|
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn 2013年11月29日 14:26
图7 克隆和变异计算公式 根据匹配度的大小对抗体进行变异操作,变异公式为(图8所示)。 图8 变异公式 3.2 网络入检测的工作步骤 基于人工免疫的网络榆测系统的工作步骤如下: 1)对网络入侵检测系统进行训练,此时系统没有任何入侵行为发生,处于安全状态,系统不断的收集正常网络活动的模式字符串,组成自我字符集。 来源:e-works 编 辑:高娟
猜你还喜欢的内容
文章评论【查看评论()】
|
企业黄页 会议活动 |