首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
具有认知能力的入侵检测系统模型   总被引:1,自引:0,他引:1  
介绍了入侵检测的原理,对目前入侵检测的模型和方法进行分析,并给出了一个具有认知能力的入侵检测系统模型,该模型由基于规则的检测模块、神经网络组件、统计分析处理模块三个主要模块组成。模型采用了异常检测和误用检测相结合的方法,使系统既有对已知的攻击有较好的识别能力,又有检测未知攻击的能力。文末指出了当前入侵检测存在的问题及今后的发展方向。  相似文献   

2.
提出了一种基于双频观测数据的单历元周跳探测和修复方法.该方法分三步实现:(1)将上一历元的模糊度代入当前历元的观测方程,消去模糊度参数;(2)利用拟准检定法检测当前历元是否有异常观测,若有,则判断出发生周跳的卫星;(3)利用LAMBDA方法计算出周跳,与前一历元的模糊度相加,即为当前历元的模糊度.该方法能准确判定出异常观测,即发生周跳的卫星.文中算例与其他方法作了比较,结果验证该方案是可行性的.  相似文献   

3.
针对传统的入侵检测方法在未知攻击上表现不佳、且没有考虑信息不足的情况对于决策的影响的问题,本文提出了一种基于三支决策和数据增广的入侵检测算法CGAN-3WD。算法利用条件生成对抗网络来满足三支决策理论对数据信息的需求。首先基于三支决策理论对网络行为做出决策,将网络行为划分至正域、负域以及边界域中;之后基于条件生成对抗神经网络来完成数据增广,生成新的样本数据,从而为分类器提供更多的信息以支撑分类器将边界域转化为正域或者负域。NSL-KDD数据集被用于本文的实验中,实验证明,本文提出的算法CGAN-3WD在对入侵行为的检测上要优于对比的方法,能够有效地检测出入侵行为。  相似文献   

4.
关联规则生成是数据挖掘技术中一个非常重要的研究领域,自1993年提出经典频集算法后,出现了很多以此为基础进行了改进的算法,但都存在着明显的缺陷.文章中根据遗传算法的基本思想以及关联规则挖掘的有关理论构造了一种生成多维多层关联规则的遗传算法,在一定程度上克服了经典频集算法的不足之处,提高了生成关联规则的有效性.  相似文献   

5.
提出了一种改进的模糊聚类图像边缘快速检测算法,该算法在利用像素灰度值的同时还考虑了像素的空间信息,基于模糊集合理论将图像从灰度空间映射成一个模糊隶属度矩阵,然后将隶属度矩阵中的元素作为样本进行模糊聚类,从而提取出图像边缘。基于热力学原理选取隶属度函数,通过调节温度系数,实现图像边缘由粗到细的提取。实验证明,该方法在计算速度、滤除噪声、提取边缘等方面均优于C-均值聚类算法。  相似文献   

6.
提出了一种解决批处理过程多种工作模式故障检测问题的方法。该方法从多种工作模式中提取各个模式相类似的信息,解决了该工作模式下故障检测建模问题;将核函数应用到算法中,利用核技术提高算法处理非线性数据故障检测的能力;将在每种工作模式下的数学模型进行分解,将反映相似信息和各个模式不同的信息进行分离,并分别建立故障检测模型,通过分析可以辨别出当前所处的工作模式,并且有效地检测故障的发生。  相似文献   

7.
R/S方法求解网络流量自相似参数的实现与应用   总被引:6,自引:0,他引:6  
基于网络流量具有统计自相似性的理论,通过计算自相似参数Hurst值来检验流量的自相似程度。采用R/S方法对流量数据进行分析,给出了R/S方法详细的实现算法,通过实验的分析与比较,验证了自相似性的存在。自相似性是正常网络流量具备的特征,当流量发生异常时,Hurst值会出现明显的变化,本文将这一变化应用于DDoS攻击检测做了初步的探讨。基于自相似理论的网络流量异常检测技术与传统的基于统计异常技术和数据包特征匹配等方法相比,具有更高的准确性和可靠性。  相似文献   

8.
分布式入侵检测系统需具有分布式检测功能及部件增量更新能力.文中提出了一种基于神经网络集成的分布式入侵检测方法,采用单个Agent检测与多个Agent协同检测的两级集成算法实现分布式入侵检测;在发现新的入侵时,Agent上的神经网络集成采用基于资源分配网的增量学习算法进行更新.实验结果表明,该算法能有效检测各种攻击,并且具有对未知攻击的增量学习能力.  相似文献   

9.
部分隐藏的随机化回答方法是基于关联规则数据挖掘的隐私保护算法,针对该算法在重构频繁项集支持度上的指数级时间复杂度导致算法执行效率下降的不足,采用分治策略和集合运算方法对该算法进行改进,消除重构数据的指数级运算。改进算法降低了算法的时间复杂度并有效提高了执行效率。仿真实验与分析表明了改进算法的有效性。  相似文献   

10.
研究了权重为区间数且对方案有模糊互补偏好关系的模糊多属性决策问题.首先,基于模糊互补判断矩阵的主观偏好信息,利用转换函数将决策信息一致化,并建立了目标规划模型.通过求解该模型得到属性的权重,运用加性加权法获得各方案的模糊综合属性值.其次,提出了基于方案的模糊正理想解与其模糊综合属性值相似度的方案排序法.该方法既能充分利用已有的客观信息,又能最大限度地体现决策者的主观意愿,且具有操作简便、易于上机实现的特点.该方法已应用于解决风险投资领域中项目评估问题.  相似文献   

11.
外关联规则挖掘   总被引:1,自引:0,他引:1  
根据项集内项的关联性,现有关联规则挖掘算法可分为正关联规则挖掘和负关联规则挖掘两大类,它们反映的是项集内频繁项之间的关联性。通过对实际数据集的分析发现,一个项集可以划分成若干子项集,子项集内的项有较高的相关性,而不同的子项集相关性则较低,这意味着每个子项集与其外部的一个潜在因子间存在着关联,由此本文提出了外关联规则的概念,并基于因子分析和主成分分析方法,提出了外关联规则挖掘算法(FAAR),从而将项集内的关联规则挖掘外推到子项集和潜在因子集之间的外关联规则挖掘,扩展和丰富了关联规则挖掘的应用,在此基础上还可进一步发现它所蕴涵的正、负关联规则。  相似文献   

12.
Webshell是一种基于Web的网站后门程序。当前已有的Webshell检测方法都需要根据脚本程序源代码来检测,因此只能部署在服务器主机上,而且只能检测本机的网站代码。本文通过分析Webshell的HTML页面特征,提出了一种基于支持向量机(Support vector machine,SVM)分类算法的黑盒检测方法。该方法是一种有监督的机器学习系统,对先验网页的HTML页面进行学习,可以在未知脚本源代码的情况下对Webshell进行检测。实现结果表明,该方法在黑盒的条件下达到了较高的准确率和极低的误报率,并且取得了与白盒检测方法相近的检出率,可以部署在基于网络的入侵检测系统中,同时监测多台服务器是否包含Webshell,从而帮助监控入侵趋势和网络安全态势。  相似文献   

13.
基于多特征综合的角点检测算法   总被引:1,自引:0,他引:1  
角点检测是计算机视觉处理的首要步骤,本提出一种平面曲线角点检测的方法。首先,从人类视觉感知出发.给出角点两个重要性质作为对传统角点性质的补充,基于上述两个性质,模糊集合的概念被引入到检测问题。然后,给出三组包含角点隶属度的特征提取公式,综合三组特征,给出角点检测、定位、优选的判据。中最后给出算例检测结果和感兴趣部分的特征曲线,以及对历史献测试图像的检测结果。结果表明,本算法使用模糊集合理论,在实现上非常简单,检测效果也很理想。  相似文献   

14.
在区间模糊集概念及其性质的基础上,针对区间模糊集的3个理论尚未得到有效证明的现状,首先对区间模糊集的知识表示及其运算法则进行了研究,然后提出了基于区间模糊集的截集概念。并在此基础之上进一步研究了基于区间模糊集的分解定理、表现定理和扩展定理,并通过实例说明了传统模糊集是区间模糊集的一个特例,区间模糊集是传统模糊集的有效扩展。  相似文献   

15.
一种新的空间多维关联规则模型与算法   总被引:4,自引:0,他引:4  
空间对象具有自相关、连续性、多尺度等特点,导致空间关联规则挖掘与传统的统计关联规则挖掘不同,不存在统计的“事务”,挖掘更加复杂。本文用基于空间相关的影响域来创建“空间事务”,以代替传统关联规则挖掘中的事务,建立了一种新的应用于挖掘空间多维数据的空间多维关联规则模型(Spatial multidimensional association rules model,SMARM)。设计并实现了一种新的挖掘算法SMARBIA,用基于影响域、空间支持度等剪枝技巧,克服了空间多维关联规则挖掘过程中候选项目集庞大的困难。实验表明,该算法能有效地减少候选项目集而获得较好的性能。  相似文献   

16.
本文采用了一种快速算法Aprioti,将传统数据挖掘技术中的关联规则发现技术引入web数据挖掘,并针对在Web应用的特点进行了改进,有效地提高了求高频站点集的效率。  相似文献   

17.
提出基于模糊集值统计下修改模糊推理模型的控制规则库方法。对于具有不确定因素的非线性系统,当外界条件和系统内部结构参数变化时,根据系统的输入输出数据对,首先建立控制规则库的估计函数,引入相似度概念,在线修改隶属函数,使实际输出跟踪期望值的变化。通过仿真验证表明,该方法对于非线性、不确定性复杂系统可以获得满意的跟踪控制效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号