关联规则挖掘的改进算法在入侵检测中的应用

关联规则挖掘的改进算法在入侵检测中的应用

ID:33385116

大小:2.26 MB

页数:64页

时间:2019-02-25

关联规则挖掘的改进算法在入侵检测中的应用_第1页
关联规则挖掘的改进算法在入侵检测中的应用_第2页
关联规则挖掘的改进算法在入侵检测中的应用_第3页
关联规则挖掘的改进算法在入侵检测中的应用_第4页
关联规则挖掘的改进算法在入侵检测中的应用_第5页
资源描述:

《关联规则挖掘的改进算法在入侵检测中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号⋯⋯⋯⋯⋯。UDC⋯⋯⋯⋯⋯~密级⋯⋯⋯⋯⋯⋯.编号⋯⋯⋯⋯⋯⋯.中南大学CENTRALSOUTHUNIVERSITY硕士学位论文论文题目⋯蓑联规羼!l挖掘韵敢进算法在厶侵检测史的应用⋯学科、专业⋯⋯⋯⋯⋯⋯⋯.计篡.机科学与技本⋯⋯⋯⋯⋯⋯⋯研究生姓名⋯⋯⋯⋯⋯⋯⋯⋯恩⋯丽⋯⋯⋯⋯⋯⋯⋯⋯导师姓名及专业技术职务⋯⋯⋯⋯⋯⋯⋯王爿激⋯教援⋯⋯⋯⋯⋯⋯一2011年5月TheApplicationofimproVedalgorithmforassociationrules●■·■l··●mlnln2lnIntrUSlondeteCtlOnSp

2、ecial蚵:Com墅uterA卫卫licationTechnology--———————————-—————_l_-—'P'P——————————·-_—————————————-_,1_一MasterDegreeCandidate:ZhouLiSupenrisor:£!Q£)醚堑gXi垒Q!ingCoUegeofInformationScience&EngineeringCentralSouthUniversi锣ChangShaHunanP.R.C吣3删4叭2呲7㈨Ⅶ—I㈣9㈣1㈣Y原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行

3、的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。作者签名:—旦—亟日期:卫年上月竺日学位论文版权使用授权书本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息研

4、究所将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。日期:立业年』月盟日f,f、./摘要计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。网络攻击者的手段和工具复杂多变,网络系统面临着更多的攻击和威胁,依靠传统的静态防御策略已无法满足目前网络需要。面对如此严峻的网络形势,相对主动的入侵检测技术成为研究的热点。入侵检测作为防火墙的必要补充,能够快速识别出对网络资源的恶意攻击行为,并及时进行响应处理。入侵检测的目标就是把混合

5、于大量正常行为的入侵准确地检测出来。但由于网速的不断提高以及网络带宽的不断增加,网络系统产生的审计数据大量增加,检测任务变得很繁重,这就对网络入侵检测提出了新的要求。面对海量网络数据,如何快速建立入侵检测模型成为入侵检测领域研究的重点。数据挖掘可以实现对海量的历史数据快速有效地挖掘,并能对未来的发展趋势进行准确预测。因此,将数据挖掘技术应用于入侵检测,可以提高对网络数据包的分析处理能力,从而提高入侵检测系统的性能。本文对数据挖掘中的关联规则挖掘算法,进行了深入的研究,并提出了改进的关联规则挖掘算法FIDF。该算法只需扫描一次数据库,由高维候选项

6、集开始查找频繁项集,大大减少了候选项集的数量,提高了关联规则的挖掘效率,并且提出了当最小支持度和事务数据库发生改变时的更新策略。同时,将改进后的算法应用到入侵检测系统中,提高了数据的处理速度,在实时性和准确率方面也有了改善。在入侵检测方面,本文提出的改进算法在理论和实践中有一定的参考价值。关键词数据挖掘;关联规则;Apriori算法;入侵检测ABSTRACTTherapiddeVelopmentofcomputernet、Ⅳ0rktecllllologychangedpeople’slife伊eatly,趾dm帆rk他sourcesa陀谢del

7、ysllared.Mea聃恤le,也em姐agementofcomputersy咖msmt),becomesdi伍cuhy,comp咖ne咖rksec面够ispaIticularlyilnport趾t.Ho、Ⅳever’t11e坞a他mo聆飘dmoretllemea璐of咖rkattackerandtlle玳compl弧觚dvolatile,tllemt、)lrorksy妣msfkemo把a位acl(sand山汜ats.OIdy他1yiIlgon吐le仃aditior试I蚴icdefense蚰rategyh勰beenu联山1et0meet也en

8、eedsofthecu鹏ntnet、Ⅳ0rk.F∞ed、)l,itllt11is铲血∞t、ⅣorksitIlatio玛豫l撕Vely∞tiVehlnu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。