共查询到20条相似文献,搜索用时 62 毫秒
1.
基于模糊关联规则挖掘改进算法的IDS研究 总被引:1,自引:0,他引:1
由于现有入侵检测系统误报、漏报率较高,提高其检测准确率具有重要意义;阐述了模糊关联规则挖掘技术在网络入侵检测中发现网络异常并通过相似度计算做出量化的入侵响应的方法,详细描述了基于模糊关联规则算法的入侵检测的具体步骤,并改进了该算法的隶属度函数建立和标准规则集生成方法;通过异常检测实验验证了在入侵检测中应用这一算法的可行性,并且所做的改进可以提高算法的准确性,从而可以得出此改进算法较好地提高了入侵检测的准确率,为入侵检测系统的改进提供了一些思路。 相似文献
2.
本文针对目前的异常网络安全检测方法实时性较差的缺陷,采用活动窗口技术,提出了基于关联规则的在线式检测方法。本文还根据当前网络攻击的特点提出了自底向上合并IP地址和子网地址的域层次关联规则挖掘方法,从而增强了系统检测分布式集团攻击的能力,缩短了反应时间。 相似文献
3.
在关联规则挖掘算法中基于FP-树的FP-Growth挖掘算法在挖掘频繁模式的过程中需要递归产生大量的条件FP—树,效率不高,FP-Growth算法不太适合应用到入侵中多种要素交叉的关联关系的挖掘中.因为入侵的方法及要素很多,在检测中需要对入侵样本进行条件约束下的定量分析.文中分析入侵检测的特点,提出基于条件频繁项的频繁模式树CP-Tree以及在此树挖掘的改进算法MineCPT.分析与实验结果表明,MineCPT算法在效率和可靠性等方面比FP-Growth 算法更优越,在入侵检测中取得了较好的效果. 相似文献
4.
基于关联规则的入侵检测系统 总被引:6,自引:0,他引:6
在利用关联规则的入侵检测系统中,为了得到关联规则,必须首先通过数据挖掘从已搜集到的大量的网络数据包中获取频繁集,这是一个运算量巨大和系统负荷较重的过程。论文重点介绍了关联规则挖掘算法的优化策略。实验测试结果表明,优化后的算法在挖掘速度和检出率等性能上有较大提高,说明该算法的优化策略是有效的。 相似文献
5.
基于模糊关联规则挖掘的模糊入侵检测 总被引:6,自引:0,他引:6
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。 相似文献
6.
肖频 《电脑编程技巧与维护》2009,(10):117-118
针对现行入侵检测系统的特点,提出一种基于模糊关联规则和遗传算法的入侵检测算法。通过实验结果分析得出,该方法比遗传算法和模糊关联规则算法具有更高的准确率和更好的收敛性。 相似文献
7.
高虚警率和漏警率是当前入侵检测系统(IDS)的主要问题。采用基于CBW关联规则的数据挖掘算法,提出了一种新的分布式入侵检测模型,并分析了各模块的具体功能与实现。经实验分析,本模型可以有效降低虚警率和漏警率,同时在一定程度上实现各分节点间的快速协作检测能力。 相似文献
8.
9.
张群慧 《网络安全技术与应用》2013,(9):83-84
随着网络技术的广泛应用,网络系统的安全变得至关重要。入侵检测是保护网络系统安全的关键技术和重要手段,但现行的入侵检测达不到实际应用的需求。关联规则挖掘可以从海量数据中发现正常和异常的行为模式,有效地检测入侵。因此,研究关联规则的数据挖掘对于提高入侵检测的准确性和时效性具有非常重要的意义。 相似文献
10.
入侵特征值识别和发现算法是误用入侵检测中的关键技术.针对数据挖掘经典的Apriori算法中多次扫描事务数据库而产生很大I/O负载和可能产生庞大的无用候选集的问题,提出了一种基于快速多规则约束Apriori算法.算法实时更新了入侵检测系统的规则库,提高了整个系统的检测性能,有效降低虚警率和误报率.同时考虑到强规则事件并不一定是有趣事件的问题,算法加入递减支持度约束.试验结果显示,该算法相比Apriori算法在系统的入侵检测效率上有很好的改善. 相似文献
11.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,现有的时序分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果。本文提出了一种结合模糊逻辑的入侵检测频繁情节挖掘算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。 相似文献
12.
数值型关联规则挖掘在网络入侵检测系统中的应用研究 总被引:3,自引:0,他引:3
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析和聚类分析的数据挖掘方法,然而很多攻击难以从单个网络连接来判别,如果对多个连接进行分析势必会产生大量的统计信息。介绍了一种包含统计信息的数值属性关联规则挖掘方法,给出了采用此方法进行入侵检测的实验结果,并对实验结果进行了分析,提出了进一步的改进方向。 相似文献
13.
李鹏飞 《计算机应用与软件》2012,(2):289-290,300
为解决模糊C均值(FCM)聚类算法在入侵检测中存在的检测效率低的问题,提出一种改进方法,将改进的模糊C均值聚类算法应用于入侵检测。测试表明,该算法有效提高了聚类检测的检测率,降低了误检测率,具有可行性和有效性。 相似文献
14.
提出了一种基于核的聚类算法,并将其应用到入侵检测中,构造了一种新的检测模型。通过利用Mercer核,我们把输入空间的样本映射到高维特征空间后,在特征空间中进行聚类。由于经过了核函数的映射,使原来没有显现的特征凸显出来,从而能够更好地聚类。而且在初始化聚类中心的选择上利用了数据分段的方法,该聚类方法在性能上比经典的聚类算法有较大的改进,具有更快的收敛速度以及更为准确的聚类。仿真试验的结果证实了该方法的可行性和有效性。 相似文献
15.
挖掘关联规则中Apriori算法的改进 总被引:24,自引:0,他引:24
马盈仓 《计算机应用与软件》2004,21(11):82-84
本文基于对挖掘关联规则中Apriori算法的研究,给出两种改进的算法。 相似文献
16.
关系数据库已得到了广泛的应用,研究在关系数据库中挖掘关联规则的有效技术显得越来越重要.在分析关系数据库中关联规则挖掘现有算法的基础上,提出了一种在关系数据库中挖掘量化、多维型关联规则的简易算法.算法应用于安徽科技学院《学生体质健康标准》数据库,结果显示它具有快速、有效、易开发等优点. 相似文献
17.
挖掘关联规则中Apriori算法的研究 总被引:55,自引:0,他引:55
文章是基于大型销售数据库研究了关联规则挖掘问题 .分析和探讨了 Apriori算法 ,并给出了该算法的实现思想 ,同时通过例子说明算法的执行过程 相似文献
18.
一种快速挖掘约束性关联规则的算法 总被引:2,自引:0,他引:2
方刚 《计算机应用与软件》2009,26(8):268-270,280
提出一种快速挖掘约束性关联规则的算法,其适用于挖掘带约束条件的频繁项目集.该算法通过数字区间的数值自动递减产生候选频繁项,并用二进制的逻辑操作计算支持数和用数字特征减少扫描事务的个数.算法的原理简单有效,能够有效减少扫描的时间和产生候选频繁项的时间,与现有的约束性关联规则挖掘算法和基于二进制的挖掘算法相比,其效率得到明显提高. 相似文献
19.
针对SVM方法计算复杂度和时间复杂度较高的缺点,提出一种自适应剪枝LS-SVM算法。该算法通过块增量学习、剪枝过程以及逆学习的交替进行,大幅减少了支持向量的个数,降低了算法的计算复杂度和时间复杂度。实验结果表明,同标准C-SVM算法相比,应用该算法的入侵检测模型在检测时间、检测精度方面有着较好表现。 相似文献
20.
分析了基于轴属性的关联规则方法的局限性,提出了基于聚集显露模式的入侵检测方法。通过采用聚集显露模式分类,克服了因领域知识不足而导致的大量不相关规则的问题。实验表明,基于聚集显露模式分类的入侵检测方法可以有效地提高基于主机的入侵检测的检测效率。 相似文献