基于聚类分析和关联规则的网络入侵检测研究

基于聚类分析和关联规则的网络入侵检测研究

论文摘要

随着网络技术及网络应用的不断发展,对入侵检测系统的实时性和智能化提出了更高的要求。通过将数据挖掘技术应用到入侵检测技术中,能提高对网络数据的处理能力,进而达到提高入侵检测系统实时性和智能化的要求。本文将聚类分析和关联规则技术应用到入侵检测系统中。通过采用一种改进的对隶属度加权方式,改进了FCM聚类算法对聚类中心的更新,使得聚类算法的聚类效果更好,并能减少聚类算法的迭代次数,降低算法的时间复杂度。通过采用一种确定聚类数目和初始聚类中心的方法,得出了合适的聚类数目和初始聚类中心,使得FCM算法能在一定程度上避免陷入局部最优状态并降低了聚类数目和初始聚类中心对FCM算法的影响。通过采用一种改进的树型存储结构改进了Apriori算法中的事务的存储方式,减少了算法对数据库扫描的次数,并能减少对无用事务的扫描。通过使用一种改进的散技术生成2-频繁项集,减少了算法生成2-频繁项集的时间,从而减小了Apriori算法的时间复杂度。通过采用一种基于改进的模糊聚类分析和关联规则的入侵检测模块,改进了关联规则对聚类结果的修正方式,减少了关联规则对聚类结果的误判,从而提高了入侵检测系统的检测率降低了其误检率。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 国内外研究现状
  • 1.2.1 入侵检测技术
  • 1.2.2 基于数据挖掘的入侵检测研究进展
  • 1.3 研究内容
  • 1.4 本文结构
  • 第二章 数据挖掘技术
  • 2.1 数据挖掘的概念
  • 2.2 数据挖掘的分析方法
  • 2.3 聚类分析
  • 2.3.1 聚类的概念
  • 2.3.2 聚类分析中的数据类型
  • 2.3.3 聚类分析的分类
  • 2.4 模糊聚类
  • 2.4.1 模糊理论
  • 2.4.2 模糊聚类分析过程
  • 2.5 关联分析
  • 2.5.1 基本定义
  • 2.5.2 关联规则的挖掘步骤
  • 2.6 聚类分析和关联规则在入侵检测中的应用
  • 2.7 本章小节
  • 第三章 模糊聚类在入侵检测中的应用
  • 3.1 模糊聚类的常用方法
  • 3.2 一种加权隶属度的FCM算法
  • 3.3 一种改进的加权隶属度FCM算法
  • 3.3.1 对隶属度加权方式的改进
  • 3.3.2 聚类数目和初始聚类中心的确定
  • 3.3.3 最优模糊因子m的确定
  • 3.3.4 改进后的FCM算法描述
  • 3.4 时间复杂度分析
  • 3.5 实验和性能分析
  • 3.5.1 测试数据
  • 3.5.2 算法运行时间和迭代次数的比较
  • 3.5.3 聚类效果的比较
  • 3.6 本章小结
  • 第四章 关联规则在入侵检测中的应用
  • 4.1 一种基于散列技术的Apriori算法
  • 4.1.1 树型存储结构的设计
  • 4.1.2 一种基于散列技术的生成乙方式
  • 4.2 一种改进基于散列技术的Apriori算法
  • 4.2.1 对数据库中事务存储结构的改进
  • 4.2.2 对连接步骤的改进
  • 4.2.3 对剪枝策略的改变
  • k对事务数据库扫描进行精简'>4.2.4 通过生成的Ck对事务数据库扫描进行精简
  • 2生成方式'>4.2.5 一种基于改进散列技术的L2生成方式
  • 4.2.6 改进的算法结束条件
  • 4.2.7 改进的Apriori算法描述
  • 4.2.8 时间复杂度分析
  • 4.3 实验及性能分析
  • 4.4 本章小结
  • 第五章 原型系统的实现
  • 5.1 数据采集模块的实现
  • 5.2 数据分析模块的实现
  • 5.3 知识库的设计
  • 5.3.1 规则的存取
  • 5.3.2 知识的获取
  • 5.4 报警处理模块的实现
  • 5.4.1 警报的存储
  • 5.5 聚类分析结合关联规则模块的实现及实验结果
  • 5.5.1 聚类分析结合关联规则模块的实现
  • 5.5.2 训练样本集的选取
  • 5.5.3 对训练样本运行聚类算法并挖掘关联规则
  • 5.5.4 实验结果分析
  • 5.6 基于聚类分析和关联规则的入侵检测模型设计
  • 5.7 本章小结
  • 第六章 总结与展望
  • 6.1 研究总结
  • 6.2 进一步的工作
  • 参考文献
  • 致谢
  • 攻读学位期间主要的研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于聚类分析和关联规则的网络入侵检测研究
    下载Doc文档

    猜你喜欢