首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 65 毫秒
1.
LDC-mine——基于局部偏差系数的孤立点挖掘算法   总被引:1,自引:0,他引:1  
孤立点检测一直是知识发现(KDD)中一个活跃的领域,如信用卡欺诈,入侵检测等。在这些应用领域中研究孤立点的异常行为能够发现隐藏在数据集中更有价值的知识。提出了一个新的度量LDC(局部偏差系数)因子和基于LDC的孤立点挖掘的算法LDC-mine。实验证明:该算法能够有效地检测出孤立点。  相似文献   

2.
性能指标分析是对以往系统安全状态判断的良好补充,对它的研究具有现实意义.利用多传感器加权平均和云理论的方法对性能指标状态进行了定性描述.用分布图法对正常状态下由多个传感器得到的一组数据进行一致性检验,采用多传感器加权平均的方法融合出正常状态下均方误差最小的数据融合值,然后将任意时刻的性能指标数据与之相比较得出偏差值,基于云理论构造出5个评语的评语集并结合偏差的大小对当前的性能指标进行定性描述.实验结果表明了该方法的有效性.  相似文献   

3.
本文设计并实现了基于粗糙集多传感器和免疫的入侵检测系统新模型,分析了基于粗糙集理论的规则生成算法,利用多传感器提高了入侵检测系统的鲁棒性。给出了基于人工免疫技术的算法描述。通过实验证明这个新模型能够较大的降低漏报率和误报率,同时具备很好的对已知和未知攻击模式的防御能力。  相似文献   

4.
基于相似孤立系数的孤立点检测算法   总被引:1,自引:0,他引:1  
基于聚类的孤立点检测算法得到的结果比较粗糙,不够准确。针对该问题,提出一种基于相似孤立系数的孤立点检测算法。定义相似距离以及相似孤立点系数,给出基于相似距离的剪枝策略,根据该策略缩小可疑孤立点候选集,并降低孤立点检测算法的计算复杂度。通过选用公共数据集Iris、Labor和Segment—test进行实验验证,结果表明,该算法在发现孤立点、缩小候选集等方面相比经典孤立点检测算法更有效。  相似文献   

5.
一种基于云理论的异常检测算法研究*   总被引:1,自引:0,他引:1  
党倩  骆嘉伟  王东 《计算机应用研究》2009,26(10):3724-3726
为了解决目前网络入侵检测算法检测率低、误报率高的问题,提出一种基于云理论的异常检测算法,采用chi-square方法进行特征提取并计算影响权值因子,引入云发生器计算属性特征值和差异度;应用综合评价值进行入侵判断,减少了单个属性造成的局部性影响。该算法采用KDD99数据进行测试,结果表明新算法的检测率平均达到98.66%、误报率平均为1.87%,在一定程度上,解决了目前部分入侵检测算法存在的问题。  相似文献   

6.
提出了一种基于局部孤立系数(LOC)的孤立点挖掘算法.该算法是对基于局部稀疏系数(LSC)孤立点挖掘论文中局部稀疏率和局部稀疏系数计算的一种改进.实验表明,LOC算法在发现孤立点方面比LSC算法更高效.  相似文献   

7.
提出了一种基于局部孤立系数(LOC)的孤立点挖掘算法。该算法是对基于局部稀疏系数(LSC)孤立点挖掘论文中局部稀疏率和局部稀疏系数计算的一种改进。实验表明,LOC算法在发现孤立点方面比LSC算法更高效。  相似文献   

8.
带有旁路二极管的光伏组件在局部阴影的遮蔽下,其输出的P-U特性是由多个局部峰值构成的非线性曲线,使传统的单峰MPPT算法无法准确跟踪最大功率点。通过建立并分析局部阴影下光伏组件的数学模型可避免陷入局部峰值。在传统电导增量法寻找峰值的基础上,应用聚拢峰值扫描判别法,分别从短路电流和开路电压处向中间聚拢扫描峰值并比较大小,直到找出真正的最大功率点。仿真结果表明,该算法在局部阴影下不会陷于局部峰值,能够快速跟踪最大功率点,明显提高了系统的光电转换效率。  相似文献   

9.
张秋余  孙磊 《计算机应用》2007,27(10):2443-2445
提出一种基于PC-LINMAP耦合赋权、云理论来判断系统入侵发生可能性大小的新方法。首先运用PC-LINMAP耦合赋权法计算系统主要性能指标的权值,并将得到的权值与理想状态下各个性能指标的数值做加权融合,从而得到理想状态下的综合评价结果。将任意时刻通过加权融合得到的数值与理想状态下得到的综合评价结果相比较得出偏差值,最后基于云理论构造定性评测云发生器并结合偏差的大小对当前入侵发生的可能性进行定性描述。实验结果表明了该方法的有效性。  相似文献   

10.
基于孤立点挖掘的入侵检测技术   总被引:2,自引:0,他引:2       下载免费PDF全文
基于孤立点挖掘,探讨了异常检测的可行性,将孤立点挖掘方法应用到入侵检测中,采用编码映射方法对符号型数据进行处理,利用主成分分析对编码映射后扩展的属性进行降维。仿真实验验证了该方法的可行性。  相似文献   

11.
邹云峰  张昕  宋世渊  倪巍伟 《计算机应用》2017,37(10):2932-2937
已有的密度离群点检测算法LOF不能适应数据分布异常情况离群点检测,INFLO算法虽引入反向k近邻点集有效地解决了数据分布异常情况的离群点检测问题,但存在需要对所有数据点不加区分地分析其k近邻和反向k近邻点集导致的效率降低问题。针对该问题,提出局部密度离群点检测算法--LDBO,引入强k近邻点和弱k近邻点概念,通过分析邻近数据点的离群相关性,对数据点区别对待;并提出数据点离群性预判断策略,尽可能避免不必要的反向k近邻分析,有效提高数据分布异常情况离群点检测算法的效率。理论分析和实验结果表明,LDBO算法效率优于INFLO,算法是有效可行的。  相似文献   

12.
针对无线传感器网络(WSNs)中容易遭受多种攻击的问题,提出一种融合马尔可夫决策过程(MDP)和博弈论的WSN入侵检测系统(IDS),称为马尔可夫博弈入侵检测系统(MG-IDS)。MG-IDS采用博弈论和MDP的异常、误用检测技术来确定最佳的防御策略,同时利用MDP和攻击模式挖掘算法,根据攻击记录来预测未来攻击模式。通过仿真实验,比较了MG-IDS、仅博弈论和仅MDP三种方案,在不同攻击频率下,对多类型混合攻击的防御性能进行了比较,实验结果表明,所提出的MG-IDS具有较高的防御成功率。  相似文献   

13.
基于云模型和BP神经网络的入侵检测   总被引:1,自引:0,他引:1  
张锏 《传感器与微系统》2011,30(1):116-118,122
云模型是进行定性定量转换的有效工具,正态云模型通过期望、熵和超熵构成特定结构发生器,这种特定结构使得正态云模型更具有普遍适用性,更简单、直接地完成了定性与定量之间的相互转换过程.结合 BP 网络局部精确搜索的特性,提出一种基于云模型与 BP 网络的入侵检测方法,将云模型和 BP算法有机结合.通过 KDD99 CUP 数...  相似文献   

14.
针对多工况过程数据的批次不等长、中心漂移、工况结构不同等特点,提出基于统计模量和局部近邻标准化的局部离群因子故障检测方法(SP-LNS-LOF)。首先计算每个训练样本的统计模量;然后使用局部近邻集标准化统计模量,得到标准样本;最后计算标准化样本的局部离群因子,并将其作为检测指标,将局部离群因子的分位点作为检测控制限,当在线样本的局部离群因子大于检测控制限时,判定其为故障;否则为正常。统计模量提取过程的主要信息,且消除批次不等长的影响;局部近邻标准化克服工况中心漂移和工况结构不同的困难;局部离群因子度量样本的相似度,实现故障样本和正常样本的分离。进行了半导体蚀刻过程故障检测仿真实验,实验结果表明SP-LNS-LOF检测出了全部21个故障,比主元分析(PCA)、核主元分析(kPCA)、基于k近邻的故障检测(FD-kNN)、局部离群因子(LOF)方法具有更高的检测率。理论分析和仿真实验说明SP-LNS-LOF方法适用于多工况过程故障检测,具有较高的故障检测效率,能保证多工况生产过程的安全性。  相似文献   

15.
基于神经网络与证据理论的入侵检测系统   总被引:1,自引:3,他引:1  
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)合成的,并将BP网络的输出作为证据,输入到证据理论模块。通过证据理论模块的信息融合,降低了虚警率,提高了检测率。  相似文献   

16.
针对无线传感器网络(WSNs)由于自身特点易于遭到入侵且传统被动的安全机制无法完全应对这一问题,对人工免疫系统(AIS)进行研究,设计一种新的入侵检测系统(IDS)模型。模型采用危险理论和适用于WSNs的改良树突状细胞算法(DCA),可使节点之间彼此分工合作共同识别入侵,加强了网络的鲁棒性。仿真结果显示:与早期的自我—非我(SNS)模型相比,研究的模型在检测能力和能耗上均有很好的表现。  相似文献   

17.
针对NDOD(outlier detection algorithm based on neighborhood and density)算法在判断具有不同密度分布的聚类间过渡区域对象时存在的不足,以及为了降低算法时间复杂度,提出一种基于方形对称邻域的局部离群点检测方法。该算法改用方形邻域,吸收基于网格的思想,通过扩张方形邻域快速排除聚类点及避免"维灾";通过引入记忆思想,使得邻域查询次数及范围成倍地减小;同时新定义的离群度度量方法有利于提高检测精度。实验测试表明,该算法检测离群点的速度及精度均优于NDOD等算法。  相似文献   

18.
提出了一种新的基于Voronoi图的异常检测方法。采用Voronoi图来确定对象间的邻近关系,定义了一种新的异常因子,算法的时间复杂性为O(nlogn)。实验结果表明,同现有的算法相比具有较高的检测效率和准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号