模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究

模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究

ID:36774765

大?。?.58 MB

頁(yè)數(shù):63頁(yè)

時(shí)間:2019-05-15

模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究_第1頁(yè)
模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究_第2頁(yè)
模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究_第3頁(yè)
模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究_第4頁(yè)
模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究_第5頁(yè)
資源描述:

《模糊數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的應(yīng)用研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)

1、摘要摘要隨著網(wǎng)絡(luò)技術(shù)的發(fā)展和Intemet在全球的普及,網(wǎng)絡(luò)給人類社會(huì)帶來(lái)便利,但網(wǎng)絡(luò)安全問(wèn)題也困擾著網(wǎng)絡(luò)技術(shù)的發(fā)展和應(yīng)用。入侵檢測(cè)系統(tǒng)是進(jìn)一步研究網(wǎng)絡(luò)安全問(wèn)題的基礎(chǔ),是解決網(wǎng)絡(luò)安全問(wèn)題的前提和保證。數(shù)據(jù)挖掘是利用計(jì)算機(jī)從大量的數(shù)據(jù)中提取有用的、有意義的信息和知識(shí)的過(guò)程。關(guān)聯(lián)規(guī)則挖掘是數(shù)據(jù)挖掘的一種重要方法,按照屬性值的不同,分為布爾型關(guān)聯(lián)規(guī)則和多值屬性關(guān)聯(lián)規(guī)則。在多值屬性關(guān)聯(lián)規(guī)則挖掘的過(guò)程中,將屬性值劃分到不同的區(qū)間內(nèi),進(jìn)而轉(zhuǎn)換為布爾型關(guān)聯(lián)規(guī)則挖掘,而區(qū)間的精確劃分將導(dǎo)致“尖銳邊界"問(wèn)題,“尖銳邊界"是在入侵檢測(cè)中應(yīng)用數(shù)據(jù)挖掘方法所需要解決的問(wèn)題。本文引用模糊集合論概念,模糊集合論用單位閉區(qū)

2、間[O,1】中的某個(gè)數(shù)值來(lái)表示元素隸屬某個(gè)集合的程度,從而使得區(qū)間的過(guò)渡比較平滑,減少區(qū)間邊界信息丟失的現(xiàn)象。本文對(duì)入侵檢測(cè)技術(shù)和模糊數(shù)據(jù)挖掘技術(shù)進(jìn)行了較全面的綜述,詳細(xì)介紹了模糊概念與傳統(tǒng)關(guān)聯(lián)規(guī)則挖掘算法相融合的模糊關(guān)聯(lián)規(guī)則挖掘算法,闡述了在模糊關(guān)聯(lián)規(guī)則的挖掘中將事務(wù)屬性的模糊集元素作為單一屬性來(lái)處理的方法,進(jìn)行了實(shí)例推演。設(shè)計(jì)并實(shí)現(xiàn)了可以普遍使用的采用模糊關(guān)聯(lián)規(guī)則挖掘算法的入侵特征提取系統(tǒng)仿真測(cè)試平臺(tái),并用KDDCUP99測(cè)試數(shù)據(jù)包在此系統(tǒng)平臺(tái)上進(jìn)行了仿真實(shí)驗(yàn),并對(duì)實(shí)驗(yàn)結(jié)果給出了結(jié)論性意見。該系統(tǒng)具有數(shù)據(jù)特征分析,模糊函數(shù)配置,常規(guī)頻繁項(xiàng)集挖掘,模糊頻繁項(xiàng)集挖掘,常規(guī)特征規(guī)則挖掘,和模糊特

3、征規(guī)則挖掘等較全面、較完善的功能,具有一定實(shí)用意義。關(guān)鍵字:入侵檢測(cè),數(shù)據(jù)挖掘,模糊理論,模糊關(guān)聯(lián)規(guī)則挖掘AbstractWiththedevelopmentofnetworktechnologyandthespreadofInteractintheworld,ontheonehand,networksbringsgreatbenefittooursociety,ontheotherhand,networksecurityproblemhashinderedtheapplicationanddevelopmentofsuchteehnology.SotheIntrusionDetections

4、ystemisthebasisofresearchofnetworksecurity.Thedataminingtechnologyistheprocessofpickinguptheusefulandmeaningfulinformationandknowledgefromagreatdealofdatawiththecomputertechnology.Dataminingisoneofseveralkindsofintelligentmethodsinintrusiondetection.Associationruleminingisamethodofdatamining.Accordi

5、ngtonledi毹renCeoftheattributevalues,theassociationrulesaredividedintotheBooleanAssociationRulesandQuantitativeAssociationRules.Thegeneralapproachofquantitativeassociationrulesminingistomaptheattributevaluesintoseveralintervalswhichwillmakeheproblemof‘‘sharpboundary'’andincreasetheinformationloss.Thu

6、sweapplythefuzzytheoryinOurresearch.Thefuzzysettheoryusesavalueintheclosedinterval[0,I】todenotetheextentthatanelementbelongstothefuzzysetSOthatthetransitionofintervalsissmootheranditreducestlleinformationloss.Inthispaper,technologiesonintrusiondetectionandfuzzydataminingaresummarized.Analgorithmoffu

7、zzyassociationrulemining,integratedofthefuzzyconcept,andthetraditionalassociationruleminingWaspresented.Inthisalgorithm,thefuzzysetsofeachtransaction’Sattributesisdividedandcalculatedasseparateattribu

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問(wèn)題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。