首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
采用传统算法进行数据库入侵路径恢复,无法解决数据库多虚拟途径入侵后,形成的数据分类属性差异不明显的缺陷,导致数据库真实入侵路径恢复虚警率增高。提出一种基于蚁群优化和虚拟信息素再初始化规则的路径恢复方法,通过粒子群辨别数据库多虚拟途径入侵检测方法,采集数据库多虚拟入侵特征,完成数据库多虚拟途径入侵检测,采用改进蚂蚁路径选择概率模型,获取数据库多虚拟途径入侵的能量有效路径,该路径兼顾了路径能量消耗以及节点剩余能量情况,通过虚拟信息素再初始化规范,分析数据库多虚拟途径入侵的数据分类属性差异不明显特征,采用该规范在多虚拟途径入侵后网络失效节点周围,进行虚拟信息素再初始化,确保在这些地方能够获取新的路径,而在其他节点处的路径不变,在原有最佳路径的周围,快速获取一条新的最佳路径,恢复真实入侵路径。仿真实验说明,所提方法可准确恢复的数据库真实入侵路径。  相似文献   

2.
本文借助ARIZ思想深入研究了关联规则挖掘模式,综合介绍了关联规则的理论基础,进一步明确了项、项集、候选项集、频繁项集、支持度、置信度这些重要知识点,对关联规则进行了多角度的分类,研究分析了关联规则挖掘的经典算法,并对关联规则的评价标准进行了创新研究,引入了主观兴趣度和客观相关性分析,为后续研究和改进关联规则的算法提供了理论基础。  相似文献   

3.
王槐源 《科技通报》2015,(2):227-229,246
在对波段性网络入侵差异化特征进行提取的过程中,会出现入侵差异化特征伪装程度逐渐升高的情况,导致传统的基于敏感性数据挖掘的波段性网络入侵差异化特征提取方法,由于不能有效区分入侵特征与正常特征,无法有效实现波段性网络入侵差异化特征的有效提取,提出一种基于支持向量机的波段性网络入侵差异化特征提取模型,获取不确定入侵中波段性网络节点的差异化特征以及入侵节点,给出两种不确定入侵中波段性网络节点的差异化特征训练数据样本集,通过非线性映射将数据样本集从原空间映射到高维特征空间中,得到高维特征空间中最优线性分类面,采用支持向量机求解该分类面的优化解,使用网格搜索法,通过调整错分惩罚因子与核宽度,分别训练不同的支持向量机,获取泛化能力最强的参数组合,完成入侵中波段性网络节点的差异化特征所对应的数据集的核参数优化和分类,实现波段性网络入侵节点的差异化特征的有效提取。仿真实验结果表明,所提方法具有很高的准确性及有效性。  相似文献   

4.
在数据库入侵检测的过程中,当数据库规模较大,传统的检测算法只能采集不同区域的攻击或者存在异常的特征,进行分析。缺少数据之间的联系,并且效率较低。提出了一种基于宽幅跳跃关联定位的大型数据库入侵检测算法。新算法通过对数据库特征进行较宽幅度的跳跃检测,组建特征集合。利用宽幅异常特征建立关联检测模型,运用较少的入侵特征点完成大型数据库的入侵特征关联匹配,大幅降低检测时间,通过将全局搜索和局部搜索机制有机地结合,保证检测的准确性。实验结果表明,利用该算法进行数据入侵检测,能够有效提高大型数据库入侵检测的准确性。  相似文献   

5.
为了提高物联网海量数据的分析处理能力,采用Apriori算法对物联网数据进行规则关联处理。首先对物联网数据进行样本划分,并采用矩阵的方式存储,接着对数据样本进行标准化处理,并得到模糊相似矩阵,最后采用Apriori算法根据频繁项集进行规则关联。本文采用基于物联网的数字图书馆作为仿真对象,对用户行为数据进行数据挖掘,实验证明,该方法完成的物联网数据规则关联,置信度高,具有一定的应用价值。  相似文献   

6.
卫俭 《科技通报》2013,(1):147-149,160
大型数据库中的数据的属性种类很多。大规模的计算频繁数据集会造成数据运算量巨大。没有形成很好的数据约束规则,随着数据种类的增加,会使得查询较为耗时。为了解决此问题,提出一种基于关联约束最优模型的数据库优化查询算法,设计一种关联分辨器的功能,对数据进行关联数据集划分,运用数据约束技术,排除频繁集项过于复杂的干扰,对数据库的查询过程进行优化。实验表明,该方法能够较好的完成数据的关联,提高了查询的效率。  相似文献   

7.
文章提出一种改进的关联规则方法,用于抽取文本中的非分类关系。首先利用基于上下文的术语相似度获取方法得到术语间的相似度权重,再通过加入谓语动词的关联规则算法计算,结合搜索引擎技术得到候选关系对集合,并通过置信度和支持度的对比分析,抽取最终的非分类关系结果,最后对测试数据进行实验,并对结果进行分析。  相似文献   

8.
传统的入侵检测系统之间的学习机制缺失和入侵行为识别的局限性,无法较好的识别入侵行为。文章提出了基于特征的多分类入侵检测系统的数据提取方法,该方法通过多分类特征提取、选择与模式数据转换及学习机器人在异类系统间学习鉴定,可以有效解决单一模式或单一检测技术的优势无法互补的问题。  相似文献   

9.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题.  相似文献   

10.
林芳 《科技通报》2012,28(4):176-177
提出一种遗传算法优化支持向量机算法的网络安全检测方法。混合算法能够直接得到分类超平面的系数,采用最优支持向量机模型对归一化后的网络数据进行检测,最终得到网络入侵结果。本文通过对比分析传统的SVM网络安全技术,验证了GA-SVM技术的优越性。  相似文献   

11.
针对目前网络攻击越来越频繁,现有的IDS系统检测分析不够精准,IDS系统数据库的防御已经无法满足入侵防御需求的现状。采用数据挖掘技术中的C4.5算法和序列模式挖掘算法,对系统的获取的数据包进行数据挖掘,其中C4.5算法针对的是描述系统缺陷和已知攻击方法的数据,而序列模式挖掘算法针对的是系统调用序列数据,提高数据分析的准确性。实验表明,本文对IDS系统数据规则库的改进,大大提高了系统对入侵数据分析的准确性。  相似文献   

12.
在对云计算网络漏洞进行检测的过程中,涉及的数据量巨大,传统方法依据先验知识建立云计算网络漏洞库,通过和漏洞库的匹配实现漏洞检测,实现过程非常复杂,且建立的漏洞库也存在局限性,检测精度低,因此,提出一种基于风险数据挖掘追踪的云计算网络漏洞检测技术。将特征相关性看作是计算数据差异的依据对风险数据进行初聚类,将和风险数据有较大差异的正常数据剔除,完成初步的处理。引入模糊关联规则,依据风险数据属性关联规则,对经初聚类处理后的风险数据进行挖掘追踪,构成云计算网络漏洞数据库,通过隶属度分布函数对漏洞数据库的连续属性进行模糊处理,依据模糊关联规则挖掘构建云计算网络存在漏洞状态时的关联规则集,用相似度对云计算网络当前状态和存在漏洞状态的背离程度进行描述,实现云计算网络的漏洞检测。仿真实验结果表明,所提方法具有很高的检测精度和检测效率。  相似文献   

13.
李勇男  梅建明 《情报科学》2017,35(9):141-145
【目的/意义】利用数据挖掘技术在海量数据中快速、准确、有效的发现涉恐线索并及时处置是反恐工作的 重要手段之一。【方法/过程】本文研究如何利用频繁模式树对涉恐基础数据进行挖掘,提取涉恐特征的频繁项集。 首先通过对数据库中的涉恐人员信息进行涉恐特征计数排序并建立频繁模式树,然后在树结构中递归遍历发现满 足最小支持度阈值的频繁项集。【结果/结论】文中的方法可以快速发现大量基础数据中的涉恐关联属性,有利于在 系统中自动搜索重点涉恐人员,为反恐预警系统提供决策参考。通过与其他产生关联规则的方法结合使用,还可 以发现暴恐活动中不同因素的因果关系。  相似文献   

14.
关联规则挖掘是数据挖掘研究领域中的一个重要任务,旨在挖掘事务数据库中有趣的关联。Apriori算法是关联规则挖掘中的经典算法。然而Apriori算法存在着产生候选项目集效率低和频繁扫描数据等缺点。提出了一种新的Apriori的改进算法,该算法在生成k(k>1)项频繁集时,不需要重新扫描数据库,只是在生成1项频集时,才需要扫描事务数据库,有效地减少了对事务数据库的读操作,在时间复杂度上较经典的Apriori算法有更加优越的性能。  相似文献   

15.
当前所有的对数据库入侵检测研究以后期入侵特征提取为主,忽略了对原始入侵路径的研究,研究数据库被入侵的路径对数据库的安全防范有着重要意义。为此,提出基于入侵路径信息关联思维的数据库被破坏后入侵路径恢复方法。计算入侵路径数据属性的差异性和其对应的权重,实现入侵路径数据的特征提取。针对入侵路径数据进行人工免疫,在人工免疫的过程中需要计算抗原和抗体的匹配度,获取入侵路径数据的关联性,重构入侵路径数据的集合,实现了数据库被破坏后入侵路径的恢复。实验结果表明,利用该算法进行数据库被破坏后入侵路径的恢复,能够提高恢复效率,获取准确的入侵路径数据,为数据库的安全提供了保障。  相似文献   

16.
范凌云 《科技通报》2015,(3):198-201
大型网络控制系统的入侵波动具有多样性、复杂性和不确定性等特点,导致传统的基于自抗扰控制器的入侵波动抑制方法,无法有效实现大型网络控制系统中入侵波动的抑制,提出一种基于能量管理的入侵波动抑制方法,通过超平面对大型网络控制系统中的数据进行分离,融入拉格朗日乘子,将最小二乘支持向量机分类算法转化成二次规划问题,采用高斯径向基核函数塑造最小乘支持向量机分类模型,采用粒子群改进算法对最小二乘支持向量机参数进行确定。将入侵段能量管理波动抑制划分成纵向与横向两个部分,进行转弯操作,消耗大型网络控制系统入侵者的能量,将大型网络控制系统入侵者的方向对准方向校正柱面,从而实现入侵波动抑制操作。仿真实验结果验证了该方法的有效性。  相似文献   

17.
大数据环境下的网络主动入侵检测方法研究   总被引:2,自引:0,他引:2  
由于传统网络入侵检测方法检测率低及不能进行在线检测,无法有效实现网络主动入侵检测,提出一种基于马氏距离K均值的大数据环境下网络主动入侵检测方法,分析了马氏距离的评价准则,依据新样本与原样本之间的马氏距离确定是否需开展新的聚类,输出与全部数据样本相应的攻击类别。通过一个由一定数量的支持向量决定的超平对数据进行分类,当SVM分离方法受到约束时,利用核函数将输入数据映射至高维特征空间,采用高斯径向基函数对最小二乘支持向量机分类模型进行建立。通过粒子群优化算法对最小二乘支持向量机参数进行选择。利用种群中个体之间的协作以及信息交换获取最佳方案。仿真实验结果表明,所提方法有很高的的检测效率及精度。  相似文献   

18.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   

19.
提出基于半监督混合模型的海量入侵数据检测方法。利用蚁群算法进行入侵数据的特征选择,在结合半监督的混合模型分类方法进行入侵数据的分类,利用混合模型对数据样本空间的聚类分布进行描述,利用数据函数将聚类的信息与分类算法相结合,进行数据分类时对没有标示的数据样本进行考虑,对入侵数据进行检测。克服传统方法存在的弊端,提高了分类器的泛化能力,保证数据分类的效果,提高了入侵数据检测的准确性,完成对大数据环境下网络主动入侵海量数据检测的研究。实验的结果表明,利用本文方法能有效地提高入侵数据检测的准确性。  相似文献   

20.
关联分类及其改进算法综述   总被引:1,自引:0,他引:1  
关联分类算法是分类中一个重要的方法,但是基于支持度—置信度框架的传统关联分类算法会产生很多质量不高的规则。为了提高传统关联分类算法的准确率,以提出大量改进算法,综述关联分类及其改进算法。首先介绍关联分类算法及其改进算法所涉及的基本概念,其次就关联分类算法的三个步骤规则生成、规则度量与剪枝、未知实例预测综述关联分类及其改进算法。最后对关联分类及其改进算法进行总结与展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号