当前位置:主页 > 管理论文 > 移动网络论文 >

增量链表关联规则算法在入侵检测中的应用研究

发布时间:2021-07-21 20:03
  入侵检测在网络安全领域逐步引起人们的重视,其研究更是目前网络防护的热点。在种类繁多的入侵检测研究方法中,关联规则是一种典型的代表,也是最活跃的研究点之一,有着挖掘效率高、易于理解的优点。本文首先从定义、分类、体系结构以及检测方法和技术的角度对入侵检测进行了介绍,对数据挖掘技术进行了简要阐述。重点分析了数据挖掘应用于入侵检测的可行性和必要性,这种跨学科的研究方式也越来越受到研究者的青睐‘。然后在阐述了关联规则概念的基础上,重点分析了经典Apriori算法的挖掘过程,深入研究了Apriori的改进算法、PS兴趣度模型,发现这一类算法依然存在一些不足之处,比如需要多次扫描数据库,未考虑到系统在处理增量数据时普遍的效率低下,挖掘过程中会生成过多冗余的、质量低下的规则,未曾考虑到用户的经验知识和专业知识等问题。为改进入侵检测中存在的上述问题,本文提出将PSA兴趣度模型和增量链表结合形成新的关联规则算法-PSAIL算法,并将此算法应用到入侵检测之中。PSAIL算法基于链表结构,发挥链表结构存储灵活、易于进行删除和插入操作的特点,在兴趣度模型的考量中使用PSA兴趣度模型,分析可知PSA兴趣度模型已经... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:74 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 研究背景和选题意义
        1.1.1 研究背景
        1.1.2 选题意义
    1.2 研究现状
        1.2.1 关联规则的研究现状
        1.2.2 基于关联规则的入侵检测研究现状
    1.3 研究内容及目标
    1.4 论文组织结构
第二章 入侵检测技术与数据挖掘技术
    2.1 入侵检测技术
        2.1.1 入侵检测概述
            2.1.1.1 入侵的定义
            2.1.1.2 入侵检测的定义
            2.1.1.3 入侵检测系统的概念
        2.1.2 入侵检测分类
            2.1.2.1 根据入侵检测采用的技术进行分类
            2.1.2.2 根据入侵检测的检测对象进行分类
            2.1.2.3 根据入侵检测的工作方式进行分类
            2.1.2.4 根据其他方式进行分类
        2.1.3 入侵检测体系结构
            2.1.3.1 集中式结构
            2.1.3.2 分布式结构
            2.1.3.3 分层结构
        2.1.4 入侵检测方法和技术
    2.2 数据挖掘技术
        2.2.1 数据挖掘概述
        2.2.2 数据挖掘分类
    2.3 数据挖掘在入侵检测中的应用
        2.3.1 应用的可行性
        2.3.2 应用的必要性
        2.3.3 基本检测模型
    2.4 本章小结
第三章 关联规则技术及增量链表挖掘
    3.1 关联规则技术
        3.1.1 基本概念和路线图
            3.1.1.1 频繁项集、关联规则
            3.1.1.2 关联规则的分类
        3.1.2 Apriori算法
            3.1.2.1 使用候选产生发现频繁项集
            3.1.2.2 由频繁项集产生关联规则
        3.1.3 关联规则算法改进
        3.1.4 基于兴趣度模型的关联规则算法
    3.2 PSA兴趣度模型
    3.3 增量链表关联规则算法
        3.3.1 产生频繁项集链表
        3.3.2 由频繁项集链表生成关联规则
    3.4 本章小结
第四章 基于PSAIL算法的入侵检测模型的设计与实现
    4.1 基于PSAIL算法的入侵检测引擎框架结构
    4.2 基于PSAIL算法的入侵检测引擎体系结构
    4.3 测试数据集的收集与研究
        4.3.1 KDD Cup 99入侵检测数据集
            4.3.1.1 背景知识
            4.3.1.2 应用和评价
        4.3.2 攻击的分类
            4.3.2.1 漏洞攻击模式分类的原则
            4.3.2.2 攻击模式分类的方法
            4.3.2.3 攻击模式分类
        4.3.3 漏洞攻击特征包的获取
    4.4 数据预处理
        4.4.1 数据预处理的必要性及问题描述
        4.4.2 预处理流程
    4.5 模块的设计与实现
        4.5.1 专家规则生成模块
            4.5.1.1 结构体设计
            4.5.1.2 实现过程
        4.5.2 测试样本判断模块
            4.5.2.1 结构体设计
            4.5.2.2 实现过程
            4.5.2.3 报告输出
    4.6 本章小结
第五章 实验结果
    5.1 性能测试
    5.2 有效性测试
第六章 总结与展望
    6.1 工作内容总结
    6.2 未来工作展望
致谢
参考文献
读学位期间发表或已录用的学术论文


【参考文献】:
期刊论文
[1]改进的多维关联规则算法研究及应用[J]. 张素琪,梁志刚,胡利娟,董永峰.  计算机工程与科学. 2012(09)
[2]一种优化FP-growth的支持度相同项的排序算法[J]. 武丽芬.  网络新媒体技术. 2012(04)
[3]入侵检测技术发展简述[J]. 刘毅.  现代计算机(专业版). 2012(18)
[4]基于相关性度量的关联规则挖掘[J]. 吕杰林,陈是维.  浙江大学学报(理学版). 2012(03)
[5]基于十字链表的Apriori算法的研究与改进[J]. 刘玉文.  计算机应用与软件. 2012(05)
[6]一种关联规则增量式挖掘算法研究[J]. 刘造新.  计算机时代. 2012(03)
[7]改进关联规则挖掘算法在入侵检测中的应用[J]. 陆培军,吴斌,黄海斌.  计算机技术与发展. 2011(11)
[8]一种改进的Apriori算法[J]. 刘维晓,陈俊丽,屈世富,万旺根.  计算机工程与应用. 2011(11)
[9]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊.  计算机工程与设计. 2010(22)
[10]基于关联规则的入侵检测系统[J]. 张译,刘衍珩,田大新,李川川,王媛.  吉林大学学报(信息科学版). 2006(02)



本文编号:3295681

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3295681.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c5f66***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com