首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
通信网告警相关性分析在网络故障管理中占据着重要的地位.加权关联规则挖掘是通信告警相关性分析采用的主要方法之一.然而,经典的关联规则挖掘算法在实际的网络环境中却暴露出适用性不足的缺点.本文提出了一种基于枚举树存储频繁集的关联规则挖掘算法,并结合网络动态特性与拓扑特征确定权值,最后在一个实际的网络中对该算法进行仿真,结果表明该算法具有巨大的优越性.  相似文献   

2.
通信网络故障诊断的核心就是进行告警相关性分析,定位根源告警,从而定位故障。文中将基于数据挖掘的相关性分析方法与模糊理论相结合应用于网络故障实时诊断:将模糊聚类方法应用于网络告警模糊化处理,提出了一种应用于告警模糊关联规则知识库建立的挖掘算法,最后应用模糊聚类和模糊匹配方法对实时收集的新发告警集进行根源告警的模糊推理。模糊理论在通信网络故障诊断中的应用,为网络故障的实时诊断提供了一种崭新思路,对网络故障的及时恢复具有重要意义。实验仿真验证了整个思路的可行性。  相似文献   

3.
基于关联规则的通信网络告警相关性分析模型   总被引:4,自引:0,他引:4  
在通信网络运行过程中.每天都会产生大量告警,将数据挖掘中的关联规则发现技术用于分析历史告警数据,可发现告警相关性规则。这些规则可辅助故障定位和告警过滤,以减轻网络管理员的工作强度,提高工作效率。本文分析了通信网络原始告警信息的特点,提出了一个基于关联规则的通信网络告警相关性分析模型,该模型通遏对原始告警数据进行预处理,不仅有效地解决了网络告警时间不同步问题,使得处理后的告警数据可直接用一般的关联规则挖掘工具发现告警相关规则,还大大地压缩了挖掘结果,提高了规则的准确率。初步的实验表明这种分析模型具有实用价值。  相似文献   

4.
徐前方  肖波  郭军 《计算机工程》2008,34(1):40-42,4
目前已提出的告警序列关联规则挖掘算法都受到最小支持度的限制,仅能够得到频繁告警序列间的关联规则。针对该问题,该文提出一种以高相关度、高置信度为条件,基于相关度统计的挖掘算法。并对其数据更新问题进行了研究,提出一种增量式挖掘算法。实验结果显示,该算法可以高效、准确地挖掘出电信网络告警数据库中频繁和非频繁告警序列间的关联规则。  相似文献   

5.
网络告警知识发现研究与实现   总被引:3,自引:0,他引:3  
文章研究企业网络告警数据中的知识发现问题,设计并实现了以Apriori算法为核心的网络告警关联规则发现系统。系统试运行结果表明,该系统能够有效发掘隐藏在海量告警数据背后、不易为网络管理人员所知的告警及故障模式知识。将发现的新知识应用到告警关联/故障诊断专家系统,有效突破了专家系统“知识获取”瓶颈,显著增强了专家系统推理和诊断网络故障的能力。  相似文献   

6.
故障诊断与定位是网络管理的核心,数据挖掘为告警相关性分析中知识获取提供了新的途径.通过对网络告警加权关联规则挖掘的研究,设计与实现了网络告警关联规则挖掘系统.该系统对网络告警相关性分析和故障的诊断定位有一定的意义和实用价值.  相似文献   

7.
分布式入侵告警关联分析   总被引:3,自引:0,他引:3  
为了精简分布式入侵检测系统中重复性的、不完善的或不完整的告警数据,降低误告警率,解决具有因果关系和非因果关系共存的告警关联问题,提出了一种分级关联算法.利用告警数据的检测时间属性的接近度将关联分析分为两类:概率关联和因果关联.给出了自调节增量贝叶斯分类器和实时因果关联算法,从而实现了多种特征混合的告警关联,提高了告警关联率.使用MIT Lincoln Lab提供的2000 DARPA入侵检测攻击场景数据集LLDOS1.0对该算法进行了性能测试,实验结果验证了算法的有效性.  相似文献   

8.
针对网络故障复杂、告警数据库信息量大等问题,提出一种改进的增量式关联规则挖掘算法。采用关联规则挖掘技术,对告警数据库中的更新规则进行增量关联规则挖掘,将传统告警分析方法与挖掘出的关联规则相结合,应用于网络故障告警相关性分析中。实验结果表明,该算法能减少冗余规则,提高挖掘效率。  相似文献   

9.
对基于数据挖掘的通信网告警相关性分析进行了研究。由于通信网络是动态变化的,用于动态网络资源和服务的自适应关联规则算法需要充分利用和维护原有规则来发现新规则,使网络结构与规则库都能快速更新,为此提出了新型的动态关联规则挖掘算法IDARM。理论分析与仿真实验都显示此算法性能优越、可扩展性好,并在一些特定情况下能显著提高效率。  相似文献   

10.
通信网网管告警过滤机制的研究与应用   总被引:1,自引:0,他引:1  
随着通信网业务量的迅速增长,其告警数量呈指数级增长.对于融合交换、传输、数据、动力环境等全部专业的通信网集中告警监视系统,必须有效地对海量告警数据进行过滤,才能保证关注告警,实现系统的实用化.在对通信网告警特点进行分析的基础上,提出了分层过滤模型和基于多模板的告警过滤技术,实现了告警数据的逐层收敛;提出了Apriori关联挖掘算法与事件滑动窗口相结合的告警相关性规则生成算法构建告警关联规则,实现了告警过滤模板的智能化生成.  相似文献   

11.
针对目前火灾报警系统中存在的敏感度低,可靠性差的现状,结合城市楼宇环境,提出并设计了一种基于模糊遗传算法的智能火灾报警系统,采用模糊算法提高报警系统灵敏度的同时,利用遗传算法的自适应能力对模糊隶属度进行优选,提高了整个系统的智能化程度和适应性,减少了火灾报警系统漏报率和误报率。  相似文献   

12.
利用非参数检验的方法提取出对分类结果影响显著的特征变量,提出一种改进的 SVM多分类方法(D-SVM),其融合了判别分析,可以解决样本不均衡导致的分类不准确和误报率高的问题。将多分类问题处理成一个个二分类问题,D-SVM既可以保持SVM较好的分类准确性,同时又可以不受样本不均衡的影响,具有较低的误报率。将 D-SVM 应用到 KDD99数据集,结果表明,该方法具有较高的分类准确性和较低的误报率。  相似文献   

13.
为了提高网络入侵检测的正确率,提出一种改进蚁群优化算法(ACO)和支持向量机(SVM)相融合的网络入侵检测方法(ACO-SVM)。将SVM模型参数作为蚂蚁的位置向量,采用动态随机抽取的方法来确定目标个体引导蚁群进行全局搜索,同时在最优蚂蚁邻域内进行小步长局部搜索,找到SVM最优参数,采用最优参数建立网络入侵检测模型。利用KDDCUP99数据集对ACO-SVM性能进行测试,结果表明,ACO-SVM提高了网络入侵检测正确率,降低了误报率,可以为网络安全提供有效保证。  相似文献   

14.
为了在攻击形式多样化、入侵数据海量及多维化的环境中快速、准确地识别网络攻击,提出了一种融合Fisher-PCA特征提取与深度学习的入侵检测算法。通过Fisher特征选择算法选出重要的特征组成特征子集,然后基于主成分分析法(Principal Component Analysis,PCA)将特征子集进行降维,提取出了分类能力强的特征集。构建了一种新的DNN(Deep Neural Networks)深度神经网络模型对网络攻击数据和正常数据进行识别与分类。在KDD99数据集上进行试验,结果表明这种入侵检测算法与传统的ANN、SVM算法相比,在准确率上分别提高了12.63%、6.77%,在误报率上由原来的2.31%、1.96%降为0.28%,与DBN4 、PCA-CNN算法相比,在准确率和检测率保持基本相同的同时有着更低的误报率。  相似文献   

15.
现今老年人跌倒报警系统跌倒参照倾角方向单一,导致最终报警系统的误报率数值较大。针对这一不足,设计一种基于惯性传感技术的穿戴式老年人跌倒报警系统。硬件部分选择惯性传感器,设定传感器引脚功能,采用粘性电极安置在运动背心内部,设计穿戴式装置。软件部分选用SVM分类算法检测老年人跌倒的特征值,检测老年人跌倒状态,采用联合报警模式,构建一个三方向参照坐标转换过程,实现跌倒报警,完成对穿戴式老年人跌倒报警系统的设计。搭建实验环境,选取十位年轻人模拟老年人跌倒过程,分别使用两种传统老年人跌倒报警系统与设计跌倒报警系统进行实验,结果表明:设计的老年人跌倒报警系统误报率数值在1%左右,误报率数值最小。  相似文献   

16.
针对火灾探测的特点,提出了一种处理火灾探测信号的智能算法,将模糊系统和神经网络有机结合,实现模糊系统设计参数的自动调整。依据模糊神经网络算法的要求,完成了网络结构的设计,并给出了相应的计算模型,用改进的BP算法对网络进行学习和训练。将该算法应用于火灾探测中能够减少火灾的误报率,最后,根据国家标准试验火数据进行网络测试,仿真结果表明了算法的有效性和可行性。  相似文献   

17.
《Computer Networks》2000,32(1):17-34
In this paper we present a high performance intelligent traffic controller based on dynamic rate leaky bucket algorithm. In our proposed model, by using a fuzzy controller, the leaky rate is dynamically tuned according to the state of traffic source. Control actions are taken based on real time estimation of actual mean cell rate. Simulation results show that the proposed traffic controller has a high selectivity, good dynamic behavior and has also a null false alarm probability. To achieve the benefits of statistical multiplexing gain, the proposed traffic controller employs a network congestion feedback to take a decision to discard or tag the input violating cells. It is seen that the proposed fuzzy traffic controller protects the QoS of well-behavior connections far better than any traditional traffic controller does.  相似文献   

18.
李建  李杰  孙燕花 《微机发展》2011,(10):250-252,F0003
随着互联网的飞速发展,网络安全的问题日趋严重,传统的网络安全技术已难以应对日益繁多的网络攻击。因此入侵检测便应运而生了,而且其重要性日益提高。基于聚类分析的入侵检测已经成为其主要研究方向。聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量。但单一的聚类算法很难达到预期的效果,为了提高入侵检测的效果,文中采用聚类融合技术,提出一种基于Co—assocition的模糊聚类融合算法,通过实验检测能显著提高检测率和降低误报率。  相似文献   

19.
Intrusion detection system has become the fundamental part for the network security and essential for network security because of the expansion of attacks which causes many issues. This is because of the broad development of internet and access to data systems around the world. For detecting the abnormalities present in the network or system, the intrusion detection system (IDS) is used. Because of the large volume of data, the network gets expanded with false alarm rate of intrusion and detection accuracy decreased. This is one of the significant issues when the network experiences unknown attacks. The principle objective was to expand the accuracy and reduce the false alarm rate (FAR). To address the above difficulties the proposed with Crow Search Optimization algorithm with Adaptive Neuro-Fuzzy Inference System (CSO-ANFIS) is used. The ANFIS is the combination of fuzzy interference system and artificial neural network, and to enhance the performance of the ANFIS model the crow search optimization algorithm is used to optimize the ANFIS. The NSL-KDD data set was used to validate the performance of intrusion detection of the proposed model and the experiment results are compared with other existing techniques for overall performance validation. The results of the intrusion detection based on the NSL-KDD dataset was better and efficient compared with those models because the detection rate was 95.80% and the FAR result was 3.45%.  相似文献   

20.
针对传统的网络异常检测受数据存储、处理能力的限制,存在准确率较低、误报率较高以及无法检测未知攻击的问题。在Spark框架下结合改进的支持向量机和随机森林算法,提出了一种基于大数据技术的网络异常行为检测模型。使用NSL-KDD数据集进行了方法验证,表明该方法在准确率和误报率方面明显优于传统的检测算法,整体检测的准确率和误报率分别为96.61%和2.92%,DOS、Probe、R2L和U2R四种攻击类型的准确率分别达到98.01%、88.29%、94.03%和66.67%,验证了方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号