首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
模糊模型辨识中模糊聚类方法应用分析   总被引:3,自引:0,他引:3  
模糊聚类算法已广泛应用于模式识别、数据聚类以及从数据中提取模糊规则的过程。介绍了基于模糊聚类的非线性系统模糊辨识方法 ,并通过著名的Box和Jenkins煤气炉数据仿真实例详细研究了模型性能指标与输入变量及模糊聚类数之间的关系 ,指出了应用模糊聚类方法的优势与不足。对于模糊建模中正确应用模糊聚类方法具有重要指导意义  相似文献   

2.
FCMBP聚类法在语音识别和模糊控制中的应用   总被引:8,自引:1,他引:7  
首先从理论上证明了FCMBP模糊聚类方法,即基于摄动的模糊聚类方法,比传递闭包法失真小;其次,用例子说明这两种聚类方法的聚类结果并不总是相同,有时还会产生本质差异;再次,提出用FCMBP模糊聚类方法设立语音模式的参考向量集来进行语音识别,该方法能提高语音识别的正确率;最后,利用FCMBP模糊聚类方法滤除量测数据对中的噪声,再用这些处理过的数据构造模糊控制规则,从而是达到模糊控制规则的优化。  相似文献   

3.
由于数据流具有快速、无限、突发等特性,实现高速网络下的实时入侵检测已成为一个难题。设计一种维持数据流概要特征的相似搜索聚类树(similarity search cluster-tree, SSC-tree)结构,在此基础上提出一种基于SSC-tree的流聚类算法用于高速网络的入侵检测。为适应高速、突发到达的数据流,算法采用了链式缓存、捎带处理和局部聚类策略。SSC-tree中的链式缓存区用于临时存放数据流突发时算法不能及时处理的数据对象,缓冲区中的内容随后被捎带处理。在高速数据流未插入SSC-tree参与全局聚类之前,利用局部聚类产生微簇来适应高速流的到达。实验结果表明,该算法具有良好的适用性,能够在高速网络环境下产生较好的聚类精度,有效实现高速网络环境下的入侵检测。  相似文献   

4.
一种聚类神经网络初始聚类中心的确定方法   总被引:6,自引:0,他引:6  
孙辉  李文  聂冰 《系统仿真学报》2004,16(4):775-777
在基于聚类神经网络提取模糊规则方法中,其初始聚类数及聚类中心往往是事先给定的,这样会给规则提取带来一定的盲目性,并影响神经网络的学习时间和聚类效果。本文提出了一种根据测量数据集自动确定聚类神经网络初始聚类中心的方法,该方法可客观地确定聚类数和初始聚类中心,能够有效地缩短神经网络的学习时间。  相似文献   

5.
现有入侵检测研究多集中在网络和操作系统,而数据库系统具有自己的结构和语义,针对数据库特点的入侵检测是现有数据库安全机制的重要补充。提出一种数据库异常检测算法,该算法对数据库查询进行密度聚类,并通过聚类的核心对象来建立正常轮廓。说明了该算法的训练、检测、增量更新方法和查询执行前检测算法,并通过实验和实例对算法的性能和应用做了分析。  相似文献   

6.
针对网络的异常检测方法对未知攻击难以提供更多有用信息的缺点,提出一种基于分类器的异常检测模型。模型首先采用支持向量机对网络连接进行异常检测,然后将检测获得的异常作为输入进入聚类模块以得到其更多信息,其中聚类模块由自组织映射算法与信息获取算法共同完成。通过对检测到的异常进行信息获取的方法可以获得未知入侵的更多有价值的信息。最后应用kddcup99数据集进行仿真实验,实验结果表明,该检测模型具有较好的检测率和较低的误报率,并且该模型对于获得未知入侵的更多信息是有效的。  相似文献   

7.
基于引力的入侵检测方法   总被引:6,自引:2,他引:4  
将万有引力的思想引入聚类分析,提出一种基于引力的聚类方法和度量聚类异常程度的引力因子概念,同时给出了一种计算聚类闽值的简单而有效的方法,在此基础上提出一种新的入侵检测方法GBID,GBID关于数据库的大小、属性个数具有近似线性时间复杂度,这使得GBID具有好的扩展性。在KDDCUP99数据集上的测试结果表明,GBID在准确性方面优于文献中已有无指导入侵检测方法,且对新的入侵有一定的检测能力。  相似文献   

8.
基于类内差和改进划分系数的聚类有效性函数   总被引:7,自引:0,他引:7  
针对改进划分系数对模糊聚类有效性的判决并不十分理想,提出了将类内差和改进划分系数相结合的两个聚类有效性函数。该聚类有效性函数从数据聚类效果要求类内样本越相似而类间样本相差越大的观点出发,通过将反映数据聚类类内紧致性程度的类内差和类间分离性程度的改进划分系数相结合,并考虑到模糊C 均值聚类算法的适用条件作为构造聚类有效性函数的约束因子,得到新的聚类有效性标准。给出应用该函数进行模糊C 均值聚类有效性判决的具体步骤,通过仿真实验证明该有效性函数具有良好的分类性能。  相似文献   

9.
基于FKCM的球磨机系统T-S模糊建模方法   总被引:1,自引:0,他引:1  
针对传统的描述热工过程动态数学模型的方法难以建立非线性模型的缺点,提出了一种基于模糊核聚类的球磨机系统T-S模糊建模算法.该算法首先通过灰色关系法确定模型输入变量,利用FKCM聚类算法对输入空间进行模糊划分,确定T-S模型的前件结构和前件参数;进而利用最小二乘算法确定模糊规则的后件参数.最后,利用数字仿真数据对球磨机系统进行模糊建模,建模结果表明该算法简单、实用,模型能够精确地描述过程的非线性.  相似文献   

10.
一种交通流状态智能推理系统   总被引:1,自引:0,他引:1  
王辉  王孝坤  王权 《系统工程》2007,25(12):7-13
设计一种基于模糊聚类及模式识别的交通流状态自适应神经模糊推理系统,用来研究交通流状态的分类、识别及预测。首先,对大量交通流历史特征数据采用模糊聚类的方法进行状态分类并进行模式识别,得到系统的原始输入输出数据集。然后,建立交通流状态预测的自适应神经模糊系统,以交通流特征数据及其识别结果为训练数据集进行系统参数及模糊规则的训练与确定,直到误差在控制范围内。最后,进行系统检测和复核。仿真及其检测和复核结果表明了系统良好的应用性能。  相似文献   

11.
针对现有入侵流量检测模型分类准确率低、小样本特征提取不足等问题, 提出了一种基于自适应合成采样和Inception-Resnet模块的改进残差网络算法。该算法能够对不平衡数据集进行采样优化, 有效提升模型的小样本特征提取能力。首先, 通过对不平衡的数据训练集进行过采样改善数据分布, 然后对非数据部分进行独热编码处理并与数据部分整合, 降低预处理复杂度, 最后利用改进残差网络模型进行数据训练, 并进行性能评估和算法效能对比。实验结果表明, 改进残差网络模型对入侵流量的检测准确率在多分类和二分类情况下分别达到89.40%和91.88%。相比于经典深度学习算法, 改进残差网络模型的准确率更高, 误报率更低, 具备较高的可靠性和工程应用价值。  相似文献   

12.
基于离群聚类的异常入侵检测研究   总被引:1,自引:0,他引:1  
提出了一种离群聚类算法,并分析了算法抗例外点干扰的能力.离群数据是远离其它数据的数据,网络中异常入侵数据的实质就是离群数据,因为异常入侵记录往往呈现小样本和多变性的特点,并且偏离正常网络连接记录.通过定义新的异构样本的相异性度量方法,提出了一种基于离群聚类无监督学习的异常入侵检测方法.仿真实验表明了方法的有效性和实用性,在总检测率方面优于文献中已有的其它方法.  相似文献   

13.
Grey-theory based intrusion detection model   总被引:1,自引:0,他引:1  
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani…  相似文献   

14.
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance.  相似文献   

15.
为解决当前入侵检测算法对于网络入侵的多分类准确率普遍不高的问题, 鉴于网络入侵数据具有时间序列特性, 提出一种融合WaveNet和双向门控循环单元(bi-directional gated recurrent unit, BiGRU)的网络入侵检测方法。为解决原始攻击数据分布广、离散性强的问题, 首先对数据进行独热编码及归一化处理, 之后使用WaveNet进行卷积操作, 对数据进行序列缩短处理, 同时使用最大、平均池化融合的方法全面提取数据特征, 最后由BiGRU完成对模型的训练并实现分类。基于NSL-KDD、UNSW-NB15以及CIC-IDS2017数据集进行了对比实验, 结果表明, 所提方法对于上述数据集的准确率分别能够达到99.62%、83.98%以及99.86%, 较同类型的CNN-BiLSTM分别提升了0.4%、1.9%以及0.1%。  相似文献   

16.
连续的网络流量会导致海量数据问题,这为入侵检测提出了新的挑战。为此,提出一种面向入侵检测系统的深度信念网络(deep belief nets oriented to the intrusion detection system, DBN-IDS)模型。首先,通过无监督的、贪婪的算法自底向上逐层训练每一个受限玻尔兹曼机(restricted Boltzmann machine,RBM)网络,使得大量高维、非线性的无标签数据映射为最优的低维表示;然后利用带标签数据被附加到顶层,通过反向传播(back-propagation,BP)算法自顶向下有监督地对RBM网络输出的低维表示进行分类,并同时对RBM网络进行微调;最后,利用NSL-KDD数据集对模型参数和性能进行了深入的分析。实验结果表明,DBN-IDS分类效果优于支持向量机(support vector machine,SVM)和神经网络(neural network,NN),适用于高维、非线性的海量入侵数据的分类处理。  相似文献   

17.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。  相似文献   

18.
一种基于均值Hamming距离的异常入侵检测方法   总被引:1,自引:0,他引:1  
杜晔  王慧强  庞永刚 《系统仿真学报》2004,16(12):2853-2856
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。  相似文献   

19.
基于攻击者能力状态的入侵建模方法   总被引:2,自引:0,他引:2  
为解决反应式容忍入侵系统中入侵模型的构建问题,提出了一个基于攻击者能力的入侵模型及相应的模型构建与描述算法。该模型以攻击者对系统操控能力的状态转移过程来描述入侵,首先在警报关联过程中发现入侵者的攻击逻辑并据此构建元攻击模型,然后将元攻击模型转化为一种简单的覆盖形式,并证明了元攻击、覆盖与攻击模型三者之间的一一对应关系,从理论上获得了该入侵模型的存在性与唯一性证明,提出了自动描述该模型的TIBC算法。最后,在警报关联系统中测试了该入侵模型及其构建与描述算法,获得了较高的识别率与较低的虚警率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号