当前位置:主页 > 管理论文 > 移动网络论文 >

数据挖掘在入侵检测中的应用研究

发布时间:2017-03-31 18:05

  本文关键词:数据挖掘在入侵检测中的应用研究,,由笔耕文化传播整理发布。


【摘要】:随着网络信息化进程不断推进,如何应对网络中的恶意攻击成为了一项非常重要的研究课题。入侵检测技术作为网络安全技术中的重要组成部分,能够快速检测和响应网络环境中的攻击行为,但仍存在着检测率低、误报率和漏报率高的问题。数据挖掘中的关联规则挖掘技术符合入侵检测的应用需求,将高效、准确的关联规则挖掘技术应用到入侵检测系统中,能有效地改善入侵检测的准确性,从而提升网络的安全性。论文主要针对关联规则挖掘算法和入侵检测两个方面做了如下工作:1.论文分析了经典的Apriori算法的概念、定义、过程及存在的问题,又分析了基于划分、采样、哈希等技术的Apriori改进算法、FP-Growth和Eclat算法。2.论文提出了一种结合横向和纵向数据扫描技术的频繁项集查找算法-IFPA算法。该算法只需两次扫描数据库降低了I/O消耗,并且采用二进制二维矩阵存储事务数据库加快了支持度的计算过程,从而加快了频繁项集的生成过程。然后,通过T20I6D100K和retail数据集在不同数据规模和支持度下做了多组实验,将论文提出的IFPA算法与经典的Apriori算法、FP-Growth算法进行频繁项集查找速度的对比。实验结果表明IFPA算法表现出了更快的频繁项集查找速度。此外,论文分析了IFPA算法的现有不足以及改进方向。3.论文提出了一种基于IFPA算法挖掘规则的入侵检测模型IAR-IDS,该模型能够很好地处理混合型数据得到准确的规则池,从而有效提升入侵检测的检测率和降低误报率和漏报率。论文详细描述了IAR-IDS模型各个阶段的主要任务和处理过程,并给出了入侵检测模型的评价指标。4.论文编程实现了IAR-IDS模型的功能,并选用KDD CUP 99作为训练和测试数据集在不同数据规模下进行了多组实验,将论文提出的IAR-IDS模型与Crisp DM模型、Fuzzy DM模型对入侵检测的检测率、误检率和漏检率三个指标进行了对比。实验结果表明论文提出的IAR-IDS模型在不同数据规模的实验下都表现出良好的检测准确性,尤其降低了入侵检测的误报率和漏报率。实验结果表明,论文提出的IFPA算法加快了关联规则挖掘中频繁项集的生成过程,并且基于IFPA算法的IAR-IDS模型也有效提升了入侵检测的准确性。
【关键词】:入侵检测 数据挖掘 关联规则 Apriori算法
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP311.13;TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-11
  • 第一章 绪论11-17
  • 1.1 本文研究背景11-12
  • 1.2 研究现状12-14
  • 1.2.1 入侵检测研究现状12-13
  • 1.2.2 关联规则研究现状13-14
  • 1.3 本文研究目的和意义14-15
  • 1.4 本文组织结构15-17
  • 第二章 相关知识和技术17-30
  • 2.1 入侵检测17-21
  • 2.1.1 入侵检测概述17
  • 2.1.2 入侵检测的分类17-19
  • 2.1.3 入侵检测的主要方法19-20
  • 2.1.4 入侵检测的挑战和前景20-21
  • 2.2 数据挖掘21-27
  • 2.2.1 数据挖掘概述21-22
  • 2.2.2 数据挖掘的过程22-23
  • 2.2.3 数据挖掘的主要方法23-25
  • 2.2.4 数据挖掘的应用25-26
  • 2.2.5 数据挖掘的挑战和前景26-27
  • 2.3 数据挖掘和入侵检测27-29
  • 2.3.1 数据挖掘和入侵检测结合的必要性27-28
  • 2.3.2 数据挖掘和入侵检测结合的可能性28-29
  • 2.4 本章小结29-30
  • 第三章 关联规则挖掘算法研究30-48
  • 3.1 关联规则的基本概念30-31
  • 3.2 关联规则算法分析31-36
  • 3.2.1 Apriori算法31-34
  • 3.2.2 改进算法与分析34-36
  • 3.3 IFPA算法36-47
  • 3.3.1 IFPA算法的提出36-37
  • 3.3.2 IFPA算法思想37-40
  • 3.3.3 IFPA算法实例40-42
  • 3.3.4 IFPA算法性能对比分析42-46
  • 3.3.5 IFPA算法不足及改进方案46-47
  • 3.4 本章小结47-48
  • 第四章 基于IFPA算法的入侵检测模型IAR-IDS48-65
  • 4.1 基于关联规则的入侵检测48-52
  • 4.1.1 关联规则在入侵检测中的适用性48
  • 4.1.2 CIDF框架48-49
  • 4.1.3 关联规则在Snort系统的研究49-50
  • 4.1.4 相关技术在入侵检测中的研究50-52
  • 4.2 IAR-IDS总体结构描述52-54
  • 4.2.1 IAR-IDS的总体设计52
  • 4.2.2 IAR-IDS的结构52-53
  • 4.2.3 IAR-IDS工作阶段53-54
  • 4.3 定义说明54
  • 4.4 数据预处理阶段54-56
  • 4.4.1 数据记录筛选55-56
  • 4.4.2 数据属性筛选56
  • 4.5 离散化处理阶段56-59
  • 4.6 关联规则挖掘阶段59-60
  • 4.7 数据检测阶段60-61
  • 4.8 决策响应阶段61-63
  • 4.8.1 响应技术研究62
  • 4.8.2 响应报警设计62-63
  • 4.9 入侵检测系统评价标准63-64
  • 4.10 本章小结64-65
  • 第五章 实验65-74
  • 5.1 实验描述65-66
  • 5.1.1 实验目的65
  • 5.1.2 实验环境65
  • 5.1.3 实验数据65-66
  • 5.2 实验过程66-73
  • 5.2.1 数据筛选66-67
  • 5.2.2 离散化处理67-68
  • 5.2.3 关联规则挖掘68
  • 5.2.4 检测结果与分析68-73
  • 5.3 本章小结73-74
  • 第六章 总结与展望74-76
  • 6.1 工作总结74
  • 6.2 展望74-76
  • 致谢76-77
  • 参考文献77-81

【参考文献】

中国期刊全文数据库 前3条

1 袁遇晴;况湘玲;凌利军;;基于数据挖掘的网络入侵检测研究[J];计算机安全;2014年07期

2 郭亮;;用CRISP-DM模型来规范企业数据中心建设[J];华北科技学院学报;2008年04期

3 齐雁,李石君,薛海峰;对演变数据进行关联规则挖掘的新方法[J];计算机工程;2002年11期

中国硕士学位论文全文数据库 前2条

1 郑慧;基于入侵检测系统的校园网络安全模型设计[D];吉林大学;2004年

2 郭鑫;基于CRISP-DM的流程可视化数据挖掘工具的研究与实现[D];东华大学;2009年


  本文关键词:数据挖掘在入侵检测中的应用研究,由笔耕文化传播整理发布。



本文编号:279912

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/279912.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a8106***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com