首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对传感云的大规模高维度数据和多变性入侵行为,在雾计算模式下提出了一种基于并行离散优化特征提取和机器学习方法特性的传感云入侵检测算法。首先,为有效降低数据维度和提高特征提取过程的鲁棒性,在定义最优特征评价指标的基础上构建并行离散优化特征提取框架,理论分析表明:该指标能最大限度去除特征冗余度和保持原始数据多样性。其次,设计了具有普遍意义的离散优化算法(DOA),结合工程优化问题特点给出DOA实现流程,并证明了DOA具有全局收敛性,在此基础上使用DOA对特征提取框架进行求解,通过并行特征子集筛选过程实现了最佳特征组合提取。最后,利用最佳特征子集和机器学习中的分布模糊聚类技术对传感云入侵行为进行检测,通过引入智能迭代进化思想和自适应聚类策略,在有效避免模糊聚类算法易陷入局部最优缺陷的同时实现了聚类个数自动划分。实验结果表明:该入侵检测算法能有效给出入侵检测结果,而且相比于其他检测算法,该算法异常检测成功率和漏检率明显改善,且具有较强抗噪能力。  相似文献   

2.
从数据挖掘的基本技术着手,分析了K-means聚类算法、基于相似度的聚类算法和蚁群聚类算法的特点,探讨了3种聚类算法在入侵检测系统中的应用步骤、计算方法,并通过实验测试,验证了3种算法对未知入侵行为检测的可行性。  相似文献   

3.
在传统的层次聚类算法上,对孤立聚类进行特殊处理,并在此基础上提出了与传统内容检索方法不同的三维模型索引检索技术.首先提取三维模型的深度图像特征并将特征值存入数据库;其次利用改进的层次聚类算法对特征值进行聚类并计算聚类中心值;之后计算每个三维模型内容特征与其所在聚类中心的距离并保存到数据库中,查询时计算待查询模型特征与各个聚类中心的距离并排序;最后在每个聚类里面进行检索,与聚类中心的距离位于待检索模型与该聚类中心距离的邻域就是查询结果.在该方法中,将每个模型特征与其所在聚类中心的距离作为其索引.实验结果表明,该方法在保证检索质量的基础上大大提高了检索速度.  相似文献   

4.
通过对入侵检测和数据挖掘技术的研究,介绍了传统入侵检测的类型和局限性,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域的特点,指出利用数据挖掘技术可以克服这些局限性。通过对经典关联、聚类算法的改进和优化,从而解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题,因此降低了漏报和误报率,提高了入侵检测的效率。实验结果表明,该方法行之有效。  相似文献   

5.
介绍网络入侵检测和聚类的原理,建立基于迭代的凝聚分层聚类算法的入侵检测的数据分类模型,进行试验.并对模型的进一步改进和研究提出了看法.  相似文献   

6.
一种面向入侵检测的半监督聚类算法   总被引:1,自引:1,他引:0  
为了解决传统的入侵检测聚类算法准确率较低这个问题,结合半监督学习的思想,提出了一种面向入侵检测的半监督聚类算法。首先利用样本数据集中的部分标记数据,生成用于初始化聚类的种子集,通过计算样本数据集中标记点与每个类簇中标记点均值的欧氏距离,得到每类的初始聚类中心,实现了入侵检测数据的准确识别。该算法有效地避免了传统聚类算法中初始聚类中心选择的盲目性和随机性,提高了检测率。实验结果表明,在处理入侵检测数据时,该算法能够充分利用少量类标记信息进行半监督学习,较传统的K-means算法聚类效果更好,检测准确率更高。  相似文献   

7.
针对大规模图像数据库的特点,用基于高斯混合模型的期望值最大(EM)算法对图像数据库进行聚类划分,为每个聚类建立索引项,且它所包含的原始特征数据在磁盘上连续存储.查询时,对于用户的查询范例首先确定最可能的候选聚类,然后在候选聚类范围内查询翔实图像.试验结果表明,该方法可提高图像检索速度.  相似文献   

8.
传统的入侵检测方法在面对网络结构升级和未知攻击时 ,缺乏必要的扩展性和自适应能力 ,而基于机器学习的检测算法首先需要训练数据集进行训练 ,然后建立检测模型并通过测试数据集中入侵行为的检测结果来验证 ,此类方法由于获取类标识数据的困难性及其信息表达的局限性 ,降低了对未知攻击的检则能力。本文提出利用遗传聚类进行入侵检测算法IDUGC(IntrusionDetectionUsingGeneticClustering)。实验结果表明 ,此算法在未知入侵检测方面是可行的、有效的 ,并具有良好的可扩展性  相似文献   

9.
K-means算法对初始聚类中心及簇数K的选择敏感,导致聚类结果不稳定,会对IDS(intrusion detection system, IDS)的检测结果产生重要影响。针对该问题,提出一种基于细菌觅食优化算法(bacterial foraging optimization algorithm, BFOA)和K-means相复合的入侵检测算法(HIDS)。HIDS算法首先基于距离阈值方法动态确定簇数K,再利用BFOA优化生成初始聚类中心,使得选择的初始聚类中心达到全局最优,从而解决了K-means算法的聚类结果不稳定的问题,进而提高入侵检测的准确率。为验证算法的有效性和测试算法性能,将HIDS在KDD99数据集上进行试验测试,入侵检测率可达98.33%。试验结果表明该方法能够有效提高检测率并且降低误检率。  相似文献   

10.
模糊P均值聚类(FCM)的算法是在硬P均值算法(HCM)发展而来的,虽然改进了硬产均值算法的聚类效果,但带来了时间复杂度的增加.提出了一种基于协议分析分类的并行入侵检测模型,根据协议分析将大的数据集进行分类。构成不同的数据集,先对各个数据集进行FCM聚类。然后对每个FCM聚类的结果再次进行FCM聚类.构成并行处理系统.采用协议分析技术结合高速数据包捕捉、协议解析等技术来进行分布式入侵检测,可以提高入侵检测的速度.  相似文献   

11.
基于网络协议抓取的数据库活动监控是数据库安全深度防御的一种手段。针对用户数据库请求的内容与方式,设计了包括用户行为获取与潜在安全威胁检测的数据库活动监控器。根据异常攻击检测策略,提出了基于SQL语法结构和语义特点的单语句用户行为模型和基于SQL操作序列的多语句用户行为模型。在训练阶段,对SQL训练集进行学习以构建用户行为模式库。入侵检测引擎通过计算SQL间结构距离和多语句序列距离的模式匹配方法发现潜在的数据库攻击行为。对实际SQL请求的实验验证了该文提出的监控器体系结构、相关模型、行为模式挖掘和攻击匹配算法的可用性。  相似文献   

12.
研究了采用系统环境、支撑、控制、应用4层体系架构设计的审计模拟系统模型。本模拟系统集成多种审计业务软件和财务系统,可模拟多行业、多被审计单位的数据,用户在系统平台中可实现审计方案设计、审计方法和疑点揭示的全部审计流程。系统采用远程多重租凭交付模式,用户共享一个数据库平台进行远程访问,具有可靠的软件和数据库隔离及保密能力。本审计模拟系统为更好地实现信息化环境下"国家审计"的"免疫系统"功能,对审计科学研究、人才培训和审计实务诸方面,均将起到支撑作用。  相似文献   

13.
在网络计算环境下,当大量客户同时存取数据库资源,数据库服务器常成为性能瓶颈。将集群技术应用于数据库系统结构,通过将具有相似数据存取模式的客户形成一个逻辑集群,由一中间层服务器负责集群范围内的目录服务和缓存管理,形成客户用/服务器/服务器三层结构。为获得更好的性能,客户机,特别是中间层服务器规定有合适的缓存功能。该结构可有效降低服务器负载,提高数据库事务响应性能,有效扩大系统支持的客户规模,具有一定的应用价值。  相似文献   

14.
数据流是近年来出现的一种新的数据形式,这类数据的特点是以连续的、实时的、无限的形式出现.针对传统的数据库的查询处理技术已经不适合数据流的问题,研究了数据流管理系统TelegraphCQ的开放源码,在此基础上详细阐述了TelegraphCQ的系统结构、TelegraphCQ的数据管理方案和查询处理技术,同时给出了建立TelegraphCQ的详细步骤及其使用方法.  相似文献   

15.
彩色图像数据库中目标特征数据挖掘方法   总被引:2,自引:0,他引:2  
针对由于彩色图像数据特征较多使得目标特征挖掘容易出现不确定性的问题,提出一种新的彩色图像数据库中目标特征数据挖掘方法.采用减法聚类算法对彩色图像数据进行聚类,采用离群点检测技术对聚类数据进行分类处理,采用量子行为粒子群优化方法选取最优目标图像特征数据,并与结构相似度计算方法相结合,实现对最优目标图像特征数据的挖掘.结果证明,该方法相比传统的挖掘方法,其挖掘召回率降低了约17%,挖掘精确度提高了约28.6%.  相似文献   

16.
Data Caching for XML Query   总被引:1,自引:0,他引:1  
Webapplicationssupportedbydatabaseretrieve desiredinformationfrommultipledatabasebyissuing queriesagainstremotedatabaseserversacrossInter net.Delayeddatatransmissionsandlostdatapack agesoftendecreasetheirefficiency.Hence,aconsid erableamountofworkhasfocusedontheproblemof semanticcachingfortheseapplications[1-3],but mainlyfocusontherelationaldatabases.Asthenum berofwebapplicationsthatbackedbyXMLdatabase increases,sodoestheneedtoprovideefficient cachingmechanismssuitableforthenatureoftheex ten…  相似文献   

17.
针对远程数据检查给云存储用户带来较大负担的问题,提出了基于隐式可信第三方的数据持有性审计架构.该架构以防篡改可信硬件为隐式可信第三方,代替用户进行数据持有性检查,并生成显篡改日志以供离线审计.架构自身支持公开审计和检查过程中的隐私保护,从而降低了对数据持有性检查算法在这两方面的功能要求.分别基于2个数据持有性检查算法实现了架构,测试结果表明日志引入的开销很小,在不显著牺牲效率的同时,提高了公开审计的可实现性.  相似文献   

18.
针对传统替换方法存在替换不准确、效率低的问题,提出模糊kohonen网络聚类算法与自适应概率相结合的大型数据库缓冲区替换方法.采用Broder理论并基于Jaccard相似性度量对缓冲区重复数据进行消除,建立缓冲区数据检测模型,并采用模糊kohonen网络聚类算法对缓冲区数据进行聚类处理.采用复小波法提取缓冲区的特征,引入自适应概率对大型数据库缓冲区进行替换.结果表明,改进的缓冲区替换方法可有效的实现对大型数据库缓冲区的替换,提高替换效率,增加大型数据库存储的整体性能.  相似文献   

19.
Access数据库具有较强的数据管理功能和不用复杂编程的优势,十分适合对数据库要求不高的中小型应用。本文结合高校学籍管理中的几个常见问题,介绍Access的查询和窗体等功能的具体应用。  相似文献   

20.
Data stream management system (DSMS) provides convenient solutions to the problem of processing continuous queries on data streams.Previous approaches for scheduling these queries and their operators assume that each operator runs in separate thread or all operators combine in one query plan and run in a single thread.Both approaches suffer from severe drawbacks concerning the thread overhead and the stalls due to expensive operators.To overcome these drawbacks,a novel approach called clustered operators sc...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号