基于关联规则挖掘的入侵检测技术研究

基于关联规则挖掘的入侵检测技术研究

ID:33410487

大小:1.61 MB

页数:58页

时间:2019-02-25

基于关联规则挖掘的入侵检测技术研究_第1页
基于关联规则挖掘的入侵检测技术研究_第2页
基于关联规则挖掘的入侵检测技术研究_第3页
基于关联规则挖掘的入侵检测技术研究_第4页
基于关联规则挖掘的入侵检测技术研究_第5页
资源描述:

《基于关联规则挖掘的入侵检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文基于关联规则挖掘的入侵检测技术研究姓名:黄建斌申请学位级别:硕士专业:计算机系统结构指导教师:李华20070420重庆大学硕士学位论文中文摘要摘要随着网络和其它信息技术的广泛应用,网络系统的安全变得至关重要。入侵检测系统是保护网络系统安全的关键技术和重要手段,但现行的入侵检测不仅对新的攻击或特征未知的入侵无能为力,而且检测的准确性与实时性均达不到实际应用的需求。关联规则挖掘是数据挖掘研究中一个重要的研究内容,可以从海量数据中发现正常和异常的行为模式,将其用于入侵检测不仅可以有效地检测已知入侵,而且还具有检测未知攻击模式

2、的能力,因此,研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义。本文主要包括以下内容:在分析Apnofi算法及其改进算法的基础上,针对其存在的问题提出了一种自适应快速关联规则提取算法(ASelGAdaptedFastDamMiningAlgorithmforAssodationRul锶,SARM)。该算法的特点在于引入自适应步长、基于连接的支持度统计与动态剪枝的概念,从而减少了对数据库的扫描次数,解决了频繁项长度增加时运算时间显著增加的问题,提高了算法的效率。仿真结果表明,SARM算法比Apfiofi算法有比较

3、明显的优势,可以应用于大规模数据库的关联规则数据挖掘中。通过对挖掘关联规则增量更新中FLIP算法的关键思想以及性能进行了研究,提出了改进的FUP算法SFUP。该算法充分利用原有挖掘结果中候选频繁项集的支持数,能有效减少对数据库的重复扫描次数,并通过实验对这两种算法进行比较,结果充分说明了SFUP算法的效率要优于FlIp算法。针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法--SARM和关联规则增量更新算法一sFuP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖

4、掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型,然后通过对实时网络数据进行增量挖掘来获取实时网络行为模式,通过与模式库的匹配达到检测入侵的目的。实验结果表明,该方法具有较高的检测精度和时效性。关键词:入侵检测,数据挖掘,关联规则,网络安全重庆大学硕士学位论文英文摘要ABSTRACTwitllthenetworkandotheradditionalinformationtechnolo百es,widerspread,thesecurityofnetworksystemhasbecomechangesveryimpor

5、tantcrucial.IntrusionDetectionSystemisanetworksystemsecurityprotectionofkeytechnologiesandimportantmeansIDSprotectsthenetworksystemsecuritytheessentialtechnologyandtheimportantmethod.ThentheexistingIDSthepresentinvasionexaminationnotonlyishelplesstonotonlythene。wattackort

6、hecharacteristicunknowninvasion,nloI∞Vertheaccuracyandtimelinessofexamdetectioninestheacouracyandtimelinesscannotmeettheachievethepracticalapplicationthedornandrcquircments.111econnectionassociationroleexcavationmining(ARM)isanimportantresearchcontentinthedataminingresear

7、chanimportantresearchcontent,whichmaycanfindnormalandabnormalbehaviorpatternsfromthemassivema印animomdatadiscovemormalandunusualbehaviorpattemdata..WeusedARMinIDSc船notonlyeffectivelydetectknownattacks,butalsotodetectunknownattackswithunl‘110wnpattern.So,researchofefficient

8、miningalgorithmbasedARMforimprovingtheaccuracyandtimelinessofintrusiondetectionisveryimportant.u

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。