首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 937 毫秒
1.
针对计算机免疫系统模型GECISM中的类MC Agent,利用模糊决策树Fuzzy-Id3算法并使用应用程序中的系统调用作为数据集构造决策树,从而生成计算机免疫系统中的入侵检测规则,并与C4.5算法生成规则进行了对比分析,利用Fuzzy-Id3算法方法生成的规则对未知数据集进行分类有较低的误报率和漏报率.  相似文献   

2.
GECISM(GEneral computer immune system model)是基于规则匹配检测的计算机免疫系统,免疫识别规则对“自我”和“非我”特征的表征能力直接影响到GECISM的性能,所以挖掘高效免疫识别规则的是GECISM的一个重要研究内容。改进后的Apriori算法以系统调用序列为数据源,从“自我”集和“非我”集中计算出频繁谓词,进而产生免疫识别规则。这些规则反映了“自我”和“非我”的内在特征,是GECISM进行“非我”检测的判据。  相似文献   

3.
GECISM(GEneral Computer Immune System Model)是基于规则匹配检测的计算机免疫系统,免疫识别规则对"自我"和"非我"特征的表征能力直接影响到GECISM的性能,所以挖掘高效免疫识别规则是GECISM的一个重要研究内容.改进后的Apriori算法以系统调用序列为数据源,从"自我"集和"非我"集中计算出频繁谓词,进而产生免疫识别规则.这些规则反映了"自我"和"非我"的内在特征,是GECISM进行"非我"检测的依据.  相似文献   

4.
基于遗传算法Fuzzy规则自动获取   总被引:2,自引:0,他引:2  
为了实现Fuzzy规则自动获取,进而坑性能智能系统和解决智能系统中的“瓶颈”问题,提出了利用遗传算法自动获取模糊规则的方法。定义了个体评估函数,说明了Fuzzy规则以及遗传算法的组合优化的能力,计算机模拟结果表明这种方法有效地获取Fuzzy规则。  相似文献   

5.
时态关联规则研究与应用   总被引:4,自引:0,他引:4  
传统关联规则挖掘很少考虑关联规则的时间适用性.时态关联规则是指带有时态约束的关联规则,每个关联规则都有着其成立的时间区域.结合其他算法的特点,提出了基于Fisher聚类的时态关联规则挖掘算法(TApriori算法),它能够动态地发现关联规则以及关联规则有效的时间区域.实验结果证明该算法是合理有效的.最后,结合具体CRM项目的特点,讨论了在CRM引入数据挖掘的体系结构,给出了一个应用.  相似文献   

6.
数学上推导了二物种类群体系、三物种类群体系和四物种类群体系的物种选择规则,使替代公式引入的总体误差取最小值是物种选择规则的原理.  相似文献   

7.
杠杆规则是相图复相区中计算共轭平衡相物质相对数量的一个公式.以杠杆规则为依据,利用相似三角形证实了“双线法”是两次运用杠杆规则的结果,是杠杆规则的特例.  相似文献   

8.
通过调查、专家访问和试验等方法,探讨妈祖信俗活动中的“转凉伞”竞赛规则,认为“转凉伞”是妈祖信俗活动中一种历史悠久的运动性表演类项目,具有安全性、观赏性、娱乐性、健身性和保平安等特点,是妈祖信众喜爱的体育娱乐活动之一。创制“转凉伞”竞赛规则,并提出了相关的一些发展建议,旨为妈祖信俗活动中的“转凉伞”运动朝着更科学的方向发展提供参考资料。  相似文献   

9.
基于免疫原理和Boosting机制,提出了一种模糊分类规则挖掘算法.该算法主要借鉴于自然免疫系统中的克隆选择原理,通过抗体种群的演化来优化模糊规则.模糊规则库通过增量的方式产生,算法每次运行得到一个规则.Boosting机制用于调整训练数据的权值,使得新生成规则集中于当前未被覆盖或误分类的数据实例.仿真实验表明,所提算法可根据规则的分类精度来调整训练数据的权值,促进了模糊规则之间的协作关系,避免了规则之间相互冲突,提高了系统的分类精度.  相似文献   

10.
《嘴唇里的阳光》包含多重隐喻,陈染的真正主旨是拒绝既定规则,建构“另一种规则”,“另一种规则”的建构必须以拒绝所谓的既定“规则”为前提.  相似文献   

11.
随着计算机和网络技术的普及和应用,计算机安全变得越来越重要.入侵检测是计算机安全体系结构中的一个重要的组成部分,但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性.本文借鉴了移动Agent技术,在将Agent技术引入入侵检测领域方面做出探索,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的设计思想.该系统中将现在比较流行的轻量级入侵检测系统Snort与IBM的Aglet移动代理平台相结合,实现检测任务的分担,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力.  相似文献   

12.
根据生物免疫学的原理 ,提出了用于内部安全扫描的计算免疫模型 ,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性 .并且还介绍了根据该模型设计并初步实现的“网络卫士”安全系统安全评估系统 .  相似文献   

13.
本文根据人体免疫系统的原理及免疫机制,深入浅出地论述了各种计算机信息安全技术,而且详细介绍了计算机信息安全免疫原理,提出了多层次计算机信息安全免疫系统。此系统可动态调整各网络节点安全免疫代理的检测阀值,制定全局安全策略,使之协同工作,进行入侵反向追踪。  相似文献   

14.
基于生物免疫特性的主机免疫模型   总被引:2,自引:1,他引:1  
针对传统计算机安全防护理论的不足,提出了一种采用生物免疫思想解决主机安全问题的方法.该方法确定了主机免疫系统的目标,即实现自适应分布式主机安全防护,设计了主机免疫系统的结构框架,对各组成部分进行定义和描述,同时给出了生物免疫系统与主机免疫模型组件映射关系表,在此基础上提出了系统的数学模型并讨论了模型的重要特征,重点对分布式特性、协同刺激和多样性进行了分析.讨论与仿真结果表明,该设计基本达到主机免疫系统模型的5项设计目标.  相似文献   

15.
AIS在计算机安全领域的应用与展望   总被引:2,自引:0,他引:2       下载免费PDF全文
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。  相似文献   

16.
随着 Agent技术的不断成熟 ,A gent也逐渐融入应用计算机的各个领域 ,同时多 Agent系统 (MAS)也应运而生。多 Agent系统是分布式计算的一个新的研究领域 ,它通过多个 A gent之间的合作来完成问题求解 ,其中每个多 Agent系统就是一个有纪律的组织。本文把 MAS应用在一个数学问题的求解中并通过编程来实现 ,实践证明 ,该应用具有可行性和一定的应用价值  相似文献   

17.
用于异常检测的单级免疫学习算法   总被引:1,自引:0,他引:1  
基于对多级免疫学习算法(M ILA)的批评性研究,提出了单级免疫学习算法(SILA)。该算法适用于低维度特征量的异常检测,提高了探测器训练的效率和效益,而且对M ackey-G lass时间序列数据的检测取得了很好的实验结果。  相似文献   

18.
在用以太网作为传输媒体的计算机网络化控制系统的基础上,提出了一种基于智能代理技术有双控制器的计算机网络化控制系统.在该系统中,控制系统的各组件是安装了一定硬件和软件的计算机,它们构成一个个智能代理,多个智能代理通过协同工作来完成整个控制系统的任务,提高了系统的性能.考虑到系统中计算机控制器的重要作用和状态,建立了系统的可靠性模型,利用Markov过程理论证明了与通常网络化控制系统相比,基于智能代理技术有双控制器的计算机网络化控制系统具有更高的可靠性和安全性.  相似文献   

19.
构建了基于Agent的网络招投标系统体系,对主要的Agent功能进行说明;用Agent代替人进行网络招投标活动,给出了系统时序图;为了保证招投标过程的安全性,将公开密钥技术扩充到KQML中,并给出了Agent之间通信的具体实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号