首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于支持向量数据描述的异常检测方法   总被引:9,自引:0,他引:9  
提出了一种基于支持向量数据描述算法的异常检测方法。该方法将入侵检测看作是一种单值分类问题,建立正常行为的支持向量描述模型,通过该模型可以检测各种已知和未知的攻击行为。该方法是一种无监督的异常检测方法,能够在包含噪声的数据集进行模型训练,降低了训练集的要求。在KDD CUP99标准入侵检测数据集上进行实验,并与无监督聚类异常检测实验结果相比较,证实该方法能够获得较高检测率和较低误警率。  相似文献   

2.
针对许多检测模型受到数据不平衡和异常数据的复杂性等因素影响问题,提出一种以生成对抗网络(generative adversarial network,GAN)为基础的数据异常检测方法。该方法利用InfoGAN网络训练生成正常数据和异常数据,构造一个推理神经网络作为生成数据与原始数据的标签生成器,之后利用第二个GAN网络对推理网络精调,保证生成的样本和其标签对应;最后将生成样本与标签输入随机森林分类,通过Hyperband算法寻找随机森林最优超参,对推理网络进一步优化。在四个真实数据集上与五种传统机器学习模型进行实验对比,实验结果表明,该模型无需收集更多异常样本,达到数据平衡就可以有效进行数据异常检测。在Mnist数据集中,该模型的AUC值相比于K近邻(K-nearest neighbor,KNN)方法提高0.14,并且综合性能优于传统机器学习模型。  相似文献   

3.
针对常规BPNN(Back Propagation Neural Network)容易陷入局部最优解、收敛速度慢等问题,提出了一种基于小生境思维进化NMEA(Niche Mind Evolutionary Algorithm)及BPNN的传感器数据流异常检测算法(NMEA-BP).该算法利用NMEA的全局搜索性优化BPNN的参数,获得BPNN的最优权阈值,从而提高异常检测的准确性.为了评估算法的性能,使用因特尔伯克利实验室数据集IBRL(Intel Berkeley Research Lab)及带标记的传感网络数据集LWSNDR(Labeled Wireless Sensor Network Data Repository)完成了仿真实验,并与基于常规BPNN、支持向量机(Support Vector Machine)和极限学习机(Extreme Learning Machine)等3种异常检测算法作对比.仿真实验结果表明,与上述3种算法相比,NMEA-BP算法对各个数据集都具有较高的检测率和较低的误报率,检测率平均达到99.45%,误报率平均仅为1.45%.此外,NMEA-BP异常检测算法的模型训练时间比传统的BPNN异常检测算法平均减少30%以上.  相似文献   

4.
网络攻击连接具有行为的多变性和复杂性等特征,利用基于传统聚类的行为挖掘技术来构建异常入侵检测模型是不可行的。针对网络攻击行为的特点,提出了基于特征选择的模糊聚类异常入侵模型。首先通过层次聚类算法改善了FCM 聚类算法结果对初始聚类中心的敏感性,再利用遗传算法的全局搜索能力克服了其在迭代时易陷入局部最优的缺点,并将它们结合构成一种AGFCM 算法;然后采用信息增益算法对网络攻击连接数据集的特征属性进行排序,同时利用约登指数来删减数据集的特征属性以确定特征属性容量;最后利用低维特征属性集和改进的FCM 聚类算法构建了异常入侵检测模型。实验结果表明该模型对绝大多数的网络攻击类型具有很好的检测能力,为解决异常入侵检测模型的误警率和检测率等问题提供了一种可行的解决途径。  相似文献   

5.
基于SVM和PSO的图像质量评价   总被引:1,自引:0,他引:1       下载免费PDF全文
李翔 《计算机工程》2012,38(23):215-218
为提高白噪声、高斯模糊、JPEG2000压缩等失真类型图像的评价准确率,提出一种基于支持向量机和粒子群优化算法的图像质量评价方法。提取样本图像数据和确定评价指标,对样本数据进行预处理。利用粒子群优化算法选择最优参数,使用最优参数对训练集数据进行训练,对预测集数据进行预测分析,并建立图像质量评价模型。实验结果表明,与线性回归模型、BP神经网络模型等传统方法相比,该方法的评价准确率较高,能够准确地反映人眼对图像的视觉感知。  相似文献   

6.
视频异常检测算法是视频处理领域的研究热点之一,用于检测视频中是否包含异常事件.然而,由于没有异常样本参与训练过程,且异常样本与正常样本之间存在一定程度的相似性,因此很难设计出一种有辨识力的异常检测模型.为了解决上述问题,文中首先提出了一种基于相似度保持和样本恢复的特征选择方法,该方法能够保留正常样本的相似关系,进而可以学习到能够准确描述正常事件的特征.其次,将异常事件检测任务转化为分类任务,并提出了一种自反馈最优子类挖掘方法来获得最优分类器.如果一个测试样本被所有分类器判断为异常,则该样本最终将被判定为异常.在公共视频数据集(Avenue数据集、UCSD Ped2数据集)上进行的大量实验的结果表明,所提异常事件检测算法可以取得很好的结果.  相似文献   

7.
基于遗传算法支持向量机的网络入侵预测   总被引:1,自引:1,他引:0  
谢志强 《计算机仿真》2010,27(8):110-113
在预测网络安全问题的研究中,针对网络入侵检测优化问题,为了改变传统入侵检测算法存在训练精度高,预测精度相当低的过拟合难题,提出一种基于遗传算法的支持向量机。支持向量机首先利用遗传算法搜索最优的支持向量机参数,然后用得到的最优参数来训练,利用训练得到的最优算法模型对测试集进行建模预测。并利用支持向量机对KDD 1999 CUP数据集进行了仿真。实验结果表明,方法在降低训练时间的同时有着很好的检测率,优于经典的神经网络算法,方法提高了预测效率。  相似文献   

8.
基于核函数的入侵检测方法研究*   总被引:1,自引:0,他引:1  
基于SVDD算法(一种改进的one-class支持向量机算法)提出了一种能够处理无类标非纯净训练集的异常检测方法,可以在无类标非纯净训练集上进行模型训练,在很大程度上降低了对训练数据集的要求。另外针对异构数据集,构造了一种新的基于距离的核函数,使得SVDD算法具有处理异构数据集的能力,使之能应用于入侵检测中。通过在KDD CUP’99的标准入侵检测数据集上进行实验,证明了该方法的有效性和实用性。  相似文献   

9.
针对逆强化学习算法在训练初期由于专家样本稀疏所导致的学习速率慢的问题,提出一种基于生成对抗网络(Generative Adversarial Networks,GAN)的最大熵逆强化学习算法。在学习过程中,结合专家样本训练优化生成对抗网络,以生成虚拟专家样本,在此基础上利用随机策略生成非专家样本,构建混合样本集,结合最大熵概率模型,对奖赏函数进行建模,并利用梯度下降方法求解最优奖赏函数。基于所求解的最优奖赏函数,利用正向强化学习方法求解最优策略,并在此基础上进一步生成非专家样本,重新构建混合样本集,迭代求解最优奖赏函数。将所提出的算法与MaxEnt IRL算法应用于经典的Object World与Mountain Car问题,实验表明,该算法在专家样本稀疏的情况下可以较好地求解奖赏函数,具有较好的收敛性能。  相似文献   

10.
本文首次提出针对属性推理攻击的有效防御方法.属性推理攻击可以揭示出用于训练公开模型的原始私有数据集中的隐私属性信息.现有研究已经针对不同的机器学习算法提出了多种属性推理攻击.这些攻击很难防御,一方面原因是训练有素的模型总是会记住训练数据集中的显性和隐性全局属性,另一方面原因在于模型提供者无法事先知道哪些属性将受到攻击从而难以有针对性地进行防御.为了解决这个问题,本文提出了一种通用的隐私保护模型训练方法,名为PPMT(Privacy Preserving Model Training).它以迭代的方式工作.在每次迭代中,PPMT构建一个代理数据集,并在该数据集而不是私有数据集上训练模型.虽然每次迭代会同时导致隐私性的提升和功能性的降低,但隐私性的提升呈快速指数级,而功能性的降低则是缓慢线性的.经过多次迭代,PPMT在模型功能性的约束下最大化全局属性的隐私性,并生成最终的模型.本文选择了两种代表性的机器学习算法和三个典型的数据集来进行实验评估PPMT所训练出模型的功能性、隐私性和鲁棒性.结果显示,使用PPMT训练出的模型,在全局属性上会以不同速度朝不同方向改变,在功能性上的平均损失为1.2...  相似文献   

11.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

12.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

13.
本文分析了法律数据库的结构和特点,介绍了采用面向对象设计方法和超文本数据库技术开发和实现法律信息库系统将作为重要网络资源之一为不同用户进行法律咨询服务。  相似文献   

14.
In modern service-oriented architectures, database access is done by a special type of services, the so-called data access services (DAS). Though, particularly in data-intensive applications, using and developing DAS are very common today, the link between the DAS and their implementation, e.g. a layer of data access objects (DAOs) encapsulating the database queries, still is not sufficiently elaborated, yet. As a result, as the number of DAS grows, finding the desired DAS for reuse and/or associated documentation can become an impossible task. In this paper we focus on bridging this gap between the DAS and their implementation by presenting a view-based, model-driven data access architecture (VMDA) managing models of the DAS, DAOs and database queries in a queryable manner. Our models support tailored views of different stakeholders and are scalable with all types of DAS implementations. In this paper we show that our view-based and model driven architecture approach can enhance software development productivity and maintainability by improving DAS documentation. Moreover, our VMDA opens a wide range of applications such as evaluating DAS usage for DAS performance optimization. Furthermore, we provide tool support and illustrate the applicability of our VMDA in a large-scale case study. Finally, we quantitatively prove that our approach performs with acceptable response times.  相似文献   

15.
16.
17.
正SCIENCE CHINA Information Sciences(Sci China Inf Sci),cosponsored by the Chinese Academy of Sciences and the National Natural Science Foundation of China,and published by Science China Press,is committed to publishing highquality,original results of both basic and applied research in all areas of information sciences,including computer science and technology;systems science,control science and engineering(published in Issues with odd numbers);information and communication engineering;electronic science and technology(published in Issues with even numbers).Sci China Inf Sci is published monthly in both print and electronic forms.It is indexed by Academic OneFile,Astrophysics Data System(ADS),CSA,Cabells,Current Contents/Engineering,Computing and Technology,DBLP,Digital Mathematics Registry,Earthquake Engineering Abstracts,Engineering Index,Engineered Materials Abstracts,Gale,Google,INSPEC,Journal Citation Reports/Science Edition,Mathematical Reviews,OCLC,ProQuest,SCOPUS,Science Citation Index Expanded,Summon by Serial Solutions,VINITI,Zentralblatt MATH.  相似文献   

18.
正Erratum to:J Zhejiang Univ-Sci C(ComputElectron)2014 15(7):551-563doi:10.1631/jzus.C1300320The original version of this article unfortunately contained mistakes.Algorithm 6 should be as follows:Algorithm 6 FGKFCM-F clustering Input:(1)X={x_1,x_2,…,x_N},,x_iR~d,i=1,2,…,N,the dataset;(2)C,1C≤N,the number of clusters;(3)ε0,the stopping criterion;  相似文献   

19.
20.
《Information & Management》2016,53(6):787-802
Discrepant technological events or situations that entail a problem, a misunderstanding or a difficulty with the Information Technology (IT) being employed, are common in the workplace, and can lead to frustration and avoidance behaviors. Little is known, however, about how individuals cope with these events. This paper examines these events by using a multi-method pragmatic approach informed by coping theory. The results of two studies – a critical incident study and an experiment – serve to build and test, respectively, a theoretical model that posits that individuals use a variety of strategies when dealing with these events: they experience negative emotions, make external attributions, and adopt engagement coping strategies directed at solving the event, eventually switching to a disengagement coping strategy when they feel they have no control over the situation. Furthermore, users’ efforts may result in ‘accidental’ learning as they try to overcome the discrepant IT events through engagement coping. The paper ends with a discussion of the results in light of existing literature, future opportunities for research, and implications for practice.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号