模糊数据挖掘技术在入侵检测系统中的应用

模糊数据挖掘技术在入侵检测系统中的应用

论文摘要

在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成了一个热门课题。数据挖掘技术在入侵检测系统中已得到了广泛的应用,但是单纯的数据挖掘技术会导致“尖锐边界”问题。本文旨在研究采用模糊数据挖掘以解决这个问题。 模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理论和模糊逻辑构建入侵检测引擎以实施模糊检测。现有的基于模糊规则的模糊入侵检测方法,通常利用专家知识人为的编写检测规则,这些人为制定的规则显然具有很大的主观性和不确定性。针对这一问题,我们把模糊关联规则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于入侵检测的模糊规则,增加入侵检测的有效性和自适应性。 同时,由于现有的模糊关联规则挖掘算法存在着不合理性和不完善的地方,本文提出和研究了基于 FP-tree 的模糊关联规则挖掘算法并对其进行了改进,使其增加了模糊关联规则的有效性和完备性,并能大大地提高挖掘规则的速度,有效地减少了冗余规则的生成,从而能够提高入侵检测的检测速度和效率。

论文目录

  • 第一章 数据挖掘技术
  • 1.1 研究背景
  • 1.2 数据挖掘研究的主要内容
  • 1.2.1 数据挖掘的任务
  • 1.2.2 数据挖掘的方法
  • 1.2.3 数据挖掘所能发现的知识
  • 1.3 本文的主要研究内容
  • 第二章 入侵检测技术
  • 2.1 入侵检测的概念
  • 2.2 入侵检测的分类
  • 2.3 入侵检测的系统模型
  • 2.4 入侵检测系统方案
  • 2.5 网络型入侵检测系统处理模型
  • 2.6 在入侵检测系统中应用数据挖掘技术的可行性
  • 2.7 本章小结
  • 第三章 模糊数据挖掘及其主要技术
  • 3.1 数据挖掘与模糊数学
  • 3.1.1 模糊数学概述
  • 3.1.2 模糊数据挖掘
  • 3.2 模糊数据挖掘的主要技术
  • 3.2.1 属性值的模糊聚类
  • 3.2.2 模糊模式识别
  • 3.2.3 模糊分类
  • 3.2.4 模糊关联规则
  • 第四章 基于 FP-tree的模糊关联规则挖掘
  • 4.1 FP-tree概述
  • 4.2 基于 FP-tree的模糊关联规则算法描述
  • 4.3 算法改进
  • 4.4 结果比较
  • 第五章 基于数据融合和模糊数据挖掘的入侵检测系统模型
  • 5.1 数据融合
  • 5.1.1 数据融合简介
  • 5.1.2 数据融合的基本原理
  • 5.1.3 数据融合的种类
  • 5.1.4 数据融合的功能模型
  • 5.1.5 数据融合的应用
  • 5.2 基于数据融合和模糊数据挖掘的入侵检测模型
  • 第六章 结束语
  • 6.1 全文总结
  • 6.2 下一步工作
  • 参考文献
  • 在校期间发表的论文及参研项目
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    模糊数据挖掘技术在入侵检测系统中的应用
    下载Doc文档

    猜你喜欢