CN108200084A - 一种基于灰狼算法的网络安全日志确定方法和系统 - Google Patents

一种基于灰狼算法的网络安全日志确定方法和系统 Download PDF

Info

Publication number
CN108200084A
CN108200084A CN201810092425.8A CN201810092425A CN108200084A CN 108200084 A CN108200084 A CN 108200084A CN 201810092425 A CN201810092425 A CN 201810092425A CN 108200084 A CN108200084 A CN 108200084A
Authority
CN
China
Prior art keywords
daily record
network
tree
path
subtree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810092425.8A
Other languages
English (en)
Inventor
陈宏伟
罗启星
宗欣露
叶志伟
王春枝
严灵毓
侯亚君
陈颖哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201810092425.8A priority Critical patent/CN108200084A/zh
Publication of CN108200084A publication Critical patent/CN108200084A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开一种基于灰狼算法的网络安全日志确定方法和系统。所述方法包括:获取网络日志数据集,所述网络日志数据集包括多个网络日志;统计所述网络日志数据集中每一个所述网络日志的出现次数;对所述出现次数进行排序;获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;对所述频繁一项集列表进行分组,得到多个频繁一项集组;将各所述频繁一项集组构建频繁模式树;利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。本发明的方法或系统利用灰狼算法对频繁模式树进行剪枝,能够快速地实现对日志的关联挖掘,提高安全日志确定的效率,并且还能减少在挖掘过程中关联规则的遗漏。

Description

一种基于灰狼算法的网络安全日志确定方法和系统
技术领域
本发明涉及数据挖掘技术领域,特别是涉及一种基于灰狼算法的网络安全日志确定方法和系统。
背景技术
随着计算机技术的迅速发展,1993年R.Agrawal等人在对市场购物篮问题的调查分析研究中,首次提出了用关联规则表达式得到规则知识。关联规则提取的主要目标是发现数据项集之间内涵的关联或依赖关系,即从大量积累的数据中找出隐藏的数据模式或者知识。
互联网技术发展迅速,互联网的组成愈加复杂,规模日益庞大,网络安全威胁更加复杂多样,各种不同的网络安全设备投入到实际使用中来,网络安全的管理也由单机检测和管理逐渐发展为多设备协同管理、多种审计数据融合,更法重网络系统的安全状态,以便感知潜在的威胁,做好防御准备,安全威胁态势感知是近来网络安全领域研究的热点,其中利用数据挖掘技术,特别是关联规则方法对网络日志进行关联挖掘分析是非常重要的一种技术手段。先验性算法是现有的关联规则的挖掘算法之一,该算法需要多次扫描数据库,内存消耗大,在大数据量上挖掘十分耗时,导致挖掘效率不高。将先验性算法用于日志分析,不能快速地实现对日志的关联挖掘,导致安全日志确定的效率不高。
发明内容
本发明的目的是提供一种基于灰狼算法的网络安全日志确定方法和系统,以快速地实现对日志的关联挖掘,提高安全日志确定的效率。
为实现上述目的,本发明提供了如下方案:
一种基于灰狼算法的网络安全日志确定方法,所述方法包括:
获取网络日志数据集,所述网络日志数据集包括多个网络日志;
统计所述网络日志数据集中每一个所述网络日志的出现次数;
对所述出现次数进行排序;
获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;
对所述频繁一项集列表进行分组,得到多个频繁一项集组;
将各所述频繁一项集组构建频繁模式树;
利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。
可选的,所述频繁模式树包含多个条件子树,且各条件子树分为干扰条件子树和安全条件子树;所述干扰条件子树表示所述干扰网络日志之间的关联关系,所述安全条件子树表示所述安全网络日志之间的关联关系。
可选的,所述利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志,具体包括:
自底向上搜索频繁模式树,得到多个条件子树,每个条件子树包括多条路径,每条所述路径表示一条日志线;
判断每条所述路径对应的所述日志线的适应度函数是否大于1;
若是,表示该路径为安全条件子树;
若否,表示该路径为干扰条件子树,将所述干扰条件子树删除;
根据各所述安全条件子树确定对应的安全日志。
可选的,所述判断每条所述路径对应的所述日志线的适应度函数是否大于1,具体包括:
判断每条所述路径对应的所述日志线的适应度函数是否大于1;
若是,表示该路径为安全条件子树,并将所述路径的标记为0,
若否,表示该路径为干扰条件子树,将所述干扰条件子树删除;并将所述路径标记为1。
可选的,所述适应度函数是依据支持度和置信度确定的,具体为
其中,i=1,2,...,n,fitnessi表示第i条日志线的适应度函数,Supporti表示第i条日志线的支持度;Confidencei表示第i条日志线的置信度;MinSupport表示最小支持度;MinConfidence表示最小置信度。
为实现上述目的,本发明还提供了如下方案:
一种基于灰狼算法的网络安全日志确定系统,所述系统包括:
数据集获取模块,用于获取网络日志数据集,所述网络日志数据集包括多个网络日志;
统计模块,用于统计所述网络日志数据集中每一个所述网络日志的出现次数;
排序模块,用于对所述出现次数进行排序;
频繁一项集列表获取模块,用于获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;
频繁一项集组获取模块,用于对所述频繁一项集列表进行分组,得到多个频繁一项集组;
频繁模式树构建模块,用于将各所述频繁一项集组构建频繁模式树;
安全日志确定模块,用于利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。
可选的,所述频繁模式树构建模块中包含多个条件子树,且各条件子树分为干扰条件子树和安全条件子树;所述干扰条件子树表示所述干扰网络日志之间的关联关系,所述安全条件子树表示所述安全网络日志之间的关联关系。
可选的,所述安全日志确定模块,具体包括:
条件子树获取单元,用于自底向上搜索频繁模式树,得到多个条件子树,每个条件子树包括多条路径,每条所述路径表示一条日志线;
判断单元,用于判断每条所述路径对应的所述日志线的适应度函数是否大于1;
安全条件子树获取单元,用于当每条所述路径对应的所述日志线的适应度函数大于1时获取得到的路径,该路径为安全条件子树;
干扰条件子树获取单元,用于当每条所述路径对应的所述日志线的适应度函数不大于1获取得到的路径,该路径为干扰条件子树;
安全日子确定单元,用于根据各所述安全条件子树确定对应的安全日志。
可选的,所述安全日志确定模块,还包括:
第一标记单元,用于当每条所述路径对应的所述日志线的适应度函数大于1时,将所述路径标记为0;
第二标记单元,用于当每条所述路径对应的所述日志线的适应度函数不大于1时,将所述路径标记为1。
可选的,所述适应度函数是依据支持度和置信度确定的,具体为
其中,i=1,2,...,n,fitnessi表示第i条日志线的适应度函数,Supporti表示第i条日志线的支持度;Confidencei表示第i条日志线的置信度;MinSupport表示最小支持度;MinConfidence表示最小置信度。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提出了一种基于灰狼算法的网络安全日志确定方法和系统,所述方法包括:获取网络日志数据集,所述网络日志数据集包括多个网络日志;统计所述网络日志数据集中每一个所述网络日志的出现次数;对所述出现次数进行排序;获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;对所述频繁一项集列表进行分组,得到多个频繁一项集组;将各所述频繁一项集组构建频繁模式树;利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。该方法利用灰狼算法对频繁模式树进行剪枝,能够快速地实现对日志的关联挖掘,提高安全日志确定的效率,并且还能减少在挖掘过程中关联规则的遗漏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1基于灰狼算法的网络安全日志确定方法流程图;
图2为本发明实施例2基于灰狼算法的网络安全日志确定系统结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于灰狼算法的网络安全日志确定方法和系统,以快速地实现对日志的关联挖掘,提高安全日志确定的效率。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1:
图1为本发明实施例1基于灰狼算法的网络安全日志确定方法流程图。如图1所示,一种基于灰狼算法的网络安全日志确定方法,所述方法包括:
步骤101:获取网络日志数据集,所述网络日志数据集包括多个网络日志;
步骤102:统计所述网络日志数据集中每一个所述网络日志的出现次数;
步骤103:对所述出现次数进行排序;
步骤104:获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;
步骤105:对所述频繁一项集列表进行分组,得到多个频繁一项集组;
步骤106:将各所述频繁一项集组构建频繁模式树;所述频繁模式树包含多个条件子树,且各条件子树分为干扰条件子树和安全条件子树;所述干扰条件子树表示所述干扰网络日志之间的关联关系,所述安全条件子树表示所述安全网络日志之间的关联关系;
步骤107:利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。
所述步骤107中利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志的具体方法包括:
自底向上搜索频繁模式树,得到多个条件子树,每个条件子树包括多条路径,每条所述路径表示一条日志线;
判断每条所述路径对应的所述日志线的适应度函数是否大于1;
若每条所述路径对应的所述日志线的适应度函数大于1,将所述路径的标记为0,表示该路径为安全条件子树;
若每条所述路径对应的所述日志线的适应度函数不大于1,将所述路径的标记为1,表示该路径为干扰条件子树,将所述干扰条件子树删除;
根据各所述安全条件子树确定对应的安全日志。
适应度函数是依据支持度和置信度确定的,具体为
其中,i=1,2,...,n,fitnessi表示第i条日志线的适应度函数,Supporti表示第i条日志线的支持度;Confidencei表示第i条日志线的置信度;MinSupport表示最小支持度;MinConfidence表示最小置信度。
本实施例1的网络安全日志确定方法利用灰狼算法对频繁模式树进行剪枝,能够快速地实现对日志的关联挖掘,提高安全日志确定的效率,并且还能减少在挖掘过程中关联规则的遗漏。
实施例2:
图2为本发明实施例2基于灰狼算法的网络安全日志确定系统结构图。如图2所示,一种基于灰狼算法的网络安全日志确定系统,所述系统包括:
数据集获取模块201,用于获取网络日志数据集,所述网络日志数据集包括多个网络日志;
统计模块202,用于统计所述网络日志数据集中每一个所述网络日志的出现次数;
排序模块203,用于对所述出现次数进行排序;
频繁一项集列表获取模块204,用于获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;
频繁一项集组获取模块205,用于对所述频繁一项集列表进行分组,得到多个频繁一项集组;
频繁模式树构建模块206,用于将各所述频繁一项集组构建频繁模式树;
安全日志确定模块207,用于利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。
所述频繁模式树构建模块206中包含多个条件子树,且各条件子树分为干扰条件子树和安全条件子树;所述干扰条件子树表示所述干扰网络日志之间的关联关系,所述安全条件子树表示所述安全网络日志之间的关联关系。
所述安全日志确定模块207中,具体包括:
条件子树获取单元,用于自底向上搜索频繁模式树,得到多个条件子树,每个条件子树包括多条路径,每条所述路径表示一条日志线;
判断单元,用于判断每条所述路径对应的所述日志线的适应度函数是否大于1;
安全条件子树获取单元,用于当每条所述路径对应的所述日志线的适应度函数大于1时获取得到的路径,该路径为安全条件子树;
干扰条件子树获取单元,用于当每条所述路径对应的所述日志线的适应度函数不大于1获取得到的路径,该路径为干扰条件子树;
第一标记单元,用于当每条所述路径对应的所述日志线的适应度函数大于1时,将所述路径标记为0;
第二标记单元,用于当每条所述路径对应的所述日志线的适应度函数不大于1时,将所述路径标记为1;
安全日子确定单元,用于根据各所述安全条件子树确定对应的安全日志。
所述判断单元中的适应度函数是依据支持度和置信度确定的,具体为
其中,i=1,2,...,n,fitnessi表示第i条日志线的适应度函数,Supporti表示第i条日志线的支持度;Confidencei表示第i条日志线的置信度;MinSupport表示最小支持度;MinConfidence表示最小置信度。
本实施例2的网络安全日志确定系统利用灰狼算法对频繁模式树进行剪枝,能够快速地实现对日志的关联挖掘,提高安全日志确定的效率,并且还能减少在挖掘过程中关联规则的遗漏。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于灰狼算法的网络安全日志确定方法,其特征在于,包括:
获取网络日志数据集,所述网络日志数据集包括多个网络日志;
统计所述网络日志数据集中每一个所述网络日志的出现次数;
对所述出现次数进行排序;
获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;
对所述频繁一项集列表进行分组,得到多个频繁一项集组;
将各所述频繁一项集组构建频繁模式树;
利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。
2.根据权利要求1所述的一种基于灰狼算法的网络安全日志确定方法,其特征在于,所述频繁模式树包含多个条件子树,且各条件子树分为干扰条件子树和安全条件子树;所述干扰条件子树表示所述干扰网络日志之间的关联关系,所述安全条件子树表示所述安全网络日志之间的关联关系。
3.根据权利要求2所述的一种基于灰狼算法的网络安全日志确定方法,其特征在于,所述利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志,具体包括:
自底向上搜索频繁模式树,得到多个条件子树,每个条件子树包括多条路径,每条所述路径表示一条日志线;
判断每条所述路径对应的所述日志线的适应度函数是否大于1;
若是,表示该路径为安全条件子树;
若否,表示该路径为干扰条件子树,将所述干扰条件子树删除;
根据各所述安全条件子树确定对应的安全日志。
4.根据权利要求3所述的一种基于灰狼算法的网络安全日志确定方法,其特征在于,所述利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志,还包括:
对每条所述路径对应的所述日志线的适应度函数大于1的路径进行标记,标记为0;
对每条所述路径对应的所述日志线的适应度函数不大于1的路径进行标记,标记为1。
5.根据权利要求4所述的一种基于灰狼算法的网络安全日志确定方法,其特征在于,所述适应度函数是依据支持度和置信度确定的,具体为
其中,i=1,2,...,n,fitnessi表示第i条日志线的适应度函数,Supporti表示第i条日志线的支持度;Confidencei表示第i条日志线的置信度;MinSupport表示最小支持度;MinConfidence表示最小置信度。
6.一种基于灰狼算法的网络安全日志确定系统,其特征在于,所述系统包括:
数据集获取模块,用于获取网络日志数据集,所述网络日志数据集包括多个网络日志;
统计模块,用于统计所述网络日志数据集中每一个所述网络日志的出现次数;
排序模块,用于对所述出现次数进行排序;
频繁一项集列表获取模块,用于获取频繁一项集列表,所述频繁一项集列表由出现次数大于最小出现次数的网络日志组成;
频繁一项集组获取模块,用于对所述频繁一项集列表进行分组,得到多个频繁一项集组;
频繁模式树构建模块,用于将各所述频繁一项集组构建频繁模式树;
安全日志确定模块,用于利用灰狼算法删除所述频繁模式树中的干扰日志,得到安全日志。
7.根据权利要求6所述的一种基于灰狼算法的网络安全日志确定系统,其特征在于,所述频繁模式树构建模块中包含多个条件子树,且各条件子树分为干扰条件子树和安全条件子树;所述干扰条件子树表示所述干扰网络日志之间的关联关系,所述安全条件子树表示所述安全网络日志之间的关联关系。
8.根据权利要求7所述的一种基于灰狼算法的网络安全日志确定系统,其特征在于,所述安全日志确定模块,具体包括:
条件子树获取单元,用于自底向上搜索频繁模式树,得到多个条件子树,每个条件子树包括多条路径,每条所述路径表示一条日志线;
判断单元,用于判断每条所述路径对应的所述日志线的适应度函数是否大于1;
安全条件子树获取单元,用于当每条所述路径对应的所述日志线的适应度函数大于1时获取得到的路径,该路径为安全条件子树;
干扰条件子树获取单元,用于当每条所述路径对应的所述日志线的适应度函数不大于1获取得到的路径,该路径为干扰条件子树;
安全日子确定单元,用于根据各所述安全条件子树确定对应的安全日志。
9.根据权利要求8所述的一种基于灰狼算法的网络安全日志确定系统,其特征在于,所述安全日志确定模块,还包括:
第一标记单元,用于当每条所述路径对应的所述日志线的适应度函数大于1时,将所述路径标记为0;
第二标记单元,用于当每条所述路径对应的所述日志线的适应度函数不大于1时,将所述路径标记为1。
10.根据权利要求9所述的一种基于灰狼算法的网络安全日志确定系统,其特征在于,所述适应度函数是依据支持度和置信度确定的,具体为
其中,i=1,2,...,n,fitnessi表示第i条日志线的适应度函数,Supporti表示第i条日志线的支持度;Confidencei表示第i条日志线的置信度;MinSupport表示最小支持度;MinConfidence表示最小置信度。
CN201810092425.8A 2018-01-31 2018-01-31 一种基于灰狼算法的网络安全日志确定方法和系统 Pending CN108200084A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810092425.8A CN108200084A (zh) 2018-01-31 2018-01-31 一种基于灰狼算法的网络安全日志确定方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810092425.8A CN108200084A (zh) 2018-01-31 2018-01-31 一种基于灰狼算法的网络安全日志确定方法和系统

Publications (1)

Publication Number Publication Date
CN108200084A true CN108200084A (zh) 2018-06-22

Family

ID=62592075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810092425.8A Pending CN108200084A (zh) 2018-01-31 2018-01-31 一种基于灰狼算法的网络安全日志确定方法和系统

Country Status (1)

Country Link
CN (1) CN108200084A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101996102A (zh) * 2009-08-31 2011-03-30 中国移动通信集团公司 数据关联规则挖掘实现方法与系统
CN102122291A (zh) * 2011-01-18 2011-07-13 浙江大学 一种基于树形日志模式分析的博客好友推荐方法
CN103258049A (zh) * 2013-05-27 2013-08-21 重庆邮电大学 一种基于海量数据的关联规则挖掘方法
CN103281341A (zh) * 2013-06-27 2013-09-04 福建伊时代信息科技股份有限公司 网络事件处理方法及装置
CN105681312A (zh) * 2016-01-28 2016-06-15 李青山 一种基于频繁项集挖掘的移动互联网异常用户检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101996102A (zh) * 2009-08-31 2011-03-30 中国移动通信集团公司 数据关联规则挖掘实现方法与系统
CN102122291A (zh) * 2011-01-18 2011-07-13 浙江大学 一种基于树形日志模式分析的博客好友推荐方法
CN103258049A (zh) * 2013-05-27 2013-08-21 重庆邮电大学 一种基于海量数据的关联规则挖掘方法
CN103281341A (zh) * 2013-06-27 2013-09-04 福建伊时代信息科技股份有限公司 网络事件处理方法及装置
CN105681312A (zh) * 2016-01-28 2016-06-15 李青山 一种基于频繁项集挖掘的移动互联网异常用户检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HONGWEI CHEN, ET AL: "Distributed pruning optimization oriented FP-Growth method based on PSO algorithm", 《2017 IEEE 2ND INFORMATION TECHNOLOGY, NETWORKING, ELECTRONIC AND AUTOMATION CONTROL CONFERENCE (ITNEC)》 *

Similar Documents

Publication Publication Date Title
CN110223168B (zh) 一种基于企业关系图谱的标签传播反欺诈检测方法及系统
CN104317681B (zh) 针对计算机系统的行为异常自动检测方法及检测系统
CN104660594B (zh) 一种面向社交网络的虚拟恶意节点及其网络识别方法
Keeton et al. Structural characteristics and aboveground biomass of old‐growth spruce–fir stands in the eastern Carpathian mountains, Ukraine
CN104699755B (zh) 一种基于数据挖掘的智能化多目标综合识别方法
CN107872454A (zh) 一种基于大数据技术的超大型互联网平台安全等级保护威胁信息监测与分析系统及方法
CN110099059A (zh) 一种域名识别方法、装置及存储介质
CN110351260A (zh) 一种内网攻击预警方法、装置及存储介质
CN103927398A (zh) 基于最大频繁项集挖掘的微博炒作群体发现方法
Singh et al. A network based vulnerability scanner for detecting SQLI attacks in web applications
CN106055621A (zh) 一种日志检索方法及装置
CN107169355A (zh) 一种蠕虫同源性分析方法和装置
Zenner et al. Characterizing structural conditions in mature managed red pine: spatial dependency of metrics and adequacy of plot size
CN108154342A (zh) 基于云存储的智能公交数据协同方法及其系统
CN104202291A (zh) 基于多因素综合评定方法的反钓鱼方法
CN105512210A (zh) 关联事件类型的检测方法及装置
CN106682206A (zh) 一种大数据处理方法及系统
CN107480466A (zh) 基因组数据存储方法及电子设备
CN109145016A (zh) 一种金融用互联网大数据检索系统
CN108182294A (zh) 一种基于频繁项集增长算法的电影推荐方法及系统
CN107493275A (zh) 异构网络安全日志信息的自适应提取和分析方法及系统
CN104794234B (zh) 用于同业对标的数据处理方法和装置
CN107301186A (zh) 一种无效数据的识别方法及装置
CN108830052A (zh) 一种基于ai的跨设备上网用户识别方法
CN104104659B (zh) 一种通信指纹的提取方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180622

RJ01 Rejection of invention patent application after publication