排序方式: 共有7条查询结果,搜索用时 5 毫秒
1
1.
多维敏感属性隐私保护数据发布方法 总被引:2,自引:0,他引:2
在匿名数据发布中,当敏感属性为多维时,攻击者有可能能够获取一维或几维敏感属性信息,并且结合准标识符信息对其他敏感属性进行推理攻击。针对此问题提出(Dou-l)-匿名模型,更好地保护了敏感信息。基于多维桶和分解思想,提出(Dou-l)-匿名算法,使得即便攻击者掌握了部分敏感数据,仍然能较好地保护其他敏感属性数据的隐私安全性。实际数据实验证明,算法可以较好地均衡发布数据的安全性和可用性。 相似文献
2.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。 相似文献
3.
介绍了一种将文本文件转换为数据库文件的方法,该方法利用VB6.0的文件处理功能按行读取文件内容,并利用ADO对象模型把内容存放到数据表的相应字段中。 相似文献
4.
利用数据挖掘中的有关方法和技术,对刑事案件信息数据进行分析研判,得出各类犯罪之间的关联规则,为公安机关对相似案件的侦破提供分析依据,并对犯罪案件的发展趋势进行预测,提前采取相关措施,减少违法案件的发生。 相似文献
5.
校园网中ARP欺骗攻击及其防范 总被引:2,自引:0,他引:2
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。针对校园网中屡屡发现的ARP欺骗攻击,分析其攻击原理、症状,并提出了切实可行的解决方法和防范策略。 相似文献
6.
针对Apriori算法存在的不足,提出了一种新的优化Apriori的方法。该方法通过优化频繁项集修剪策略,减少无效候选项集的产生;优化连接策略,减少连接次数,避免相同项目的多次重复比较;结合事务数据库逐步压缩技术,减少对无用事务的扫描次数。实验结果表明,经过优化的Apriori算法具有更好的运行效率。 相似文献
7.
基于数据挖掘的入侵检测系统设计 总被引:4,自引:4,他引:4
王胜和 《计算机工程与设计》2004,25(2):243-245
提出了一种建立入侵检测系统的方法,该方法基于数据挖掘技术,建成后的系统具有可扩展性、自适应性和准确性特点。对系统的关键技术进行了详细的阐述,包括数据预处理技术、数据挖掘算法、规则库建立和维护技术、入侵检测技术等。 相似文献
1