首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
入侵特征值识别和发现算法是误用入侵检测中的关键技术.针对数据挖掘经典的Apriori算法中多次扫描事务数据库而产生很大I/O负载和可能产生庞大的无用候选集的问题,提出了一种基于快速多规则约束Apriori算法.算法实时更新了入侵检测系统的规则库,提高了整个系统的检测性能,有效降低虚警率和误报率.同时考虑到强规则事件并不一定是有趣事件的问题,算法加入递减支持度约束.试验结果显示,该算法相比Apriori算法在系统的入侵检测效率上有很好的改善.  相似文献   

2.
挖掘关联规则是数据挖掘中一个重要的课题,产生频繁项集是其中的一个关键步骤.文章提出了一种基于矩阵压缩的Apriori优化算法,并将该算法与Apriori算法进行了比较.实验表明与Apriori算法相比,新算法的效率较好.  相似文献   

3.
针对海量数据挖掘过程中常见Apriori算法的弊病,提出一种基于模糊分类的Apriori优化算法.它平滑地解决了用区间划分方法处理量化属性存在的问题,避免了经典Apriori算法带来的巨大性能开销.以职称考试成绩为例,验证了该算法的有效性.  相似文献   

4.
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。  相似文献   

5.
本文介绍了数据挖掘中关联分析方法及Apriori算法思想,提出并用Delphi实现了基于位图存储的事务表的Apriori算法.编程实现了该算法的应用程序,对公开的挖掘数据源进行挖掘,结果符合预期效果.  相似文献   

6.
在网络安全审计系统中引进数据挖掘技术,将Agent和分布式挖掘模式相结合对网络主机安全事件进行挖掘,并采用经典的Apriori关联性分析算法实现网络主机安全事件的相关性分析,根据分析结果来找出导致安全事件的原因.多次试验结果表明,该方法有效提高了报警事件的准确率.  相似文献   

7.
主要研究自动生成数据挖掘算法的解决方案.采用遗传算法对数据挖掘中的关联规则进行自动挖掘,提出一种基于遗传算法的关联规则自动提取算法,并结合电视购物项目,给出了该算法的实例验证.最后,通过与传统的Apriori算法比较,验证了该算法的高效性.  相似文献   

8.
入侵特征值识别和发现算法是误用入侵检测中的关键技术。采用数据挖掘技术从主机和网络的数据中发现入侵特征值,建立入侵行为和正常行为规则库,已经广泛用于入侵检测技术中。针对数据挖掘中经典的Apriori和AprioriTid算法中存在项集生成瓶颈问题,提出了一种基于规则约束制导的Apriori算法,考虑到强规则事件并不一定是有趣事件并且大部分入侵行为都是基于已有入侵模式基础上变异得到,加入兴趣度约束和递减支持度约束。通过实验演示,结果表明该算法可大幅提高效率并在入侵检测漏报率上有很好的改善。  相似文献   

9.
入侵特征值识别和发现算法是误用入侵检测中的关键技术。采用数据挖掘技术从主机和网络的数据中发现入侵特征值,建立入侵行为和正常行为规则库,已经广泛用于入侵检测技术中。针对数据挖掘中经典的Apriori和AprioriTid算法中存在项集生成瓶颈问题,提出了一种基于规则约束制导的Apriori算法,考虑到强规则事件并不一定是有趣事件并且大部分入侵行为都是基于已有入侵模式基础上变异得到,加入兴趣度约束和递减支持度约束。通过实验演示,结果表明该算法可大幅提高效率并在入侵检测漏报率上有很好的改善。  相似文献   

10.
本文提出一种基于数据挖掘的入侵检测模型,其主要思想是利用数据挖掘的方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则,并用来检测入侵行为.对Apriori算法中求频繁集时扫描数据库I/O负载惊人的问题提出了一种改进办法.为验证该算法的可行性,文章最后实现了该入侵检测模型的知识库中正常连接规则的挖掘.实验表明该模型能提取特征生成新规则,并证明了方法的可行性和有效性.  相似文献   

11.
入侵检测系统是计算机安全体系中的一个重要构成要素,随着网络数据流量的不断增大,与数据挖掘相结合的入侵检测系统成为了研究热点。本文针对计算机入侵检测中网络安全审计数据的特点,提出了一个改进的PrefixSpan算法,并通过检测一个网络审计记录的实验,进行了结果分析。  相似文献   

12.
谢志伟  王志明 《软件》2013,(12):231-234
本文首先介绍了什么是数据挖掘技术和网络安全审计技术,然后在此基础上讨论了数据挖掘技术在网络安全审计技术中的一些基本应用算法,最后给出一个基本的利用数据挖掘技术实现的网络安全审计系统。  相似文献   

13.
数据挖掘过程中只考虑数据项权重或者只考虑时态语义会导致挖掘结果不全面。针对该问题,对加权关联规则、时态关联规则和时态数据周期规律进行研究,将权值、K-支持期望和周期等概念引入到时态关联规则中,提出一种基于周期规律的加权时态关联规则挖掘算法。以某管理系统审计数据为例进行实验验证,结果表明该算法能够准确地挖掘出数据库中的加权时态关联规则,与加权关联规则算法相比,在时间复杂度相同的情况下能使关联规则的挖掘结果更加全面。  相似文献   

14.
基于模式挖掘的用户行为异常检测   总被引:50,自引:0,他引:50  
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前行模式的比较相似度来检测用户行为中的异常,最后给出了相应的实验结果。  相似文献   

15.
网络安全审计数据具有很强的时间特征。提出了面向审计基于SPAD算法的严格约束的序列挖掘快速算法(Sequence mIning with Strict Constraints,SISC),它充分利用了序列数据的时间和属性相关的特征指导挖掘,并使用严格的属性模式裁减概念等价类,提高了规则的有用度。最后在真实的审计数据集上的试验结果表明, SISC的效率优于SPADE,尤其当项的个数远大于属性的个数的时候。  相似文献   

16.
基于序列模式挖掘的入侵检测技术研究   总被引:4,自引:1,他引:4  
提出了一种基于数据挖掘的智能化入侵检测技术.其思想是通过将网络审计数据转化为时序数据库,对其进行序列模式挖掘以提炼出用户行为模式,并由此进行异常检测.在挖掘过程中,本文提出了一种新的挖掘松散的间断序列模式的算法.  相似文献   

17.
云计算为存储和分析海量数据提供了高效的解决方案,对数据挖掘算法的研究具有重要的理论意义和应用价值。SLIQ算法采用逐一遍历并计算伸缩性指标的方法来寻找最佳分裂点,这种方法过于消耗时间,当数据量增大时,算法的执行效率很低。本文针对云计算环境下的决策规则挖掘算法展开研究,介绍了Map Reduce编程模型,在此基础上,以实现云计算环境下SLIQ并行化挖掘为目的,给出了改进后的SLIQ算法在Map Reduce编程模型上的应用过程。  相似文献   

18.
为了提高延迟敏感数据流的挖掘精度及能量效率,提出一种动态调度的延迟敏感流网络挖掘算法。该算法建立了流挖掘系统模型,对分类器链的选择概率、能量消耗和延迟敏感进行分析。为了控制挖掘系统的延迟时间并节省能量,提出了基于延迟约束的能量最小化组合方程。同时,采用了一个有效的分解定界算法来解决分类器的最佳处理速度选择问题,通过贪婪算法找到组合方程的最小能量边界,实现流挖掘系统在具有更高的分类效率的同时保持较低的能量消耗和延迟。仿真结果表明,该算法相比基于动态时间规整的数据挖掘算法和基于遗传算法优化的数据挖掘算法,能量效率分别提高了39.4%和41.4%,分类精度分别高出11.5%和5.9%,具有更好的节能效果和挖掘精度。  相似文献   

19.
骆盈盈  陈川  毛云芳 《计算机工程与设计》2007,28(8):1762-1764,1767
现有的传感器网络数据处理系统只能向用户提供简单的查询操作,如何高效地处理传感器网络的海量数据流,从中获取有用的知识成为新的挑战.提出一种基于传感器网络特性的分布式关联规则挖掘算法,采用树型通信结构,各个传感器通过改进的单一数据流频繁项集挖掘算法找出本地的局部频繁项集,并逐层上传、合并,最后由sink节点将所有子节点的局部频繁项集合并成全局的频繁项集,并产生相应的关联规则.实验证明该算法占用较少的计算时间和内存.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号