首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对粗糙集理论中传统的基于正域的属性约简算法和基于信息熵的属性约简算法无法得到最小约简集的问题,给出基于信息熵改进的属性约简算法,即先使用条件熵识别出重要度值最大的属性,使用正域进行约简判断。在此基础上,设计了高效的基于MapReduce的信息熵改进属性约简算法。以真实海量气象数据为基础,在Hadoop集群上实现上述算法,验证了该算法的有效性和效率。  相似文献   

2.
基于粗糙集和遗传约简算法的入侵检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
采用改进的贪心算法和遗传算法结合的混合遗传算法进行属性约简,并利用值约简后生成的入侵检测规则,提出一种基于粗糙集理论和遗传约简算法的入侵检测方法。基于KDDCUP99数据集的实验表明该方法取得了良好的入侵检测效果,并且改进的混合遗传算法生成约简的速度更快。  相似文献   

3.
基于粗糙集的变电站故障诊断规则提取方法研究   总被引:1,自引:0,他引:1  
运用粗糙集理论研究了变电站故障诊断规则提取,提出了基于属性重要度和分辨矩阵的诊断规则提取算法.通过改进基于属性重要度的粗糙集属性约简算法,得到决策表的一个最小约简,然后将分辨矩阵引入值约筒中得到决策规则.采用该算法对变电站故障决策表进行属性约简和值约简,抽取出变电站故障诊断的精确规则库进行故障诊断.实验结果表明了该方法的有效性.  相似文献   

4.
作为Pawlak粗糙集的扩展,邻域粗糙集能有效地处理数值型的数据。但是,因为沿用了Pawlak粗糙集在构造上下近似集时的包含关系,邻域粗糙集对噪声数据的容错性很差。针对这个问题,本文通过引入贝叶斯最小风险决策规则,提出了一种基于容错改进的邻域粗糙集属性算法。通过和现有的算法进行比较,实验结果表明,在数据预处理阶段用该算法能得到更好的属性约简。  相似文献   

5.
基于属性重要性的属性约简算法   总被引:2,自引:0,他引:2  
粗糙集理论是一个新的处理不确定性问题的数学工具,属性约简是粗糙集理论的核心问题之一。为了获得决策系统中更好的相对属性约简,提出一种基于属性重要性的属性约简算法。将可辨识矩阵中出现次数多少作为属性重要性的判断依据。算法还考虑了当出现次数相同的情况下属性选择问题,由此定义新的属性重要性,以新的属性重要性为启发信息,分析表明,提出的算法是有效可行的。  相似文献   

6.
树突状细胞算法(DCA)在应用于入侵检测时,需要对网络监测数据进行约简,以降低系统负担,提高检测效率。提出一种结合粗糙集属性约简和DCA的异常入侵检测方法。采用粗糙集属性重要度对数据集进行属性约简,产生DCA输入信号,而后利用DCA算法进行入侵检测。通过KDD CUP99数据集对所提出的改进算法进行验证,结果表明,算法在保证检测率的前提下,显著降低了误报率。算法实现了入侵检测特征的自动提取,显著减少了所需检测的特征数目,加快了算法运行速度,具有良好的综合性能。  相似文献   

7.
提出了一种基于粗糙集-支持向量机(Rough Set Support Vector Machine,RS-SVM)的火灾识别算法。首先利用粗糙集理论,将描述火灾特征的6个变量映射为粗糙集的知识系统,再去除冗余信息,对该系统进行属性约简,获取该知识系统的规则集;利用SVM泛化和非线性逼近能力,将以上规则集作为训练火灾识别SVM的样本集,最终得到分类准确、优化的火灾识别算法。实验仿真表明:该算法对火灾识别精度高、速度快、抗扰性好、非线性能力强,且适用范围广,对于火灾及时准确识别具有重要意义。  相似文献   

8.
欧彬利  钟夏汝  代建华  杨田 《计算机应用》2020,40(12):3465-3470
精准且快速地识别异常用户行为是入侵检测系统(IDS)的重要任务。针对入侵检测数据维度高、样本量大的问题,提出了基于变精度覆盖粗糙集的相关族属性约简方法,并将其运用至入侵检测数据中。首先,基于覆盖决策表生成条件属性的变精度相关族;然后,在所有条件属性变精度相关族的基础上利用启发式算法求得决策表的属性约简;最后,在上述的基础上结合分类器对入侵检测数据进行检测。实验结果表明,所提方法具有计算属性约简时间短的优点,在大样本数据集上,基于模糊粗糙集依赖度的属性约简算法NFRS运行所需时长为该算法的96倍。在入侵检测数据集NSL-KDD上,该方法可快速识别关键属性,剔除无效信息,其整体准确率可达到90.53%,且对Normal的识别准确率可达到97%。  相似文献   

9.
针对量子粒子群算法具有陷入局部值缺点,提出了一种基于改进量子粒子群算法优化的粗糙集和支持向量机相结合的表具识别算法,引入人工蜂群算法和免疫算法,来提高算法搜索空间、收敛速度。首先通过改进量子粒子群算法优化的粗糙集对得到的特征向量进行属性约简,然后经过改进量子粒子群算法优化支持向量机参数。最后通过实验仿真表明,改进的算法能有效地减少决策属性的个数,提高了粗糙集属性约简能力,优化了支持向量机的参数,算法收敛速度快,识别准确率高。  相似文献   

10.
从不同的角度分析了属性约简的两种重要方法:区分矩阵法和基于属性重要性。根据数据集的实际情况提出了一种基于粗糙集的区分矩阵和属性重要性相结合的启发式算法,并获得了属性约简集。在约简集的基础上分析了静态决策推理规则及算法。在相容决策系统中利用集合向量包含度构造了规则融合的方法,从而得到动态条件规则的极大近似决策值。在知识满足分类质量要求的前提下,根据规则融合方法,对任意给定的样本知识可以判别知识的实际归属类。  相似文献   

11.
系统调用异常检测模型研究   总被引:2,自引:0,他引:2       下载免费PDF全文
应用程序系统调用的执行序列可以体现出应用程序运行的行为特征,因此通过检测系统调用可以进行异常检测。针对已有算法模式库规模比较大的不足,提出了一种基于遗传算法的系统调用异常检测方法。首先用滑动窗口将系统调用序列划分成长度固定的短序列,然后用遗传算法对系统调用短序列进行学习,建立模式库,用单模式不完全匹配方法对测试数据进行检测。实验表明该方法达到了较好的检测效果。  相似文献   

12.
提出了一种使用系统调用序列检测入侵的新算法。算法对权值树作了一定的改进,首先使用正常序列生成权值树森林,随后对权值树作了基于海明距离的剪枝,保留了主要的正常序列。在检测过程中扫描异常调用序列,通过权值树得到对应的权值序列,同时注意了经验的利用和更新。使用这种结构不仅可以检测是否出现异常,而且能满足实时性的要求。实验取得了理想的结果。  相似文献   

13.
针对目前网格资源调度中忽视信任机制的缺陷,在行为信任模型和能力信任评估的基础上,提出一种信任驱动的资源调度算法TDS。该算法同时兼顾了性能QoS和信任QoS。仿真实验结果表明,TDS算法与传统的基于性能QoS的算法和基于信任QoS的算法相比,在最小完工时间和服务请求提交成功率方面具有较好的性能。  相似文献   

14.
针对基于系统调用序列的入侵检测方法在实际应用中成本偏高的问题,在STIDE方法的基础上提出一种低耗时的入侵检测算法。利用N元语义模型分析系统调用序列规律,计算系统调用的贡献度,抽取最能体现用户正常行为的系统调用,建立正常模式库实现异常检测。实验结果证明,该算法在保证检测率不下降的同时,训练和检测系统调用短序列的规模降低70%。  相似文献   

15.
基于危险模式的异常检测模型   总被引:1,自引:1,他引:1  
阐述了危险模式的概况及运行机制,提出了一种基于危险模式的异常检测模型以及相关的算法。该模型通过分析实时系统调用序列中的危险信号,进而判断是否为入侵事件。实验结果表明,该方法具有较高的有效性和检测率。  相似文献   

16.
随着陆地资源不断开发,可用资源减少,人类将资源的开发转移到海洋领域,此时能够收集大量海底数据的多波束测深系统起着重要作用。但未经检测和过滤的、包含异常数据的多波束测深系统会给海洋开发带来危害,因此需要对异常数据进行检测。常用的检测异常值的算法有截断最小二乘估计异常值检测算法、基于改进GA异常值检测算法等,但这些算法的检测精度均较低。随着深度学习不断发展,许多异常值检测的算法均基于深度学习进行改进。提出一种新的异常检测方法——深度支持向量检测算法,与之前方法相比在检测出更多异常值的同时,能减少误判和漏判的情况且提高了检测精度。  相似文献   

17.
针对Android平台恶意程序泛滥的问题,提出一种基于应用分类和系统调用的恶意程序检测方法。以Google Play为依据进行应用程序分类,利用运行时产生的系统调用频数计算每个类别的系统调用使用阈值。当应用程序安装运行时,手机端收集应用程序权限信息和产生的系统调用信息发给远程服务器,远程服务器根据权限信息采用序列最小优化算法给应用程序进行分类,分类后利用系统调用频数计算出系统调用使用值,与该类别的阈值进行比较判断是否恶意程序,将分类结果及判定结果反馈给用户,由用户判断是否需要更改分类重新检测。实验结果表明了该方法的可行性和有效性,不仅减少了手机的资源消耗,又能对产生恶意行为的应用程序及时做出反应。  相似文献   

18.
颜会娟  秦杰 《计算机工程》2011,37(8):121-123
针对传统木马检测方法误检率和漏检率较高的问题,提出基于非线性支持向量机(SVM)模型的木马检测方法.根据被检测程序在系统中的系统调用函数建立系统调用序列,并转换成SVM可识别的标记放入数据仓库,以供向量机提取作为特征向量.通过建立SVM分类器对被检测程序行为进行分类,从而确定被检测程序行为的异常情况,判断其足否为木马....  相似文献   

19.
基于SVDD的网络安全审计模型研究   总被引:1,自引:0,他引:1  
审计是入侵检测的基础,为入侵检测提供必要的分析数据.在传统的网络安全审计与入侵检测系统中,需要由人工来定义攻击特征以发现异常活动.但攻击特征数据难以获取,能够预知的往往只是正常用户正常使用的审计信息.提出并进一步分析了一种基于支持向量描述(SVDD)的安全审计模型,使用正常数据训练分类器,使偏离正常模式的活动都被认为是潜在的入侵.通过国际标准数据集MITLPR的优化处理,只利用少量的训练样本,试验获得了对异常样本100%的检测率,而平均虚警率接近为0.  相似文献   

20.
王丽君  高超 《计算机工程与应用》2006,42(16):129-133,199
文章在深入分析免疫系统的基础上,提出了一种针对系统调用序列的高效低负的异常检测方法,该方法借助粗糙集理论分析进程正常运行时产生的系统调用序列,提取最简的预测规则模型。与其他方法相比,用粗糙集理论建立正常模型要求的训练数据获取简单,生成的小规则集利于实时检测,能更有效地检测进程的异常运行状态。具有这样免疫特性规则模型可以在局部和全局不同层次上检测入侵攻击,具有较好的自适应性、可扩展性和智能性。实验证明该方法的检测效率明显优于其他建模方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号