共查询到19条相似文献,搜索用时 250 毫秒
1.
2.
主要研究Windows平台下异常检测方法,提出了一种利用Windows Native API调用序列和基于贝叶斯树算法的主机服务进程规则和对应概率分布的生成算法,并建立正常模型.根据长为N-1的Windows Native APIs调用序列预测第N个调用的概率分布,对生成的概率序列用U检验方法作为异常检测算法.实验结果... 相似文献
3.
使用基于粗糙集(Rough Set)约简并和抽样结合来约简KDD99的海量数据中的属性,降低属性之间的相关性。使用具有广泛数学基础的粗糙集约简海量网络侦听数据的属性,产生具有较好的独立性入侵检测属性集,学习的时间效率也得到提高。通过具有相通理论基础的决策树印证约简的有效性和检测的时间效率并生成检测规则。 相似文献
4.
基于系统调用序列的入侵检测是分析主机系统调用数据进而发现入侵的一种安全检测技术,其关键技术是如何能够更准确地抽取系统调用序列的特征,并进行分类。为此,引进LDA(Latent Dirichlet Allocation)文本挖掘模型构建新的入侵检测分类算法。该方法将系统调用短序列视为word,利用LDA模型提取进程系统调用序列的主题特征,并结合系统调用频率特征,运用kNN(k-Nearest Neighbor)分类算法进行异常检测。针对DAPRA数据集的实验结果表明,该方法提高了入侵检测的准确度,降低了误报率。 相似文献
5.
为了从大量数据中获取有用的知识,提出了基于粗集与神经网络技术的数据挖掘方法。首先利用粗集理论消除冗余的属性,得到数据集的一些规则,然后利用这些规则构造神经网络,利用神经网络技术完善粗糙规则。文章就这一技术的研究方法作了综述,并提出了改进的粗集约简方法. 相似文献
6.
基于系统调用序列的入侵检测是分析主机系统调用数据进而发现入侵的一种安全检测技术,其关键技术是如何能够更准确地抽取系统调用序列的特征,并进行分类.为此,引进LDA( Latent Dirichlet Allocation )文本挖掘模型构建新的入侵检测分类算法.该方法将系统调用短序列视为word,利用LDA模型提取进程系统调用序列的主题特征,并结合系统调用频率特征,运用kNN(k-Nearest Neighbor)分类算法进行异常检测.针对DAPRA数据集的实验结果表明,该方法提高了入侵检测的准确度,降低了误报率. 相似文献
7.
为了从大量数据中获取有用的知识,提出了基于粗集与神经网络技术的数据挖掘方法.首先利用粗集理论消除冗余的属性,得到数据集的一些规则,然后利用这些规则构造神经网络,利用神经网络技术完善粗糙规则.文章就这一技术的研究方法作了综述,并提出了改进的粗集约简方法. 相似文献
8.
9.
基于邻域粗糙集的属性约简算法在进行属性约简时只考虑单一属性对决策属性的影响,未能考虑各属性间的相关性,针对这个问题,提出了一种基于卡方检验的邻域粗糙集属性约简算法(ChiS-NRS)。首先,利用卡方检验计算相关性,在筛选重要属性时考虑相关属性之间的影响,在降低时间复杂度的同时提高了分类准确率;然后,将改进的算法与梯度提升决策树(GBDT)算法组合以建立分类模型,并在UCI数据集上对模型进行验证;最后,将该模型应用于预测肝癌微血管侵犯的发生。实验结果表明,与未约简、邻域粗糙集约简等几种约简算法相比,改进算法在一些UCI数据集上的分类准确率最高;在肝癌微血管侵犯预测中,与卷积神经网络(CNN)、支持向量机(SVM)、随机森林(RF)等预测模型相比,提出的模型在测试集上的预测准确率达到了88.13%,其灵敏度、特异度和受试者操作曲线(ROC)的曲线下面积(AUC)分别为87.10%、89.29%和0.90,各指标都达到了最好。因此,所提模型能更好地预测肝癌微血管侵犯的发生,能辅助医生进行更精确的诊断。 相似文献
10.
基于粗糙集-神经网络的入侵检测方法研究 总被引:2,自引:0,他引:2
彭宏 《计算机工程与应用》2004,40(20):143-145
提出了一种融合粗糙集与神经网络的入侵检测方法。首先用粗糙集约简属性、简化神经网络设计,然后通过神经网络进行入侵检测。实验结果表明该方法优于其他同类方法。 相似文献
11.
12.
13.
Abstract: Intrusion detection is important in the defense‐in‐depth network security framework. This paper presents an effective method for anomaly intrusion detection with low overhead and high efficiency. The method is based on rough set theory to extract a set of detection rules with a minimal size as the normal behavior model from the system call sequences generated during the normal execution of a process. It is capable of detecting the abnormal operating status of a process and thus reporting a possible intrusion. Compared with other methods, the method requires a smaller size of training data set and less effort to collect training data and is more suitable for real‐time detection. Empirical results show that the method is promising in terms of detection accuracy, required training data set and efficiency. 相似文献
14.
完备混合型信息系统下的粗糙集模型是传统粗糙集模型的重要扩展,目前关于非平衡数据属性约简的研究仅限于完备混合型的粗糙集模型。针对这一问题,提出一种基于不完备混合型信息系统的非平衡数据属性约简。本文首先将传统的粗糙集模型进行推广,提出不完备混合型信息系统下的粗糙集模型;然后针对数据的非平衡性,根据上下边界区域和类分布的不均匀性定义了一种新的属性重要度;在基于区别矩阵的基础上设计出一种非平衡数据的属性约简算法。实验分析表明该算法针对不完备非平衡数据的属性约简具有一定的有效性和优越性。 相似文献
15.
16.
针对数据降维和去冗问题,提出基于改进的二元萤火虫群优化算法和邻域粗糙集的属性约简方法.首先,运用反向学习协同初始化种群,并基于Sigmoid变化函数的映射进行二进制编码,引入Lévy飞行位置更新策略,提出改进二元萤火虫群优化算法.再以邻域粗糙集作为评价准则,以改进算法作为搜索策略,进行属性约简.最后,通过在标准UCI数据集上的实验验证属性约简方法的有效性,并验证文中算法具有较优的收敛速度和精度. 相似文献
17.
18.
采用改进的贪心算法和遗传算法结合的混合遗传算法进行属性约简,并利用值约简后生成的入侵检测规则,提出一种基于粗糙集理论和遗传约简算法的入侵检测方法。基于KDDCUP99数据集的实验表明该方法取得了良好的入侵检测效果,并且改进的混合遗传算法生成约简的速度更快。 相似文献