資源描述:
《基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究-論文.pdf》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。
1、理論探討·TheoreticalDiscussion基于混合數(shù)據(jù)挖掘方法的入侵檢測(cè)算法研究張旭東(蘭州商學(xué)院信息工程學(xué)院甘肅蘭州730020)【摘要】入侵檢測(cè)技術(shù)是一種主動(dòng)保護(hù)自己免受攻擊的網(wǎng)絡(luò)安全技術(shù),入侵檢測(cè)系統(tǒng)處于防火墻之后,在不影響網(wǎng)絡(luò)性能情況下對(duì)網(wǎng)絡(luò)活動(dòng)進(jìn)行實(shí)時(shí)監(jiān)測(cè)。傳統(tǒng)的入侵檢測(cè)系統(tǒng)面對(duì)海量的信息數(shù)據(jù),不能及時(shí)有效地分析處理這些數(shù)據(jù),而數(shù)據(jù)挖掘技術(shù)的運(yùn)用正好能夠滿足入侵檢測(cè)系統(tǒng)的要求,合理的分析數(shù)據(jù),有效處理數(shù)據(jù)。文章針對(duì)目前入侵檢測(cè)系統(tǒng)中存在的一些問題,重點(diǎn)闡述了數(shù)據(jù)挖掘算法在異常檢測(cè)和誤用檢測(cè)中的具體應(yīng)
2、用。對(duì)于異常檢測(cè)。主要運(yùn)用了分類算法;對(duì)于誤用檢測(cè)。主要運(yùn)用了聚類算法、關(guān)聯(lián)規(guī)則和孤立點(diǎn)等算法。最后根據(jù)基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)的主要優(yōu)點(diǎn)對(duì)目前數(shù)據(jù)挖掘算法在入侵檢測(cè)中應(yīng)用所面臨的難點(diǎn)進(jìn)行了分析,并設(shè)計(jì)了國(guó)內(nèi)第一個(gè)數(shù)據(jù)挖掘混合技術(shù)的入侵檢測(cè)算法實(shí)例?!娟P(guān)鍵詞】網(wǎng)絡(luò)安全;入侵檢測(cè);數(shù)據(jù)挖掘;關(guān)聯(lián)規(guī)則;聚類【中圖分類號(hào)】TP391ResearchonIntrusionDetectionAlgorithmBasedonHybridDataMiningMethodZhangXu-dong(InformationEnginee
3、ringCollege,LanzhouUniversityofFinanceandEconomicsGansuLanzhou730020【Abslmcl】Withtherapiddevelopmentofcomputertechnology。thedegreeoffurtherstrengtheningthesharingofnetworkresource,theresourceshanng,theproblemofnetworksecurityhasatractedincreasingatention,theintr
4、usiondetectiontechnologyisanactiveprotectionagainsttheattackofnetworksecuritytechnology,intrusiondetectionsystemsintheflrewal1.Thetraditionalintrusiondetectionsystemsinthefaceofvastamountsofinformationanddataanalysisofthesedata。cannotbetimelyandeffectivetreatmen
5、t,usingthedataminingtechnologyisabletomeettherequirementsoftheintrusiondetectionsystem,dataanalysisandreasonable.efectivedataprocessing.Inthispaper,explaintheimportanceandnecessityofintrusiondetection,accordingtothedomesticandintemationalsituation,miningtechnolo
6、gyandintrusiondetectiontechnologybasedonthedata,inthelightofsomeproblemsexistingincurrentintrusiondetectionsystem,expoundsthedataminingalgorithminthepracticalapplicationofanomalydetectionandmisusedetection.Finally,inaccordancewiththeanalysisofthedifficultiesthem
7、ainadvantagesofintrusiondetectionsystembasedondataminingistheapplicationofdataminingalgorithmsintheintrusiondetectionsystem,andpointouttheresearchdirectioninthefuture.【Keywords】networksecurity;intrusiondetection;datamining;associationrules;clustering1引言2混合數(shù)據(jù)挖掘技術(shù)
8、ID3算法簡(jiǎn)述隨著計(jì)算機(jī)網(wǎng)絡(luò)在現(xiàn)代社會(huì)中發(fā)揮愈來愈重要的對(duì)給定的訓(xùn)練數(shù)據(jù)集S,設(shè)目標(biāo)屬性具有n個(gè)不同作用,利用計(jì)算機(jī)技術(shù)對(duì)網(wǎng)絡(luò)進(jìn)行攻擊已呈現(xiàn)出多樣的值,即定義了n個(gè)不同的類C。(i=1,2,?,n),用lSl表示化、多元化的狀態(tài),如何建立安全而又健壯的網(wǎng)絡(luò)系統(tǒng),訓(xùn)練樣本數(shù),lCl表示類C中的樣本數(shù)(i=1,2,?,n),P,保證重