收藏本站
收藏 | 论文排版

基于数据挖掘的入侵检测方法研究

蔡文君  
【摘要】: 随着网络和其它信息技术的广泛应用,网络系统的安全变得至关重要。入侵检测技术作为一种主动的安全保障措施,有效地弥补了传统网络安全防护技术的缺陷,已经成为网络信息安全的一个重要研究领域。将数据挖掘技术应用于入侵检测也取得了一些成果和进展。如何将数据挖掘算法更有效地结合到入侵检测中,是研究要解决的问题之一。 本文通过分析数据挖掘技术,将关联规则算法和聚类算法运用于入侵检测。所作的工作主要有以下几点: 为了对未标识网络数据进行入侵检测,提出了一种新的基于聚类的无监督检测方法。该方法通过欧氏距离度量数据之间的差异,根据相似性准则建立初始聚类簇,然后用混合遗传算法对初始聚类进行优化组合,进行入侵检测。该方法不需要预设聚类数目,克服了初始聚类对结果的影响,提高了聚类质量,实验结果表明该方法有较好的检测率和较低的误警率。 在用关联规则算法进行入侵检测中,关联规则算法直接影响到入侵检测的效率,因此本文提出一种改进的基于FP-tree的关联规则算法,该算法将数据库划分为不重叠的几部分,对各部分进行关联规则挖掘,在挖掘过程中采用对事务集进行重新排序的方法,最后合并满足最小支持度的各部分频繁模式得到全局频繁模式。该方法避免了产生大量侯选集,减少了建树时间,降低了内存开销,从而提高了算法的效率。 本文还采用基于FP-tree的增量更新算法对模式库进行更新,从而对入侵模式库进行补充,来提高检测的效率。最后提出一种实时的检测方法思想。该方法通过采用改进关联规则算法来建立正常行为模式库和入侵行为模式库,然后通过对实时网络数据进行增量挖掘,来更新模式库,通过与模式库的匹配实现入侵检测。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 薛洁;刘希玉;;数据挖掘技术与网上购物推荐系统[J];网络安全技术与应用;2011年03期
2 胡春红;;一种基于数据挖掘技术的入侵检测系统模型及应用[J];长江大学学报(自然科学版)理工卷;2010年02期
3 丁谊;;基于数据挖掘的分布式入侵检测系统研究[J];黑龙江科技信息;2008年29期
4 魏绵巍;王泉德;王先培;;入侵检测系统在电力信息网络中的应用[J];武汉大学学报(工学版);2006年02期
5 张志彦;李俊峰;;关联规则挖掘在学生成绩分析中的应用[J];科技和产业;2009年05期
6 王立平;黄斌;;基于数据挖掘技术的高校图书馆馆藏优化研究[J];萍乡高等专科学校学报;2009年03期
7 欧凤霞;王宗殿;;基于关联规则的数据挖掘技术在中医诊断中的应用[J];河南工程学院学报(自然科学版);2011年02期
8 杨海涛,刘胜全;基于分布式数据库的挖掘模型[J];现代计算机;2005年11期
9 周小尧;陈志刚;;基于数据挖掘的入侵检测方法研究[J];电脑与信息技术;2007年01期
10 郭卜铭;吕渭济;;高校科研管理中的数据挖掘技术及应用[J];科技和产业;2007年06期
11 袁磊;;基于数据挖掘的入侵检测模型设计与应用[J];科技资讯;2007年19期
12 俞燕燕;;基于关联规则的社会性网络行为研究[J];福建电脑;2007年12期
13 杨春建;石锐明;张宏;;数据挖掘在青海大学教学评估中的应用[J];计算机教育;2007年16期
14 潘锋;;关联规则在教学计划制定中的应用[J];重庆科技学院学报(自然科学版);2008年06期
15 陈玮炜;林栋;;关联规则挖掘在经穴诊疗文献整理中的应用[J];福建电脑;2009年05期
16 康艳霞;;数据挖掘在学生成绩分析中的应用[J];信息与电脑(理论版);2009年09期
17 王毅;董建国;;数据挖掘在信息融合中的应用研究[J];信息技术;2010年09期
18 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期
19 闫禹;多维频繁项集计算方法及应用[J];沈阳师范大学学报(自然科学版);2005年04期
20 柏源;;基于数据挖掘的入侵检测系统的初探[J];读与写(教师教育);2008年05期
中国重要会议论文全文数据库 前10条
1 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 王文平;刘希玉;;基于遗传算法的关联规则挖掘模型[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
3 邵秀凤;程葳;孟红;;网络论坛中隐含规律挖掘研究[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
4 刘惠;邱天爽;;基于模糊集理论和信息增益分析技术的分类算法[A];第十一届全国信号处理学术年会(CCSP-2003)论文集[C];2003年
5 刘智涛;;数据挖掘中的关联规则浅析[A];甘肃成人教育协会2008年年会论文集[C];2008年
6 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
7 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
8 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
9 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
10 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 赵恒;数据挖掘中聚类若干问题研究[D];西安电子科技大学;2005年
3 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
4 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
5 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
6 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
7 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
8 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
9 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
10 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 吴孙丹;基于聚类的入侵检测方法的研究[D];华中科技大学;2007年
2 吴磊;入侵检测中模式挖掘技术的研究[D];贵州大学;2008年
3 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年
4 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
5 王小军;基于数据挖掘技术的入侵检测系统的研究[D];哈尔滨工程大学;2007年
6 黄雯霆;基于数据挖掘的入侵检测方法与木马技术研究[D];厦门大学;2006年
7 程建星;数据挖掘算法的改进及其在入侵检测中的应用[D];暨南大学;2008年
8 蔡文君;基于数据挖掘的入侵检测方法研究[D];中南大学;2008年
9 吴卉男;基于数据挖掘技术的入侵检测研究[D];贵州大学;2007年
10 林汀辉;连续属性离散化方法的研究及其在入侵检测中的应用[D];厦门大学;2009年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
3 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
4 ;第三战场[N];计算机世界;2001年
5 首之;数据挖掘并不神秘[N];金融时报;2006年
6 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
7 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
8 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
9 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
10 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978