Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Văn Bản Luật
Giáo dục học
Building models for detecting system attacts based on data mining
Đang chuẩn bị liên kết để tải về tài liệu:
Building models for detecting system attacts based on data mining
Kiều Mỹ
228
8
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
This paper proposes a new approach which combines different classifiers in order to make best use of each classifier. To build the new model, we evaluate the accuracy and performance (training and testing time) of three classification algorithms: ID3, Naitive Bayes and SVM. | JOURNAL OF SCIENCE OF HNUE Interdisciplinary Science 2013 Vol. 58 No. 5 pp. 39-46 This paper is available online at http stdb.hnue.edu.vn BUILDING MODELS FOR DETECTING SYSTEM ATTACTS BASED ON DATA MINING Pham Duy Trung1 Luong The Dung1 and Nguyen Duy Hai2 1 Academy of Cryptography Techniques 2 Centre of Information Technology Hanoi National University of Education Abstract. With the development of the Internet network security has become an indispensable factor of computer technology. Intrusion Detection Systems IDS play an important role in network security. One aspect which affects the accuracy and performance of IDS are classifiers. This paper proposes a new approach which combines different classifiers in order to make best use of each classifier. To build the new model we evaluate the accuracy and performance training and testing time of three classification algorithms ID3 Naitive Bayes and SVM. Our experimental results using the KDDCup 99 IDS dataset based on the 10-fold cross validation test shows that against any one particular type of attack one of the classifiers functions best. The purpose of this study is to enhance the accuracy and performance of IDS against particular types of attacks. Keywords Network security data mining network computer. 1. Introduction The Internet pervades almost every aspect of life and business and due to the exponential growth of this trend there has come to exist the critical need to secure these systems from unauthorized disclosure transfer modification or destruction. An Intrusion Detection System IDS inspects the activities in a system for suspicious behavior or patterns that may indicate an ongoing system attack or misuse. Recently as networks have become faster the need has an emerged for security analysis techniques that will be able to keep up with the increased network throughput 1 . Due to large volumes of security audit data as well as complex and dynamic properties of intrusion behaviors optimizing Received May 25
TÀI LIỆU LIÊN QUAN
Pro Excel Financial Modeling Building Models for Technology Startups
Lecture Computer graphics - Lesson 39: Building polygonal models of surfaces
Ebook Introduction to AutoCad 2010 - 2D and 2D Design: Part 2
Báo cáo "A process of building 3D models from images "
Such Stuff as Dreams The Psychology of Fiction
Proposing the combination of spatial components to build residential buildings at levels of details in 3D space
A approach for building a chatbot system for the admission process of Da Lat University
Lecture Financial modeling - Topic 15: Building stochastic free cash flow and DCF models using excel and @Risk
Lecture Financial modeling - Topic 15: Building stochastic free cash flow and DCF models using excel and @Risk
Cloud application architectures: Building applications and Infrastructure in the Cloud - Part 1
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.