共查询到18条相似文献,搜索用时 65 毫秒
1.
LDC-mine——基于局部偏差系数的孤立点挖掘算法 总被引:1,自引:0,他引:1
孤立点检测一直是知识发现(KDD)中一个活跃的领域,如信用卡欺诈,入侵检测等。在这些应用领域中研究孤立点的异常行为能够发现隐藏在数据集中更有价值的知识。提出了一个新的度量LDC(局部偏差系数)因子和基于LDC的孤立点挖掘的算法LDC-mine。实验证明:该算法能够有效地检测出孤立点。 相似文献
2.
性能指标分析是对以往系统安全状态判断的良好补充,对它的研究具有现实意义.利用多传感器加权平均和云理论的方法对性能指标状态进行了定性描述.用分布图法对正常状态下由多个传感器得到的一组数据进行一致性检验,采用多传感器加权平均的方法融合出正常状态下均方误差最小的数据融合值,然后将任意时刻的性能指标数据与之相比较得出偏差值,基于云理论构造出5个评语的评语集并结合偏差的大小对当前的性能指标进行定性描述.实验结果表明了该方法的有效性. 相似文献
3.
4.
5.
6.
提出了一种基于局部孤立系数(LOC)的孤立点挖掘算法.该算法是对基于局部稀疏系数(LSC)孤立点挖掘论文中局部稀疏率和局部稀疏系数计算的一种改进.实验表明,LOC算法在发现孤立点方面比LSC算法更高效. 相似文献
7.
提出了一种基于局部孤立系数(LOC)的孤立点挖掘算法。该算法是对基于局部稀疏系数(LSC)孤立点挖掘论文中局部稀疏率和局部稀疏系数计算的一种改进。实验表明,LOC算法在发现孤立点方面比LSC算法更高效。 相似文献
8.
9.
提出一种基于PC-LINMAP耦合赋权、云理论来判断系统入侵发生可能性大小的新方法。首先运用PC-LINMAP耦合赋权法计算系统主要性能指标的权值,并将得到的权值与理想状态下各个性能指标的数值做加权融合,从而得到理想状态下的综合评价结果。将任意时刻通过加权融合得到的数值与理想状态下得到的综合评价结果相比较得出偏差值,最后基于云理论构造定性评测云发生器并结合偏差的大小对当前入侵发生的可能性进行定性描述。实验结果表明了该方法的有效性。 相似文献
10.
11.
已有的密度离群点检测算法LOF不能适应数据分布异常情况离群点检测,INFLO算法虽引入反向k近邻点集有效地解决了数据分布异常情况的离群点检测问题,但存在需要对所有数据点不加区分地分析其k近邻和反向k近邻点集导致的效率降低问题。针对该问题,提出局部密度离群点检测算法--LDBO,引入强k近邻点和弱k近邻点概念,通过分析邻近数据点的离群相关性,对数据点区别对待;并提出数据点离群性预判断策略,尽可能避免不必要的反向k近邻分析,有效提高数据分布异常情况离群点检测算法的效率。理论分析和实验结果表明,LDBO算法效率优于INFLO,算法是有效可行的。 相似文献
12.
针对无线传感器网络(WSNs)中容易遭受多种攻击的问题,提出一种融合马尔可夫决策过程(MDP)和博弈论的WSN入侵检测系统(IDS),称为马尔可夫博弈入侵检测系统(MG-IDS)。MG-IDS采用博弈论和MDP的异常、误用检测技术来确定最佳的防御策略,同时利用MDP和攻击模式挖掘算法,根据攻击记录来预测未来攻击模式。通过仿真实验,比较了MG-IDS、仅博弈论和仅MDP三种方案,在不同攻击频率下,对多类型混合攻击的防御性能进行了比较,实验结果表明,所提出的MG-IDS具有较高的防御成功率。 相似文献
13.
基于云模型和BP神经网络的入侵检测 总被引:1,自引:0,他引:1
云模型是进行定性定量转换的有效工具,正态云模型通过期望、熵和超熵构成特定结构发生器,这种特定结构使得正态云模型更具有普遍适用性,更简单、直接地完成了定性与定量之间的相互转换过程.结合 BP 网络局部精确搜索的特性,提出一种基于云模型与 BP 网络的入侵检测方法,将云模型和 BP算法有机结合.通过 KDD99 CUP 数... 相似文献
14.
针对多工况过程数据的批次不等长、中心漂移、工况结构不同等特点,提出基于统计模量和局部近邻标准化的局部离群因子故障检测方法(SP-LNS-LOF)。首先计算每个训练样本的统计模量;然后使用局部近邻集标准化统计模量,得到标准样本;最后计算标准化样本的局部离群因子,并将其作为检测指标,将局部离群因子的分位点作为检测控制限,当在线样本的局部离群因子大于检测控制限时,判定其为故障;否则为正常。统计模量提取过程的主要信息,且消除批次不等长的影响;局部近邻标准化克服工况中心漂移和工况结构不同的困难;局部离群因子度量样本的相似度,实现故障样本和正常样本的分离。进行了半导体蚀刻过程故障检测仿真实验,实验结果表明SP-LNS-LOF检测出了全部21个故障,比主元分析(PCA)、核主元分析(kPCA)、基于k近邻的故障检测(FD-kNN)、局部离群因子(LOF)方法具有更高的检测率。理论分析和仿真实验说明SP-LNS-LOF方法适用于多工况过程故障检测,具有较高的故障检测效率,能保证多工况生产过程的安全性。 相似文献
15.
基于神经网络与证据理论的入侵检测系统 总被引:1,自引:3,他引:1
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)合成的,并将BP网络的输出作为证据,输入到证据理论模块。通过证据理论模块的信息融合,降低了虚警率,提高了检测率。 相似文献
16.
针对无线传感器网络(WSNs)由于自身特点易于遭到入侵且传统被动的安全机制无法完全应对这一问题,对人工免疫系统(AIS)进行研究,设计一种新的入侵检测系统(IDS)模型。模型采用危险理论和适用于WSNs的改良树突状细胞算法(DCA),可使节点之间彼此分工合作共同识别入侵,加强了网络的鲁棒性。仿真结果显示:与早期的自我—非我(SNS)模型相比,研究的模型在检测能力和能耗上均有很好的表现。 相似文献
17.
针对NDOD(outlier detection algorithm based on neighborhood and density)算法在判断具有不同密度分布的聚类间过渡区域对象时存在的不足,以及为了降低算法时间复杂度,提出一种基于方形对称邻域的局部离群点检测方法。该算法改用方形邻域,吸收基于网格的思想,通过扩张方形邻域快速排除聚类点及避免"维灾";通过引入记忆思想,使得邻域查询次数及范围成倍地减小;同时新定义的离群度度量方法有利于提高检测精度。实验测试表明,该算法检测离群点的速度及精度均优于NDOD等算法。 相似文献
18.
曲吉林 《计算机工程与应用》2008,44(3):178-179
提出了一种新的基于Voronoi图的异常检测方法。采用Voronoi图来确定对象间的邻近关系,定义了一种新的异常因子,算法的时间复杂性为O(nlogn)。实验结果表明,同现有的算法相比具有较高的检测效率和准确性。 相似文献