首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 414 毫秒
1.
冯征 《计算机应用研究》2006,23(12):263-264
利用模糊系统对规则提取的优势弥补了神经网络可解释性差的缺点,并使用模糊神经网络来进行商业规则数据挖掘。通过建立模糊神经网络对训练好的网络进行剪裁,最后提取模糊商业规则,说明了商业规则数据挖掘的全过程,并对其中重点算法进行了描述和改进。给出的实例证明了该方法的有效性。  相似文献   

2.
基于模糊关联规则挖掘的模糊入侵检测   总被引:6,自引:0,他引:6  
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。  相似文献   

3.
模糊数据挖掘和遗传算法在入侵检测中的应用   总被引:2,自引:0,他引:2  
论述了数据挖掘和遗传算法在入侵检测中的应用,详细描述了模糊关联规则和模糊频繁序列挖掘,并进一步介绍了如何采用遗传算法优化模糊集合隶属函数,从而达到改善入侵检测系统性能的目的。  相似文献   

4.
有效支持度和模糊关联规则挖掘   总被引:3,自引:0,他引:3  
关联规则挖掘是数据挖掘的重要研究内容,将模糊的思想融入数据挖掘,形成的模糊关联规则的挖掘是当前关联规则研究的新方向,本文在模糊关联规则的挖掘中提出了有效支持度的概念,使其用于频繁模糊模式集的挖掘、挖掘的结果更为简洁和合理,同时挖掘的效率也得到了提高。  相似文献   

5.
模糊数据挖掘   总被引:5,自引:0,他引:5  
本文在数据库中知识发现(KDD)和数据挖掘(DM)技术的基础上,提出了模糊数据库中知识发现(KDFD)和模糊数据挖掘(FDM)的概念与技术,并给出FDM的算法,它能有效地挖掘出模糊数据库中潜在的有价值的知识。本文具体讨论了模糊关联规则及模糊数据依赖的挖掘。  相似文献   

6.
针对大多数系统自适应能力差的缺点,本文提出了一种新型的自适应入侵检测模型。在该模型中采用了数据挖掘技术和模糊综合评判技术,同时采用误用检测技术和异常检测技术相结合的思想,使该模型能够自适应的维护检测规则,研究结果表明该检测模型能够自动的识别不断出现的新攻击行为,大大减轻了人工工作量,提高了检测效率。  相似文献   

7.
模糊决策表的数据挖掘   总被引:1,自引:0,他引:1  
论文利用基于优势-等价关系的扩展粗糙集模型,结合三角模糊数基于可能度的序关系,给出了一种模糊决策表的数据挖掘方法,该方法能有效地挖掘出决策系统的决策规则。实验分析表明了该方法的有效性。  相似文献   

8.
随着网络入侵方法和网络计算环境的变化,使得入侵越来越难以被检测和防范。该文论述了通过使用模糊数据挖掘和免疫遗传算法,分别对正常行为模式和待检测行为模式建立关联、序列规则集,进而通过比较待检测行为模式的规则集与正常行为模式的规则集的相似度,确定是否有入侵事件发生。经过仿真测试,证明该方法可以有效地检测异常攻击事件。  相似文献   

9.
本文提出了一种基于模糊规则的分类方法。首先介绍了一种新的模糊规则提取方法,然后基于所提取的模糊规则给出了一个采用二级判决的分类算法,并利用IRIS数据对此分类算法进行了仿真测试。结果表明,该算法在训练样本较少的情况下,仍能得到很好的分类效果.  相似文献   

10.
模糊数据挖掘在电子政务中的应用   总被引:1,自引:0,他引:1  
文章首先介绍了数据挖掘技术和模糊数据挖掘技术,然后给出了模糊数据挖掘算法以及详细的模糊数据挖掘步骤,最后用一个具体实例证明了模糊数据挖掘在电子政务系统中的应用价值。  相似文献   

11.
IDS中的模糊关联规则挖掘与响应   总被引:6,自引:0,他引:6  
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。  相似文献   

12.
针对关联规则挖掘中连续属性离散化时的"尖锐边界"问题,提出了一种用直觉模糊集合理论来改进关联规则挖掘的方法,定义了直觉模糊非支持度和非置信度的概念,阐述了"支持度-非支持度-置信度-非置信度"的关联规则挖掘度量机制.描述了直觉模糊关联规则挖掘的基本原理和算法,并给出了算法的基本步骤,最后用实例验证了此算法的有效性.  相似文献   

13.
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。  相似文献   

14.
模糊逻辑理论在入侵检测系统中的应用研究   总被引:2,自引:1,他引:1       下载免费PDF全文
通过基于模糊逻辑的数据挖掘方法实现特征选择,使用模糊逻辑推理进行数据分析,以及支持响应回卷的模糊默认逻辑推理处理预警响应,使得入侵检测系统在特征选择和预警响应方面得到改善。实验结果显示,该检测方法能够有效检测入侵攻击,具有较低的误报率和漏报率。  相似文献   

15.
为了准确对用户的消费提供个性化建议,智能推荐系统应运而生.对智能推荐系统体系结构及实现方法进行了有益的探索,将模糊聚类、模糊关联规则挖掘与模糊推理相结合,设计并实现了一个原型智能推荐系统.该系统在经过实际数据运行后,经过模糊聚类、模糊关联规则挖掘和规则筛选,并经过模糊推理,系统可以给出一些符合实际背景的结论.  相似文献   

16.
基于模糊C-均值聚类算法的入侵检测   总被引:2,自引:0,他引:2  
聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量.文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法.最后,利用KDD99数据集进行实验,证明该算法能够有效地发现异常流量.  相似文献   

17.
序列模式挖掘技术在网络入侵检测中极具应用潜力。该文将模糊序列模式挖掘引入网络异常检测,构建了基于模糊序列模式挖掘的网络异常检测模型,介绍了模型中的主要工作流程。  相似文献   

18.
通过在免疫入侵检测方法中引入模糊集合理论,提出一种新的抗体与抗原编码模型,并给出抗体与抗原匹配度计算方法。与单纯以二进制编码方式的免疫模型相比,该编码模型具有更加灵活地表示各种复杂的数据特征的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号