欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    基于关联规则的入侵检测算法综述.pdf

    • 资源ID:43582747       资源大小:803.13KB        全文页数:9页
    • 资源格式: PDF        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    基于关联规则的入侵检测算法综述.pdf

    .-.基于关联规那么的入侵检测算法综述武玉刚1,2秦 勇宋继光22,3杨忠明2(1.XX 科技大学 计算机与信息工程学院,XXXX 212003;2.XX 学院 信息与网络中心,XXXX525000;3.XX 理工大学 计算机与软件学院,XXXX 030024摘要:关联规那么是一种新型的数据挖掘方法。根据目前国内国际的研究情况,针对关联规那么的特点,首先对关联规那么进展了介绍,并对经典 Apriori算法做了描述。之后针对该算法的缺点,介绍了一些改良算法。针对入侵检测算法的缺点及其在入侵检测方面的研究分别进展了分析综述,并对其改良阐述。最后,指出了在该领域需要进一步研究的热点问题。关键字:关联规那么;入侵检测;数据挖掘The Overview of Intrusion Detection Algorithms Based onAssociation rulesWU Yu-gang 1,2QIN Yong 2SONG Ji-guang 2,3YANG Zhong-ming 2(1.Dept.puter&Information Engineering,Jiang Su University of Science&Technology,Zhenjiang,Jiangsu212003;2 Center of information&networks Maoming university,Maoming,Guangdong525000;3 Dept.puter Science,Tai Yuan University of Technology,Taiyuan,Shanxi 030024)Abstract:Association rule is a new data mining method.Under the current situation of domestic andinternational research for the characteristics of association rules,first of all pairs of association ruleswere introduced,and made the classic Apriori algorithm are described.After the address the shortingsof the algorithm,introduced some improving algorithms.The disadvantages for the intrusiondetection algorithm and its application in intrusion detection research synthesis were analyzed,and itimprovements are described.Finally,pointed out the need for further research in this area,a hotissue.Key Words:association rules;intrusion detection;data mining中国分类号:TP3930.引言网络平安,已经变得至关重要。作为传统网络平安技术的补充,入侵检测受到更多的重视。基于模式匹配、统计分析和完整性分析的传统入侵检测方法,逐渐不能适应快速开展的网络平安技术。将关联规那么引入到入侵检测中,可以适应快速开展的网络技术并提高入侵检测的检测效率。1.关联规那么介绍1.1关联规那么根本定义定义定义 1 1 关联规那么关联规那么关联规那么association rule是由 Agrawal1等人首先提出的一个重要 KDD 研究课题,它反映了大量数据中工程集之间有趣的关联或相关联系。-.word 资料.-.定义定义 2 2 项项设I=i1,i2,.im是二进制文字的集合,其中的元素称为项(item)。定义定义 3 3 支持度支持度记D为交易transaction)T的集合,交易T是项的集合,并且TI。support(A B)P(AB),其中A I,B I,并且AB 1定定 义义4 4 置置 信信 度度 confidence(A B)P(B|A)support(A B),其 中support(A)A I,B I,并且AB 2定义定义5 5强关联规那么强关联规那么是指挖掘出支持度和可信度分别大于用户给定的最小支持度(min_supp)和最小可信度(min_conf)的关联规那么。定义定义6 6频繁项集频繁项集如果项集的出现频率大于或等于min_supp与D中事务总数的乘积,那么称它为频繁项集。定义定义7 7兴趣度兴趣度22规定R的兴趣度为InterestRCRSRH*(CR SRH),34其中CR为confidence(A B),SRH=A/D。1.2Apriori 算法Agrawal 等于 1993 年首先提出了挖掘顾客交易数据库中项集间的关联规那么,并设计了一个根本算法,其核心是基于频集理论的递推方法,即基于两阶段频集思想的方法,将关联规那么的设计分解为两个子问题:1)发现频集。这个子问题是最重要的,开销最大,因此,各种算法主要致力于提高发现频集的效率。2)根据所获得的频繁项集,产生强关联规那么。根据定义这些规那么必须满足信任度阈值。由于步骤 2 中的操作极为简单,因此挖掘关联规那么的整个性能就由步骤1中的操作处理所决定。挖掘关联规那么的总体性能由第一步决定,第二步相对容易实现。首先产生频繁 1-项集L1,然后是频繁 2-项集L2,直到有某个r值使得Lr为空,这时算法停顿。这里在第k次循环中,过程先产生候选k-项集的集合Ck,Ck中的每一个项集是对两个只有一个项不同的属于Lk-1的频集做一个(k-2)-连接来产生的。Ck中的项集是用来产生频集的候选集,最后的频集Lk必须是Ck的一个子集。Ck中的每个元素需在交易数据库中进展验证来决定其是否参加Lk,这里的验证过程是算法性能的一个瓶颈。可能产生大量的候选集,以及可能需要重复扫描数据库,是 Apriori 算法的两大缺点。1.4 Apriori 算法改良1.3关联规那么分类精简,分类名称,精简,分类名称,分类依据,分类依据,按照不同情况,关联规那么可以进展分类如下:1)基于规那么中处理的变量的类别,关联规那么可以分为布尔型和数值型。布尔型关联规那么处理的值都是离散的、种类化的,它显示了这些变量之间的关系;而数值型关联规那么可以和多维关联或多层关联规那么结合起来,对数值型字段进展处理,将其进展动态的分割,或者直接对原始的数据进展处理,当然数值型关联规那么中也可以包含种类-.word 资料.-.变量。2)基于规那么中数据的抽象层次,可以分为单层关联规那么和多层关联规那么。在单层的关联规那么中,所有的变量都没有考虑到现实的数据是具有多个不同的层次的;而在多层的关联规那么中,对数据的多层性已经进展了充分的考虑。3)基于规那么中涉及到的数据的维数,关联规那么可以分为单维的和多维的。在单维的关联规那么中,只涉及到数据的一个维;而在多维的关联规那么中,要处理的数据将会涉及多个维。换成另一句话,单维关联规那么是处理单个属性中的一些关系;多维关联规那么是处理各个属性之间的某些关系。针对 Apriori 算法,国内外许多研究人员提出了一些技术对其修改。这些技术包括散列、事务压缩、杂凑、划分、选样、动态项集技术和FP-树频集算法。如表 1-1 所示。表 1-1 Apriori 算法改良名称Apriori 算法方法两阶段频集递推算法解决问题顾客交易数据库中间项的关联规那么挖掘Hash 算法事务压缩杂凑选样划分引入hash技术改良产生频繁 2 项集对事务压缩引入杂凑技术扫描一个子集,再对剩余数据库进展验证将数据库拆分,单独生成频集,然后合并,再计算支持度动态项集计数将数据库划分为标记开场点的块,动态添加候选集项FP-growth分而治之产生候选挖掘频繁项集基于内存,数据库较大时不合用减少了扫描数据库次数可能产生大量的候选集重复扫描数据库算法执行时间和算法的正确性压缩了 2 项集改良了产生 2 项集的方法产生大量候选集产生结果不正确同上重复扫描数据库压缩了 2 项集未解决问题可能产生大量的候选集;需要重复扫描数据库同上由表1-1,可以看出,虽然上述几种改良算法在一定程度上解决了问题,在解决问题的同时,也产生了许多问题。主要存在对数据库屡次扫描,产生庞大的2项集,对此,许多人做了研究。杨凯等3提出了基于属性分组的高效挖掘关联规那么算法,用矩阵来存储数据库属性间的信息并提取频繁项集而且不产生候选项集,试验证明该算法对大型数据库有效,同时数据存储量低,执行效率快。K.K.Loo4等探索了最大频繁项和最小非频繁项的关系,提出了FlipFlop算法,该算法可以明显的降低Apriori算法带来的I/O问题。可以看到在数据库中寻找令用户感兴趣的关联规那么时,有这样几个着眼点:1)数据库的处理技术。如整个数据库的采样、有效的剪枝策略、减少搜索空间、数据库分片并行处理、对数据库进展压缩内存中处理、多处理器搜索数据库等。2)搜索策略。如深度优先广度优先自底向上自顶向下等。3)支撑度、信任度的计算方法。Hash法、标号集法、频度法等。2.关联规那么新的研究方法-.word 资料.-.2.1 模糊集模糊集由 Zadeh,A.于 1965 年创立。其主要创新是把经典集合里特征函数的取值函数由二值域0,1扩展到闭区间0,1 ,并给出了模糊集的定义:一个定义在论域U 上的模糊集合F 由隶属函数F:U v0,1 表征,其中F表示在模糊集合F上的隶属度。模糊集主要用于提高关联规那么的有趣度和可理解性。彭晖,庄镇泉,李斌等5提出了基于模糊关联规那么挖掘的模糊入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规那么,并利用这些规那么设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规那么挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规那么的有效性和完备性。GermanFlorez6等提出了一个基于Borgelt前缀树的模糊关联规那么算法,修改了支持度和信任度的计算方法,通过计算新方法模糊规那么集和特征选择,来提高入侵检测的准确率和效率。Didier Dubois7等将数据以固定规那么分区,可以更加快速的分析关联规那么。2.2 概念格在形式概念分析中,概念的外延表示这个概念的所有对象的集合,而内涵表示所有对象共有的属性集合。以此将概念的哲学理解形式化。概念格(concept lattice)是形式概念分析中的核心数据构造,概念格的结点关系表达了概念之间的泛化和实例化关系,因此非常适合用来挖掘规那么型知识。X泉清8等对经典Apriori算法的优、缺点进展了剖析,在实际应用工程中,提出了一种基于概念格的关联规那么算法ACL。在该算法中,引入了概念格和等价关系等概念,利用粗糙集相关方面的理论,计算得到频繁2项集。苗茹9等针对普通关联规那么算法易产生冗余关联规那么,提出了概念格上无冗余关联规那么的提取算法NARG,该算法可以得到最小的无冗余的关联规那么集,而且不丧失任何信息,可有效提高关联规那么生成的效率。李云10等也对基于概念格提取简洁关联规那么进展了研究。Keyun Hu11等结合分类和关联规那么,将其应用到概念格中,并提出了一种新快速算法。Arianna Gallo12等针对产生频繁项的规那么不严格而易产生冗余问题,将概念格应用到关联规那么中,这能够有效加快执行速度。23 粗糙集粗糙集由波兰数学家 Pawlak,Z.于 1982 年创新。粗糙集强调数据的不可辨(indiscernibility)与模棱两可(ambiguity),研究不同类中的对象组成的集合间的关系。因此粗糙集在关联规那么中的应用主要是规那么挖掘前的数据约简和降维等预处理。李闯13等针对不完备信息系统,提出了基于粗糙集理论的快速ORD关联规那么挖掘算法。该算法首先采用基于粗糙集理论的属性约简算法进展属性约简,然后采用快速、高效的冗余项集和冗余规那么修剪算法获取关联规那么,从而能更快、更优地找到其感兴趣的规那么。王旭仁14等针对冗余关联规那么,结合粗糙集和关联规那么进展了研究和应用。Jiye Li15等将粗糙集应用到关联规那么,可以选出更加有效、重要的规那么。Ma Yu-liang16等通-.word 资料.-.过删除最小支持度的规那么的规约方法来提高检测速率。2.4 遗传算法基于生物遗传算法的关联规那么发现方法,利用遗传算法的自适应寻优及智能搜索技术获取与客观事实相容的关联规那么。生物遗传算法需要首先确定染色体编码方案,然后确定适应度函数,最后确定遗传操作。通过遗传算子(如选择,穿插(重组)和变异等)来产生一群新的更适应环境的染色体,形成新的种群。Y.Dhanalakshmi17等将遗传算法结合关联规那么应用到入侵检测中。方德洲18等提出了一种利用半空间模型和遗传算法(GA)对关联规那么进展快速挖掘的方法,该方法解决了传统方法在数据类型、关联规那么的实际意义等约束,可以挖掘出用户感兴趣的规那么。武兆慧19等提出一种新的基于改良的模拟退火遗传算法的关联规那么挖掘算法,并在该算法中,采用自适应方式动态选取穿插和变异概率,有效地抑制了早熟收敛现象,实验结果显示该方法能高效地解决关联规那么挖掘问题。K.R.Venugopal20等提出了DMARG算法,该算法可大大提高检测大规模交易数据的速度。Bilal Alata21等将遗传算法同时应用于正负关联规那么,试验说明了该方法的可行性。2.5 加权基于加权的关联规那么算法,利用加权关联规那么可从各种各样的审计数据中更加容易且更有效地发现有用信息。因此,加权关联规那么技术比关联规那么技术更加适合于构建入侵检测系统的入侵模块数据库。段军22等提出了基于多支持度的挖掘关联规那么算法AMWARMS,提出了允许用户设定多个最小支持度、给定数据各项的权重来解决设置最小支持度过小导致频繁项相互组合爆炸问题。欧阳继红23等提出了具有动态加权特性的关联规那么算法,该算法把事务数据库中的工程按其重要程度划分为5个等级;运用层次分析(AHP)算法构造判断矩阵,计算特征量;将得到的向量作为权值,与工程在事务数据库中出现的次数综合考虑作为衡量重要程度的标准,生成FP_tree;最后得到频繁工程集和关联规那么。该算法在运行初期就大量剔除了那些权重小的无用工程集,大大提高了算法的运行效率。黄名选24等提出一种面向查询扩展的矩阵加权关联规那么挖掘算法,给出与其相关的定理及其证明过程。Wei Wang25等应用先产生频繁项集,再在产生规那么时引入加权,该方法支持批模式和交互模式。M.Sulaiman Khan26等解决了加权关联规那么挖掘的向下封闭性DCP的失效问题。2.6 有向图基于有向图的关联规那么算法,采用位矢量技术构造有向图表示项与项之间的频繁关系,并在有向图的根底上递归产生频繁项集,从而只需扫描数据库次,不产生候选集,从而大大提高了关联规那么挖掘算法的效率。唐德权27等提出了一种基于有向图的频繁工程集挖掘算法DGBFIG。X玲霞28等提出了一种基于有向图的关联规那么挖掘算法,采用了垂直二进制位图映射数据库,根据垂直二进制位图来生成有向图,将频繁项的二进制位串作为有向图的权值,通过分析有向图生成最大频繁-.word 资料.-.项集,并给出了最大频繁项集挖掘算法的优势。Zhibo Ren29等提出了基于有向图的最大频繁项挖掘算法MFIMiner,该算法用有向图表示频繁2项集,最大频繁项搜索在有向图中完成,该算法适合密集数据和稀疏数据。3.入侵检测自从 Anderson 在 1980 年给出了入侵的定义以来,入侵检测技术有了很大开展。入侵检测分为滥用检测和异常检测,通常是搜索主机信息和采集来自网络流的解码信息,比对检测规那么,当符合时认为发生入侵。然而,这些规那么,需要经历丰富的专家来给出,耗时,同时响应较慢。将数据挖掘应用到入侵检测中,可以使用关联规那么技术动态的产生检测规那么,防止了传统的入侵检测障碍。郭山清30等提出了入侵检测在线规那么生成模型,解决了当前主流关联规那么生成算法应用到入侵检测结果集的过程中所存在的多遍扫描(至少两遍)、攻击数据的非均衡分布所带来的大量无效规那么的产生和两阶段规那么生成方法,使得在第一阶段产生了众多与最后生成的规那么集无关的频繁集等问题。Y.Dhanalakshmi17等验证了模糊逻辑和遗传算法同关联规那么结合在入侵检测中的应用的可靠性。3.1 误报率与漏报率的改良入侵检测分为滥用检测和异常检测,其中滥用检测具有误报率低,漏报率高的特点,而异常检测具有误报率搞,漏报率低的特点。胡亮31等就数据挖掘方法同传统方法在异常检测中的应用做了实验比照,证明基于数据挖掘的方法可以提高攻击检测率,并有效降低误报率。X晓亮32等提出一种基于数据挖掘的无指导自适应入侵检测系统。系统通过有效结合聚类、关联规那么数据挖掘方法,自动进展检测规那么的提取。该方法经实验说明,具有较好的检测率、误报率。Ya-Liding33等提出了基于Apriori算法的神经特征搜索算法,该算法可有效提高检测效率。Ming-Yang Su34等将模糊关联规那么应用到实时入侵检测中,通过比拟在线规那么集和无入侵训练包,快速得到规那么集,大大降低了漏报率。Mahmood Hossain35等针对在入侵检测时动态日志问题,提出了适应性模型。Aly ElSemary36等也针对动态日志问题,结合Apriori算法和Kuok算法,动态产生模糊逻辑规那么。Andrzej Chmielewski37等提出了基于树构造的V检测算法,该算法可以提高检测速度。4.开展趋势尽管目前对关联规那么数据挖掘的研究取得了许多显著的成功,但仍然还有许多问题值得进一步的研究与探讨。关联规那么数据挖掘的研究与开展方向主要表达在以下方面:1)设计更高效的可扩展的挖掘算法为了从海量数据库中有效地抽取信息,挖掘算法的效率显得尤为重要。单纯从计算机的角度对算法的研究已趋于饱和,有必要加强结合领域知识的理解,以提取与挖掘任务有关的数据,有效地减少问题的复杂度,提高算法的效率。在这方面,基于受限的关联规那么挖掘有广阔的开展前景。2)研制更为合理有效的规那么评价标准在许多实际应用中,如果仅凭支持度和置信度这两个评价关联规那么的标准,可能会发现大量冗余、虚假或非有趣的规那么,因而研制一些新的评价标准很有必要,但这可能要视具体情况-.word 资料.-.而定。3)并行关联规那么数据挖掘数据量的不断增长,维数的越来越高,数据的不对称性,动态负载的平衡,并行的数据库管理系统与文件系统等,所有这些都是目前在并行数据挖掘XX需要解决的问题。随着大规模并行计算在数据挖掘中的应用,由于挖掘系统本身的原因,并行数据挖掘无法实现任意程度的并行。4)对更多类型的数据源的挖掘目前大多挖掘算法都是对关系型数据库的挖掘。由于应用领域的不同,所挖掘的数据的类型也不同,如构造化数据、超文本数据、多媒体数据、空间数据、面向对象数据、多维数据、数据仓库、Web数据等,研究对这些类型数据库的关联规那么挖掘也将是很迫切的工作。5)可视化挖掘由于数据挖掘算法本身的复杂性,所以使得一般用户难以理解和承受。关联规那么挖掘的可视化主要是通过可视化技术的直观性来弥补数据挖掘算法复杂性的缺陷,使用户与挖掘系统有效的交互,加强与领域专家的合作。6)与数据仓库和OLAP的结合数据挖掘需要的数据是一些经过净化、集成处理的数据,通常这种预处理过程也是昂贵的,而数据仓库作为OLAP的数据源,存储的就是这样的数据。它能为OLAP提供数据,当然也可以为数据挖掘提供数据。OLAM将二者结合起来,开展一种建立在OLAP和数据仓库根底上的新的挖掘技术,它兼有OLAP多维分析的在线性、灵活性和数据挖掘对数据处理的深入性,是数据库应用工具未来开展的方向之一。7)隐私保护及数据平安当数据能从不同角度及不同抽象层查看时,严重地威胁了保护数据平安及制止侵犯隐私的目标。知识发现何时可能导致侵犯隐私及为了保护敏感信息而开发何种平安措施,这些研究工作都是非常重要的。参考文献【1 1】Han J W,Kamber M.Data Mining:Concepts and TechniquesM.Morgan Kaufmann,2000.【2 2】马建庆,钟亦平,X 世永.基于兴趣度的关联规那么挖掘算法J.计算机工程,2006(32),121-123.【3 3】杨凯,X 小平,马垣.基于属性分组的高效挖掘关联规那么算法J.计算机工程与应用,2005(31),157-159.【4 4】K.K.Loo,Chi-Lap Yip,Ben Kao.Exploiting the Duality of Maximal FrequentItemsets and Minimal Infrequent Itemsets for I/O Efficient Association Rule MiningC.Springer Berlin,Lecture Notes in puter Science,20001873,710-719.【5 5】彭晖,庄镇泉,李斌等.基于模糊关联规那么挖掘的模糊入侵检测J.计算机工程与应用,2004(31),152-155.【6 6】GermanFlorez,Susan M.Bridges,and Rayford B.Vaughn.An Improved Algorithm forFuzzy Data Mining for Intrusion Detection Z【7 7】Didier Dubois,Eyke Hllermeier,Henri Prade.A systematic approach to the assessment offuzzy association rulesC.Springer Netherlands,Data Mining and Knowledge Discovery,2006(13),167-192.【8 8】X 泉清,朱玉文,X 万春.基于概念格的关联规那么算法J,计算机应用,2005(25),1586-1588.【9 9】苗茹,沈夏炯,胡小华.概念格上无冗余关联规那么的提取算法NARGJ.计算机工程,2009(35),74-76.-.word 资料.-.【1010】李云,李拓,蔡俊杰等.基于概念格提取简洁关联规那么J.XX邮电大学学报(自然科学版),2007(27),44-47.【1111】Keyun Hu,Yuchang Lu,Lizhu Zhou.Integrating Classification and Association Rule Mining:AConceptLatticeFrameworkC.SpringerBerlin,LectureNotesinputerScience,2004(1711),443-447.【1212】Arianna Gallo,Rosa Meo.UsingaReinforcedConceptLatticetoIncrementallyMineAssociationRulesfrom Closed ItemsetsC.Springer BerlinLecture Notes in puterScience,200794747),97-115.【1313】李闯,杨胜,谢凯等.基于粗糙集理论的 ORD 关联规那么挖掘算法J.计算机工程与设计,2008(29),3666-3668.【1414】王旭仁,许榕生.基于粗糙集理论的关联规那么挖掘研究及应用J.计算机工程,2005(31),90-92.【1515】Jiye Li,Nick Cercone.A Rough Set Based Model to Rank the Importance of AssociationRulesC.Springer Berlin,Lecture Notes in puter Science,2005(3642),109-118.【1616】Ma Yu-liag,Yan Wen-jun.Value reduction algorithm in rough sets based on association rulessupportJ.Journal of Zhejiang University-Science A,2006(7),219-222.【1717】Y.Dhanalakshmi,Dr.I.Ramesh Babu.Intrusion Detection Using Data Mining AlongFuzzy Logic and Genetic AlgorithmsC.International Journal of puter Science andNetwork Security,2008(8),27-32.【1818】方德洲,李淼.基于半空间和 GA 的关联规那么快速挖掘算法J.计算机工程与应用,2007(43),193-195.【1919】武兆慧,X 桂娟,X 希玉.基于模拟退火遗传算法的关联规那么挖掘 J.计算机应用,2005(25),1009-1011.【2020】K.R.Venugopal,K.G.Srinivasa,L.M.Patnaik.Dynamic Association Rule Mining UsingGenetic AlgorithmsJ.Intelligent Data Analysis,2009(190),439-453.【2121】Bilal Alata,Erhan Akin.An efficient genetic algorithm for automated mining of bothpositive and negative quantitative association rulesJ.Soft puting-A Fusion of Foundations,Methodologies and Applications,2006(10),230-237.【2222】段军,戴居丰.基于多支持度的挖掘关联规那么算法J.XX 大学学报,2006(39),114-118.【2323】欧阳继红,王仲佳,X 大有.具有动态加权特性的关联规那么算法J.XX 大学学报(理学版),2005(43),314-319.【2424】黄名选,严小卫,X 师超.基于矩阵加权关联规那么挖掘的伪相关反应查询扩展J.软件学报,2009(20),1854-1865.【2525】Wei Wang,Jiong Yang,Philip Yu.WAR:Weighted Association Rules for Item IntensitiesJ.Knowledge and Information Systems,2004(6),203-229.【2626】M.Sulaiman Khan,Maybin Muyeba,Frans Coenen.Weighted Association Rule Mining fromBinary and Fuzzy DataC.Lecture Notes in puter Science,2008(5077),200-212.【2727】唐德权,夏耀穗,朱林立等.基于有向图的关联规那么挖掘算法研究J.XX 大学学报 自然版,2006(28),119-121.【2828】X 玲霞,李大学,马万里.基于有向图的关联规那么算法J.XX 邮电学院学报(自然科学版),2005(17),495-498.【2929】Zhibo Ren;Qiang Zhang;Xiujuan Ma.Efficiently Mining Maximal Frequent Itemsets Basedon DigraphC.Fuzzy Systems and Knowledge Discovery,2007.FSKD 2007.Fourth-.word 资料.-.International Conference,2007(2),140-143.【3030】郭山清,谢立,曾英佩.入侵检测在线规那么生成模型 J.计算机学报,2006(29),1523-1532.【3131】胡亮,金刚,于漫等.基于异常检测的入侵检测技术J.XX 大学学报(理学版),2009(47),1264-1270.【3232】X 晓亮,李家滨.基于数据挖掘的网络入侵检测系统研究 J.计算机应用与软件,2009(26),253-256.【3333】YA-LI DING,LEI LI,HONG-QI LUO.A Novel Signature Searching For IntrusionDetecting System Using Data MiningC.Proceedings of the Eighth InternationalConference on Machine Learning and Cybernetics,2009(1),122-126.【3434】Ming-Yang Su,Kai-Chi Chang,Hua-Fu Wei.A Real-time Network Intrusion DetectionSystem Based on Incremental Mining ApproachC.Intelligence and SecurityInformatics,2008,179-184.【3535】Mahmood Hossain,Susan M.Bridges.A Framework For An Adaptive IntrusionDetectionSystem With Data MiningC.Proceedings of the 13th Annual Canadian,2001【3636】Aly ElSemary,Janica Edmonds,Jesus Gonzalez-Pino.Applying Data Mining of FuzzyAssociationRulestoNetworkIntrusionDetectionC.Proceedingsofthe2006IEEEWorkshop on Information Assurance,2006,100-107.【3737】Andrzej Chmielewski,Slawomir T.Wierzchon.V-Detector algorithm with tree-basedstructuresC.Proceedings of the International Multiconference on puter Science andInformation Technology,2006,11-16.基金工程:XX 市重点科技方案工程20091007。作者简介:武玉刚,男,(1986-),XX沂水人,硕士研究生,主要研究计算机网络与并行分布式计算。秦勇,男,(1970-),XXXX人,博士,教授,主要研究方向为网络并行路由优化。宋继光,男,1984,XX人,硕士研究生,主要研究路由算法与工程应用;杨忠明,男,(1980-),XXXX人,硕士,实验师,主要研究方向为。联系人:武玉刚,通讯地址::XX省XX市官渡二路139号XX学院信息与网络中心;:525000:Email:mice_503163.;联系:计算机工程与设计 计算机应用与软件-.word 资料.

    注意事项

    本文(基于关联规则的入侵检测算法综述.pdf)为本站会员(赵**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开