首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于入侵性杂草克隆的图像聚类方法   总被引:2,自引:0,他引:2  
针对原始谱聚类初始敏感的缺点,提出了一种新的基于入侵性杂草优化(IWO)的图像聚类方法(CIWO).该算法通过计算峰值信噪比(PSNR),动态确定图像聚类簇数的最优选择范围,采用最小量差、最小簇内距离、最大簇间距离重新构造了图像聚类质量的评价函数,通过模拟杂草克隆的自然行为对图像数据集的簇中心进行快速准确定位.将算法应用于几个基准测试图像,并通过聚类有效性准则与k-Means、FCM、PSO等方法进行比较,发现CIWO具有更稳定的图像聚类性能.实验结果也表明,所提出的算法可获得更优的图像聚类质量.  相似文献   

2.
提出了基于分布式聚类的异常入侵检测方法ID-DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double-Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD-CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   

3.
针对目前基于K-Means算法的入侵检测技术所存在的符号类型数据处理能力欠缺、误报率较高的问题,提出了一种基于聚类和关联规则修正的入侵检测技术。将关联规则挖掘技术引入到聚类分析机制中,利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而有效降低由于在入侵检测单纯使用聚类分析所导致的误报。详细阐述了改进的具体实现方案,并通过实验验证了该技术的可行性。  相似文献   

4.
网络入侵的聚类算法研究与实现   总被引:11,自引:1,他引:10  
入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大.据此本文提出一种针对入侵检测的聚类算法和一种数据处理方法.该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,再结合对数据的预处理使聚类效果更好.实验结果表明,此算法用于以未知入侵检测为代表的特殊模式检测方面是可行和有效的.  相似文献   

5.
提出了基于分布式聚类的异常入侵检测方法ID—DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double—Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD—CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   

6.
采用结合模糊聚类和广义神经网络回归聚类分析的方法,对5种网络入侵行为模式进行有效的聚类.首先用模糊 c 均值聚类算法将入侵数据分为5类,再将聚类的结果中最靠近每类中心的样本作为广义神经网络的聚类训练样本进行数据训练,训练输出的结果即为该个体所属的入侵类别.实验结果表明:新算法对网络入侵途径的分类精度更高,可为预防网络入侵提供更可靠的数据支持  相似文献   

7.
张选平  祝兴昌  马琮 《西安交通大学学报》2007,41(12):1387-1390,1395
针对基于密度的聚类算法由高密度区到低密度区的处理顺序所带来的不能识别低密度对象类别的缺陷,通过对聚类过程中可能存在的边界识别进行讨论,提出了一种基于边界识别的聚类算法.该算法的思想是:同簇优先权高于密度优先权,即在选择下一个对象进行聚类时,在已聚类的对象中优先选择同一簇的对象,当对象沿某一方向扩展到达簇边界时停止扩展,转而向其他方向扩展,这种处理顺序能使得类别最大化.通过分析簇边界的密度变化特征,建立了边界识别准则,并根据该准则对数据进行聚类.通过在合成数据和美国加州大学提供的知识挖掘数据库数据集上的实验结果表明,所提算法能有效地处理低密度区域的数据,与识别聚类结构的对象排序算法相比,聚类效果可提高4%左右,而时间性能相当.  相似文献   

8.
聚类技术是数据挖掘中的一项重要技术,它能够根据数据自身的特点将集中的数据划分为簇.DBSCAN是一种经典的基于密度的聚类算法,能发现任意数量和形状的簇,但需设置Eps和MinPts参数,且聚类效果对参数敏感.提出一种改进的DBSCAN算法,该算法采用自适应的Eps参数使得DBSCAN算法能对具有不同密度的簇的数据集进行聚类.仿真实验结果验证了所提算法的有效性.  相似文献   

9.
随着网络技术的发展,信息系统面临着各种各样的威胁,其中内部威胁更加具有隐蔽性和破坏性.本文根据用户行为的特征,提出了一种基于手肘法的聚类算法的内部威胁检测方法,通过手肘法选取最优K值后,用聚类算法对用户的行为进行异常检测。通过基于公开数据集CERT的实验表明,该方法对内部威胁的异常检测具有一定的理论意义和实用价值.  相似文献   

10.
如何提高大数据环境下推荐系统的推荐效率是一个值得关注的课题.本文提出了一种基于用户社交网络的最短距离聚类算法.该算法在推荐之前预先对用户进行聚类,降低邻域搜索空间,提高推荐效率.本聚类算法将用户分为分簇用户和离群簇用户两大类,推荐时以簇为单位输入.离群簇用户可实现对社交网络的简单扩展.最后通过对真实社交网络的模拟,证明了算法的可行性与有效性.  相似文献   

11.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

12.
基于数据模式聚类算法的离群点检测   总被引:1,自引:0,他引:1  
针对传统模式挖掘算法在事务包含模式定义上未考虑模式间的包含关系而使聚类结果不够优良的问题, 提出一种新的基于模式聚类的离群点检测算法PCOT, 该算法适合于高维数据空间, 采用一种新的事务包含模式, 通过将模式表示成超图, 用超图分割方法对模式进行聚类. 实验与分析结果表明, 该算法能有效地在高维稀疏空间中发现离群点.  相似文献   

13.
核聚类算法及其在模式识别中的应用   总被引:1,自引:2,他引:1  
将核学习方法的思想和可能性聚类算法相结合,提出一种基于核的可能性聚类算法,使其能够对非超球体、含有噪音和孤立点的数据进行有效的聚类。将该方法用于模式识别中,仿真实验表明,基于核的可能性聚类算法比模糊C-均值算法以及可能性聚类算法具有更好的聚类效果,且算法能够很快地收敛。  相似文献   

14.
提出一种学习人典型运动模式的方法,并利用该方法对环境中的人的行为做出预测,协调机器人以达到与人和谐共处的导航目的.算法首先通过非重叠多摄像头采集人在环境中不同地点间的运动轨迹;其次,应用两层模糊K均值算法分别对这些运动轨迹进行空间和时间序列上的分类,并利用TSC标准对每一次分类结果进行评估;然后建立每一聚类运动模式的概率方程,依此实现对摄像头网络观测下人运动行为的预测,进而调整机器人的导航策略以达到与人和谐共处的导航目的.实验展示了该算法能够快速地利用人的运动调整其导航行为.  相似文献   

15.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

16.
LEACH是无线传感器网络中一种经典的降低网络耗能的分簇路由算法,该算法可有效的延长网络的生命周期,具有平面路由协议无可比拟的优越性。但其簇头选举机制是随机的,没有考虑候选节点的剩余能量等因素。本文基于LEACH提出了一种改进算法,通过节点权值来选择簇头,权值是本轮候选节点的剩余能量、节点密度和距离基站远近的一种数学关系的度量。依此来均衡网络负载,延长整个网络的生命周期。  相似文献   

17.
目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限行为的挖掘优化算法,该算法采用空间弱关联频繁模式构建的超限频繁模式树,建立时间弱关联的状态转移模型,得到频繁模式的预测值.在FP-growth频繁模式挖掘算法的基础上,首次建立了超限模式挖掘与货运车辆行为数据的时空弱关联,使超限行为预测算法误差率降至6%以下,有效提高了超限行为的检测效率.  相似文献   

18.
社会网络视域下中国应急组织合作关系分析   总被引:1,自引:0,他引:1       下载免费PDF全文
平健  左佳 《科技促进发展》2016,12(2):256-261
本文以汶川地震为例,运用内容分析方法,遴选汶川地震应急处置救援数据,辨识应急组织构成,对比分析了中美两国应急组织的类型和参与频次。将政府组织、军队、非营利组织和国有企业4类组织构成的网络视为应急组织整体网络。运用社会网络分析方法,解析中国应急组织网络的成分、密度和集聚系数等特征,剖析各级各类组织间合作问题,厘清各级各类组织间合作关系,提出政策建议。本文的研究有助于提高应急组织间合作效率,进而提升应急管理能力。  相似文献   

19.
Hardware Trojans(HTs) have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybased clustering.To maintain high concealment,HTs are usually inserted in the regions with low controllability and low observability,which will result in that Trojan logics have extremely low transitions during the simulation.This implies that the regions with the low transitions will provide much more abundant and more important information for HT detection.The HTDet applies information theory technology and a density-based clustering algorithm called Density-Based Spatial Clustering of Applications with Noise(DBSCAN) to detect all suspicious Trojan logics in the circuit under detection.The DBSCAN is an unsupervised learning algorithm,that can improve the applicability of HTDet.In addition,we develop a heuristic test pattern generation method using mutual information to increase the transitions of suspicious Trojan logics.Experiments on circuit benchmarks demonstrate the effectiveness of HTDet.  相似文献   

20.
为了提高小样本集情况下自适应谐振(ART)神经网络聚类的可靠性,提出了基于遗传算法的ART2神经网络训练集优化算法,克服了ART1神经网络编码的稳定性尚未完全解决和只能接受二进制模式的缺陷.利用遗传算法的全局寻优能力,通过对训练样本集添加适当的边界样本点,并将边界样本点和原样本集有机结合,以提高ART2神经网络的泛化性能.对ART2神经网络聚类算法的适当变更,以适应样本集的变化情况,并避免ART神经网络在不同训练阶段产生不同的聚类结果.实验证明,采用本算法后,ART2神经网络的聚类准确度可提高30%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号