首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
在以模糊集为理论支持的聚类算法中,KFCM(kernel fuzzy c-means clustering)是一种对核函数进行优化的模糊聚类算法。KFCM算法需要人为指定数据的分类个数,对数据噪声敏感会降低其性能,且类边缘数据点相互影响会导致分类错误。针对这些问题,该文提出一种改进的C-KFCM模糊算法,先用Canopy粗聚类算法给出数据集大致的分类数,接着在聚类部分使用KFCM算法。改进了原KFCM算法的隶属度函数,在噪声点和边缘数据的隶属度中引入其邻域数据的隶属度平均值,使数据中的噪声对算法的影响减小或消失。实验结果表明,改进的C-KFCM算法能自动确定分类数,并且与原KFCM算法相比,C-KFCM将平均准确率提高了0.09%,且聚类效果更稳定。  相似文献   

2.
异常检测方法在电力领域有着广泛的应用,如设备故障检测和异常用电检测等.改进了传统Kmeans聚类随机选择初始聚类中心的策略;结合数据对象的密集度与最大近邻半径,选择更加接近实际簇中心的数据点作为初始聚类中心,并在此基础上提出了一种基于改进K-means算法的电力数据异常检测新方法.实验表明,上述算法具有更优的聚类效果和异常检测性能,并且在应用于电力领域时,算法可以有效地检测出异常电力数据.  相似文献   

3.
网络入侵的聚类算法研究与实现   总被引:11,自引:1,他引:10  
入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大.据此本文提出一种针对入侵检测的聚类算法和一种数据处理方法.该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,再结合对数据的预处理使聚类效果更好.实验结果表明,此算法用于以未知入侵检测为代表的特殊模式检测方面是可行和有效的.  相似文献   

4.
提出了基于分布式聚类的异常入侵检测方法ID-DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double-Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD-CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   

5.
为进一步提高现有图像边缘检测方法的性能,提出了一种基于非下采样Contourlet变换(NSCT)和核模糊c-均值(KFCM)聚类的图像边缘检测方法.首先通过NSCT将原始图像分解成低频分量和高频分量;然后对含噪声较少的低频分量提取边缘信息,并采用KFCM聚类算法进行聚类得到低频边缘图像,以提高定位精度,而对于边缘细节信息较多的高频分量各个子带,通过模极大值检测边缘以减少伪边缘,丰富图像细节;最后对低频和高频图像边缘进行融合得到完整的边缘.实验结果表明,相比于Canny方法、边缘检测算子与模糊聚类结合的方法、边缘信息与混沌粒子群优化的模糊聚类结合的方法、NSCT域模极大值方法,文中方法具有更好的边缘检测效果,边缘定位准确、完整、连续、细节丰富.  相似文献   

6.
针对聚类算法在入侵检测应用中存在的参数预设、聚类有效性评价、未知攻击类型检测等问题,提出了一种基于密度和最优聚类数的改进算法,根据样本的分布情况启发式地确定初始聚类中心,从样本的几何结构角度提出一种新的内部评价指标,给出了最优聚类数确定方法,在此基础上,设计了一个增量式的入侵检测模型,实现了聚类中心和聚类数目的动态调整.实验结果表明,与K-means及其他两种改进聚类算法相比,新算法收敛速度更快、聚类准确率更高,能够对未知网络行为进行有效聚类,具有较好的入侵检测效果.  相似文献   

7.
针对网络异常流量检测技术准确率较低、簇的误划分等问题,提出基于改进密度峰值聚类算法的网络异常流量检测方案;首先对网络流量数据进行预处理和分组乱序,然后计算相应属性值并利用局部密度发现簇中心点,最后采用一种新的标签传递方式形成相应的簇群直至处理完所有数据。结果表明,相对于k均值算法和具有噪声的基于密度的聚类算法,基于改进的密度峰值聚类算法提升了网络异常流量的检测准确率,综合性能较优。  相似文献   

8.
改进模糊聚类算法及其在入侵检测中的应用   总被引:1,自引:0,他引:1  
针对将数据集隶属度概率和为1的条件用于模糊性事件时,影响聚类的正确率的情况,在不确定理论的基础上,研究了数据隶属度问题,提出一种新的基于隶属关系不确定的可能性改进模糊聚类算法.该算法在迭代过程中将聚类的可能隶属度与不确定性隶属度引入到目标函数中,使得样本中的元素不局限于仅属于一个聚类,与现有的聚类算法相比具有更好的聚类结果.通过在KDDCUP99数据集上实验,验证了该算法在入侵检测中的检测率为95.8%, 分别高于K-均值算法的检测率(60.4%)和FCM算法的检测率(64.6%).  相似文献   

9.
随着网络技术的发展,信息系统面临着各种各样的威胁,其中内部威胁更加具有隐蔽性和破坏性.本文根据用户行为的特征,提出了一种基于手肘法的聚类算法的内部威胁检测方法,通过手肘法选取最优K值后,用聚类算法对用户的行为进行异常检测。通过基于公开数据集CERT的实验表明,该方法对内部威胁的异常检测具有一定的理论意义和实用价值.  相似文献   

10.
针对应用聚类方法检测入侵中参数人为指定的问题,提出了一种新的基于无监督的聚类算法.该方法不需要人为设置参数并且不受数据输入顺序的影响,聚类的形状是任意的,能够较真实地反映数据分布的具体性状.算法通过比较无类标训练集样本间的距离,根据距离最近的样本首先聚合成类的特性,在每一步聚类结束时,再次比较类间距离以及计算类内数据占总数据的比率来确定异常数据类.实验证明该算法处理未知入侵检测问题的检测率为89.5%,误报率为0.4%.  相似文献   

11.
为了解决测量无线传感器网络可靠性的问题,提出一种可靠性评估模型,此模型综合考虑了基于容错的网络抗毁性和基于能效的网络寿命这两个主要因素。通过确定K-覆盖和K-连通,可有效评估自然失效和能量约束条件下的网络可靠性,同时可以延长网络寿命并提高网络的鲁棒性。实验结果表明在无线传感器网络中可靠性与传感器密度存在一定关系。通过实现可靠性模型中的最优化目标,满足了传感器覆盖率和网络连通率要求,提高了无线传感器网络的安全性能。  相似文献   

12.
一种基于智能规划的攻击图快速构建方法   总被引:3,自引:0,他引:3       下载免费PDF全文
攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁.把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因.进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图.模拟实验显示,对1 100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网.  相似文献   

13.
现代网络流量的混沌奇异吸引子   总被引:1,自引:0,他引:1       下载免费PDF全文
网络流量的预测和控制是现代网络中的一个重要方面,但是它所呈现出来的长相关、分形等特征已经无法用传统的流量模型来描述.利用相空间重构方法,通过计算两组典型网络流量的Lyapunov指数、关联维来找出具有共性的现代网络流量的特征量,从而刻画网络流量的混沌奇异吸引子.仿真结果表明,现代通信网流量存在有共性的奇异吸引子.从而为网络的混沌建模及分析给出了理论上的支持.  相似文献   

14.
Walker星座网络能否建立异轨星间链路是提升其通信能力的关键所在.研究了一种24/3/1 Walker星座,通过对卫星间的能见分析及星间链路特性分析,探索了建立异轨道星间链路的可行性.然后,按照时段接续的异轨星间链路方案,进行了24/3/1 Walker星座网络的拓扑仿真与生成,并在此基础上对星座网络采用K短路径和最短路径路由选择策略进行了对比仿真分析.结果表明,按照时间段接续建立异轨星间链路的方案是可行的,所生成的网络拓扑的切换时间间隔最小为30 s,最大为115 s,K短路径策略在总体上要优于最短路径策略.  相似文献   

15.
基于RMT的协作MIMO频谱感知   总被引:1,自引:1,他引:0       下载免费PDF全文
针对认知无线电技术中的频谱感知问题,将已经广泛应用于无线通信领域的随机矩阵理论(RMT)引入到多认知用户MIMO环境中,提出了基于随机矩阵理论的协作MIMO频谱感知算法。该算法不需要预知噪声的统计特性和噪声方差,而是利用大维随机矩阵特征值的极限分布特性进行频谱感知。新算法充分利用了协作技术及MIMO技术的优点来提高感知性能。理论分析和仿真结果均表明,新算法整体性能优于同类算法和典型的能量检测算法。  相似文献   

16.
云团运动和发展演变的预测是暴雨等灾害性天气监测预报的重点和难点问题,针对当前云团预测中缺乏有效的非线性、非平稳预测手段,提出了奇异值分解SVD(singular value decomposition)与径向基网络相结合的云团预测途径.首先用SVD对云图进行分解,提取主要的云团结构特征,然后用提取出的云图奇异特征值和左右奇异向量作为模式识别因子,选择特定区域和季节的云图时滞序列采样,并用前后时段样本云图的奇异值和奇异矢量作为云图预测模型的输入、输出,通过对径向基网络的学习训练和误差迭代收敛,建立了云团运动的非线性预测模型.试验结果表明,该方法能合理地描述云团运动的基本特征和演变趋势.  相似文献   

17.
基于自适应信任报警关联的P2P覆盖IDS   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机网络安全需求的日益增长,分布式入侵检测技术成为一个至关重要的研究方向.但传统的分布式入侵检测系统仍存在一些缺陷,如在分布性、灵活性、协作性、检测效率和内部威胁应对等方面还不尽人意.为能更好地应对各种内部威胁,提出了一种基于自适应信任报警关联的对等覆盖入侵检测系统.在JXTA对等架构基础上实现了一个对等覆盖IDS原型,并在仿真网络环境中评估了该原型在检测应对Internet蠕虫传播和感染中的有效性.实验结果显示,该对等覆盖IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

18.
基于LEACH、PEGASIS、PEDAP等数据收集协议的弊端和约束,结合无线传感交通监控网络中监控区域呈带状模型、目标高速运动、节点铺设密度受限以及基站距离远等特征,提出了一种基于能量有效和延迟减少的多层链式无线传感器网络数据收集协议(MEDC).协议提出了分层链的思想,并采用最小化总能量链构造方法生成链,leader的选取基于剩余能量最大法.实验结果表明,MEDC性能显著优于LEACH和PEGASIS等协议,不仅能有效延长网络生命周期,且能明显减少网络延迟.  相似文献   

19.
为了解决提高检测概率与减少网络开销间的矛盾,基于数据优化融合理论,提出了基于可信度的能量融合协同感知算法(EFCS算法)及节点选择算法。通过自适应迭代算法估计出各认知用户的感知可信度,并推导出了算法检测性能与协同用户数及感知可信度间的确定关系。算法能够在达到检测性能指标的前提下,尽可能多地删除冗余协同感知用户。仿真证明,节点选择算法在保证较高的检测概率的同时极大的节省了网络开销。  相似文献   

20.
为了从反映网络状况和网络行为的海量历史数据中提取有用的网络管理知识,提出了一种用于获取网络管理知识的序列模式挖掘新算法--基于定位索引投影的序列模式挖掘算法.该算法采用模式增长、分而治之的思想,通过引入定位索引的概念,避免了对投影数据库的扫描,进一步减少了系统的开销.实验证明,利用该算法能够有效地发现网络告警事件序列模式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号