根据观测、调查收集到初步的样本数据集后,接下来要考虑的问题是:样本数据集的数量和质量是否满足模型构建的要求?有没有出现从未设想过的数据状态?其中有没有什么明显的规律和趋势?各因素之间有什么样的关联性? 通过检验数据集的数据质量、绘制图表、计算某些特征量等手段,对样本数据集的结构和规律进行分析的过程就是数据探索。数据探索有助于选择合适的数据预处理和建模方法,甚至可以完成一些通常由数据挖掘解决的问题。 本章从数据质量分析和数据特征分析两个角度对数据进行探索。 6.1 数据质量分析 数据质量分析是数据挖掘中数据准备过程的重要一环,是数据预处理的前提,也是数据挖掘分析结论有效性和准确性的基础,没有可信的数据,数据挖掘构建的模型将是空中楼阁。 数据质量分析的主要任务是检查原始数据中是否存在脏数据,脏数据一般是指不符合要求,以及不能直接进行相应分析的数据。在常见的数据挖掘工作中,脏数据包括:  缺失值  异常值  不一致的值  重复数据及含有特殊符号(如#、¥、*)的数据 本小节将主要对数据中的缺失值、异常值和一致性进行分析。 6.1.1缺失值分析 数据的缺失主要包括记录的缺失和记录中某个字段信息的缺失,两者都会造成分析结果的不准确,以下从缺失值产生的原因及影响等方面展开分析。 (1) 缺失值产生的原因 1) 有些信息暂时无法获取,或者获取信息的代价太大。 2) 有些信息是被遗漏的。可能是因为输入时认为不重要、忘记填写或对数据理解错误等一些人为因素而遗漏,也可能是由于数据采集设备的故障、存储介质的故障、传输媒体的
2021-08-08 13:07:23 657KB 数据挖掘 数据分析 RapidMiner 数据探索
研究背景与研究现状 研究成果与内容安排
2021-08-08 13:00:19 6.48MB 无线安全 协议攻击 劫持
密码法大力推动产业发展 我们在SM系列算法实现的优化成果 炼石CipherSuite密码套件 炼石CipherSuite产品理念 密码模块分级为多场景提供技术指引 应用协议升级SM系列算法面临挑战 大量已建应用系统升级挑战巨大 美国密码技术与应用软件结合之路 从软件应用行业视角分析 为增加密码能力而改造应用系统成本高 关键应用系统的复杂性使挑战更严峻 应对这种挑战的可借鉴技术模式 Broker技术用于已有应用的SM算法升级 Broker实现的体系化数据加密方案 为应用增加“内建”密码能力 关键系统的密码应用场景 回顾 愿景:构筑应用安全生态
2021-08-08 09:00:32 2.18MB 密码学 密码技术 Broker
目录 • 工控安全应急的挑战 • 国家工控应急管理工作 • 我们的工作
2021-08-08 09:00:18 2.57MB 工控安全 应急响应 应急工作实践
(1)数据质星分析 (2)数据特征分析 (3)MATLAB主要数据探索函数 篇外:了解你的数据 数据集的类型 腾性的不同类型 数据挖掘中特别的列 数据集的重要特性 数据集的类型 腾性的不同类型 数据挖掘中特别的列 数据集的重要特性
2021-08-07 18:11:59 1.97MB MATLAB 数据挖掘 数据分析 数据探索
大型企业应用安全的挑战 解决方案? 解决方案的三大要素 大型企业应用安全框架 应用安全流程集成 应用开发安全实践 应用安全策略和法规 应用安全培训和指南 应用安全设计分析和检测 设计检测工具与定制 同行安全代码评测工具与定制 静态分析工具与定制 其他静态分析工具 动态测试工具 应用安全分析工具SAAS模式 动静态结合工具举例 关联程序库安全分析 流程和管控工具与定制 风险分析和控制 操作和执行 应用安全新趋势
2021-08-07 18:01:04 3.58MB 金融安全 S-SDLC 应用安全 安全开发
议题概要: 整体思路是建立在硬件虚拟化技术,使用这种攻防对抗的技术来检测漏洞。具体来说有以下几点:1.使用 VT 对抗反虚拟机技术;2.EPT 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。指令跟踪技术通过 MTF,EPT 等各种手法可以做到指令跟踪(包括内核指令)。从程序执行指令流来检测漏洞;3. 还可以用来跟踪 shellcode 执行流;4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。个人觉得模拟器对于漏洞检测方面来说具备更强大的优势。 目录 PART 01 自我介绍 PART 02 困境的“城内和城外” PART 03 VT VS Exploit PART 04 攻防技术对抗 PART 05 结语
2021-08-07 18:00:46 25.46MB 虚拟化 攻防 漏洞检测