數(shù)據(jù)挖掘技術(shù)在智能入侵檢測中的應(yīng)用研究.pdf_第1頁
已閱讀1頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、  本文在入侵檢測和數(shù)據(jù)挖掘做的研究工作基礎(chǔ)之上將數(shù)據(jù)挖掘技術(shù)應(yīng)用到入侵檢測中,從提高入侵檢測的效率和提高入侵檢測的實用性的角度出發(fā),分別對關(guān)聯(lián)規(guī)則、決策樹做了詳細研究并用它們建立入侵檢測系統(tǒng)模型。第一章是緒言,詳細地對入侵檢測做出介紹。首先分析了入侵檢測的日益重要的作用,然后給出了入侵檢測的多種分類,并給出了入侵檢測的一種通用的CIDF結(jié)構(gòu)模型。第二章主要介紹入侵檢測中的數(shù)據(jù)挖掘技術(shù)。首先對入侵檢測的過程進行剖析,然后給出入侵檢測的一

2、些常用技術(shù),再重點對數(shù)據(jù)挖掘技術(shù)進行介紹。在第三章里提出一種改進的關(guān)聯(lián)規(guī)則算法,本文稱之為哈希修剪算法,是對傳統(tǒng)的Apriori算法的改進,然后結(jié)合入侵檢測的需要,建立使用這個哈希修剪算法的入侵檢測系統(tǒng)模型。通過具體的實驗,證實了這種算法應(yīng)用的有效性。決策樹是最實用的一種數(shù)據(jù)挖掘技術(shù),從提高入侵檢測的實用性出發(fā),在第四章里研究了用經(jīng)典的ID3算法進行入侵檢測。并用實驗來證明了決策樹方法的實用性和高效性。第五章提出一種多Agent的智能入

3、侵檢測系統(tǒng)模型。這個模型能夠充分提高入侵檢測的效率,并且適合目前分布式入侵檢測的需要,并且入侵檢測的自適應(yīng)自學(xué)習(xí)的能力大大提高。第六章對論文和研究工作的總結(jié)以及提出研究工作的展望。論文的主要工作和特色如下:1)詳細研究了Apriori算法的基于散列的改進技術(shù),然后結(jié)合入侵檢測,提出改進的關(guān)聯(lián)規(guī)則算法哈希修剪算法,通過入侵檢測的實驗比較兩種算法的效率。2)本文對決策樹的ID3算法做了詳細研究,并在實驗中,對入侵檢測數(shù)據(jù)使用ID3算法做出入

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論