首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利用汉语拼音的规则对口令进行结构划分与处理。将处理后的口令放入长短期记忆网络(LSTM)中训练,用训练后的模型生成口令字典。该文通过命中率实验评估CSNN方法的效能,将CSNN与其它两种经典口令生成方法(即,概率上下文无关文法PCFG和5阶马尔可夫链模型)对生成口令的命中率进行实验对比。实验选取了不同规模的字典,结果显示,CSNN方法生成的口令字典的综合表现优于另外两种方案。与概率上下文无关文法相比,在猜测数为107时,CSNN字典在不同测试集上的命中率提高了5.1%~7.4%(平均为6.3%);相对于5阶马尔可夫链模型,在猜测数为8×105时,CSNN字典在不同测试集上的命中率提高了2.8%~12%(平均为8.2%)。  相似文献   

2.
提出了一种基于关联规则的数据挖掘算法,以此来获取CMMB网络优化的关键指标。首先介绍了关联规则数据挖掘技术;重点研究了CMMB网络分析系统的过程实现、数据库生成以及基于关联规则的数据挖掘算法Aprior的实现;最后结合实际数据给出了分析结果。  相似文献   

3.
上个世纪,数据挖掘技术的兴起,帮助研究者能够从大量的数据中提取有价值的信息,Agrawal等人在90年代提出了关联规则挖掘技术,来发现大量数据中的相关性信息.经过多年的发展,关联规则已然成为数据挖掘技术中高度重要并相对而言较为成熟的一种方法.本文概论了关联规则在数据挖掘中的运用,详述了关联规则中现有经典算法,并对FP-Growth算法做出优化.  相似文献   

4.
基于关联规则的网络行为分析   总被引:1,自引:0,他引:1  
网络用户访问网站的过程中,产生了大量的用户浏览网页的相关记录,隐含着用户在上网过程中的行为习惯。但其中潜在的用户信息难以发现。因此,急需有效的方法提取这些数据中的信息,数据挖掘应用而生。其中,关联规则技术是应用广泛的技术之一。文中利用Apriori算法对Web结构数据进行关联规则挖掘,所得到的规则反映出页面之间的链接关系。分析挖掘结果可得到用户访问的行为规律,为相关网站的安全性和优化改进提供有效的决策依据。  相似文献   

5.
数据挖掘技术是通过建立数据模型,从数据抽样、数据转换、数据处理等过程中来进行趋势分析和预测。气象数据多为动态变化的数据,利用数据挖掘技术来进行气象数据的定量量测、聚类分析,有助于实现对气象预报的准确预测。在气象领域,利用数据挖掘技术主要从气象业务需求和数据处理需求分析上,结合数据预处理技术和关联规则挖掘算法,在进行数据填充空值、去噪、冗余处理后,以Apriori算法和决策树生成算法来进行气象数据的改进,最后通过试验来优化数据挖掘方法,提升气象服务水平。  相似文献   

6.
《现代电子技术》2016,(7):124-126
随着信息技术的发展,大数据时代的到来,在这种环境下必须进行数据挖掘工作。从大量的应用数据中将潜在的有价值的知识和信息挖掘出来,以便将其应用在实际工作的改进中。目前,数据挖掘的方法有很多,其中关联规则挖掘技术应用比较广泛,这种数据挖掘方式利用Aprion算法,挖掘出置信度和支持度均比较高的关联信息,反映出数据库中的数据相互之间的复杂性和有趣性,进而挖掘出数据之间的有益关联,促进大规模数据库信息挖掘技术的发展,主要从Aprion算法方面分析大规模数据库关联规则挖掘的技术。  相似文献   

7.
通过对数据挖掘中聚类技术和关联规则挖掘技术的多种算法进行比较研究,提出了基于聚类的关联规则挖掘算法,阐明了具体聚类方法选择的依据,详述了该算法的实现过程,并利用该算法挖掘出校园卡用户消费行为之间简单的关联规则.  相似文献   

8.
肖冬荣  杨磊 《通信技术》2010,43(1):205-207
关联规则是数据挖掘的重要手段,它基于支持度、置信度等对规则进行筛选,生成有用的规则,由于根据实际情况有时会产生虚假规则,所以兴趣度也自然被引入。遗传算法是自动化技术、专家系统等经常采用的算法。通过改进的遗传算法进行关联规则数据挖掘并进行了实例应用。遗传算法能较好地得出发生交通事故原因与结果的关联规则,提高数据挖掘的效率。  相似文献   

9.
作为一门交叉学科,数据挖掘融合了数据库、人工智能、统计学等多个领域的理论和技术。数据库、人工智能和数理统计是数据挖掘技术讲究的三根强大的技术支柱。数据挖掘的主要任务是借助关联规则,决策树、聚类和基于样例的学习,贝叶斯学习、粗糙集、神经网络、遗传算法、统计分析等技术,采用数据取样(选取数据样本)数据探索(可视化数据探索与聚类分析和因子分选)、  相似文献   

10.
探讨了数据融合和数据挖掘技术,提出将数据融合技术用于网络故障管理数据的预处理阶段。并通过定义与深入分析故障告警中的关联规则和情节规则,提出了一个基于数据融合和数据挖掘技术的网络故障管理的架构模型。  相似文献   

11.
随着信息技术和数据库技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络安全事件关联分析中,通过对DARPA标准数据集的分析,得出了预期数量的关联规则,并成功验证了某些攻击场景,该模糊关联规则挖掘算法取得了较好的实验结果。  相似文献   

12.
关联规则的挖掘   总被引:5,自引:0,他引:5  
数据挖掘是在数据库中对数据进行一定的处理 ,获得其中隐含的 ,事先未知的 ,却又可能极为有用的信息。介绍了数据挖掘的概念和技术 ,应用Apriori算法进行关联规则的挖掘 ,应用于实例中 ,取得了良好的结果。  相似文献   

13.
伴随着RFID技术的应用,它的各种优点也给其他技术的利用带来了方便。RFID技术作为一种先进的信息采集手段使得数据信息更加概念化,更加准确,更具有及时性,由此使得数据挖掘层面更加开阔。本文从这些方面着重论述了仓储管理中如何应用RFID技术,和应用RFID技术后对数据挖掘低层的数据仓库产生的影响,并着重说明了RFID技术下的多层关联规则挖掘和货位的优化配置。  相似文献   

14.
王圆春  肖东  林云 《电波科学学报》2022,37(5):802-809+836
为更合理利用频谱资源以及更好地评估各类电磁环境,本文提出一种基于关联规则挖掘的频谱数据挖掘方案.该方案首先基于一般挖掘流程获取频谱数据中的有用信息,包括异常信息、底噪信息、占用度信息和预定时间功率信息等;再将频谱信息作为关联分析对象,通过构建关联库,构建模糊集,基于模糊关联规则挖掘算法对频谱信息进行系统性的分析.本文对传统的算子选择策略加以改进,使用大尺度参数改进模糊隶属函数.通过实测数据集的验证分析,实验结果表明,频谱信息的强关联规则能反映各种信息之间隐含的关联性以及各种信息出现的频次;基于频谱信息的关联规则挖掘能有效地简化频谱挖掘工作,通过各种信息的关联性可以通过分析一部分频谱信息而得到另外的频谱信息.频谱信息的关联规则可以用于进行电磁无线电环境的评估,选择合适的频谱信息该方案可以应用于各类电磁环境的评估.  相似文献   

15.
关联分析研究的进展   总被引:1,自引:1,他引:0  
关联规则的发现是数据挖掘的一个重要方面,由于信息数据的急剧增长,面对浩如烟海的海量数据,为把这些数据转换成被人类充分利用的有价值信息,对关联规则挖掘算法进行研究就显得异常重要。总结了当今各种关联规则挖掘算法并对其加以分类,阐述了各类关联规则算法的特点,列举算法之间的差异,在时间和空间上进行比较,并且在此基础上对关联规则挖掘的未来趋势进行了分析和展望。  相似文献   

16.
郎瑾  王保保 《电子科技》2004,(10):22-25
数据挖掘结果可视化是将数据挖掘后得到的知识和结果以图形等可视化形式表示出来,从而使用户可以更加方便并深入地对结果进行观察和分析.本文介绍了关联规则的基本概念,详细讨论了用于关联规则挖掘结果可视化的几种常用技术,并对其进行分析比较,给出了各自的优缺点.  相似文献   

17.
关联规则挖掘技术在Web预取中的应用   总被引:5,自引:2,他引:3  
随着WWW上信息的爆炸性的增长,在如此大量的数据中发现有用的信息变得困难。因此,采用数据挖掘技术从WWW上提取出有价值的知识,提高WWW的服务效率,是具有十分重要的现实意义和广泛的应用前景。本文提出了一种利用关联规则解决网络拥塞问题的方法,即通过对服务器上的日志进行挖掘,得到用户访问序列的关联规则.根据这些规则和用户目前访问网页,把用户后继最有可能访问的网页预先发送给用户,来提高用户浏览速度。  相似文献   

18.
数据挖掘在智能答疑模型中的应用   总被引:3,自引:0,他引:3  
数据挖掘技术是近年来随着数据库技术和人工智能技术的发展而出现的全新信息技术。在分析智能答疑系统设计中存在的主要的技术问题后,我们利用数据挖掘的相应知识,提出一种基于关联规则挖掘和知识树规则合并与删除机制的智能答疑模型。  相似文献   

19.
In most password-authenticated key exchange systems there is a single server storing password verification data. To provide some resilience against server compromise, this data typically takes the form of a one-way function of the password (and possibly a salt, or other public values) rather than the password itself. However, if the server is compromised, this password verification data can be used to perform an off-line dictionary attack on the user's password. In this paper we propose an efficient password-authenticated key exchange system involving a set of servers with known public keys, in which a certain threshold of servers must participate in the authentication of a user, and in which the compromise of any fewer than that threshold of servers does not allow an attacker to perform an off-line dictionary attack. We prove our system is secure in the random oracle model under the Decision Diffie-Hellman assumption against an attacker that may eavesdrop on, insert, delete, or modify messages between the user and servers, and that compromises fewer than that threshold of servers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号