共查询到19条相似文献,搜索用时 133 毫秒
1.
针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜索算子在当前全局最优解附近搜索更好的解。而随着算法的进行,混沌算子搜索范围逐渐缩小,这样混沌算子在蚁群搜索的初期起到防止陷入局部最优的作用,在蚁群搜索后期起到提高搜索精度的作用,从而得到更好的聚类结果。使用KDD Cup 1999入侵检测数据集所作的仿真实验结果表明,聚类效果改进明显,并能有效提高入侵检测的检测率、降低误检率。 相似文献
2.
入侵检测是网络信息安全的一个重要方面。针对现有的入侵检测对各类攻击不全面以及在检测率低误检率高的缺点,文中提出了一种改进的蚁群聚类的入侵检测方法。该方法对蚁群聚类算法的收敛速度方面和易陷入局部最优问题进行了改进,在优化过程中引进K—means算法以及信息熵,从而使其能够对信息素的更新进行自动的调整,提高了聚类速度和效果。进而设计了网络入侵检测系统。实验结果表明,该方法不仅提高了检测率,而且降低了误检率,对于各大类攻击都能够进行精确的检测。 相似文献
3.
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是数据挖掘中的一种重要的技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。现有大量关于其在入侵检测领域的应用研究,各种聚类分析方法及改进措施被用于从不同的训练数据集建立入侵检测模型,成为对整个检测系统的一个有力补充。对现有文献中典型的基于聚类的入侵检测模型作了全面的介绍和适当的比较分析,提出了进一步的研究建议。 相似文献
4.
本文结合决策树分类思想和蚁群聚类思想,提出了一种由决策树和蚁群算法相结合的多级混合分类器,即对算法C4.5改进的树分类器以及对混合数据运用蚁群聚类算法来区分哪些是正常的入侵行为两种技术相结合的方法,并且对攻击数据类型进行分层,第一层为正常数据,第二层为其他数据,第三层为特殊数据。实验表明,这种新方法在入侵检测时是非常有效的,它的误报率非常低,同时也维持一个相对可以接受的误警率,还可以合适的发现未知的入侵检测从而提高入侵检测率。 相似文献
5.
侯卫彪 《电脑与微电子技术》2010,(12):25-29
讨论入侵检测系统的基本技术,探讨基于智能技术的入侵检测方法,提出基于聚类算法的入侵检测系统。从实验结果来看,该入侵检测系统检测率高,误警率低,能有效满足用户的需求。 相似文献
6.
入侵检测是网络信息安全的一个重要方面。针对现有的入侵检测对各类攻击不全面以及在检测率低误检率高的缺点,文中提出了一种改进的蚁群聚类的入侵检测方法。该方法对蚁群聚类算法的收敛速度方面和易陷入局部最优问题进行了改进,在优化过程中引进K-means算法以及信息熵,从而使其能够对信息素的更新进行自动的调整,提高了聚类速度和效果。进而设计了网络入侵检测系统。实验结果表明,该方法不仅提高了检测率,而且降低了误检率,对于各大类攻击都能够进行精确的检测。 相似文献
7.
提出一种新的基于聚类挖掘的入侵检测方法。通过将入侵检测方法中的协议分析技术应用于数据清洗中,使得聚类数据挖掘理论与入侵检测实践更加贴近。此外,它还对聚类数据挖掘中的一些经典算法进行了扩展,以增强入侵检测的决策分析的能力。 相似文献
8.
廖明星 《数字社区&智能家居》2009,5(9):7101-7102
基于数据挖掘的入侵检测系统由于引入了数据挖掘技术,很好的解决了传统入侵检测系统中自适应性和扩展性的问题。在数据挖掘中.聚类分析和分类分析是重要的技术,该文将这两种技术引入入侵检测模型,提出了一种基于聚类的分类分析自适应入侵检测模型。 相似文献
9.
为了提高入侵检测的效率,将基于最小距离的算法应用于网络入侵检测,并对文中提出的算法进行了实验。算法分析与实验结果表明,基于最小距离算法在入侵检测中具有较好的检测性能,即可以获得较高的检测率和较低的误检率。 相似文献
10.
廖明星 《数字社区&智能家居》2009,(25)
基于数据挖掘的入侵检测系统由于引入了数据挖掘技术,很好的解决了传统入侵检测系统中自适应性和扩展性的问题。在数据挖掘中,聚类分析和分类分析是重要的技术,该文将这两种技术引入入侵检测模型,提出了一种基于聚类的分类分析自适应入侵检测模型。 相似文献
11.
动脉硬化无创检测对于预防心血管事件具有重要意义。然而,基于心电信号或脉搏波信号的单一特征源的无创动脉硬化检测无法全面反映心血管动脉硬化事件。为了提高动脉硬化无创检测识别精度,提出了基于心电信号、脉搏波信号的多源数据无创动脉硬化识别方法,构建了具有变异特性的蚁群聚类算法,对提取的40组临床心电、脉搏波信号的特征值向量进行监督分类。通过对系统测试结果与专家分类结果对比分析,表明该方法提高了单一特征源的动脉硬化识别率,是一种有效的动脉硬化无创识别方法。 相似文献
12.
针对无线传感器网络中入侵者能在多个节点上移动并隐藏攻击源头的特点,提出了一种基于蚁群优化的无线传感器网络分布式入侵检测模型。分析了现有入侵检测对未知攻击检测率和误报率方面的不足,在此基础上提出了分布式入侵检测的体系结构,设计了基于蚁群优化的入侵检测算法。仿真实验表明提出的方案能够提高无线传感器网络对未知攻击的检测率和降低对正常网络流量的误报率,较好地解决了路由攻击、Sinkhole攻击问题,能够降低入侵检测的能耗。 相似文献
13.
基于蚁群算法的聚类算法已经在当前的数据挖掘研究中得到应用。针对蚁群聚类算法早期出现的缺点,提出一种蚁群聚类组合方法使其得以改进。改进思路是引入K-means作为蚁群算法的预处理过程。通过K-means快速、粗略地确定聚类中心,利用K-means方法的结果作为初值,再进行蚁群算法聚类。有效地解决了蚁群算法早期收敛过慢等问题。 相似文献
14.
蚁群算法的离散性、并行性、鲁棒性、正反馈性特点,非常适合于图像分割.但基本蚁群算法中蚂蚁运动的随机性使得算法进化速度慢且易于陷入局部最小等缺陷.提出了一种基于改进的蚁群模糊聚类的图像分割方法,给出了多种信息素的更新方式.针对算法循环次数多,计算量大的问题,综合考虑图像中像素的灰度,邻域平均灰度,梯度等特征来设置初始聚类中心进行蚁群模糊聚类.实验结果表明,该方法在图像分割中的确能够得到较好的分割结果. 相似文献
15.
基于蚁群聚类算法的非线性系统辨识 总被引:1,自引:0,他引:1
基于T-S模型提出一种非线性系统的模型辨识方法.利用蚁群聚类算法进行结构辨识,确定系统的模糊空间和模糊规则数.在聚类的基础上,利用遗传算法辨识模糊模型的后件加权参数,得到一个精确的模糊模型,从而实现了参数辨识.仿真结果验证了所提出方法的有效性,表明该方法能够实现非线性系统的辨识,而且辨识精度较高. 相似文献
16.
利用欠定盲源分离情况下稀疏源信号具有直线聚类的特点,提出了一种估计混叠矩阵的新方法。通过对混叠信号进行标准化处理,使混叠信号形成球形簇,将线性聚类转变成致密聚类;利用蚁群聚类算法对其进行搜索得到聚类中心,从而获得对混叠矩阵的精确估计。该方法能实现源信号数目未知情况下的欠定盲源分离,且能推广到三路或更多路观测信号的情况。对语音信号的仿真结果证明,该方法能精确地分离和恢复原始信号。 相似文献
17.
提出一种将粒子群优化(PSO)和FCM 相结合的聚类算法PSOFCA对入侵检测系统进行研究,克服FCM方法自身对初始值敏感、容易陷入局部最优等问题。最后对实验数据进行仿真实验,并将实验结果与其他算法结果相比较,结果表明PSOFCA算法在入侵检测中能获得较好的检测能力。 相似文献
18.
针对模糊文本聚类算法(FCM)对输入顺序以及初始点敏感的问题,提出了一种使用蚁群优化的模糊聚类算法(FACA)。该算法采用蚁群聚类算法(ACA)找到聚类的初始中心点,以解决模糊聚类的输入顺序以及初始点敏感等问题。模糊文本聚类算法的线性复杂度使其更便于在计算机实现。与经典的基本模糊聚类以及蚁群聚类在真实数据集上仿真相比较,结果表明经蚁群优化过的模糊聚类算法(FACA)效果更有效,更适合应用于大型的数据集。 相似文献
19.
提出了基于模糊矩阵的数据聚类模型,其中引入了聚类过程的全局性控制模糊矩阵,描述了数据聚类的过程;提出了基于模糊矩阵的蚁群聚类算法,实验结果证明了算法的正确性和高效性。 相似文献