【摘 要】
:
入侵检测(Intrusion Detection)被认为是防火墙之后的第二道安全闸门。它通过收集和分析网络行为、安全日志、审计数据以及其它网络上可以获得的信息和计算机系统中若干关键
论文部分内容阅读
入侵检测(Intrusion Detection)被认为是防火墙之后的第二道安全闸门。它通过收集和分析网络行为、安全日志、审计数据以及其它网络上可以获得的信息和计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,在网络系统受到危害之前拦截和响应入侵,并能在不影响网络性能的情况下能对网络进行监测。它是一种积极主动地安全防护技术,能够提供对内部攻击、外部攻击和错误操作的实时保护。本文研究数据挖掘在入侵检测中应用,对基于关联规则挖掘的入侵检测算法进行研究与改进,主要工作如下:1.研究目前数据挖掘在入侵检测中的应用,分析其优点与存在的不足。针对其中关联规则挖掘算法普遍存在的边界锐化的缺点,为其引入模糊技术,以软化边界,研究关联规则挖掘常用的Apriori算法,结合模糊关联规则挖掘,设计Fuzzy-Apriori算法,并设计一种基于模糊关联规则挖掘的入侵检测算法。2.研究入侵检测中必须面对的增量更新问题,提出增量挖掘的方法,以图更快的解决入侵检测规则集的更新维护问题。分析现有的增量更新算法优点与缺点,设计一种改进的增量更新算法FIUA,解决入侵检测规则集更新过程中存在的实时性不足等问题。3.采用国际权威的KDD CUP99入侵检测数据库作为实验数据,通过实验对比基于关联规则挖掘的入侵检测算法与基于模糊关联规则挖掘的入侵检测算法,比较其准确率、误报率,漏报率,验证本文提出算法的有效性。对比本文提出的增量更新算法与FUP算法和重新挖掘算法时间性能,验证提出的增量更新算法的有效性。
其他文献
近年来,随着图像应用领域的扩展,图像处理技术得到了迅猛的发展,已经成为图像理解和计算机视觉领域中一项重要而有用的技术。图像处理不仅可以使处理后的图像更适合人的视觉观察
矿床开拓是矿山的主要基本建设工程,开拓质量的好坏将直接影响到矿山生产的后续环节。斜坡道是近几年在矿床开拓过程中被广泛使用的一种开拓方式,它是伴随着井下无轨设备的发
Spider(网络爬虫)是一种网络资源获取程序,它加速网络流通的同时也增加了网络负载,有必要监控spider对网站的访问。目前,spider检测技术主要基于决策树,贝叶斯网络等方法,针
移动Ad Hoc网络是一种由无线移动节点组成的具有任意和临时性的网络拓扑的动态自组织网络系统,具有较高的灵活性、移动性、自组织性以及随时随地接入等特点,但是由于节点的移
CT影像是肺部疾病临床检查的重要手段,随着CT技术的进一步发展,肺部检查所获得的数据量越来越大,巨大的数据量将对医生的诊断工作带来了极大的挑战。为了减轻医生的工作量,更
随着地震数据解释技术的成熟,在地质勘探中对地震层面及断层的解释已经成为一种趋势。本文以地震记录为研究对象,应用神经网络、小波分析和智能蚂蚁等数学算法完成地震层面及
近二十年来,随着计算机软硬件技术、计算机图形学技术以及虚拟现实技术(Virtual Reality,VR)的不断发展,虚拟摄像技术也已经迈入了全新的发展时代。现代影视节目的制作已经离
随着市场竞争的不断加剧,企业对降低物流成本的更高追求导致了物流提供商有必要从更高的角度来看待物流服务,把提供物流服务从具体的运输管理协调和供应链管理上升到对整个物流
随着多媒体技术的迅速发展和计算机的不断普及,计算机的性能也在不断发生变化。计算机运行速度快、运算量大、计算能力强等特点不断增强。同时,高质量视频的快速传输和共享已
为了应对服务及服务组合应用执行过程中所面临的各种异常情况,保证其运行效果,需要在异常发生或者预测到异常发生时对组合服务进行调整以适应执行环境的动态变化。相同的组合