模糊数据挖掘技术在入侵检测系统中应用.pdf

模糊数据挖掘技术在入侵检测系统中应用.pdf

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘要 在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保 网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的 动作。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看。 入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故 障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入 侵检测领域中的应用,自然就成了一个热门课题。数据挖掘技术在入侵检测 系统中已得到了广泛的应用,但是单纯的数据挖掘技术会导致“尖锐边界” 问题。本文旨在研究采用模糊数据挖掘以解决这个问题。 模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理 论和模糊逻辑构建入侵检测引擎以实施模糊检测。现有的基于模糊规则的模 糊入侵检测方法,通常利用专家知识人为的编写检测规则,这些人为制定的 规则显然具有很大的主观性和不确定性。针对这一问题,我们把模糊关联规 则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于 入侵检测的模糊规则,增加入侵检测的有效性和自适应性。 同时,由于现有的模糊关联规则挖掘算法存在着不合理性和不完善的地 方,本文提出和研究了基于FP.tree的模糊关联规则挖掘算法并对其进行了 改进,使其增加了模糊关联规则的有效性和完备性,并能大大地提高挖掘规 则的速度,有效地减少了冗余规则的生成,从而能够提高入侵检测的检测速 度和效率。 关键词:入侵检测模糊数据挖掘模糊关联规则频繁模式树 数据融合 mI ni The l i cati onof data app fuzzy ng i i n I DS techn ques ABSTRACT the a11dsharedIntemet,ImmsionDetection T0day谢t11open SyStem(IDS) hasbecomean toensurethe ofnetwork indispensablecomponent security aIld imrusion IDsisa rcsources. todiscover behaViors, Aiming identify ofinfomationdiscriminationanddctection,and,fromthedata—driven technology alsoa ofdata s. Inrclatedresearchfields, 丘aud poim, process analysi e.g., made detection,a11dfault memodshave considerable m觚agement,data mining success.While hasbeenmoreandmore in data data minin

文档评论(0)

df2468df + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档