基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf

基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf

ID:53029274

大?。?89.90 KB

頁數(shù):3頁

時(shí)間:2020-04-14

基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf_第1頁
基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf_第2頁
基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf_第3頁
資源描述:

《基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、理論探討·TheoreticalDiscussion基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究張旭東(蘭州商學(xué)院信息工程學(xué)院甘肅蘭州730020)【摘要】入侵檢測(cè)技術(shù)是一種主動(dòng)保護(hù)自己免受攻擊的網(wǎng)絡(luò)安全技術(shù),入侵檢測(cè)系統(tǒng)處于防火墻之后,在不影響網(wǎng)絡(luò)性能情況下對(duì)網(wǎng)絡(luò)活動(dòng)進(jìn)行實(shí)時(shí)監(jiān)測(cè)。傳統(tǒng)的入侵檢測(cè)系統(tǒng)面對(duì)海量的信息數(shù)據(jù),不能及時(shí)有效地分析處理這些數(shù)據(jù),而數(shù)據(jù)挖掘技術(shù)的運(yùn)用正好能夠滿足入侵檢測(cè)系統(tǒng)的要求,合理的分析數(shù)據(jù),有效處理數(shù)據(jù)。文章針對(duì)目前入侵檢測(cè)系統(tǒng)中存在的一些問題,重點(diǎn)闡述了數(shù)據(jù)挖掘算法在異常檢測(cè)和誤用檢測(cè)中的具體應(yīng)

2、用。對(duì)于異常檢測(cè)。主要運(yùn)用了分類算法;對(duì)于誤用檢測(cè)。主要運(yùn)用了聚類算法、關(guān)聯(lián)規(guī)則和孤立點(diǎn)等算法。最后根據(jù)基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)的主要優(yōu)點(diǎn)對(duì)目前數(shù)據(jù)挖掘算法在入侵檢測(cè)中應(yīng)用所面臨的難點(diǎn)進(jìn)行了分析,并設(shè)計(jì)了國(guó)內(nèi)第一個(gè)數(shù)據(jù)挖掘混合技術(shù)的入侵檢測(cè)算法實(shí)例?!娟P(guān)鍵詞】網(wǎng)絡(luò)安全;入侵檢測(cè);數(shù)據(jù)挖掘;關(guān)聯(lián)規(guī)則;聚類【中圖分類號(hào)】TP391ResearchonIntrusionDetectionAlgorithmBasedonHybridDataMiningMethodZhangXu-dong(InformationEnginee

3、ringCollege,LanzhouUniversityofFinanceandEconomicsGansuLanzhou730020【Abslmcl】Withtherapiddevelopmentofcomputertechnology。thedegreeoffurtherstrengtheningthesharingofnetworkresource,theresourceshanng,theproblemofnetworksecurityhasatractedincreasingatention,theintr

4、usiondetectiontechnologyisanactiveprotectionagainsttheattackofnetworksecuritytechnology,intrusiondetectionsystemsintheflrewal1.Thetraditionalintrusiondetectionsystemsinthefaceofvastamountsofinformationanddataanalysisofthesedata。cannotbetimelyandeffectivetreatmen

5、t,usingthedataminingtechnologyisabletomeettherequirementsoftheintrusiondetectionsystem,dataanalysisandreasonable.efectivedataprocessing.Inthispaper,explaintheimportanceandnecessityofintrusiondetection,accordingtothedomesticandintemationalsituation,miningtechnolo

6、gyandintrusiondetectiontechnologybasedonthedata,inthelightofsomeproblemsexistingincurrentintrusiondetectionsystem,expoundsthedataminingalgorithminthepracticalapplicationofanomalydetectionandmisusedetection.Finally,inaccordancewiththeanalysisofthedifficultiesthem

7、ainadvantagesofintrusiondetectionsystembasedondataminingistheapplicationofdataminingalgorithmsintheintrusiondetectionsystem,andpointouttheresearchdirectioninthefuture.【Keywords】networksecurity;intrusiondetection;datamining;associationrules;clustering1引言2混合數(shù)據(jù)挖掘技術(shù)

8、ID3算法簡(jiǎn)述隨著計(jì)算機(jī)網(wǎng)絡(luò)在現(xiàn)代社會(huì)中發(fā)揮愈來愈重要的對(duì)給定的訓(xùn)練數(shù)據(jù)集S,設(shè)目標(biāo)屬性具有n個(gè)不同作用,利用計(jì)算機(jī)技術(shù)對(duì)網(wǎng)絡(luò)進(jìn)行攻擊已呈現(xiàn)出多樣的值,即定義了n個(gè)不同的類C。(i=1,2,?,n),用lSl表示化、多元化的狀態(tài),如何建立安全而又健壯的網(wǎng)絡(luò)系統(tǒng),訓(xùn)練樣本數(shù),lCl表示類C中的樣本數(shù)(i=1,2,?,n),P,保證重

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。