首页 | 本学科首页   官方微博 | 高级检索  
     

云计算网络入侵跳频数据关联规则挖掘方法
引用本文:程显生,杨珍,王俊.云计算网络入侵跳频数据关联规则挖掘方法[J].计算机仿真,2021,38(3):259-263.
作者姓名:程显生  杨珍  王俊
作者单位:内蒙古农业大学计算机技术与信息学院,内蒙古呼和浩特010000
摘    要:针对传统方法不能有效挖掘出入侵跳频数据中的频繁项集,挖掘结果准确性不高,易受干扰,易产生信息泄漏风险的问题,提出基于主成分分析与Apriori算法的云计算网络入侵跳频数据关联规则挖掘方法.采用分组统计监测方法构建入侵跳频数据统计特征监测模型,提取统计特征量.运用Apriori算法构建入侵跳频数据的大数据分布模型,检索入侵跳频数据库中的所有频繁项集,并采用主成分分析算法对频繁项集中的最小信任度进行构建,实现对云计算网络入侵跳频数据关联规则的挖掘.仿真结果表明,采用提出的方法进行关联规则挖掘的准确率较高,抗干扰能力较强,提高了网络入侵检测能力.

关 键 词:云计算网络  入侵跳频数据  关联规则挖掘  主成分分析

Association rules Mining Method of Frequency Hopping Data in Cloud Computing Network Intrusion
CHENG Xian-sheng,YANG Zhen,WANG Jun.Association rules Mining Method of Frequency Hopping Data in Cloud Computing Network Intrusion[J].Computer Simulation,2021,38(3):259-263.
Authors:CHENG Xian-sheng  YANG Zhen  WANG Jun
Abstract:
Keywords:
本文献已被 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号