期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
特殊网络通信行为的数据挖掘与分析
1
作者 赵汝英 张小飞 +1 位作者 张道银 张志明 《网络安全技术与应用》 2012年第7期8-11,共4页
为了挖掘可疑通信的行为模式,定位发生了可疑通信行为的上网账户,本文首先分析了可疑通信行为特点。然后针对已有关联规则挖掘算法不能同时满足多层次数据挖掘和加权关联规则挖掘的问题,分析对比两种典型的基本关联规则算法,以FP-tree... 为了挖掘可疑通信的行为模式,定位发生了可疑通信行为的上网账户,本文首先分析了可疑通信行为特点。然后针对已有关联规则挖掘算法不能同时满足多层次数据挖掘和加权关联规则挖掘的问题,分析对比两种典型的基本关联规则算法,以FP-tree为基础,提出了ML-WFP多层次加权关联规则挖掘算法。针对算法中数据项权重的确定问题,由用户设置数据项间的重要性比较关系,借鉴模糊一致矩阵的概念,利用模糊层次分析法计算数据项的权重。最后将该算法应用于可疑通信行为的挖掘。实验测试结果表明可疑通信行为挖掘方案合理有效。 展开更多
关键词 可疑网络通信 多层次加权关联规则 数据挖掘 模糊层次分析法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部