收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于数据挖掘的自适应入侵检测

王瑞杰  
【摘要】:随着网络技术的飞速发展,计算机网络被广泛应用到人类活动的各个领域,网络对社会经济和人们生活的影响越来越大。网络的安全性问题也越来越受到广泛的关注,各种网络安全相关的技术和产品不断涌现。入侵检测技术是其中一个重要的技术。本文针对现有的入侵检测系统的不足,提出了将数据挖掘技术应用于入侵检测以提高其性能的方法。 本文首先介绍网络安全现状和入侵检测技术的应用情况,重点分析了现有的技术和面临的挑战。在基础知识介绍中,本文还简要介绍了数据挖掘技术,以及入侵检测系统中可以应用的数据挖掘方法。 现有的入侵检测系统普遍具有自适应性差、误报漏报问题严重和数据过载等问题。根据我们的研究,本文引入了一种基于数据挖掘的入侵检测系统,该系统是一种具有自学习、自完善功能的入侵检测系统。采用分类和聚类挖掘相结合,实现了一个基于误用和异常的混合式入侵检测系统,可发现已知和未知的滥用入侵和异常入侵活动。 接下来介绍了系统的设计和具体实现,也就是用于数据预处理和分类、聚类挖掘的数据挖掘技术。在数据预处理中,我们使用基于属性抽取的方法去除干扰属性。我们采用CURE算法进行聚类模式挖掘,RIPPER算法进行分类模式挖掘,以发现入侵检测中的规则和动态增加规则。 最后,我们对系统进行了测试,通过测试结果我们发现,RIPPER算法的挖掘的效率和正确率,而系统确实能够有效的检测到已知未知攻击。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张志浩;;基于数据挖掘的入侵检测现状研究[J];硅谷;2011年16期
2 刘犇;毛燕琴;沈苏彬;;一种基于数据挖掘技术的入侵检测方法的设计[J];计算机技术与发展;2011年08期
3 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
4 薛福星;;数据挖掘的应用[J];金融经济;2005年20期
5 何敏;;基于数据挖掘的网络实时入侵检测体系结构的研究[J];计算机与现代化;2011年09期
6 高阳;;中国数据挖掘研究进展[J];南京大学学报(自然科学版);2011年04期
7 雷利香;;计算机数据库的入侵检测技术探析[J];科技传播;2011年14期
8 薛玉芳;路守克;李洁琼;孙云霞;;入侵检测技术框架结构分析[J];中国新技术新产品;2011年13期
9 陈瑛琦;扶晓;刘劲;;可视化数据挖掘技术[J];电脑编程技巧与维护;2011年14期
10 罗健萍;吴海;;数据挖掘技术中基于关联规则算法的研究[J];硅谷;2011年13期
11 蒋晖;陈允锋;;数据挖掘及其一种关联规则算法[J];计算机与数字工程;2011年06期
12 金育婵;;数据挖掘技术中基于关联规则算法的研究[J];科技传播;2011年12期
13 唐学军;;基于网格的运动训练数据挖掘研究[J];现代计算机(专业版);2011年10期
14 王海军;;数据挖掘提高企业决策分析[J];福建电脑;2011年06期
15 田伟;殷淑娥;;浅析数据挖掘[J];甘肃科技;2011年12期
16 白建伟;;数据挖掘技术在高校图书馆管理中的应用[J];山西青年管理干部学院学报;2011年02期
17 田霞;许道芳;;数据仓库和数据挖掘在医院管理中的应用[J];医学信息(上旬刊);2011年07期
18 马英芝;;数据挖掘在高校图书馆中的应用概述[J];China's Foreign Trade;2011年14期
19 宋杰鲲;;经济管理类数据挖掘技术课程教学探析[J];价值工程;2011年25期
20 边建军;;数据挖掘技术及其在现代远程教育中的应用[J];福建广播电视大学学报;2011年03期
中国重要会议论文全文数据库 前10条
1 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 郭文忠;陈国龙;陈庆良;;基于粒子群算法的数据挖掘技术在入侵检测中的应用[A];2006年全国理论计算机科学学术年会论文集[C];2006年
3 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
4 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
5 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
6 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
7 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
8 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
9 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
10 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
3 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
4 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
2 华文立;决策树的一种优化方法及其在入侵检测中的应用[D];合肥工业大学;2006年
3 王金磊;数据挖掘技术在网络入侵检测中的应用研究[D];郑州大学;2005年
4 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年
5 吴卉男;基于数据挖掘技术的入侵检测研究[D];贵州大学;2007年
6 王英泽;一种数据挖掘技术在入侵检测系统中的应用[D];哈尔滨理工大学;2007年
7 王瑞杰;基于数据挖掘的自适应入侵检测[D];浙江大学;2006年
8 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
9 吴孙丹;基于聚类的入侵检测方法的研究[D];华中科技大学;2007年
10 张里;基于数据挖掘的网络入侵检测系统的研究与设计[D];重庆大学;2008年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
3 ;第三战场[N];计算机世界;2001年
4 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
5 首之;数据挖掘并不神秘[N];金融时报;2006年
6 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
7 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
8 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
9 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
10 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978