首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,将数据挖掘技术和多智能代理技术结合起来应用于动态取证系统中,系统在体系结构上使用基于智能代理的分布式结构,采用数据挖掘技术进行动态取证的海量数据分析,针对基本挖掘算法在取证分析实际应用中可能存在的不足,提出了相应的改进方法,通过实验分析,证明了改进算法在动态取证应用中的有效性。  相似文献   

2.
基于Multi—Agent技术的个性化数据挖掘系统   总被引:4,自引:0,他引:4  
设计基于Multi-Agent技术的个性化数据挖掘系统,介绍了该系统构造的基本思想和Agent的状态转变关系及其它们之间的通信协议;利用用户Agent和挖掘Agent得到个性化数据挖掘系统MAS,并给出了系统的算法.该类系统的特点是:用Agent模拟人,实现用户在系统中的智能代理,结果表明,它能够实现数据挖掘的个性化服务功能,提供对用户真正有价值的知识,有效地避免了用户的重复劳动和精力耗费;同时,避免了系统对无用数据的挖掘,提高了系统的运行效率、  相似文献   

3.
基于人工免疫的网络入侵动态取证   总被引:9,自引:0,他引:9  
为有效提取证据,保证证据的原始性和有效性,建立了基于动态克隆选择原理的入侵监控细胞以及动态取证细胞的模型,给出了自体、非自体、抗原、检测细胞以及证据的定义。监控细胞实现对网络入侵的实时监控,并及时启动取证细胞,完成对网络入侵证据的实时提取。实验表明,该模型能有效地对多种攻击进行实时证据的提取,具有自适应性、分布性、实时性等优点,是动态计算机取证的一个较好解决方案。  相似文献   

4.
基于主机的行为分析取证技术研究   总被引:1,自引:1,他引:0  
在分析电子取证技术相关研究基础上,针对主机取证的特点,提出了主机行为分析取证模型,并对其中的关键技术进行了研究,目的是通过分析用户在主机上遗留的痕迹,分析用户对主机操作的行为,从而发现可能的犯罪信息.  相似文献   

5.
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。  相似文献   

6.
本文结合电信业务需求,分析了数据挖掘技术在通信领域的应用,介绍聚类分析和关联规则分析算法,并且对电信业务系统的历史数据进行分析,进行相应的数据挖掘实施过程,并对挖掘结果进行分析.为运营商的经营和决策提供了有力的技术支持.  相似文献   

7.
提出了一种基于Multi-Agent的针对实时通信软件的计算机取证模型,给出了系统的总体结构、主要模块的设计,以及采用的关键技术.该系统采用分布式技术,能够准确地对实时通信软件的通信记录进行全面恢复、收集和分析,形成取证报告.  相似文献   

8.
教学质量评价体系的建立对于提高课堂质量有着重要的意义,传统的评教系统只能片面地看到评教的最终信息,而无法发现相关任课教师在教学各个环节中的差距.因此,通过数据挖掘技术中Apriori算法发掘评价体系中各环节与总评结果之间的关联规则,从而提高教学质量评价的科学性.  相似文献   

9.
计算机取证系统的设计   总被引:1,自引:0,他引:1  
在网络技术不断发展的今天,攻击入侵使得网络防护防不胜防,网络安全已经成为了人们最为关注的问题。针对网络攻击入侵,建立了一个动态取证的计算机取证系统模型,并对各功能模块进行了分析论述,解决了动态取证中的实时性、有效性和可适应性问题。  相似文献   

10.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,然而,当前采用数据挖掘技术的入侵检测系统存在的一个主要弊端是当被保护的系统发生了一些变化或进行了一定程度的调整后,误报率会明显提高.本文提出了一种自适应入侵检测系统框架,该框架能够自适应的维护正常规则集,并且在不牺牲检测性能的情况下解决规则的重新计算问题,从而使正常行为轮廓中的规则可以不断更新,加入新规则,删除旧规则,并修改已有的规则的支持度和置信度,从而有效地解决了基于数据挖掘技术入侵检测系统规则集的及时更新问题。  相似文献   

11.
文章利用数据挖掘技术分析了计算机数学课程能力的培养。首先建立学生成绩的数据仓库,利用数据挖掘技术中对比概念描述方法对历年不同专业和不同性别学生进行各种能力分析,并提出了相应的教学内容和教学方法的改革措施。  相似文献   

12.
电子数据取证研究综述   总被引:1,自引:0,他引:1  
电子数据取证技术是信息安全研究领域的新课题,在安全事件应急响应和打击网络犯罪方面发挥巨大的作用,本文首先就电子数据取证的相关概念和工作特点进行了介绍,然后针对电子数据取证中的取证原则、取证模型、取证流程等核心问题进行了探讨,最后对取证的关键技术和新特点进行概述。  相似文献   

13.
基于数据挖掘的网络入侵检测系统的设计与应用   总被引:4,自引:1,他引:3  
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

14.
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

15.
传统客户流失分析方法有、测定客户流失率、客户保持率、客户增长速度以及生存分析方法等,这些方法只是使用简单的量化指标,缺乏对隐含在客户数据中深层次信息的挖掘和分析。本文中,以某移动通信公司的部分客户数据为基础,运用数据挖掘技术和方法对众多电信运营商所面临的共同问题——客户流失进行了深入探讨,从而提供了新的评估和分析角度,为市场人员制定“一对一”的个性化销售策略提供了较为可靠的理论依据。  相似文献   

16.
针对电气设备状态在线监测装置的数据海量且常无效的现状,利用数据仓库与数据挖掘技术,设计出基于数据挖掘技术的在线监测硬件系统.系统采用线性均值法进行数据预处理,采用决策树分类算法进行数据挖掘,使系统具有良好的可操作性和实用性.  相似文献   

17.
在数据挖掘技术中,关联规则可以挖掘发现大量的数据中项集之间有趣的关系或相关联系。冰山查询是关联规则挖掘的一种算法,特别是针对购物篮分析。介绍了数据挖掘的具体应用,使用改进的BUC算法(BUCE算法)以深度优先的处理方法,并综合其他传统算法,提高了处理冰山查询的有效性。同时BUCE算法在数据分组后聚集,减少I/O开销;对分组的数据排序,有利于数据的剪枝处理,将小于最小支持度的分组以后的数据可以全部剪去。所以BUCE算法提高了BUC算法的执行效率  相似文献   

18.
为了保证主机系统中数据运行的安全可靠,建立双机热备份的两套相对独立又完全相同的系统,在IBMAS/500主机实现了实时备份的功能,在生产系统损坏时把用户及时切换到备份系统上继续工作,保证了生产数据的安全。同时对双机热备份系统的原理及功能做以详细介绍,该系统在辽化“二期”工程上得到应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号