首页 >> 通信网络安全频道 >> 技术交流 >> 正文
 
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn   2013年11月29日 14:26    

仿真数据来自KDD CUP 1999异常入侵检测数据集,数据集在一个模拟的网络环境中收集的,其包括扫描攻击(Probe)、拒绝服务攻击(DOS)、远程用户未授权访问攻击(U2L)、未授权使用本地超级权限访问攻击(U2R)等四种类型攻击方式。在KDD CUP 1999数据集中,每个网络连接由41个特征属性和1个标记组成,其中7个离散型的特征属性,34个连续型特征属性。本文采用的数据如表1所示。

表1 仿真数据中各种攻击的数目

\

4.2数据预处理

网络入侵检测中,原始数据受到噪声、不一致性等因素的干扰,同时数据可能采用不同的单位,数据集中属性存在关系或冗余,这些因素都会对检测结果产生不利影响。为了解决该问题,本文采用数据清洗技术噪声数据,采用主成分析提取特征,采用归一化技术对数据单位不一样数据进行处理。

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]  [11]  [12]  [13]  [14]  [15]  [16]  [17]  
关注通信世界网微信“cww-weixin”,赢TD手机!
来源:e-works   编 辑:高娟
分享到:
       收藏   打印  论坛   推荐给朋友
关键字搜索:数据挖掘  网络安全  
猜你还喜欢的内容
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案

企业黄页
会议活动