论文摘要
在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成了一个热门课题。数据挖掘技术在入侵检测系统中已得到了广泛的应用,但是单纯的数据挖掘技术会导致“尖锐边界”问题。本文旨在研究采用模糊数据挖掘以解决这个问题。 模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理论和模糊逻辑构建入侵检测引擎以实施模糊检测。现有的基于模糊规则的模糊入侵检测方法,通常利用专家知识人为的编写检测规则,这些人为制定的规则显然具有很大的主观性和不确定性。针对这一问题,我们把模糊关联规则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于入侵检测的模糊规则,增加入侵检测的有效性和自适应性。 同时,由于现有的模糊关联规则挖掘算法存在着不合理性和不完善的地方,本文提出和研究了基于 FP-tree 的模糊关联规则挖掘算法并对其进行了改进,使其增加了模糊关联规则的有效性和完备性,并能大大地提高挖掘规则的速度,有效地减少了冗余规则的生成,从而能够提高入侵检测的检测速度和效率。
论文目录
第一章 数据挖掘技术1.1 研究背景1.2 数据挖掘研究的主要内容1.2.1 数据挖掘的任务1.2.2 数据挖掘的方法1.2.3 数据挖掘所能发现的知识1.3 本文的主要研究内容第二章 入侵检测技术2.1 入侵检测的概念2.2 入侵检测的分类2.3 入侵检测的系统模型2.4 入侵检测系统方案2.5 网络型入侵检测系统处理模型2.6 在入侵检测系统中应用数据挖掘技术的可行性2.7 本章小结第三章 模糊数据挖掘及其主要技术3.1 数据挖掘与模糊数学3.1.1 模糊数学概述3.1.2 模糊数据挖掘3.2 模糊数据挖掘的主要技术3.2.1 属性值的模糊聚类3.2.2 模糊模式识别3.2.3 模糊分类3.2.4 模糊关联规则第四章 基于 FP-tree的模糊关联规则挖掘4.1 FP-tree概述4.2 基于 FP-tree的模糊关联规则算法描述4.3 算法改进4.4 结果比较第五章 基于数据融合和模糊数据挖掘的入侵检测系统模型5.1 数据融合5.1.1 数据融合简介5.1.2 数据融合的基本原理5.1.3 数据融合的种类5.1.4 数据融合的功能模型5.1.5 数据融合的应用5.2 基于数据融合和模糊数据挖掘的入侵检测模型第六章 结束语6.1 全文总结6.2 下一步工作参考文献在校期间发表的论文及参研项目致谢
相关论文文献
标签:入侵检测论文; 模糊数据挖掘论文; 模糊关联规则论文; 频繁模式树论文; 数据融合论文;