收藏本站
《中南大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

关联规则挖掘的改进算法在入侵检测中的应用

周丽  
【摘要】:计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。 网络攻击者的手段和工具复杂多变,网络系统面临着更多的攻击和威胁,依靠传统的静态防御策略已无法满足目前网络需要。面对如此严峻的网络形势,相对主动的入侵检测技术成为研究的热点。入侵检测作为防火墙的必要补充,能够快速识别出对网络资源的恶意攻击行为,并及时进行响应处理。 入侵检测的目标就是把混合于大量正常行为的入侵准确地检测出来。但由于网速的不断提高以及网络带宽的不断增加,网络系统产生的审计数据大量增加,检测任务变得很繁重,这就对网络入侵检测提出了新的要求。面对海量网络数据,如何快速建立入侵检测模型成为入侵检测领域研究的重点。 数据挖掘可以实现对海量的历史数据快速有效地挖掘,并能对未来的发展趋势进行准确预测。因此,将数据挖掘技术应用于入侵检测,可以提高对网络数据包的分析处理能力,从而提高入侵检测系统的性能。 本文对数据挖掘中的关联规则挖掘算法,进行了深入的研究,并提出了改进的关联规则挖掘算法FIDF。该算法只需扫描一次数据库,由高维候选项集开始查找频繁项集,大大减少了候选项集的数量,提高了关联规则的挖掘效率,并且提出了当最小支持度和事务数据库发生改变时的更新策略。 同时,将改进后的算法应用到入侵检测系统中,提高了数据的处理速度,在实时性和准确率方面也有了改善。在入侵检测方面,本文提出的改进算法在理论和实践中有一定的参考价值。
【学位授予单位】:中南大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP311.13

【相似文献】
中国期刊全文数据库 前10条
1 欧凤霞;王宗殿;;基于关联规则的数据挖掘技术在中医诊断中的应用[J];河南工程学院学报(自然科学版);2011年02期
2 张丽伟;张晶;;基于关联规则的Web日志挖掘算法研究[J];电脑编程技巧与维护;2011年16期
3 王祥瑞;;数据挖掘技术中关联规则挖掘的应用研究[J];煤炭技术;2011年08期
4 张红艳;都娟;;关联规则中Apriori算法的应用[J];数字技术与应用;2011年08期
5 徐强;;计算机网络分布式拒绝服务攻击技术分析[J];绿色科技;2011年07期
6 鹿莉霞;;关联规则在课程相关性分析中的应用[J];电脑知识与技术;2011年14期
7 闫晓婷;乔俊玲;;数据挖掘在网络销售系统中的应用[J];科技信息;2011年16期
8 黄宏本;卢雪燕;;关联规则挖掘在超市销售系统中的应用及实现[J];梧州学院学报;2011年03期
9 吴旭东;柳炳祥;;关联规则在高校图书馆管理的应用[J];现代计算机(专业版);2011年14期
10 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
中国重要会议论文全文数据库 前10条
1 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
2 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
3 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
4 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
5 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 张仲楠;孙志挥;;关系数据库中限制性关联规则挖掘的优化[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 杨晓雪;衡红军;;一种对XML数据进行关联规则挖掘的方法研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 周爱广;李玉忱;蒋志芳;曹璐;;基于HOLAP的关联规则挖掘[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
中国重要报纸全文数据库 前10条
1 胡英;集成入侵检测功能[N];计算机世界;2004年
2 ;智能入侵检测的先锋[N];中国高新技术产业导报;2001年
3 ;智能入侵检测工具[N];网络世界;2001年
4 张志刚;增强入侵检测部署控制[N];中国计算机报;2002年
5 周阳;入侵检测产品的发展趋势[N];中国计算机报;2003年
6 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
7 shotgun;入侵检测初步(上)[N];电脑报;2001年
8 ;入侵检测[N];网络世界;2002年
9 ;入侵检测产品[N];中国计算机报;2002年
10 启明星辰 吴凡;拨开迷雾,详解入侵检测、入侵防御和UTM[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 刘智;关联规则挖掘方法及其在冠心病中医诊疗中的应用研究[D];大连海事大学;2012年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 何月顺;关联规则挖掘技术的研究及应用[D];南京航空航天大学;2010年
6 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
9 郭陟;可视化入侵检测研究[D];清华大学;2004年
10 刘亚波;关联规则挖掘方法的研究及应用[D];吉林大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年
2 李培培;基于簇的移动Ad Hoc网络入侵检测及响应系统的研究[D];河南理工大学;2009年
3 陈宇珽;数据挖掘技术在入侵检测中的应用[D];上海交通大学;2010年
4 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
5 朱杰;支持向量机在入侵检测中的应用[D];西安电子科技大学;2008年
6 刘永芬;支持向量机在入侵检测中的应用[D];福建师范大学;2010年
7 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
8 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
9 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
10 陆磊;基于GIDS的入侵检测集群技术研究[D];昆明理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026