数据挖掘在入侵检测中的应用研究
发布时间:2017-03-31 18:05
本文关键词:数据挖掘在入侵检测中的应用研究,,由笔耕文化传播整理发布。
【摘要】:随着网络信息化进程不断推进,如何应对网络中的恶意攻击成为了一项非常重要的研究课题。入侵检测技术作为网络安全技术中的重要组成部分,能够快速检测和响应网络环境中的攻击行为,但仍存在着检测率低、误报率和漏报率高的问题。数据挖掘中的关联规则挖掘技术符合入侵检测的应用需求,将高效、准确的关联规则挖掘技术应用到入侵检测系统中,能有效地改善入侵检测的准确性,从而提升网络的安全性。论文主要针对关联规则挖掘算法和入侵检测两个方面做了如下工作:1.论文分析了经典的Apriori算法的概念、定义、过程及存在的问题,又分析了基于划分、采样、哈希等技术的Apriori改进算法、FP-Growth和Eclat算法。2.论文提出了一种结合横向和纵向数据扫描技术的频繁项集查找算法-IFPA算法。该算法只需两次扫描数据库降低了I/O消耗,并且采用二进制二维矩阵存储事务数据库加快了支持度的计算过程,从而加快了频繁项集的生成过程。然后,通过T20I6D100K和retail数据集在不同数据规模和支持度下做了多组实验,将论文提出的IFPA算法与经典的Apriori算法、FP-Growth算法进行频繁项集查找速度的对比。实验结果表明IFPA算法表现出了更快的频繁项集查找速度。此外,论文分析了IFPA算法的现有不足以及改进方向。3.论文提出了一种基于IFPA算法挖掘规则的入侵检测模型IAR-IDS,该模型能够很好地处理混合型数据得到准确的规则池,从而有效提升入侵检测的检测率和降低误报率和漏报率。论文详细描述了IAR-IDS模型各个阶段的主要任务和处理过程,并给出了入侵检测模型的评价指标。4.论文编程实现了IAR-IDS模型的功能,并选用KDD CUP 99作为训练和测试数据集在不同数据规模下进行了多组实验,将论文提出的IAR-IDS模型与Crisp DM模型、Fuzzy DM模型对入侵检测的检测率、误检率和漏检率三个指标进行了对比。实验结果表明论文提出的IAR-IDS模型在不同数据规模的实验下都表现出良好的检测准确性,尤其降低了入侵检测的误报率和漏报率。实验结果表明,论文提出的IFPA算法加快了关联规则挖掘中频繁项集的生成过程,并且基于IFPA算法的IAR-IDS模型也有效提升了入侵检测的准确性。
【关键词】:入侵检测 数据挖掘 关联规则 Apriori算法
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP311.13;TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 第一章 绪论11-17
- 1.1 本文研究背景11-12
- 1.2 研究现状12-14
- 1.2.1 入侵检测研究现状12-13
- 1.2.2 关联规则研究现状13-14
- 1.3 本文研究目的和意义14-15
- 1.4 本文组织结构15-17
- 第二章 相关知识和技术17-30
- 2.1 入侵检测17-21
- 2.1.1 入侵检测概述17
- 2.1.2 入侵检测的分类17-19
- 2.1.3 入侵检测的主要方法19-20
- 2.1.4 入侵检测的挑战和前景20-21
- 2.2 数据挖掘21-27
- 2.2.1 数据挖掘概述21-22
- 2.2.2 数据挖掘的过程22-23
- 2.2.3 数据挖掘的主要方法23-25
- 2.2.4 数据挖掘的应用25-26
- 2.2.5 数据挖掘的挑战和前景26-27
- 2.3 数据挖掘和入侵检测27-29
- 2.3.1 数据挖掘和入侵检测结合的必要性27-28
- 2.3.2 数据挖掘和入侵检测结合的可能性28-29
- 2.4 本章小结29-30
- 第三章 关联规则挖掘算法研究30-48
- 3.1 关联规则的基本概念30-31
- 3.2 关联规则算法分析31-36
- 3.2.1 Apriori算法31-34
- 3.2.2 改进算法与分析34-36
- 3.3 IFPA算法36-47
- 3.3.1 IFPA算法的提出36-37
- 3.3.2 IFPA算法思想37-40
- 3.3.3 IFPA算法实例40-42
- 3.3.4 IFPA算法性能对比分析42-46
- 3.3.5 IFPA算法不足及改进方案46-47
- 3.4 本章小结47-48
- 第四章 基于IFPA算法的入侵检测模型IAR-IDS48-65
- 4.1 基于关联规则的入侵检测48-52
- 4.1.1 关联规则在入侵检测中的适用性48
- 4.1.2 CIDF框架48-49
- 4.1.3 关联规则在Snort系统的研究49-50
- 4.1.4 相关技术在入侵检测中的研究50-52
- 4.2 IAR-IDS总体结构描述52-54
- 4.2.1 IAR-IDS的总体设计52
- 4.2.2 IAR-IDS的结构52-53
- 4.2.3 IAR-IDS工作阶段53-54
- 4.3 定义说明54
- 4.4 数据预处理阶段54-56
- 4.4.1 数据记录筛选55-56
- 4.4.2 数据属性筛选56
- 4.5 离散化处理阶段56-59
- 4.6 关联规则挖掘阶段59-60
- 4.7 数据检测阶段60-61
- 4.8 决策响应阶段61-63
- 4.8.1 响应技术研究62
- 4.8.2 响应报警设计62-63
- 4.9 入侵检测系统评价标准63-64
- 4.10 本章小结64-65
- 第五章 实验65-74
- 5.1 实验描述65-66
- 5.1.1 实验目的65
- 5.1.2 实验环境65
- 5.1.3 实验数据65-66
- 5.2 实验过程66-73
- 5.2.1 数据筛选66-67
- 5.2.2 离散化处理67-68
- 5.2.3 关联规则挖掘68
- 5.2.4 检测结果与分析68-73
- 5.3 本章小结73-74
- 第六章 总结与展望74-76
- 6.1 工作总结74
- 6.2 展望74-76
- 致谢76-77
- 参考文献77-81
【参考文献】
中国期刊全文数据库 前3条
1 袁遇晴;况湘玲;凌利军;;基于数据挖掘的网络入侵检测研究[J];计算机安全;2014年07期
2 郭亮;;用CRISP-DM模型来规范企业数据中心建设[J];华北科技学院学报;2008年04期
3 齐雁,李石君,薛海峰;对演变数据进行关联规则挖掘的新方法[J];计算机工程;2002年11期
中国硕士学位论文全文数据库 前2条
1 郑慧;基于入侵检测系统的校园网络安全模型设计[D];吉林大学;2004年
2 郭鑫;基于CRISP-DM的流程可视化数据挖掘工具的研究与实现[D];东华大学;2009年
本文关键词:数据挖掘在入侵检测中的应用研究,由笔耕文化传播整理发布。
本文编号:279912
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/279912.html