天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于頻繁模式的離群點挖掘在入侵檢測中的應(yīng)用

發(fā)布時間:2018-05-09 20:03

  本文選題:頻繁模式 + 離群點; 參考:《重慶大學(xué)》2013年碩士論文


【摘要】:隨著當(dāng)今信息科學(xué)技術(shù)的發(fā)展,對于信息安全的保障也有了更加迫切的需求。當(dāng)前通常用于信息安全保障方法主要有,入侵檢測,防火墻以及其他的信息安全技術(shù)。保障網(wǎng)絡(luò)安全的其中一種有效方法就是入侵檢測。入侵檢測本質(zhì)上是一種信息識別與檢測技術(shù),它是以預(yù)見入侵行為的出現(xiàn)和判定入侵行為的存在為目的的一種安全手段。從數(shù)據(jù)的角度來講,入侵檢測實際上是一種數(shù)據(jù)的分析過程,它和數(shù)據(jù)挖掘等數(shù)據(jù)相關(guān)的學(xué)科有著相互交叉的部分。數(shù)據(jù)挖掘技術(shù)在許多數(shù)據(jù)安全領(lǐng)域中得到了運用,如金融領(lǐng)域的欺詐分析,電信業(yè)的盜用模式分析和異常模式識別,以及網(wǎng)絡(luò)管理中的入侵檢測。所以,研究數(shù)據(jù)挖掘技術(shù)在入侵檢測中的應(yīng)用,是時下一個熱點。入侵檢測中基于網(wǎng)絡(luò)的異常檢測大多數(shù)是使用數(shù)據(jù)挖掘的算法來設(shè)計原型系統(tǒng),常用的數(shù)據(jù)挖掘算法有分類算法,聚類算法,,離群點算法,以及其他算法,其中基于聚類的離群點算法較為普遍,這種方法將正常行為看作若干個正常的簇,異常行為看作離散的點,找出了這些離散的點也就找出了數(shù)據(jù)中的異常數(shù)據(jù)。許多學(xué)者針對網(wǎng)絡(luò)入侵檢測的環(huán)境對離群點算法進行有針對性的改進以適應(yīng)入侵檢測的需求。本文主要就基于頻繁離群點的數(shù)據(jù)挖掘算法在入侵檢測中的應(yīng)用展開研究,具體工作如下所述: ①研究入侵檢測算法的常規(guī)技術(shù),對典型技術(shù)進行分類總結(jié),并分析每種技術(shù)特有的優(yōu)勢和劣勢,同時探討該技術(shù)當(dāng)下面臨的問題與對策。 ②對基于頻繁性的數(shù)據(jù)挖掘方法進行研究分析,針對網(wǎng)絡(luò)數(shù)據(jù)的高維特性進行研究,探討各種方法在應(yīng)用中的實際應(yīng)用效果。 ③針對上述的了解分析,提出一種新穎的基于頻繁離群數(shù)據(jù)挖掘算法,依賴于檢測數(shù)據(jù)項的頻繁模式和關(guān)聯(lián)規(guī)則,通過優(yōu)化頻繁因子的計算方法和每個屬性的頻繁性計算,剝離數(shù)據(jù)流中或安全日志數(shù)據(jù)中的噪音和異常點,計算安全數(shù)據(jù)的加權(quán)頻繁離群因子,精確定位離群點,最后從中自動篩選出異常屬性。 ④利用網(wǎng)絡(luò)入侵檢測數(shù)據(jù)集KDD-CUP-99對上述的方法進行實驗比較,實驗證明該算法的可行性和優(yōu)勢。
[Abstract]:With the development of information science and technology, there is a more urgent need for information security. At present, the main methods of information security are intrusion detection, firewall and other information security technologies. One of the effective methods to ensure network security is intrusion detection. Intrusion detection is essentially a kind of information recognition and detection technology. It is a security means to foresee the occurrence of intrusion behavior and determine the existence of intrusion behavior. From the point of view of data, intrusion detection is actually a kind of data analysis process, which has intersected parts with data mining and other data related disciplines. Data mining technology has been applied in many fields of data security, such as fraud analysis in financial field, embezzlement pattern analysis and anomaly pattern recognition in telecommunication industry, and intrusion detection in network management. Therefore, studying the application of data mining technology in intrusion detection is a hot spot. In intrusion detection, most of anomaly detection based on network is to design prototype system using data mining algorithm. The commonly used data mining algorithms include classification algorithm, clustering algorithm, outlier algorithm, and other algorithms. The outlier algorithm based on clustering is more common. This method regards normal behavior as several normal clusters, abnormal behavior as discrete points, and finds out these discrete points to find the abnormal data in the data. Many scholars have improved outlier algorithm to meet the need of intrusion detection. In this paper, the application of data mining algorithm based on frequent outlier in intrusion detection is studied. The specific work is as follows: The main contents of this paper are as follows: (1) the conventional techniques of intrusion detection algorithm are studied, the typical technologies are classified and summarized, and the advantages and disadvantages of each technology are analyzed, and the problems and countermeasures that the technology is faced with are discussed at the same time. Secondly, the methods of data mining based on frequency are studied, and the characteristics of high dimension of network data are studied, and the practical application effect of various methods in application is discussed. 3 in view of the above understanding analysis, a novel algorithm based on frequent outlier data mining is proposed, which depends on the frequent patterns and association rules of detecting data items, and optimizes the calculation method of frequent factors and the frequency calculation of each attribute. The noise and outliers in data stream or security log data are stripped, the weighted frequent outliers are calculated, the outliers are accurately located, and the abnormal attributes are automatically selected. (4) by using the network intrusion detection data set (KDD-CUP-99), the experimental results show that the proposed algorithm is feasible and superior.
【學(xué)位授予單位】:重慶大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2013
【分類號】:TP311.13;TP393.08

【相似文獻】

相關(guān)期刊論文 前10條

1 董曉梅,于戈;入侵報警模式挖掘分析算法研究[J];東北大學(xué)學(xué)報(自然科學(xué)版);2005年11期

2 谷雨,段鵬,張?zhí)燔?周波;一個基于時間窗口的入侵檢測算法[J];云南民族學(xué)院學(xué)報(自然科學(xué)版);2003年02期

3 呂鋒,陳華勝;關(guān)聯(lián)算法的改進及其在審計數(shù)據(jù)挖掘中的應(yīng)用[J];武漢理工大學(xué)學(xué)報(信息與管理工程版);2004年05期

4 徐菁,劉寶旭,許榕生;基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)設(shè)計與實現(xiàn)[J];計算機工程;2002年06期

5 胡笑蕾,胡華平,宋世杰;數(shù)據(jù)挖掘算法在入侵檢測系統(tǒng)中的應(yīng)用[J];計算機應(yīng)用研究;2004年07期

6 王勝和;基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)設(shè)計[J];計算機工程與設(shè)計;2004年02期

7 楊向榮,宋擒豹,沈鈞毅;基于數(shù)據(jù)挖掘的智能化入侵檢測系統(tǒng)[J];計算機工程;2001年09期

8 祁建清,閆鑌,楊正;IDS研究概述[J];電子對抗技術(shù);2001年04期

9 李煥洲;網(wǎng)絡(luò)安全和入侵檢測技術(shù)[J];四川師范大學(xué)學(xué)報(自然科學(xué)版);2001年04期

10 周繼軍,李祥和;面向用戶的網(wǎng)絡(luò)安全預(yù)警系統(tǒng)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2001年01期

相關(guān)會議論文 前10條

1 劉文遠;李振平;王寶文;裴繼輝;;一種多維數(shù)據(jù)的離群點檢測算法[A];2007年全國第十一屆企業(yè)信息化與工業(yè)工程學(xué)術(shù)會議論文集[C];2007年

2 張鋒;常會友;;茫然第三方支持的隱私保持離群點探測協(xié)議[A];第二十四屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(研究報告篇)[C];2007年

3 王東;王麗娜;董曉梅;于戈;申德榮;;基于免疫思想的入侵檢測研究[A];第十九屆全國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2002年

4 廖桂平;喻飛;沈岳;張林峰;徐成;;入侵檢測系統(tǒng)性能評估中實驗環(huán)境的仿真[A];第二十六屆中國控制會議論文集[C];2007年

5 王卉;屈強;;面向入侵檢測的數(shù)據(jù)挖掘:研究與發(fā)展[A];第二十四屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2007年

6 周濤;;基于數(shù)據(jù)挖掘的入侵檢測日志分析技術(shù)研究[A];第二屆中國科學(xué)院博士后學(xué)術(shù)年會暨高新技術(shù)前沿與發(fā)展學(xué)術(shù)會議程序冊[C];2010年

7 葉穎;嚴毅;;UNIX的入侵檢測及防范[A];廣西計算機學(xué)會——2004年學(xué)術(shù)年會論文集[C];2004年

8 李艷輝;李雷;萬明;;基于分層結(jié)構(gòu)的無線傳感器網(wǎng)絡(luò)入侵檢測系統(tǒng)[A];2010年通信理論與信號處理學(xué)術(shù)年會論文集[C];2010年

9 林景亮;董槐林;姜青山;吳書;;一種基于新增閾值的頻繁模式挖掘算法[A];第二十三屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(研究報告篇)[C];2006年

10 連鳳娜;吳錦林;薛永生;;一種改進的基于距離的離群挖掘算法[A];第二十四屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(技術(shù)報告篇)[C];2007年

相關(guān)重要報紙文章 前10條

1 鐘力 姚蘭 梁中騏;抓住罪惡之“手”[N];網(wǎng)絡(luò)世界;2004年

2 ;NetScreen-IDP 500 高端入侵檢測與防護設(shè)備[N];計算機世界;2003年

3 行健;啟明星辰發(fā)布天闐入侵檢測與管理系統(tǒng)V6.0[N];國際商報;2004年

4 啟明星辰信息技術(shù)有限公司總裁兼CEO 嚴望佳;啟明星辰:追求產(chǎn)業(yè)創(chuàng)新[N];電腦商報;2008年

5 王明毅;入侵檢測融合漏洞掃描技術(shù)帶來產(chǎn)品新突破[N];中國石油報;2004年

6 Henry Wang;誤報漏報是個難點[N];中國計算機報;2004年

7 ;如何選擇和使用UTM設(shè)備[N];網(wǎng)絡(luò)世界;2009年

8 北京 張率;防黑第一招[N];中國電腦教育報;2001年

9 李剛;打IDS“組合拳”[N];中國計算機報;2004年

10 ;入侵檢測產(chǎn)品功能指標(biāo)說明[N];網(wǎng)絡(luò)世界;2001年

相關(guān)博士學(xué)位論文 前10條

1 楊鵬;離群檢測及其優(yōu)化算法研究[D];重慶大學(xué);2010年

2 林海;離群檢測及離群釋義空間查找算法研究[D];重慶大學(xué);2012年

3 雷大江;離群檢測與離群釋義算法研究[D];重慶大學(xué);2012年

4 楊茂林;離群檢測算法研究[D];華中科技大學(xué);2012年

5 馬振嬰;混合軟計算技術(shù)在入侵檢測中的應(yīng)用研究[D];重慶大學(xué);2010年

6 鄭凱梅;基于統(tǒng)計機器學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測分類研究[D];中國礦業(yè)大學(xué)(北京);2010年

7 耿立中;基于入侵檢測的附網(wǎng)存儲設(shè)備安全關(guān)鍵技術(shù)研究[D];清華大學(xué);2010年

8 吳靜;入侵檢測中神經(jīng)網(wǎng)絡(luò)融合學(xué)習(xí)方法的研究[D];吉林大學(xué);2010年

9 袁嵩;樹突狀細胞算法研究及在監(jiān)控系統(tǒng)入侵檢測中的應(yīng)用[D];武漢大學(xué);2013年

10 趙月愛;基于非均衡數(shù)據(jù)分類的高速網(wǎng)絡(luò)入侵檢測研究[D];太原理工大學(xué);2010年

相關(guān)碩士學(xué)位論文 前10條

1 張學(xué)旺;基于數(shù)據(jù)挖掘技術(shù)的入侵檢測研究[D];中南林學(xué)院;2003年

2 唐銳;基于頻繁模式的離群點挖掘在入侵檢測中的應(yīng)用[D];重慶大學(xué);2013年

3 王瑛;基于模糊聚類的入侵檢測算法研究[D];江西理工大學(xué);2010年

4 林樂平;基于無監(jiān)督的入侵檢測[D];西安電子科技大學(xué);2005年

5 王建;基于模式匹配的網(wǎng)絡(luò)入侵檢測系統(tǒng)的研究與設(shè)計[D];武漢理工大學(xué);2010年

6 肖海明;基于數(shù)據(jù)降維和支持向量機的入侵檢測方法研究[D];華北電力大學(xué)(河北);2010年

7 李盼;基于LLE特征提取的BVM網(wǎng)絡(luò)入侵檢測方法[D];華北電力大學(xué)(北京);2011年

8 張煒;高速WLAN入侵檢測關(guān)鍵技術(shù)的研究[D];河北工程大學(xué);2011年

9 顏輝;人工神經(jīng)網(wǎng)絡(luò)在入侵檢測中的應(yīng)用[D];長春理工大學(xué);2004年

10 張振興;入侵檢測及告警信息聚合技術(shù)研究[D];河北大學(xué);2011年



本文編號:1867232

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1867232.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶a34ed***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com
亚洲中文字幕高清乱码毛片| 老外那个很粗大做起来很爽| 中文字幕欧美精品人妻一区| 自拍偷女厕所拍偷区亚洲综合| 亚洲夫妻性生活免费视频| 国产精品亚洲二区三区| 日韩欧美精品一区二区三区| 少妇淫真视频一区二区| 国产高清一区二区不卡| 真实偷拍一区二区免费视频| 国产精品欧美在线观看| 欧美韩国日本精品在线| 国产精品一区二区传媒蜜臀| 日本乱论一区二区三区| 国产精品伦一区二区三区在线 | 久久精品国产熟女精品| 超碰在线播放国产精品| 粗暴蹂躏中文一区二区三区| 日韩特级黄色大片在线观看| 欧美成人精品国产成人综合| 亚洲在线观看福利视频| 欧美日韩国产亚洲三级理论片| 国产欧美日韩不卡在线视频| 亚洲男女性生活免费视频| 欧美日韩国产精品自在自线| 不卡视频免费一区二区三区| 夫妻性生活真人动作视频 | 人人妻在人人看人人澡| 中文字幕av诱惑一区二区| 久一视频这里只有精品| 国产午夜精品亚洲精品国产| 欧美黑人在线精品极品| 国产又黄又猛又粗又爽的片| a久久天堂国产毛片精品| 偷自拍亚洲欧美一区二页| 欧美日韩亚洲巨色人妻| 日韩成人动作片在线观看| 日本人妻精品中文字幕不卡乱码| 久久亚洲精品中文字幕| 久久亚洲精品成人国产| 午夜福利精品视频视频|