论文摘要
随着网络技术及网络应用的不断发展,对入侵检测系统的实时性和智能化提出了更高的要求。通过将数据挖掘技术应用到入侵检测技术中,能提高对网络数据的处理能力,进而达到提高入侵检测系统实时性和智能化的要求。本文将聚类分析和关联规则技术应用到入侵检测系统中。通过采用一种改进的对隶属度加权方式,改进了FCM聚类算法对聚类中心的更新,使得聚类算法的聚类效果更好,并能减少聚类算法的迭代次数,降低算法的时间复杂度。通过采用一种确定聚类数目和初始聚类中心的方法,得出了合适的聚类数目和初始聚类中心,使得FCM算法能在一定程度上避免陷入局部最优状态并降低了聚类数目和初始聚类中心对FCM算法的影响。通过采用一种改进的树型存储结构改进了Apriori算法中的事务的存储方式,减少了算法对数据库扫描的次数,并能减少对无用事务的扫描。通过使用一种改进的散技术生成2-频繁项集,减少了算法生成2-频繁项集的时间,从而减小了Apriori算法的时间复杂度。通过采用一种基于改进的模糊聚类分析和关联规则的入侵检测模块,改进了关联规则对聚类结果的修正方式,减少了关联规则对聚类结果的误判,从而提高了入侵检测系统的检测率降低了其误检率。
论文目录
摘要Abstract第一章 绪论1.1 研究背景和意义1.2 国内外研究现状1.2.1 入侵检测技术1.2.2 基于数据挖掘的入侵检测研究进展1.3 研究内容1.4 本文结构第二章 数据挖掘技术2.1 数据挖掘的概念2.2 数据挖掘的分析方法2.3 聚类分析2.3.1 聚类的概念2.3.2 聚类分析中的数据类型2.3.3 聚类分析的分类2.4 模糊聚类2.4.1 模糊理论2.4.2 模糊聚类分析过程2.5 关联分析2.5.1 基本定义2.5.2 关联规则的挖掘步骤2.6 聚类分析和关联规则在入侵检测中的应用2.7 本章小节第三章 模糊聚类在入侵检测中的应用3.1 模糊聚类的常用方法3.2 一种加权隶属度的FCM算法3.3 一种改进的加权隶属度FCM算法3.3.1 对隶属度加权方式的改进3.3.2 聚类数目和初始聚类中心的确定3.3.3 最优模糊因子m的确定3.3.4 改进后的FCM算法描述3.4 时间复杂度分析3.5 实验和性能分析3.5.1 测试数据3.5.2 算法运行时间和迭代次数的比较3.5.3 聚类效果的比较3.6 本章小结第四章 关联规则在入侵检测中的应用4.1 一种基于散列技术的Apriori算法4.1.1 树型存储结构的设计4.1.2 一种基于散列技术的生成乙方式4.2 一种改进基于散列技术的Apriori算法4.2.1 对数据库中事务存储结构的改进4.2.2 对连接步骤的改进4.2.3 对剪枝策略的改变k对事务数据库扫描进行精简'>4.2.4 通过生成的Ck对事务数据库扫描进行精简2生成方式'>4.2.5 一种基于改进散列技术的L2生成方式4.2.6 改进的算法结束条件4.2.7 改进的Apriori算法描述4.2.8 时间复杂度分析4.3 实验及性能分析4.4 本章小结第五章 原型系统的实现5.1 数据采集模块的实现5.2 数据分析模块的实现5.3 知识库的设计5.3.1 规则的存取5.3.2 知识的获取5.4 报警处理模块的实现5.4.1 警报的存储5.5 聚类分析结合关联规则模块的实现及实验结果5.5.1 聚类分析结合关联规则模块的实现5.5.2 训练样本集的选取5.5.3 对训练样本运行聚类算法并挖掘关联规则5.5.4 实验结果分析5.6 基于聚类分析和关联规则的入侵检测模型设计5.7 本章小结第六章 总结与展望6.1 研究总结6.2 进一步的工作参考文献致谢攻读学位期间主要的研究成果
相关论文文献
标签:入侵检测论文; 数据挖掘论文; 聚类分析论文; 模糊聚类论文; 关联规则论文;