A Heuristic Clustering Algorithm for Intrusion Detection Based on Information Entropy

来源 :武汉大学学报:自然科学英文版 | 被引量 : 0次 | 上传用户:S20090908
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
这篇论文与信息熵的理论为侵入察觉在聚类的问题上学习了,因此,为准确侵入察觉的聚类的问题基于信息熵是NP完全的,这被提出为侵入察觉解决聚类的问题的启发式的算法被设计,这个算法有增长开发的特征,它能从因特网与大连接记录处理数据库。
其他文献
纸论述一个新奇好处为有效询问路由的基于的质问处理策略。作为覆盖网络基于 DHT,基于关键词的关联构造最佳的同伴组首先使用纳什平衡;范围;到时间花费了的减少的同伴的重叠,;然后
根据长途的油和煤气的管道的设计调查,线路选择的标准和措施如下被拉:扁平的地形是在线路排列的第一种选择。当线路山谷过去时,山的脚是第一种选择。线路应该经过但是遮阴、扔的
A novel hybrid instrument of contact and non-contact measurement with large range is developed, and both measure-ment systems are based on a Linnik interference
树逻辑,从周围的逻辑继承了,作为相关程序语言和类型系统的正式基础被介绍。在这篇论文,我们介绍递归进如此的逻辑系统,它能更清楚地并且简明地描述树数据。由做在提议和谓词之间
To find a more sensitive and earlier diagnostic marker for hepatocellular carcinoma,methylation-profils of CpG islands in the promoter of eleven genes in hepato
图书馆函数调用顺序是一个程序的直接思考“ sbehavior。在节目危险和图书馆电话之间的关系被分析,并且经由图书馆电话的 anintrusion 察觉方法在 librarycall 的短序列在哪个
从一个贝尔状态测量二个光子将产出某些 correlationsbetween 测量结果。基于这个特征,二个量秘密分享协议 wereproposed。对几一般攻击的安全被分析, bothschemes 在理论是安
让(K,西格马, k ) 一个 p 模块化的系统和 G 是一个有限的组。如果,我们证明 RG 的块 A 和 RH 的块 B 自然地是度 n 相等的 Morita 并且仅仅 ifA=B ... B 同样正确的 R [ H x
一个评估模型在三个峡水库区域的 Wanzhou 区域划分了山崩危险度。模型被 GIS 技术建立并且作为评估因素拿了陆地使用 / 盖住,阶层人物,斜坡方面,斜坡坡度,举起差别和斜坡形状。
本刊讯:2008年8月8日,一场别开生面的封存仪式在四川泸州罗汉酿酒基地举行。由泸州老窖股份有限公司举办的“泸州老窖头曲封存仪式暨新包装上市发布会”在“激情时刻,你我见证”