一、基于概念格的入侵检测(论文文献综述)
郑雪岩[1](2020)在《基于概念格的角色更新技术研究》文中认为随着互联网技术和计算机技术的快速发展,数据呈现爆炸式增长,数据对人类的发展产生越来越大的影响。大数据在人们的生活应用中十分广泛,比如京东、高德地图、科研和工业化系统等等,这些都与大数据技术息息相关。通过大数据分析技术,人们可以得到更加准确的规律,从而制定更加优良的决策,但是由于大数据时代背景下数据的快速增长,信息安全问题不断发生,对个人生活隐私、公司信息安全、社会发展和国家信息安全都产生了负面影响,这刺激了各种信息安全技术的发展,基于角色的访问控制受到了各个领域的认可。然而随着社会的发展,各种变化频频出现,例如增加或删除用户;增加或删除各类资源;修改主体与客体之间的访问权限,这都导致RBAC系统原先配置的角色不能满足实际需求,进而需要对角色进行更新。在大数据快速发展的今天,信息系统越来越复杂,如果单单靠人工对角色进行维护,修改角色的权限或者增加、删除角色,会使系统的管理非常繁杂,这给用户和权限的管理带来了极大的难题。20世纪80年代德国的Wille R教授提出形式概念分析,概念格是形式概念分析的核心数据结构。概念格与RBAC有强烈的对应关系,这使得可以利用概念格进行角色更新。本文以概念格和RBAC的相关性质和理论为基础,研究基于概念格的角色更新问题,本文的主要工作如下:(1)利用概念格的数学完备性构造相应的概念层次模型,以概念格与RBAC模型的对应关系为基础,将概念格引入到RBAC模型中,从而得到基于概念格的RBAC模型。(2)将概念分为三类,分析了概念之间及边之间的联系和规则,在此基础上提出一种概念格的对象渐减更新算法,该算法采用渐进式构造方法,不需要重新构造概念格,而且是在原概念格的基础上采用广度优先遍历的顺序对概念格进行调整,进而可根据部分父概念的类型来直接判断子概念的类型,不需要判断所有概念的类型。(3)验证算法的有效性。实验表明需调整的概念数量占概念总数的比例较小,这说明了该渐进式构造方法优于重新构造概念格的方法。通过与BUOD算法和InClose算法进行对比,表明本文所提出的算法减少了概念格构造的时间,满足了角色更新的自动化要求。
王兴鹏[2](2019)在《多粒度视角下突发事件情景案例推理模型与方法研究》文中指出“情景一应对”模式已经成为当前突发事件应急决策的基本范式。在突发事件应对中,决策者面临时间紧迫性、信息缺失、经验不足等困境,而CBR是能帮助决策者摆脱困境,有效提高决策效率和质量的技术方法。情景是应急决策的基础和依据,因此,情景案例的知识表示则成为“情景-应对”模式下基于案例推理的首要问题,突发事件情景案例涉及的知识丰富、结构复杂,具有跨领域、多粒度、动态关联等特点,而现有的案例表示方法大多把事件案例描述为结构固定、粒度单一、孤立无关的个体,在面对复杂的实际问题时,检索的效率和有效性很低,应用中具有很大的局限性。本文基于粒计算思想,综合运用情景理论、概念格、超图等理论和方法对“情景-应对”模式下基于案例推理的关键技术展开研究。主要研究内容和结论如下:(1)构建了情景案例逻辑结构模型。首先对情景的静态结构进行了分析,明确了突发事件情景的构成要素,总结分析了每类要素的层次结构;然后分析了情景的动态结构,在对情景演化分析基础上,给出情景演化的链式结构;最后综合上述两个方面内容,提出了纵向横向交织的情景案例逻辑结构模型,并提出了适合该结构模型特点的案例表示方法。(2)基于商空间和概念格理论提出了情景案例组织模型。在对商空间和概念格内涵理解基础上,构建了情景商空间和情景概念格模型,实现了对情景案例的划分和组织,完成了对情景案例纵向结构的描述;深入剖析了情景概念格的优点,并提出了情景概念格的构造方法;基于概念提升原理,提出情景概念格粒度变化思想和实现方法。(3)构建了基于超图的情景链表示模型。在对情景演化机理分析基础上,依据超图理论,构建了情景链超图模型,实现了对情景案例横向结构的描述,该模型不但描述了情景演化过程,而且体现了情景事件与关键要素间的相互作用关系;基于情景链超图模型,利用超图拓扑性质提出情景要素风险评价方法;提出了基于情景链超图模型的情景演化规则挖掘方法;基于超边和节点粒化的思想提出情景链超图模型的粒化过程的实现思路。(4)为提高案例检索效率和效果,根据情景案例结构模型的特点,提出了三级检索策略:情景类检索、情景链检索和情景特征检索,该检索过程体现了从粗到细的粒度变化;根据三级检索策略,提出相应的相似度计算方法;提出了应急方案的修正策略和实现思路。(5)基于上述原理和思想设计实现了多粒度情景案例推理原型系统,验证了本文提出模型与方法的有效性性与可行性。该研究为“情景-应对”模式下案例的表示和组织提供了通用框架和模型,为“情景-应对”模式下基于案例推理的实现提供了重要的理论参考,为“情景-应对”应急决策理论研究提供了一种新的思路。
王燕华,范涵冰[3](2013)在《基于粗糙集与概念格的入侵检测模型研究》文中研究表明为了发现潜在的、有效的入侵检测规则,提高入侵检测规则的检测率,文章提出了一个基于概念格的入侵检测模型。首先,收集网络入侵数据,进行预处理和离散化;然后利用粗糙集属性约减方法,有效剔除冗余属性;最后构建基于概念格的入侵检测器,动态更新入侵检测器概念格,获取入侵检测规则。试验结果表明,该入侵检测模型有效提高了检测效率,降低了漏检率。
谢丽明,赵凯[4](2012)在《基于概念格和人工免疫的入侵检测研究》文中指出研究网络入侵检测问题。在网络运行过程中,非法用户的入侵,造成网络不安全。为防御外来非法入侵,提出概念格和人工免疫技术融合的两级检测模型,可解决传统方法降维后信息丢失、检测正确率低、漏检率高等问题。首先对网络连接数据利用概念格属性约简方法进行降维,降低规则检测器建立复杂度;然后建立概念格的入侵规则检测器,并进行动态更新,用来检测绝大多数网络攻击行为;最后建立基于概念格的人工免疫检测器,增强了入侵检测的自适应性,作为辅助检测器检测前者漏检的网络攻击行为。仿真实验证明,改进方法检测正确率高,误检率和漏检率低,能够为网络信息系统提供良好的安全服务。
李建民,谢丽明[5](2011)在《基于模糊概念格的入侵检测算法》文中研究指明将模糊概念格与入侵检测技术结合提出入侵检测算法。对收集的入侵数据进行预处理、数据规范化,使连接数据避免锐化;分析模糊概念间的蕴涵关系,提取非冗余的入侵检测规则。使用规则检测器分析入侵数据,减少分类器的运算量,提高了入侵检测的准确率。
武玉刚,秦勇,宋继光,杨忠明[6](2011)在《基于关联规则的入侵检测算法研究综述》文中提出介绍了关联规则及其特点,并对经典Apriori算法及其改进算法做了描述。对基于关联规则的模糊集、概念格、粗糙集、遗传算法、加权和有向图等算法研究进行了综述。针对入侵检测算法的缺点及其在入侵检测方面的研究应用,从入侵检测误报率和漏报率较高,检测速度和匹配效率较低等方面做了分析、改进。最后,指出了在该领域需要进一步研究的热点问题和发展趋势。
谢丽明,李建民[7](2010)在《概念格在入侵检测中的应用研究》文中认为为了发现潜在的、有效的入侵检测规则,提高入侵检测系统的检测率,将概念格与入侵检测技术相结合提出了一种基于概念格理论的入侵检测系统。系统通过对收集的数据进行预处理、数据规范化,使用属性约简得到最小属性集构建概念格,同时分析概念间的蕴涵关系,获得非冗余的分类规则。基于概念格的入侵检测模型与其它检测方法相比要求的训练数据获取简单,实验结果表明,使用该模型减少了实现分类的运算量,提高了入侵检测的检测率,有效控制了检测的误检率。
张佳[8](2010)在《基于闭合序列模式挖掘的数据库入侵检测方法研究》文中研究指明数据库系统的安全对于信息安全有着至关重要的影响。目前数据库安全主要依靠身份验证等自身的安全机制,而数据库入侵检测的研究尚处于起步阶段,本文的研究重点放在闭合序列模式挖掘BIDE算法的改进,多维闭合序列模式挖掘算法设计,以及将改进算法应用到数据库入侵检测系统中。本文首先介绍了课题的研究背景和研究现状等,并针对现有的闭合序列模式挖掘BIDE算法需要多次对前缀序列的伪投影数据库进行扫描的问题,提出了一种基于位置扩展的BIDE改进算法——PBIDE算法,通过记录每个事件的位置信息,利用位置信息得到频繁1-序列,并对其直接进行位置扩展验证,以减少对投影数据库的扫描,节省时间的开销。其次,针对现有多维闭合序列模式挖掘算法基于两种不同的数据结构和挖掘策略分开挖掘的弊端,提出了一种多维闭合序列模式挖掘算法CMDSCL。它的整个挖掘过程仅基于概念格树这一种数据结构,通过建立概念格树按照支持度递增的顺序直接挖掘多维闭合序列模式,以提升时间性能,尤其是在维数较高或者是支持度较低的情况,且它基于闭合挖掘思想,可消除模式中的冗余。最后,提出了一个基于多维闭合序列模式挖掘的自适应的数据库入侵检测系统模型。模型中,利用改进后的挖掘算法提取操作序列特征;针对基于异常检测方法误检率高的弊端,把报警关联技术引入进来;同时利用聚类技术产生自适应检测模型,以增强系统的自动性,并有效的解决规则匹配时边界判断尖锐问题,以及减少规则生成时的计算量。
袁运浩[9](2009)在《序列模糊概念格模型及其分布处理研究》文中指出随着社会经济与科学技术的发展,信息技术得到了广泛的应用,许多领域积累了大量的数据,迫切需要一种新技术与工具来帮助人们快速地从海量的数据中找出重要的有价值的信息,数据挖掘技术就是基于这种背景应运而生。而作为数据挖掘的一个重要研究内容—序列模式挖掘,已经得到了许多研究,提出了许多有关序列模式挖掘的算法,如AprioriAll算法、SPADE算法以及PrifixSpan算法等等,而且序列模式挖掘在许多领域得到了广泛的应用,如顾客购买行为分析、Web访问模式分析以及DNA序列分析等等。但是,目前已经提出的许多序列模式挖掘算法仅仅是挖掘出满足用户指定的最小支持度minsup的序列模式,并没有考虑序列模式的重要性,即虽算法挖掘出的所有的序列模式都满足用户指定最小支持度minsup,但用户可能更关注比较重要的序列模式,它们虽然不能满足用户指定最小支持度,但是这些序列对用户来说比较有价值;相反地,有些序列模式可能对用户来说重要程度并不是很大,并不需要挖掘,这就需要算法能够自适应地调整以挖掘出符合用户需求的序列模式,但已提出的挖掘算法没有考虑这种特征,无法挖掘出这样的序列模式。由于形式概念分析中的概念格模型只需访问一次数据库就可构建成功,并且它的知识与层次表达能力强,将序列引入概念格中,只需存储最大公共子序列,减少了冗余序列的产生。为此,本文对序列模式挖掘与模糊概念格的结合进行了系统的研究,主要研究成果如下:(1)针对目前概念格构造算法在较大规模稀疏的数据集或分布式的数据集上,生成概念时仍然需要耗费大量的时间,本文提出了一种基于IE-Tree(Intension and Extension Tree)与特征空间划分的概念生成算法IETreeCS(Concept Set based on Intension and Extension Tree)。IETreeCS算法首先将形式背景转为IE-Tree,减少了数据集的存储量;然后该算法在IE-Tree的基础上进行了特征空间的描述与划分,最后给出了完整的IETreeCS算法。实验结果表明该算法在较大规模稀疏的数据集或分布式的数据集上性能优越,有明显地提高。同时,IETreeCS算法也为序列模糊概念格的构建提供了算法支持。(2)为了组织与挖掘有价值的满足多需求的序列模式,本文提出了一种序列模糊概念格模型,并给出了序列模糊概念格的构造算法SeqFuzCL(Sequence Fuzzy Concept Lattice)。在传统的模糊形式背景的基础上,本文将其在序列上进行了扩展,定义了序列模糊形式背景;利用扩展的序列模糊形式背景,定义了概念的Galois闭包连接、序列模糊概念及其格结构,最后给出了序列模糊概念格的构建算法SeqFuzCL。通过实验表明,序列模糊概念格模型不仅可以方便有效的组织自适应序列模式,在时间与空间上都具有良好的性能,而且还可以在序列模糊概念格上挖掘传统意义下的序列模式,同时,为进一步挖掘自适应序列模式提供了理论支持。(3)由于在实际应用中,许多大型数据库是以分布式的形式存在的,为了能够有效与方便地处理分布环境下的序列,本文在序列模糊概念格的基础上提出了分布序列模糊概念格模型及其构建算法DSeqFuzCL(Distributed Sequence Fuzzy Concept Lattice)。在分布序列模糊概念格模型上,不仅可以有效挖掘分布序列模式,而且还可以挖掘满足用户多需求的特殊分布序列模式,如分布加权序列模式等。通过实验证明,本文提出的分布序列模糊概念格构建算法DSeqFuzCL具有良好的时间与空间性能。(4)在序列模糊概念格的基础上,利用序列权重与序列的重要度阈值,本文定义了序列自适应系数及其自适应序列模式SASP(Self-adaptive Sequence Pattern),给出了基于序列模糊格的自适应序列模式的发现算法SASeqP(Self-adaptive Sequence Pattern)。它可以自适应地调整用户指定的最小支持度minsup,以挖掘出满足用户需求的特别有价值的序列模式。
李光强[10](2009)在《时空异常探测理论与方法》文中提出时空异常很可能是一类当前未知的、潜在有用的重要信息,代表地理现象或地理过程的特殊性。时空异常探测已在环境保护、地质灾害监测、地球物理勘探和化探数据分析、公众安全与卫生等领域受到很大关注。本文围绕时空异常探测理论与方法展开研究,提出了空间、时空异常探测的若干方法。主要研究内容包括:(1)在基础理论与方法方面,首先系统地回顾了现有空间、时空异常探测的研究成果,分析归纳了现有方法存在的问题;然后,总结了时空数据的特征及分类方法,进而分析了时空异常的特征,探讨了时空异常的分类方法;最后,讨论了时空异常探测的框架,并将异常探测分为异常探测和异常可靠性评估两个阶段。(2)针对基于统计学的异常探测方法存在的问题,提出了基于邻近域的空间、时空异常统计判别法,顾及了空间、时空的基本特性。该方法通过为每个对象建立空间、时空邻近域,并在邻近域内使用“k倍标准差”准则判别对象专题属性的异常性。进而,发展了有约束的空间异常探测方法。(3)针对现有空间聚类方法大都只考虑空间距离、忽略专题属性相似性的问题,本文提出了基于双重距离的空间聚类方法(DDBSC),将所有空间邻近且专题属性相似的空间对象聚为一类,并在聚类结果中探测空间异常。为适应空间局部密度差异的特性,提出了密度自适应的空间聚类方法(ADBSC),并与专题属性概念格方法结合,进而探测空间异常。(4)为了使用聚类方法探测时空异常,本文提出了基于专题属性概念格的时空聚类方法(CLBSTC)。CLBSTC综合运用ADBSC聚类和概念格构造方法,首先将时空上邻近的、专题属性概念格相同的对象聚为一类,然后在聚类结果中探测未归属任何时空簇的时空异常。(5)在运用智能计算探测空间、时空异常方面,本文将BP神经网络引入空间、时空异常探测过程,探讨了相应的BP神经网络的拓扑结构、学习样本的设计、学习规则等内容;然后将网络输出结果与原始数据的距离定义为异常度,进而探测空间、时空异常。通过多组实验表明,在输入向量中加入空间、时空聚类编号和异常数据项相关的专题属性项时,BP神经网络输出误差最小,探测的空间、时空异常最为稳定。(6)由于空间、时空数据本身和计算过程都不可避免地带有不确定性,因此需要对探测结果进行可靠性评估。本文将异常可靠性评估分为异常过滤和异常评价两个步骤,提出了基于关联规则的时空异常过滤方法,从候选异常集合中剔除所有符合关联规则的数据。为了定量评价时空异常的可靠性,本文在关联规则挖掘表的基础上,提出了异常支持度和置信度的概念,用于描述异常的可靠性。为了有效获取空间、时空关联规则,本文亦提出了基于Voronoi图的空间关联规则挖掘方法和基于事件影响域的时空关联规则挖掘方法。最后,总结了本文的研究成果,并展望了本文后续研究工作,主要集中在:(1)使用模糊集、决策树等理论,进一步研究时空异常的不确定性评价方法,(2)综合使用三维可视化和图表集成显示技术,发展时空异常的可视化方法。
二、基于概念格的入侵检测(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于概念格的入侵检测(论文提纲范文)
(1)基于概念格的角色更新技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究目的和意义 |
1.2 国内外研究现状 |
1.2.1 访问控制模型 |
1.2.2 角色工程 |
1.2.3 概念格 |
1.2.4 角色更新 |
1.3 研究内容 |
1.4 组织结构 |
2 基础知识 |
2.1 形式背景和概念格 |
2.2 RBAC模型 |
2.2.1 访问控制 |
2.2.2 基于角色的访问控制 |
2.2.3 RBAC模型应用 |
2.3 本章小结 |
3 对象渐减更新算法 |
3.1 角色更新 |
3.2 概念的分类 |
3.2.1 概念分析 |
3.2.2 边的分析 |
3.3 对象渐减更新算法 |
3.4 算法示例 |
3.5 本章小结 |
4 实验分析 |
4.1 需要调整的概念占总概念的比例 |
4.2 算法对比 |
4.3 本章小结 |
5 总结与展望 |
5.1 研究工作的总结 |
5.2 课题展望 |
参考文献 |
在学研究成果 |
致谢 |
(2)多粒度视角下突发事件情景案例推理模型与方法研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状与综述 |
1.2.1 情景-应对方法研究现状 |
1.2.2 案例推理研究现状 |
1.2.3 粒计算思想及其相关模型研究 |
1.2.4 研究综述 |
1.3 研究内容与研究思路 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
2 “情景-应对”模式下基于案例推理的应急决策 |
2.1 突发事件应急决策 |
2.1.1 突发事件的定义与特征 |
2.1.2 应急决策的特征与流程 |
2.2 基于“情景-应对”的应急决策模式 |
2.2.1 突发事件情景的特点 |
2.2.2 突发事件情景的分类 |
2.2.3 “情景-应对”型应急决策模式的提出 |
2.2.4 “情景-应对”型应急决策的流程 |
2.3 基于案例推理的应急决策方法 |
2.3.1 CBR的工作过程及相关技术 |
2.3.2 “情景-应对”模式下CBR的优势 |
2.3.3 “情景-应对”模式下CBR的流程 |
2.3.4 “情景-应对”决策与案例库结构的关系 |
2.4 本章小结 |
3 多粒度视角下情景案例结构化表示 |
3.1 案例知识表示概述 |
3.1.1 案例内容及知识表示原则 |
3.1.2 常见案例表示方法 |
3.2 突发事件情景案例结构分析 |
3.2.1 情景案例的组成 |
3.2.2 情景的静态结构 |
3.2.3 情景的动态结构 |
3.2.4 情景案例的整体结构 |
3.2.5 情景案例的结构特点 |
3.3 突发事件情景案例知识表示方法选择 |
3.3.1 情景案例知识表示的复杂性 |
3.3.2 突发事件情景案例知识表示要求 |
3.3.3 粒计算思想及基本概念 |
3.3.4 适合于突发事件案例结构的表示方法 |
3.4 本章小结 |
4 多粒度视角下情景案例组织 |
4.1 基于商空间的情景案例组织 |
4.1.1 商空间相关概念 |
4.1.2 情景案例商空间模型 |
4.2 基于概念格的情景案例组织 |
4.2.1 概念格相关概念 |
4.2.2 情景概念格模型 |
4.2.3 情景概念格的构造方法 |
4.3 基于概念提升的情景概念格粒度变化 |
4.3.1 概念层次概述 |
4.3.2 粒度变化后概念格更新 |
4.3.3 举例分析 |
4.4 情景案例组织模型的优势分析 |
4.5 本章小结 |
5 多粒度视角下情景链表示模型 |
5.1 情景链形成机理及演化类型 |
5.1.1 情景链形成机理 |
5.1.2 情景链演化方式 |
5.2 情景链超图模型 |
5.2.1 超图理论 |
5.2.2 情景链超图模型 |
5.2.3 情景链超图的拓扑特性分析 |
5.2.4 基于超图的情景演化风险评价 |
5.3 基于情景链超图的演化规则挖掘 |
5.3.1 演化规则的生成步骤 |
5.3.2 实例分析 |
5.3.3 演化规则的完善 |
5.4 情景链超图的粒度变化 |
5.4.1 超边粒化 |
5.4.2 节点粒化 |
5.4.3 超边和节点同时粒化 |
5.5 情景链超图模型的优势分析 |
5.6 本章小结 |
6 多粒度视角下情景案例检索 |
6.1 案例检索策略 |
6.1.1 常用检索策略 |
6.1.2 分级检索策略 |
6.2 相似度计算 |
6.2.1 情景链相似度计算 |
6.2.2 情景特征相似度计算 |
6.3 方案生成 |
6.4 实例分析 |
6.4.1 案例背景 |
6.4.2 检索过程 |
6.4.3 方案生成 |
6.5 本章小结 |
7 多粒度情景案例推理系统的实现 |
7.1 系统功能描述 |
7.2 系统设计方案 |
7.2.1 总体框架 |
7.2.2 数据库设计 |
7.2.3 推理机的设计 |
7.3 运行界面 |
7.4 本章小结 |
8 研究结论及展望 |
8.1 主要结论 |
8.2 创新点 |
8.3 研究展望 |
参考文献 |
附录 |
附录A 突发事件分类代码表 |
附录B 各类突发事件的主要孕灾环境 |
附录C 情景概念格的构造算法 |
读博期间的主要研究成果 |
致谢 |
作者简介 |
(3)基于粗糙集与概念格的入侵检测模型研究(论文提纲范文)
0 引言 |
1 入侵检测基本原理 |
2 基于粗糙集和概念格的入侵检测模型 |
2.1 模型结构 |
2.2 数据预处理 |
2.3 构建入侵检测器 |
3 试验分析 |
4 结束语 |
(5)基于模糊概念格的入侵检测算法(论文提纲范文)
引言 |
1 概念格的理论简介 |
2 基于模糊概念格的入侵检测算法 |
3 实验分析 |
(7)概念格在入侵检测中的应用研究(论文提纲范文)
0 引言 |
1 概念格的理论基础 |
1.1 概念格的基本概念 |
1.2 概念格的属性约简 |
2 基于概念格提取分类规则 |
3 基于概念格的入侵检测模型 |
3.1 数据预处理 |
3.2 属性约简 |
3.3 规则生成 |
4 基于概念格的入侵检测算法 |
5 实验分析 |
6 结束语 |
(8)基于闭合序列模式挖掘的数据库入侵检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.2 闭合模式挖掘技术研究现状 |
1.3 数据库入侵检测研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 存在的问题 |
1.4 本文研究内容 |
1.5 本文组织结构 |
第2章 数据库入侵检测技术分析 |
2.1 入侵检测技术 |
2.1.1 入侵检测的概念 |
2.1.2 入侵检测系统通用框架模型 |
2.1.3 入侵检测系统的分类 |
2.2 数据挖掘技术 |
2.2.1 数据挖掘定义 |
2.2.2 数据挖掘过程 |
2.2.3 数据挖掘基本算法 |
2.3 数据库入侵检测中常用的数据挖掘方法 |
2.3.1 关联规则挖掘 |
2.3.2 序列模式挖掘 |
2.3.3 聚类分析 |
2.4 本章小结 |
第3章 闭合序列模式挖掘BIDE 算法的改进 |
3.1 引言 |
3.2 问题定义 |
3.3 闭合序列模式挖掘BIDE 算法 |
3.4 基于位置扩展的闭合序列模式挖掘算法 |
3.4.1 算法思想 |
3.4.2 优化策略 |
3.4.3 算法设计 |
3.4.4 算法分析 |
3.5 性能分析 |
3.5.1 实验环境及数据集 |
3.5.2 实验结果及分析 |
3.6 本章小结 |
第4章 多维闭合序列模式挖掘算法设计 |
4.1 引言 |
4.2 问题定义 |
4.3 相关算法 |
4.4 基于概念格树的多维闭合序列模式挖掘算法 |
4.4.1 算法思想 |
4.4.2 算法设计 |
4.4.3 算法分析 |
4.5 性能分析 |
4.5.1 实验环境和数据集 |
4.5.2 实验结果及分析 |
4.6 本章小结 |
第5章 数据库入侵检测方法及模型设计 |
5.1 系统框架 |
5.2 原始数据采集 |
5.3 初始误用检测 |
5.4 数据预处理 |
5.5 基于自适应检测模型异常检测 |
5.5.1 提取操作特征 |
5.5.2 构建知识规则库 |
5.5.3 异常检测分析 |
5.6 报警关联分析 |
5.6.1 聚类降噪 |
5.6.2 关联分析 |
5.7 规则库的动态更新 |
5.8 检测系统性能分析 |
5.9 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(9)序列模糊概念格模型及其分布处理研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景与选题依据 |
1.2 论文主要内容与创新 |
1.3 论文内容组织 |
第二章 概念格理论与序列模式挖掘 |
2.1 概念格模型 |
2.1.1 概念格的基本概念 |
2.1.2 概念格构造算法 |
2.1.3 概念格的应用 |
2.2 序列模式挖掘 |
2.2.1 序列模式挖掘的基本概念 |
2.2.2 序列模式挖掘典型算法 |
2.2.3 序列模式挖掘的应用 |
2.3 小结 |
第三章 基于IE-TREE 与特征空间划分的概念生成算法 |
3.1 引言 |
3.2 基于IE-TREE的概念生成 |
3.2.1 IE-Tree 的结构与描述 |
3.2.2 IE-Tree 生成算法 |
3.2.3 IE-Tree 上的特征空间与概念 |
3.3 概念生成算法IETREECS 的描述 |
3.4 实验结果与分析 |
3.5 小结 |
第四章 序列模糊概念格模型及其构造算法 |
4.1 引言 |
4.2 模糊形式概念分析概述 |
4.2.1 模糊概念格 |
4.2.2 模糊概念格构造算法 |
4.3 序列模糊概念格模型 |
4.3.1 序列模糊形式背景 |
4.3.2 序列模糊概念 |
4.4 序列模糊概念格及其构造算法 |
4.5 实验结果与分析 |
4.6 小结 |
第五章 分布序列模糊概念格模型及构造算法 |
5.1 引言 |
5.2 分布序列模糊概念格模型 |
5.2.1 局部与全局序列模糊形式背景 |
5.2.2 序列模糊概念格的分布处理 |
5.3 分布序列模糊概念格的构造算法 |
5.3.1 DSeqFuzCL 算法描述 |
5.3.2 DSeqFuzCL 算法实例分析 |
5.4 实验结果与分析 |
5.4.1 实验结果 |
5.4.2 实验分析 |
5.5 小结 |
第六章 基于序列模糊概念格的自适应序列模式挖掘 |
6.1 引言 |
6.2 自适应序列模式 |
6.2.1 自适应序列描述 |
6.2.2 自适应序列模式挖掘 |
6.3 实验结果与分析 |
6.4 小结 |
第七章 结束语 |
致谢 |
参考文献 |
攻读硕士期间撰写的主要论文 |
攻读硕士期间参加的科研项目 |
(10)时空异常探测理论与方法(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究进展 |
1.3.1 空间聚类方法 |
1.3.2 时空聚类方法 |
1.3.3 神经网络在时空异常探测中的应用 |
1.3.4 空间异常探测 |
1.3.5 时空异常探测 |
1.3.6 存在的问题 |
1.4 本文主要研究工作及结构安排 |
1.4.1 本文主要研究内容 |
1.4.2 本文结构安排 |
第二章 时空异常的特征、分类与探测方法分析 |
2.1 时空数据的特征及分类 |
2.1.1 空间数据的特征 |
2.1.2 时空数据的特征 |
2.1.3 时空数据的模型 |
2.1.4 时空数据的分类 |
2.2 时空异常的特征及分类 |
2.2.1 传统异常的特征 |
2.2.2 空间异常的特征 |
2.2.3 时空异常的特征 |
2.2.4 时空异常的分类 |
2.3 时空异常探测框架 |
2.4 时空异常探测方法比较分析 |
2.4.1 传统异常探测方法 |
2.4.2 空间异常探测方法 |
2.4.3 时空异常探测方法 |
2.5 本章小结 |
第三章 基于统计学的时空异常探测方法 |
3.1 引言 |
3.2 基于邻近域的空间异常统计探测方法 |
3.2.1 基于邻近域的空间异常统计探测方法原理 |
3.2.2 基于邻近域的空间异常统计探测算法 |
3.2.3 基于有约束邻近域的空间异常统计探测方法 |
3.2.4 算例分析 |
3.3 基于邻近域的时空异常统计探测方法 |
3.3.1 基于邻近域的时空异常统计探测方法原理 |
3.3.2 基于邻近域的时空异常统计探测算法 |
3.3.3 算例分析 |
3.4 本章小结 |
第四章 基于聚类分析的时空异常探测方法 |
4.1 引言 |
4.2 基于双重距离空间聚类的空间异常探测方法 |
4.2.1 基于双重距离的空间聚类原理 |
4.2.2 基于双重距离的空间聚类算法及异常探测 |
4.2.3 算例分析 |
4.3 基于密度自适应空间聚类的空间异常探测方法 |
4.3.1 密度自适应空间聚类原理 |
4.3.2 密度自适应空间聚类算法 |
4.3.3 基于密度自适应空间聚类的空间异常探测 |
4.3.4 算例分析 |
4.4 基于概念格时空聚类的时空异常探测方法 |
4.4.1 基于概念格的时空聚类原理 |
4.4.2 基于概念格的时空聚类算法 |
4.4.3 基于概念格时空聚类的异常探测 |
4.4.4 算例分析 |
4.5 本章小结 |
第五章 基于BP神经网络的时空异常探测方法 |
5.1 引言 |
5.2 BP神经网络 |
5.2.1 BP神经网络的特征 |
5.2.2 BP神经网络学习样本的设计 |
5.2.3 BP神经网络学习规则的研究 |
5.3 基于BP神经网络的空间异常探测方法 |
5.3.1 面向空间异常探测的BP神经网络设计 |
5.3.2 基于BP网络的空间异常度量 |
5.3.3 算例分析 |
5.4 基于BP神经网络的时空异常探测 |
5.4.1 面向时空异常探测的BP神经网络设计 |
5.4.2 算例分析 |
5.5 本章小结 |
第六章 基于关联规则的时空异常可靠性分析 |
6.1 引言 |
6.2 基于关联规则的异常可靠性分析框架 |
6.3 时空关联规则挖掘 |
6.3.1 关联规则挖掘 |
6.3.2 基于Voronoi图的空间关联规则挖掘 |
6.3.3 基于事件影响域的时空关联规则挖掘 |
6.3.4 算例分析 |
6.4 基于关联规则的时空异常数据过滤 |
6.5 时空异常定量化评价 |
6.6 本章小结 |
第七章 结论与展望 |
7.1 本文总结 |
7.2 本文创新点 |
7.3 讨论与展望 |
参考文献 |
致谢 |
感谢 |
攻读博士学位期间主要研究成果 |
四、基于概念格的入侵检测(论文参考文献)
- [1]基于概念格的角色更新技术研究[D]. 郑雪岩. 内蒙古科技大学, 2020(01)
- [2]多粒度视角下突发事件情景案例推理模型与方法研究[D]. 王兴鹏. 首都经济贸易大学, 2019(03)
- [3]基于粗糙集与概念格的入侵检测模型研究[J]. 王燕华,范涵冰. 信息网络安全, 2013(07)
- [4]基于概念格和人工免疫的入侵检测研究[J]. 谢丽明,赵凯. 计算机仿真, 2012(04)
- [5]基于模糊概念格的入侵检测算法[J]. 李建民,谢丽明. 黑龙江科技信息, 2011(27)
- [6]基于关联规则的入侵检测算法研究综述[J]. 武玉刚,秦勇,宋继光,杨忠明. 计算机工程与设计, 2011(03)
- [7]概念格在入侵检测中的应用研究[J]. 谢丽明,李建民. 计算机工程与设计, 2010(05)
- [8]基于闭合序列模式挖掘的数据库入侵检测方法研究[D]. 张佳. 燕山大学, 2010(08)
- [9]序列模糊概念格模型及其分布处理研究[D]. 袁运浩. 扬州大学, 2009(12)
- [10]时空异常探测理论与方法[D]. 李光强. 中南大学, 2009(03)