论文
文章平均质量分 66
爱学习的小仙女!
这个作者很懒,什么都没留下…
展开
-
No module named ‘sklearn.metrics.ranking‘ 解决方法
第二步:进入sklearn的metrics这个文件夹,可以看到_classification和_ranking这两个文件前面是有 _ 的。第一步:找到sklearn位置,可以打开命令行输入 pip show sklearn,找到安装位置。sklearn这个文件夹下的_classification和_ranking前面有下划线!第三步:把代码中加上_即可。原创 2024-05-12 10:27:50 · 244 阅读 · 0 评论 -
入侵检测数据预处理 特征工程 面临的问题
在机器学习中,经常会遇到类别型特征,如入侵检测数据集中的网络协议(protocol_ type),它的取值为{t' cp','udp',i'cmp'},这种字段不能直接输入给分类器。针对网络入侵检测应用,其特征数据通常来自多个不同的软硬件设备、不同的应用系统、不同的日志系统,但是都与攻击行为有一定联系,由此可能导致特征之间存在一定的 相关性。入侵检测的最终目标是为安全防御提供支持,而检测技 术中的误报率和漏报率高的问题,使得自动化决策可能影响正常数据的流动,也可能导致 未能及时阻断入侵行为。原创 2024-04-15 09:44:13 · 968 阅读 · 0 评论 -
NSL-KDD数据集详细介绍及下载
难度等级表示每条记录分类时判断的难易程度,是一个[0,21]范围内的整数,数值越 大表示该记录越容易分类,0是最不容易分类的。对 于主机入侵检测,采用的方法比较灵活,既可以是操作系统的各种日志,也可以是某些应 用系统的日志,还可以通过开发驻留于主机的应用软件等方法获得主机数据。NSL-KDD每条流量的41个特征的含义如表5-1所示,表中列出了特征名称及其类 型,其中 continuous是 连 续 数 值 型,symbolic是 符 号 类 型。,表示相应的流量为正常 或异常。因此 NSL-KDD是一个。原创 2024-04-15 09:28:25 · 1823 阅读 · 0 评论 -
基于机器学习的安全检测 网络入侵检测概述
这种方法要求先建立正常行为的特征轮廓和模 式表示,然后在检测时将具体行为与正常行为进行比较,如果偏差超过一定值,则认为是入侵行为,否则为正常行为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括 系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。不管是哪种类型的IDS,其工作过程大体是相同的,可以分为三个主要的环节,即信 息收集、分类检测和决策,其中分类检测和决策环节是IDS的关键,都需要一定的人工智 能技术来支持。因此,这种IDS是对主机入侵行为的检测。原创 2024-04-15 09:16:53 · 1021 阅读 · 0 评论 -
如何有礼貌的写邮件要代码 英文版模板
I’m a 自己的情况 student majoring in 你的专业. Recently I read your paper。标题的话可以写 A request for data of paper。前前后后发过好几封,只有一个回我了还是婉拒,代码还是要靠自己了!原创 2024-04-15 09:09:35 · 133 阅读 · 0 评论