首页> 中文学位 >模糊数据挖掘技术在入侵检测系统中的应用
【6h】

模糊数据挖掘技术在入侵检测系统中的应用

代理获取

目录

文摘

英文文摘

第1章数据挖掘技术

第2章入侵检测技术

第3章模糊数据挖掘及其主要技术

第四章基于FP-tree的模糊关联规则挖掘

第五章基于数据融合和模糊数据挖掘的入侵检测模型

第六章结束语

参考文献

在校期间发表的论文及参研项目

致谢

展开▼

摘要

在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。在许多相关的领域,如欺诈检测和故障管理中,数据挖掘已经取得了成功的应用。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成了一个热门课题。数据挖掘技术在入侵检测系统中已得到了广泛的应用,但是单纯的数据挖掘技术会导致“尖锐边界”问题。本文旨在研究采用模糊数据挖掘以解决这个问题。 模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理论和模糊逻辑构建入侵检测引擎以实施模糊检测。现有的基于模糊规则的模糊入侵检测方法,通常利用专家知识人为的编写检测规则,这些人为制定的规则显然具有很大的主观性和不确定性。针对这一问题,我们把模糊关联规则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于入侵检测的模糊规则,增加入侵检测的有效性和自适应性。 同时,由于现有的模糊关联规则挖掘算法存在着不合理性和不完善的地方,本文提出和研究了基于FP-tree的模糊关联规则挖掘算法并对其进行了改进,使其增加了模糊关联规则的有效性和完备性,并能大大地提高挖掘规则的速度,有效地减少了冗余规则的生成,从而能够提高入侵检测的检测速度和效率。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号