首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
计算机网络攻击的多样性及隐蔽性,导致了其难以被检测,针对保护网络的安全性,准确识别网络异常问题,为了克服传统网络异常检测技术检测精度低等缺点,提出基于遗传算法优化的最小二乘支持向量机的网络异常检测方法.最小二乘支持向量机分类器(LSSVC)是一种进化的支持向量机分类器(SVC),通过构造新的二次损失函数以解决支持向量机中的二次规划问题.遗传算法用于选择合适的最小二乘支持向量机参数.选取KDDCup99数据测试采用提出的方法检测性能.实验结果表明遗传算法优化的最小二乘支持向量机分类器的网络异常检测精度高,效果好,为网络安全提供了保证.  相似文献   

2.
离散数据拟合模型的研究与实现   总被引:1,自引:0,他引:1  
最小二乘支持向量机引入到离散数据拟合中,代替传统的最小二乘法解决离散数据拟合问题。推导了用于函数估计的最小二乘支持向量机算法,构建了基于最小二乘支持向量机的离散数据拟合模型,并对电机数据拟合进行了研究。结果表明,最小二乘支持向量机拟合离散数据比最小二乘法精度更高、拟合效果更好。  相似文献   

3.
一种实用的火电厂飞灰含碳量软测量建模方法   总被引:1,自引:0,他引:1  
提出了同时利用自适应加权融合和最小二乘支持向量机建模的实用新方法。首先,给出了基于小波的自适应加权融合和最小二乘支持向量机算法;其次,将BP神经网络、最小二乘支持向量机和基于小波的自适应加权融合的最小二乘支持向量机算法进行建模精度比较;最后,采用真实火电厂飞灰含碳量数据进行模型验证与预测,仿真结果表明基于小波的自适应加权融合的最小二乘支持向量机算法具有较好的建模精度和实用性。  相似文献   

4.
《工矿自动化》2016,(12):46-50
为了进一步研究井下电波传播损耗规律,提高场强覆盖预测准确度,提出使用基于遗传算法优化的最小二乘支持向量机方法对井下巷道的场强进行预测。首先通过软件仿真生成巷道场强数据,并将数据分为训练集和测试集;然后采用最小二乘支持向量机方法对训练集进行学习,并使用遗传算法对最小二乘支持向量机方法的参数选择进行优化,采用测试集对方法性能进行验证;最后将基于遗传算法优化的最小二乘支持向量机方法用于井下巷道的场强预测。仿真实验结果表明,基于遗传算法优化的最小二乘支持向量机方法能够有效提高井下场强预测的精度,可获得较好的预测效果。  相似文献   

5.
最小二乘孪生支持向量机通过求解两个线性规划问题来代替求解复杂的二次规划问题,具有计算简单和训练速度快的优势。然而,最小二乘孪生支持向量机得到的超平面易受异常点影响且解缺乏稀疏性。针对这一问题,基于截断最小二乘损失提出了一种鲁棒最小二乘孪生支持向量机模型,并从理论上验证了模型对异常点具有鲁棒性。为使模型可处理大规模数据,基于表示定理和不完全Cholesky分解得到了新模型的稀疏解,并提出了适合处理带异常点的大规模数据的稀疏鲁棒最小二乘孪生支持向量机算法。数值实验表明,新算法比已有算法分类准确率、稀疏性、收敛速度分别提高了1.97%~37.7%、26~199倍和6.6~2 027.4倍。  相似文献   

6.
提出了基于粗糙集和改进最小二乘支持向量机的入侵检测算法。算法利用粗糙集理论的可辨识矩阵对样本属性进行约简,减少样本维数;利用稀疏化算法对最小二乘支持向量机进行改进,使其既具备稀疏化特性又具备快速检测的特点,提高了数据样本分类的准确性。结合算法不仅充分发挥粗糙集对数据有效约简和支持向量机准确分类的优点,同时克服了粗糙集在噪声环境中泛化性较差,支持向量机识别有效数据和冗余数据的局限性。通过实验证明,基于粗糙集和改进最小二乘支持向量机的入侵检测算法的检测精度高,误报率和漏报率较低,检测时间短,验证了算法的实效性。  相似文献   

7.
基于支持向量机和最小二乘支持向量机的入侵检测比较   总被引:2,自引:0,他引:2  
将支持向量机和最小二乘支持向量机用于入侵检测之中,利用主元分析对数据进行约简,然后使用SVM和 LS-SVM对数据进行训练和测试.基于KDDCUP'99做了三组对比实验,对支持向量机和最小二乘支持向量机的性能做了统计.实验结果表明,SVM比LS-SVM分类能力强,但是LS-SVM耗时较少.  相似文献   

8.
针对电力负荷的小样本、非线性、高维数和局部极小点等问题,提出采用最小二乘支持向量机方法建模,以历史负荷、温度、湿度等数据作为输入量,对短期电力负荷进行预测;针对最小二乘支持向量机在建模中存在的参数选取问题,采用一种根据种群多样性信息来指导初始种群选取和避免粒子早熟收敛现象的改进粒子群优化算法来优化最小二乘支持向量机的惩罚因子和核参数。仿真结果表明,基于改进粒子群优化算法和最小二乘支持向量机的短期电力负荷预测方法较最小二乘支持向量机预测方法、基于基本粒子群优化算法和最小二乘向量机的预测方法具有更好的预测精确度。  相似文献   

9.
一种稀疏最小二乘支持向量分类机   总被引:1,自引:0,他引:1  
一般的支持向量分类机需要求解二次规划问题,最小二乘支持向量机只需求解一个线性方程组,但其缺乏稀疏性.为了改进最小二乘支持向量分类机,本文结合中心距离比值及增量学习的思想提出一种基于预选、筛选支持向量的稀疏最小二乘支持向量机.该方法既能弥补最小二乘向量机的稀疏性,减少计算机的存储量和计算量,加快最小二乘支持向量机的训练速度和决策速度,又能对非均衡训练数据造成的分类面的偏移进行纠正,还不影响最小二乘支持向量机的分类能力.3组实验结果也证实了这一点.  相似文献   

10.
基于LS-SVM的小样本费用智能预测   总被引:5,自引:3,他引:5  
最小二乘支持向量机引入最小二乘线性系统到支持向量机中,代替传统的支持向量机采用二次规划方法解决函数估计问题。该文推导了用于函数估计的最小二乘支持向量机算法,构建了基于最小二乘支持向量机的智能预测模型,并对机载电子设备费用预测进行了研究。结果表明最小二乘支持向量机具有比多元对数回归更高的小样本费用预测精度。  相似文献   

11.
未知恶意网络流量检测是异常检测领域亟待解决的核心问题之一. 从高速网络数据流中获取的流量数据往往具有不平衡性和多变性. 虽然在恶意网络流量异常检测特征处理和检测方法方面已存在诸多研究, 但这些方法在同时解决数据不平衡性和多变性以及模型检测性能方面仍存在不足. 因此, 本文针对未知恶意网络流量检测目前存在的困难, 提出了一种基于集成SVM和Bagging的未知恶意流量检测模型. 首先, 针对网络流量数据的不平衡性, 提出一种基于Multi-SMOTE过采样的流量处理方法, 以提高流量处理后的特征质量; 第二, 针对网络流量数据分布的多样性, 提出一种基于半监督谱聚类的未知流量筛选方法, 以实现从具有多样分布的混合流量中筛选出未知流量; 最后, 基于Bagging思想, 训练了集成SVM未知恶意流量检测器. 实验结果表明, 本文所提出的基于集成SVM与Bagging的未知流量攻击类型检测模型在综合评价(F1分值)上优于目前同类未知恶意流量检测方法, 同时在不同数据集上具有较好的泛化能力.  相似文献   

12.
软件定义网络(SDN)是一种新兴网络架构,通过将转发层和控制层分离,实现网络的集中管控。控制器作为SDN网络的核心,容易成为被攻击的目标,分布式拒绝服务(DDoS)攻击是SDN网络面临的最具威胁的攻击之一。针对这一问题,本文提出一种基于机器学习的DDoS攻击检测模型。首先基于信息熵监控交换机端口流量来判断是否存在异常流量,检测到异常后提取流量特征,使用SVM+K-Means的复合算法检测DDoS攻击,最后控制器下发丢弃流表处理攻击流量。实验结果表明,本文算法在误报率、检测率和准确率指标上均优于SVM算法和K-Means算法。  相似文献   

13.
针对分布式拒绝服务(DDoS)攻击有效荷载快速变化,人工干预需要依赖经验设定预警阈值以及异常流量特征码更新不及时等问题,提出一种基于二进制流量关键点词袋(BSP-BoW)模型的DDoS攻击检测算法。该算法可以自动从当前网络的流量数据中训练得到流量关键点(SP),针对不同拓扑网络进行自适应异常检测,减少频繁更新特征集带来的人工成本。首先,对已有的攻击流量和正常流量进行均值聚类,寻找网络流量中的SP;然后,将原有的流量转化映射到相应SP上使用直方图进行形式化表达;最后,通过欧氏距离进行DDoS攻击的分类检测。在公开数据库DARPA LLDOS1.0上的实验结果表明,所提算法的异常网络流量识别率优于现有的局部加权学习(LWL)、支持向量机(SVM)、随机树(Random Tree)、logistic回归分析(logistic)、贝叶斯(NB)等方法。所提的基于词袋聚类模型算法在拒绝服务攻击的异常流量识别中有很好的识别效果和泛化能力,适合部署在中小企业(SME)网络流量设备上。  相似文献   

14.
基于支持向量机的高速公路事件检测   总被引:1,自引:4,他引:1  
提出用支持向量机分类方法研究高速公路事件检测问题。阐述了支持向量机分类算法,根据交通事件对交通流参数的影响规律选择了支持向量机的输入量,用高速公路管理处提供的样本数据进行了仿真研究。仿真实验表明,支持向量机事件检测算法具有检测准确率高、训练时间短、泛化能力好等优点,它为事件检测提供了一种切实可行的新思路。  相似文献   

15.
近年来, 随着互联网技术的不断发展, 入侵检测在维护网络空间安全方面发挥着越来越重要的作用。但是, 由于网络入侵行为的数据稀疏性, 已有的检测方法对于海量流量数据的检测效果较差, 模型准确率、F-measure等指标数值较低, 并且高维数据处理的成本过高。为了解决这些问题, 本文提出了一种基于稀疏异常样本数据场景下的新型深度神经网络入侵检测方法, 该方法能够有效地识别不平衡数据集中的异常行为。本文首先使用k均值综合少数过采样方法来处理不平衡的流量数据, 解决网络流量数据类别分布不平衡问题, 平衡网络流量数据分布。再采用自动编码器来处理海量高维数据并训练检测模型, 来提升海量高维流量中异常行为的检测精度, 并在两个真实典型的入侵检测数据集上进行了大量的实验。实验结果表明, 本文所提出的方法在两个真实典型数据集上的检测准确率分别为99.06%和99.16%, F-measure分别为99.15%和98.22%。相比于常用的欠采样和过采样方法, k均值综合少数过采样技术能够有效地解决网络流量数据类别分布不平衡的问题, 提升模型对低频攻击行为的检测效果。同时, 与已有的网络入侵检测方法相比, 本文所提出的方法在准确率、F-measure和检测性能上均有明显提升, 证明了本文所提出的方法对于海量网络流量数据的检测具有较高的检测精度和良好的应用前景。  相似文献   

16.
一种基于支持向量机的入侵检测模型   总被引:3,自引:1,他引:2  
支持向量机(support vector machines)是一种建立在统计学习理论基础之上的机器学习方法。基于支持向量机在处理小样本、高维数及泛化能力强等方面的优势,该文提出了一种根据结构风险最小化原则基于支持向量机的入侵检测系统,首先简单介绍了入侵检测系统近来的发展状况和支持向量机的分类算法,然后给出以支持向量机分类算法为基础的入侵检测模型,以系统调用执行迹进行仿真实验,详细讨论了该模型的工作过程及核函数参数的选取对检测性能的影响。实验表明,该模型在先验知识较小的情况下,能够较好的检测出异常的入侵调用。  相似文献   

17.
颜会娟  秦杰 《计算机工程》2011,37(8):121-123
针对传统木马检测方法误检率和漏检率较高的问题,提出基于非线性支持向量机(SVM)模型的木马检测方法.根据被检测程序在系统中的系统调用函数建立系统调用序列,并转换成SVM可识别的标记放入数据仓库,以供向量机提取作为特征向量.通过建立SVM分类器对被检测程序行为进行分类,从而确定被检测程序行为的异常情况,判断其足否为木马....  相似文献   

18.
支持向量机回归模型是以预测噪声具有对称性概率分布为假设条件,而实际的短时交通流数据序列具有非平稳特征,这就使得在采用支持向量机回归模型进行短时交通流预测时,难以保证预测噪声的对称性概率分布,从而会影响到预测精度.针对上述问题,在证明支持向量机回归模型对平稳时间序列的预测噪声具有对称性概率分布的基础上,分别针对平稳化和未平稳化的短时交通流观测序列进行了仿真预测,并对预测结果进行了比对分析.分析结果表明,采用平稳化短时交通流预测方法可将预测的均方根误差降低约21.6%,绝对值误差降低约21.3%,相对误差降低约17.3%,仿真结果验证了所提方法的有效性.  相似文献   

19.
软间隔支持向量机(SVM,support vector machine)分类算法是目前入侵检测中最好的分类异常行为的机器学习算法之一,但是它是有监督学习方法,并不能适用于检测新的入侵行为;而1类SVM方法是一种可用于检测异常的无监督学习方法,但误警率比较高。根据以上两种方法,提出了一种改进的SVM方法,仿真实验证明这种方法是一种具有低误警率的无监督学习方法,具有和软间隔SVM相似的检测能力。  相似文献   

20.
在网络空间精准、快速、全面地进行网络资产探测是实现数字资产安全有效管理的前提,而识别操作系统是网络资产探测的基础,通过对流量中的操作系统信息的识别可以对已知漏洞进行预防范。本文主要提供了一种基于卷积神经网络的操作系统指纹快速识别方法,设计和构建了以ReLU函数作为激活函数的二层卷积模型且增加了BN层、池化层、全连接层,通过使用流量探测分析工具p0f将其指纹库操作系统指纹数据作为训练集,对收集到的流量数据作为测试集进行指纹识别测试,并将SVM方法和决策树方法与本文构建模型进行对照组实验。实验结果表明,本文操作系统识别模型具有较高的收敛速度和准确率,且平均判别准确率相比于SVM算法和C4.5决策树算法提高了13和6个百分点,证明本文研究的模型在操作系统识别方面具有良好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号