基于模糊关联规则挖掘的模糊入侵检测

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:zjg760623
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测(Intrusion Detection)就是对破坏和滥用计算机网络资源的行为进行检测和反应的过程.为了有效的实施入侵检测任务,人们采用了各种不同的数学模型和算法来构造检测引擎,这些方法包括统计模型,神经网络,数据挖掘,人工免疫等等.模糊入侵检测是近年来提出的一种新的入侵检测方法,它是利用模糊理论和模糊逻辑构建入侵检测引擎以实施模糊检测.现有的基于模糊规则的模糊入侵检测方法,通常利用专家知识人为编写检测规则,这些人为制定的规则显然具有很大的主观性和不确定性.针对这一问题,我们把模糊关联规则的挖掘算法引入到模糊入侵检测中,以便从网络数据集中自动提取出用于入侵检测的模糊规则,增加入侵检测的有效性和自适应性.同时,由于现有的模糊关联规则挖掘算法存在着不合理和不完善的地方,该文提出和研究了一种新的基于双置信度的模糊关联规则挖掘算法.该算法能增强模糊关联规则的有效性和完备性,从而提高入侵检测的检测率,降低误报率.该文的主要工作和创新之处如下:1.把模糊数据挖掘算法引入到模糊入侵检测,提高了模糊入侵检测的有效性和自适应性.2.研究和实现了从数据集属性到模糊变量,再到模糊值,再到模糊集合的模糊映射过程.并利用K-means聚类算法为量化属性建立模糊集合和模糊隶属函数,解决了量化属性的模糊化和模糊映射问题,增强了模糊关联规则挖掘算法的客观性.3.提出了一种新的双置信度算法,该算法增强了关联规则的有效性和完备性,从而改善了入侵检测的检测率和误报率.4.利用双置信度的模糊规则集设计和实现模糊分类器,该分类器同时考虑关联规则的两个置信度的因素,对规则进行选择和排序,在保证较高检测率的同时,有效的减少了入侵检测误报率.
其他文献
流量工程就是一种能将业务流映射到实际物理链路上,同时又可以自动优化网络资源以实现特定应用性能要求的、具有宏观调节和微观控制能力的网络工程技术.随着电信业务的迅速增
近几年来,随着INTERNET的迅猛发展,人们对带宽的需求呈爆炸性增长,越来越多的网络设备如核心路由器、ATM设备、光交叉连接设备(OXC)以及密集波分复用(DWDM)设备等被配置在运
图像作为人类认知、理解外界环境的主要信息来源,并作为最重要的资源之一,始终是人类研究与探索的重要目标。对于图像处理技术的研究从理论以及应用实践方面,都具有十分悠久的历
Organic and inorganic phase change materials (PCMs) are considered potential materials for thermal energy storage (TES) with different phase change characterist
论文主要分析和研究了WDM全光网络中的生存性技术,对生存性所涉及到的一系列关键技术进行了研究和探讨,研究的内容包括:APS协议实现,节点结构设计、具体的保护恢复原理、以及
柱花草(stylosanthes guianensis)是一种优良的牧草,它具有耐旱、耐热、耐酸瘦贫瘠、高产优质等特点。柱花草用途广泛,它既是优质的牧草,又是果园、橡胶园理想的绿肥和覆盖植物。
本文依据数字调谐芯片系统的要求以及目前可变增益放大器的主流技术,设计了一个增益动态范围为30dB、带宽为108MHz的CMOS可变增益放大器。其增益与控制电压成dB-线性的关系。
昆虫细胞培养技术作为细胞工程基础之一,是现代实验生物学上极有价值的手段之一,广泛应用于生物学、医学及农业的各个领域。本文主要从昆虫细胞培养、细胞系建立、昆虫细胞系
生态系统服务消费深刻影响着生态系统状态的维持和生态系统服务的可持续供给,生态系统服务消费研究为生态系统服务管理提供重要信息。本文从生态系统服务消费的角度出发,运用生
乙醇酸氧化酶(Glycolate oxdase,简称GLO)是光呼吸代谢的关键酶,生物信息学分析表明:水稻基因组中至少有6条可能编码GLO的相似序列,分别位于第三、四、七和八号染色体。其中位于4号