首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
通过分析信息熵在异常检测中的应用和条件熵的固有特性, 提出了一种基于条件熵和加权熵理论的异常检测方法。分析网络流量特征, 选取具有内在相关性的网络特征属性, 给出了加权系数矩阵的公式和异常检测的具体实现方法。通过实验验证了该方法的有效性和实用性, 根据不同属性特征在加权条件熵理论中的应用效果, 分析了不同特征属性选择造成检测效果差异的原因。  相似文献   

2.
信息处理技术用于"非监督"入侵检测的方法可以改进入侵检测效率,在总结前人成果的基础上,给出一种基于信息熵的数据集分割方法、提出基于"组合熵"的聚类方法,定义一种新的距离度量方法--"熵距离"并修改近邻算法得到一种新的检测模型生成方法、基于相对熵和CURE算法设计一种多层的检测模型更新框架,并利用miniNIDS检验测试结果.  相似文献   

3.
分布式系统安全性和可靠性检测的难点在于缺乏对系统脆性的动态评估. 针对这一难点, 提出一种新的概念脆性相对熵来衡量系统的脆性, 并给出评估方法. 利用脆性相对熵可以动态地衡量当前概率分布与系统崩溃概率分布之间的相对距离, 有效地评估系统当前状态, 并对系统脆性的概率风险加以定量分析. 仿真结果表明, 脆性相对熵可以衡量系统的脆性特征, 且越接近系统脆性分布, 脆性相对熵越小.  相似文献   

4.
信息融合中的有关熵理论   总被引:12,自引:0,他引:12  
将信息论中有关熵的概念和应用引入到目标观测识别系统中,建立了观测决策融合系统的熵模型;提出了观测决策融合系统中有关条件熵的两个重要定理,并指出它们在理论研究和实际应用中的指导意义;最后阐述了融合系统中熵的结构关系.  相似文献   

5.
0引言为了提高计算机网络的可靠性,必须要使电脑系统在规定的时间内进行最高效的数据传输,可以采用信息熵的分析方法,让硬件系统在规定的条件下完成指定功能的表达。造计算机的硬件设备往往对对计算机网络的稳定性影响较小。在一般的情况下,计算机硬件设备的性能越高,计算机的工作水平越高,网络环境的可靠性就会越高。1信息熵在网络异常检测中的常用技术方法  相似文献   

6.
朱作付  徐超  钱俊 《计算机工程与设计》2011,32(11):3738-3741,3788
图划分问题是一个NP完全问题,很难在多项式时间内获得一个最优解。为快速获得一个图划分的近似最优解,研究了信息论中的相关知识,设计了一个基于信息论的求解图K划分的近似算法。该算法通过快速求解各节点的自信息及熵,获得各节点集之间的相关性,从而获得相应的划分。经分析,该算法的时间复杂度为O(V2)。实验结果表明,该算法获得的解同工具metis的求解效果相当,且在时间上明显优于metis工具。  相似文献   

7.
两实例的距离或相似性度量在数据挖掘和机器学习中扮演着重要的角色。常用的距离度量方法主要适用于数值数据,针对分类数据,本文提出一种数据驱动的相似性度量方法。该方法利用属性值与类标签的信息,将属性值的类条件概率结合信息论来度量分类数据的相似性。为了与已提出的相似性度量方法作比较,把各度量方法与k最近邻算法结合,对多个分类数据集进行分类,通过十折交叉验证比较结果的错误率。实验表明该度量结合k最近邻方法使分类具有较低的错误率。  相似文献   

8.
相对熵密度偏差在入侵检测模型中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对入侵检测系统(IDS)中基于训练数据选择较好的异常检测模型。使用相对熵密度偏差作为模型之间的度量。通过分析模型的分布与训练数据真实分布的差异,根据原数据本身的相依关系,使用较少的数据选择出较好的适用检测模型。实验结果证明针对所给的数据,隐马氏模型(HMM)要好于马氏链模型(MCM)。  相似文献   

9.
针对MapReduce框架下的随机森林算法在处理大数据问题时存在的冗余与不相关特征过多,训练特征信息量低以及并行化效率低等问题,提出了大数据下基于信息论和范数的并行随机森林算法(PRFITN).首先,该算法基于信息增益和Frobenius范数设计了一种混合降维策略(DRIGFN),获得降维后的数据集,有效减少了冗余及不...  相似文献   

10.
在分析已有基于信息论的镜头检测算法的基础上,针对其在镜头渐变尤其是在镜头融合的检测上的不足,提出了一种新的镜头算法.该算法以信息论为基础,结合运动信息对镜头变换进行检测.试验结果表明,该算法有着良好的镜头变换检测能力.  相似文献   

11.
网络流量异常检测及分析作为一种重要的网络监管控制手段,是网络及安全管理领域的重要研究内容.本文探讨了网络异常流量的种类,简述了基于传统的异常检测方法在网络异常流量检测中的应用以及存在的问题.针对基于信息熵、相对熵、活跃熵等熵值理论在网络异常流量检测中的研究,阐述了基于熵值理论的异常检测在国内外的研究进展情况.总结了当前基于熵值理论的异常检测研究工作中存在的问题及改进方向.  相似文献   

12.
I present two measures of information for both consistentand inconsistent sets of sentences in a finite language ofpropositional logic. The measures of information are based onmeasures of inconsistency developed in Knight (2002).Relative information measures are then provided corresponding to thetwo information measures.  相似文献   

13.
基于隐马尔可夫模型的异常检测   总被引:4,自引:1,他引:4  
首先建立了一个计算机系统运行状况的隐马尔可夫模型 ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,这个算法根据最大信息熵原理 ,通过比较固定长度系统行为序列的平均信息熵和一个预先给定的阈值来检测入侵行为 .论文还给出了该模型的训练算法 .这个检测算法的优点是准确率高 ,算法简单 ,占用的存储空间很小 ,适合用于在计算机系统上进行实时检测  相似文献   

14.
分析了网络数据维数和检测准确度之间的关系,介绍了常用于入侵检测的聚类分析方法及其优缺点。在此基础上,提出一种以戴维森堡丁指数(DBI)为聚类准则、基于划分和密度方法的聚类算法(DBI-PD)。该方法通过信息增益率(IGR)提取网络数据中对检测攻击最有用的"特征",并以DBI准则确定最优聚类个数、划分和密度两种聚类分析方法结合使用用于异常检测。提出的基于DBI-PD的异常检测机制能有效避免聚类分析在入侵检测中的"维数灾难"问题、避免无用数据特征干扰,还能改善聚类质量,从而提高检测准确度。  相似文献   

15.
基于熵的模糊信息测度研究   总被引:1,自引:0,他引:1  
模糊信息测度(Fuzzy Information Measures,FIM)是度量两个模糊集之间相似性大小的一种量度,在模式识别、机器学习、聚类分析等研究中,起着重要的作用.文中对模糊测度进行了分析,研究了基于熵的模糊信息测度理论:首先,概述了模糊测度理论,指出了其优缺点;其次,基于信息熵理论,研究了模糊熵理论,建立了模糊熵公理化体系,讨论了各种模糊熵,在此基础上,提出了模糊绝对熵测度、模糊相对熵测度等模糊熵测度;最后,基于交互熵理论,建立了模糊交互熵理论,进而提出了模糊交互熵测度.这些测度理论,不仅丰富与发展了 FIM理论,而且为模式识别、机器学习、聚类分析等理论与应用研究提供了新的研究方法.  相似文献   

16.
在垃圾邮件过滤中,针对过滤器对合法邮件的误判问题,提出一种改进的垃圾邮件过滤算法。该算法对信息增益的条件熵估计方法作了改进,结合最小风险贝叶斯决策方法,在英文语料库上进行实验,并采用召回率和正确率对算法进行评价分析。实验结果表明,改进后的方法可提高过滤器对合法邮件的识别能力,降低对合法邮件的误判,减少用户的损失。  相似文献   

17.
一种基于新定义信息熵的目标检测算法   总被引:6,自引:0,他引:6  
周林  刘先省 《信息与控制》2005,34(1):119-122
将对图像处理有效的e指数定义的信息熵用于目标检测问题中,该信息熵克服了log对数信息熵的不足.仿真结果表明,两种不同信息熵的定义对目标的不确定性描述具有近乎相同的效果,但是指数定义与对数定义下的信息增量相比,避免了信息中无定义值和零值的产生.  相似文献   

18.
基于划分和凝聚层次聚类的无监督异常检测   总被引:3,自引:1,他引:2       下载免费PDF全文
李娜  钟诚 《计算机工程》2008,34(2):120-123
将信息熵理论应用于入侵检测的聚类问题,给出在混合属性条件下数据之间距离、数据与簇之间距离、簇与簇之间距离的定义,以整体相似度的聚类质量评价标准作为聚类合并的策略,提出了一种基于划分和凝聚层次聚类的无监督的异常检测算法。算法分析和实验结果表明,该算法具有较好的检测性能并能有效检测出未知入侵行为。  相似文献   

19.
基于信息熵的一种属性约简算法   总被引:2,自引:3,他引:2  
文章针对Rough Set理论的核心内容之一属性约简进行了研究。结合信息论的有关知识,研究了在属性约简过程中决策属性集相对条件属性集的条件熵的变化规律,在此基础上提出了新的属性约简算法。实验分析表明,在多数情况下这种算法都能够得到决策表的最小约简,同时还对算法复杂度做了简单的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号