首页> 中文学位 >基于云模型的数据挖掘在入侵检测系统中的应用
【6h】

基于云模型的数据挖掘在入侵检测系统中的应用

代理获取

目录

文摘

英文文摘

华南理工大学学位论文原创性声明及学位论文版权使用授权书

第一章绪论

1.1.研究背景

1.2.数据挖掘研究的现状

1.3.数据挖掘研究的主要内容

1.4.数据挖掘应用现状

1.5.数据挖掘中存在的问题

1.6.本文的主要研究内容

第二章入侵检测技术的发展

2.1.引言

2.2.入侵检测原理

2.3.入侵检测系统功能

2.4.入侵检测系统分类

2.4.1基于数据源的分类

2.4.2基于检测方法的分类

2.5.入侵检测研究现状

2.5.1误用检测模型

2.5.2异常检测

2.5.3其他检测技术

2.5.4商业应用产品

2.6.数据挖掘方法

2.7.本章小结

第三章关联规则挖掘的研究

3.1.引言

3.2.基本概念和问题描述

3.3.关联规则的分类

3.4.关联挖掘算法

3.4.1经典频集方法

3.4.2关联规则的生成

3.4.3核心算法

3.4.4频集算法的几种优化方法

3.5.多层和多维关联规则的挖掘

3.5.1多层关联规则

3.5.2多维关联规则

3.6.关联规则挖掘研究现状

第四章云模型及其理论

4.1.引言

4.2.云模型

4.2.1云的基本概念

4.2.2云的数字特征

4.3.云发生器

4.3.1正向云发生器

4.3.2条件云发生器

4.3.3逆向云发生器

4.3.4云发生器的作用

第五章基于云模型的概念划分方法

5.1.云变换

5.2.概念划分算法

5.3.算法的特点

5.4.基于云概念划分的关联规则

5.4.1关联规则的存在问题

5.4.2云关联规则发现算法

第六章基于云模型的不确定性推理

6.1.引言

6.2.单规则推理

6.3.多规则推理

6.4.本章小结

第七章云模型在入侵检测中的应用

7.1.引言

7.2.基于云模型的数据挖掘在入侵检测过程中的作用和意义

7.3.基于云模型的数据挖掘在入侵检测过程中的应用

7.3.1 DOS攻击的类型

7.3.2 DOS攻击特征分析

7.3.3数据源选择

7.4.系统实验设计

7.4.1正态随机数的选择

7.4.2构造云发生器

7.4.3知识库初始化

7.4.4正常知识规则库的建立

7.4.5异常知识规则库的建立

7.4.6云决策器系统

7.4.7模拟实际攻击进行检测运行

7.4.8实验结论

结论

参考文献

已发表文章

致谢

展开▼

摘要

随着网络技术的飞速发展,计算机网络应用已广泛深入到人类的各项生活当中.各种各样的信息都可以通过网络通达全球.随着网络应用商业化、个性化方向的发展,网络信息的安全性越来越受到人们的重视.入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,从以数据为中心的观点看,入侵检测本身就是一个数据分析过程.在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用.于是,把数据挖掘方法应用在入侵检测领域中成为当前的一个研究热点.本文以李德毅院士提出的云模型思想为理论基础,对目前广泛使用于入侵检测的关联规则方法进行了云理论的扩充.利用云模型能对属性值在较高层次上进行概念划分,使划分比较接近人的思维,知识更具稳健性的特点,提出了基于云模型关联规则在入侵检测系统应用的新方法,解决了现有关联规则在入侵检测中误检率高的问题.实验结果表明,由该方法建立的云决策器能有效降低入侵检测系统的误检率,提高系统的准确性和自适应性.

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号