您的位置: 专家智库 > >

国家自然科学基金(60875038)

作品数:2 被引量:5H指数:2
相关作者:谢俊元王崇骏吴涛刘红星更多>>
相关机构:南京大学更多>>
发文基金:国家自然科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 1篇意图
  • 1篇入侵
  • 1篇频繁项
  • 1篇频繁项集
  • 1篇最大频繁项集
  • 1篇网络
  • 1篇网络入侵
  • 1篇项集
  • 1篇关联规则

机构

  • 2篇南京大学

作者

  • 2篇王崇骏
  • 2篇谢俊元
  • 1篇刘红星
  • 1篇吴涛

传媒

  • 2篇南京大学学报...

年份

  • 1篇2010
  • 1篇2008
2 条 记 录,以下是 1-2
排序方式:
基于图的最大频繁项集的生成算法被引量:2
2008年
挖掘频繁项集是数据挖掘的重要技术之一,目前已有很多经典算法,如:apriori算法,FP-tree等.挖掘频繁项集主要是寻找最大频繁项集,为了快速寻找最大频繁项集,通常采用削减候选项集、减少扫描数据库次数的方法和将自底向上与自顶向下的搜索方法结合起来(又称双向搜索).双向搜索能有效地缩减搜索空间.本文把基于图的关联规则挖掘和双向搜索的思想结合起来产生最大频繁项集,提出了基于图的最大频繁项集生成算法.此算法用图将数据映射到一个向量上,通过一遍扫描数据库就可以构造整个频繁项集,结合双向搜索,能快速生成频繁项集,对产生较大长度的最大频繁项集也有较好的效果.文末,把基于图的关联规则挖掘算法和基于图的最大频繁项集算法进行了比较,分析出性能差别的原因.
刘红星王崇骏谢俊元
关键词:关联规则最大频繁项集
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究被引量:3
2010年
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经成为工业界和学术界关注的课题.本文将入侵和入侵检测建模为利益对立的2个多Agent系统,认为入侵行为是按照既定的目标制定攻击计划,在此场景下,入侵检测的核心就应该是根据对手的攻击行为预测出其攻击意图,这是个典型的意图识别问题,这意味着应该将对手思维建模技术和计划识别思想引入入侵检测中来.考虑到对手在实际的动作过程中会根据实际情况随时调整自己的战略部署,因此不能将此问题直接建模为传统的KEY-HOLE观察问题.本文从入侵者的角度出发,引入部分可观测马尔可夫决策过程作为在环境状态和行动效果都不确定的条件下,通过一系列决策达到最优目标的数学模型,从而达到入侵意图识别的目的.最后,本文在DARPA测试数据集上的实验结果证明了方法的有效性.
吴涛王崇骏谢俊元
共1页<1>
聚类工具0