基于机器学习的入侵检测系统模型的设计

来源 :2010国际信息技术与应用论坛 | 被引量 : 0次 | 上传用户:coolcool2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于单一模式或单一检测技术的不足与不同检测技术之间具有互补性,文章提出了在不同检测技术的入侵检测系统间相互学习的入侵检测模型,给出了学习机器人及其算法描述,并对模型进行了定义、描述和分析。
其他文献
呼叫接纳控制(CAC,Call Admission Control)是无线网络中无线资源管理(RRM,Radio Resource Management)的重要组成部分,是保证用户服务质量(QoS,Quality ofServer)和提高系统
会议
路由技术是计算机网络发展的关键技术之一,总结了网络路由技术的多种情形,并对多种网络路由算法进行了分析比较,最后就多播路由进行了深入分析研究。
P2P系统在文件共享、VoIP)、流媒体等领域获得了广泛应用。由于大部分P2P应用对带宽是一种侵占式的占用,造成网络拥塞,甚至影响到传统的Web、Email等应用,因此要实现对P2P流
随着计算机技术的发展和广泛应用,存储技术已经得到了业界和各个应用领域专业人士的重视。数据量的迅速增长为企业的发展提出了新的问题和要求:即如何确保数据的一致性、安全
会议
现阶段基于JavaEE的软件设计及开发不能很好地满足用户需求,用户缺少体验。在多数情况下,需求不能确定,导致设计多次修改。针对这样的情况,在GEF的基础上设计了一个能满足用
AODV协议中每个节点只保留一条最佳路由,致使在链路中断时需要重新发现路由,增加了网络开销和传输时延。同时AODV协议允许中间节点响应路由请求,而不考虑节点当时的负荷,虽然
提出并实现了一种选择性支持向量机(SVM)集成分类器的构造方法:先用离散粒子群优化(DPSO)算法从已训练出的一批支持向量机分类器中挑选出一部分,再用连续粒子群优化(CPSO)算法
K-Prototype是聚类分析技术中一种能处理混合数据类型的重要而有效的算法。本文详细讨论了基于K-Prototype的模糊聚类算法,并对其初始值的选取问题进行了改进。提出的改进方
COCOMOⅡ(Constructive cost Model Ⅱ)是一种成熟的软件成本估算方法,反映了现代软件过程与构造方法,从本质上说是一种参数化的项目成本估算方法。但因模型是基于161个数据
会议
周德东是《祝你幸福·午后》的铁杆作者,很多读者一路追随他的恐怖故事而钟情于《祝你幸福·午后》,为此,本刊记者赵萍特别采访了这个神秘人物,以飨读者。 Zhou Dedong is t