首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 421 毫秒
1.
入侵检测技术是信息安全主动防御技术的关键技术之一,在介绍了利用决策树算法C4.5对于KDDCUP1999提供的sniffer数据进行处理的可行性分析后,详细分析了C4.5算法的两种扩展算法:袋装保持算法和泛化训练算法,并给出了大量的实验结果。  相似文献   

2.
C4.5算法是基于信息熵理论进行数据分类分析的经典决策树数据挖掘算法,它主要包括数据预处理、决策树生成、决策树修剪、决策树规则提取等步骤。将C4.5算法应用于高校财务预警系统的数据分析中,通过对调查数据挖掘分析表明,数据挖掘在高校财务预警调查数据分析中具有广泛的应用前景。  相似文献   

3.
决策树分类方法是解决数据挖掘、模式识别中分类任务的有效方法,然而,在大规模的数据集上运行时,其运行效率受到严重影响。文中选取决策树的代表算法C4.5算法为研究对象,利用算法固有的并行性对其进行优化研究。文中利用MATLAB实现串行的C4.5决策树,并对构成该决策树的子函数进行运行时间分析,从而确定信息增益率计算的复杂性为限制算法速度的关键因素。针对此计算瓶颈,结合决策树算法在子节点分割以及最优分裂属性选择等方面的并行性,纵向划分数据,构建了并行的C4.5决策树,并利用MATLAB并行计算池功能以及SPMD设计实现。对并行后决策树运行时间验证结果表明,将C4.5决策树并行化后,并行决策树的构建时间显著缩短,实现了算法的加速。  相似文献   

4.
入侵检测是网络安全研究的主要问题之一,有效的检测方法在开发入侵检测系统中发挥着至关重要的作用。通过对数据挖掘中的分类算法进行深入研究,选取四种常用的分类算法如决策树、贝叶斯、K最近邻法和神经网络来分别构建入侵检测系统,旨在找到最有效的分类算法。仿真实验在Weka环境下使用KDD CUP99数据集进行测试。实验表明,采用C4.5决策树构建的入侵检测系统具有良好的检测性能,是一种非常有效的网络入侵检测方法。  相似文献   

5.
赵晓峰  叶震 《计算机应用》2007,27(5):1041-1043
传统的决策树分类方法(如ID3和C4.5)对于相对小的数据集是很有效的。但是,当这些算法用于入侵检测这样的非常大的数据时,其有效性就显得不足。采用了一种基于随机模型的决策树算法, 在保证分类准确率的基础上,减少了对系统资源的占用,并设计了基于此算法的分布式入侵检测模型。最后通过对比试验表明该模型在对计算机入侵数据的分类上有着出色的表现。  相似文献   

6.
本文结合决策树分类思想和蚁群聚类思想,提出了一种由决策树和蚁群算法相结合的多级混合分类器,即对算法C4.5改进的树分类器以及对混合数据运用蚁群聚类算法来区分哪些是正常的入侵行为两种技术相结合的方法,并且对攻击数据类型进行分层,第一层为正常数据,第二层为其他数据,第三层为特殊数据。实验表明,这种新方法在入侵检测时是非常有效的,它的误报率非常低,同时也维持一个相对可以接受的误警率,还可以合适的发现未知的入侵检测从而提高入侵检测率。  相似文献   

7.
传统的决策树分类方法(如ID3和C4.5),对于相对小的数据集是很有效的。但是,当这些算法用于入侵检测这样的非常大的、现实世界中的数据时,其有效性就显得不足。采用了一种基于随机模型的决策树算法,在保证分类准确率的基础上,减少了对系统资源的占用,并通过对比实验表明该算法在对计算机入侵数据的分类上有着出色的表现。  相似文献   

8.
提出了基于决策树C4.5算法的面向对象分类方法.首先利用多尺度分割方法对遥感影像进行分割;然后提取对象的特征信息,包括光谱特征、纹理特征、形状特征、图层特征等,对提取的众多的对象特征,利用决策树C4.5算法对其进行知识挖掘,自动建立分类规则;最后利用建立的分类规则,将C4.5算法作为一种分类器对分割后的遥感影像进行分类,并以南充市城市土地利用为例进行了分类实验.实验验证了该方法的可行性.实验结果表明利用决策树C4.5算法建立的分类规则准确率高,利用该分类规则进行的面向对象分类效果较好.  相似文献   

9.
基于决策树规则的分类算法研究   总被引:1,自引:0,他引:1  
在商业利益的驱动下,人们不断地深入研究决策树算法.为了提高分类的精度,提出了一种基于决策树规则的分类算法.通过C4.5决策树算法得出决策规则,计算决策规则的长度,准确率与覆盖率,对所得的决策规则依次按照规则长度与准确率的乘积大小、长度的大小、覆盖率的大小对规则集进行排序构造分类器,选择优选权最高的规则进行匹配分类.实验结果表明,与C4.5算法相比,该方法的分类精度有所提高.  相似文献   

10.
本文详细论述了C4.5算法的原理及计算过程,并运用C4.5算法对某高校2011级电子信息工程专业的学生成绩数据进行分析。首先确定数据挖掘对象,进行样本采集,选择影响成绩的重要属性;然后运用C4.5算法对成绩数据进行分析挖掘从而生成决策树,为今后的教学工作提供指导,以此提高学生的成绩。  相似文献   

11.
入侵检测是一种通过实时监测目标系统来发现入侵攻击行为的安全技术,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在着不足。为了使模糊聚类算法获得的聚类结果为全局最优解,改进了传统的模糊C-均值算法,并且在每个聚类的数据集上建立一棵属于该聚类的C4.5决策树,构造了一种新的综合检测算法来确定是否存在入侵。通过实验结果分析,该检测算法降低了误报率,提高了入侵检测的检测性能以及可靠性。  相似文献   

12.
决策树是数据挖掘的分类应用中采用最广泛的模型之一,但是传统的ID3、C4.5和CART等算法在应用于超大型数据库的挖掘时,有效性会降得很低,甚至出现内存溢出的现象,针对此本文提出了一种基于属性加权的随机决策树算法,并通过实验证明该算法减少了对系统资源的占用,并且对高维的大数据集具有很高的分类准确率,非常适合被用于入侵检测的分类之中。  相似文献   

13.
为了提高入侵检测系统对入侵行为的速度和检测率,需要引入更好的算法或者对现有的算法进行改进。入侵检测要求能够快速准确地检测出各种入侵行为,因此对算法的执行效率问题要求较高。文中介绍了决策树中的两个经典算法:ID3算法和C4.5算法,分析了它们存在的问题以及寻找如何将改进的决策树算法应用在入侵检测中,并把它们进行了适当的改进以得到更好的效果。通过实验仿真验证了改进的这两种算法在入侵检测系统中对于发现入侵行为能够达到预期的结果。  相似文献   

14.
姚潍  王娟  张胜利 《计算机应用》2015,35(10):2883-2885
入侵检测要求系统能够快速准确地找出网络中的入侵行为,因此对检测算法的效率有较高的要求。针对入侵检测系统效率和准确率偏低,系统的误报率和漏报率偏高的问题,在充分分析C4.5算法和朴素贝叶斯(NB)算法后,提出一种二者相结合的H-C4.5-NB入侵检测模型。该模型以概率的形式来描述决策类别的分布,并由C4.5和NB概率加权和的形式给出最终的决策结果,最后使用KDD 99数据集测试模型性能。实验结果表明,与传统的C4.5、NB和NBTree方法相比,在H-C4.5-NB中对拒绝服务(DoS)攻击的分类准确率提高了约9%,对U2R和R2L攻击的准确率提高约20%~30%。  相似文献   

15.
提高入侵检测系统的检测率并降低误报率是一个重要的研究课题。在对稀有类分类问题研究的基础上,将集成学习应用到入侵检测中,采用对高速网络数据进行分流的检测模型,把网络数据包按照协议类型进行分类,然后交给各个检测器,每个检测器以C4.5分类器作为弱分类器,用集成学习AdaBoost算法构造一个加强的总检测函数。进一步用SMOTE技术合成稀有类,在KDD‘99数据集上进行了仿真实验,结果表明这种方法可有效提高稀有类的检测率。  相似文献   

16.
研究了基于多节点协同的电力网络靶场混合入侵识别方法,提升电力网络对混合入侵行为的防御能力。依据多节点协同的分层协作结构,设置电力网络靶场训练平台内的通信节点作为感知节点,利用感知节点感知混合入侵数据,将感知结果传送至电力网络靶场训练平台的中心节点,利用中心节点融合混合入侵感知数据形成聚合节点。协同融合层的聚合节点将协同融合结果传送至识别层,识别层利用混合入侵识别模块,依据K-means聚类算法对混合入侵数据的聚类结果,构建C4.5决策树,利用决策树输出电力网络靶场混合入侵识别结果。实验结果表明,该方法可以精准识别电力网络靶场混合入侵行为,识别精度高于98%。  相似文献   

17.
利用网络连接数据可以按照连接的基本特征、内容特征、网络流量特征和主机流量特征进行分组的特点,基于K-means算法,提出一种按照特征分组进行聚类的方法,以高效实现特征约简和数据降维.通过调整聚类参数保留特征分组内的差异信息,使用决策树C4.5算法对降维后的数据进行入侵分类处理.实验结果表明,该方法能够使kddcup99数据集的聚类特征数由41个降为4个,且对网络连接数据的总检测率为99.73%,误检率为0,其中正常网络连接和刺探攻击Probe的检测率均为100%.  相似文献   

18.
The aim of this article is to construct a practical intrusion detection system (IDS) that properly analyses the statistics of network traffic pattern and classify them as normal or anomalous class. The objective of this article is to prove that the choice of effective network traffic features and a proficient machine-learning paradigm enhances the detection accuracy of IDS. In this article, a rule-based approach with a family of six decision tree classifiers, namely Decision Stump, C4.5, Naive Baye's Tree, Random Forest, Random Tree and Representative Tree model to perform the detection of anomalous network pattern is introduced. In particular, the proposed swarm optimisation-based approach selects instances that compose training set and optimised decision tree operate over this trained set producing classification rules with improved coverage, classification capability and generalisation ability. Experiment with the Knowledge Discovery and Data mining (KDD) data set which have information on traffic pattern, during normal and intrusive behaviour shows that the proposed algorithm produces optimised decision rules and outperforms other machine-learning algorithm.  相似文献   

19.
将Granger因果关系检验法应用于SNMP变量选择,给出了与ARP攻击相关的SNMP变量集,提出了一个ARP攻击检测架构,实验结果表明C4.5具有较好的攻击检测性能,适合用于ARP攻击检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号