首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
基于聚类学习算法的网络入侵检测研究   总被引:1,自引:1,他引:0  
谢卓 《现代电子技术》2012,35(2):91-93,99
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题。在入侵检测系统中应用聚类算法,使得入侵检测系统在先验知识少的条件下仍具有良好的推广能力。首先介绍入侵检测研究的发展概况和聚类算法;接着提出了基于聚类算法的入侵检测方法;然后以KDD99这类常用的入侵检测数据为例,讨论了该方法的工作过程;最后将计算机仿真结果进行了分析。通过实验和比较发现,基于聚类学习算法的入侵检测系统能够比较有效地检测真实网络数据中的未知入侵行为。  相似文献   

2.
毛健  倪云霞  陈佳 《通信技术》2010,43(5):92-94
针对已有的无线入侵检测方法训练时间长和检测精度低的问题,提出一种基于调整后的BIRCH——MBIRCH算法的无线Mesh网络入侵检测算法。该算法首先一次性扫描数据集获得CF(聚类特征),然后自底向上地计算不同层次的聚类有效指标,主要是考虑数据集的几何结构,即通过度量簇内数据点分布的紧凑度以及簇间的相似度,并保持二者之间的平衡,根据此指标确定CF树的簇结点,直到得到最佳聚类结果,将最佳聚类结果作为训练样本指定判别函数,对网络数据定位。实验结果表明,该算法不仅明显减少样本训练时间,同时提高了算法检测精度,符合无线Mesh网络的入侵检测需要。  相似文献   

3.
有指导的入侵检测方法研究   总被引:5,自引:0,他引:5  
基于一种用于混合属性数据的距离定义和改进的最近邻分类方法,提出了一种基于聚类的有指导的入侵检测方法。该方法首先利用一趟聚类算法对训练集进行聚类,再利用数据的标识和少数服从多数的原则将聚类标识为“正常”或“攻击”,以标识的聚类作为分类模型对数据进行分类。理论分析表明提出的检测方法关于数据集大小和属性个数具有近似线性时间复杂度。不同于一般的有指导的入侵检测方法,改进的最近邻方法从理论上保证了该方法对未知入侵有一定的检测能力。在KDDCUP99数据集上的测试结果表明,该方法有高的检测率和低的误报率。  相似文献   

4.
基于改进CURE聚类算法的无监督异常检测方法   总被引:4,自引:0,他引:4  
提出了一种基于改进的CURE聚类算法的无监督异常检测方法.在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据.在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为.实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为.  相似文献   

5.
针对基于无监督聚类的入侵检测需要预先指定初始聚类中心和数目的问题,提出了一种基于仿射传播聚类的入侵检测方法,采用了仿射传播聚类实现入侵检测,将每个数据点都看作潜在的聚类中心,通过信息迭代更新自动决定最后的聚类中心和数目,能够获得准确的聚类结果。在对KDD CUP99数据集的仿真实验中验证了方法的可行性,实验结果表明,相比传统方法能有效提高检测率。  相似文献   

6.
由于Adhoc网络的独特网络特性,其安全性特别脆弱。在分析了Adhoc网络安全性的基础上,提出了一种聚类算法和人工免疫系统相结合来进行入侵检测的方法。该算法是一种无监督异常检测算法,它具有可扩展性、对输入数据集的顺序不敏感等特性,有处理不同类型数据和噪声数据的能力。实验表明,该算法可以改进Adhoc网络入侵检测的检测率和误检率。  相似文献   

7.
基于聚类支持向量机的入侵检测算法   总被引:2,自引:0,他引:2  
针对支持向量机应用到入侵检测中训练时间长的特点,提出了一种基于聚类的支持向量机的入侵检测算法。该方法可以对训练数据进行剪枝,以靠近判别边界的聚类中心集合作为有效的训练样本集合对支持向量机进行训练,减少了样本的训练时间,提高了算法的效率。实验结果表明该方法对入侵检测是有效的。  相似文献   

8.
为了从用户地理空间分布数据中挖掘用户间关联关系,提出了一种基于谱聚类的关联关系挖掘算法.首先定义了关联度,用以衡量用户之间空间分布的相似性,基于关联度构造相似矩阵,再利用谱聚类方法对用户进行聚类分析,聚类结果表征了用户的关联关系.采用Silhouette指标和聚类准确率来衡量用户关系挖掘质量,同时与传统的K-Means方法进行了比较,通过真实数据集实验,结果表明该算法在实验数据集上能达到90%以上的聚类准确率,证明方法有效、可行.  相似文献   

9.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法.  相似文献   

10.
针对聚类的入侵检测算法误报率高的问题,提出一种主动学习半监督聚类入侵检测算法.在半监督聚类过程中应用主动学习策略,主动查询网络中未标记数据与标记数据的约束关系,利用少量的标记数据生成正确的样本模型来指导大量的未标记数据聚类,对聚类后仍未能标记的数据采用改进的K-近邻法进一步确定未标记数据的类型,实现对新攻击类型的检测.实验结果表明了算法的可行性及有效性.  相似文献   

11.
一种基于CSA的混和属性特征大数据集聚类算法   总被引:3,自引:3,他引:0  
李洁  高新波  焦李成 《电子学报》2004,32(3):357-362
在数据挖掘中,我们经常会遇到和分析大量具有数值和类属特征的数据.然而,现有的大多数分类算法只能单独处理数值特征数据或类属特征数据,而不能分析具有两种混合属性的数据.为此,本文提出一种基于克隆选择的模糊聚类新算法,通过改进距离测度函数将数值特征与类属特征相结合,从而实现具有混合属性特征数据的聚类分析;通过引入克隆选择算法(CSA)实现目标函数的全局优化.由于克隆算子能够将进化搜索与随机搜索、全局搜索和局部搜索相结合,因而通过对候选解进行克隆算子操作,能够快速得到全局最优解.实验结果表明,基于CSA的模糊聚类新算法对于处理具有混和特征的大数据集聚类问题是相当有效的.  相似文献   

12.
基于特征加权的模糊聚类新算法   总被引:41,自引:3,他引:41  
在聚类分析中,针对不同类型的数据,人们设计了模糊k-均值、k-mode以及k-原型算法以分别适合于数值型、类属型和混合型数据.但无论上述哪种方法都假定待分析样本的各维特征对分类的贡献相同.为了考虑样本矢量中各维特征对模式分类的不同影响,本文提出一种基于特征加权的模糊聚类新算法,通过ReliefF算法对特征进行加权选择,不仅能够将模糊k-均值、k-mode以及k-原型算法合而为一,同时使样本的分类效果更好,而且还可以分析各维特征对分类的贡献程度.对各种实际数据集的测试实验结果均显示出新算法的优良性能.  相似文献   

13.
随机森林是近些年发展起来的新集成学习算法,具有较好的分类准确率。针对该算法计算复杂度较高的不足,提出了一种基于谱聚类划分的随机森林算法。首先,利用聚类效果较好的谱聚类算法对原始样本集的每一类进行聚类处理。然后,在每一聚类簇中随机选取一个样本作为代表,组成新训练样本集合。最后,在新训练样本集上训练随机森林分类器。该算法通过谱聚类技术对原始样本进行了初步划分,将位置相近的多个样本用簇内的一个样本代表,较大程度地减少了训练样本的个数。在Corel Image图像识别数据集上的实验表明,算法可以用较少的分类时间达到较高的分类精度。  相似文献   

14.
Most of the intelligent surveillances in the industry only care about the safety of the workers. It is meaningful if the camera can know what, where and how the worker has performed the action in real time. In this paper, we propose a light-weight and robust algorithm to meet these requirements. By only two hands’ trajectories, our algorithm requires no Graphic Processing Unit (GPU) acceleration, which can be used in low-cost devices.In the training stage, in order to find potential topological structures of the training trajectories, spectral clustering with eigengap heuristic is applied to cluster trajectory points. A gradient descent based algorithm is proposed to find the topological structures, which reflects main representations for each cluster. In the fine-tuning stage, a topological optimization algorithm is proposed to fine-tune the parameters of topological structures in all training data. Finally, our method not only performs more robustly compared to some popular offline action detection methods, but also obtains better detection accuracy in an extended action sequence.  相似文献   

15.
针对人脸检测问题的特点,提出一种基于改进型深度LLE(Locally Linear Embedding)算法和随机森林相结合的人脸检测算法。首先,通过采集图像的深度信息,结合图像的颜色信息,构建三维图像信息数据库,再通过改进的LLE算法得到最优降维结果,按一定比例选取训练集,输入随机森林算法建立数据分类器;最后,将测试集输入到训练完成的分类器中,实现人脸图像的检测。选取Yale,JAFFE 2类数据集与传统算法进行对比实验,验证算法的优越性和可行性。实验结果表明:所提出的算法可以有效地完成人脸检测,检测率高于传统算法7%左右。  相似文献   

16.
一种基于GA的混合属性特征大数据集聚类算法   总被引:2,自引:0,他引:2  
在数据挖掘中,经常会遇到和分析大量具有数值和类属特征的数据。然而,现有的大多数算法只能单独处理数值特征数据或类属特征数据,而不能分析具有混合属性的数据。为此,该文提出了一种基于GA的模糊聚类新算法,通过改进聚类目标函数将数值特征与类属特征相结合,从而实现具有混合属性特征数据的聚类分析;通过引入GA算法能够快速得到全局最优解,而且不依赖于原型初始化。实验结果表明,基于GA的新聚类算法对于处理具有混合特征的大数据集聚类问题是相当有效的。  相似文献   

17.
基于改进关联规则的网络入侵检测方法的研究   总被引:1,自引:1,他引:1  
研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义.针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法-XARM和关联规则增量更新算法-SFUP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型.  相似文献   

18.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号