资源描述:
《数据挖掘算法的改进及其在入侵检测中的应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、数据挖掘算法的改进及其在入侵检测中的应用摘要和目录摘要数据挖掘正在各行各业的决策支持活动中扮演者越来越重要的角色。数据挖掘自动在大量数据中寻找预测性信息,能够对未来的趋势和行为进行预测,从而很好地支持人们的决策。数据挖掘算法面对快速膨胀的数据量将会成为一个瓶颈,因此改进数据挖掘算法将有很强的实用价值,特别是应用到今天高速网络环境下的入侵检测中,改进的算法将会提供更高的数据包分析处理能力,提高系统的性能。同时,在信息时代,网络的安全因此成为了研究热点之一。入侵检测系统以其作为一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护,能够从网络安全
2、的立体纵深、多层次防御的角度出发提供安全服务,使之成为了安全领域的研究热点。本文对数据挖掘技术,特别是关联规则挖掘算法,入侵检测技术进行了深入的研究。描述了数据挖掘的过程及其常用技术,详细分析了经典关联规则挖掘算法Apriori算法,找出了该算法的不足之处,以关联规则挖掘原理为理论依据,以矩阵和向量为背景知识,提出了一种基于矩阵行列向量运算的频繁集挖掘的关联规则挖掘算法思想,对Apriori算法进行了两步改进。同时,通过实验分析,验证算法改进的效果是良好的,对算法进行了评估。最后举例说明了关联规则挖掘应用到入侵检测的可行性和应用方法,阐述了通用入侵检测框
3、架,根据该框架,设计了一个采用关联规则挖掘技术,基于数据挖掘的入侵检测系统。关键词:数据挖掘;关联规则;Apriori算法;入侵检测暨南大学硕士学位论文I摘要和目录AbstractDataminingisplayingamoreandmoreimportantroleinthedecision-makingactivitiesofeverywalkoflife.Dataminingautomaticallysearchesforpredictiveinformationamongmassofdatatopredictthetendenciesandact
4、ionsinthefuture,thereby,itcansupportourdecision-making.Facingrapidlyexpandinginformation,dataminingalgorithmwillbethebottle-neck.Therefore,itisveryusefulforustoimprovethedataminingalgorithm,especiallywhenrelatedtotheintrusiondetectionintherapidnetworkenvironmentnowadays,improveda
5、lgorithmcanofferhigherdatapackageanalyzingabilityandhighersystemperformance.Meanwhile,intheinformationage,intrusiondetectionsystemisakindofactivesafetytechnique,anditprovidesprotectionfrominternalattacks,externalattacksandmistakenoperationTherefore,itcanofferservicefromdifferenta
6、ngles,whichmakesittheresearchfocusofsecurityfieldThispaperfocusesontheassociationrulesminingalgorithmofdatamining,andintrusiondetectiontechnology.Itdescribestheprocessofdataminingandtechnique,analyzesthedeficiencyofthealgorithm,bringsforwardanassociationrulesminingalgorithmbasedo
7、nfrequentitemsetminingthroughmatrixrowandcolumnvectoraccordingtothetheoryofassociationrulesminingandknowledgeofmatrixandvectorMeanwhile,thispaperevaluatesthealgorithmthroughexperiment.Intheend,accordingtotheCommonIntrusionDetectionFramework,theassociationrulesminingtechniqueisapp
8、liedtotheintrusiondetectionsystem,andthe