基于模糊关联规则的入侵检测系统分析-analysis of intrusion detection system based on fuzzy association rules.docxVIP
- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于模糊关联规则的入侵检测系统分析-analysis of intrusion detection system based on fuzzy association rules
第1章绪论1.1论文研究背景及意义随着网路的迅速发展和信息社会的到来,计算机技术和网络技术已经深入影响社会政治、文化、经济、军事和人们工作生活等各方面。与此同时,网络安全也受到极大威胁,黑客入侵事件频繁发生。网络攻击和入侵行为对国家安全、经济、社会生活造成了极大的威胁,网络安全现在已经成为广大网络用户和技术人员瞩目的一件大事。目前网络安全技术主要有虚拟网技术、防火墙技术、病毒防护技术、安全扫描技术、认证和签名技术、入侵检测技术等等。其中,入侵检测系统作为网络安全防护体系中一个重要的组成部分,越来越受到人们的重视,近几年来成为人们研究的热点。目前,基于知识的入侵检测系统针对具体的系统环境和检测方法,通过分析系统的脆弱性和已知的入侵手段,手工编写“专家知识”,来提取用户行为特征以及建立正常轮廓或异常模式。而且,入侵检测系统需要不断更新自己的规则库以跟上入侵技术的发展。因此,现有的入侵检测系统的有效性差,适应性差,扩展性差,伸缩性差[1]。为了解决入侵检测的这些问题,并且需要从大量的数据中发现数据存在的联系和模式,为做出正确的决策,就需要需要有效的工具来找出有用的信息。数据挖掘(DataMining)正是这样的一种工具和技术[2]。数据挖掘技术在从大量数据中提取特征与规则方面具有很大的优势。数据挖掘技术具有归纳能力,结合数据挖掘算法和机器学习,将其应用于入侵检测中,对审计数据进行分析,自动地从大量的数据中发现新的模式,建立合理的检测模型,入侵检测系统中不再使用的手工编写“专家知识”入侵模式和正常行为,从而克服目前系统存在的缺陷,建立一个适应性好的,扩展性好的,伸缩性好的,智能的,具有低误报率和低漏报率入侵检测系统。数据挖掘技术应用在入侵检测系统中有如下几点好处:⑴数据随着时间的变化而发生着变化,数据中所包含的有用的信息和知识也在改变,例如网络中出现新的入侵方法和网络行为也不断出现和变化,因此规则库要不停的更新。数据挖掘则可以在新数据下建立新的模型,来不断的更新规则库,使入侵检测系统具有自适应能力。⑵数据挖掘可以通过对原始数据进行预处理,挖掘数据中的有用部分,有效地减少数据处理量,并且能够很好地处理模糊数据和噪声数据,提高检测的精确度。⑶随着网络结构日趋复杂,反映网络状况和网络行为的数据量也急剧增多,面对如此大量的数据,人工不能全部用来处理所有的原始数据,而是要对其进行分析,以便生成有用的信息。数据挖掘可以对大量数据进行挖掘而得到有用的知识,自动地从数据中提取肉眼难以发现的网络行为模式,减少人的参与。⑷针对入侵检测中不同数据源的数据特征,数据挖掘可以采用不同的挖掘算法发现其中隐藏的规则。针对不同特征采用不同算法,可以提高检测的效率。数据挖掘常用于入侵检测系统的方法[3]主要有:关联规则挖掘、序列模式挖掘、聚类数据挖掘,分类数据挖掘等等。其中,关联规则挖掘是数据挖掘的一种比较常用的方法,利用关联规则挖掘可从拥有大量数据的数据库中提取置信度高的、有意义的规则,从而达到数据挖掘、信息获取的目的。然而关联规则挖掘过程中,数值型关联规则要转化成布尔型关联规则,采取划分区间的办法,如果区间的精确划分将导致区间边界比较尖锐,从而有可能导致区间边界附近的信息丢失。为此,引入模糊集合理论,将多值属性转换为模糊区间,从而使得区间的过渡比较平滑,减少区间边界信息丢失的现象。因此,对属性为多值的数据库可以利用对属性进行模糊化的方法来获取更多、更有意义的规则。在入侵检测系统中引入模糊关联规则挖掘技术,解决了属性值区间划分的尖锐问题,实现了区间的平稳过渡,提高了标准规则集的准确率。将数据挖掘技术应用到入侵检测系统中,有很好的发展前景。将来的发展方向是对数据挖掘技术中的各种算法进行改进,以及将其与其他多种先进技术相结合应用到入侵检测系统中,以提高入侵检测系统的可靠性和效率。1.2国内外的研究现状早在20世纪80年代就有了入侵检测的研究,但是快速发展和受到重视却是在Internet兴起之后。1980年,入侵检测的概念就被JAnderson等人就提出了[4]简单地划分了入侵行为,提出用户可疑行为使用审计信息跟踪。1985年,第一个实时入侵检测专家系统模型被Denning在Oakland提出[5],与此同时还有实时的、基于统计量分析和用户行为轮廓(Profile)的入侵检测技术。把此模型定为入侵检测研究领域的里程碑,之后开始出现大量的入侵检测系统模型,大部分都是基于Denning的统计量分析理论。到90年代以后,伴随着Kemmerer和Porras基于状态转换分析的入侵检测技术[6]的提出和完善,根据已知攻击模型进行入侵检测的方法成为该领域研究的另一热点。目前,在入侵检测中的应用里,数据挖掘技术也已成为一个研究热点,国内外很多的学者都进行了大量的研究。除了Univers
您可能关注的文档
- 基于媒体感知arq的无线视频流qos保障分析-qos guarantee analysis of wireless video stream based on media aware arq.docx
- 基于锚节点的无线传感器网络定位技术分析-analysis of localization technology in wireless sensor network based on anchor node.docx
- 基于煤化工行业的供应链绩效评价分析-analysis of supply chain performance evaluation based on coal chemical industry.docx
- 基于满意度的科研人员全面薪酬激励研究——以西安市高新技术企业为例-research on incentive mechanism of comprehensive remuneration of scientific research personnel based on satisfaction —— taking xi 'an high-tech enterprises as an example.docx
- 基于煤矿本质安全管理体系的员工不安全行为分析-analysis of employees' unsafe behaviors based on coal mine intrinsic safety management system.docx
- 基于锚杆组群工作荷载无损检测的巷道围岩稳定性分析-stability analysis of roadway surrounding rock based on nondestructive testing of anchor group working load.docx
- 基于煤巷掘进面瓦斯涌出指标实时突出预测技术分析-analysis of real-time outburst prediction technology based on gas emission index of coal roadway drivage face.docx
- 基于煤炭企业精细化管理系统的分析与应用-analysis and application of fine management system based on coal enterprises.docx
- 基于酶生物传感器检测植物多酚的分析-analysis of detection of plant polyphenols based on enzyme biosensor.docx
- 基于美术生的高中化学情境教学的分析-analysis of senior high school chemistry situational teaching based on art students.docx
- 基于模糊灰色理论家电产品生命周期绿色性评价方法的分析-analysis of green evaluation method of household appliance product life cycle based on fuzzy grey theory.docx
- 基于模糊积分的协作频谱感知技术分析-analysis of cooperative spectrum sensing technology based on fuzzy integral.docx
- 基于模糊故障树和模糊逻辑系统的船桥碰撞安全性研究-research on ship-bridge collision safety based on fuzzy fault tree and fuzzy logic system.docx
- 基于模糊滑模控制的汽车线控转向系统分析-analysis of vehicle steer-by-wire system based on fuzzy sliding mode control.docx
- 基于模糊集的时序关联规则分析与应用-analysis and application of temporal association rules based on fuzzy sets.docx
- 基于模糊分布式模型的高炉炉温预测分析-prediction and analysis of blast furnace temperature based on fuzzy distributed model.docx
- 基于模糊结构元的模糊数直觉模糊集理论及其应用分析-fuzzy number intuitionistic fuzzy set theory based on fuzzy structural elements and its application analysis.docx
- 基于模糊结构元理论的煤矿危险源评价分析-evaluation and analysis of coal mine hazards based on fuzzy structural element theory.docx
- 基于模糊聚类的入侵检测算法分析-analysis of intrusion detection algorithm based on fuzzy clustering.docx
- 基于模糊聚类的电力系统电压稳定薄弱区域识别方法分析-analysis of identification method of weak areas of power system voltage stability based on fuzzy clustering.docx
文档评论(0)