论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>职称论文>范文阅读
快捷分类: 文后参考文献著录规则 数据挖掘关联规则论文 检索期刊条目著录规则 法学论文食品安全的法律规则 参考文献规则 关联挖掘论文 从关联理论看字幕翻译策略论文目录

关于关联规则论文范文 基于模糊关联规则挖掘的网络入侵检测算法相关论文写作参考文献

分类:职称论文 原创主题:关联规则论文 更新时间:2024-01-24

基于模糊关联规则挖掘的网络入侵检测算法是关于对不知道怎么写关联规则论文范文课题研究的大学硕士、相关本科毕业论文关联规则论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

摘 要: 为了有效解决当前网络入侵检测算法存在的缺陷,提高网絡的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法.首先收集网络数据,提取网络入侵行为的特征;然后采用模糊关联规则算法对入侵行为特征进行挖掘,选择入侵行为最有效的特征,减少特征之间的关联度;最后支持向量机根据“一对多”的思想建立网络入侵检测的分类器,以KDD CUP数据为例对网络入侵检测性能进行分析.结果表明,该算法的网络入侵检测正确率超过了95%,检测结果要明显好于其他检测算法,易实现,可以用于大规模网络的在线入侵检测分析.

关键词: 网络安全; 入侵检测; 关联规则; 数据挖掘

中图分类号: TN915.08?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)09?0086?03

Abstract: In order to solve the shortcomings existing in the current network intrusion detection algorithm effectively, and improve the network security, a network intrusion detection algorithm based on fuzzy association rules mining is proposed. The network data is collected to extract the features of the network intrusion behior. The fuzzy association rules algorithm is used to mine the intrusion behior features, select the most effective feature of intrusion behior, and reduce the correlation among the features. The support vector machine is used to establish the classifier of the network intrusion detection according to the thought of "one?to?many". The KDD CUP data is taken as an instance to analyze the performance of network intrusion detection. The results show that the network intrusion detection accuracy of this algorithm is higher than 95%, its detection result is obviously better than that of other detection algorithms, the algorithm is simple to implement, and can be used to the online intrusion detection analysis of the large?scale network.

Keywords: network security; intrusion detection; association rule; data mining

0 引 言

随着网络技术的不断普及以及应用的不断深入,网络安全事件发生的概率日益增加,网络安全问题成为困扰人们生活和工作的一个难题[1?2].为了解决网络入侵带来的安全问题,最初有学者采用网络加密、水印技术、杀毒软件等措施保证网络的正常工作,但它们只能对非法网络行为进行主动防范,当入侵行为发生变化时,它们就无能为力,缺陷十分明显,实际应用价值低[3?5].在该背景下,入侵检测应运而生,其可以对网络的历史数据以及当前数据进行对比和分析,发现其中的非法行为,并进行实时拦截,成为当前一个重要研究课题[6].

为了防止非法用户进入网络系统,研究人员设计了许多种类型的网络入侵检测算法,在一定程度上保护了网络的安全,使人们能够正常、放心的工作和学习[7].在网络入侵检测过程中,要收集数据和提取特征,由于网络数据增长的速度非常快,使得特征之间的重复十分严重,影响入侵的检测效果,网络入侵的实时性也相当差,因此需要对特征之间的关联进行有效挖掘,分析特征之间的关系,但传统挖掘算法很难准确找到特征之间的联系,不适合于网络入侵检测的研究[8].模糊关联规则算法通过引入模糊理论建立入侵检测行为规则,有效提高了特征之间的关联,具有较强的适应性,为网络入侵检测特征分析提供了一种新的研究工具[9].在网络入侵过程中,还需要设计入侵行为的分类器,当前主要基于支持向量机、神经网络等[10?11]进行设计,神经网络的结构十分复杂,尤其当特征的数量大时,易出现“维数灾”等难题,入侵检测结果变得很差,而且检索结果不可靠;支持向量机可以较好地克服神经网络的不足,入侵行为检测效果明显增强,但检测效率低,这是因为特征太多,入侵行为分类过程太复杂[12].

为了提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法.首先提取网络入侵行为的特征,并采用模糊关联规则算法对特征进行挖掘,减少特征之间的关联度,然后用支持向量机建立网络入侵检测的分类器,KDD CUP数据的测试结果表明,本文算法的网络入侵检测结果要明显好于其他检测算法,能够满足大规模网络的在线入侵检测分析.

1 网络入侵检测的基本原理

在网络入检测系统中,包括硬件系统和软件系统两部分.其中软件系统是网络入侵检测的重点,直接决定了网络系统的工作性,而软件系统中网络入侵检测算法最为关键,网络入侵检测算法包括数据采集、特征提取、入侵分类、输出入侵检测结果,并根据入侵检测采取相应的措施,其工作原理如图1所示.

总结:本论文为您写关联规则毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

参考文献:

1、 关联规则在中医临床信息分析中应用 摘要:中医药学作为中华民族的瑰宝,其流传下来的中医典籍、医案、珍贵方剂以及临床实践中产生的大量文献都有待于后人加以深入分析和知识挖掘。而这些信息。

2、 基于关联规则的中医膏方治疗虚劳病用药规律 [摘要] 目的 探讨中医膏方治疗虚劳病的用药及组方规律。 方法 筛选《中医膏方大全》中治疗虚劳病内服膏方87首,统计其中各药的使用频率,采用关联。

3、 网络教育信息系统中的信息关联定位挖掘方法 摘 要: 针对网络教育信息系统中信息检索的实时性和准确度不高的问题,提出基于教育信息资源最短路径调度的信息关联定位挖掘方法。构建网络教育信息系统。

4、 关联规则中基于模糊遗传算法和改进挖掘技术 摘 要: 网络数据通常以爆炸式的聚集形式出现,导致曾提出的关联规则挖掘方法挖掘性能不好。基于上述原因,提出一种关联规则中基于模糊遗传算法的挖掘方。

5、 基于关联规则运动训练生化指标数据挖掘系统设计 摘 要: 传统数据挖掘系统存在挖掘速率慢、时间长、数据可靠度低等问题,无法达到运动训练生化指标精准数据挖掘的标准,为此,对基于关联规则的运动训练。

6、 基于数据挖掘的网络教育学习成绩细分预测和实现 [摘要]当前,各类网络教育管理和学习系统日渐完善,网络学习形成性评价系统正在促使网上学习行为的真实发生。学生通过网上学习,在各类管理和学习系统。