边金良
- 作品数:14 被引量:14H指数:2
- 供职机构:青岛酒店管理职业技术学院更多>>
- 相关领域:自动化与计算机技术文化科学经济管理更多>>
- 基于数据挖掘的网络入侵检测方法被引量:1
- 2021年
- 由于传统网络入侵检测方法存在检测率偏低、误报率偏高的问题,本文提出基于数据挖掘的网络入侵检测方法,首先建立数据集对数据进行初步处理,然后基于数据挖掘分析数据,最后检测异常网络入侵流量,完成基于数据挖掘的网络入侵检测.实验结果表明,与其他方法相比,基于数据挖掘的网络入侵检测方法拥有更高的网络入侵检测率与更低的误报率,有利于提高检测精度。
- 边金良
- 关键词:数据挖掘网络入侵检测数据集聚类分析
- 基于透明加解密技术的数据安全防护系统的设计与实现被引量:2
- 2013年
- 针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。
- 边金良
- 关键词:信息安全透明加解密
- 高职院校物联网专业人才培养方案的研究被引量:5
- 2012年
- 物联网作为战略新兴产业,具有广阔的市场前景。未来几年,物联网专业人才供不应求。面对物联网产业发展所带来的机遇和挑战,高职院校应加强与企业合作,共同制定适应物联网产业发展的人才培养方案,合作开发教材,共同培养物联网专业人才,以提高物联网专业的人才培养水平。
- 边金良彭霞刘焱
- 关键词:物联网
- 基于三层架构的高职学生实习管理系统
- 顶岗实习作为高职院校教学环节的一个重要组成部分,也是提高教学质量的重要途径。但是根据实习就业的要求及现状,大部分高职院校对校外实习学生的管理不是非常到位,同时与接收实习学生的用人单位联系也不紧密,直接导致学生校外实习期间...
- 边金良
- 关键词:三层架构高职院校用户界面
- 基于GINA的U盘锁原理及实现
- 2010年
- 随着计算机和互联网技术及应用的飞速发展与普及,计算机已经成为人们工作和生活中重要的工具,而如何有效保证计算机的安全使用,成为一个难题。该文从工作和生活两个方面阐述计算机在使用中常见的威胁,并提出U盘锁实现的原理以及利用GINA实现U盘锁。
- 边金良齐瑞涛
- 关键词:计算机安全GINA函数调用身份验证
- 基于文件实时监控系统提高网站安全性的研究
- 2012年
- 随着计算机普及以及网络技术的发展,越来越多的单位都拥有了自己的网站,与此同时,网站受到的攻击也与日俱增。本文作者从网站挂马和SQL注入两方面介绍网络攻击造成的原因及产生的本质现象,分析并设计完成文件实时监控系统以提高网站安全性。
- 边金良丁喜纲
- 关键词:网站
- 一种基于云计算的数据挖掘系统
- 本发明涉及数据挖掘技术领域,且公开了一种基于云计算的数据挖掘系统,所述数据挖掘系统包括云计算机、数据录入模块、数据筛选模块、数据分析模块、数据标记模块、数据对比模块和数据储存模块,所述云计算机与所述数据录入模块线性连接,...
- 付曙光边金良
- 基于数据挖掘的网络异常流量入侵检测方法被引量:1
- 2022年
- 为解决利用传统方法进行网络流量异常入侵检测时存在检测正确率较低的问题,提出基于数据挖掘的网络流量异常入侵检测方法。根据网络攻击行为对网络异常流量特征属性进行提取,利用数据挖掘的关联分析找出异常流量特征之间的相关性,并将网络异常流量特征进行联合计算熵值处理,实现异常网络流量入侵检测。实验结果表明,设计的网络流量异常入侵检测方法在不同入侵行为类型上的检测正确率均在96.00%以上,证明该方法可以准确地检测出网络中潜在的入侵行为,具有较好的实用性。
- 边金良
- 关键词:数据挖掘技术网络异常流量入侵检测方法
- 数据挖掘技术在物联网安全中的应用研究被引量:1
- 2013年
- 网络技术的发展在为人们带来诸多便利的同时,也带来了极大的风险,结合数据挖掘技术,通过对入侵检测的分析,分析了数据挖掘的多种算法,并利用AR_Tree提出了一种新的关联规则算法,提高入侵检测的效率,从而达到提高物联网安全的目的。
- 边金良
- 关键词:物联网安全数据挖掘关联规则算法
- 一种基于大数据的计算机数据挖掘探索方法
- 本发明涉及计算机技术领域,且公开了一种基于大数据的计算机数据挖掘探索方法,包括如下步骤:S1、收集数据:在互联网中收集各种人物模特的发型,将模特的五官特点进行提取;S2、分析数据:将模特的五官和发型特点通过建模的形式进行...
- 边金良付曙光