首页 >> 通信网络安全频道 >> 技术交流 >> 正文
 
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn   2013年11月29日 14:26    

\

图4 检测器的生命周期

采用伪随机序列随机产生新的检测器,在阴性选择前保持未成熟状态,这是未成熟检测器与“自我”中的每一个字符进行匹配,若相匹配,那么丢掉该未成熟检测器,否则,就将其加入到成熟检测器中。


 3.1.5 自我规则生成

网络入侵检测系统中,由于自我集不可能覆盖系统所有的正常连接状态,只是正常状态部分抽样,因此需要采用一定规则进行架构来提高覆盖率。本文采用Hamming生成规则。其根据抽样集合和位串间的Hamming距离来得构原始集合。(如下图所示,其中,T为阈值,x表示位串。)

\

图5 Hamming生成规则

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]  [11]  [12]  [13]  [14]  [15]  [16]  [17]  
关注通信世界网微信“cww-weixin”,赢TD手机!
来源:e-works   编 辑:高娟
分享到:
       收藏   打印  论坛   推荐给朋友
关键字搜索:数据挖掘  网络安全  
猜你还喜欢的内容
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案

企业黄页
会议活动