首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 948 毫秒
1.
入侵检测系统是网络和信息安全构架的重要组成部分.本文对现有入侵检测技术所存在不足进行分析的基础上.将改进的模糊C均值聚类算法应用于入侵检测。实验采用KDD99数据集进行测试,结果表明,该方法具有可行性和有效性。  相似文献   

2.
随着网络技术的发展和网络规模的扩大,针对计算机网络攻击的方式也日趋多样,那么入侵检测就成为了网络安全研究的热点。为此分析研究了模糊C均值聚类算法在入侵检测中的应用,在此基础上从初始聚类中心、初始化隶属度矩阵、加权指数m和与其他方法相结合四个方面对其在入侵检测中的应用做了进一步的研究,并且讨论了这些算法存在的问题,同时指出了模糊C均值聚类在入侵检测中的研究方向。  相似文献   

3.
随着网络技术的发展和网络规模的扩大,针对计算机网络攻击的方式也日趋多样,那么入侵检测就成为了网络安全研究的热点。为此分析研究了模糊C均值聚类算法在入侵检测中的应用,在此基础上从初始聚类中心、初始化隶属度矩阵、加权指数m和与其他方法相结合四个方面对其在入侵检测中的应用做了进一步的研究,并且讨论了这些算法存在的问题,同时指出了模糊C均值聚类在入侵检测中的研究方向。  相似文献   

4.
聚类分析是一种有效的异常入侵检测方法,本文提出基于模糊C-均值聚类的网络入侵检测算法。用KDD Cup1999数据集的仿真试验结果表明算法的可行性、有效性和扩展性,并有效提高了聚类检测的检测率,降低了误报率。  相似文献   

5.
网络攻击连接具有行为的多变性和复杂性等特征,利用基于传统聚类的行为挖掘技术来构建异常入侵检测模型是不可行的。针对网络攻击行为的特点,提出了基于特征选择的模糊聚类异常入侵模型。首先通过层次聚类算法改善了FCM 聚类算法结果对初始聚类中心的敏感性,再利用遗传算法的全局搜索能力克服了其在迭代时易陷入局部最优的缺点,并将它们结合构成一种AGFCM 算法;然后采用信息增益算法对网络攻击连接数据集的特征属性进行排序,同时利用约登指数来删减数据集的特征属性以确定特征属性容量;最后利用低维特征属性集和改进的FCM 聚类算法构建了异常入侵检测模型。实验结果表明该模型对绝大多数的网络攻击类型具有很好的检测能力,为解决异常入侵检测模型的误警率和检测率等问题提供了一种可行的解决途径。  相似文献   

6.
聚类分析是一种有效的异常入侵检测方法,本文提出基于模糊C-均值聚类的网络入侵检测算法。用KDD Cup 1999数据集的仿真试验结果表明算法的可行性、有效性和扩展性,并有效提高了聚类检测的检测率,降低了误报率。  相似文献   

7.
多层差异网络深度入侵数据挖掘方法研究   总被引:2,自引:0,他引:2  
研究多层差异网络入侵的高效检测问题,保障工业网络控制系统的安全.由于在多层差异网络环境下,不同层次、不同深度的网络空间受到的入侵破坏程度和入侵特征完全不同.传统的入侵检测都是把这些差异化的入侵结果进行加权,计算一个融合后的阀值,衡量是否被入侵,但是这种方法没有对不同层次的入侵特征进行细分,误报率和漏报率较高,提出一种基于模糊C均值聚类算法的多层差异网络深度入侵检测的数据挖掘方法.采集相关数据进行样本特征的提取和分析,利用模糊C均值聚类方法对不同层的入侵数据进一步的分类计算,在分类后的结果中,获取异常数据的行为模式,根据不同模式的结果完成入侵检测.实验结果表明,利用改进算法进行多层差异网络深度入侵检测挖掘,能够提高检测准确率,降低误报率,提高检测效率.  相似文献   

8.
为解决模糊C均值(FCM)聚类算法在入侵检测中存在的检测效率低的问题,提出一种改进方法,将改进的模糊C均值聚类算法应用于入侵检测。测试表明,该算法有效提高了聚类检测的检测率,降低了误检测率,具有可行性和有效性。  相似文献   

9.
邢瑞康  李成海 《计算机科学》2018,45(Z11):344-348
入侵检测是网络系统安全维护过程中的有效方法之一,主要指通过对网络系统中的各种数据进行收集、分析,进而发现其中存在的可能对系统安全构成威胁的入侵攻击行为,并迅速作出响应的过程。但由于网络空间中的攻击形式多样,具有许多未知和不确定性,因此如何对其中的不确定性进行描述并采取相应的措施成为了构建入侵检测模型的重要一环。直觉模糊理论就是一种针对系统中存在的不确定性问题进行研究的理论。因此,通过对基于直觉模糊集理论的入侵检测方法进行深入研究发现,其 对于处理入侵检测系统中大量不确定性问题具有重要的作用和意义。文中对现有文献中3种典型的基于直觉模糊集理论的入侵检测方法进行了相对全面的分析介绍,并进行了适当的对比总结,指出了目前各种方法仍存在的不足 和未来的研究方向,这对其进一步的发展具有一定的参考价值。  相似文献   

10.
属性聚类算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
理论分析表明属性均值聚类是比模糊均值聚类更稳健的聚类方法,因此本文提出了基于属性均值聚类的入侵检测新方法。实验结果表明该方法对入侵检测是非常有效的。  相似文献   

11.
基于模糊C均值聚类的网络入侵检测算法   总被引:15,自引:2,他引:13  
入侵检测已成为网络安全的第二层重要防御线。分析了对新型未知的攻击的入侵检测,提出基于模糊C均值聚类的网络入侵检测算法。用KDD-99数据集的仿真实验结果表明算法的可行性、有效性和可扩展性,并有效提高了聚类检测的检测率,降低了误检率。  相似文献   

12.
朱强 《现代计算机》2007,(4):87-88,94
分析了常用的数据挖掘方法,在数据挖掘中引入了模糊聚类分析的方法,分析了该方法在数据挖掘中的优势,并以例证说明这一方法的实际应用。  相似文献   

13.
自动、准确和快速检测人体头部是当今计算机视觉研究中的一项关键任务。本文提出一种基于背景差分和改进组合模板的人体头部精确定位方法。利用背景差分法得到人体的大概轮廓,然后利用人体头部与躯干相对关系初步确定人体的头部位置,再运用模糊组合模板法得到头部的精确定位。实验结果表明:该方法能有效地提高人体头部定位算法的速度与精确度。  相似文献   

14.
传统的奖学金评定方法是按照学生总成绩的高低作为评定依据.把一个多因数的问题简单化,使它成为一个单一的问题来处理.这种方法显然不合理.针对这个问题.采用基于模糊划分的模糊C-均值方法.对学生进行奖学金评定.为评审人员提供了一种比较科学、公正的评审方法.  相似文献   

15.
一种协同的FCPM模糊聚类算法   总被引:1,自引:0,他引:1  
比重隶属度模糊聚类(FCPM)算法可从不同角度解决聚类问题,取得较好效果。协同聚类算法利用不同特征子集之间的协同关系,并与其它聚类算法相结合,可提高原有的聚类性能。文中在FCPM聚类算法的基础上进行改进,将其与协同聚类算法相结合,提出一种协同的FCPM聚类算法。该算法在原有FCPM聚类算法的基础上,提高对数据集的聚类效果。在对数据集Wine和Iris进行测试的结果表明,该方法优于FCPM算法,说明该方法的有效性。  相似文献   

16.
针对直觉模糊集合数据的聚类有效性问题,提出了一种基于直觉模糊包含度的聚类有效性分析方法。该方法采用直觉模糊包含度和直觉模糊划分熵来评价直觉模糊聚类的有效性。其中,直觉模糊包含度通过增加非隶属度参数对模糊包含度进行直觉化扩展,用于评价类与类间包含的程度;而直觉模糊划分熵用于检验分类结果的可靠性。最后通过典型实例验证了该方法的有效性。  相似文献   

17.
K-means和模糊C均值为代表的划分式聚类算法无法有效处理按照风格为标准划分样本的聚类任务.针对此问题,文中提出按风格划分数据的模糊聚类算法.利用风格标准化矩阵表示包含在类簇中样本的风格信息,同时使用逼近标准风格之后的样本计算距离矩阵,并以隶属度表示样本点对于类簇的可代表程度.通过常用的交替优化策略同时优化隶属度矩阵和风格标准化矩阵.文中算法可以有效利用样本的风格信息和样本点与类簇之间的关系信息,在人工数据集和真实数据集上的实验表明算法的有效性.  相似文献   

18.
本文以灰度值的图像分割为基础,对模糊C均值聚类算法(Fuzzy C-means,FCM)[1]和硬聚类进行了详尽的讨论,在此基础上对两者进行了比较,包括两者的迭代速度比较和两者的分割效果比较,聚类中心的初始化对迭代速度和分割效果的影响,并以此为基础对FCM聚类算法进行了改进。实验表明,改进的FCM聚类算法在迭代速度和分割效果方面都明显优于原始的FCM聚类算法。  相似文献   

19.
用无监督模糊聚类方法进行视频内容的分层表示   总被引:3,自引:0,他引:3  
为了在视频数据库中提供有效的视频检索和浏览功能,必须用简明的方式表示视频的内容。由于视频数据具有层次性结构,在镜头边界检测后,可以利用聚类方法按不同的相似性尺度选取代表帧和代表镜头,对视频内容进行抽象概括的表示。文中提出了一种基于无监督模糊聚类对视频内容进行分层表示的算法,它用无监督聚类方法选取镜头的代表帧,并用模糊聚类算法对代表帧进行层次化聚类以选取代表镜头和代表场景。实验结果表明这种方法可以较好地概括视频的内容,方便用户检索和浏览。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号