首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

2.
审计日志的关联规则挖掘   总被引:2,自引:0,他引:2  
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。  相似文献   

3.
论述了数据挖掘在免疫IDS系统中的应用,详细描述了关联规则和序列模式挖掘算法,在一定程度上弥补了阴性选择算法的不足。并提出了一个新的基于数据挖掘和人工免疫的入侵检测模型,克服了现有入侵检测模型的缺点。  相似文献   

4.
王秋云 《科技信息》2008,(6):218-219
为了解决传统数据挖掘技术在入侵检测系统中引起的"尖锐边界"等问题 ,采用了模糊数据挖掘技术.为了进一步提高挖掘模糊关联规则的效率,提出了一种推广的FP-tree算法来挖掘最大频繁项目集.将这一算法应用到入侵检测系统(IDS)中的结果表明它可以显著提高挖掘关联规则的速度.  相似文献   

5.
基于数据挖掘的分布式协同入侵检测   总被引:5,自引:1,他引:5  
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。  相似文献   

6.
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。  相似文献   

7.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   

8.
基于关联规则的入侵检测系统   总被引:8,自引:2,他引:6  
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。  相似文献   

9.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   

10.
刘钟涛  王虹 《河南科学》2013,(12):2186-2189
Apfiofi算法是数据挖掘技术中关联规则的经典算法,为了解决在入侵检测系统中使用Apfiofi算法进行模式匹配的低效率问题,提出了针对Apfiofi算法的优化,提出一种基于基于事务压缩和项目压缩的优化算法,该优化算法比Apriori算法具有明显的效率,提高了模式匹配的精度.  相似文献   

11.
提出了一种基于云计算的模糊规则挖掘算法的入侵规则检测方法.以模糊集理论为基础,提出了在入侵关联规则挖掘中将特征属性模糊集作为单一属性来处理的模糊规则挖掘算法,有效地解决入侵规则中出现不相关规则和"尖锐边界"等问题.在云计算平台上进行算法的验证,利用云计算平台可进行大规模计算和数据处理的特点,得出该思想在入侵检测具有较好的应用效果和前景.  相似文献   

12.
基于模糊关联迭代分区的挖掘优化方法研究   总被引:2,自引:2,他引:0  
由于数据库存在数据量大、多维性的特点,传统挖掘方法在对数据进行处理时,无法构建精准的数学模型,容易出现部分信息丢失、分区过硬的问题。提出一种基于模糊关联迭代分区的挖掘优化方法,通过模糊C均值聚类算法对原始数据集进行预处理,过滤冗余数据,获取原始数据集的模糊分区;利用模糊关联挖掘算法获取感兴趣规则,实现数据的优化挖掘。实验结果表明,针对不同的数据集,改进的方法均具有很好的分区性能,且时间复杂性低,挖掘精度高。  相似文献   

13.
模糊技术在入侵检测系统中的应用研究综述   总被引:2,自引:0,他引:2  
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。  相似文献   

14.
数据挖掘本质上是一种新的商业信息处理技术,通过对数据进行统计、分析、综合和推理,发现数据间的关联性、未来趋势以及一般性的概括知识,用以指导高级商务活动。由于需要,对数据间的关联性的数据挖掘算法模型已成为数据库及相关领域的一个研究热点,给出了一种基于分布式数据库的挖掘模型及其相应的一种有效的挖掘算法,其由若干个站点集合而成,各个站点拥有各自的数据库、中央处理机、客户端,以及各自的局部数据库管理系统,依靠通讯网络连接。采用购物篮分析式关联规则,将各个数据库文件的数据合成,从而得到挖掘结果,对挖掘的方法又进一步挖掘,即将不满足条件的规则重新传送到各分布式站点上进行更加精确的挖掘处理,从而避免了频繁的网络通讯。该算法在减轻网络频繁的通讯负担,体现并行计算以及异构数据挖掘方面具有独特优点。  相似文献   

15.
介绍了模糊关联规则挖掘算法的基本思想及实现步骤,提出了模糊关联规则的并行挖掘算法.并行挖掘算法采用并行的模糊c-均值算法将数量型属性划分成若干个模糊集,并借助模糊集软化属性的划分边界.用改进布尔型关联规则的并行挖掘算法来发现频繁模糊属性集.最后由多个处理器并行地产生满足最小模糊信任度的模糊关联规则.在分布式互连的PC/工作站环境下进行性能分析,结果表明并行的挖掘算法具有好的可扩展性、规模增长性和加速比性能.  相似文献   

16.
关联规则算法在中文文本挖掘中的应用研究   总被引:4,自引:0,他引:4  
本文介绍了关联规则的主要概念及关联规则的经典算法,并将关联规则算法应用于中文文本挖掘中,目的是通过计算文本特征词间的支持度、可信度关系了解文本间的关联关系.  相似文献   

17.
数据挖掘是一种新兴的信息处理技术,模糊聚类是数据挖掘领域中的一个重要研究课题。论文从数据挖掘的概念出发,研究分析了模糊聚类的主要算法,并从多个方面对这些算法性能进行比较,同时还对模糊聚类分析在数据挖掘中的应用进行了阐述,最后对模糊聚类的研究领域进行了总结和展望。  相似文献   

18.
随着大量的XML数据的出现,给数据挖掘领域提出了新的挑战。传统数据挖掘算法是面向关系数据库和数据仓库的,不能直接用于XML文档的数据挖掘。本文从模糊集的基本理论入手,通过定义模糊概念软化属性论域的划分边界,提出了一种面向XML数据的模糊关联规则挖掘方法,并且使用Java语言实现,实验结果证明本文算法是正确的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号