收藏本站
《曲阜师范大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

模糊关联的数据挖掘技术在IDS中的应用

曾庆花  
【摘要】: 随着科技进步和计算机网络技术的飞速发展,信息产业及其应用得到了巨大发展。对网络需求的不断增强,网络用户面临着日益严重的安全问题,必须要求一个可信、可靠、安全、稳定的网络平台。网络入侵己经成为计算机安全和网络安全的最大威胁。入侵检测系统是当前网络安全领域的研究热点,在保障网络安全方面起着重要的作用。 对于入侵检测作为主动防御的手段,目前的研究主要集中在异常检测方面,它能发现未知入侵。但是缺陷是正常模式的知识库难以建立,难以明确的划分正常和异常模式。鉴于这些难点,采用数据挖掘技术是一个很有效的解决方法。但是数据挖掘技术对于训练数据的要求过高,噪声的影响对于训练结果有所偏差。还有尖锐边界问题。将模糊理论和数据挖掘相结合,可以解决以上问题。 本论文对基于模糊C均值聚类算法进行了改进,对隶属度进行修正降低孤立点的影响,利用模糊截集加快收敛,同时对聚类有效性分析来达到全局最优。把基于模糊C均值聚类算法的结果作为模糊关联规则挖掘的数据隶属度,而不需要先验知识确定隶属函数,提高了模糊入侵检测的有效性和自适应性。 本论文还提出了一种使用哈希链表改进Apriori模糊关联规则挖掘的新算法,且在挖掘过程中使用了等价类快速查找频繁项集,避免了反复扫描数据库及大量重复计算步骤。从而大大地改善了模糊入侵检测的检测速度和效率。
【学位授予单位】:曲阜师范大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP311.13;TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前3条
1 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
2 孙建勋,陈绵云,张曙红;用模糊方法挖掘量化关联规则[J];计算机工程与应用;2003年18期
3 张保稳,何华灿;有效支持度和模糊关联规则挖掘[J];小型微型计算机系统;2002年09期
【共引文献】
中国期刊全文数据库 前10条
1 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
2 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
3 付成宏,傅明,肖如良,唐贤瑛;基于决策树的快速入侵检测方法[J];长沙电力学院学报(自然科学版);2004年01期
4 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
5 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
6 钱伟中,王蔚然,袁宏春;分布式防火墙环境的边界防御系统[J];电子科技大学学报;2005年04期
7 卢媛媛;董金辉;;构建校园网安全策略体系的研究[J];电脑知识与技术;2006年08期
8 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
9 刘风华 ,丁贺龙 ,林果园;一个基于移动Agent的分布式入侵检测模型[J];电子技术应用;2005年02期
10 郑毅平,董霄峰,马玉祥;适应高速网络的入侵检测技术探讨——误用检测与异常检测的结合[J];电子科技;2004年01期
中国重要会议论文全文数据库 前8条
1 朱蕾;贺跃;郑建军;;混合属性关联规则在股票事务分析中的应用[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
2 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 陈宇峰;董亚波;鲁东明;潘云鹤;;蠕虫流量异常特性分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
7 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 陈波;董鹏;邵勇;;基于Apriori算法及其改进算法综述[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
6 戴佳筑;区域网络化制造系统中电子商务平台若干安全技术的研究[D];浙江大学;2004年
7 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
8 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
9 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
10 朱畅华;IP网络测量和业务性能研究[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 尹凯;入侵检测系统互操作性通用模型及其应用研究[D];华中科技大学;2005年
2 陈鹏;基于模式匹配的网络入侵检测系统的研究与实现[D];湖南大学;2005年
3 苏辉贵;基于负载均衡的入侵检测技术应用研究[D];广东工业大学;2007年
4 赵玉明;基于隐马尔可夫模型的网络入侵检测系统研究[D];广东工业大学;2005年
5 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
6 马晓春;数据挖掘在网络入侵检测系统中的应用研究[D];西北工业大学;2005年
7 李建武;基于IPv6的网络入侵检测系统研究和设计[D];西北工业大学;2005年
8 邹一新;基于移动Agent的入侵检测系统[D];西北工业大学;2005年
9 王成;基于网络的入侵检测系统的研究与实现[D];首都师范大学;2005年
10 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
【同被引文献】
中国期刊全文数据库 前10条
1 房国忠;孙杏梅;杨雪;;高校教师综合绩效评价系统设计[J];东北师大学报(哲学社会科学版);2006年03期
2 肖智,刘敏,冯祈善,张志恒;一种人力资源价值的粗糙集评价方法[J];重庆大学学报(自然科学版);2002年11期
3 黄羿;马新强;武彤;唐作其;朱莹;;基于数据仓库的学生成绩分析模型设计[J];信息技术;2007年02期
4 程地会,张新潮,许玲;模糊综合评价在专业技术人员考核中的应用[J];哈尔滨学院学报;2001年05期
5 熊萍,程华斌,吴晓平;基于粗糙集理论的一种综合定权法[J];海军工程大学学报;2003年01期
6 李雪婵;;关联规则在课程相关性中研究与应用[J];计算机与数字工程;2006年09期
7 柳炳祥,章义来,方俊,朱一平,孙志芹;基于数据挖掘的教学评价方法[J];计算机与现代化;2005年04期
8 刘建民,韩蓉荟;学习型组织中的人本管理[J];科技与管理;2002年04期
9 王卫兵;张静;姚小伟;;高校教师教学质量的模糊综合管理[J];科技与管理;2006年03期
10 杨晓文,韩燮;学生成绩分析数据仓库的模型设计及实现[J];山西电子技术;2005年01期
中国博士学位论文全文数据库 前2条
1 曹秀英;基于粗集的数据挖掘技术及其应用研究[D];哈尔滨工程大学;2003年
2 王德兴;基于概念格模型关联规则挖掘的关键问题研究[D];合肥工业大学;2007年
中国硕士学位论文全文数据库 前2条
1 杨葳;基于OLAP的成绩分析系统的研究[D];沈阳工业大学;2007年
2 刘秀芳;数据挖掘算法在智能答疑系统中的应用研究[D];山东师范大学;2007年
【二级参考文献】
中国期刊全文数据库 前2条
1 孙建勋,陈绵云,张曙红;用模糊方法挖掘量化关联规则[J];计算机工程与应用;2003年18期
2 张保稳,何华灿;有效支持度和模糊关联规则挖掘[J];小型微型计算机系统;2002年09期
【相似文献】
中国期刊全文数据库 前10条
1 张青;;IPv6下网络入侵检测系统框架设计[J];科技资讯;2006年22期
2 张朋义;;谈计算机网络不安全因素与防范技术措施[J];民营科技;2011年05期
3 赵君梅;;基于移动Agent的入侵检测系统研究[J];技术与市场;2009年04期
4 朱红斌;;入侵检测系统及其发展趋势[J];福建电脑;2008年02期
5 吴旻倩;万施;;入侵检测技术在防火墙中的应用[J];江西广播电视大学学报;2009年04期
6 明智勇;;网络安全初探[J];黄石教育学院学报;2005年04期
7 翁嘉箴;;数据挖掘在入侵检测中的应用[J];科技资讯;2007年20期
8 湛成伟;;网络安全技术发展趋势浅析[J];重庆工学院学报;2006年08期
9 江铁;;入侵检测系统综述[J];大众科技;2008年10期
10 苏军;胡征兵;;基于人工免疫入侵检测和防火墙的网络安全主动防御技术[J];网络安全技术与应用;2006年01期
中国重要会议论文全文数据库 前10条
1 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
2 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
3 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
4 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
5 刘洋;马严;;一种网络防御系统的设计[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
7 李超;;系统与网络安全在不锈钢分公司的应用[A];中国计量协会冶金分会2007年会论文集[C];2007年
8 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 鲁玲;;网络安全技术:IDS及IPS概览[A];2002年广西气象电子专业技术交流会论文集[C];2002年
10 祝建荣;吴晓东;李超;;企业信息化建设中的系统与网络安全[A];全国冶金自动化信息网2009年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
2 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
3 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
4 耿继超张国权 张进红;网络动员:信息动员的“排头兵”[N];中国国防报;2007年
5 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
6 郭牧;网络安全技术发展趋势分析[N];中华建筑报;2008年
7 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
8 罗鼎 王冀;三专家解惑安全未来创新护航网络安全[N];通信产业报;2006年
9 何沙洲;严望佳:中国网络安全需要实现自我超越[N];经理日报;2008年
10 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
中国博士学位论文全文数据库 前10条
1 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
2 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
3 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
4 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
5 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
6 王骐;无线传感器网络的入侵检测技术研究[D];华中科技大学;2010年
7 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
8 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
9 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
10 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
2 虞鹤峰;基于自组织神经网络的入侵检测研究[D];天津理工大学;2008年
3 钱晓明;人工免疫在入侵检测系统中的应用研究[D];四川大学;2005年
4 曾庆花;模糊关联的数据挖掘技术在IDS中的应用[D];曲阜师范大学;2007年
5 胡巍;入侵检测系统中代理的应用及其容错技术研究[D];华中科技大学;2006年
6 张楠;应用于IPv6网络的入侵检测系统的分析与设计[D];陕西科技大学;2007年
7 王成伟;基于网络的入侵检测技术的研究与实现[D];重庆大学;2005年
8 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
9 韩晓东;入侵检测技术在“金税”网中的应用[D];天津大学;2004年
10 吕杰;改进的BP神经网络在入侵检测中的研究及应用[D];广东工业大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026