您的位置: 专家智库 > >

云南省教育厅科学研究基金(2012Y258)

作品数:12 被引量:9H指数:2
相关作者:郑继刚张静梅唐智英杨玲杨春华更多>>
相关机构:保山学院云南热带作物职业学院更多>>
发文基金:云南省教育厅科学研究基金更多>>
相关领域:自动化与计算机技术理学农业科学更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 2篇理学
  • 1篇农业科学

主题

  • 6篇数据挖掘
  • 4篇入侵
  • 4篇入侵检测
  • 2篇数据挖掘技术
  • 2篇拒绝服务
  • 2篇拒绝服务攻击
  • 2篇编程
  • 2篇WEB
  • 2篇WEKA
  • 1篇序列模式挖掘
  • 1篇预警
  • 1篇入侵检测系统
  • 1篇数学
  • 1篇数学归纳
  • 1篇数学归纳法
  • 1篇偏最小二乘
  • 1篇自动化
  • 1篇最小二乘
  • 1篇误用检测
  • 1篇离群

机构

  • 6篇保山学院
  • 1篇云南热带作物...

作者

  • 5篇郑继刚
  • 3篇张静梅
  • 1篇杨春华
  • 1篇杨玲
  • 1篇唐智英

传媒

  • 2篇计算机安全
  • 2篇电子技术与软...
  • 1篇华侨大学学报...
  • 1篇湖北农业科学
  • 1篇计算机与数字...
  • 1篇网络安全技术...
  • 1篇数字技术与应...
  • 1篇重庆科技学院...
  • 1篇保山学院学报

年份

  • 1篇2016
  • 1篇2015
  • 5篇2014
  • 4篇2013
12 条 记 录,以下是 1-10
排序方式:
入侵检测系统中的改进数据挖掘算法分析
2014年
随着时代的进步和科学技术的发展,网络已经成为人们生活中不可或缺的重要组成部分,那么网络安全问题就日益重要,入侵检测技术受到了越来越多人的重视。但是目前的入侵检测出现了诸多的问题,有着较高的漏报率,需要引起足够的重视。本文简要分析了入侵检测系统中的改进数据挖掘算法,希望可以提供一些有价值的参考意见。
穆俊
关键词:入侵检测系统数据挖掘
网络型误用入侵检测系统中的数据挖掘技术应用被引量:1
2014年
随着我国社会经济的快速发展,特别是信息技术的发展,计算机在人们的生活工作中得到了广泛的应用。人们利用网络,实现了快速商业化,很多商业活动可以通过网络直接进行。然而,由于网络具有开放、共享等特征,很容易被受到入侵,威胁着网络用户的安全。网络入侵检测系统就是能检测出网络入侵情况的系统,对保护网络安全有十分重要的作用,数据挖掘技术应用与入侵检测系统中,可以提升系统的性能,能在网络出现异常情况时及时的检测出来,增加了网络的安全性能。本文就对数据挖掘技术进行介绍,并探讨其在网络型误用入侵检测系统中的应用。
穆俊
关键词:误用检测数据挖掘技术
牛顿模块在发射机自动化中的应用
2014年
在互联网的开发利用中,一项非常重要的技术手段就是进行多语言的混合编程。同时也由于多语言具有效率高、开发成本低、简单易掌握的特点,所以在 WEB的开发利用中有着广泛的应用。其中,在 WEB 开发中多语言的混合编程代表是 AJAX,因此,本文就主要对在 WEB 环境下开发多语言的混合编程进行了研究分析。
穆俊
关键词:WEB
基于 WEB 开发的多语言混合编程研究
2014年
本文根据多年以来的工作经验,对牛顿模块在发射机自动化中的应用,展开了阐述与探讨。本文所得经验,仅供同行参考。
张哲
关键词:发射机自动化
聚类分析在DoS攻击检测和防护中的研究和应用
2013年
网络入侵检测数据集的特征属性是衡量网络入侵状况的重要指标,对其进行分析研究可以深入了解网络入侵现状及其规律。使用Weka软件的聚类分析挖掘算法,把拒绝服务攻击类型中按照特征属性的相似性分为六类,并分析了各类的特点。
郑继刚
关键词:入侵检测数据挖掘聚类算法
基于数据挖掘Weka平台的拒绝服务攻击关联分析被引量:1
2013年
关联规则广泛应用于网络入侵检测,抽取KDDCUP99数据集的重要特征属性,运用Weka软件的关联规则挖掘算法,对拒绝服务攻击类型中不同属性特征进行分析,得到了back攻击类型中不同属性特征间的联系,对提高入侵检测的效率和准确率有极好的作用。
郑继刚
关键词:WEKA数据挖掘
数据挖掘技术在茶叶病虫害预警中的研究与应用被引量:4
2013年
数据挖掘技术广泛应用于农业生产,采用Weka软件的关联规则挖掘算法,对近3年气象和病虫害监测数据库的重要特征属性进行挖掘,得到气象条件与茶叶病虫害发生等级之间的关联规则,旨在为做好病虫害预防准备和发出预警信号提供决策支持。
郑继刚张静梅唐智英
关键词:数据挖掘茶叶病虫害关联规则预警
偏最小二乘建模及其多重共线抑制能力分析被引量:2
2016年
首先,分析偏最小二乘法解决问题的思路,进而从数学角度刻画偏最小二乘法的四步建模过程.然后,利用数学归纳法证实偏最小二乘法对多重共线的抑制能力.最后,以某地区的供水能力评价为研究实例,证实偏最小二乘法的有效性.结果表明:偏最小二乘法完全适用于多变量复杂关系的求解.
杨春华杨玲
关键词:偏最小二乘数学归纳法多重共线
拒绝服务攻击Smurf的特征属性关联分析
2014年
Smurf是拒绝服务攻击攻击中较为常见的攻击类型,抽取KDDCup数据集的拒绝服务攻击Smurf类型,运用Weka对特征属性进行分析,挖掘结果显示具有特定特征属性的网络受到Smurf攻击。
郑继刚张静梅
关键词:WEKA
序列模式挖掘在DoS入侵检测中的应用被引量:1
2013年
序列模式挖掘广泛应用于网络入侵检测,运用Weka软件的序列模式挖掘算法对KDDCUP99数据集中的拒绝服务攻击记录进行序列模式分析,得到的频繁序列为开发入侵检测系统提供依据。
郑继刚张静梅
关键词:入侵检测数据挖掘
共2页<12>
聚类工具0