首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
模糊数据挖掘和遗传算法在入侵检测中的应用   总被引:2,自引:0,他引:2  
论述了数据挖掘和遗传算法在入侵检测中的应用,详细描述了模糊关联规则和模糊频繁序列挖掘,并进一步介绍了如何采用遗传算法优化模糊集合隶属函数,从而达到改善入侵检测系统性能的目的。  相似文献   

2.
基于模糊数据挖掘和遗传算法的网络入侵检测技术   总被引:2,自引:0,他引:2  
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   

3.
提出一种基于数据挖掘的异常交易检测方法,可以在业务层面和操作层面对交易中的异常进行检测。当一个用户提交一笔新的消费交易时,采用贝叶斯信念网络算法判断当前交易属于正常交易的后验概率,作为在业务层面的可信因子;然后提取该用户在当前交易之前的若干个操作,与当前交易一起构成一个固定长度的操作序列,并通过BLAST-SSAHA算法将其与该用户正常操作序列和已知异常操作序列进行比对,得出在操作层面的可信因子。综合考虑业务层面的可信因子和操作层面的可信因子,最终决定当前交易是否为异常交易。  相似文献   

4.
论文为模糊系统建模提出了一种新颖的方法——由输入输出数据集合设计基于遗传算法的模糊控制器,该方法采用模糊数据挖掘技术,从大量的输入输出数据集合中自动地提取模糊规则模型,确定模糊分割点及各变量的隶属度函数;并利用实数编码的遗传算法RGA对隶属度函数参数进行全面优化。最后通过实例及仿真验证了该方法的有效性。  相似文献   

5.
6.
在入侵检测系统中,将正常状态与异常状态区分开来,是目前所面临的一个难点。针对这一问题,提出了在异常检测中运用量子粒子群算法(QPSO)对隶属度函数参数进行优化的方法。把隶属度函数里的参数组合当作一个粒子,在粒子的迭代进化中运用模糊数据挖掘的技术,可以搜索到最佳的参数组合,最大限度地把正常状态和异常状态区分开来,提高了异常检测的准确性,并通过实验验证了这一方法的可行性。  相似文献   

7.
为解决利用传统方法进行网络流量异常入侵检测时存在检测正确率较低的问题,提出基于数据挖掘的网络流量异常入侵检测方法。根据网络攻击行为对网络异常流量特征属性进行提取,利用数据挖掘的关联分析找出异常流量特征之间的相关性,并将网络异常流量特征进行联合计算熵值处理,实现异常网络流量入侵检测。实验结果表明,设计的网络流量异常入侵检测方法在不同入侵行为类型上的检测正确率均在96.00%以上,证明该方法可以准确地检测出网络中潜在的入侵行为,具有较好的实用性。  相似文献   

8.
基于数据挖掘技术的Web应用异常检测   总被引:1,自引:0,他引:1  
本文提出的异常检测系统以Web日志文件作为输入,利用数据挖掘技术建立两种异常检测模型,分别对待测的Web请求记录输出五个异常概率,对各概率进行加权处理后得到一个最终的异常概率。  相似文献   

9.
纪祥敏  景林 《福建电脑》2013,29(7):1-2,45
保障IPv6网络安全已经成为当前十分紧迫的任务。针对传统基于IPv4协议的入侵检测系统难以适应IPv6网络高带宽环境问题,借鉴数据挖掘方法,构建IPv6网络异常检测原型系统,支持IPv6协议,自动挖掘网络行为模式,保证异常检测的自适应性。实验结果表明,该原型系统基本适应IPv6环境,可有效检测出各种攻击或异常行为。  相似文献   

10.
基于数学形态学的模糊异常点检测   总被引:1,自引:0,他引:1  
异常点检测作为数据挖掘的一项重要任务,可能会导致意想不到的知识发现.但传统的异常点检测技术都忽略了数据的自然结构,即异常点与簇的联系.然而,把异常点得分和聚类方法结合起来有利于对异常点与簇的联系的研究.提出基于数学形态学的模糊异常点检测与分析,把数学形态学技术和基于连接的异常点检测方法集成到一个模糊模型中,从异常隶属度和模糊隶属度这两个方面来分析对象与簇集的模糊关系.通过充分的实验证明,该算法能够对复杂面状和变密度的数据集,正确、高效地找出异常点,同时发现与异常点相关联的簇信息,探索异常点与簇核的关联深度,对异常点本身的意义具有启发作用.  相似文献   

11.
IDS中的模糊关联规则挖掘与响应   总被引:6,自引:0,他引:6  
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。  相似文献   

12.
李忠  靳小龙  庄传志  孙智 《软件学报》2021,32(1):167-193
近年来,随着Web 2.0的普及,使用图挖掘技术进行异常检测受到人们越来越多的关注.图异常检测在欺诈检测、入侵检测、虚假投票、僵尸粉丝分析等领域发挥着重要作用.在广泛调研国内外大量文献以及最新科研成果的基础上,按照数据表示形式将面向图的异常检测划分成静态图上的异常检测与动态图上的异常检测两大类,进一步按照异常类型将静态...  相似文献   

13.
基于数据挖掘算法的入侵检测方法   总被引:4,自引:2,他引:2  
陈小辉 《计算机工程》2010,36(17):72-73,76
K-Means 和 DBSCAN算法初始聚类中心的选择对数据挖掘结果的影响较大。针对上述问题,利用信息熵改进初始聚类中心选择方法,提高数据挖掘效率。将改进的K-Means算法与DBSCAN算法结合应用于入侵检测系统,对一个通用检测记录集进行异常检测测试,实验结果证明了该方法的有效性。  相似文献   

14.
近年来,数据挖掘技术在异常入侵检测研究中得到了探索性的应用。异常挖掘技术可以检测出数据集中与众不同的数据,因此将异常挖掘技术应用于异常入侵检测可以识别那些表现出特殊性的入侵活动。该文从KDDCUP1999数据集中提取两种特征的数据集,采用第k最近邻异常挖掘进行异常入侵检测,用实验结果证明基于第k最近邻异常挖掘技术的异常入侵检测用于各类数据集都具有良好的性能.  相似文献   

15.
离群点检测是数据挖掘一个重要内容,它为分析各种海量的、复杂的、含有噪声的数据提供了新的方法。对离群数据挖掘几类主要的方法进行了分析和评价,并在此基础上了提出了一种基于遗传聚类的离群点检测算法。该算法结合了遗传算法全局搜索的优点和K-均值方法局部收敛速度快的特点,取得较好效果。实验验证该算法很好地检测到数据集中的离群点,同时还完成了数据集的聚类。具有较好的实用性。  相似文献   

16.
Knight:一个通用知识挖掘工具   总被引:23,自引:0,他引:23  
现有知识挖掘系统普遍存在通用性不好,发现方法单一的弱点。  相似文献   

17.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

18.
聚类分析是数据挖掘中应用最多的一种技术,它在许多领域都有重要应用。模糊h-prototypes算法是当前聚类分析中最有效算法之一,但是存在对初始值敏感、容易陷入局部极小值的问题。为了克服该缺点,提出了一种基于量子遗传算法和FKP算法的混合聚类算法,首先利用量子遗传算法确定FKP的初始聚类中心,再将量子遗传算法聚类结果作为后续FKP算法的初始值。实验结果显示,算法具有良好的收敛性和稳定性,聚类效果优于单一使用FKP算法和相关改进的算法。  相似文献   

19.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号