首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
基于小波理论的数据挖掘方法研究   总被引:6,自引:1,他引:6  
小波理论在信号处理、图象处理、模式识别、计算机礼堂、多传感器信息融合等方面呈现出强劲的发展势头,数据挖掘能从大量的、不完全的、有噪声的、非稳定的、模糊的和随机的数据中,提取人们事先不知道的但又是潜在有用的信息和知识,本文基于国内外的最新研究成果,对小波理论和数据挖掘技术进行了研究,提出了基于小波理论的数据挖掘方法,并通过实验进行了可行性验证,从而为契约技术的广泛应用提供了依据。  相似文献   

2.
基于小波变换的时间序列相似模式匹配   总被引:21,自引:1,他引:21  
提出了一种新的时序相似模式匹配方法,它采用小波分析的方法实现时间序列数据的降维,采用小波序列表示原序列,将小波序列组织为多维索引结构R-tree存储,在该索引结构基础上,基于一种表示相似性的距离函数,定义了范围查询和最近邻查询算法,实验结果证明这种方法性能优于传统的基于傅立叶变换的相似模式匹配方法。  相似文献   

3.
1 引言例外常常是指数据集中远远偏离其它对象的那些小比例对象,在大多数研究中作为噪声被遗弃。但是在一些应用中,例外的检测能为我们提供比较重要的信息,使我们发现一些真实而又出乎预料的知识,具有很高的实用价值,如文挖掘了时序数据中的例外,从而在存储容量相同的情况下,可以获得对原始序列更精确的表示。目前例外挖掘方法可以广义地分为3类:基于分布的方法、基于深度的方法及基于距离的方法。基于深度的方法避免了基于分布的方法中的分布适应性问题,扩展了例外挖掘的应用,但已有的基于深度的方法只有在数据维数k≤2时,效果才被人们接受。基于距离的方法不受数据维数的限制,超越了数据空间,它仅仅依赖于米制距离函数的距离值计算。  相似文献   

4.
基于云模型的Web日志数据挖掘技术   总被引:1,自引:0,他引:1  
提出了一种基于云模型理论测试网页对访问者吸引程度的Web日志挖掘方法,协助管理者优化站点结构,改善Web信息服务质量。  相似文献   

5.
杨静  郭伟 《计算机工程与应用》2004,40(12):164-165,173
该文论述了实时网络入侵检测系统现有的缺陷,并通过对系统审计数据的分析,提出了一种基于小波变换时序分析的入侵检测方法。将该算法运用于入侵检测的时序分析中,可以较好地解决高速宽带下网络实时扫描检测的瓶颈问题,提高了实时网络入侵检测的效率。  相似文献   

6.
数据挖掘技术在互联网时代的应用   总被引:1,自引:0,他引:1  
广泛地从Web获取信息是信息时代的一个重要特征,借助数据挖掘的知识,从Web日志中发现用户的访问模式,可以帮助管理站点,更好地满足用户的要求,本文介绍了从原始的日志数据中发现用户访问模式的方法,提出了数据预处理的方法和一种新的用于挖掘的数据结构-序列访问树SAT,以及基于此结构的挖掘算法。  相似文献   

7.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

8.
本文介绍了将连续小波Marr小波进行离散化的一种新方法,实现了连续小波离散化信号处理。将其应用于实际人体血压信号分析中,取得了满意的效果。具有广泛的实用价值。  相似文献   

9.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

10.
网络日志中周期模式的挖掘   总被引:1,自引:0,他引:1  
提出了一种新的对时序数据库周期模式的挖掘方法,即将数据库中要分析的某一个属性列首先进行信号化,信号化后的数据可以应用信号分析领域的处理方法对其进行分析和挖掘。利用小波变换多分辨率分析的方法对信号化后网络日志数据库中的数据在不同的时间尺度上进行分析和挖掘,从中提取出单位时间内网络受到攻击次数的时间周期规律。  相似文献   

11.
入侵检测技术已经成为网络安全领域的研究热点。本文介绍了入侵检测中的数据挖掘技术及其应用,并阐述了基于系统调用和数据挖掘算法的异常入侵检测系统的设计与实现。  相似文献   

12.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

13.
基于数据挖掘的网络信息安全策略研究   总被引:1,自引:0,他引:1  
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

14.
在关系型数据库中数据库通过Redo日志来实现事物的快速提交,并记录事物的操作过程与操作内容.通过对Redo日志的分析与变化数据内容的捕获,将变化数据传送到灾备端,并在灾备端实现变化数据的写入,是目前数据库复制最主要实现原理.本文分析了oralce数据库Redo日志文件结构,阐述了日志文件头标志位信息.结合Redo 日志文件头定位分析技术,给出了一种基于数据块的数据库Redo日志挖掘算法.通过测试分析,验证了该Redo日志挖掘技术的可行性与可靠性.最后展望了下一步的研究方向.  相似文献   

15.
基于改进遗传算法的网络差异数据挖掘算法   总被引:3,自引:0,他引:3  
网络差异数据的准确挖掘方法在数据处理领域占据十分重要的地位.利用传统算法进行网络差异数据挖掘,遇到特征相似性干扰时,以模糊规则建立挖掘关联规则,但是,在建立模糊规则时,一旦特征过于接近,需要加入很多约束条件建立规则,导致规则复杂,具有较强的局限性,计算过程较为繁琐.提出了基于混合式遗传算法的网络差异数据挖掘方法,改进原有遗传算法应用的局限性,把模糊理论融合到大变异操作中,形成模糊大变异操作,并利用自适应遗传算法和最佳选择策略机制与过滤操作的思想,将其应用于网络差异数据挖掘中.实验结果证明,基于混合式遗传算法的网络差异数据挖掘方法效率高,精准度高.  相似文献   

16.
多媒体数据挖掘的体系结构和方法   总被引:6,自引:1,他引:6  
提出了一个多媒体数据挖掘系统的一般结构(M3),包括多媒体数据库(MD)、多媒体挖掘引擎(MME)和多媒体挖掘界面(MMI),重点分析了几种挖掘方法(分类、关联和聚类)在多媒体挖掘中的应用。针对不同的媒体,如图像、音频、视频,讨论了各自的挖掘特点和主要挖掘内容。  相似文献   

17.
基于数据开采技术的入侵检测系统   总被引:9,自引:0,他引:9  
介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检测系统的局限性,提出了一种采用数据开采技术的入侵检测系统。  相似文献   

18.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1  
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号