基于頻繁模式的離群點挖掘在入侵檢測中的應用.pdf_第1頁
已閱讀1頁,還剩62頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著當今信息科學技術的發(fā)展,對于信息安全的保障也有了更加迫切的需求。當前通常用于信息安全保障方法主要有,入侵檢測,防火墻以及其他的信息安全技術。保障網(wǎng)絡安全的其中一種有效方法就是入侵檢測。入侵檢測本質上是一種信息識別與檢測技術,它是以預見入侵行為的出現(xiàn)和判定入侵行為的存在為目的的一種安全手段。從數(shù)據(jù)的角度來講,入侵檢測實際上是一種數(shù)據(jù)的分析過程,它和數(shù)據(jù)挖掘等數(shù)據(jù)相關的學科有著相互交叉的部分。數(shù)據(jù)挖掘技術在許多數(shù)據(jù)安全領域中得到了運用,

2、如金融領域的欺詐分析,電信業(yè)的盜用模式分析和異常模式識別,以及網(wǎng)絡管理中的入侵檢測。所以,研究數(shù)據(jù)挖掘技術在入侵檢測中的應用,是時下一個熱點。入侵檢測中基于網(wǎng)絡的異常檢測大多數(shù)是使用數(shù)據(jù)挖掘的算法來設計原型系統(tǒng),常用的數(shù)據(jù)挖掘算法有分類算法,聚類算法,離群點算法,以及其他算法,其中基于聚類的離群點算法較為普遍,這種方法將正常行為看作若干個正常的簇,異常行為看作離散的點,找出了這些離散的點也就找出了數(shù)據(jù)中的異常數(shù)據(jù)。許多學者針對網(wǎng)絡入侵檢

3、測的環(huán)境對離群點算法進行有針對性的改進以適應入侵檢測的需求。本文主要就基于頻繁離群點的數(shù)據(jù)挖掘算法在入侵檢測中的應用展開研究,具體工作如下所述:
  ①研究入侵檢測算法的常規(guī)技術,對典型技術進行分類總結,并分析每種技術特有的優(yōu)勢和劣勢,同時探討該技術當下面臨的問題與對策。
 ?、趯陬l繁性的數(shù)據(jù)挖掘方法進行研究分析,針對網(wǎng)絡數(shù)據(jù)的高維特性進行研究,探討各種方法在應用中的實際應用效果。
 ?、坩槍ι鲜龅牧私夥治?,提出一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論