首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
罗琪  哈渭涛 《科技信息》2009,(33):33-34
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题。先进的检测算法是入侵检测研究的关键技术。本文研究了基于模糊聚类的入侵检测和模糊聚类有效性评价函数,并将其应用于网络入侵检测中模糊聚类有效性评价。仿真实验表明该方法有一定的准确性和可行性。  相似文献   

2.
基于遗传模糊聚类算法的入侵检测研究   总被引:1,自引:0,他引:1  
针对常用聚娄算法在网络入侵检测中结果不理想的问题,在研究典型模糊C均值聚类算法(FCM)的基础上,提出了一种结合CA与FCM的网络入侵检测算法GFCM,以克服FCM聚类时对初始值敏感、受噪声影响大、容易陷入局部最优等问题,通过在KDD CUP99数据集上对比实验,证明该算法的检测度高,对网络异常攻击行为检测效果较好。  相似文献   

3.
随着计算机网络应用的普及和网络活动的日益频繁,计算机的安全问题日益突出。入侵检测系统是信息安全技术中的重要组成部分。然而,传统的入侵检测系统在有效性、适时性和可扩展性方面都存在不足。本文根据数据挖掘的知识,提出基于模糊聚类技术的入侵检测系统模型,并对此模型进行深入研究。仿真证明,该方法对已知或未知的入侵行为都有较好的检测效果,能够检测到其它入侵检测算法不易检测到的入侵行为。  相似文献   

4.
罗琪 《科技信息》2011,(33):15-16
本文研究了模糊聚类方法,针对模糊C-均值(Fuzzy C-means Method,FCM)算法的不足,提出新的初始化算法方法,将其应于模糊聚类数目的初始化,结合近似K中心对FCM算法进行改进。实验表明,改进后的FCM算法要有效避免了聚类结果的局部最优,有较好的抗噪能力,从而提高模糊聚类性能和可靠性。  相似文献   

5.
基于模糊聚类理论的入侵检测数据分析   总被引:5,自引:0,他引:5  
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高.  相似文献   

6.
文本分类是指在给定分类体系下,根据文本的内容自动确定文本类别的过程。如何快速地整理海量信息,对不同的文本进行有效分类,已成为获取有价值信息的瓶颈。本文用模糊聚类分析的方法对文本进行分类,较好地解决了信息的实时分类问题,在实践中收到了良好的效果。  相似文献   

7.
基于模糊聚类的入侵检测算法   总被引:2,自引:1,他引:1  
针对数据中各个字段属性差异及其对产生入侵行为的作用度分析不足,从缓解模糊入侵检测中误差率高入手,验证其中存在的等价转换失真问题,用动态自反馈理论改造模糊聚类过程,并分析入侵数据类型及其在入侵中所起作用,建立面向混合数据的自反馈模糊聚类方法,并在此基础上构建入侵检测系统.实验表明本方法能够有效提高入侵检测引擎的检测率,降低其误报率,缓解上述问题.  相似文献   

8.
林辉 《河南科学》2012,30(7):910-912
详细地分析了WinPcap的结构,WinPcap提供给用户的函数,根据网络协议和端口对数据包进行过滤,将模糊聚类引入到入侵检测系统中来,用KDD99测试数据进行实验,能有效检测出入侵数据.  相似文献   

9.
在模糊C-均值聚类(FCM)目标函数的基础上按聚类中心分离原则增加一个聚类中心分离项来扩展FCM算法,提出基于聚类中心分离的模糊聚类模型(FCM_CCS)。该模型可使聚类过程中的聚类中心之间距离扩大,从而得到更好的聚类效果。由于该模型和FCM一样对噪声敏感我们提出它的可能性聚类模型(PCM_CCS),最后进一步扩展成它的可能性模糊聚类模型(PFCM_CCS)。基于聚类中心分离的可能性模糊聚类模型在处理噪声数据和克服一致性聚类问题方面表现出良好的性能。对数据集的测试实验结果表明了提出的PFCM_CCS能同时产生模糊隶属度和典型值,使聚类中心间距扩大,同时具有更好的聚类准确率。  相似文献   

10.
根据多维数据间相似度的定义,阐述了数据相似度与向量范数之间的关系,提出了一种基于范数的多维数据模糊聚类方法·该方法把每一个多维数据看做一个多维向量,利用与向量有关的范数对其中的数据进行排序,得到一个近似聚类族解·同理,对每一个近似聚类使用另一个范数做进一步分解,求解多维数据模糊聚类的近似解·最后,对得到的每一个近似聚类使用传统方法求出准确聚类·使用该方法不需建立模糊相似关系即可进行多维数据的近似聚类,总共所需访问数据库的次数也较小,因此具有较好的性能,特别适合于针对大型数据库的聚类·  相似文献   

11.
提出了一种新的自适应的检测算法——量子遗传模糊聚类算法(QGFC).该算法利用量子遗传理论,在无监督的条件下,通过模糊聚类的方法对数据集进行自动分类,以达到自主识别入侵行为的目的.实验仿真结果显示,此算法可以有效地对入侵行为进行检测.  相似文献   

12.
给出了一个利用模糊相似矩阵直接进行聚类的方法。  相似文献   

13.
模糊聚类分析法   总被引:14,自引:0,他引:14  
本对模糊聚类分析方法进行分类,总结聚类分析的步骤和方法,并举例说明其应用。  相似文献   

14.
模糊技术在入侵检测系统中的应用研究综述   总被引:2,自引:0,他引:2  
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。  相似文献   

15.
本文基于正切函数提出一种新的直觉模糊正切相似度量,并将其应用在工程方案的多属性决策中。在方案决策中,通过计算理想方案与各备选方案的相似度量值,并按计算的相似度量值作出排序,选出最佳方案。也就是说,计算出的相似度量值越大,方案就越好。应用实例表明了所提直觉模糊正切相似度量决策方法的有效性与合理性。这种决策方法为工程方案的决策提供了新的途径。  相似文献   

16.
为了提高入侵系统的检测率和检测速度,论文提出一种基于灰色K均值聚类算法的集群入侵检测模型。利用灰色关联分析理论对原始数据进行预处理,根据ηij=1/n-1∑n2ξij(k)计算相关度,再对原始数据集合进行聚类;最后引入集群技术,将GFKM算法装入集群系统中的每个检测结点形成集群入侵检测模型。最后,通过仿真实验对该模型进行了验证,结果表明,GSFK算法应用于入侵检测模型中出现的误报率为0.31%,漏报率为0.34%,而且该模型呈现出较好的泛化性,应用于网络入侵检测中具有较好的性能。  相似文献   

17.
文[1]在经典集合类中,研究了一类特殊的Fuzzy测度的扩张,给出了从一个代数到包含它的σ-代数扩张的条件、本文在Fuzzy集合类中得到了文[1]中的所有结论,从而推广了文[1]的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号