首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
基于粗糙集理论的关联规则挖掘研究及应用   总被引:2,自引:0,他引:2  
提出了一种基于粗糙集理论的关联规则算法,使用粗糙集理论对数据进行预处理,同时使用属性限制避免挖掘无用的关联规则,挖掘出来的关联规则是分类规则,可以对未知数据进行分类;使用规则过滤去除冗余规则,只保留本质的、一般的规则。通过对网络安全审计数据的分析的试验表明,该方法是行之有效的。  相似文献   

2.
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击方法.提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案.  相似文献   

3.
基于关联规则的入侵检测系统   总被引:6,自引:0,他引:6  
在利用关联规则的入侵检测系统中,为了得到关联规则,必须首先通过数据挖掘从已搜集到的大量的网络数据包中获取频繁集,这是一个运算量巨大和系统负荷较重的过程。论文重点介绍了关联规则挖掘算法的优化策略。实验测试结果表明,优化后的算法在挖掘速度和检出率等性能上有较大提高,说明该算法的优化策略是有效的。  相似文献   

4.
针对现有应用数据挖掘技术的入侵检测系统存在实时性差、难以提取有效的特征属性、漏报和误报率较高等问题,论文设计了一种基于关联规则挖掘的分布式网络入侵检测模型,阐述了如何从原始审计数据中提取和构造属性集,并将模糊逻辑和增量更新技术结合以提高系统的检测效率、准确性和自适应能力.试验证明了该系统实现的可行性.  相似文献   

5.
本文分析无线网络入侵检测的特点,提出来基于时间窗口关联规则挖掘算法。分析与实验结果表明,基于时间窗口关联规则挖掘算法在效率等方面更优越,在入侵检测中取得了较好的效果。  相似文献   

6.
基于粗糙集理论的关联规则挖掘模型   总被引:1,自引:0,他引:1  
提出了一个基于粗糙集理论的关联规则挖掘模型。介绍了该规则挖掘模型的主要步骤,模型中应用了属性约简和规则约简技术,并给出了该两个技术的算法。  相似文献   

7.
基于粗糙集的关联规则挖掘方法   总被引:1,自引:0,他引:1  
对粗糙集进行了相关研究,并提出一种以粗糙集理论为基础的关联规则挖掘方法,该方法首先利用粗糙集的特征属性约简算法进行属性约简,然后在构建约简决策表的基础上应用改进的Apriori算法进行关联规则挖掘。该方法的优势在于消除了不重要的属性,减少了属性数目和候选项集数量,同时只需一次扫描决策表就可产生决策规则。应用实例及实验结果分析表明该方法是一种有效而且快速的关联规则挖掘方法。  相似文献   

8.
本文针对目前的异常网络安全检测方法实时性较差的缺陷,采用活动窗口技术,提出了基于关联规则的在线式检测方法。本文还根据当前网络攻击的特点提出了自底向上合并IP地址和子网地址的域层次关联规则挖掘方法,从而增强了系统检测分布式集团攻击的能力,缩短了反应时间。  相似文献   

9.
孙伟平  顾恩超 《微处理机》2008,29(1):103-106
高虚警率和漏警率是当前入侵检测系统(IDS)的主要问题。采用基于CBW关联规则的数据挖掘算法,提出了一种新的分布式入侵检测模型,并分析了各模块的具体功能与实现。经实验分析,本模型可以有效降低虚警率和漏警率,同时在一定程度上实现各分节点间的快速协作检测能力。  相似文献   

10.
提出一种基于关联规则挖掘的数据库异常检测模型DBADS.阐述了DBADS的结构及各部件的设计.利用关联规则FPMAX算法,对用户正常历史数据进行挖掘.通过训练学习生成异常检测模型,并利用此模型实现基于关联规则挖掘的异常检测.DBADS可以检测伪装攻击、合法用户的攻击两种类型的攻击,通过实验给出了系统检测相应攻击的检测率、虚警率.实验证明,本系统的建立不依赖于经验,具有较好的性能和灵活性.  相似文献   

11.
徐刚  李段 《微处理机》2006,27(5):31-34
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架.  相似文献   

12.
基于数据挖掘技术的Snort入侵检测系统的研究   总被引:1,自引:2,他引:1  
提出了一个基于数据挖掘技术的Snort入侵检测系统的模型。它以Snort入侵检测系统框架为基础,应用数据挖掘技术构建系统正常行为模式,过滤掉网络数据流量中占绝大部分的正常数据,提高了Snort的检测效率。同时,它还可以在一定程度上检测未知攻击,提高了Snort对未知攻击的检测能力。实验表明,该模型具有较好的效益。  相似文献   

13.
一种基于数据挖掘的分布式入侵检测系统   总被引:4,自引:0,他引:4  
将数据挖掘技术应用到分布式入侵检测系统中,提出了基于数据挖掘的分布式入侵规则生成算法,能够有效地从海量审计数据中发现规则,生成异常检测模型,最终有效地检测分布式入侵。  相似文献   

14.
入侵检测技术弥补了传统安全机制的一些缺陷。基于数据挖掘的入侵检测系统的挖掘算法尚有不足之处。通过对聚类分析和关联分析的算法分别进行改进,构建出新的基于数值属性关联规则挖掘算法的入侵检测系统。运用此系统进行入侵检测实验,实验结果证明改进的算法效果良好。  相似文献   

15.
贾磊  裴仁清 《计算机工程》2003,29(12):29-30,141
针对Apriori算法及ML-T2算法在应用时会造成规则遗失的问题,文章对关联规则进行了研究,并提供了可行的解决方案。其一为不改变原算法从顶到底的思想,充分利用预先设置的minSup值,通过在高层上预存可能会在底层上构成候选大项集的项集来保证有用规则的完全提取;其二则采用从底到顶的思想,运用不产生候选大项集方法,并把它扩展到由底层到顶层的各层建立各自的FP树,这样也不会造成有用规则的丢失。  相似文献   

16.
一个基于数据挖掘的入侵检测系统模型   总被引:5,自引:0,他引:5  
杨莘  刘恒 《计算机科学》2003,30(1):124-127
1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来进行检测。为了克服误用检测的缺陷,人们提出了针对入侵行为的异常检测模型,指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测,目前处于研究阶段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号