收藏本站
收藏 | 论文排版

基于关联规则挖掘的入侵检测技术研究

黄建斌  
【摘要】: 随着网络和其它信息技术的广泛应用,网络系统的安全变得至关重要。入侵检测系统是保护网络系统安全的关键技术和重要手段,但现行的入侵检测不仅对新的攻击或特征未知的入侵无能为力,而且检测的准确性与实时性均达不到实际应用的需求。关联规则挖掘是数据挖掘研究中一个重要的研究内容,可以从海量数据中发现正常和异常的行为模式,将其用于入侵检测不仅可以有效地检测已知入侵,而且还具有检测未知攻击模式的能力,因此,研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义。 本文主要包括以下内容:在分析Apriori算法及其改进算法的基础上,针对其存在的问题提出了一种自适应快速关联规则提取算法(A Self-Adapted Fast Data Mining Algorithm for Association Rules ,SARM)。该算法的特点在于引入自适应步长、基于连接的支持度统计与动态剪枝的概念,从而减少了对数据库的扫描次数,解决了频繁项长度增加时运算时间显著增加的问题,提高了算法的效率。仿真结果表明,SARM算法比Apriori算法有比较明显的优势,可以应用于大规模数据库的关联规则数据挖掘中。通过对挖掘关联规则增量更新中FUP算法的关键思想以及性能进行了研究,提出了改进的FUP算法SFUP。该算法充分利用原有挖掘结果中候选频繁项集的支持数,能有效减少对数据库的重复扫描次数,并通过实验对这两种算法进行比较,结果充分说明了SFUP算法的效率要优于FUP算法。针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法-SARM和关联规则增量更新算法-SFUP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型,然后通过对实时网络数据进行增量挖掘来获取实时网络行为模式,通过与模式库的匹配达到检测入侵的目的。实验结果表明,该方法具有较高的检测精度和时效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
2 王国辉;林果园;;基于图聚类的入侵检测算法[J];计算机应用;2011年07期
3 张韬;胡旻;;互联网Web数据挖掘模型设计与技术实现[J];卫星与网络;2010年10期
4 雷利香;;计算机数据库的入侵检测技术探析[J];科技传播;2011年14期
5 李胜吉;段志勇;;浅谈网络入侵检测技术[J];黑龙江科技信息;2011年26期
6 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
7 杜垒;王飞;;数据挖掘在学生管理中的应用[J];科技信息;2011年18期
8 薛玉芳;路守克;李洁琼;孙云霞;;入侵检测技术框架结构分析[J];中国新技术新产品;2011年13期
9 胡锟;杨路明;;浅谈移动CRM客户价值细分[J];电脑知识与技术;2011年13期
10 李想;;PLE编码在关联数据挖掘中的应用[J];电脑知识与技术;2011年15期
11 张博;张超伟;;中药方剂数据挖掘中的数据预处理研究[J];电脑知识与技术;2011年17期
12 杜英;;关联规则挖掘研究[J];知识经济;2011年14期
13 李炳燃;张金哲;;数据挖掘在设备故障诊断专家系统知识获取中的应用[J];科技信息;2011年20期
14 李丹实;;使用SQL Server2005构建数据挖掘应用程序[J];煤炭技术;2011年07期
15 张红艳;都娟;;关联规则中Apriori算法的应用[J];数字技术与应用;2011年08期
16 周戈;范琴;;基于数据挖掘的网络入侵检测系统[J];信息与电脑(理论版);2011年08期
17 吴旭东;柳炳祥;;聚类分析在高校图书馆管理中的应用[J];电脑开发与应用;2011年09期
18 吕鸣剑;;数据挖掘在知识工程中的应用研究[J];电脑知识与技术;2011年23期
19 熊芃;邓蓓;;数据挖掘在图书馆读者借阅系统中的应用[J];九江学院学报(自然科学版);2011年02期
20 尚荣;任芳名;兰月新;;数据挖掘在边防检查工作中的应用——以惠州出入境数据为例[J];情报杂志;2011年S1期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
4 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
5 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
6 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
7 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
8 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
9 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
10 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 吕曼;基于数据挖掘的入侵检测方法的研究[D];大庆石油学院;2007年
2 王刚;数据库入侵检测系统的研究与实现[D];东北大学;2005年
3 梅宏;IDS控制前端设计与实现[D];昆明理工大学;2006年
4 吴全永;基于数据挖掘的入侵检测技术研究[D];北方工业大学;2011年
5 任铮;基于数据挖掘和规划识别的入侵检测技术的应用和研究[D];中南大学;2005年
6 谭雅莉;数据挖掘在网络入侵检测中的应用[D];广东工业大学;2005年
7 孙小林;金融数据挖掘中的增量聚类算法及应用研究[D];华中科技大学;2004年
8 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
9 马丽娜;基于Web的数据挖掘技术研究[D];山东师范大学;2002年
10 赵彩云;数据挖掘在外贸业务分析决策系统中的应用研究[D];北京工业大学;2003年
中国重要报纸全文数据库 前10条
1 早报记者 胡孝敏;跨国企业掘金中国“数据挖掘”市场[N];东方早报;2005年
2 吴勇毅;软件选型:数据挖掘是重点[N];中国冶金报;2009年
3 刘光强;靠数据挖掘抓住客户的心[N];中国计算机报;2009年
4 本报记者 郭白岩;大众点评网向数据挖掘要收益[N];中国经营报;2011年
5 赵骏飞;数据挖掘在金融行业的应用[N];中国保险报;2011年
6 本报记者 黎宇文;博时基金王德英: 数据挖掘促进基金精细化管理[N];中国证券报;2011年
7 本报记者褚宁;数据挖掘如“挖金”[N];解放日报;2002年
8 吴辅世;打破数据挖掘的5个神话[N];中国计算机报;2003年
9 ;数据挖掘:如何挖出效益?[N];中国计算机报;2004年
10 ;数据挖掘流程[N];人民邮电;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978