- 博客(4)
- 收藏
- 关注
原创 网络安全中的数据挖掘技术(四)
五、 日志分析5.1 日志分析介绍日志就是按照一定的规则将操作系统、应用程序、网络设备中的发生的事件记录下来,对系统管理、网络安全策略实现状况的评估及其他安全防御系统的评估都是必不可少的证据。5.1.1 日志文件的特点及日志分析的目的1.日志文件的特点(1)多样性(2)可读性差(3)日志记录的数据量很大(4)不容易获取(5)不同日志之间存在某种必然的联系(6)容易被篡改2.日...
2019-05-19 20:03:28 766
原创 网络安全中的数据挖掘技术(3)
4.1 入侵检测技术(1)误用检测误用检测又称为特征检测,它将已知的入侵活动用一种模式来表示,形成网络攻击特征库,或称为网络攻击规则库。该方法对输入的待分析数据源进行适当处理,提取其特征,并将这些特征与网络攻击特征库中的特征进行比较,如果发现匹配的特征,则指示发生了一次入侵行为。优点:误报率低、能够准确的识别已知的攻击,并详细地报告出网络攻击类型。缺点:漏报率高、对新的入侵方法无能为力(...
2019-05-13 00:00:44 853
原创 网络安全中的数据挖掘技术(二)
一、恶意软件检测3.1 常用恶意软件检测技术目前,常用的恶意软件检测技术有特征码检测技术、校验和技术、行为分析技术、虚拟机技术、启发式检测技术等。(1)特征码检测技术特征码检测技术依赖邻域专家的行业经验和个人能力提取恶意软件的特征码,让该特征码唯一性的映射到对应的恶意软件。该技术的前提 是必须先捕获恶意软件样本,捕获样本的常见方法有用户上报、蜜罐技术、定向采集等,然后根据恶意软件样本进行特...
2019-05-09 20:51:23 1089
原创 网络安全中的数据挖掘技术(一)
一、数据挖掘算法简介 1. C4.5 (决策树分类) 2. K-means (K均值聚类) 3. Support Vector Machine(SVM) (支持向量机分类) 4. Apriori (关联规则挖掘) 5. EM (最大期望算法) 6. PageRank (链接分析) 7. Adaboost (集成算法) ...
2019-04-25 21:52:49 4390
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人