基于数据挖掘的系统日志分析
发布时间:2021-02-28 02:51
网络时代背景下,网络安全问题倍受人们的关注,除了外部非法入侵以外,用户的非法操作也会对系统的安全带来严重威胁。应用数据挖掘技术进行系统日志的分析有利于将内部用户的非法操作行为及时检测出来,并以此为依据采取有效的安全防护措施以提升系统运行的安全性。基于此,本文将对基于数据挖掘的系统日志分析展开探讨。
【文章来源】:中国新通信. 2020,22(15)
【文章页数】:1 页
【文章目录】:
引言:
一、数据挖掘功能分析
1、预处理功能。
2、概念描述功能。
3、分类功能。
4、关联分析功能。
5、演变分析功能。
6、聚类分析功能。
7、孤立点分析功能。
二、数据挖掘模式分析
1、分类挖掘。
2、回归挖掘。
3、 时间序列挖掘。
4、聚类挖掘。
5、序列挖掘。
三、数据挖掘过程分析
四、系统日志分析方法研究现状分析
结语:
【参考文献】:
期刊论文
[1]基于日志分析的信息通信网络安全预警研究[J]. 李刚,陈怡潇,黄沛烁,李洋,阎立,薛泓林. 电力信息与通信技术. 2018(12)
硕士论文
[1]基于数据挖掘的网络日志检测与实现[D]. 何嘉仪.湖南大学 2014
本文编号:3055200
【文章来源】:中国新通信. 2020,22(15)
【文章页数】:1 页
【文章目录】:
引言:
一、数据挖掘功能分析
1、预处理功能。
2、概念描述功能。
3、分类功能。
4、关联分析功能。
5、演变分析功能。
6、聚类分析功能。
7、孤立点分析功能。
二、数据挖掘模式分析
1、分类挖掘。
2、回归挖掘。
3、 时间序列挖掘。
4、聚类挖掘。
5、序列挖掘。
三、数据挖掘过程分析
四、系统日志分析方法研究现状分析
结语:
【参考文献】:
期刊论文
[1]基于日志分析的信息通信网络安全预警研究[J]. 李刚,陈怡潇,黄沛烁,李洋,阎立,薛泓林. 电力信息与通信技术. 2018(12)
硕士论文
[1]基于数据挖掘的网络日志检测与实现[D]. 何嘉仪.湖南大学 2014
本文编号:3055200
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3055200.html