收藏本站
《2005年全国开放式分布与并行计算学术会议论文集》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

模糊频繁情节挖掘算法在入侵检测中的应用

高翔  王敏  
【摘要】:基于数据挖掘技术的入侵检测技术是近年来研究的热点,现有的时序分析算法只能够解决数据中分类属性的挖掘,列于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果。本文提出了一种结合模糊逻辑的入侵检测频繁情节挖掘算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。
【作者单位】:西北工业大学计算机学院 空军工程大学信息对抗系
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前6条
1 王晓程,刘恩德,谢小权;网络入侵检测系统的研究[J];计算机工程与科学;2000年04期
2 崔立新,苑森淼,赵春喜;约束性相联规则发现方法及算法[J];计算机学报;2000年02期
3 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期
4 高翔 ,苏广文 ,胡正国;入侵检测系统中的网络监测[J];微电子学与计算机;2002年02期
5 高翔,王敏,胡正国;基于数据挖掘技术的入侵检测系统的研究[J];西北工业大学学报;2003年04期
6 高翔,胡正国,王敏;神经网络在异常检测中的研究与应用[J];仪器仪表学报;2002年S2期
【共引文献】
中国期刊全文数据库 前10条
1 汪廷华;田盛丰;黄厚宽;廖年冬;;样本属性重要度的支持向量机方法[J];北京交通大学学报;2007年05期
2 牟少敏;田盛丰;尹传环;;基于协同聚类的多核学习[J];北京交通大学学报;2008年02期
3 安颖;;基于Apriori算法的兴趣集加权关联规则挖掘[J];北京联合大学学报(自然科学版);2008年04期
4 温孝东,黄荣怀,陆志坚,卢培文,杨兵兵;用流量分析法检测强制口令破解网络入侵[J];北京师范大学学报(自然科学版);2004年06期
5 伍晖平;金亚民;蔡青有;;入侵检测技术在电力信息网络安全中的应用[J];电力安全技术;2007年10期
6 李瑞;马春艳;;改进的最大频繁项目序列集挖掘算法[J];大连交通大学学报;2008年02期
7 谢东彤;;B/S安全性的关键技术研究[J];电脑编程技巧与维护;2009年24期
8 崔立新;赵蕾;李海玉;;聚类算法在入侵检测中的应用[J];电脑编程技巧与维护;2009年S1期
9 吉根林;韦素云;;分布式环境下约束性关联规则的快速更新[J];东南大学学报(自然科学版);2006年01期
10 石伟胜;陈涛;;关联规则理论研究及其在教学中应用[J];电脑知识与技术;2006年26期
中国博士学位论文全文数据库 前10条
1 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
2 毛国君;数据挖掘技术与关联规则挖掘算法研究[D];北京工业大学;2003年
3 王越;分布式关联规则挖掘的方法研究[D];重庆大学;2003年
4 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
5 温磊;基于有向项集图的关联规则挖掘算法研究与应用[D];天津大学;2004年
6 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
7 王曙燕;医学图像智能分类算法研究[D];西北大学;2006年
8 赵宇;基于支持向量机的多用户检测算法、功率控制算法和波达方向估计算法[D];中国科学技术大学;2006年
9 宋卫林;基于最大频繁项目集的数据挖掘关联规则算法研究[D];北京邮电大学;2006年
10 李存荣;产品制造信息中的知识发现及其应用研究[D];武汉理工大学;2006年
【二级参考文献】
中国期刊全文数据库 前2条
1 樊爱华,陈火旺,齐治昌,沈雁;网络环境下的智能安全监测系统OSMIS[J];计算机研究与发展;1996年05期
2 李昆仑,赵俊忠,黄厚宽,田盛丰;基于SVM技术的入侵检测[J];信息与控制;2003年06期
【相似文献】
中国期刊全文数据库 前10条
1 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
2 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
3 张志浩;;基于数据挖掘的入侵检测现状研究[J];硅谷;2011年16期
4 吴剑;;基于特征选择的无监督入侵检测方法[J];计算机工程与应用;2011年26期
5 蒋贤特;周晓慧;;基于遗传神经网络的误分类代价敏感网络入侵检测[J];计算机系统应用;2011年06期
6 单冬红;刘玉坤;;基于粗糙集的进化神经网络入侵检测系统研究[J];计算机与数字工程;2011年08期
7 张颖;王文涛;侯丽;;基于遗传算法和神经网络的IDS在TDCS网络安全中的应用[J];硅谷;2011年14期
8 付雄;;基于分布式智能代理的反网络洗钱技术研究[J];计算机工程与科学;2011年07期
9 彭滨;;一种基于MAS的入侵检测方法[J];计算机安全;2011年07期
10 肖坚;;浅析入侵防御系统[J];电脑知识与技术;2011年14期
中国重要会议论文全文数据库 前10条
1 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
2 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 杨宗波;宗容;常俊;彭广军;;入侵检测中Apriori算法的研究与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
4 高翔;王敏;;模糊频繁情节挖掘算法在入侵检测中的应用[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
5 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 李云霞;郑宏;李平;;基于遗传算法的自适应入侵检测系统研究[A];2005中国控制与决策学术年会论文集(下)[C];2005年
7 白亚男;任广伟;;一种基于孤立点挖掘的网络入侵系统[A];2009全国计算机网络与通信学术会议论文集[C];2009年
8 张帆;夏红霞;袁景凌;沈琦;;入侵检测系统中关联规则的挖掘[A];12省区市机械工程学会2006年学术年会湖北省论文集[C];2006年
9 郭文忠;陈国龙;陈庆良;;基于粒子群算法的数据挖掘技术在入侵检测中的应用[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 苏金泷;欧阳钟辉;;大信息平台智能入侵检测系统应用研究[A];中国信息经济学会2007年学术年会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
2 ;安氏领信入侵检测系统[N];中国计算机报;2004年
3 ;联想网御入侵检测系统[N];中国计算机报;2004年
4 本报实习生 张鑫;入侵检测系统 网络安全的第三把钥匙[N];经济日报;2002年
5 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
6 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
7 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年
8 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
9 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
10 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
中国博士学位论文全文数据库 前10条
1 方娟;基于移动代理的网格资源监控技术的研究[D];北京工业大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 胡明;Web中文信息智能获取与分类研究[D];吉林大学;2005年
4 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年
5 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年
6 史兴键;安全强审计模型研究[D];西北工业大学;2006年
7 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
8 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
9 刘玉国;基于内容的互联网舆情信息挖掘关键技术研究[D];山东大学;2011年
10 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
中国硕士学位论文全文数据库 前10条
1 贺向前;基于遗传及关联规则算法的入侵检测系统的研究[D];重庆大学;2006年
2 王秀巧;基于数据挖掘的网络入侵检测系统研究[D];山东师范大学;2008年
3 贾宝刚;数据挖掘在网络入侵检测系统中的应用研究[D];中国石油大学;2010年
4 洪飞龙;数据挖掘技术在入侵检测中的应用研究[D];西南交通大学;2005年
5 韦升华;基于数据挖掘的入侵检测技术应用研究[D];重庆大学;2008年
6 李子健;遗传算法的改进及其在入侵检测系统中的应用[D];天津大学;2005年
7 华文立;决策树的一种优化方法及其在入侵检测中的应用[D];合肥工业大学;2006年
8 王文娟;数据挖掘算法及其在入侵检测系统中的应用[D];郑州大学;2007年
9 陈小辉;基于数据挖掘的入侵检测技术研究[D];南京理工大学;2008年
10 许素霞;遗传神经网络在入侵检测系统中的应用研究[D];广东工业大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026