首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文介绍了孤立点的基本概念,对孤立点检测算法进行了较为全面的阐述.在此基础上提出了应用孤立点挖掘进行入侵检测的基本模型,最后给出了孤立点挖掘在入侵检测中的应用现状.并指出了未来的研究方向  相似文献   

2.
孤立点挖掘技术在入侵检测中的应用研究   总被引:8,自引:0,他引:8  
在入侵检测中,可以运用到多种数据挖掘技术和挖掘模型。但是孤立点挖掘在入侵检测中有着独特的模型分析和特征识别优势,本文从孤立点挖掘的角度对入侵检测进行了分析。主要就基于偏离的孤立点检测在异常检测中的运用研究进行了详细分析,分别讨论了正常行为特征的检测和实时的孤立点检测,同时建立了一个基于孤立点挖掘的入侵检测方法模型。  相似文献   

3.
基于孤立点挖掘的入侵检测技术在网络安全中的应用   总被引:1,自引:0,他引:1  
计算机网络系统在实际使用过程中常会面临不同的安全隐患。对整个计算机网络系统采取必要的安全维护措施显得格外重要。文章首先介绍了入侵检测技术,给出了入侵检测系统的概念及工作原理。探讨基于数据挖掘技术的入侵检测系统,并给出了基于相似度和孤立点挖掘算法的描述。  相似文献   

4.
孤立点挖掘算法研究   总被引:2,自引:0,他引:2  
孤立点检测是数据挖掘中的重要一项内容.通过对当前的几种孤立点检测算法进行全面深入分析与比较,归纳和总结了它们的特点.对高维和空间数据中孤立点检测进行分析和研究,从而便于研究者以这些算法为基础,做进一步分析,提出新的改进算法.  相似文献   

5.
基于相异度的孤立点挖掘研究   总被引:1,自引:0,他引:1  
在介绍孤立点的定义以及现有孤立点挖掘方法(如基于统计的方法、基于距离的方法、基于进化论的方法等等)的基础上,提出一种基于相异度的孤立点数据挖掘方法,给出算法描述.通过实验对算法进行分析,与传统的方法相比,方法的思想比较简单和新颖.  相似文献   

6.
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值.  相似文献   

7.
孤立点检测算法及其在数据流挖掘中的可用性   总被引:3,自引:0,他引:3  
孙云  李舟军  陈火旺 《计算机科学》2007,34(10):200-203
孤立点(也称为噪声、异常点等)是那些不符合数据一般模型的数据,它们与数据集的其他部分不同或不一致。检测孤立点的主要目的是为了从数据集中找出那些不正常的观察结果。随着现实世界和工程实践中不断产生大量的数据流,在数据流上有效检测孤立点越来越引起国内外研究者的广泛关注。在系统地分析了目前国内外孤立点检测相关文献的基础上,本文对孤立点检测算法进行了较为全面的阐述,并就这些算法是否可以用于数据流上孤立点检测进行了深入探讨和研究,同时指出了这些算法存在的主要问题以及未来的研究方向。  相似文献   

8.
随着网络技术的迅速发展,入侵检测(Intrusion Detection,ID)是对网络入侵攻击行为的检测,是网络安全的核心技术之一。利用入侵检测技术,不但能检测到外部攻击,而且能检测到内部攻击或误操作。本文将数据挖掘中的孤立点挖掘应用到入侵检测系统中,用来识别变种的或未知的网络入侵行为,使得入侵检测系统具有可扩展性和实时性,提高入侵检测系统的检测能力。  相似文献   

9.
孤立点挖掘是数据挖掘中研究的热点之一.在对已有的孤立点挖掘技术分析的基础上,结合基于密度的聚类算法,提出了一种新的改进的检测孤立点方法即基于属性相似度的孤立点挖掘方法(ADBSCAN).该方法先用基于密度的聚类算法进行聚类,然后再利用对象间的属性相似度进行进一步的检验,确定不包含在任何聚类中的对象是否为真正的孤立点,并通过实验验证了该方法的可行性和有效性.  相似文献   

10.
李云  袁运浩  陈峻 《计算机工程》2008,34(19):44-46
孤立点挖掘是数据挖掘的重要研究方向之一,其目标是发现数据集中不具备数据一般特性的数据对象。传统孤立点挖掘算法通常基于项集属性,不适用于多目标决策和综合评价。该文提出一种基于灰色关联分析的孤立点检测算法OMGRA,通过总评价判断数挖掘孤立点集,避免人工确定阈值。实例分析表明,该算法能有效检测数据集中的孤立点,挖掘出的孤立点符合实际情况。  相似文献   

11.
一种时序数据的离群数据挖掘新算法   总被引:11,自引:0,他引:11  
离群数据挖掘是数据挖掘的重要内容,针对时序数据进行离群数据挖掘方法的研究。首先通过对时序数据进行离散傅立叶变换将其从时域空间变换到频域空间,将时序数据映射为多维空间的点,在此基础上,提出一种新的基于距离的离群数据挖掘算法。对某钢铁企业电力负荷时序数据进行仿真实验,结果表明了算法的有效性。  相似文献   

12.
数据挖掘以发现常规模式为主体,但离群数据在欺诈分析及安全领域具有重要分析价值,离群数据检测已成为数据挖掘的重要内容。对聚类与分类以及关联规则分析中典型的常规数据挖掘算法如何处理离群数据进行全面分析与总结,讨论了BIRCH、CURE、Chameleon、DBSCAN以及基于共享最近邻的聚类算法以及基于不平衡分类和基于非频繁模式的离群检测技术,给出了一种利用K-最近邻算法的离群数据检测方法,并报告了测试结果。  相似文献   

13.
离群点挖掘研究   总被引:9,自引:1,他引:8  
随着人们对欺诈检测、网络入侵、故障诊断等问题的关注,离群点挖掘研究日益受到重视。在充分调研国内外离群点挖掘研究成果的基础上,介绍了数据库领域离群点挖掘的研究进展,并概要地总结和比较了已有的各种离群点挖掘方法,展望了离群点挖掘研究的未来发展方向和面临的挑战。  相似文献   

14.
异常点挖掘研究进展   总被引:11,自引:0,他引:11  
异常点是数据集中与其他数据显著不同的数据.一个人的噪声对另一个人而言可能是有用的数据,因此,随着人们对数据质量、欺诈检测、网络入侵、故障诊断、自动军事侦察等问题的关注, 异常点挖掘在信息科学研究领域日益受到重视.在充分调研国内外异常点挖掘研究文献基础上,系统地综述了数据库研究领域中异常点挖掘的研究现状,对已有各种异常点挖掘方法进行了总结和比较,并结合当前研究热点,展望了异常点挖掘未来的研究方向及其面临的挑战.  相似文献   

15.
一种改进的基于密度的离群数据挖掘算法   总被引:2,自引:1,他引:1  
利用基于密度的离群数据挖掘算法离群数据不在非离群数据指定的邻域内的特点,改进了原有的离群数据挖掘算法:首先判断数据是否在某个非离群数据指定的邻域内,如果不在,再判断其邻域内数据的个数。通过对二维空间数据测试表明,改进的算法能够快速有效地挖掘出数据集中的离群数据,速度上数倍于原来的算法。  相似文献   

16.
使用统计变异指标研究离群数据挖掘方法   总被引:1,自引:1,他引:0       下载免费PDF全文
对统计数据的散度情况,即数据变异指标,进行了说明,变异指标可以使我们对数据的总体特征有更进一步的了解,进而对数据的分布情况有所了解,变异指标对发现数据中的离群数据有一定的作用。作者使用变异指标对基于偏差的离群数据的发现方法进行改进,改进后的算法适合于多维数值数据。  相似文献   

17.
对随机投影算法的离群数据挖掘技术研究   总被引:1,自引:0,他引:1  
[d]维点集离群数据挖掘技术是目前数据挖掘领域的研究热点之一。当前基于距离或最近邻概念进行离群数据挖掘时,在高维数据情况下的挖掘效果不佳,鉴于此,将基于角度的离群因子应用到高维离群数据挖掘中,提出一种新的基于随机投影算法的离群数据挖掘方案,它只需要用接近线性时间的方法就能预测所有数据点的基于角度的离群因子。该方法可以用于并行环境进行并行加速。对近似质量进行了理论分析,以保证算法的可靠性。合成和真实数据集实验结果表明,对超高维数据集,该方法效率高、可伸缩性强。  相似文献   

18.
离群数据挖掘是为了找出隐含在海量数据中相对稀疏而孤立的异常数据模式,但传统的离群数据挖掘方法受人为因素影响较大.通过引入基于信息熵的离群度量因子,给出一种离群数据挖掘新算法.该算法先利用信息熵计算每个数据对象的离群度量因子,然后通过离群度量因子来衡量每个对象的离群程度,进而检测离群数据,有效地消除了人为主观因素对离群检测的影响,并能很好地解释离群点的含义.最后,采用UCI和恒星光谱数据作为实验数据,通过对实验的分析,验证了该算法的可行性和有效性.  相似文献   

19.
孤立点用户意义分析在质量管理中的应用   总被引:1,自引:0,他引:1  
王越  刘亚辉  徐传运 《计算机应用》2009,29(11):3077-3079
现存有关孤立点分析的研究很少解释识别出的孤立点的用户意义,而孤立点通常都包含着重要的信息,在许多应用领域中对于孤立点意义的解释和孤立点本身同等重要。因此,给出孤立点用户意义的定义,并提出一种基于距离和的孤立点用户意义分析算法(DSCM),对每一孤立点给出相应的解释,以帮助用户更好地理解孤立数据。应用到质量管理中的结果表明,该算法是有效的和实用的,且易用性较强。  相似文献   

20.
数据抽取及语义分析在Web数据挖掘中的应用   总被引:4,自引:1,他引:3  
袁占亭  张秋余  李威 《计算机工程与设计》2005,26(6):1425-1427,1437
把复杂的网络站点作为多个业务数据源,采用数据仓库及数据挖掘技术,从中抽取并净化数据到挖掘数据库,从而将数据抽取及语义分析应用于Web数据挖掘中。在此基础上又提出了运用数据抽取进行数据结构转换并把语义分析技术应用到数据抽取的过程中的思想,使数据提取更加准确。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号