- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘要
在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保
网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的
动作。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看。
入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故
障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入
侵检测领域中的应用,自然就成了一个热门课题。数据挖掘技术在入侵检测
系统中已得到了广泛的应用,但是单纯的数据挖掘技术会导致“尖锐边界”
问题。本文旨在研究采用模糊数据挖掘以解决这个问题。
模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理
论和模糊逻辑构建入侵检测引擎以实施模糊检测。现有的基于模糊规则的模
糊入侵检测方法,通常利用专家知识人为的编写检测规则,这些人为制定的
规则显然具有很大的主观性和不确定性。针对这一问题,我们把模糊关联规
则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于
入侵检测的模糊规则,增加入侵检测的有效性和自适应性。
同时,由于现有的模糊关联规则挖掘算法存在着不合理性和不完善的地
方,本文提出和研究了基于FP.tree的模糊关联规则挖掘算法并对其进行了
改进,使其增加了模糊关联规则的有效性和完备性,并能大大地提高挖掘规
则的速度,有效地减少了冗余规则的生成,从而能够提高入侵检测的检测速
度和效率。
关键词:入侵检测模糊数据挖掘模糊关联规则频繁模式树
数据融合
mI ni
The l i cati onof data
app fuzzy ng
i i n I DS
techn
ques
ABSTRACT
the a11dsharedIntemet,ImmsionDetection
T0day谢t11open SyStem(IDS)
hasbecomean toensurethe ofnetwork
indispensablecomponent security
aIld imrusion IDsisa
rcsources. todiscover behaViors,
Aiming identify
ofinfomationdiscriminationanddctection,and,fromthedata—driven
technology
alsoa ofdata s. Inrclatedresearchfields, 丘aud
poim, process analysi e.g.,
made
detection,a11dfault memodshave considerable
m觚agement,data
mining
success.While hasbeenmoreandmore in data
data
minin
您可能关注的文档
最近下载
- 机电工程投标方案.docx VIP
- 人教PEP版小学英语五年级 下册(1-6单元)思维导图.pdf
- 国际金融附微课杜玉兰习题答案.docx VIP
- 2023年大连大学计算机科学与技术专业《计算机系统结构》科目期末试卷A(有答案).docx VIP
- 2023年大连大学计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
- 知识产权法智慧树知到期末考试答案章节答案2024年同济大学.docx VIP
- 临床医学教学模式创新与课堂互动设计.pptx
- 生猪屠宰兽医卫生检验人员理论考试题库资料及答案.pdf VIP
- 天津市静海区2024-2025学年高一下学期6月学生学业能力调研试题 地理试卷含答案.docx VIP
- 有限空间安全作业技术交底.docx VIP
文档评论(0)