编辑:
2015-12-01
2.1 对Apriori算法进行更新
具体措施有:对计算机数据库或者待选择使用的数据数量进行相应的控制,可适度的减少,数量减少之后,工作量减少,压力指数降低,工作兴致就会提高,问题也可以得到缓解。对计算机数据库采用扫描来进行控制同样可以缓解,对数据库进行合理扫描控制,将其更新成可以在编码上得到Apriori的算法,根据计算机数据库的最终结果来进行编码,这种改进方式的变化对于计算机来说在很大程度上得到了完善和进步。
2.2 建立计算机数据库入侵检测系统模型
2.2.1 采集数据
在训练的过程中,根据计算机数据库中的服务器所扮演角色,对计算机数据库中数据信息呈现出的特征进行采集,为构建知识库做好充分数据准备,另外在对入侵进行检测的时候也能做好相应的准备,使系统能够有效运行,系统更加流畅。
2.2.2 处理数据
将收到的数据信息进行及时的处理和集成,目的是为下一步挖掘数据提取到事先准备的数据,对数据及信息所呈现的具体特征予以挖掘铺路,保证下一步的顺利开展。
2.2.3 挖掘数据
要充分运用上级模块中所提取的数据,运用数据挖掘技术对数据信息所呈现出来的具体特征及相关规则进行有取舍的提取,这样做的主要目的是为建立安全系数高的计算机数据库模式打好基础,做好充分准备。
2.2.4 知识规则库
计算机数据库当中存在有关于系统正常行为的相关信息数据,所以呢,知识规则库能够根据所表现出来的各种风格特点不同的行为特点进行仔细比较以及判断,对于其中的不符合正常行为的判断定义为入侵计算机行为,这样就有助于系统辨别,避免不必要的麻烦,也提供了方便,出错的几率也大大降低。
2.2.5 入侵检测
入侵检测技术中的入侵检测系统能够通过Apriori算法对于计算机数据库中的相关信息予以精确提取,同时对当前角色所显现出来的具体特征也能进行及时判断,继而对检测出来的最终结果可作为一个参考或基础,对于后续的处理政策也是一个很好的借鉴,检测用户的操作行为是否是入侵行为,如果其属于入侵的行为,系统就要做出报警提示,采取相应的措施阻止其入侵。
编辑老师为大家整理了大学生计算机专业毕业论文,供大家参考。更多详情请点击进入计算机网络。
标签:计算机网络
精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。