首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 765 毫秒

1.  基于模糊聚类的网络入侵检测  
   朱瑞《办公自动化》,2008年第16期
   聚类分析是一种有效的异常入侵检测方法,本文提出基于模糊C-均值聚类的网络入侵检测算法。用KDD Cup 1999数据集的仿真试验结果表明算法的可行性、有效性和扩展性,并有效提高了聚类检测的检测率,降低了误报率。    

2.  基于模糊聚类的网络入侵检测  
   朱瑞《办公自动化》,2008年第8期
   聚类分析是一种有效的异常入侵检测方法,本文提出基于模糊C-均值聚类的网络入侵检测算法。用KDD Cup1999数据集的仿真试验结果表明算法的可行性、有效性和扩展性,并有效提高了聚类检测的检测率,降低了误报率。    

3.  基于 Agent 和聚类分析的网络入侵检测研究  
   赵振辉《微电子学与计算机》,2013年第3期
   为了解决现有的入侵检测系统响应网络环境慢、需要较多人工干预的局限,采用智能体技术和聚类分析设计一种新的网络入侵检测方法.使用智能体技术实现入侵检测系统的分布式设计,利用分层的控制智能体实现入侵检测系统的自主控制,同时使用基于模糊 C 均值算法的数据挖掘技术对网络数据进行检测分析,并利用加权算法对模糊 C 均值算法进行改进,提高系统的检测能力.结果表明,该系统能够减少人工干预,对网络环境响应较快,入侵检测性能也得到了提高.    

4.  基于FCM和RBF网络的入侵检测研究  
   邓广慧  唐贤瑛  夏卓群《电脑与信息技术》,2006年第14卷第1期
   入侵检测过程广义上属于分类和模式识别的范畴。文章提出了用模糊C-均值聚类法将网络连接信息聚类,再通过训练RBF网络存储数据并进行识别的入侵检测方法,分析了网络连接信息中的正常网络信息和各种不同的攻击信息。通过仿真实验,该方法取得了较好的实验结果。    

5.  基于模糊C均值的数据流入侵检测算法  
   王春霞  侯艳丽《电子设计工程》,2012年第20卷第4期
   针对数据在性态和类属方面存在不确定性的特点,提出一种基于模糊C均值聚类的数据流入侵检测算法,该算法首先利用增量聚类得到网络数据的概要信息和类数,然后利用模糊C均值聚类算法对获取的数据特征进行聚类。实验结果表明该算法可以有效检测数据流入侵。    

6.  基于数据挖掘的协议分析检测模型  被引次数:1
   李庆华  赵延喜  蒋盛益《计算机工程与设计》,2005年第26卷第7期
   针对现有入侵检测系统的不足,根据入侵和正常访问模式的网络数据表现形式的不同以及特定数据分组的出现规律,提出按协议分层的入侵检测模型,并在各个协议层运用不同的数据挖掘方法抽取入侵特征,以达到提高建模的准确性、检测速度和克服人工提取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有关联挖掘、序列挖掘、分类算法和聚类算法。    

7.  基于CS算法优化的模糊C均值聚类入侵检测  
   卢权《计算机时代》,2015年第3期
   针对模糊C均值聚类算法受初始聚类中心影响过大以及易于陷入局部极值的问题,采用具有Levy flight模式且具有很强全局搜索能力的布谷鸟搜索算法,对模糊C均值聚类算法初始聚类中心进行优化,并把优化后的模糊C均值聚类算法应用于网络入侵检测。实验结果显示,经过优化后的模糊C均值聚类算法具有较好的运行速度和聚类效果,对入侵行为的检测效果良好。    

8.  基于模糊C-均值聚类算法的DDoS攻击检测与仿真  
   吴蓉晖  梁一鸣  喻飞  徐成《小型微型计算机系统》,2008年第29卷第6期
   提出一种新的、基于模糊C均值聚类理论的分布式拒绝服务攻击检测方法.该方法根据分布式拒绝服务的攻击特征,利用模糊C-均值聚类方法(Fuzzy C-Means Clustering Algorithm, FCM)对分布式拒绝服务攻击中的网络连接数据进行分析,从而发现异常网络的行为模式,并检测DDoS攻击.实验结果显示,该检测方法能够有效检测DDoS攻击,具有较低的误报率,并能实现对攻击的实时检测.    

9.  模糊聚类在入侵检测中的应用  
   刘燕 姜建国《数字社区&智能家居》,2006年第11期
   入侵检测系统是网络和信息安全构架的重要组成部分.本文对现有入侵检测技术所存在不足进行分析的基础上.将改进的模糊C均值聚类算法应用于入侵检测。实验采用KDD99数据集进行测试,结果表明,该方法具有可行性和有效性。    

10.  模糊聚类在入侵检测中的应用  
   刘燕  姜建国《数字社区&智能家居》,2006年第32期
   入侵检测系统是网络和信息安全构架的重要组成部分,本文对现有入侵检测技术所存在不足进行分析的基础上,将改进的模糊C均值聚类算法应用于入侵检测。实验采用KDD99数据集进行测试,结果表明,该方法具有可行性和有效性。    

11.  粒子群优化聚类算法在网络安全中的应用  
   黄凯锋  赵涛《计算机仿真》,2012年第29卷第12期
   研究快速变异的网络攻击准确检测问题,网络攻击如果在入侵过程中,发生较快的变异,使得入侵特征很难被准确的描述.传统的C均值聚类(FCM)算法在网络入侵检测中,多是依靠特征匹配完成检测,由于无法准确描述快速变异的入侵特征,导致网络入侵初始聚类中心选择不当,检测正确率不高.提出一种粒子群优化聚类算法的网络入侵检测方法,通过粒子群算法选择初始聚类中心,检测变异后入侵的最小化特征,采用FCM算法对最小特征进行聚类分析,完成快速变异网络入侵的检测.仿真结果表明,改进FCM算法能很好克服传统FCM算法的缺陷,有效地提高了网络检测正确率,同时提高了网络入侵的检测速度.    

12.  一种基于动态聚类的异常入侵检测方法  
   杨种学《计算机工程与设计》,2006年第27卷第17期
   运用数据挖掘方法进行入侵检测已经成为网络安全领域的一个重要研究方向。提出一种动态聚类的数据挖掘方法进行异常入侵检测,该方法将不同用户行为的特征动态聚集,根据各个子的类支持度与预设的检测阈值比较来区分正常与异常。由于动态聚类算法在每次聚类过程中都检验归类的合理性,因此获得很好的聚类效果。实时检测试验得到了较高的检测率和较低的误报率。    

13.  一种面向新型入侵的获取和分类方法  
   王飞  周鹏程  王雷  徐本连《计算机科学》,2012年第39卷第Z3期
   针对网络异常检测方法难以对新型入侵提供更多有用信息的缺点,提出一种面向新型入侵的获取和分类方法.首先,为了改善整体检测性能,提出一种改进的特征提取算法并将其与两种特征提取方法共同构成特征集成方法进行异常检测以捕获入侵.然后通过一种匹配过滤机制筛除已知入侵,最后将获取的新型入侵作为聚类模块的输入,通过聚类及提出的类别获取算法对新型入侵做进一步分类匹配,从而获得其类别信息.最后,采用KⅪCUP99数据集进行实验仿真,结果表明该检测方法具有较好的检测率和较低的误报率,并且试方法对于识别并分类新型入侵是有效的.    

14.  动态聚类算法在网络入侵检测中的应用  
   张珍  万世昌《现代电子技术》,2009年第32卷第20期
   为了进一步提高网络入侵检测技术的检测率,降低误报率和漏报率.针对普通聚类算法存在的聚类结果对随机选取初始聚类中心敏感、分类结果不稳定,从而造成的检测率低、漏报和误报率高的特点.提出一种基于动态聚类算法的网络入侵检测模型,实验结果表明通过在K-均值聚类算法的基础上增加动态迭代调整聚类中心,使聚类结果更稳定更准确.与K-均值聚类等算法相比提高了网络入侵检测的性能,从而表明该算法的可行性,有效性.    

15.  基于NSCT与FCM的多时相遥感图像的变化检测  
   热比古丽·艾散  贾振红  覃锡忠  杨杰  胡英杰《激光杂志》,2014年第2期
   提出了一种基于非下采样Contourlet变换和模糊C均值聚类相结合的方法。该方法首先对两时相遥感图像进行相减运算得到差异图像。再对差异图像进行NSCT多尺度分解得到子带图像,将各子带图像与差异图像本身构成特征向量。最后通过使用模糊C均值聚类算法对多尺度特征向量进行分类得到最终的变化检测结果(变化和非变化类)。该算法不受变化类和非变化类统计分布的限制,不需要先验知识,适用性强。对真实遥感数据集进行研究,实验结果表明本文方法可以得到较好的检测效果;将本文算法与传统方法相比,该方法具有更好的检测精确度和抗噪性能。    

16.  基于马氏距离特征加权的模糊聚类新算法  被引次数:2
   蔡静颖  谢福鼎  张永《计算机工程与应用》,2012年第48卷第5期
   模糊聚类分析是模糊模式识别中一个重要研究领域,而其中最经典的模糊C均值算法认为样本矢量各特征对聚类结果贡献均匀,没有考虑不同的属性特征对模式分类的不同影响,在处理属性高相关的数据集时,该算法分错率增加。针对这些问题,提出了一种基于马氏距离特征加权的模糊聚类算法,利用自适应马氏距离的优点对特征加权处理,对高属性相关的数据集进行更有效的分类。实验证明该方法的可行性和有效性。    

17.  IWO-Kohonen聚类算法在IDS中的应用  
   徐守坤  王 薇  乐光学《计算机工程》,2014年第1期
   针对Kohonen神经网络模型网络入侵聚类正确率较低的问题,将入侵杂草优化(IWO)算法与Kohonen神经网络相结合,提出IWO-Kohonen聚类算法。利用IWO算法优化Kohonen神经网络的初始权值,训练Kohonen神经网络模型得到最优值。使用IWO算法增强算法的搜索能力,提高聚类正确率,并加快算法的收敛速度。实验结果表明,该算法与模糊聚类算法和广义神经网络聚类算法相比,分类正确率较高;与蚂蚁聚类算法和模糊C均值聚类算法相比,网络入侵检测率较高,误报率较低。    

18.  基于数据挖掘的三层入侵检测分析模型  被引次数:2
   程鹢《现代计算机》,2003年第9期
   本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。    

19.  数据挖掘技术在网络入侵检测中的应用研究  
   梁煜《电脑编程技巧与维护》,2014年第22期
   在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。    

20.  神经模糊理论在入侵检测系统中的应用研究  
   周豫苹  方建安《微电子学与计算机》,2010年第27卷第9期
   构建了一类二层式神经模糊推理系统的入侵检测模型,能同时实现误用检测和异常检测.系统采用可进化的模糊C均值聚类法(FCMm)获取并管理模糊规则.构造底层的基于神经模糊网络的多个并行神经模糊分类器结构,顶层的Mamdani模糊推理系统实现最终入侵行为判断.仿真结果证明该检测模型的有效性.    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号