一、数据挖掘中的关联规则在入侵检测系统中的应用(论文文献综述)
赵森[1](2019)在《基于聚类分析和关联规则的入侵检测系统研究》文中研究说明互联网的迅速发展给人们带来了极大便利的同时也使人们对网络安全问题越来越关注。而现有的入侵检测系统面对日益复杂多变、日益庞大的的网络数据显得越来越力不从心,不能及时有效的对网络数据正常与否做出判断。传统的基于误用检测的入侵检测系统因为无法有效识别新攻击常常会出现漏报情况,而应用较为新型的基于异常检测的入侵检测系统则往往会出现误报,所以高效、准确的入侵检测系统是目前入侵检测研究的重要方向。通过对入侵检测系统中存在不足的研究,文章将数据挖掘中的聚类分析方法和关联规则方法应用到入侵检测当中,同时结合入侵检测误用检测在检测已知攻击方面的优势和异常检测在发现未知攻击方面的良好性能,提出了一个将聚类分析以及关联规则两种挖掘算法结合的入侵检测模型。将聚类分析k-means算法改进后应用到异常检测当中,建立二级异常检测对大量网络数据进行过滤,有效减少误用检测检测量,提高系统的检测效率,同时又不造成漏报率的提高。将关联规则Apriori算法改进后应用到误用检测规则库的规则发现,实现规则库的自动扩充。最后,采用入侵检测领域权威的KDD cup99数据对改进k-means算法和改进Apriori算法进行了性能测试,实验结果表明算法性能得到了改善,同时将设计模型在Snort系统上实现,经测试表明性能得到改善,模型设计合理。因此,文中的研究对于提高入侵检测性能有一定的参考价值。图20幅;表10个;参45篇。
许珺怡[2](2017)在《基于计算辩论的多Agent联合学习方法研究》文中进行了进一步梳理随着大数据时代的到来,分布式数据挖掘方法逐渐成为数据挖掘领域的主流技术,成为解决大规模数据环境下数据挖掘任务的基本方法之一。然而分布式数据挖掘仍有很多技术难题亟待解决。其中,分布式数据挖掘的知识集成问题关乎系统全局模式的质量优劣,得到当前分布式数据挖掘领域研究的广泛关注。因此,如何设计一种有效的知识评估与集成方法,来解决分布式数据挖掘的知识集成任务,成为富有研究价值与挑战性的前沿课题之一。本文针对分布式分类规则挖掘的知识集成问题,以多Agent系统技术为基础,综合运用多Agent辩论技术、关联规则挖掘技术、抽样技术、强化学习技术等相关领域知识,系统并深入地研究了基于计算辩论的多Agent联合学习方法的辩论模型、论据构建与性能分析,以及面对大规模数据以及动态数据的优化方法。本文的研究工作主要包括以下几个方面。(1)针对分布式数据挖掘中知识难以集成的问题,首先提出了从辩论中学习的思想,并通过理论分析、案例说明与实验验证多个角度证明了辩论具有学习能力。进而,将分布式数据挖掘与辩论技术相结合,提出了一种新的基于辩论的多Agent联合学习方法。该方法面向知识集成任务,涵盖了全局知识的抽取和优化两个主要功能,从而实现了分布式局部知识的有效集成,以及全局知识在应用阶段的更新与优化。在此基础上,使用Arena辩论模型,提出了一种基于Arena辩论模型的多Agent联合学习模型AMAJL,并从局部知识生成、全局知识生成和全局知识应用与优化三个不同层次,形式定义了AMAJL的基本功能和组成结构;最后,分析了多Agent联合学习模型AMAJL具有的重要性质。(2)为了证明基于辩论的多Agent联合学习方法的可行性与有效性,本文结合关联规则挖掘技术,对基于辩论的多Agent联合学习模型AMAJL进行了实例化,提出了基于关联规则的多Agent联合学习系统ArgAR。本文深入研究了ArgAR系统中局部规则与经验论据的实例化方法,并详细阐述基于关联规则的经验论据构建算法,以及基于关联规则的多Agent联合学习系统的主控流程与算法。最后,通过在UCI公共数据集上的大量分类实验,展示了ArgAR系统中全局知识抽取过程的收敛性,并验证ArgAR系统能够有效集成并抽取出的高质量全局知识。(3)面对大规模数据分析任务,本文将抽样技术应用于基于辩论的多Agent联合学习方法,研究并分析基于辩论的多Agent联合学习方法利用较小规模样本进行知识集成的效果。三个数据集上的分类实验表明,无论采用哪种抽样策略,基于辩论的多Agent联合学习方法中抽样比例达到50%以上,模型的分类准确度与90%抽样比例下的分类准确度仅相差5%左右。进一步表明,基于辩论的多Agent联合学习方法能够从规模较小的样本数据中抽取出高质量全局知识,有效应对大规模数据中的知识集成任务。(4)面对动态数据场景中知识集成任务,本文在基于辩论的多Agent联合学习方法的基础上,提出了一种组合强化学习的多Agent联合学习模型ArgRL,实现全局知识在动态数据的分类应用过程中的评估与优化。通过利用ε-贪婪策略进行动作选择,实现动态数据的分类过程;并借助蒙特卡罗强化学习方法,实现全局知识库在应用中动态更新与优化。在此基础上,通过在多个公共数据集上的分类实验,证明了组合强化学习的多Agent联合学习方法在动态数据环境中进行全局知识抽取与集成的可行性和有效性。
张楠[3](2015)在《数据挖掘在入侵检测中的应用研究》文中提出随着网络信息化进程不断推进,如何应对网络中的恶意攻击成为了一项非常重要的研究课题。入侵检测技术作为网络安全技术中的重要组成部分,能够快速检测和响应网络环境中的攻击行为,但仍存在着检测率低、误报率和漏报率高的问题。数据挖掘中的关联规则挖掘技术符合入侵检测的应用需求,将高效、准确的关联规则挖掘技术应用到入侵检测系统中,能有效地改善入侵检测的准确性,从而提升网络的安全性。论文主要针对关联规则挖掘算法和入侵检测两个方面做了如下工作:1.论文分析了经典的Apriori算法的概念、定义、过程及存在的问题,又分析了基于划分、采样、哈希等技术的Apriori改进算法、FP-Growth和Eclat算法。2.论文提出了一种结合横向和纵向数据扫描技术的频繁项集查找算法-IFPA算法。该算法只需两次扫描数据库降低了I/O消耗,并且采用二进制二维矩阵存储事务数据库加快了支持度的计算过程,从而加快了频繁项集的生成过程。然后,通过T20I6D100K和retail数据集在不同数据规模和支持度下做了多组实验,将论文提出的IFPA算法与经典的Apriori算法、FP-Growth算法进行频繁项集查找速度的对比。实验结果表明IFPA算法表现出了更快的频繁项集查找速度。此外,论文分析了IFPA算法的现有不足以及改进方向。3.论文提出了一种基于IFPA算法挖掘规则的入侵检测模型IAR-IDS,该模型能够很好地处理混合型数据得到准确的规则池,从而有效提升入侵检测的检测率和降低误报率和漏报率。论文详细描述了IAR-IDS模型各个阶段的主要任务和处理过程,并给出了入侵检测模型的评价指标。4.论文编程实现了IAR-IDS模型的功能,并选用KDD CUP 99作为训练和测试数据集在不同数据规模下进行了多组实验,将论文提出的IAR-IDS模型与Crisp DM模型、Fuzzy DM模型对入侵检测的检测率、误检率和漏检率三个指标进行了对比。实验结果表明论文提出的IAR-IDS模型在不同数据规模的实验下都表现出良好的检测准确性,尤其降低了入侵检测的误报率和漏报率。实验结果表明,论文提出的IFPA算法加快了关联规则挖掘中频繁项集的生成过程,并且基于IFPA算法的IAR-IDS模型也有效提升了入侵检测的准确性。
栗晓聪[4](2012)在《加权关联规则在入侵检测中的研究与应用》文中认为入侵检测是网络安全的主动防御工具,当检测到入侵行为时,要求响应单元尽可能快速响应处理,并记录其特征,以便于以后的检测。由于发生的入侵行为大多具有相关性,故入侵行为的相关性分析是入侵检测的重要手段之一,并广泛应用在入侵检测系统中。关联规则挖掘为入侵行为相关性分析中的知识获取提供了新途径,它可以从大型事务或数据集中发现项之间潜在有趣的、有用的关联或关系。关联规则挖掘一直是数据挖掘中的一个活跃的研究领域,将其应用于入侵检测是当前的研究热点。大量研究表明:关联规则在入侵检测系统中的应用可以发现未知的入侵模式,IDS的检测率可被提高,然而误报率也增加了。产生这种结果的原因主要是关联规则中的两大假设:数据库中各项目重要性相同;各项目出现频率相同或相似。然而现实情况并非如此,因此我们引入了加权关联规则,给项目加上权值来反映其重要性,从而更符合挖掘要求。本文主要对加权关联规则在入侵检测中的应用进行了研究,针对国内外有关加权关联规则算法进行深入研究,并对当前经典的加权关联规则算法MINWAL (0)算法进行了深入分析,指出其不足之处,结合入侵检测的网络数据规模大和不同特征属性对入侵行为的重要性不同,本文在MINWAL(O)算法和FP-Growth算法的基础上,给出了改进的加权关联规则算法——WAFP算法,使其不仅可以提高挖掘效率,而且更符合对入侵数据的挖掘。在WAFP算法中,本文建立了用于入侵检测的层次结构图,用AHP方法确定项目权值;通过分析比较MINWAL(O)算法和FP-Growth算法,详细说明了WAFP算法的基本思想;并用实例分析、说明了WAFP树的构建;介绍了如何进行加权关联频繁规则挖掘,并引入了比例加权值对候选项集进行剪枝,减少候选项集的生成。比例加权值的引入对于MINWAL (O)算法中将权值累加和做为项集权值的方法在一定程度上弥补了MINWAL (O)算法的不足。然后,建立了一个基于WAFP算法的入侵检测模型,并分别介绍了各个模块的功能。最后,本文给出了系统的整体架构,并从KDD CUP99数据中的"kddcup.data10.percent"子集上选取了30000条记录进行实验,其中90%作为训练集,10%作为测试集。实验结果表明,改进的算法在不同支持度下的运行时间比MINWAL (0)算法有明显改善;基于WAFP的入侵检测模型具有较高的检测率和较低的误报率。
朱琳[5](2012)在《基于数据挖掘的入侵检测的研究》文中研究指明Internet的开放性使得侵入他人的系统越来越容易,基于网络的入侵方式也越来越复杂,网络入侵造成的安全问题也日益成为人们关注的焦点。入侵检测技术作为一种主动的安全保障措施,有效地弥补了传统网络安全防护技术的缺陷,已经成为网络信息安全的一个重要研究领域。将数据挖掘技术应用于入侵检测也取得了一些成果和进展,如何将数据挖掘算法更有效地结合到入侵检测中,是目前研究的热点问题。本文在阐述入侵检测基本概念和类型的基础上,通过研究入侵检测系统和数据挖掘技术,将数据挖掘技术应用于传统的入侵检测系统来处理入侵检测系统中的大量数据。用改进的粒子群算法来对函数进行优化,优化过程中把隶属度函数的参数组合作为粒子,在粒子的迭代进化中可以搜索到最佳的参数组合。通过这个最优的参数集,计算出正常状态和异常状态下两个关联规则集的相似度,当相似度越小,表明异常状态越背离于正常状态,这样最大限度地将两个状态区分开来,提高了异常检测的准确性。
汪克敏[6](2011)在《基于数据挖掘的入侵检测技术的研究》文中提出近几年,随着Internet技术的产生和在全球范围内的高速发展,人类的信息化程度得到了很大的提高,对网络应用的需求也随之增加。计算机网络已经逐渐深入到人类社会,影响着人们的生活、工作和学习。但网络的普及和发展也由此带来了一系列诸如网络攻击、系统的恶意入侵等安全性问题。因此,信息安全问题开始引起人们的广泛关注,并一定程度上影响着国家安全,成为稳定社会,保障国家安全的重要因素之一。入侵检测技术是一种保证系统安全性的技术手段,这种技术通过对目标系统来发现检测达到发现入侵攻击的目的。这种技术目前已经在网络安全方面的到了广泛的应用,并逐步成为网络安全领域中心的研究热点。然而,目前传统的入侵检测技术在适应性、时效性方面还存在着亟需改进的不足之处。由此,针对这些不足,本文将在传统的入侵检测技术的基础之上引入一种新的将挖掘方法应用到传统的入侵检测技术中的技术,并通过实现关联规则中Apriori算法,从而加强其在系统检测和网页入侵检测中的功能,在很大程度上提高检测的效果,以更好的起到保护网络信息安全的作用。
周丽[7](2011)在《关联规则挖掘的改进算法在入侵检测中的应用》文中进行了进一步梳理计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。网络攻击者的手段和工具复杂多变,网络系统面临着更多的攻击和威胁,依靠传统的静态防御策略已无法满足目前网络需要。面对如此严峻的网络形势,相对主动的入侵检测技术成为研究的热点。入侵检测作为防火墙的必要补充,能够快速识别出对网络资源的恶意攻击行为,并及时进行响应处理。入侵检测的目标就是把混合于大量正常行为的入侵准确地检测出来。但由于网速的不断提高以及网络带宽的不断增加,网络系统产生的审计数据大量增加,检测任务变得很繁重,这就对网络入侵检测提出了新的要求。面对海量网络数据,如何快速建立入侵检测模型成为入侵检测领域研究的重点。数据挖掘可以实现对海量的历史数据快速有效地挖掘,并能对未来的发展趋势进行准确预测。因此,将数据挖掘技术应用于入侵检测,可以提高对网络数据包的分析处理能力,从而提高入侵检测系统的性能。本文对数据挖掘中的关联规则挖掘算法,进行了深入的研究,并提出了改进的关联规则挖掘算法FIDF。该算法只需扫描一次数据库,由高维候选项集开始查找频繁项集,大大减少了候选项集的数量,提高了关联规则的挖掘效率,并且提出了当最小支持度和事务数据库发生改变时的更新策略。同时,将改进后的算法应用到入侵检测系统中,提高了数据的处理速度,在实时性和准确率方面也有了改善。在入侵检测方面,本文提出的改进算法在理论和实践中有一定的参考价值。
王文娟,李炳龙,张鹏[8](2010)在《入侵检测系统中关联规则的挖掘与过滤》文中认为在利用关联规则算法的入侵检测系统中,由频繁集生成关联规则时,关联规则可能会出现大量无意义的规则,若将这些规则用于检测,则可能会产生误导。为了获得有用的关联规则,本文对关联规则算法提出了一些改进。并运用提出的方法做了一个关联规则挖掘实验,实验结果表明挖掘得到的关联规则远远少于原算法挖掘得到的规则,并且规则易于理解,比较适合于入侵检测。
杨宗波[9](2010)在《基于数据挖掘的入侵检测系统的研究》文中进行了进一步梳理随着计算机网络技术的的迅速发展,网络安全越来越受到人们的关注。网络上的攻击方式逐渐呈现出一些新特点,仅仅依靠反病毒软件保护系统的安全是不够的。入侵检测是一种通过实时监测目标系统来发现入侵攻击行为的安全技术,现已成为网络安全领域中的一个研究热点。然而,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在不足。针对这些不足,本文将从数据处理的角度,用数据挖掘的方法根据海量审计数据建立描述入侵行为的模型。本文在对入侵检测技术和数据挖掘技术进行深入研究的基础上,针对传统的入侵检测系统自适应能力不强、可扩展性差、不能检测未知形式的入侵等缺陷,提出了基于数据挖掘的入侵检测模型,主要工作如下:(1)对入侵检测技术进行了介绍,包括入侵检测的功能、分类和采用的方法等。(2)介绍了数据挖掘技术,重点对关联规则算法进行了阐述。(3)研究了传统关联规则算法存在的效率问题,参考多篇文献的研究成果,提出了基于有序Hash表的关联规则改进算法。(4)提出了基于数据挖掘的入侵检测系统模型,并用实验证明了系统具有较高的检测率和较低的误报率。
王志飞[10](2010)在《基于数据挖掘的入侵检测系统的研究与实现》文中研究指明随着计算机网络应用的普及,社会对计算机网络的依赖也日益增强。但是,网络固有的开放性,尤其是Internet的跨国界性,使网络面临巨大的安全风险。因此入侵检测系统(Intrusion Detection System,IDS)在网络安全体系结构中就越来越重要,随着入侵的多样化,对入侵检测系统提出了更高的要求。针对原有入侵技术的不足,本文将从数据处理的角度,用数据挖掘的方法根据海量审计数据建立描述入侵行为的模型。本文首先介绍了入侵检测技术的背景和研究意义、入侵检测系统和数据挖掘技术以及论述了数据挖掘在入侵检测中的应用,为基于数据挖掘技术的入侵检测系统的提出提供了理论依据;接着构建了基于数据挖掘的入侵检测系统,讲述了系统的设计思想及其系统框架,介绍了三大核心模块的设计及工作流程。最后介绍基于数据挖掘的入侵检测系统的实现,把改进后的K-means算法和Apriori算法应用到入侵检测系统的模块中,通过实验验证其可行性。本文通过研究和分析传统入侵检测技术的缺陷,得出解决这些缺陷需要处理大量的数据,而数据挖掘技术是一个强有力的数据处理工具,从而将数据挖掘技术应用于传统的入侵检测系统来处理海量数据,以提高整个系统的检测性能,有效的减少整个系统的虚警率和误警率。本文重点构建了基于数据挖掘的入侵检测系统模型,并论述了在入侵检测领域广泛应用的聚类分析算法和关联分析算法,分析了数据挖掘算法中的K-means聚类算法和Apriori算法用于入侵检测中存在的缺陷,针对这些缺陷进行了改进,并应用到所构建的模型中,实验结果证明了改进的有效性。
二、数据挖掘中的关联规则在入侵检测系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数据挖掘中的关联规则在入侵检测系统中的应用(论文提纲范文)
(1)基于聚类分析和关联规则的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.3 小结 |
第2章 入侵检测系统概述 |
2.1 入侵检测系统概念及分类 |
2.1.1 入侵检测系统概念 |
2.1.2 入侵检测系统分类 |
2.2 入侵检测系统常用技术 |
2.3 现有入侵检测系统存在的问题 |
2.4 小结 |
第3章 数据挖掘 |
3.1 数据挖掘概述及过程 |
3.2 数据挖掘的常用方法 |
3.3 数据挖掘在入侵检测中的应用 |
3.4 小结 |
第4章 改进k-means算法及改进Apriori算法 |
4.1 k-means算法 |
4.1.1 k-means算法概述 |
4.1.2 k-means算法聚类步骤 |
4.1.3 原始k-means算法存在的问题 |
4.2 改进k-means算法 |
4.2.1 改进k-means基本思想 |
4.2.2 改进k-means相关概念 |
4.2.3 改进k-means算法聚类步骤 |
4.3 Apriori算法 |
4.3.1 Apriori算法简述及相关概念 |
4.3.2 Apriori算法规则挖掘步骤及流程 |
4.3.3 Apriori算法存在问题 |
4.4 改进Apriori算法 |
4.4.1 改进Apriori算法基本思想 |
4.4.2 改进Apriori算法规则挖掘流程 |
4.5 小结 |
第5章 基于聚类分析和关联规则的入侵检测系统 |
5.1 Snort入侵检测系统分析 |
5.1.1 Snort入侵检测系统概述及系统结构功能简介 |
5.1.2 Snort系统工作原理 |
5.1.3 Snort系统优缺点分析 |
5.2 基于聚类分析和关联规则的入侵检测系统模型 |
5.2.1 模型设计基本思想 |
5.2.2 新模型结构设计 |
5.2.3 核心功能模块设计 |
5.3 基于新模型的入侵检测系统的实现 |
5.4 小结 |
第6章 实验仿真与性能分析 |
6.1 改进k-means算法及改进Apriori算法性能实验 |
6.1.1 实验准备 |
6.1.2 改进k-means算法性能实验 |
6.1.3 改进Apriori算法性能实验 |
6.2 基于聚类分析和关联规则入侵检测系统模型实验 |
6.3 小结 |
结论 |
参考文献 |
致谢 |
导师简介 |
企业导师简介 |
作者简介 |
学位论文数据集 |
(2)基于计算辩论的多Agent联合学习方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于多Agent的分布式数据挖掘 |
1.2.2 基于辩论技术的数据挖掘方法 |
1.2.3 分布式数据挖掘中的知识集成方法 |
1.3 本文主要工作 |
1.3.1 主要研究工作与创新点 |
1.3.2 论文的组织结构 |
第二章 多Agent从辩论中联合学习的方法 |
2.1 面向知识集成的联合学习 |
2.2 知识螺旋模型 |
2.3 从辩论中学习 |
2.3.1 多Agent辩论的学习能力分析 |
2.3.2 辩论学习的案例 |
2.3.3 辩论学习算法的实验验证 |
2.4 多Agent的联合学习方法 |
2.5 基于Arena的多Agent联合学习模型AMAJL |
2.5.1 Arena辩论模型简介 |
2.5.2 分布式多Agent数据挖掘系统 |
2.5.3 多Agent辩论学习器 |
2.5.4 双方论据博弈过程 |
2.5.5 多方论据博弈过程 |
2.5.6 联合学习模型AMAJL |
2.5.7 全局知识库及其优化 |
2.5.8 AMAJL具有的性质 |
2.6 本章小结 |
第三章 基于关联规则的多Agent联合学习系统 |
3.1 大数据条件下的关联规则挖掘 |
3.2 关联规则挖掘的基本原理 |
3.3 基于关联规则的局部规则与经验论据实例化 |
3.3.1 局部规则的实例化 |
3.3.2 经验论据的实例化 |
3.4 基于关联规则的经验论据构建算法 |
3.4.1 主论据的构建 |
3.4.2 攻击论据的构建 |
3.5 基于关联规则的多Agent联合学习主控流程与算法 |
3.6 ArgAR实验分析 |
3.6.1 实验准备工作 |
3.6.2 收敛性分析 |
3.6.3 TCV对比分析 |
3.6.4 参数分析 |
3.7 本章小结 |
第四章 结合抽样的多Agent联合学习方法 |
4.1 引言 |
4.2 数据挖掘中的抽样技术 |
4.2.1 数据挖掘中的抽样方法 |
4.2.2 当前的研究进展 |
4.2.3 本文关注的抽样策略 |
4.3 在多Agent联合学习方法中应用抽样技术 |
4.3.1 应用方法 |
4.3.2 多Agent联合学习方法在小样本中的优势分析 |
4.4 实验分析 |
4.4.1 抽样策略设置 |
4.4.2 抽样策略对比 |
4.4.3 实验结果分析 |
4.5 本章小结 |
第五章 组合强化学习的多Agent联合学习方法 |
5.1 引言 |
5.2 蒙特卡罗强化学习方法 |
5.3 组合强化学习的多Agent联合学习模型 |
5.3.1 问题建模 |
5.3.2 ArgRL的工作过程 |
5.3.3 状态空间的泛化 |
5.3.4 应用评估值的更新 |
5.3.5 动作选择策略 |
5.3.6 应用n臂赌博机模型的合理性分析 |
5.3.7 ArgRL主控算法 |
5.4 ArgRL的实验分析 |
5.4.1 实验准备 |
5.4.2 收敛性分析 |
5.4.3 分类性能对比 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文主要研究成果 |
6.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(3)数据挖掘在入侵检测中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文研究背景 |
1.2 研究现状 |
1.2.1 入侵检测研究现状 |
1.2.2 关联规则研究现状 |
1.3 本文研究目的和意义 |
1.4 本文组织结构 |
第二章 相关知识和技术 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测的分类 |
2.1.3 入侵检测的主要方法 |
2.1.4 入侵检测的挑战和前景 |
2.2 数据挖掘 |
2.2.1 数据挖掘概述 |
2.2.2 数据挖掘的过程 |
2.2.3 数据挖掘的主要方法 |
2.2.4 数据挖掘的应用 |
2.2.5 数据挖掘的挑战和前景 |
2.3 数据挖掘和入侵检测 |
2.3.1 数据挖掘和入侵检测结合的必要性 |
2.3.2 数据挖掘和入侵检测结合的可能性 |
2.4 本章小结 |
第三章 关联规则挖掘算法研究 |
3.1 关联规则的基本概念 |
3.2 关联规则算法分析 |
3.2.1 Apriori算法 |
3.2.2 改进算法与分析 |
3.3 IFPA算法 |
3.3.1 IFPA算法的提出 |
3.3.2 IFPA算法思想 |
3.3.3 IFPA算法实例 |
3.3.4 IFPA算法性能对比分析 |
3.3.5 IFPA算法不足及改进方案 |
3.4 本章小结 |
第四章 基于IFPA算法的入侵检测模型IAR-IDS |
4.1 基于关联规则的入侵检测 |
4.1.1 关联规则在入侵检测中的适用性 |
4.1.2 CIDF框架 |
4.1.3 关联规则在Snort系统的研究 |
4.1.4 相关技术在入侵检测中的研究 |
4.2 IAR-IDS总体结构描述 |
4.2.1 IAR-IDS的总体设计 |
4.2.2 IAR-IDS的结构 |
4.2.3 IAR-IDS工作阶段 |
4.3 定义说明 |
4.4 数据预处理阶段 |
4.4.1 数据记录筛选 |
4.4.2 数据属性筛选 |
4.5 离散化处理阶段 |
4.6 关联规则挖掘阶段 |
4.7 数据检测阶段 |
4.8 决策响应阶段 |
4.8.1 响应技术研究 |
4.8.2 响应报警设计 |
4.9 入侵检测系统评价标准 |
4.10 本章小结 |
第五章 实验 |
5.1 实验描述 |
5.1.1 实验目的 |
5.1.2 实验环境 |
5.1.3 实验数据 |
5.2 实验过程 |
5.2.1 数据筛选 |
5.2.2 离散化处理 |
5.2.3 关联规则挖掘 |
5.2.4 检测结果与分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
(4)加权关联规则在入侵检测中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
CONTENTS |
第一章 绪论 |
1.1 引言 |
1.2 当前研究现状 |
1.3 论文主要内容及章节安排 |
第二章 基础知识介绍 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 入侵检测系统结构 |
2.1.3 入侵检测的过程 |
2.1.4 入侵检测系统的分类 |
2.1.5 入侵检测的分析方法 |
2.2 关联规则挖掘 |
2.2.1 关联规则挖掘概述 |
2.2.2 关联规则的基本概念 |
2.2.3 关联规则的分类 |
2.2.4 关联规则挖掘算法 |
2.3 小结 |
第三章 加权关联规则挖掘算法研究 |
3.1 加权关联规则的提出 |
3.2 加权关联规则的定义 |
3.3 经典加权关联规则算法——MINWAL(O)算法 |
3.3.1 加权关联规则模型 |
3.3.2 MINWAL(O)算法 |
3.4 改进的加权关联规则挖掘算法 |
3.4.1 权值的确定 |
3.4.2 WAFP算法的基本思想 |
3.4.3 WAFP树的构建 |
3.4.4 加权关联频繁项集的挖掘 |
3.5 小结 |
第四章 加权关联规则在入侵检测中的应用 |
4.1 基于加权规则的入侵检测体系结构 |
4.2 基于加权规则的入侵检测的实现 |
4.2.1 数据采集模块 |
4.2.2 数据预处理模块 |
4.2.3 WAFP检测代理模块 |
4.2.4 决策响应模块 |
4.3 小结 |
第五章 实验及数据分析 |
5.1 系统整体架构 |
5.2 数据来源 |
5.3 数据预处理 |
5.4 实验结果及分析 |
5.5 小结 |
总结与展望 |
参考文献 |
攻读学位期间发表论文 |
致谢 |
(5)基于数据挖掘的入侵检测的研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 相关技术的研究现状 |
1.2.1 粒子群算法的研究现状 |
1.2.2 入侵检测的研究现状 |
1.3 传统入侵检测技术的缺点 |
1.4 粒子群算法在入侵检测方面的应用 |
1.5 论文的主要任务和结构安排 |
第2章 入侵检测技术 |
2.1 基本概念 |
2.2 公开的入侵检测基本模型 |
2.3 入侵检测的分类 |
2.4 入侵检测的过程 |
2.4.1 信息收集 |
2.4.2 信息分析 |
2.4.3 告警与响应 |
2.5 入侵检测的方法研究 |
2.5.1 误用检测的实现方法 |
2.5.2 异常检测的实现方法 |
2.6 入侵检测技术 |
2.6.1 异常检测 |
2.6.2 误用检测 |
2.7 入侵检测系统的作用 |
2.8 本章小结 |
第3章 数据挖掘在入侵检测中的应用 |
3.1 数据挖掘的概念 |
3.2 数据挖掘技术在入侵检测方面的研究现状 |
3.3 数据挖掘应用于入侵检测的算法介绍 |
3.3.1 关联分析 |
3.3.2 序列分析法 |
3.3.3 分类算法 |
3.3.4 聚类算法 |
3.4 模糊关联分析 |
3.5 本章小结 |
第4章 粒子群算法 |
4.1 粒子群算法的简介 |
4.1.1 基本原理 |
4.1.2 算法流程 |
4.1.3 参数设置 |
4.2 量子粒子群算法 |
4.2.1 基本原理 |
4.2.2 引入权重系数的QPSO |
4.2.3 DQPSO的算法过程 |
4.3 本章小结 |
第5章 DQP8O对入侵检测中隶属度函数的优化 |
5.1 模糊关联规则在入侵检测中的应用 |
5.2 改进的DQPSO的隶属度函数优化 |
5.2.1 初始化粒子 |
5.2.2 优化过程 |
5.3 网络的异常检测试验 |
5.4 实验数据 |
5.5 本章小结 |
总结 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所发表的论文 |
(6)基于数据挖掘的入侵检测技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 研究背景 |
1.2 传统的安全模型与技术所面临的问题 |
1.3 入侵检测技术及其存在的主要问题 |
1.3.1 入侵检测技术简介 |
1.3.2 现有入侵检测技术存在的主要问题 |
第二章 入侵检测概述 |
2.1 入侵检测的定义 |
2.2 国内外研究动态 |
2.3 入侵检测系统模型与功能 |
2.4 入侵检测系统的分类 |
2.4.1 根据信息来源途径的分类 |
2.4.2 检测方法的种类分化 |
2.5 入侵检测的信息源 |
2.5.1 基于主机的信息源 |
2.5.2 基于网络的信息源 |
2.6 入侵检测系统的评价 |
2.6.1 入侵检测系统评价的概述 |
2.6.2 测试评估的相关问题及其现状 |
2.7 入侵检测技术的发展前景 |
2.8 本章小结 |
第三章 数据挖掘概述 |
3.1 数据挖掘的概念 |
3.2 数据挖掘过程 |
3.3 数据挖掘的分析方法 |
3.3.1 分类分析(Classification Analysis) |
3.3.2 聚类分析(Clustering Analysis) |
3.3.3 关联分析(Association Analysis) |
3.3.4 序列分析(Classification Analysis) |
3.4 本章小结 |
第四章 基于数据挖掘的入侵检测 |
4.1 数据挖掘在入侵检测中应用的必要性 |
4.2 数据挖掘在入侵检测中的具体应用 |
4.3 基于数据挖掘的入侵检测框架 |
4.4 本章小结 |
第五章 用改进的关联规则算法建立入侵检测系统系统模型 |
5.1 关联规则概述 |
5.2 关联规则的入侵检测系统模型 |
5.3 传统的关联规则算法 |
5.4 基于事务压缩的关联规则改进算法 |
5.5 基于散列的关联规则改进算法 |
5.6 基于项集之间有序的特点的关联规则改进算法 |
5.7 入侵检测实验 |
5.7.1 数据和环境 |
5.7.2 预处理 |
5.7.3 实验分析 |
第六章 总结与展望 |
致谢 |
参考文献 |
(7)关联规则挖掘的改进算法在入侵检测中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 数据挖掘的国内外研究状况 |
1.3 入侵检测的国内外研究状况 |
1.3.1 国外研究状况 |
1.3.2 国内研究状况 |
1.3.3 对当前入侵检测系统的分析 |
1.4 数据挖掘算法在入侵检测中的应用意义 |
1.5 本文的研究内容与组织结构 |
第二章 数据挖掘与入侵检测 |
2.1 数据挖掘概述 |
2.1.1 KDD与数据挖掘技术 |
2.1.2 数据挖掘相关算法 |
2.2 入侵检测技术 |
2.2.1 基本概念 |
2.2.2 入侵检测分类 |
2.2.3 入侵检测的方法 |
2.3 基干数据挖掘的入侵检测研究 |
2.3.1 基本模型 |
2.3.2 数据挖掘在入侵检测中的应用 |
2.3.3 基于数据挖掘的入侵检测的优点 |
2.4 本章小结 |
第三章 改进的关联规则挖掘算法FIDF |
3.1 关联规则算法分析 |
3.1.1 关联规则的基本概念 |
3.1.2 Apriori算法 |
3.2 改进算法及性能比较 |
3.2.1 改进算法 |
3.2.2 性能比较 |
3.3 FIDF算法 |
3.3.1 基本概念和相关性质 |
3.3.2 FIDF算法思想 |
3.3.3 FIDF算法实现 |
3.3.4 实例应用 |
3.3.5 新算法的更新策略 |
3.3.6 FIDF算法分析与实验 |
3.4 本章小结 |
第四章 FIDF算法在入侵检测系统中的应用 |
4.1 需求分析 |
4.2 系统基本思想 |
4.3 工作流程 |
4.4 模拟实验 |
4.4.1 实验环境 |
4.4.2 实验过程 |
4.4.3 实验结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(8)入侵检测系统中关联规则的挖掘与过滤(论文提纲范文)
1 引言 |
2 关联规则的挖掘与生成 |
3 关联规则算法在入侵检测中的应用 |
3.1 关联规则算法改进 |
3.2 关联规则挖掘实验 |
4 结束语 |
(9)基于数据挖掘的入侵检测系统的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究内容与意义 |
1.4 论文组织结构 |
第二章 入侵检测技术 |
2.1 概述 |
2.1.1 入侵检测基本概念 |
2.1.2 入侵检测系统的功能 |
2.2 入侵检测系统分类 |
2.2.1 按数据源不同分类 |
2.2.2 基于检测技术划分 |
2.3 入侵检测方法 |
2.4 目前入侵检测系统存在的问题 |
2.5 本章小结 |
第三章 数据挖掘技术 |
3.1 数据挖掘技术简介 |
3.1.1 数据挖掘概述 |
3.1.2 数据挖掘系统的结构 |
3.1.3 数据挖掘过程 |
3.1.4 数据挖掘的发展 |
3.2 数据挖掘算法 |
3.2.1 关联规则分析 |
3.2.2 分类分析 |
3.2.3 聚类分析 |
3.2.4 序列模式分析 |
3.3 数据挖掘与入侵检测 |
3.4 本章小结 |
第四章 入侵检测中关联规则算法的研究与改进 |
4.1 概述 |
4.1.1 基本定义 |
4.1.2 关联规则的分类 |
4.2 关联规则算法 |
4.2.1 关联规则的主要算法 |
4.2.2 Apriori 算法 |
4.3 Apriori 算法改进 |
4.3.1 Apriori 算法的局限性 |
4.3.2 Apriori 算法的几种优化方法 |
4.4 算法的分析比较 |
4.5 DHP 算法改进 |
4.5.1 有序散列表结构 |
4.5.2 算法流程 |
4.5.3 改进后的算法分析 |
4.5.4 本文算法得到的散列表结构 |
4.6 实验与结果分析 |
4.7 本章小结 |
第五章 基于数据挖掘的入侵检测系统设计 |
5.1 通用入侵检测模型 |
5.2 基于数据挖掘的入侵检测系统模型 |
5.3 数据采集模块 |
5.3.1 网络包捕获工具Winpcap |
5.3.2 数据采集的实现 |
5.4 数据预处理模块 |
5.5 模式匹配模块 |
5.6 输出响应模块 |
5.7 实验和分析 |
5.7.1 实验环境和实验数据 |
5.7.2 系统实验 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
(10)基于数据挖掘的入侵检测系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究背景和意义 |
1.2 国内外发展动态 |
1.3 主要研究内容和论文结构 |
1.3.1 主要的研究内容计划如下 |
1.3.2 本文的组织安排 |
本章小结 |
第二章 入侵检测技术 |
2.1 入侵检测系统原理 |
2.2 入侵检测系统体系结构分类 |
2.2.1 基于主机的入侵检测系统(HIDS) |
2.2.2 基于网络的入侵检测系统(NIDS) |
2.2.3 混合分布式的入侵检测系统(DIDS) |
2.3 入侵检测方法 |
2.3.1 异常检测(Anomaly Detection) |
2.3.2 误用检测(Misuse Detection) |
2.4 入侵检测技术 |
2.4.1 基于统计方法的入侵检测技术 |
2.4.2 基于神经网络的入侵检测技术 |
2.4.3 基于专家系统的入侵检测技术 |
2.4.4 基于模型推理的入侵检测技术 |
2.4.5 基于生物免疫的入侵检测技术 |
2.5 入侵检测系统 |
2.5.1 入侵检测系统的数据源 |
2.5.2 入侵检测系统现状 |
本章小结 |
第三章 数据挖掘技术 |
3.1 数据挖掘概念 |
3.2 数据挖掘过程 |
3.3 数据挖掘分析方法 |
3.3.1 关联分析(Association Analysis) |
3.3.2 序列分析(Frequent Episode Analysis) |
3.3.3 分类分析(Classification Analysis) |
3.3.4 聚类分析(Clustering Analysis) |
本章小结 |
第四章 数据挖掘在入侵检测系统中的应用 |
4.1 数据挖掘在入侵检测中应用的必要性 |
4.2 入侵检测系统的数据挖掘过程 |
4.3 基于数据挖掘的入侵检测框架 |
4.4 数据挖掘算法在入侵检测中的应用及优点 |
本章小结 |
第五章 基于数据挖掘的入侵检测系统的设计 |
5.1 现有入侵检测系统的不足 |
5.2 入侵检测系统模型的设计 |
5.2.1 设计思想 |
5.2.2 模块功能简介 |
5.2.3 工作流程 |
5.3 核心模块设计 |
5.3.1 聚类分析模块 |
5.3.2 预检测引擎 |
5.3.3 特征提取器 |
本章小结 |
第六章 基于数据挖掘的入侵检测系统的实现 |
6.1 K-means算法的改进 |
6.1.1 K-均值算法(K-means) |
6.1.2 传统K-means算法的缺点及改进措施 |
6.1.3 改进的K-means算法 |
6.1.4 基于聚类分析的入侵检测方法 |
6.2 Apriori算法的改进 |
6.2.1 项目集的定义和性质 |
6.2.2 传统的Apriori算法 |
6.2.3 Apriori的缺点和改进思路 |
6.2.4 改进Apriori算法 |
6.3 模拟实验 |
6.3.1 实验环境 |
6.3.2 实验过程及结果分析 |
6.3.3 结论 |
本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
四、数据挖掘中的关联规则在入侵检测系统中的应用(论文参考文献)
- [1]基于聚类分析和关联规则的入侵检测系统研究[D]. 赵森. 华北理工大学, 2019(01)
- [2]基于计算辩论的多Agent联合学习方法研究[D]. 许珺怡. 国防科技大学, 2017
- [3]数据挖掘在入侵检测中的应用研究[D]. 张楠. 电子科技大学, 2015(02)
- [4]加权关联规则在入侵检测中的研究与应用[D]. 栗晓聪. 广东工业大学, 2012(09)
- [5]基于数据挖掘的入侵检测的研究[D]. 朱琳. 兰州理工大学, 2012(10)
- [6]基于数据挖掘的入侵检测技术的研究[D]. 汪克敏. 电子科技大学, 2011(07)
- [7]关联规则挖掘的改进算法在入侵检测中的应用[D]. 周丽. 中南大学, 2011(01)
- [8]入侵检测系统中关联规则的挖掘与过滤[J]. 王文娟,李炳龙,张鹏. 微计算机信息, 2010(18)
- [9]基于数据挖掘的入侵检测系统的研究[D]. 杨宗波. 云南大学, 2010(05)
- [10]基于数据挖掘的入侵检测系统的研究与实现[D]. 王志飞. 大连交通大学, 2010(08)