关联规则挖掘在入侵检测系统中的研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:fang82888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的快速普及,Internet已经在社会政治、经济、文化、军事等领域中发挥着越来越大的作用。与此同时,在全球范围内,对计算机及网络基础设施的攻击行为也已经成为一个越来越严重和值得关注的问题,特别是各种政府机构的网站,更是成为黑客攻击的热门目标。对类似猖獗的入侵行为的察觉和防护成为各种机构(无论是商业或是政府机构)的一个日益迫切的要求。虽然对入侵检测方法及技术的研究已经有20多年的历程,但目前入侵检测系统仍处于相当初级的阶段,由于商业化产品在实施方法上大都采用类似于反病毒软件的硬编码机制,系统只能检测已知类型的攻击行为,但是对新的攻击往往无能为力。针对传统入侵检测系统的不足,本文研究了入侵检测技术和数据挖掘技术,针对网络审计数据的特点,提出一种新的入侵检测方法,该方法一方面采用了分而治之的思想扩展了FP-Growth算法,将整个数据库中频集的挖掘分解到一系列的分块滑动窗口中,这样大大减少了频集的搜索空间从而提高了频集挖掘的效率,另一方面该方法通过轴属性和参照属性限制了无用频集的生成,这样可以大大提高关联规则提取的质量从而提高用关联规则方法对入侵模式建模的准确性。同时,本文提出一种基于该方法的入侵检测模型,并给出一种将该模型应用于基于误用检测技术的入侵检测系统Snort中的解决方案,使Snort系统不仅能进行误用检测而且可以进行异常检测。最后,本文通过实验研究了该方法参数的选取对入侵效果和效率的影响,并通过实验证明了该方法的频集挖掘效率要优于FP-Growth算法。
其他文献
随着低功耗无线通信技术、微电子技术、微型传感器等技术的发展,使得能够在微小传感器内集成信息采集、数据处理和无线通信等多种功能。无线传感器网络是由大量的传感器节点组
Matching Problem(图的匹配问题)和packing问题都是一类重要的NP难问题。3-维匹配问题和P2-packing问题是两个具有代表性的matching和packing问题。在参数复杂性理论框架内,人们
数据挖掘技术是机器学习、数据库和统计理论相结合的产物,是从大量的、不完全的、有噪声的、模糊的、随机的实际数据中,提取隐含的、先前未知的并有潜在价值的信息的非平凡过程
目前,中小型离散制造企业的数字设备普遍存在多种控制系统并存、不能实现远程监控与维护、信息难以直接连通和集成控制等问题;同时,生产现场信息不能被及时采集、处理和应用,现场
软件技术的发展已经经历了面向过程、面向对象和面向组件几个阶段,近几年,又提出了面向服务的体系结构SOA(Service Oriented Architechture)。SOA具有松藕合、易集成、可重用和
随着计算机浮点运算能力和图形加速能力的飞速提升,应用实践对三维模型的真实感和细腻度的要求越来越高,导致了三维几何模型的拓扑信息和几何信息急剧增长,从而为模型数据的传输
本文以徐工职院辅助教学系统(XGYFJXT)的研究与设计为背景,以CSCW理论和工作流技术、群件技术作为指导,用SQL Server建立系统数据库,以JAVA语言进行系统的设计,实现了支持多
由于信息技术的发展和激烈的竞争,独立、零散的办公自动化系统和计算机应用已不能满足人们的需要,而综合、集成化的解决方案日益成为企业所需。作为一种对常规性事物进行管理、
本文通过对时间规划中R_时刻表这个主题的深入探讨,以时间关系矩阵为基础,给出了R_时刻表算法的详细步骤,并设计了一个通用的时间规划系统,将时间规划应用于大学课程和田径运动会
学位