共查询到20条相似文献,搜索用时 93 毫秒
1.
针对基于监督学习的入侵检测算法所面临的标记数据问题,本文提出了一种基于主动学习的半监督聚类入侵检测算法,利用少量的标记数据,生成用于初始化算法的种子聚类,然后辅助聚类过程,并根据网络数据的特点,将主动学习策略应用于半监督聚类过程中,检测已知和未知攻击。 相似文献
2.
为了克服入侵检测系统对孤立点敏感的缺点,采用半监督学习方法改进入侵检测系统.在检测时标签数据及其相关信息较难获得.针对这一特点,利用半监督学习方法改进算法,减少了对标签数据的依赖,加强了对未标记数据信息的利用.最终降低了算法的复杂性及系统的误报率,改善了系统的整体性能.通过对不同算法结果的分析比较,验证了该方法的有效性. 相似文献
3.
基于监督信息特性的主动半监督谱聚类算法 总被引:4,自引:0,他引:4
半监督聚类是利用少部分监督信息辅助大量未标签数据进行非监督的学习,其聚类性能的改善依赖于监督信息,因此挖掘适合半监督聚类的监督信息非常关键.提出了一种基于监督信息特性的主动学习策略,即找出同一类中距离相对较远的数据对象对和不同类中距离相对较近的数据对象对组成监督信息,并将其引入谱聚类算法,构建新颖的主动半监督谱聚类算法ASSC(Active Semi-supervised Spectral Clustering).利用该监督信息调整谱聚类中点与点之间的距离矩阵,使类内各点紧聚,类间散布.通过对UCI基准数据集以及人工数据集的实验结果表明,ASSC算法优于采用随机选取监督信息的谱聚类性能. 相似文献
4.
5.
基于SVDD的半监督入侵检测研究 总被引:1,自引:0,他引:1
提出了一种基于SVDD的半监督入侵检测算法.该算法利用少量有标记正常网络数据建立两个SVDD分类器,通过相互学习来挖掘未标记数据中的隐含信息,扩大有标记正常网络数据的数量.再利用所有已标记正常网络数据用不同的单分类方法建立多个单类分类器,通过集成学习的方法得到最终的分类器.实验表明,该算法具有良好的识别性能. 相似文献
6.
7.
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题。在入侵检测系统中应用聚类算法,使得入侵检测系统在先验知识少的条件下仍具有良好的推广能力。首先介绍入侵检测研究的发展概况和聚类算法;接着提出了基于聚类算法的入侵检测方法;然后以KDD99这类常用的入侵检测数据为例,讨论了该方法的工作过程;最后将计算机仿真结果进行了分析。通过实验和比较发现,基于聚类学习算法的入侵检测系统能够比较有效地检测真实网络数据中的未知入侵行为。 相似文献
8.
为了进一步提高网络入侵检测技术的检测率,降低误报率和漏报率.针对普通聚类算法存在的聚类结果对随机选取初始聚类中心敏感、分类结果不稳定,从而造成的检测率低、漏报和误报率高的特点.提出一种基于动态聚类算法的网络入侵检测模型,实验结果表明通过在K-均值聚类算法的基础上增加动态迭代调整聚类中心,使聚类结果更稳定更准确.与K-均值聚类等算法相比提高了网络入侵检测的性能,从而表明该算法的可行性,有效性. 相似文献
9.
针对近邻传播(AP)聚类算法的计算复杂度和准确性,该文提出一种分层组合的半监督近邻传播聚类算法(SAP-SC)。算法引入分层聚类的思想,将一次AP聚类过程等分成若干层聚类,使得处理过程简单、易于实现;每层只关注聚类困难的数据点,并通过构造成对点约束和使用子簇标签映射进行半监督学习;基于组合提升的方法将各层聚类结果加权叠加,从而提升了算法的准确性能。理论分析和实验结果表明:算法在聚类准确性和计算复杂度方面有了较大改进。 相似文献
10.
一种新的聚类算法在入侵检测中的应用研究 总被引:1,自引:0,他引:1
异常检测是入侵检测中防范新型攻击的基本手段,本文分析了当前技术中一些问题,提出了一种新的用于入侵检测的聚类算法,该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,并进行了模拟测试,取得了较好的效果。 相似文献
11.
12.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率. 相似文献
13.
14.
基于克隆选择聚类的入侵检测 总被引:1,自引:1,他引:1
白琳 《微电子学与计算机》2007,24(3):135-137,141
提出基于克隆选择的模糊聚类算法,将该聚类算法用于网络入侵检测。针对入侵数据的混合属性改进距离测度的计算方法,实现了对大规模混合属性原始数据的异常检测,并能有效检测到未知攻击。在KDDCUP99数据集中进行了对比仿真实验,实验结果表明算法对已知攻击和未知攻击的检测率以及算法的误誊率都是理想的。 相似文献
15.
1 IntroductionBefore data mining techniques are introduced into net-workintrusion detection,intrusion detection was heavily de-pended on a manually maintained knowledge base which con-tained signature of all known attacks.Features of monitorednetworktraff… 相似文献
16.
针对已有的无线入侵检测方法训练时间长和检测精度低的问题,提出一种基于调整后的BIRCH——MBIRCH算法的无线Mesh网络入侵检测算法。该算法首先一次性扫描数据集获得CF(聚类特征),然后自底向上地计算不同层次的聚类有效指标,主要是考虑数据集的几何结构,即通过度量簇内数据点分布的紧凑度以及簇间的相似度,并保持二者之间的平衡,根据此指标确定CF树的簇结点,直到得到最佳聚类结果,将最佳聚类结果作为训练样本指定判别函数,对网络数据定位。实验结果表明,该算法不仅明显减少样本训练时间,同时提高了算法检测精度,符合无线Mesh网络的入侵检测需要。 相似文献
17.
18.
由于Adhoc网络的独特网络特性,其安全性特别脆弱。在分析了Adhoc网络安全性的基础上,提出了一种聚类算法和人工免疫系统相结合来进行入侵检测的方法。该算法是一种无监督异常检测算法,它具有可扩展性、对输入数据集的顺序不敏感等特性,有处理不同类型数据和噪声数据的能力。实验表明,该算法可以改进Adhoc网络入侵检测的检测率和误检率。 相似文献
19.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全. 相似文献
20.
入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果,在此基础上进一步分析了存在的问题,并提了下一步的研究方向。 相似文献