切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于决策树算法分析恶意网络攻击和入侵
基于决策树算法分析恶意网络攻击和入侵
来源 :信息网络安全 | 被引量 : 2次 | 上传用户:delphizhao
【摘 要】
:
流量分类和识别是网络流量监测活动的重要组成部分。本文指出了传统流量分类方法的不足,分析了基于机器学习的流量分类和应用识别过程,并将决策树分类算法应用到流量分类中。实验结果表明,在保证较高准确率的同时,基于决策树算法的流量分类和识别应用还具有建模速度快,适合于在线流量分类的特点。
【作 者】
:
葛青林
王莹莹
李静
【机 构】
:
海军蚌埠士官学校电子对抗教研室,海军蚌埠士官学校计算机教研室
【出 处】
:
信息网络安全
【发表日期】
:
2010年03期
【关键词】
:
流量分类
决策树算法
C4.5
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
流量分类和识别是网络流量监测活动的重要组成部分。本文指出了传统流量分类方法的不足,分析了基于机器学习的流量分类和应用识别过程,并将决策树分类算法应用到流量分类中。实验结果表明,在保证较高准确率的同时,基于决策树算法的流量分类和识别应用还具有建模速度快,适合于在线流量分类的特点。
其他文献
2014年技术创新管理与信息化国际会议在北京理工大学召开
5月19日,由北京理工大学两化融合发展研究院、管理与经济学院主办,美国佐治亚理工学院公共政策学院、英国曼彻斯特大学商学院、瑞典斯凯孚(SKF)集团、国家两化融合创新推进联盟、
期刊
北京理工大学
创新管理
国际会议
信息化
技术
曼彻斯特大学
国际交流中心
公共政策
关于非法入侵网站的取证分析
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
期刊
网站入侵
IIS日志分析
取证分析
website intrusion
IIS log analysis
forensic analysis
第十五届AVAR国际反病毒安全会议暨2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查结果发布
2012年11月,"第十五届AVAR国际反病毒安全会议"在杭州举行,在本次会议上正式发布2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查(以下简称本次调查)结果。本次调查在公安部网络安全保卫局的指导下有序展开,由国家计算机病毒应急处理中心承担主要工作,历时近1年时间,对我国网络安全现状分析起到了基础性作用。为了增加调查数据的准确性,2011年的调查数据在综合防病毒厂家数据的基础上,累
期刊
国家计算机病毒应急处理中心
信息网络
移动终端
安全状况
安全会议
疫情调查
反病毒
调查结果
基于密码技术的Android平台数字媒体版权管理系统
针对电子商务领域数字媒体版权保护的需求,给出一种数字媒体版权管理(DRM)系统框架。基于Android平台,对版权管理系统涉及的DRM内容格式及权利对象文件进行设计,给出系统的工作流程。最后,给出了系统的测试结果,并分析了系统的主要特点。
期刊
DRM
密码技术
数字媒体
ANDROID
DRM
The password techniques
Digital Media
Android
其他学术论文