收藏 分销(赏)

基于Apriori算法的经济管理系统的入侵数据挖掘研究.pdf

上传人:自信****多点 文档编号:1872875 上传时间:2024-05-10 格式:PDF 页数:4 大小:2.36MB
下载 相关 举报
基于Apriori算法的经济管理系统的入侵数据挖掘研究.pdf_第1页
第1页 / 共4页
基于Apriori算法的经济管理系统的入侵数据挖掘研究.pdf_第2页
第2页 / 共4页
基于Apriori算法的经济管理系统的入侵数据挖掘研究.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023年11月计算机应用文摘第3 9 卷第2 2 期基于Apriori算法的经济管理系统的入侵数据挖掘研究罗蒙,卢志炯?(1.河北工程大学数理科学与工程学院,河北邯郸0 56 0 3 8;2.珠海科技学院计算机学院,广东珠海519 0 40)摘要:与其他系统不同,经济管理系统非常容易遭到外界攻击。为了提高经济管理系统中入侵数据的挖掘性能,文章对基于Apriori算法的经济管理系统的入侵数据挖掘展开了研究,其中根据入侵数据在经济管理系统中的分布情况对入侵数据的分布区域进行了划分,并通过提取不同攻击类型下入侵数据的特征对入侵数据进行了聚类处理,同时利用识别阈值对经济管理系统的入侵数据进行了识别。

2、文章利用Apriori算法制定经济管理系统入侵数据挖掘的转发控制协议,通过检索入侵数据的频繁项集挖掘经济管理系统入侵数据的关联规则,实现了经济管理系统的入侵数据挖掘。实验结果表明,文章提出的方法能够挖掘经济管理系统中的入侵数据,并将误识率控制在5%以内,达到了用户隐私保护的目的。关键词:Apriori算法;数据挖掘;关联规则;经济管理系统中图法分类号:TP391Research on intrusion data mining of economic management system based(1.School of Mathematics and Physics Science and

3、Engineering,Heibei University of Engineering,Handan,Hebei 056038,China;Abstract:Different from other systems,economic management system is very vulnerable to external attacks.In order to improve the performance of intrusion data mining in economic management system,this articleconducted research on

4、the intrusion data mining in economic management system based on Apriori algorithm.According to the distribution of intrusion data in the economic management system,the distribution area ofintrusion data is divided.By extracting the characteristics of intrusion data under different attack types,thei

5、ntrusion data is clustered and processed,and the intrusion data of the economic management system isidentified by using the identification threshold.This article utilizes the Apriori algorithm to develop aforwarding control protocol for intrusion data mining in economic management systems.By retriev

6、ingfrequent itemsets of intrusion data and mining association rules for intrusion data in economic managementsystems,the intrusion data mining in economic management systems is achieved.The experimental resultsshow that the method proposed in the article can mine intrusion data in economic managemen

7、t systems andcontrol the misidentification rate within 5%,achieving the goal of protecting user privacy.Key words:Apriori algorithm,data mining,association rulesm,economic management system1引言进入2 1世纪以来,互联网的迅速普及使经济管理系统中的所有信息实现了充分共享,其中产生的大量数据为人们的生活提供了巨大的方便,这些数据目前已成为人们生活中不可或缺的一部分1。然而,经济管理系统极易受到各种攻击,其安全

8、问题函待优化。其中,黑客可能会对系统的服务器进行大规模的访问从而侵占服务器的资源,他们也可能会入侵服务1文献标识码:Aon Apriori algorithmLUO Mengl,LU Zhijiong?2.Zhuhai College of Science and Technology,Zhuhai,Ghuangdong 519040,China)器以获取用户的信息。入侵数据挖掘能够对这些人侵行为作出反应,从而最大限度地减少这些攻击对经济管理系统造成的危害,进而确保经济管理系统的安全并为用户提供正常的服务。为了解决无线网络数据因样本分配不均导致的过度匹配问题,陈红松等2 提出了一种基于周期性神

9、经网络的攻击检测方法并将其应用于无线网络人侵检测,该方法可通过对无线网络数据的清洗、转化和特征选取等预处理检测网络的人侵行为。实验结果2023 年第2 2 期表明,该方法对入侵行为的识别精度高达9 8.6 6 9 9%,执行时间为9.13 s,与其他机器学习算法相比,该方法具有更好的集成度。针对现有的入侵检测方法中存在的问题,马泽煊等3 将WaveNet与双向门控周期单元相结合,从而研究了一种针对网络的人侵检测方法。该方法可对数据进行 singleton 编码和归一化,同时利用WaveNet对数据进行卷积运算,通过最大值和平均池化融合等算法对数据进行综合抽取,最终通过BiCRU实现数据的训练和

10、分类。实验结果表明,该方法对不同数据集的人侵检测精度都比较高。基于以上研究背景,本文将应用Apriori算法对经济管理系统人侵数据的挖掘方法展开研究与设计,旨在使经济管理系统免受攻击。2经济管理系统入侵数据挖掘方法设计2.1识别经济管理系统的入侵数据经济管理系统受到攻击后会产生入侵数据,人们可对入侵数据进行挖掘,从而采取相应的措施,进而避免系统用户信息泄露4。假设为经济管理系统的状态空间,利用公式(1)可采集经济管理系统受到的不同类型攻击行为的入侵数据样本:p(ai/AI)A,nxxO;+l其中,A,表示系统状态空间中人侵数据的监测值,n表示数据的监测组数,plA)表示人侵数据在经济管理系统中

11、的分布函数,表h示人侵数据分布的概率密度函数,l;表示入侵数据识别的不一致性。根据人侵数据在经济管理系统中的分布情况5,对人侵数据的分布区域进行划分:ef+sfvgdx-+esR。一其中,e表示人侵数据在不同尺度上的时间序列,s表示入侵数据的攻击类型,g表示人侵数据在状态空间内的特征,o。表示特征的种类,ga表示入侵数据的数量,l表示攻击类型的标签信息,e,表示人侵数据的特征量。当经济管理系统受到不同类型的攻击时,提取出不同攻击类型下入侵数据的特征:a+bhkt入k=x一+is其中,表示入侵数据在经济管理系统中的观测值序列,bh表示入侵数据的属性特征,R,表示攻击类型的数量,k,表示人侵数据的

12、分布状态,表示人侵数据的类型,j,表示人侵数据的权重。计算机应用文摘由于入侵数据在经济管理系统中的分布比较混乱6 ,需要利用公式(4)对人侵数据的特征进行聚类:d,XsE.ldxj其中,d,表示人侵数据识别的先验概率分布,sa表示聚类阈值,la表示人侵数据的聚类中心,h表示后验概率分布向量,d。表示入侵数据识别的先验概率分布权重。假设d,表示人侵数据的属性,表示人侵数据的信息,利用公式(5)设定人侵数据识别的阈值:d,xE,dT.+kh其中,a表示不同攻击类型之间的相似度,k,表示人侵数据识别的时间序列权重,kh表示人侵数据的聚类类别。利用公式(5)的识别阈值,对经济管理系统的入侵数据进行识别

13、:Sh+T.Ai+RaS=E其中,s表示识别结果偏离真实结果的程度。以上过程可识别经济管理系统的入侵数据,从而为入侵数据的挖掘提供依据。(1)2.2基于Apriori算法挖掘经济管理系统入侵数据关联规则依据识别到的经济管理系统的人侵数据,本文利用Apriori算法制定经济管理系统入侵数据挖掘的转发控制协议7 ;E(p)=LT;(G-Yh)其中,Yt表示人侵数据的优先级序列 表示经济管(2)理系统的可靠性需求,T;表示入侵数据的收发速率,G表示人侵数据的拥塞程度。通过经济管理系统的数据传输行为,本文根据人侵数据特征分布的优先级别对入侵数据进行调度,得到入侵数据的统计概率分布:X(k)=E(p)(

14、as+a+1a,a|a+a+(8)其中,a;E10,1表示人侵数据的统计性特征。在经济管理系统中,本文利用Apriori算法构建人侵数据的分布模型:(3)0=X(h)/Wi+W/其中,Wi表示入侵数据的维度。在经济管理系统的入侵数据库中,本文利用Apriori算法检索人侵数据的频繁项集8 ,从而挖掘经济管理系统人侵数据的关联规则:71.+d(4)(5)(6)Yihs(7)(9)72其中,G表示人侵数据的生成速率,p表示人侵数据的频繁项集,表示入侵数据的到达率。综上所述,本文利用Apriori算法生成了经济管理系统入侵数据的关联规则,实现了人侵数据的挖掘。3实验对比分析3.1实验环境通过实验对本

15、文方法在经济管理系统入侵数据挖掘中的性能进行了验证,首先利用matlab9.4软件搭建了人侵数据挖掘的实验平台,实验平台的运行环境如下:操作系统:Windows 8存储空间:3 2 GB处理器型号:InterCore i9-5360处理器主频:5.3 0 GHz3.2数据来源在实验过程中,本文将 KDD CUP-99 数据集作为人侵数据挖掘的实验数据集,该数据集主要负责对网络人侵数据进行检测评估,其中大约包含10 0 0 万条人侵数据,4类攻击类型和16 种攻击行为,具体如表1 所列。表 1CUP-99数据集的组成攻击类型含义系统端口的探KDD-ProbeNmap,Portsweep,ipsw

16、eep,satan测与扫描拒绝用户服务Teardrop,pod,Smurf,land,back,KDD-Dos的攻击KDD-R2L远程非法访问ster,imap,preobe,guess_passwd,spy,multihop对用户的非法Buffer_overflow,Loadmodule,rootkit,KDD-U2R访问在经济管理系统中,人侵数据挖掘的基频频率为50 kHz,调制频率在 12 0 Hz1 0 0 0 H z 之间。从KDDCUP-99数据集中抽取2 0 0 0 条用户在经济管理系统的操作数据,其中3 9 8 条为不同攻击类型的人侵数据,其他数据均为正常数据。3.3挖掘结果本

17、文对KDD-Probe类型的攻击行为进行挖掘,首先在经济管理系统中获取攻击节点的位置,从而通过挖掘入侵数据的关联规则得到经济管理系统入侵数据的时域波形和频谱,如图1所示。由图1可知,对于经济管理系统而言,人侵数据的时域波形一直处于比较稳定的状态,而经济管理系统人侵数据的时域频谱却存在明显的不平稳性,说明计算机应用文摘W(p)=Grp?-T(10)攻击标识neptunePhf,warezclient,ftp _ write,warezma-perl2023年第2 2 期本文方法能够挖掘经济管理系统的人侵数据,可在没有外界攻击的环境下确保经济管理系统的正常运行,从而达到用户隐私保护的目的。10量。

18、-10010-100图1经济管理系统入侵数据的挖掘结果3.4对比分析为了突出本文方法在经济管理系统入侵数据挖掘中的优越性,引人基于循环神经网络的挖掘方法和融合WaveNet和BiCRU的挖掘方法作对比,并利用误识率指标衡量经济管理系统人侵数据挖掘的性能,误识率可以通过公式(11)计算:NPm=Nall100%式中,N,表示错误识别的入侵数据数量,Nau表示经济管理系统中人侵数据的总数。不同类型人侵数据的误识率测试结果如图2所示。由图2 可知,基于循环神经网络的挖掘方法对不同类型入侵数据的误识率超过了2 0%,说明循环神经网络在迭代过程中存在计算过程复杂的问题,导致人侵数据挖掘的误识率偏高;融合

19、WaveNet和BiGRU的挖掘方法对不同类型侵数据的误识率低于基于循环神经网络的挖掘方法,但仍在10%15%之间,主要原因是WaveNet 和BiGRU融合后对攻击类型的判断存在误差,导致误识率偏高;本文方法对不同类型人侵数据的误识率较低,在5%以内,说明Apriori算法能够生成人侵数据的频繁项集,可降低入侵数据的误识率。10(a)经济管理系统人侵数据的时域波形1020时间/s(b)经济管理系统入侵数据的时域频谱20时间/s303040405050(11)2023 年第 2 2 期3025201050图2 不同类型入侵数据的误识率测试结果4结束语本文对基于Apriori算法的经济管理系统入

20、侵数据挖掘展开了研究,经实验发现,该方法可实现经济管理系统入侵数据的挖掘,并有效降低误识率。本文研究取得了一定成果,但仍存在较多不足,在今后的研究中,我们将引人更多高端智能技术,从而实现经济管理系统入侵数据的精准挖掘,进而避免用户信息泄露。参考文献:1王旭仁,马慧珍,冯安然,等.基于信息增益与主成分分析(上接第 6 9 页)实现了动态数据分析和可视化,如图2 所示。表2 无人机的飞行参数参数变量名飞行参数名称QuadHeight无人机高度VelX在X坐标轴的位置VelY在Y坐标轴的位置Velz在Z坐标轴的位置angleVelX绕X坐标轴的转角angleVelY绕Y坐标轴的转角angleVelZ

21、绕乙坐标轴的转角图2 飞行数据显示图4结束语本文设计并实现了基于Unity实现的无人机虚拟仿真训练平台,该平台具有良好的沉浸性和交互性,计算机应用文摘本文方法的网络入侵检测方法J.计算机工程,2 0 19,45(6):17 5-融合WaveNet和BiGRU的挖掘方法180.基于循环神经网络的挖掘方法2陈红松,陈京九.基于循环神经网络的无线网络人侵检测分类模型构建与优化研究J.电子与信息学报,2 0 19,41(6):1427-1433.3马泽煊,李进,路艳丽,等.融合WaveNet 和BiCRU的网络人侵检测方法J.系统工程与电子技术,2 0 2 2,44(8):2652-2660.【4蔡玲

22、如,朱理,黄瑞崧,等.基于强化学习的无线传感器网络入侵检测攻防博奔研究J.计算机应用研究,2 0 2 2,3 9KDD-KDD-ProbeKDD-Dos攻击类型73KDD-(12):3786-3790.R2LU2R5高兵,郑雅,秦静,等.基于麻雀搜索算法和改进粒子群优化算法的网络人侵检测算法J.计算机应用,2 0 2 2,42(4):1201-1206.6王振东,刘尧迪,杨书新,等.基于天牛群优化与改进正则化极限学习机的网络入侵检测J.自动化学报,2 0 2 2,48(12):3024-3041.7刘金平,张五霞,唐朝晖,等.基于模糊粗糙集属性约简与GMM-LDA最优聚类簇特征学习的自适应网络

23、入侵检测J.控制与决策,2 0 19,3 4(2):2 43-2 51.8刘广睿,张伟哲,李欣洁.基于边缘样本的智能网络人侵检测系统数据污染防御方法J.计算机研究与发展,2 0 2 2,59(10):2348-2361.作者简介:罗蒙(2 0 0 2 一),本科,研究方向:应用统计学。卢志炯(19 9 9 一),本科,研究方向:软件工程。不仅能大幅度提高训练效率,还能降低训练成本和危险程度。未来,我们将继续提高该无人机的沉浸性和逼真度,并模拟各种复杂环境和场景(如恶劣天气、复杂地形等)以帮助训练人员更好地应对各种情况,进而实现最佳的训练效果。参考文献:1】恒州博智.2 0 2 2-2 0 2

24、8 全球与中国四旋翼无人机市场现状及未来发展趋势EB/OL.https:/w w w.q y r e s e a r c h.c o 0 10.3褚丽娜,李建增,谢志刚.基于Unity3D的无人机交互式课件开发J.现代计算机(专业版),2 0 15(2 4):3 9-42.4李灿,侯兴明,祁启明,等.基于数字李生的无人机平行作战仿真J.火力与指挥控制,2 0 2 3,48(8):2 3-3 1.5】杨明志,王敏.四旋翼微型飞行器控制系统设计J.计算机测量与控制,2 0 0 8(4):48 5-48 7+49 0.6李尧.四旋翼飞行器控制系统设计D.大连:大连理工大学,2 0 13.作者简介:张子阳(2 0 0 2 一),本科,研究方向:计算机科学与技术。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服