收藏本站
《广东工业大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

加权关联规则在入侵检测中的研究与应用

栗晓聪  
【摘要】:入侵检测是网络安全的主动防御工具,当检测到入侵行为时,要求响应单元尽可能快速响应处理,并记录其特征,以便于以后的检测。由于发生的入侵行为大多具有相关性,故入侵行为的相关性分析是入侵检测的重要手段之一,并广泛应用在入侵检测系统中。关联规则挖掘为入侵行为相关性分析中的知识获取提供了新途径,它可以从大型事务或数据集中发现项之间潜在有趣的、有用的关联或关系。关联规则挖掘一直是数据挖掘中的一个活跃的研究领域,将其应用于入侵检测是当前的研究热点。大量研究表明:关联规则在入侵检测系统中的应用可以发现未知的入侵模式,IDS的检测率可被提高,然而误报率也增加了。产生这种结果的原因主要是关联规则中的两大假设:数据库中各项目重要性相同;各项目出现频率相同或相似。然而现实情况并非如此,因此我们引入了加权关联规则,给项目加上权值来反映其重要性,从而更符合挖掘要求。 本文主要对加权关联规则在入侵检测中的应用进行了研究,针对国内外有关加权关联规则算法进行深入研究,并对当前经典的加权关联规则算法MINWAL (0)算法进行了深入分析,指出其不足之处,结合入侵检测的网络数据规模大和不同特征属性对入侵行为的重要性不同,本文在MINWAL(O)算法和FP-Growth算法的基础上,给出了改进的加权关联规则算法——WAFP算法,使其不仅可以提高挖掘效率,而且更符合对入侵数据的挖掘。在WAFP算法中,本文建立了用于入侵检测的层次结构图,用AHP方法确定项目权值;通过分析比较MINWAL(O)算法和FP-Growth算法,详细说明了WAFP算法的基本思想;并用实例分析、说明了WAFP树的构建;介绍了如何进行加权关联频繁规则挖掘,并引入了比例加权值对候选项集进行剪枝,减少候选项集的生成。比例加权值的引入对于MINWAL (O)算法中将权值累加和做为项集权值的方法在一定程度上弥补了MINWAL (O)算法的不足。然后,建立了一个基于WAFP算法的入侵检测模型,并分别介绍了各个模块的功能。 最后,本文给出了系统的整体架构,并从KDD CUP99数据中的"kddcup.data_10.percent"子集上选取了30000条记录进行实验,其中90%作为训练集,10%作为测试集。实验结果表明,改进的算法在不同支持度下的运行时间比MINWAL (0)算法有明显改善;基于WAFP的入侵检测模型具有较高的检测率和较低的误报率。
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP311.13;TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 李彤岩;肖海林;李兴明;;通信网告警加权关联规则挖掘算法的研究[J];电子科技大学学报;2008年06期
2 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
3 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
4 欧阳继红,王仲佳,刘大有;具有动态加权特性的关联规则算法[J];吉林大学学报(理学版);2005年03期
5 马鑫;梁艳春;田野;于涛;;基于免疫机理与合同网协议的多Agent入侵检测系统[J];吉林大学学报(工学版);2011年01期
6 张智军,方颖,许云涛;基于Apriori算法的水平加权关联规则挖掘[J];计算机工程与应用;2003年14期
7 张玉芳;王灿;熊忠阳;;一种改进的含负项目关联规则挖掘算法[J];计算机工程与应用;2008年20期
8 单懿慧;蒋玉明;田诗源;;面向入侵检测的改进BMHS模式匹配算法[J];计算机工程;2009年24期
9 王国胤;姚一豫;于洪;;粗糙集理论与应用研究综述[J];计算机学报;2009年07期
10 陈长清;裴小兵;周恒;刘云生;;入侵容忍实时数据库的半马尔可夫生存能力评价模型[J];计算机学报;2011年10期
中国硕士学位论文全文数据库 前1条
1 蔡伟贤;关联分析在入侵检测中的研究与应用[D];广东工业大学;2011年
【共引文献】
中国期刊全文数据库 前10条
1 武森;蒲立;程锴;高学东;;基于加权阈值容差关系的不完备信息系统粗糙集模型[J];北京科技大学学报;2012年05期
2 牛瑞卿;彭令;叶润青;武雪玲;;基于粗糙集的支持向量机滑坡易发性评价[J];吉林大学学报(地球科学版);2012年02期
3 耿生玲;康宝生;;基于差分的玫瑰线像素级绘制算法[J];吉林大学学报(信息科学版);2007年04期
4 叶煜;;适合中文的双向比较模式匹配算法[J];成都大学学报(自然科学版);2011年03期
5 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期
6 张锏;;基于云模型和BP神经网络的入侵检测[J];传感器与微系统;2011年01期
7 沈利香;曹国;;基于数据挖掘的入侵检测多分类模型研究[J];常州工学院学报;2011年06期
8 侯宇;张敏;;加权关联规则挖掘算法[J];大连大学学报;2011年03期
9 万洪容;;基于特征融合与规则推理的目标识别[J];电讯技术;2012年05期
10 王晓春;李慧;;面向教育的垂直搜索引擎框架及其应用[J];电化教育研究;2011年09期
中国重要会议论文全文数据库 前6条
1 李飞;张斌;葛亮;孙若男;;面向组合服务自适应执行的环境感知引擎[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
2 田小丽;郑康锋;钮心忻;;一种基于改进K-Medoids算法的网络攻击检测技术[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
3 许建伟;郑康锋;钮心忻;;高交互蜜网系统的分析、设计与实现[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
4 齐晓轩;纪建伟;韩晓微;原忠虎;;基于FCM的粗糙集属性约简方法在汽轮机故障诊断中的应用[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
5 黄名选;;基于正负关联规则挖掘的局部反馈查询扩展[A];第六届全国信息检索学术会议论文集[C];2010年
6 刘燕;;一个加权频繁项目集的支持度下界[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
中国博士学位论文全文数据库 前10条
1 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
3 李彤岩;基于数据挖掘的通信网告警相关性分析研究[D];电子科技大学;2010年
4 张惠;产品专利知识获取及其辅助产品创新的方法研究[D];浙江大学;2010年
5 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
6 贾修一;基于语义的粗糙集理论和模型研究[D];南京大学;2011年
7 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
8 马春山;移动增值业务的个性化推荐研究[D];北京邮电大学;2011年
9 高雅田;基于MAS的数据挖掘模型自动选择方法研究[D];东北石油大学;2011年
10 王晓东;家庭智能空间服务关键技术研究[D];中国海洋大学;2011年
中国硕士学位论文全文数据库 前10条
1 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
2 杨海陆;公路收费系统数据分析与挖掘[D];哈尔滨工程大学;2010年
3 刘莹;不一致决策表的属性约简与规则获取研究[D];大连理工大学;2010年
4 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年
5 蒋桂莲;基于粗糙集和支持向量机的人脸识别[D];长沙理工大学;2010年
6 张颖;基于程序演化的RS高效求核算法的研究[D];长沙理工大学;2010年
7 刘明珠;基于粗糙集理论的沉积微相识别方法研究[D];中国海洋大学;2010年
8 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
9 李由;基于DMX语言的数据挖掘算法包原型系统的设计与实现[D];华东师范大学;2011年
10 罗芳;基于聚类和压缩矩阵的加权关联规则算法的研究与应用[D];华东师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡方;黄建国;褚福照;;基于粗糙集的武器系统灰色关联评估模型[J];兵工学报;2008年02期
2 陆建江,徐宝文,邹晓峰,康达周;模糊关联规则的并行挖掘算法[J];东南大学学报(自然科学版);2005年02期
3 肖海林;李兴明;;层次分析法在通信网告警相关性分析中的应用研究[J];电信科学;2006年11期
4 王志强;王猛;;提高Snort规则匹配速度方法的研究与实现[J];计算机安全;2008年08期
5 匡乐红;徐林荣;刘宝琛;姚京成;;基于粗糙集原理的泥石流危险度区划指标选取方法[J];地质力学学报;2006年02期
6 刘宗田;属性最小约简的增量式算法[J];电子学报;1999年11期
7 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
8 姚立红,訾小超,茅兵,谢立;针对权限滥用的安全增强研究[J];电子学报;2003年11期
9 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
10 路松峰,卢正鼎;快速开采最大频繁项目集[J];软件学报;2001年02期
中国硕士学位论文全文数据库 前1条
1 田玥;大规模网络数据流异常检测系统的研究与实现[D];东北大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 施伟;刘建辉;;基于数据挖掘的入侵检测应用研究[J];中国新通信;2007年07期
2 杨泽民,陈莉,范全润;加权关联规则的并行挖掘算法[J];计算机工程与应用;2003年08期
3 尹群,王丽珍,田启明;一种基于概率的加权关联规则挖掘算法[J];计算机应用;2005年04期
4 欧阳为民,郑诚,蔡庆生;数据库中加权关联规则的发现[J];软件学报;2001年04期
5 杨明,孙志挥,赵传申;交易数据库的加权关联规则增量更新算法[J];计算机工程与应用;2002年01期
6 张宏宇,梁吉业,张景利;决策表中加权关联规则挖掘的研究[J];山西电子技术;2002年06期
7 李静,朱有产,尹成群;主机入侵检测技术研究与系统设计[J];电力系统通信;2005年02期
8 于枫,刘惠婵;使用关联规则技术构建入侵检测系统行为模式规则库[J];武警工程学院学报;2003年06期
9 周晓云,孙志挥,倪巍伟;一种基于加权的高效关联规则挖掘算法的设计与实现[J];计算机工程与应用;2004年20期
10 宫雨,武森,尹阿东,高学东;加权关联规则的改进算法[J];计算机工程与应用;2004年22期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
9 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
10 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 李彤岩;基于数据挖掘的通信网告警相关性分析研究[D];电子科技大学;2010年
2 郭秀娟;基于关联规则数据挖掘算法的研究[D];吉林大学;2004年
3 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
4 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
5 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
6 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
9 郭陟;可视化入侵检测研究[D];清华大学;2004年
10 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
中国硕士学位论文全文数据库 前10条
1 栗晓聪;加权关联规则在入侵检测中的研究与应用[D];广东工业大学;2012年
2 张秋凤;加权关联规则挖掘算法研究及应用[D];天津师范大学;2011年
3 李成军;蚁群算法在加权关联规则挖掘中的研究与实现[D];暨南大学;2010年
4 刘海蓉;基于矩阵的加权关联规则挖掘算法研究[D];江苏科技大学;2011年
5 罗芳;基于聚类和压缩矩阵的加权关联规则算法的研究与应用[D];华东师范大学;2010年
6 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
7 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
8 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
9 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
10 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026