欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    基于关联规则的入侵检测算法综述.doc

    • 资源ID:54334146       资源大小:115KB        全文页数:8页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    基于关联规则的入侵检测算法综述.doc

    基于关联规则的入侵检测算法综述武玉刚1,2秦 勇2 宋继光2,3 杨忠明2 (1.江苏科技大学 计算机与信息工程学院,江苏镇江 ;2.茂名学院 信息与网络中心,广东茂名 ;3. 太原理工大学 计算机与软件学院,山西太原 )摘要:关联规则是一种新型的数据挖掘方法。根据目前国内国际的研究情况,针对关联规则的特点,首先对关联规则进行了介绍,并对经典Apriori算法做了描述。之后针对该算法的缺点,介绍了一些改进算法。针对入侵检测算法的缺点及其在入侵检测方面的研究分别进行了分析综述,并对其改进阐述。最后,指出了在该领域需要进一步研究的热点问题。关键字:关联规则;入侵检测;数据挖掘The Overview of Intrusion Detection Algorithms Based on Association rulesWU Yu-gang 1,2 QIN Yong 2 SONG Ji-guang 2,3 YANG Zhong-ming 2(1.Dept. Computer &Information Engineering, Jiang Su University of Science & Technology, Zhenjiang, Jiangsu ;2 Center of information & networks Maoming university, Maoming, Guangdong ;3 Dept. Computer Science, Tai Yuan University of Technology, Taiyuan, Shanxi )Abstract:Association rule is a new data mining method. Under the current situation of domestic and international research for the characteristics of association rules, first of all pairs of association rules were introduced, and made the classic Apriori algorithm are described. After the address the shortcomings of the algorithm, introduced some improving algorithms. The disadvantages for the intrusion detection algorithm and its application in intrusion detection research synthesis were analyzed, and it improvements are described. Finally, pointed out the need for further research in this area, a hot issue.Key Words: association rules;intrusion detection;data mining中国分类号:TP3930. 引言网络安全,已经变得至关重要。作为传统网络安全技术的补充,入侵检测受到更多的重视。基于模式匹配、统计分析和完整性分析的传统入侵检测方法,逐渐不能适应快速发展的网络安全技术。将关联规则引入到入侵检测中,可以适应快速发展的网络技术并提高入侵检测的检测效率。1. 关联规则介绍1.1 关联规则基本定义定义1 (关联规则)关联规则(association rule)是由Agrawal1等人首先提出的一个重要KDD研究课题,它反映了大量数据中项目集之间有趣的关联或相关联系。定义2 (项)设I = 是二进制文字的集合, 其中的元素称为项(item)。定义3 (支持度)记D 为交易(transaction) T 的集合,交易T 是项的集合,并且T I 。,其中 (1)定义4 (置信度) ,其中 (2)定义5 (强关联规则) 是指挖掘出支持度和可信度分别大于用户给定的最小支持度(min_supp)和最小可信度(min_conf)的关联规则。定义6(频繁项集)如果项集的出现频率大于或等于min_supp与D中事务总数的乘积,则称它为频繁项集。定义7 (兴趣度)2 规定R的兴趣度为, (3)其中为,=。 1.2 Apriori算法Agrawal等于1993年首先提出了挖掘顾客交易数据库中项集间的关联规则,并设计了一个基本算法, 其核心是基于频集理论的递推方法, 即基于两阶段频集思想的方法, 将关联规则的设计分解为两个子问题: 1) 发现频集。这个子问题是最重要的, 开销最大, 因此, 各种算法主要致力于提高发现频集的效率。2) 根据所获得的频繁项集, 产生强关联规则。 根据定义这些规则必须满足信任度阈值。由于步骤2中的操作极为简单,因此挖掘关联规则的整个性能就由步骤1中的操作处理所决定。挖掘关联规则的总体性能由第一步决定,第二步相对容易实现。首先产生频繁1-项集L1,然后是频繁2-项集L2,直到有某个r值使得Lr为空,这时算法停止。这里在第k次循环中,过程先产生候选k-项集的集合Ck,Ck中的每一个项集是对两个只有一个项不同的属于Lk-1的频集做一个(k-2)-连接来产生的。Ck中的项集是用来产生频集的候选集,最后的频集Lk必须是Ck的一个子集。Ck中的每个元素需在交易数据库中进行验证来决定其是否加入Lk,这里的验证过程是算法性能的一个瓶颈。可能产生大量的候选集,以及可能需要重复扫描数据库,是Apriori算法的两大缺点。1.4 Apriori算法改进1.3 关联规则分类 精简,分类名称, 分类依据, 按照不同情况,关联规则可以进行分类如下:1) 基于规则中处理的变量的类别,关联规则可以分为布尔型和数值型。布尔型关联规则处理的值都是离散的、种类化的,它显示了这些变量之间的关系;而数值型关联规则可以和多维关联或多层关联规则结合起来,对数值型字段进行处理,将其进行动态的分割,或者直接对原始的数据进行处理,当然数值型关联规则中也可以包含种类变量。2) 基于规则中数据的抽象层次,可以分为单层关联规则和多层关联规则。在单层的关联规则中,所有的变量都没有考虑到现实的数据是具有多个不同的层次的;而在多层的关联规则中,对数据的多层性已经进行了充分的考虑。3) 基于规则中涉及到的数据的维数,关联规则可以分为单维的和多维的。在单维的关联规则中,只涉及到数据的一个维;而在多维的关联规则中,要处理的数据将会涉及多个维。换成另一句话,单维关联规则是处理单个属性中的一些关系;多维关联规则是处理各个属性之间的某些关系。针对Apriori算法,国内外许多研究人员提出了一些技术对其修改。这些技术包括散列、事务压缩、杂凑、划分、选样、动态项集技术和FP-树频集算法。如表1-1所示。表1-1 Apriori算法改进名称方法解决问题未解决问题Apriori算法两阶段频集递推算法顾客交易数据库中间项的关联规则挖掘可能产生大量的候选集;需要重复扫描数据库Hash算法引入hash技术改进产生频繁2项集压缩了2项集同上事务压缩对事务压缩压缩了2项集同上杂凑引入杂凑技术改进了产生2项集的方法重复扫描数据库选样扫描一个子集,再对剩余数据库进行验证产生大量候选集产生结果不正确划分将数据库拆分,单独生成频集,然后合并,再计算支持度重复扫描数据库算法执行时间和算法的正确性动态项集计数将数据库划分为标记开始点的块,动态添加候选集项减少了扫描数据库次数可能产生大量的候选集FP-growth分而治之产生候选挖掘频繁项集基于内存,数据库较大时不合用由表1-1,可以看出,虽然上述几种改进算法在一定程度上解决了问题,在解决问题的同时,也产生了许多问题。主要存在对数据库多次扫描,产生庞大的2项集,对此,许多人做了研究。 杨凯等3提出了基于属性分组的高效挖掘关联规则算法,用矩阵来存储数据库属性间的信息并提取频繁项集而且不产生候选项集,试验证明该算法对大型数据库有效,同时数据存储量低,执行效率快。K.K.Loo4等探索了最大频繁项和最小非频繁项的关系,提出了FlipFlop算法,该算法可以明显的降低Apriori算法带来的I/O问题。可以看到在数据库中寻找令用户感兴趣的关联规则时, 有这样几个着眼点:1) 数据库的处理技术。如整个数据库的采样、有效的剪枝策略、减少搜索空间、数据库分片(并行处理)、对数据库进行压缩(内存中处理)、多处理器搜索数据库等。2) 搜索策略。如深度优先广度优先自底向上自顶向下等。3) 支撑度、信任度的计算方法。Hash法、标号集法、频度法等。2. 关联规则新的研究方法2.1 模糊集模糊集由Zadeh ,A.于1965年创立。其主要创新是把经典集合里特征函数的取值函数由二值域0 ,1扩展到闭区间0 ,1 ,并给出了模糊集的定义:一个定义在论域U 上的模糊集合F 由隶属函数F :U v0 ,1 表征, 其中F 表示在模糊集合F 上的隶属度。模糊集主要用于提高关联规则的有趣度和可理解性。彭晖,庄镇泉,李斌等5提出了基于模糊关联规则挖掘的模糊入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。German Florez6等提出了一个基于Borgelt前缀树的模糊关联规则算法,修改了支持度和信任度的计算方法,通过计算新方法模糊规则集和特征选择,来提高入侵检测的准确率和效率。Didier Dubois7等将数据以固定规则分区,可以更加快速的分析关联规则。2.2 概念格在形式概念分析中,概念的外延表示这个概念的所有对象的集合,而内涵表示所有对象共有的属性集合。以此将概念的哲学理解形式化。概念格(concept lattice) 是形式概念分析中的核心数据结构,概念格的结点关系体现了概念之间的泛化和实例化关系,因此非常适合用来挖掘规则型知识。徐泉清8等对经典Apriori算法的优、缺点进行了剖析,在实际应用项目中,提出了一种基于概念格的关联规则算法ACL。在该算法中,引入了概念格和等价关系等概念,利用粗糙集相关方面的理论,计算得到频繁2项集。苗茹9等针对普通关联规则算法易产生冗余关联规则,提出了概念格上无冗余关联规则的提取算法 NARG,该算法可以得到最小的无冗余的关联规则集,而且不丢失任何信息,可有效提高关联规则生成的效率。李云10等也对基于概念格提取简洁关联规则进行了研究。Keyun Hu11等结合分类和关联规则,将其应用到概念格中,并提出了一种新快速算法。Arianna Gallo12等针对产生频繁项的规则不严格而易产生冗余问题,将概念格应用到关联规则中,这能够有效加快执行速度。23 粗糙集粗糙集由波兰数学家Pawlak,Z.于1982 年创新。粗糙集强调数据的不可辨(indiscernibility) 与模棱两可(ambiguity) ,研究不同类中的对象组成的集合间的关系。因此粗糙集在关联规则中的应用主要是规则挖掘前的数据约简和降维等预处理。李闯13等针对不完备信息系统,提出了基于粗糙集理论的快速ORD关联规则挖掘算法。该算法首先采用基于粗糙集理论的属性约简算法进行属性约简,然后采用快速、高效的冗余项集和冗余规则修剪算法获取关联规则,从而能更快、更优地找到其感兴趣的规则。王旭仁14等针对冗余关联规则,结合粗糙集和关联规则进行了研究和应用。Jiye Li15等将粗糙集应用到关联规则,可以选出更加有效、重要的规则。Ma Yu-liang16等通过删除最小支持度的规则的规约方法来提高检测速率。2.4 遗传算法基于生物遗传算法的关联规则发现方法,利用遗传算法的自适应寻优及智能搜索技术获取与客观事实相容的关联规则。生物遗传算法需要首先确定染色体编码方案,然后确定适应度函数,最后确定遗传操作。通过遗传算子(如选择,交叉(重组) 和变异等) 来产生一群新的更适应环境的染色体,形成新的种群。Y.Dhanalakshmi17等将遗传算法结合关联规则应用到入侵检测中。方德洲18等提出了一种利用半空间模型和遗传算法(GA) 对关联规则进行快速挖掘的方法,该方法解决了传统方法在数据类型、关联规则的实际意义等约束,可以挖掘出用户感兴趣的规则。武兆慧19等提出一种新的基于改进的模拟退火遗传算法的关联规则挖掘算法,并在该算法中,采用自适应方式动态选取交叉和变异概率,有效地抑制了早熟收敛现象,实验结果显示该方法能高效地解决关联规则挖掘问题。K. R. Venugopal20等提出了DMARG算法,该算法可大大提高检测大规模交易数据的速度。Bilal Alata21等将遗传算法同时应用于正负关联规则,试验表明了该方法的可行性。2.5 加权 基于加权的关联规则算法,利用加权关联规则可从各种各样的审计数据中更加容易且更有效地发现有用信息。因此,加权关联规则技术比关联规则技术更加适合于构建入侵检测系统的入侵模块数据库。段军22等提出了基于多支持度的挖掘关联规则算法AMWARMS,提出了允许用户设定多个最小支持度、给定数据各项的权重来解决设置最小支持度过小导致频繁项相互组合爆炸问题。欧阳继红23等提出了具有动态加权特性的关联规则算法,该算法把事务数据库中的项目按其重要程度划分为5个等级; 运用层次分析(AHP)算法构造判断矩阵, 计算特征量;将得到的向量作为权值, 与项目在事务数据库中出现的次数综合考虑作为衡量重要程度的标准, 生成FP_tree; 最后得到频繁项目集和关联规则。该算法在运行初期就大量剔除了那些权重小的无用项目集,大大提高了算法的运行效率。黄名选24等提出一种面向查询扩展的矩阵加权关联规则挖掘算法,给出与其相关的定理及其证明过程。Wei Wang25等应用先产生频繁项集,再在产生规则时引入加权,该方法支持批模式和交互模式。M.Sulaiman Khan26等解决了加权关联规则挖掘的向下封闭性(DCP)的失效问题。2.6 有向图基于有向图的关联规则算法,采用位矢量技术构造有向图表示项与项之间的频繁关系, 并在有向图的基础上递归产生频繁项集, 从而只需扫描数据库次, 不产生候选集, 从而大大提高了关联规则挖掘算法的效率。唐德权27等提出了一种基于有向图的频繁项目集挖掘算法DGBFIG。郑玲霞28等提出了一种基于有向图的关联规则挖掘算法,采用了垂直二进制位图映射数据库,根据垂直二进制位图来生成有向图,将频繁项的二进制位串作为有向图的权值,通过分析有向图生成最大频繁项集,并给出了最大频繁项集挖掘算法的优势。Zhibo Ren29等提出了基于有向图的最大频繁项挖掘算法MFIMiner,该算法用有向图表示频繁2项集,最大频繁项搜索在有向图中完成,该算法适合密集数据和稀疏数据。3. 入侵检测自从Anderson在1980年给出了入侵的定义以来,入侵检测技术有了很大发展。入侵检测分为滥用检测和异常检测,通常是搜索主机信息和采集来自网络流的解码信息,比对检测规则,当符合时认为发生入侵。然而,这些规则,需要经验丰富的专家来给出,耗时,同时响应较慢。将数据挖掘应用到入侵检测中,可以使用关联规则技术动态的产生检测规则,避免了传统的入侵检测障碍。郭山清30等提出了入侵检测在线规则生成模型,解决了当前主流关联规则生成算法应用到入侵检测结果集的过程中所存在的多遍扫描(至少两遍) 、攻击数据的非均衡分布所带来的大量无效规则的产生和两阶段规则生成方法,使得在第一阶段产生了众多与最后生成的规则集无关的频繁集等问题。Y.Dhanalakshmi17等验证了模糊逻辑和遗传算法同关联规则结合在入侵检测中的应用的可靠性。3.1 误报率与漏报率的改进入侵检测分为滥用检测和异常检测,其中滥用检测具有误报率低,漏报率高的特点,而异常检测具有误报率搞,漏报率低的特点。胡亮31等就数据挖掘方法同传统方法在异常检测中的应用做了实验对比,证明基于数据挖掘的方法可以提高攻击检测率, 并有效降低误报率。刘晓亮32等提出一种基于数据挖掘的无指导自适应入侵检测系统。系统通过有效结合聚类、关联规则数据挖掘方法,自动进行检测规则的提取。该方法经实验表明,具有较好的检测率、误报率。Ya-Li ding33 等提出了基于Apriori算法的神经特征搜索算法,该算法可有效提高检测效率。Ming-Yang Su34等将模糊关联规则应用到实时入侵检测中,通过比较在线规则集和无入侵训练包,快速得到规则集,大大降低了漏报率。Mahmood Hossain35等针对在入侵检测时动态日志问题,提出了适应性模型。Aly ElSemary36等也针对动态日志问题,结合Apriori算法和Kuok算法,动态产生模糊逻辑规则。Andrzej Chmielewski37等提出了基于树结构的V检测算法,该算法可以提高检测速度。4. 发展趋势尽管目前对关联规则数据挖掘的研究取得了许多显著的成功, 但仍然还有许多问题值得进一步的研究与探讨。关联规则数据挖掘的研究与发展方向主要体现在以下方面:1) 设计更高效的可扩展的挖掘算法为了从海量数据库中有效地抽取信息, 挖掘算法的效率显得尤为重要。单纯从计算机的角度对算法的研究已趋于饱和, 有必要加强结合领域知识的理解, 以提取与挖掘任务有关的数据, 有效地减少问题的复杂度, 提高算法的效率。在这方面, 基于受限的关联规则挖掘有广阔的发展前景。2) 研制更为合理有效的规则评价标准在许多实际应用中, 如果仅凭支持度和置信度这两个评价关联规则的标准, 可能会发现大量冗余、虚假或非有趣的规则, 因而研制一些新的评价标准很有必要,但这可能要视具体情况而定。3) 并行关联规则数据挖掘数据量的不断增长, 维数的越来越高, 数据的不对称性, 动态负载的平衡, 并行的数据库管理系统与文件系统等, 所有这些都是目前在并行数据挖掘中尚需要解决的问题。随着大规模并行计算在数据挖掘中的应用, 由于挖掘系统本身的原因, 并行数据挖掘无法实现任意程度的并行。4) 对更多类型的数据源的挖掘目前大多挖掘算法都是对关系型数据库的挖掘。由于应用领域的不同, 所挖掘的数据的类型也不同, 如结构化数据、超文本数据、多媒体数据、空间数据、面向对象数据、多维数据、数据仓库、Web 数据等, 研究对这些类型数据库的关联规则挖掘也将是很迫切的工作。5) 可视化挖掘由于数据挖掘算法本身的复杂性, 所以使得一般用户难以理解和接受。关联规则挖掘的可视化主要是通过可视化技术的直观性来弥补数据挖掘算法复杂性的缺陷, 使用户与挖掘系统有效的交互, 加强与领域专家的合作。6) 与数据仓库和OLAP 的结合数据挖掘需要的数据是一些经过净化、集成处理的数据, 通常这种预处理过程也是昂贵的, 而数据仓库作为OLAP 的数据源, 存储的就是这样的数据。它能为OLAP 提供数据, 当然也可以为数据挖掘提供数据。OLAM将二者结合起来, 发展一种建立在OLAP 和数据仓库基础上的新的挖掘技术, 它兼有OLAP 多维分析的在线性、灵活性和数据挖掘对数据处理的深入性, 是数据库应用工具未来发展的方向之一。7) 隐私保护及数据安全当数据能从不同角度及不同抽象层查看时, 严重地威胁了保护数据安全及禁止侵犯隐私的目标。知识发现何时可能导致侵犯隐私及为了保护敏感信息而开发何种安全措施, 这些研究工作都是非常重要的。参考文献【1】 Han J W,Kamber M. Data Mining:Concepts and TechniquesM. Morgan Kaufmann,2000.【2】 马建庆,钟亦平,张世永.基于兴趣度的关联规则挖掘算法J.计算机工程,2006(32),121-123.【3】 杨凯,张小平,马垣.基于属性分组的高效挖掘关联规则算法J.计算机工程与应用,2005(31),157-159.【4】 K.K.Loo,Chi-Lap Yip,Ben Kao. Exploiting the Duality of Maximal FrequentItemsets and Minimal Infrequent Itemsets for I/O Efficient Association Rule MiningC. Springer Berlin,Lecture Notes in Computer Science,2000(1873),710-719.【5】 彭晖,庄镇泉,李斌等.基于模糊关联规则挖掘的模糊入侵检测J.计算机工程与应用,2004(31),152-155. 【6】 German Florez, Susan M. Bridges, and Rayford B. Vaughn. An Improved Algorithm for Fuzzy Data Mining for Intrusion Detection Z【7】 Didier Dubois,Eyke Hüllermeier,Henri Prade. A systematic approach to the assessment of fuzzy association rulesC. Springer Netherlands, Data Mining and Knowledge Discovery,2006(13),167-192.【8】 徐泉清,朱玉文,刘万春.基于概念格的关联规则算法J,计算机应用,2005(25),1586-1588.【9】 苗茹,沈夏炯,胡小华.概念格上无冗余关联规则的提取算法 NARGJ.计算机工程,2009(35),74-76.【10】 李云,李拓,蔡俊杰等.基于概念格提取简洁关联规则J.南京邮电大学学报( 自然科学版),2007(27),44-47.【11】 Keyun Hu, Yuchang Lu, Lizhu Zhou. Integrating Classification and Association Rule Mining: A Concept Lattice FrameworkC. Springer Berlin , Lecture Notes in Computer Science,2004(1711),443- 447.【12】 Arianna Gallo,Rosa Meo. Using a Reinforced Concept Lattice to Incrementally Mine Association Rules from Closed ItemsetsC. Springer Berlin Lecture Notes in Computer Science,),97-115.【13】 李闯,杨胜,谢凯等.基于粗糙集理论的ORD 关联规则挖掘算法J.计算机工程与设计,2008(29),3666-3668.【14】 王旭仁 ,许榕生.基于粗糙集理论的关联规则挖掘研究及应用J.计算机工程,2005(31),90-92.【15】 Jiye Li,Nick Cercone. A Rough Set Based Model to Rank the Importance of Association RulesC. Springer Berlin , Lecture Notes in Computer Science,2005(3642),109-118.【16】 Ma Yu-liag, Yan Wen-jun. Value reduction algorithm in rough sets based on association rules supportJ . Journal of Zhejiang University - Science A,2006(7),219-222.【17】 Y.Dhanalakshmi ,Dr.I. Ramesh Babu. Intrusion Detection Using Data Mining Along Fuzzy Logic and Genetic AlgorithmsC . International Journal of Computer Science and Network Security ,2008(8),27-32.【18】 方德洲, 李淼. 基于半空间和GA 的关联规则快速挖掘算法J.计算机工程与应用,2007(43),193-195.【19】 武兆慧,张桂娟,刘希玉.基于模拟退火遗传算法的关联规则挖掘J.计算机应用,2005(25),1009-1011.【20】 K. R. Venugopal, K. G. Srinivasa ,L. M. Patnaik. Dynamic Association Rule Mining Using Genetic AlgorithmsJ. Intelligent Data Analysis ,2009(190),439-453.【21】 Bilal Alata,Erhan Akin. An efficient genetic algorithm for automated mining of both positive and negative quantitative association rulesJ. Soft Computing - A Fusion of Foundations, Methodologies and Applications,2006(10),230-237.【22】 段军,戴居丰. 基于多支持度的挖掘关联规则算法J. 天津大学学报,2006(39),114-118.【23】 欧阳继红, 王仲佳, 刘大有.具有动态加权特性的关联规则算法J.吉林大学学报( 理学版),2005(43),314-319.【24】 黄名选,严小卫, 张师超.基于矩阵加权关联规则挖掘的伪相关反馈查询扩展J.软件学报,2009(20),1854-1865.【25】 Wei Wang, Jiong Yang,Philip Yu. WAR: Weighted Association Rules for Item IntensitiesJ. Knowledge and Information Systems,2004(6),203-229.【26】 M. Sulaiman Khan, Maybin Muyeba,Frans Coenen. Weighted Association Rule Mining from Binary and Fuzzy DataC.Lecture Notes in Computer Science,2008(5077),200-212.【27】 唐德权,夏耀穗,朱林立等.基于有向图的关联规则挖掘算法研究J.云南大学学报(自然版),2006(28),119-121.【28】 郑玲霞,李大学,马万里.基于有向图的关联规则算法J.重庆邮电学院学报(自然科学版),2005(17),495-498.【29】 Zhibo Ren; Qiang Zhang; Xiujuan Ma. Efficiently Mining Maximal Frequent Itemsets Based on DigraphC. Fuzzy Systems and Knowledge Discovery, 2007. FSKD 2007. Fourth International Conference,2007(2),140-143.【30】 郭山清,谢立,曾英佩.入侵检测在线规则生成模型J.计算机学报,2006(29),1523-1532.【31】 胡亮,金刚,于漫等.基于异常检测的入侵检测技术J.吉林大学学报( 理学版),2009(47),1264-1270.【32】 刘晓亮,李家滨.基于数据挖掘的网络入侵检测系统研究J.计算机应用与软件,2009(26),253-256.【33】 YA-LI DING, LEI LI, HONG-QI LUO. A Novel Signature Searching For Intrusion Detecting System Using Data MiningC. Proceedings of the Eighth International Conference on Machine Learning and Cybernetics,2009(1),122-126.【34】 Ming-Yang Su, Kai-Chi Chang, Hua-Fu Wei. A Real-time Network Intrusion Detection System Based on Incremental Mining ApproachC. Intelligence and Security Informatics,2008,179-184.【35】 Mahmood Hossain ,Susan M. Bridges. A Framework For An Adaptive Intrusion Detection System With Data MiningC. Proceedings of the 13th Annual Canadian,2001【36】 Aly ElSemary, Janica Edmonds, Jes´us Gonz´alez-Pino. Applying Data Mining of Fuzzy Association Rules to Network Intrusion DetectionC. Proceedings of the 2006 IEEE Workshop on Information Assurance,2006,100-107.【37】 Andrzej Chmielewski, Slawomir T. Wierzchon. V-Detector algorithm with tree-based structuresC. Proceedings of the International Multiconference on Computer Science and Information Technology,2006,11-16.基金项目:茂名市重点科技计划项目()。作者简介:武玉刚,男,(1986-),山东沂水人,硕士研究生,主要研究计算机网络与并行分布式计算。秦勇,男,(1970-),湖南邵阳人,博士,教授,主要研究方向为网络并行路由优化。宋继光,男,(1984),安徽 人,硕士研究生,主要研究路由算法与工程应用;杨忠明,男,(1980-),广东茂名人,硕士,实验师,主要研究方向为 。联系人:武玉刚,通讯地址::广东省茂名市官渡二路139号茂名学院信息与网络中心;邮编:Email:mice_503;联系电话:计算机工程与设计 计算机应用与软件

    注意事项

    本文(基于关联规则的入侵检测算法综述.doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开