首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
聚类算法通常用于数据的聚类,但只要对算法结果从另一角度进行分析,则可发现它还可以用于异常数据的检测. 首先介绍了数据挖掘中的聚类算法,进而结合具体实例给出应用基于密度的聚类算法DBSCAN进行异常检测的过程,最后指出最终异常数据集的确定还应结合领域专家意见.  相似文献   

2.
距离机制是K近邻算法的关键部分,传统的方法是采用欧式距离来讨论各个属性取值的差异,而对于同一属性取值的差异就显得很简单.采用可拓学来定量描述事物属性的关联函数的性质,构造可拓距离应用到K近邻算法中,设计出可拓K近邻算法.为了验证算法的可行性和准确率,分别应用到二维数据的故障诊断和标准数据集的聚类分析中,实验证明该算法是可行和有效的.  相似文献   

3.
聚类可用于异常检测,但其检查结果往往是不精准的.首先通过聚类算法DBSCAN对数据进行异常分析,然后再利用LOF算法对检出的异常数据进行异常程度的分析,最终得出异常数据集.  相似文献   

4.
提出一种基于改进密度聚类的异常检测算法(ADIDC), 通过在各特征列上分别进行密度聚类, 并根据各特征对正常轮廓的支持度进行特征加权, 解决了聚类分析方法在异常检测应用中误报率较高的问题. 通过大量基于异常检测数据集 KDD Cup 1999的实验表明, 其相对于传统异常检测方法在保证较高检测率的前提下, 有效地降低了误报率, 对某些与正常行为相近的特殊攻击检测率明显提高. 同时利用特征权值进行特征筛选提高了其检测性能和效率, 更适应实时检测要求.  相似文献   

5.
检测技术是目前多种学科的关键技术,检测中有两个难题:一个是无法检测的问题,另一个是检测精度提高的问题。基于可拓学矛盾转化的思想方法,提出了一种与传统检测技术不同的新技术--可拓检测,这种检测技术利用可拓学的物元概念及相关方法,从矛盾转化去研究检测技术,以解决无法检测的物理量检测问题。文章给出了可拓检测的有关概念,基本原理及结构,并且提出了有关的实施方法和应用实例。  相似文献   

6.
研究了一种基于可拓聚类分析的软件质量测度算法,该算法首先建立了一种改进的软件质量测度评估体系,在该体系的框架下进行了评估指标的测度级别划分.进行了软件质量测度评估可拓聚类分析,给出了评估指标的规范化处理模型及权重分配模型,建立了不同软件质量测度级别的可拓经典域和可拓节域,给出了软件质量测度分析对象关于不同评估指标和不同测度级别可拓域之间的可拓关联度计算模型,并提出了基于可拓聚类分析的软件质量测度算法的实现模型.基于案例进行了算法的验证分析,表明了算法的有效性与可操作性.  相似文献   

7.
在信息安全领域中,对信息资产的异常行为检测是相对困难的问题,特别是在无标记的数据集中定位某些未知的异常行为,这要求能充分找出历史数据中可以作为信息资产行为基线之内容,从而形成可靠的参照基准,并基于此对数据进行归纳和比对,分析可能存在的未知威胁.该文利用机器学习中的谱聚类算法分析相关信息资产的历史网络通信数据,基于相似性...  相似文献   

8.
为解决银行系统性风险研究中银行间实际关系数据难以获取的问题,从文本数据切入,采用财经新闻中银行词对共现分析和情感分析构建银行间关联网络,并运用可拓聚类模型进行银行系统性风险重要度的动态评估.研究表明:(1)我国银行系统内部关联不断增强,且逐渐从“大而集中”转为“小而广泛”;(2)正负面银行关联网络的密度指数差异程度可作为系统性风险的观测指标,密度指数骤涨能反映出系统性风险正处于萌芽期;(3)系统性风险重要银行组成中,除五大国有银行和部分全国性股份制商业银行外,还有南京银行等部分城市商业银行也有较高的风险溢出.最后对我国银行系统性风险监管提出“分层差异化监管”的建议.  相似文献   

9.
基于模糊聚类理论的入侵检测数据分析   总被引:5,自引:0,他引:5  
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高.  相似文献   

10.
可拓知识与可拓数据挖掘   总被引:3,自引:0,他引:3  
规范了可拓信息与可拓知识基本概念,即在信息和知识的概念上扩充了变化的信息和变化的知识;明确了可拓数据挖掘概念以及可拓推理新概念;证明了可拓数据挖掘两个定理和可拓推理公式;提出的从挖掘静态知识的数据挖掘扩展到挖掘变化知识的可拓数据挖掘,为数据挖掘开辟了新的研究方向,并通过实例进行了说明。  相似文献   

11.
引进了可拓实数和可拓复数等概念,给出了可拓实数和可拓复数刻划定理,建立了可拓实数和可拓复数度量空间,该空间是完备的,在该空间上可讨论可拓实数列和可拓复数列的极限、度量收敛和水平收敛,还可进一步研究可拓实函数和可拓复函数的连续性和可拓连续性,从而丰富了可拓数学的内容和方法,为可拓数学的研究开辟了一条新的途径,为可拓分析学的进一步研究打下了一定基础。  相似文献   

12.
以可拓学理论为基础,论述了可拓检测的有关定义和概念,提出了可拓检测的方案生成方法及过程,同时探讨了检测方法的优化和评价方法。  相似文献   

13.
硬聚类算法HCM的求解结果通常是局部最优解,本文将遗传算法应用于HCM聚类算法,同时考虑到该算法实现时的效率和开销,最终提出了一种新的算法MHCM聚类算法。测试数据实验表明采用MHCM聚类算法的结果90%以上能够取得全局最优解,远远超出了采用HCM算法所取得全局最优解的次数,证明了本算法的可推广性。  相似文献   

14.
采用改进的人工蜂群优化算法解决密度聚类异常入侵检测中的参数和特征组合优化问题. 首先, 在初始化蜜源阶段采用不同的编码方法分别对参数和特征值进行编码; 然后, 在邻域搜索阶段利用两种搜索策略分别对参数和特征值进行搜索; 最后, 为满足异常入侵检测对低误报率的需求, 在新的适应值函数中加入误报率影响因子. 实 验结果表明, 基于人工蜂群优化的密度聚类异常入侵检测算法不仅提高了正常行为轮廓的精度, 而且降低了计算开销和存储空间, 并在一定程度上消除噪声特征的干扰, 实现了检测性能的提升.  相似文献   

15.
覆盖聚类算法   总被引:9,自引:0,他引:9  
首先比较几类主要的聚类算法,给出每类算法的基本概念、原理、每类的代表性算法,及这些算法的主要特征。在此分析基础上,提出一种新的聚类算法———覆盖聚类算法,该算法采用覆盖的概念将比较集中的样本聚合在一起,从而发现隐含在样本集中的类,对于周围稀疏的样本结合最短距离法,获得聚类效果,并用实验数据对分层聚类方法、LBG方法与覆盖聚类算法进行比较,证明了覆盖聚类算法的可行性和有效性。最后给出了算法的研究方向。  相似文献   

16.
在改进的PSO算法与K均值算法基础上,提出K-PSO聚类算法.首先使用改进的PSO算法寻找最优的k个初始聚类中心点,然后利用K-Means算法找到聚类结果,最后把找到的结果输出即可.算法中待求解的向量空间中每个向量被描述为一个点,在数据集中的每个项目被描述为解空间中的一个维,整个数据集作为一个带很多点的多维空间来描述,每个点映射为一个粒子,整个数据集就是一个粒子群.实验表明,改进后的算法用于入侵检测系统中,可以提高异常检测的准确率,降低误报率.  相似文献   

17.
聚类算法是多元统计的一个重要分支,在理论和实际生活中都有重要的意义。本文对聚类算法的发展历程以及近年来发展的一些聚类算法进行研究。  相似文献   

18.
聚类分析是一种基本的数据分析方法,它在数据挖掘,统计学,空间数据库技术,人工智能,生物学研究,机器学习,模式识别等领域都得到了广泛的应用.论文介绍了各类主要的聚类算法,并概述了其主要应用领域.  相似文献   

19.
20.
针对低压台区线损异常情况的判断问题,以电力公司用电信息采集系统采集的日线损率数据为基础,提出了一种基于k-medoids聚类算法的低压台区线损异常识别方法,并以某地区819个台区为例进行算法可靠性的验证.首先应用局部异常因子LOF算法对低压台区异常日线损率数据进行判断、筛选和剔除;其次应用k-medoids聚类算法对日...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号