首页 >> 通信网络安全频道 >> 技术交流 >> 正文
 
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn   2013年11月29日 14:26    

\

图3 成熟检测器的产生过程

2)检测器的构成。在网络入侵检测系统中,检测器是用固定长度的二进制字符串来表示,是通过r连续位匹配来实现对异常入侵的检测。因此每一个检测器由检测字符串、生成时间、属性域、匹配域四个部分组成。

3)检测器的生命周期。在网络入侵检测系统中,网络状态具有时变性,因此检测器必须能够对网络时变性进行检测。在基于人工免疫的入侵检测系统中,每个检测器生命周期主要包括产生、成熟、检测和死亡4个阶段,同时检测器分为未成熟的、成熟和记忆检测器3类。检测器的生命周期如图4所示。

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]  [11]  [12]  [13]  [14]  [15]  [16]  [17]  
关注通信世界网微信“cww-weixin”,赢TD手机!
来源:e-works   编 辑:高娟
分享到:
       收藏   打印  论坛   推荐给朋友
关键字搜索:数据挖掘  网络安全  
猜你还喜欢的内容
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案

企业黄页
会议活动