共查询到20条相似文献,搜索用时 15 毫秒
1.
针对八侵检测规则提取困难的现状,提出了基于粗糙集遗传算法的入侵规则挖掘算法.该算法利用粗糙集对数据的精简优势,以及遗传算法的高效并行特性,可以从系统的审计数据中提取出有效的规则.通过KDDCUP99入侵检测数据测试,证明算法的有效性和可行性. 相似文献
2.
本文主要针对科研人员之间的项目合作关系,研究科研项目合作网络的人员组成特点、学科特点,并挖掘隐藏在网络中的科研团队。首先,基于科研项目数据集,通过计算人员项目之间的余弦相似性构建科研项目合作网络。其次,采用社会网络分析指标对科研项目合作网络进行分析。最后,将合并策略加入到凝聚子群分析算法中,提出了一种基于合并的凝聚子群分析算法(Merge Cohesive Subgroups Algorithm,MCSA),用于挖掘隐藏在科研项目合作网络中的科研团队。实验分析了某市自然科学基金项目合作网络中人员合作的紧密程度与合作模式,核心科研人员的年龄构成,以及各个学科的发展趋势等情况,与典型的社群挖掘算法FN算法和LPA算法进行对比,结果表明本文提出的基于合并的凝聚子群分析算法挖掘到的科研团队更有效。 相似文献
3.
4.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。 相似文献
5.
关联规则研究目的是从大型数据集中发现隐藏的、属性间存在的有趣的关联或相关关系。当挖掘的数据不断更新时,如何高效即时的获得所需的结果,设计高效的算法来更新、维护和管理已挖掘出来的关联规则。该文提出了一种高效的增量更新算法,算法通过实例进行分析比较,证明了该算法有效的提高了挖掘的效率。 相似文献
6.
7.
传统方法中对网络入侵信号的挖掘采用基于相位匹配的Fourier变换方法,对入侵信号的边缘特征不能很好挖掘,提出一种采用Radon变换的网络入侵信号特征挖掘方法,基于特征分解原理,在时频空间中构建入侵信号的协方差矩阵,采用多特征向量奇异值分解方法挖掘入侵信号的边缘积分特征。运用Radon变换把由原来的点-直线对偶变成了点-正弦曲线对偶,优化对边缘积分特征的挖掘效果。在笛卡儿坐标空间中将挖掘数据分解为两个空间向量,实现特征挖掘。仿真实验表明,采用该算法进行大型网络入侵信号的特征挖掘,能有效检测出入侵信号的边缘积分特征信息,实时防护能力好,提高对入侵信号的发现能力。 相似文献
8.
传统的入侵检测技术采用基于7层标准模型的检测方法,对普通入侵数据具有较好的检测性能,但随着入侵数据的日益模糊化,传统检测方法的检测性能严重下降。提出一种基于蚁群游走的多层网路安全访问,将系统分为系统层、主机层、服务层的多层模型,然后将网络系统中的节点等效为蚁群单元,采用蚁群游走算法的随机适应性对入侵系统的数据进行检测,采用6元入侵数据进行系统性能测试,结果显示,算法能很好地检测入侵系统的多种非法数据,算法稳定性好,鲁棒性强,具有很好的应用价值。 相似文献
9.
分析顾客消费需求,掌握顾客行为偏好,已成为当今企业制定正确营销策略的重要手段.在已有神经网络基础上,提出了动态神经网络结构算法,对顾客交易数据样本进行分类,在该算法中,隐藏层及单元结点不固定,而是依据样本训练结果,动态地确定神经网络的隐藏层层数及每个隐藏层的单元结点数.此外,为提高样本分类的准确性,最大化输出函数yk,采用遗传算法对样本实施优化.最后,通过案例数据对动态神经网络结构算法进行了验证,成功提取了顾客购买行为规则. 相似文献
10.
在软件故障测试和数据库访问中,对非显著特征数据的挖掘是难点,通过对非显著特征数据的挖掘,处理数据分布比较稀疏且呈现模式分布不规则的数据访问问题。提出一种基于链距离估计的非显著特征数据挖掘算法,在时域上对链距离估计模型进行平移处理,给出非显著特征数据的离群因子概念,提取关联度主特征量,基于链距离估计结果,得到有效特征挖掘概率密度值,实现对非显著特征数据挖掘算法改进。仿真实验表明,该算法使得无论是不同密度的点簇相互靠近还是出现模式偏离的情况,都能有效的挖掘出非显著特征点,从而增强了数据挖掘算法的有效性和通用性,采用该法能有效提高非显著特征数据的挖掘性能,数据挖掘的命中率较高,在数据库访问和软件故障测试等领域具有应用价值。 相似文献
11.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。 相似文献
12.
13.
通过对各届毕业生生源等特征资料、高考的成绩数据、以及大学各门课的成绩挖掘,提供了一个在教育领域进行合理挖掘的模式。研究了如何把关系数据库的关联规则问题转化为单维、布尔关联规则问题,把关联规则挖掘中的经典算法Apriori算法在实例中进行了具体应用。 相似文献
14.
提出采用残差数据合并技术的冗余数据优化挖掘算法,利用训练集建立决策树模型,引入C4.5决策树模型进行冗余数据主特征建模,在主分量特征决策树下,引入残差数据合并技术,设定数据残差特征伴随追踪模式,把传统方法中用于滤除的数据信息进行拼接伴随追踪定位,实现了冗余数据特征的优化挖掘。把方法应用到网络流量时间序列数据处理中实现网络异常监测,仿真实验表明,新的数据挖掘算法能有效提取到冗余数据特征作为有用检测特征,数据挖掘效率大幅提高,有效促进了海量数据隐藏特征的挖掘和应用,设计的网络流量监测软件能提高网络管理和监测实效性。 相似文献
15.
Web日志中包含了大量的用户浏览信息,如何有效地从中挖掘出用户浏览模式就尤为重要了。本文在分析现有用户浏览模式挖掘算法存在问题的基础上,根据Web日志的特点,对关联规则挖掘算法进行改进,提出了基于滑动窗口的浏览模式挖掘算法TBPM。并在此算法基础上设计了增量更新算法,对实际数据的实验结果验证了本算法的有效性。 相似文献
16.
17.
针对目前网络入侵检测中流量异常检测方法存在虚警率较高的问题,采取了将数据挖掘与入侵检测系统相结合的方法,提出了一种基于数据挖掘的流量异常分析模型,对该模型中的关键部分如何利用CLOSET算法进行异常流量的频繁模式挖掘进行了重点的研究,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。 相似文献
18.
针对传统网络入侵算法在WLAN中的异常检测效率低,提出了一种SVM算法的WLAN入侵检测方法,首先对网络入侵的数据计算信息增益,从原始数据中选取对分类结果影响较大的特征属性,对SVM参数进行优化,最后采用优化的SVM算法对无线网络数据进行检测,得出网络入侵结果.实验结果表明,提出的算法检测正确率高、漏报率与误报率低,具有很好的应用前景. 相似文献
19.
20.
传统的网络入侵检测算法,使用的都是同一个或者相似的特征基作为入侵检测的衡量标准,但是在多层网络中,不同层次的特征基参数存在差异,检测结果误差较大。为此提出了一种基于多层特征基参数融合的网络入侵检测算法。通过提取多层网络操作差异特征基参数,利用非线性回归方式对每层特征基参数进行差异补偿,按照自适应融合方式对多层差异特征基进行融合处理,以此作为检测的基础。实验表明,该算法提高了检测的准确率,取得了理想的效果。 相似文献