首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
柴晟  成飏  李学锋 《微计算机信息》2007,23(15):218-220
指出了Apriroi算法的不足,并提出改进算法:在剪枝侯选项目集的时候,采用生成频繁项目集和删除具有非频繁子集候选同时进行的方法来减少多余子项目集的生成。这样,既提高了扫描数据库过程中的信息获取率,又及时删除超集不是频繁项目集的项集,进一步缩减项集的潜在规模,提高了频繁项目集即关联规则生成的效率。讨论了如何利用改进的Apriori算法对评教系统数据进行关联规则挖掘。  相似文献   

2.
基于聚类矩阵的入侵日志关联规则算法   总被引:1,自引:1,他引:0       下载免费PDF全文
彭剑  王小玲 《计算机工程》2010,36(22):170-172
分析已有的关联规则算法,提出一种基于聚类矩阵的入侵检测日志关联规则算法。当数据库和最小支持度发生变化时,只需扫描变动的数据即可得到新的频繁项集。实验结果表明,该算法只需扫描一次数据库,具有频繁k-项集生成速度快、节约时间等优点,能提高入侵检测日志数据库关联规则挖掘的效率,满足实时入侵检测系统的需要。  相似文献   

3.
基于改进Apriori算法的数据库入侵检测   总被引:3,自引:1,他引:2       下载免费PDF全文
提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Aprioriids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生成效率得到提高,数据库入侵检测系统知识规则库的生成效率得到改善。  相似文献   

4.
本文在对关联规则挖掘中Apriori算法的深入研究和分析的基础上,发现并指出了该算法存在的不足,改进了在由K阶频繁项集生成K+1阶候选项集时的连接和剪枝策略及对事务数据库的处理方式,它在时间和空间上提高了Apriori算法的效率。根据改进后的算法提出了入侵检测方法,该方法实现了规则库的自动更新,极大地提高了系统的安全性和可靠性。实验结果表明,该方法明显提高了频繁项目集的生成效率,入侵检测系统知识规则库的生成效率也得到改善。  相似文献   

5.
数据挖掘在网络入侵检测系统中的应用   总被引:6,自引:6,他引:6  
本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

6.
应用于入侵检测系统的报警关联的改进Apriori算法   总被引:2,自引:1,他引:1  
王台华  万宇文  郭帆  余敏 《计算机应用》2010,30(7):1785-1788
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。提出了一种一步交集操作得到最大频繁项目集的方法。支持度由交集的次数得到而无需再去扫描事务数据库,将其中一些属性进行编号能减少存储空间且方便搜索候选集列表,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,优化后的算法能有效地提高关联规则挖掘的效率。  相似文献   

7.
由于网络入侵检测系统的实时性要求,将传统的关联规则挖掘算法直接应用到入侵检测系统中,运行效率往往不能满足实际的需要.考虑到网络审计日志实时更新的特点,提出了一种基于深度优先生成树的关联规则挖掘的改进算法FIDF,它改变了候选项集的产生顺序,优先寻找最大频繁项集.该算法只需扫描一次数据库,且当事务数据库和支持度阈值改变时,无需重新扫描数据库,提高了审计日志数据关联规则挖掘的效率,确保了入侵检测系统的实时性和准确性.  相似文献   

8.
一种基于矩阵的动态频繁项集挖掘算法   总被引:4,自引:0,他引:4  
频繁项集的生成是关联规则挖掘中的关键问题,提出了一种基于上三角项集矩阵的动态频繁项集挖掘算法。当事务数据库和最小支持度发生变化时,本算法只需重新遍历一次上三角项集矩阵,即可得到新的频繁项集。与传统的频繁项集挖掘算法相比,在执行效率上有显著提高。  相似文献   

9.
基于消费行为的Apriori算法研究   总被引:2,自引:1,他引:2  
介绍了关联规则的数据挖掘,对布尔关联规则中的经典算法-Apriori算法进行了分析和评价,指出了基本Apriori算法的不足,并提出具有广泛适应性的改进算法,此算法既提高在扫描数据库过程中的信息区率,又及时剔除超集不是频繁项集的项集,进一步缩减项集的潜在规模,提高了频繁项集生成的效率。  相似文献   

10.
基于频繁项集挖掘最大频繁项集和频繁闭项集   总被引:3,自引:1,他引:2  
提出了基于频繁项集的最大频繁项集(BFI-DMFI)和频繁闭项集挖掘算法(BFI-DCFI)。BFI-DMFI算法通过逐个检测频繁项集在其集合中是否存在超集确定该项集是不是最大频繁项集;BFI-DCFI算法则是通过挖掘所有支持度相等的频繁项集中的最大频繁项集组合生成频繁闭项集。该类算法的提出,为关联规则的精简提供了一种新的解决方法。  相似文献   

11.
为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。介绍了入侵检测系统的基本概念,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的基于k-means算法。  相似文献   

12.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。  相似文献   

13.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

14.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

15.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

16.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

17.
数据挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1  
苏辉贵  傅秀芬  钟洪  苏辉财  韩韬 《微机发展》2006,16(10):143-144
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   

18.
数据挖掘在入侵检测系统中的应用   总被引:3,自引:1,他引:2  
入侵检测是近年来出现的网络安全技术,将数据挖掘技术和入侵检测结合是网络安全领域的一个研究课题.介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析.该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能.  相似文献   

19.
在对入侵检测系统进行分析研究的基础上,提出了引入数据挖掘技术的必要性,并重点研究了数据挖掘技术在入侵检测的误用检测和异常检测中的具体应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号