首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
提出了一种基于最小完美哈希函数的关联规则的挖掘算法.这一基于Apriori的算法在综合了传统哈希剪枝技术的同时,充分利用了最小完美哈希函数的优点,从而在保证静态数据库关联规则挖掘的同时,使对关联规则的哈希结构数据进行动态调整成为可能.这一算法不仅提高了挖掘效率,而且通过抑制哈希地址冲突提高了算法的稳定性和可用性.  相似文献   

2.
网络入侵检测系统由于采用单包分析技术,具有较高的误报率,影响其实用性。文章提出了采用数据挖掘技术对入侵检测的报警消息进行分析的方法,设计并实现了一个日志分析系统。该系统使用数据挖掘的关联规则和序列分析技术,对入侵检测系统的警报日志信息挖掘,寻找黑客入侵的规律。并利用发掘的规律实时分析警报信息,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。  相似文献   

3.
王秋云 《科技信息》2008,(6):218-219
为了解决传统数据挖掘技术在入侵检测系统中引起的"尖锐边界"等问题 ,采用了模糊数据挖掘技术.为了进一步提高挖掘模糊关联规则的效率,提出了一种推广的FP-tree算法来挖掘最大频繁项目集.将这一算法应用到入侵检测系统(IDS)中的结果表明它可以显著提高挖掘关联规则的速度.  相似文献   

4.
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.提出了一种针对网络入侵检测事务流日志数据库的关联规则挖掘改进算法,它采用事务压缩和属性压缩相结合,解决了当前主流关联规则算法应用到入侵检测过程中存在的多遍扫描、大量无效规则和算法复杂度过高等问题.实验结果表明,文中所提出的方法在规则生成和对网络异常情况的检测方面都显示出比较好的性能,提高了系统效率,使其更适用于入侵检测系统.  相似文献   

5.
本文首先在分析目前入侵检测系统局限性的基础上,提出一种基于数据挖掘方法的入侵检测系统,阐述了其原理、工作流程,着重探讨了其中关键算法,可见用改进后的算法进行入侵检测,效率优于传统的方法。  相似文献   

6.
基于数据挖掘的分布式协同入侵检测   总被引:5,自引:1,他引:5  
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。  相似文献   

7.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

8.
因初始项集中的数据特征相关,使关联规则Apriori算法的数据挖掘结果存在误差.为了解决这个问题,结合粗糙集理论(RST),提出一种改进的关联规则数据挖掘算法;然后,将该算法应用到软件工程风险因素和风险缓解因素管理分析中,提出一种新的软件工程适应性结构.仿真结果表明,该改进算法提高了挖掘数据的效率.  相似文献   

9.
审计日志的关联规则挖掘   总被引:2,自引:0,他引:2  
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。  相似文献   

10.
王娟 《科技信息》2011,(33):56-56,45
关联规则是数据挖掘的重要手段,它基于支持度、置信度等对规则进行筛选,生成有用的规则。关联规则反映了大量数据中项集之间的相互依存性和关联性。Apriori算法和FP-Growth算法是关联规则挖掘中的两个典型算法。本文阐述了这两种算法的基本思想、数据挖掘步骤,并讨论了它们的优缺点及差异。  相似文献   

11.
日志挖掘是Web数据挖掘的一个重要研究领域.本文首先介绍了Web日志挖掘的方法,然后将Web日志挖掘方法运用于一个学校的网站中,结合Apriori算法对预处理之后的数据进行挖掘,获取页面之间的关联关系,对网站结构的优化提供一定的依据.  相似文献   

12.
数据挖掘算法对于支持度改变及数据集更新的适应性一直都是一个难点.本文根据数据集逐步增加的增量式方法,映射事务模式于线性空间中进行挖掘,并借助了图像在操作系统中显示及存储的特点,提出了一种新的增量式数据挖掘算法IPM-DM.同时,对比分析了其中两种模式映射方法,并与同类算法比较,经过实验证明,算法IPM-DM是有效且可行的.  相似文献   

13.
利用审计程序提取了一个能够描述每个网络连接或者主机会话的扩展的属性集 ,并利用数据挖掘程序学习那些可以精确描述入侵行为和正常活动的规则 .这些规则可以用于滥用检测和异常检测 .并且提出了一个数据挖掘在构建可扩展的入侵检测系统时的框架 ,针对不同方式的入侵 ,该框架采用不同的模式进行检测 ,并形成最后的结论  相似文献   

14.
提出一种有效的基于概念格的分布式挖掘算法,重点讨论由部分量化规则格提取的部分关联规则的合并技术,由于能对已存在关联规则的再利用,从而更有利于用概念格来挖掘关联规则.该算法根据对局部关联规则挖掘结果的分布式合成,有利于减轻网络频繁的通讯负担,体现并行计算、异步异构数据挖掘的优点.  相似文献   

15.
一种基于关联规则的增量数据挖掘算法   总被引:4,自引:0,他引:4  
分析了关联规则增量更新挖掘算法FUP和IUA,指出了其效率低下的主要原因.针对关联规则增量更新问题,提出了一种新的简单高效的增量挖掘算法LIUA,并对算法LIUA进行了测试,测试结果表明算法是高效、可行的.  相似文献   

16.
Web日志挖掘及AprioriAll算法的改进   总被引:2,自引:0,他引:2  
阐述了利用数据挖掘技术对Web日志进行挖掘的可能性及其重要作用.通过用户维的引入,对已有的Apri-oriAll算法进行了改进,改进后的算法降低了原算法的时空复杂度,特别是在新算法中可以对Web日志数据按用户维进行切片,消除了原算法中的I/O相关性.这不仅使对Web日志数据进行的挖掘活动可以分散地进行,而且使多机连网分布式挖掘成为可能,同时还可以实现对Web日志的增量挖掘和动态挖掘.此外,该改进算法的特殊意义还在于它不仅可以将所有用户看作一个整体进行挖掘,而且还可以对不同的用户个体的行为进行独立地挖掘,使挖掘出的结果能够满足对用户个性化使用的需求.  相似文献   

17.
在动态增加的数据库环境下,异常数据挖掘中二次挖掘时需重新计算数据集中所有数据对象的局部离群因子的超高时间复杂度问题,在Ioc LOF算法中得到解决并取得良好效果.当向数据库中同时增加多条数据对象时,其算法时间效率下降很快.本文提出一种新的异常数据挖掘算法,先用改进型OPTICS算法进行聚类,然后调用Inc LOF算法仅对部分受影响的数据对象计算局部离群因子.通过实验结果表明,与传统的Inc LOF算法相比,本文提出的算法在动态增加的数据库实验环境下,不仅算法时间效率得到提高,在异常数据挖掘的精度方面也有一定的优化.  相似文献   

18.
运用关联规则进行数据挖掘,对CCT成绩进行处理和分析,发现总成绩和各个模块成绩之间存在的潜在关系,据此构建新的教学策略,对于提高CCT成绩优秀率和教学设计有一定的指导意义。  相似文献   

19.
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引入了重要属性的概念,对审计日志中的重要属性进行约束,减小了频繁项集,提高了计算性能。实验结果验证KAFP-Growth算法有效提高了审计日志的关联分析效率,相较于FP-Growth算法,在最小支持度相同的情况下,改进算法运行时间速度提升了49.3%,随着数据集规模的增大,改进算法运行时间可提升60%以上。  相似文献   

20.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号