基于数据挖掘的入侵检测技术的研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:doublepay2000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在允许各种网络资源以开放方式运作的前提下,入侵检测系统成了确保网络安全的一种必要手段。入侵检测就是发现或确定入侵行为存在或出现的动作,它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。于是,研究数据挖掘方法在入侵检测领域中的应用,自然就成为一个热门话题。本文主要是将关联规则算法用于入侵检测技术当中。 本文通过对现有的关联规则算法分析与研究发现,采用最小信任度这一度量标准并不能保证规则的合理性,可能会生成不相关的规则,因而会给入侵检测工作带来影响。因为最小信任度仅体现事物之间的表面关系,并不代表必然的因果关系。因此生成的关联规则具有相当大的冗余性,且可能是无趣的,甚至是虚假的。 为了避免生成“错觉”的关联规则评判,影响入侵检测系统的检测率。本文在先前研究的基础上,以确信因子为基础,改进了传统的应用于入侵检测中的关联规则算法,提出了将基于确信度的关联规则算法引入到入侵检测技术中,对网络中的入侵行为进行检测。并在关联规则算法中引入冗余判断,使得到的关联规则更加有效,简洁。本文利用改进后的挖掘算法对TCP网络连接记录进行挖掘,以关联规则的形式获得能区分正常网络连接与异常网络连接的典型模式,继而找出所有满足信任度和确信度的分类规则,从而检测各网络连接中的入侵行为。实验证明,改进后的算法对入侵行为的检测率有相应的提高。
其他文献
Skyline查询返回数据集合中不被任意对象支配的对象,描述了数据集的轮廓,在多目标决策、偏好查询等领域具有重要应用。目前 Skyline查询受到了学者的极大关注,在集中式环境和分
数据挖掘是在海量数据中发现模式和数据间关系、并利用这些模式和关系进行预测的过程。为迎接海洋21世纪,我国从国家发展战略的高度出发,将发展“数字海洋”列入“十五”和2015
随着社会分工向专业化细分方向的发展,“专、精、深”的专业化信息服务需求日益增大,网络中涌现出了大量的专业化信息网站,搜索引擎技术也逐渐从通用搜索向专业搜索方面演变,
随着无线通信技术的不断发展,无线网络的应用也逐渐变得广泛。无线通信技术之一的Ad Hoc网络,具有灵活,不依赖于固定设施,可以快速建网的特点。但是由于无线通信本身的特点,A
面向服务的计算(Service-Oriented Computing,SOC)为企业软件集成和分布式系统提供了一种灵活的解决方案。面向服务的体系架构(Service-Oriented Architecture,SOA)是面向服
随着Internet在全球范围的发展,人们对通信系统的容量、带宽及传输质量等都提出了更高的要求。采用密集波分复用技术(DWDM,DenseWavelength-DivisionMultiplexing)的光网络可以
Random oracle model方法论是Bellare和Rogaway在20世纪90年代中期提出的。Random oraclemodel方法论的出现,使得过去仅作为纯理论研究的可证明安全性理论,迅速在实际应用领域
在网络互联技术迅速普及的今天,人们的视野也随着计算机网络的延伸而开阔,网络信息的安全也越来越被人们所关注,防火墙虽然在访问控制方面性能卓越,但对于网络上的数据包内容却视
随着网络的不断发展,大众标注技术得到了广泛的应用,使得舆论传播和人际交往方式发生了革命性的变化。用户通过微博、社交网站对文本进行标注以及评论,引发了越来越多的网络群体
跨企业组织又称为虚拟企业组织,是面对机遇产品,由多个具有各自专长的敏捷企业联合起来组成临时性组织进行机遇产品的承接、研制、开发与经营的新型企业组织形式。跨企业项目是跨企业组织最主要的生产运行方式。跨企业项目运行过程中存在着多种约束条件,这些约束条件制约着项目的进展状况。资源约束往往成为在跨企业项目运行的主要制约因素,合理利用跨企业项目中有限的资源是跨企业项目成功的关键,项目计划是调配资源有效使用的