首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
基于引力的入侵检测方法   总被引:4,自引:2,他引:4  
将万有引力的思想引入聚类分析,提出一种基于引力的聚类方法和度量聚类异常程度的引力因子概念,同时给出了一种计算聚类闽值的简单而有效的方法,在此基础上提出一种新的入侵检测方法GBID,GBID关于数据库的大小、属性个数具有近似线性时间复杂度,这使得GBID具有好的扩展性。在KDDCUP99数据集上的测试结果表明,GBID在准确性方面优于文献中已有无指导入侵检测方法,且对新的入侵有一定的检测能力。  相似文献   

2.
基于混沌优化的模糊聚类分析方法   总被引:2,自引:0,他引:2  
提出了基于混沌优化的模糊聚类方法(COFCM).COFCM将混沌优化策略与传统的模糊C-均值算法(FCM)相结合,用混沌变量搜索对模糊聚类目标函数进行全局寻优,同时结合梯度算子,使方法能有效收敛到极值点.以六组人工数据集和真实数据集作为实验数据,对聚类目标函数值、聚类有效性函数指标值进行对比实验,其结果表明COFCM能得到比FCM更好的目标函数值,从而有更好的聚类效果.最后将该方法应用于Lena图像进行图像分割,验证了方法的有效性.  相似文献   

3.
由于数据流具有快速、无限、突发等特性,实现高速网络下的实时入侵检测已成为一个难题。设计一种维持数据流概要特征的相似搜索聚类树(similarity search cluster-tree, SSC-tree)结构,在此基础上提出一种基于SSC-tree的流聚类算法用于高速网络的入侵检测。为适应高速、突发到达的数据流,算法采用了链式缓存、捎带处理和局部聚类策略。SSC-tree中的链式缓存区用于临时存放数据流突发时算法不能及时处理的数据对象,缓冲区中的内容随后被捎带处理。在高速数据流未插入SSC-tree参与全局聚类之前,利用局部聚类产生微簇来适应高速流的到达。实验结果表明,该算法具有良好的适用性,能够在高速网络环境下产生较好的聚类精度,有效实现高速网络环境下的入侵检测。  相似文献   

4.
利用无监督的核神经气聚类方法分析入侵报警数据,并针对核神经气聚类方法运行时间较长的缺点作了改进,加快了学习过程的速度而不影响其收敛性。利用改进的核神经气聚类方法对真正报警数据进行聚类,获得了各个神经元被作为获胜神经元的次数分布图,并根据此分布图获得报警的判别规则以区分误报警和真报警。实验采用网络入侵检测器Snort在实验环境下获得的攻击和正常数据产生的报警数据集,测试结果证明了提出的方法具有良好的性能:当滑窗长度为10时,在漏报增加率约为6%的代价下可以去除约81%的误报警。  相似文献   

5.
基于改进NN-SVM算法的网络入侵检测   总被引:1,自引:0,他引:1  
在网络入侵检测中,引入类归属度对NN-SVM算法进行改进.综合距离与同异类点个数因素,通过计算样本点对最近T个样本点的类别归属程度来决定取舍,以此对样本集进行修剪,从而降低正反类的混淆程度,以降低SVM的学习代价,提高泛化能力.试验表明:与SVM算法相比,改进的NN-SVM算法能有效地减少学习样本数,解决小样本的机器学习问题,提高系统检测性能.  相似文献   

6.
分析了基于摄动的模糊聚类方法(fuzzyclustering method based on perturbation, FCMBP),指出指数复杂度的遍历过程是目前PC计算环境下难以处理十阶以上较高阶数模糊相似矩阵的原因.把寻求具有最小"失真"的最优模糊等价矩阵看作优化问题 来求解,提出了一种基于进化规划的FCMBP模糊聚类改进方法. 与FCMBP相比,该方法通过引入基于进化规划的优化技术避免了遍历过程,使其能够对高阶模糊相似矩阵进行处理. 得到的等价矩阵"失真"小于传递闭包法所得结果,从而获得更为精确可靠的聚类效果, 将FCMBP模糊聚类方法推广到能够处理高阶模糊相似矩阵的情形, 满足应用需要.  相似文献   

7.
湖南旅游地的模糊聚类分析   总被引:1,自引:0,他引:1  
不同的旅游地对旅游者有着不同的吸引力,根据旅游地的属性特征进行旅游地划分不仅有利于宏观管理部门规划旅游资源并制定相应发展策略,而且有利于旅游企业有针对性地制定营销策略和取得良好的经济效益。根据湖南省行政区划划分为十四个旅游地,选择14个旅游地特征指标,运用模糊聚类方法对湖南的旅游地进行了分析。结果表明:湖南省旅游地发展水平较好的区域依次是长沙、张家界、株洲和湘潭;株洲和湘潭两地则具有相似特点。该分析结果无疑将对相关利益者(政府、旅游企业)采取积极的旅游对策具有较好参考价值。  相似文献   

8.
基于离群聚类的异常入侵检测研究   总被引:1,自引:0,他引:1  
提出了一种离群聚类算法,并分析了算法抗例外点干扰的能力.离群数据是远离其它数据的数据,网络中异常入侵数据的实质就是离群数据,因为异常入侵记录往往呈现小样本和多变性的特点,并且偏离正常网络连接记录.通过定义新的异构样本的相异性度量方法,提出了一种基于离群聚类无监督学习的异常入侵检测方法.仿真实验表明了方法的有效性和实用性,在总检测率方面优于文献中已有的其它方法.  相似文献   

9.
传统聚类算法在解决含有不确定性的聚类问题时具有很大的局限性,为了更好地解决聚类问题中的不确定性,论文基于区间二型模糊集理论,提出了基于二型模糊等价关系的聚类分析算法.论文首先将语言变量信息完整地转化为区间二型模糊集,接着把语言变量和区间二型模糊集的优势相结合,通过区间二型模糊集的Jaccard相似度,提出了基于区间二型模糊语言变量的模糊等价关系聚类分析新方法,并设计了具体的算法流程.新聚类算法相对于传统的模糊等价关系的聚类算法,具有更好地处理不确定性问题的能力,避免了聚类计算过程中的信息丢失.同时新聚类算法可以灵活给出随聚类相似性参数变化的动态聚类结果.论文最后以电商平台的手机品牌聚类为例,验证了新算法的可行性和合理性.  相似文献   

10.
模糊聚类分析在划分土壤养分类型中的应用   总被引:2,自引:0,他引:2  
本文应用聚类分析方法对乳山市的土壤养分类型进行了划分,并提出了各类型的施肥原则。  相似文献   

11.
Intrusion detection based on system calls and homogeneous Markov chains   总被引:4,自引:0,他引:4  
A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain model to characterize the normal behavior of a privileged program, and associates the states of the Markov chain with the unique system calls in the training data. At the detection stage, the probabilities that the Markov chain model supports the system call sequences generated by the program are computed. A low probability indicates an anomalous sequence that may result from intrusive activities. Then a decision rule based on the number of anomalous sequences in a locality frame is adopted to classify the program's behavior. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for on-line detection. It has been applied to practical host-based intrusion detection systems.  相似文献   

12.
针对目前网络空间安全形势快速变化带来的新风险和新挑战,提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法.首先,通过基于相关性分析的数据特征选取方法对数据维度进行压缩.其次,对原始数据集进行特征筛选,生成新的特征子集.最终,使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化...  相似文献   

13.
针对limit checking故障检测方法的缺点,提出了一种基于模糊集的故障检测方法。该方法基于传感器测量值的不确定性和门限值具有模糊的客观属性,在检测值所有可能值的论域上划分模糊子集,将检测值偏离门限值的程度用隶属函数与模糊子集报警权重表示。考虑到时间因素对检测结果的影响,提出采用时间窗函数的方法计算时间窗内的报警权值之和作为模糊检测决策依据。仿真结果表明,基于模糊集的故障检测方法相比于持续性计数(Persistence Counter)方法具有更好的检测性能。  相似文献   

14.
本文首先对三维空间中面板数据的曲面几何特征进行了描述,并从"绝对数量"、"增长速度"、"几何相似性"和"空间绝对距离"等几个方面对曲面相似性指标进行了定义和构建,对模糊C均值聚类方法进行了优化.在此基础上,对2000-2010年中国31个省市专利产出活动的类型特征及其地域分异规律进行了探索.实证研究结果表明聚类效果良好,中国专利产出无论数量、绩效还是增速在总体上均呈上升趋势并存在空间异质性和自相关性.创新能力较强的省区虽集中在东部,但正在向中西部地区扩散.同时,创新总体上仍主要来自于政府推动尤其是研发资金投入,并且研发资源投入总量以及研发人员可支配资金的区域配置极不均衡.此外,财政拨款对于东、西部地区创新效率的作用也存在很大差异.因此,政府可根据区域研发能力和资源现状的不同,制定合理的区域科技发展战略与相关政策工具,从而挖掘区域创新动力,提升区域专利创新能力.  相似文献   

15.
针对现有入侵流量检测模型分类准确率低、小样本特征提取不足等问题, 提出了一种基于自适应合成采样和Inception-Resnet模块的改进残差网络算法。该算法能够对不平衡数据集进行采样优化, 有效提升模型的小样本特征提取能力。首先, 通过对不平衡的数据训练集进行过采样改善数据分布, 然后对非数据部分进行独热编码处理并与数据部分整合, 降低预处理复杂度, 最后利用改进残差网络模型进行数据训练, 并进行性能评估和算法效能对比。实验结果表明, 改进残差网络模型对入侵流量的检测准确率在多分类和二分类情况下分别达到89.40%和91.88%。相比于经典深度学习算法, 改进残差网络模型的准确率更高, 误报率更低, 具备较高的可靠性和工程应用价值。  相似文献   

16.
为解决当前入侵检测算法对于网络入侵的多分类准确率普遍不高的问题, 鉴于网络入侵数据具有时间序列特性, 提出一种融合WaveNet和双向门控循环单元(bi-directional gated recurrent unit, BiGRU)的网络入侵检测方法。为解决原始攻击数据分布广、离散性强的问题, 首先对数据进行独热编码及归一化处理, 之后使用WaveNet进行卷积操作, 对数据进行序列缩短处理, 同时使用最大、平均池化融合的方法全面提取数据特征, 最后由BiGRU完成对模型的训练并实现分类。基于NSL-KDD、UNSW-NB15以及CIC-IDS2017数据集进行了对比实验, 结果表明, 所提方法对于上述数据集的准确率分别能够达到99.62%、83.98%以及99.86%, 较同类型的CNN-BiLSTM分别提升了0.4%、1.9%以及0.1%。  相似文献   

17.
网络入侵检测系统RIDS的研究   总被引:7,自引:0,他引:7  
入侵检验是网络安全的一个新方向,入侵检测的重点是如何有效地提取特征并准确地分析出非正常网络行为。本文在深入研究分析公共入侵检测框架(CIDF)理论和现有入侵检测系统(IDS)实现策略的基础上,提出了一种基于资源监视的入侵检验概念,给出了以资源监视为中心的主机监视和网络监视相结合的网络入侵检测系统RIDS的模型,介绍了实现的原型系统。  相似文献   

18.
支持向量机分类方法在小样本、非线性情况下具有较好的泛化性能,在入侵检测系统中有着广泛的应用。针对入侵检测过程中可能出现的由两类样本不平衡造成的分离超平面偏移现象,以核函数所蕴含的黎曼几何为依据,引入一个伪一致性变换函数,对核函数进行修改,提高支持向量机的分类泛化能力,建立基于支持向量机的网络入侵检测系统,并对系统总体结构和运行机制进行了详细的描述。实验仿真表明,该系统可有效地提高入侵检测的准确率,改善由于数据集不平衡造成的支持向量机分类偏移的情况。  相似文献   

19.
Grey-theory based intrusion detection model   总被引:1,自引:0,他引:1  
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号