第一范文网 - 专业文章范例文档资料分享平台

基于数据流挖掘的网络入侵检测系统的分析与研究-定稿(7)

来源:用户分享 时间:2021-06-01 本文由超人快宣我 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

的其他部分(如特征和预测)的预处理过程。

聚类分析不需要训练数据集,它的类标号是未知的,无监督式的分析过程。根据分析数据、分类目的与实际应用的不同,聚类分析算法可以分为划分方法,层次方法,基于密度的方法,基于网格的方法和基于模型的方法等。

一个好的数据流聚类算法应该具备的3个要求:

(a)对已发现的簇提供一个简洁的表示方法;

(b)对新的数据元素的处理应该是个增量式的方式,并且应该它是快速的;

(c)有清晰而快速地孤立点检测的能力。

(2)关联规则

数据关联是数据库中存在的一类重要的可被发现的知识。关联可分为简单关联、时序关联、因果关联。关联分析的目的是找出数据库中隐藏的关联网。

关联规则挖掘过程主要包含两个阶段:第一阶段必须先从资料集合中找出所有的高频项目组,第二阶段再由这些高频项目组中产生关联规则。

关联规则是从给定数据集中挖掘出数据项之间有趣的联系。关联规则分析数据的主要分为两个过程:

首先找出所有频繁项集:根据定义,这些项集出现的频繁性至少和预定义的最小支持度一样。

其次由频繁项集产生强关联规则:根据定义,这些规则必须满足最小支持度阀值和最小置信度阀值。

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新教学研究基于数据流挖掘的网络入侵检测系统的分析与研究-定稿(7)全文阅读和word下载服务。

基于数据流挖掘的网络入侵检测系统的分析与研究-定稿(7).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1189536.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top