首页 >> 通信网络安全频道 >> 技术交流 >> 正文
 
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn   2013年11月29日 14:26    

图7 克隆和变异计算公式

根据匹配度的大小对抗体进行变异操作,变异公式为(图8所示)。

\

图8 变异公式

3.2 网络入检测的工作步骤

基于人工免疫的网络榆测系统的工作步骤如下:

1)对网络入侵检测系统进行训练,此时系统没有任何入侵行为发生,处于安全状态,系统不断的收集正常网络活动的模式字符串,组成自我字符集。

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]  [11]  [12]  [13]  [14]  [15]  [16]  [17]  
关注通信世界网微信“cww-weixin”,赢TD手机!
来源:e-works   编 辑:高娟
分享到:
       收藏   打印  论坛   推荐给朋友
关键字搜索:数据挖掘  网络安全  
猜你还喜欢的内容
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案

企业黄页
会议活动