首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
入侵检测作为动态安全的核心技术之一,是系统在防火墙之后的第二道安全防线,它的使用大大提高了系统的安全防护水平,但目前仍然存在很多问题,致使入侵检测的实用性大大降低。将数据挖掘算法中的关联规则算法、序列模式挖掘算法应用于入侵检测系统将有助于解决这些问题。实证研究表明,基于数据挖掘的入侵检测系统有很好的检测性能。  相似文献   

2.
3.
作为一门新兴的技术,数据挖掘具有广泛的应用前景。本着重介绍了数据挖掘的基本概念与过程,并详细讨论了数据挖掘的任务与发现方法。  相似文献   

4.
巢文 《中国证券期货》2013,(2X):228-230
近年来,信息化物流网络体系的应用使得数据规模不断扩大,产生巨大的数据流。企业生产物流中,与物流相关的数据极其巨大,很容易造成数据混乱。决策管理人员在日常管理业务中收集并存储了大量的数据,但却很难掌握到所希望得到的信息。如何对这些数据进行高效的收集和及时决策,成为了企业发展所必须要解决的问题。数据挖掘技术能够帮助决策者快速、准确地做出决策,实现对生产物流过程的控制,提高企业的运作效率,降低整个过程的物流成本,增加收益。文章通过在分析数据挖掘和生产物流的发展现状的基础上,通过对数据挖掘在生产物流中的应用研究,分析数据挖掘技术应用在生产物流过程中将会产生的作用。进而得出了在生产物流过程中应用数据挖掘技术,将会大大提高生产物流的管理水平的结论。  相似文献   

5.
数据挖掘是近年来是计算机和信息产业等领域非常热门的研究方向。聚类分析是数据挖掘中的核心技术,并得到广泛深入地研究。其间产生了许多不同的适用于数据挖掘的聚类方法。对数据挖掘领域的聚类分析方法进行了分析,以便于人们更容易、更快速地选择一种适用于具体问题的聚类方法。  相似文献   

6.
一、引言随着计算机信息技术、数据库技术的迅速发展以及数据库管理系统的广泛应用,无数个数据库被用于商业管理、政府办公、科学研究和工程开发等领域。要想使数据真正成为一个公司的资源,只有充分利用它为公司自身的业务决策和战略发展服务才行,否则大量的数据可能成为包袱,甚至成为垃圾,人们正面临"数据丰富而知识贫乏"的挑战。因而数据挖掘技术应运而生,得以蓬勃发展,并越来越显示出其强大的生命力。  相似文献   

7.
随着经济的快速发展,不同企业之间的竞争已经从过去的以产品为中心的竞争逐渐发展为以客户为中心的竞争。为了满足客户的不同层次需求,企业利用数据挖掘技术充分发现客户的潜在需求,并且进行有针对性的营销,已经成为现代企业进行交叉销售的重点。本文首先阐述交叉销售的概念和优点,然后对数据挖掘的概念做了简要说明,进而探讨利用数据挖掘技术进行交叉销售分析。  相似文献   

8.
随着经济的快速发展,不同企业之间的竞争已经从过去的以产品为中心的竞争逐渐发展为以客户为中心的竞争.为了满足客户的不同层次需求,企业利用数据挖掘技术充分发现客户的潜在需求,并且进行有针对性的营销,已经成为现代企业进行交叉销售的重点.本文首先阐述交叉销售的概念和优点,然后对数据挖掘的概念做了简要说明,进而探讨利用数据挖掘技术进行交叉销售分析.  相似文献   

9.
入侵检测系统(Intrusion Detection System)是识别和隔离“网络入侵”的一种安全技术。通用入侵检测模型(CIDF)由四个部分组成,如图1所示。检测部件从网络传输介质上高速接收数据包,但不对捕获的数据包做过多的处理,而是保持数据的“原汁原味”;分析部件首先对数据包作必要的重组和解析,  相似文献   

10.
关联规则是数据挖掘领域的一个重要分支。随着大量数据不停地收集和存储,人们对挖掘数据间的关联规则越来越感兴趣,删算法就是经典的关联挖掘算法,文章分析了Apriori的算法思想、提出了改进Apriori折半算法的思想,并将改进蜘折半算法应用于银行理财产品的挖掘,为银行客户营销和理财产品的开发提供合理的科学的决策支持。  相似文献   

11.
一般来说,保险公司获得新客户的成本比维持老客户的成本要高得多,因此保险公司开始更多地关注现有客户的发展,交叉销售正是挖掘现有客户的消费潜力的有效方法。本文以CRISP-DM(Cross-Industry Standard Process for Data Mining)方法论为基础,探讨聚类分析和关联规则在寿险行业交叉销售中的应用,并结合某寿险公司的基础数据应用Clementine挖掘工具建立了交叉销售模型,帮助寿险公司有针对性地开展产品营销。  相似文献   

12.
杨彬  田甜 《金融论坛》2011,(2):57-64
关联分类是数据挖掘中一种新的分类方法,集成了关联规则挖掘和分类的特点,具有较高的分类精度和较强的扩展性.本文针对银行理财产品营销,通过改进CBA算法,引入加权支持度以及加权置信度进行关联规则的挖掘,然后综合考虑这些规则与测试数据之间的最小差异度,并以此作为依据对客户的理财能力进行分类,为银行有效营销理财产品,提高收益,...  相似文献   

13.
徐慎刚 《财政监督》2011,(19):43-44
数据挖掘是指从大型数据库或数据仓库中提取隐含的、先前未知的、对决策有潜在价值的知识和规则。随着税务管理部门信息化建设的进行,各级税收数据库的规模迅速增长,在税务稽查系统中,存在大量涉税违法行为的数据,这些数据占据了一定数量的软硬件资源,但并没有得到很好的利用,成为闲置的资源。如何从这些历史的、闲置数据中发现有价值的信息已成为目前税务信息化研究的对象。将数据挖掘技术应用到税务稽查系统中,能为税务稽查人员提供决策支持,具有一定的  相似文献   

14.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。  相似文献   

15.
随着网络技术在金融业的应用日益广泛,针对金融系统的网络非法入侵的犯罪行为也越演越烈,网络安全已成为金融信息系统安全的重要组成部分。目前,人们在解决网络安全问题中主要采用加密、身份认证、访问控制、防火墙、安全路由等安全技术,但这些技术一般都采用静态的安全策略,在  相似文献   

16.
时间序列的异常检测在现实中广泛被应用。本文提出了一种基于聚类的时间序列检测模型,首先利用关键点及二次回归方法建立时间序列模型,在此基础上利用聚类算法检测模型中的异常模式。实验结果表明,该模型对检测时间序列异常有效。  相似文献   

17.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。  相似文献   

18.
银行业务数据库和数据仓库中数据量非常大,从这些数据中找出相关的有价值的信息,提取出这些信息的关联,从而获得有利于商业运作、能够提高企业竞争力的知识,就需要对数据库和数据仓库中大量的数据进行深层的分析。数据挖掘是从大量的,不完全的、模糊的,随机的数据中,抽取出潜在的、有价值的知识、模型或规则,挖掘出更有价值的信息的一个过程。  相似文献   

19.
入侵检测系统是置于防火墙之后的第二道安全闸门。本文探讨了入侵检测系统的功能、模型和分类,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了入侵检测系统的发展趋势。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号