共查询到18条相似文献,搜索用时 93 毫秒
1.
基于小波理论的数据挖掘方法研究 总被引:6,自引:1,他引:6
小波理论在信号处理、图象处理、模式识别、计算机礼堂、多传感器信息融合等方面呈现出强劲的发展势头,数据挖掘能从大量的、不完全的、有噪声的、非稳定的、模糊的和随机的数据中,提取人们事先不知道的但又是潜在有用的信息和知识,本文基于国内外的最新研究成果,对小波理论和数据挖掘技术进行了研究,提出了基于小波理论的数据挖掘方法,并通过实验进行了可行性验证,从而为契约技术的广泛应用提供了依据。 相似文献
2.
基于小波变换的时间序列相似模式匹配 总被引:21,自引:1,他引:21
提出了一种新的时序相似模式匹配方法,它采用小波分析的方法实现时间序列数据的降维,采用小波序列表示原序列,将小波序列组织为多维索引结构R-tree存储,在该索引结构基础上,基于一种表示相似性的距离函数,定义了范围查询和最近邻查询算法,实验结果证明这种方法性能优于传统的基于傅立叶变换的相似模式匹配方法。 相似文献
3.
1 引言例外常常是指数据集中远远偏离其它对象的那些小比例对象,在大多数研究中作为噪声被遗弃。但是在一些应用中,例外的检测能为我们提供比较重要的信息,使我们发现一些真实而又出乎预料的知识,具有很高的实用价值,如文挖掘了时序数据中的例外,从而在存储容量相同的情况下,可以获得对原始序列更精确的表示。目前例外挖掘方法可以广义地分为3类:基于分布的方法、基于深度的方法及基于距离的方法。基于深度的方法避免了基于分布的方法中的分布适应性问题,扩展了例外挖掘的应用,但已有的基于深度的方法只有在数据维数k≤2时,效果才被人们接受。基于距离的方法不受数据维数的限制,超越了数据空间,它仅仅依赖于米制距离函数的距离值计算。 相似文献
4.
5.
该文论述了实时网络入侵检测系统现有的缺陷,并通过对系统审计数据的分析,提出了一种基于小波变换时序分析的入侵检测方法。将该算法运用于入侵检测的时序分析中,可以较好地解决高速宽带下网络实时扫描检测的瓶颈问题,提高了实时网络入侵检测的效率。 相似文献
6.
数据挖掘技术在互联网时代的应用 总被引:1,自引:0,他引:1
广泛地从Web获取信息是信息时代的一个重要特征,借助数据挖掘的知识,从Web日志中发现用户的访问模式,可以帮助管理站点,更好地满足用户的要求,本文介绍了从原始的日志数据中发现用户访问模式的方法,提出了数据预处理的方法和一种新的用于挖掘的数据结构-序列访问树SAT,以及基于此结构的挖掘算法。 相似文献
7.
基于数据挖掘技术的网络入侵检测系统 总被引:9,自引:0,他引:9
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。 相似文献
8.
本文介绍了将连续小波Marr小波进行离散化的一种新方法,实现了连续小波离散化信号处理。将其应用于实际人体血压信号分析中,取得了满意的效果。具有广泛的实用价值。 相似文献
9.
10.
11.
12.
基于数据挖掘的入侵检测 总被引:9,自引:0,他引:9
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。 相似文献
13.
基于数据挖掘的网络信息安全策略研究 总被引:1,自引:0,他引:1
齐巨慧 《电脑编程技巧与维护》2014,(14):114-115
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。 相似文献
14.
在关系型数据库中数据库通过Redo日志来实现事物的快速提交,并记录事物的操作过程与操作内容.通过对Redo日志的分析与变化数据内容的捕获,将变化数据传送到灾备端,并在灾备端实现变化数据的写入,是目前数据库复制最主要实现原理.本文分析了oralce数据库Redo日志文件结构,阐述了日志文件头标志位信息.结合Redo 日志文件头定位分析技术,给出了一种基于数据块的数据库Redo日志挖掘算法.通过测试分析,验证了该Redo日志挖掘技术的可行性与可靠性.最后展望了下一步的研究方向. 相似文献
15.
基于改进遗传算法的网络差异数据挖掘算法 总被引:3,自引:0,他引:3
网络差异数据的准确挖掘方法在数据处理领域占据十分重要的地位.利用传统算法进行网络差异数据挖掘,遇到特征相似性干扰时,以模糊规则建立挖掘关联规则,但是,在建立模糊规则时,一旦特征过于接近,需要加入很多约束条件建立规则,导致规则复杂,具有较强的局限性,计算过程较为繁琐.提出了基于混合式遗传算法的网络差异数据挖掘方法,改进原有遗传算法应用的局限性,把模糊理论融合到大变异操作中,形成模糊大变异操作,并利用自适应遗传算法和最佳选择策略机制与过滤操作的思想,将其应用于网络差异数据挖掘中.实验结果证明,基于混合式遗传算法的网络差异数据挖掘方法效率高,精准度高. 相似文献
16.
17.
18.
基于数据挖掘的恶意行为检测方法 总被引:1,自引:0,他引:1
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。 相似文献