模糊入侵检测

作品数:7被引量:25H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:彭晖刘在强孙知信徐红霞庄镇泉更多>>
相关机构:中国科学技术大学云南大学南京邮电大学西安电子科技大学更多>>
相关期刊:《科技通报》《计算机工程》《中国水运(下半月)》《计算机工程与应用》更多>>
相关基金:教育部留学回国人员科研启动基金华为科技基金项目国家自然科学基金云南省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-7
视图:
排序:
基于改进模糊集IFScom的λ-中介否定及应用
《科技通报》2014年第11期158-161,共4页吴晓刚 张妮 
贵州省教育厅项目(黔教高发<2012>426号);兴义民族师范学院科研基金(12XYYZ01);兴义民族师范学院重点项目(11xyzz01)
IFScom是一种区分矛盾否定关系、对立否定关系和中介否定关系的模糊集。针对模糊集IF-Scom在应用中的特点,对其中介否定算子作了进一步改进,使得中介否定集的λ-区间函数从[1-λ,1]扩充到[0,1],其分段比例函数的增减性更符合实际。在此...
关键词:λ-中介否定 模糊入侵检测 
基于模糊理论的入侵检测技术被引量:1
《中国水运(下半月)》2012年第6期92-93,79,共3页段志强 
本学期在数据模型课程中,我重点学习并讲解了第三章—模糊数据模型,而我的研究方向是协同入侵检测和防御。文中基于模糊理论对入侵检测技术做了探讨和研究。对入侵检测技术进行了简要的介绍,并针对网络安全自身的模糊性,从基于数据挖掘...
关键词:模糊逻辑 模糊推理 综合评判 模糊入侵检测 数据挖掘 模糊聚类 
基于模糊理论的入侵检测技术研究
《中国水运(下半月)》2008年第12期124-125,共2页罗磊 
对入侵检测技术进行了简要的介绍,并针对网络安全自身的模糊性,从基于数据挖掘的特征提取、基于模糊推理的数据分析和报警信息的模糊综合评判等三个方面,重点探讨了将模糊理论引入到入侵检测中的原理和方法,最后在此基础上进一步分析了...
关键词:模糊逻辑 模糊推理 综合评判 模糊入侵检测 数据挖掘 
模糊技术在入侵检测系统中的应用研究综述被引量:14
《南京邮电大学学报(自然科学版)》2006年第4期73-78,共6页孙知信 徐红霞 
教育部留学回国人员科研启动基金;南京市留学回国人员科技活动择优资助经费;华为基金(YJB2005027NP)资助项目
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用...
关键词:模糊逻辑 模糊推理 模糊入侵检测 
基于模糊关联规则挖掘的模糊入侵检测被引量:9
《计算机工程与应用》2004年第31期152-155,196,共5页彭晖 庄镇泉 李斌 杨俊安 
国家自然科学基金重大项目(编号:90104030)资助
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属...
关键词:模糊关联规则 模糊分类器 模糊入侵检测 聚类算法 
基于攻击严重性的模糊入侵检测系统模型被引量:1
《计算机工程》2004年第14期100-102,共3页刘在强 张榆锋 施心陵 
云南省自然科学基金资助项目(2002C0002Z)
分析了影响攻击严重性的主要模糊信息,提出了一种基于攻击严重性的具有模糊判决能力的入侵检测系统模型,并给出了相应的模糊比例微分积分规则产生器结构模型。最后讨论了该模型的特性。
关键词:入侵检测 攻击严重性 规则产生器 代理 
基于Minkowskey距离的模糊入侵检测方法研究被引量:2
《计算机科学》2003年第11期102-103,共2页余建桥 张林 彭喜化 
1引言 由于互联网能够带来快速、便捷的服务和丰富、全面的信息,越来越多的企业、政府及个人加入到互联网.同时,互联网的安全成为个人、企业甚至国家都关注及迫切要解决的问题.统计数据表明,超过80%的入侵和攻击是从企业内部发起的,由...
关键词:入侵检测方法 模糊 距离 
检索报告 对象比较 聚类工具 使用帮助 返回顶部