论文摘要
入侵检测(Intrusion Detection)被认为是防火墙之后的第二道安全闸门。它通过收集和分析网络行为、安全日志、审计数据以及其它网络上可以获得的信息和计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,在网络系统受到危害之前拦截和响应入侵,并能在不影响网络性能的情况下能对网络进行监测。它是一种积极主动地安全防护技术,能够提供对内部攻击、外部攻击和错误操作的实时保护。本文研究数据挖掘在入侵检测中应用,对基于关联规则挖掘的入侵检测算法进行研究与改进,主要工作如下:1.研究目前数据挖掘在入侵检测中的应用,分析其优点与存在的不足。针对其中关联规则挖掘算法普遍存在的边界锐化的缺点,为其引入模糊技术,以软化边界,研究关联规则挖掘常用的Apriori算法,结合模糊关联规则挖掘,设计Fuzzy-Apriori算法,并设计一种基于模糊关联规则挖掘的入侵检测算法。2.研究入侵检测中必须面对的增量更新问题,提出增量挖掘的方法,以图更快的解决入侵检测规则集的更新维护问题。分析现有的增量更新算法优点与缺点,设计一种改进的增量更新算法FIUA,解决入侵检测规则集更新过程中存在的实时性不足等问题。3.采用国际权威的KDD CUP99入侵检测数据库作为实验数据,通过实验对比基于关联规则挖掘的入侵检测算法与基于模糊关联规则挖掘的入侵检测算法,比较其准确率、误报率,漏报率,验证本文提出算法的有效性。对比本文提出的增量更新算法与FUP算法和重新挖掘算法时间性能,验证提出的增量更新算法的有效性。
论文目录
相关论文文献
- [1].加权模糊关联规则挖掘研究[J]. 现代计算机 2013(16)
- [2].兴趣模糊关联规则挖掘现状研究[J]. 科技信息 2012(29)
- [3].模糊关联规则挖掘和推理系统[J]. 计算机系统应用 2011(05)
- [4].基于免疫原理的模糊关联规则挖掘算法[J]. 控制与决策 2008(08)
- [5].基于模糊关联规则的微博用户潜在兴趣发现[J]. 计算机系统应用 2016(01)
- [6].基于最大值约束的模糊关联规则挖掘[J]. 电脑开发与应用 2012(05)
- [7].直觉模糊关联规则挖掘及算法研究[J]. 计算机工程与设计 2008(05)
- [8].基于艾宾浩斯遗忘曲线的零售商品模糊关联分析[J]. 计算机应用研究 2018(02)
- [9].工业报警序列的模糊关联规则挖掘方法[J]. 化工学报 2015(12)
- [10].模糊关联规则在公路管理地理信息系统中的应用[J]. 大连海事大学学报 2008(S1)
- [11].基于前缀树的模糊关联规则挖掘算法[J]. 计算机工程 2009(07)
- [12].一种飞行数据的模糊关联规则挖掘算法[J]. 计算机应用研究 2011(09)
- [13].模糊关联规则结合动态树重建的数据流挖掘[J]. 控制工程 2018(12)
- [14].基于RPCL的模糊关联规则挖掘[J]. 计算机工程 2011(19)
- [15].基于模糊关联规则挖掘的电力变压器故障诊断方法[J]. 高压电器 2019(08)
- [16].基于约束模糊关联规则的多目标燃烧优化[J]. 控制工程 2019(10)
- [17].基于模糊关联规则的海量数据挖掘方法研究[J]. 微电子学与计算机 2018(02)
- [18].大型数据库的模糊关联规则挖掘算法研究[J]. 计算机工程与设计 2011(10)
- [19].基于模糊聚类的改进的模糊关联规则挖掘算法(英文)[J]. 计算机技术与发展 2012(11)
- [20].基于改进多层次模糊关联规则的定量数据挖掘算法[J]. 计算机应用研究 2019(12)
- [21].基于主从架构和GA的模糊关联规则挖掘算法[J]. 控制工程 2017(02)
- [22].一种发现模糊关联规则的FTDA2算法[J]. 计算机工程 2009(11)
- [23].模糊FP-growth在入侵检测中的应用[J]. 信息安全与通信保密 2010(09)
- [24].不确定性数据中基于GSO优化MF的模糊关联规则挖掘方法[J]. 计算机应用研究 2019(08)
- [25].模糊关联规则挖掘模型及其在分解炉中的应用[J]. 自动化仪表 2011(08)
- [26].基于模糊关联规则的预测系统遗传优化[J]. 机电工程 2010(06)
- [27].基于多最小支持度的多层模糊关联规则挖掘[J]. 计算机工程与设计 2012(08)
- [28].基于模糊关联规则挖掘的网络入侵检测算法[J]. 现代电子技术 2017(09)
- [29].基于聚类和模糊关联规则的中医药对量效分析[J]. 计算机应用研究 2009(01)
- [30].基于模糊关联规则挖掘的网络入侵检测研究[J]. 微电子学与计算机 2008(09)