首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 190 毫秒
1.
左向科  邢永康  王嵘 《微处理机》2009,30(5):101-104
关联规则挖掘是数据库中知识发现研究的热点课题,有着广泛的应用领域.通过对关联规则中快速开采算法的研究分析,首先把已有的关联规则挖掘算法分为了两大类:传统类型的关联规则挖掘算法和多关系关联规则挖掘算法;重点分析基本类型算法,并提出各种改进的优化策略;然后对各类代表性算法进行了描述,分析和对比;最后,对尚存在的问题进行了分析和总结.  相似文献   

2.
挖掘空间关联规则的前缀树算法设计与实现   总被引:5,自引:0,他引:5       下载免费PDF全文
空间关联规则挖掘是在空间数据库中进行知识发现的一类重要问题.为此提出了挖掘空间关联规则的二阶段策略,通过多轮次单层布尔型关联规则挖掘,自顶向下逐步细化空间谓词的粒度,从而空间谓词的计算量大大减少.同时,设计了一种基于前缀树的单层布尔型关联规则挖掘算法(FPT-Generate),不需要反复扫描数据库,不产生候选模式集,并在关键优化技术上取得了突破.实验表明,以FPT-Generate为挖掘引擎的空间关联规则发现系统的时间效率与空间可伸缩性远远优于以经典算法Apriori为引擎的系统。  相似文献   

3.
研究关联规则的高效挖掘算法对于提高入侵检测的检测率和效率具有重要的意义.针对当前关联规则挖掘采用的支持度-置信度框架在具体应用中存在的问题,本文将PSA兴趣度模型和增量链表规则结合起来应用到入侵检测中,提出新的入侵检测方法-PSAIL.实验测试结果表明,该算法在挖掘速度、检测率上有较大提高,说明该算法的优化策略是有效的.  相似文献   

4.
挖掘频繁项集是许多数据挖掘任务中的关键问题,也是关联规则挖掘算法的核心,提高频繁项集的生成效率一直是近几年数据挖掘领域研究的热点之一.在对关联规则挖 掘中基于Apriori算法的改进算法进行深入分析和研究后,本文根据Apriori算法的不足,提出了一种改进策略,从而得到一种优化的Apriori算法.最后,对频繁项集挖掘算法的发展方向进行了初步的探讨.  相似文献   

5.
关联规则挖掘的基本算法   总被引:6,自引:0,他引:6  
陆建江  张文献 《计算机工程》2004,30(15):34-35,148
介绍了加权模糊关联规则挖掘算法的基本思想及实现步骤,并给出挖掘算法的多种策略。在此基础上,分析了加权模糊关联规则与模糊关联规则、布尔型属性加权关联规则、布尔型属性关联规则之间的内在联系,并指出加权模糊关联规则挖掘算法是一种最基本的关联规则挖掘算法,蕴涵了其它3种关联规则挖掘算法。  相似文献   

6.
关联规则挖掘是数据挖掘领域中最活跃的一个分支。目前提出的许多关联规则挖掘算法需要多次扫描数据库并产生大量候选项集,影响了挖掘效率。针对加权关联规则挖掘算法中多次扫描数据库影响算法性能的问题,对其进行了优化,采取了以空间换时间的思路,提出一种基于向量的概率加权关联规则挖掘算法。以求概率的方式设置项目属性的权值,通过矩阵向量存储结构保存事务记录,只需扫描一次数据库,并且采用不同的剪枝策略及加权支持度和置信度的计算方式。使用数据实例进行模拟实验,结果表明此算法明显提高了挖掘效率。  相似文献   

7.
在约束关联规则挖掘过程中,影响交互的制约因素是挖掘算法的执行时间。为了提高挖掘过程的交互性,文章提出一种基于两阶段的约束关联规则挖掘算法。算法利用已挖掘的关联规则,实现约束关联规则的挖掘过程。在算法实现的过程中对关联规则集存储结构进行了优化,并扩展了类SQL查询语句。实验结果表明,由于在约束条件挖掘的过程中不需要再对数据库进行挖掘处理,节省了大量的用户时间,因此算法是有效的。  相似文献   

8.
讨论了在多值属性关系中进行关联规则挖掘的应用特点,提出利用数据整理和数值编码的方式对关联 规则挖掘算法进行优化。将目标数据属性按其在算法中的作用划分,并分别进行转换和编码;然后对数据先进 行聚类,再在聚类结果中发掘频繁项目集;最后利用聚类后关联规则快速更新算法获取关联规则。算法分析和 实验结果表明,该算法比传统的关联规则挖掘算法更有效率。  相似文献   

9.
朱玉  张虹  孔令东 《计算机科学》2009,36(8):239-242
关联规则挖掘是一个重要的数据挖掘问题.目前,关于单维关联规则的成果已经比较成熟,但是对于多维关联规则问题因为存在显著的组合爆炸问题,至今尚未完美解决.提出了一种基于人工免疫的多维关联规则挖掘算法.算法充分利用了人工免疫的记忆特性,把挖掘的关联规则存入记忆库,加快了多维关联规则的挖掘速度.结果表明,该算法应用于煤与瓦斯突出预测中,具有较好的鲁棒性,能快速、有效地进行全局优化搜索,在多维关联规则的挖掘中具有可行性和高效性.  相似文献   

10.
在比较了当前几种并行关联规则挖掘算法的基础上,对并行关联规则算法进行了比较全面的分析,为了解决其性能和效率方面存在的问题,提出了一种快速挖掘策略的并行处理算法(FPARM),并对这种快速并行关联规则算法的性能作了比较分析。经过计算机仿真实验的性能比较,采用快速并行算法的性能和效率提高了,达到了算法优化的目的。  相似文献   

11.
传统的入侵检测技术主要是从已知攻击数据中提取出每种具体攻击的特征规则模式,然后使用这些规则模式来进行匹配。然而基于规则的入侵检测的主要问题是现有的规则模式并不能有效应对持续变化的新型入侵攻击。针对这一问题,基于数据挖掘的入侵检测方法成为了入侵检测技术新的研究热点。本文提出了一种基于孤立点挖掘的自适应入侵检测框架,首先,基于相似系数寻找孤立点,然后对孤立点集合进行聚类,并使用改进的关联规则算法来从孤立点聚类结果中提取出各类入侵活动的潜在特征模式,然后生成可使用的匹配规则模式来添加到现有的规则模式中去,进而达到自适应的目的。本文使用KDD99的UCI数据集进行孤立点挖掘,然后使用IDS Snort的作为实验平台,使用IDS Informer模拟攻击工具进行测试,这两个实验结果表明了本文所提出算法的有效性。  相似文献   

12.
针对现行入侵检测系统的特点,提出一种基于模糊关联规则和遗传算法的入侵检测算法。通过实验结果分析得出,该方法比遗传算法和模糊关联规则算法具有更高的准确率和更好的收敛性。  相似文献   

13.
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大.将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型.重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器.实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则.  相似文献   

14.
基于聚类矩阵的入侵日志关联规则算法   总被引:1,自引:1,他引:0       下载免费PDF全文
彭剑  王小玲 《计算机工程》2010,36(22):170-172
分析已有的关联规则算法,提出一种基于聚类矩阵的入侵检测日志关联规则算法。当数据库和最小支持度发生变化时,只需扫描变动的数据即可得到新的频繁项集。实验结果表明,该算法只需扫描一次数据库,具有频繁k-项集生成速度快、节约时间等优点,能提高入侵检测日志数据库关联规则挖掘的效率,满足实时入侵检测系统的需要。  相似文献   

15.
孙伟平  顾恩超 《微处理机》2008,29(1):103-106
高虚警率和漏警率是当前入侵检测系统(IDS)的主要问题。采用基于CBW关联规则的数据挖掘算法,提出了一种新的分布式入侵检测模型,并分析了各模块的具体功能与实现。经实验分析,本模型可以有效降低虚警率和漏警率,同时在一定程度上实现各分节点间的快速协作检测能力。  相似文献   

16.
在入侵检测中的使用关联规则算法,在检测的时候需要重新计算一些统计数据,降低了检测的速度和准确度,所以它提出了一种把数据挖掘的关联规则转化成Snort规则库的方法,这样既提高了入侵检测的速度和准确率,也使得入侵检测具有了一定的自适应能力。  相似文献   

17.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

18.
针对动态安全模型理论P2DR,本文在入侵检测技术中应用了关联规则数据挖掘算法,并适当改进了Apriori算法。该算法对关联规则进行强有力的压缩,减少了结果集中规则的数目。实验结果表明,改进的算法能够有效压缩关联规则数目,提高算法效率,适用于网络数据挖掘,并能有效地减少入侵检测技术中的误报率和漏报率。  相似文献   

19.
一种快速网络入侵检测的关联规则挖掘算法   总被引:3,自引:2,他引:1  
针对网络入侵检测领域使用关联规则挖掘关联模式精度不够,效率不高的问题。文章提出了一种新的基于最大值限制的关联规则算法,提出运用领域划分方法对特征项进行标准化处理,并结合各项的特征,给不同的特征项设置不同最小支持度,使挖掘模式更精确,挖掘速度明显提高。  相似文献   

20.
传统遗传算法在入侵检测系统中构造的规则单一,导致检测率低,为了构造更加精确和完备的入侵规则,提出了一种基于确定性排挤遗传的规则构造算法,该算法使用确定性排挤来产生下一代种群,能够有效保持种群多样性,获得全部最优解。给出了算法的步骤和仿真,以网络数据集KDDCup99为对象,详细分析了利用该算法来生成入侵规则的具体实现过程,对染色体编码和适应度函数进行了设计和实现。最后通过实验证明了此算法的有效性,可以较好地获得入侵检测规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号