首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
以基于数据挖掘方法的入侵检测技术研究为核心,对数据挖掘技术和入侵检测技术进行了研究和分析,探讨了数据挖掘方法中聚类算法在入侵检测中的应用,提出了一种基于最短距离算法的最近邻优先(NearestNeighbor First)算法,并采用KDD Cup 1999数据集中的数据对该算法的执行效率进行检测.  相似文献   

2.
一种基于聚类和关联规则修正的入侵检测技术   总被引:1,自引:0,他引:1  
针对目前基于K-Means算法的入侵检测技术所存在的符号类型数据处理能力欠缺、误报率较高的问题,提出了一种基于聚类和关联规则修正的入侵检测技术。将关联规则挖掘技术引入到聚类分析机制中,利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而有效降低由于在入侵检测单纯使用聚类分析所导致的误报。详细阐述了改进的具体实现方案,并通过实验验证了该技术的可行性。  相似文献   

3.
针对K均值聚类算法存在的问题,提出了一种基于改进粒子群的加速K均值聚类入侵检测算法,通过实验分析和比较,证明改进算法有效地提高了入侵检测数据处理速度。  相似文献   

4.
将一种基于聚类算法的RBF(径向基函数)神经网络方法运用于入侵检测中。在这种方法中采用两阶段学习方法,在利用非监督学习算法确定网络隐层中心时,提出一种基于高斯基的距离度量,并联合输入输出聚类的策略。基于F isher可分离率设计高斯基距离量度中的惩罚因子,可以提高聚类的性能。通过构建入侵检测模型,一方面可以加速网络训练速度,另一方面可以提高入侵检测在预测误报漏报中的性能。  相似文献   

5.
传统的入侵检测技术在扩展性和适应性上已不能应付越来越复杂的攻击方式,利用模糊聚类方法可以在入侵检测中生成更好的检测规则,提出了FCM的改进算法SFCM,设计并实现了基于SFCM的入侵检测系统FCIDS,利用KDD CUP99数据进行实验,结果表明能够显著提高检测率和降低误报率。  相似文献   

6.
吴卉男 《考试周刊》2010,(38):146-148
本文提出了一种基于数据挖掘方法的入侵检测模型,通过数据挖掘的聚类算法,提高入侵检测的时效性与准确性。  相似文献   

7.
针对网络异常检测方法对新型入侵提供信息不足的缺点,提出一种面向新型入侵的获取和分类方法.首先,通过异常检测方法捕获入侵,然后利用匹配过滤机制筛除已知入侵,最后将获取的新型入侵作为聚类模块的输入,通过聚类及提出的类别获取算法对新型入侵做进一步分类匹配,从而获得其类别信息.最后,采用KDDCUP99数据集进行实验仿真,结果表明该检测方法具有较好的检测率和较低的误报率,并且该方法对于识别并分类新型入侵是有效的.  相似文献   

8.
传统K中心点算法虽然改进了K均值算法对噪声和孤立点数据敏感的不足,但是仍存在着初始聚类中心和聚类个数k难以确定的问题,因此,针对算法存在的问题,提出一种基于密度的改进K中心点算法。该算法会根据数据集数据的分布情况自主确定聚类个数k和k个聚类中心点。最后,通过在入侵检测领域KDD Cup99数据集上实验测试表明,改进K中心点算法不仅能够自动形成k个聚类,而且具有较高的入侵检测率和较低的漏报率,聚类和入侵检测的效果均优于传统的K中心点算法。  相似文献   

9.
随着网络的快速发展,入侵检测系统生成的告警信息越来越多,聚类技术广泛的应用于处理告警信息.针对传统的K-Means算法易陷入局部最优,提出一种改进半监督聚类算法ISC.从数据集中抽取若干正常与异常样本分别采用层次聚类算法分别计算作为初始质心辅助K-Means算法进行聚类.实验结果表明,与现有相关算法相比,该算法具有更高的攻击检测率以及更低的误报率.  相似文献   

10.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

11.
对基于距离的聚类及基于密度的孤立点检测方法进行了分析研究,提出了一种基于距离和密度的聚类和孤立点检测算法DDBCOD.该算法根据距离和密度阈值对数据进行聚类,并发现数据中的孤立点.实验表明,该算法能够识别任意形状的聚类,对高维数据有效,能够很好的识别出孤立点.  相似文献   

12.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

13.
基于正态分布的异常入侵检测系统   总被引:1,自引:0,他引:1  
通过提出了入侵检测的基本理论和系统构成,分析入侵检测技术并重点讨论了基于统计模型的入侵检测技术。根据概率论相关理论,构造了一个基于正态分布的异常入侵检测系统模型,在该模型的基础上进行了算法设计。算法简单易行、操作性强,具有较好的应用价值。  相似文献   

14.
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,且k-means算法存在初值选取的问题,因而提出一种新的聚类算法进行入侵行为的监测.该方法的优点是对输入数据顺序不敏感以及能够比较准确地选择聚类的初值.实验中采用了KDD99的测试数据 ,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为.  相似文献   

15.
探讨了基于大数据的定性数据流聚类优化模型,设计了一个函数作为评价聚类模型有效性的目标函数,同时考虑了聚类模型的确定性和与上一个聚类模型的连续性.根据概念漂移的检测指标,提出了一种综合检测指标和优化模型的定性数据流聚类结构演化趋势的检测方法.通过对几个真实数据集的实验研究,验证了该算法在定性数据流聚类中的有效性,并与现有的数据流聚类算法进行了比较.  相似文献   

16.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。  相似文献   

17.
针对锂电池管理系统均衡技术在需要均衡电池单体的识别上存在的误判和漏判问题,提出了基于异常点检测的锂电池管理系统均衡算法.采用Z-score标准化方法对电池单体属性值进行预处理,获取电池组中所有电池单体的异常值,并通过动态聚类获取电池组中异常电池类和正常电池类,进而对异常电池类和正常电池类进行信息特征分析,结合均衡控制,开启均衡电路进行均衡.最后通过仿真平台测试,采用异常点检测均衡算法能更准确地识别出异常电池,能更快达到均衡状态.  相似文献   

18.
为了提高聚类结果和允许在结果中进行选择,将本体语义与文档聚类相结合,在文档处理过程中提出了基于WordNet的新的文档聚类算法.首先通过tf-idf对文档进行了表示,为了将WordNet的概念出现在文档集合中,通过新的实体对每一个单词向量进行扩展.其次,运用特征提取算法对文档进行特征提取.最后提出了本体集合聚类算法用以提高文本的聚类效果.实验构建在Reuters20新闻组的数据基础上,应用互信息作为试验结果的比较.结果表明:与已经存在的一些算法如MNB,CLU-TO,co-clustering等相比,基于本体的聚类算法在文本聚类上有很明显的提高.  相似文献   

19.
数据挖掘算法在入侵检测中的应用研究   总被引:1,自引:0,他引:1  
徐辉增  孙学农 《考试周刊》2007,(22):109-110
本文对入侵检测的现状进行了分析,在此基础上重点研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法;在模式比较中又以关联规则和序列规则为重点研究对象。本文最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

20.
物联网的开放式部署环境和有限的资源,使其很容易受到恶意攻击,而传统入侵检测系统又很难满足物联网自身的异构和分布式特征。为了适应开放式部署环境、资源有限类物联网应用需求,提出了一种基于模糊聚类c均值算法(fuzzy c means,FCM)和主成分分析算法(principal component analysis, PCA)相结合的轻量级入侵检测系统。相对于传统入侵检测方法,该方法能明显减少测试数据的计算量。仿真实验结果表明,该方案能明显缩短检测时间并具有较高的检测率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号