共查询到20条相似文献,搜索用时 15 毫秒
1.
张晓 《伊犁师范学院学报(自然科学版)》2010,(4)
聚类算法通常用于数据的聚类,但只要对算法结果从另一角度进行分析,则可发现它还可以用于异常数据的检测. 首先介绍了数据挖掘中的聚类算法,进而结合具体实例给出应用基于密度的聚类算法DBSCAN进行异常检测的过程,最后指出最终异常数据集的确定还应结合领域专家意见. 相似文献
2.
向长城 《湖北民族学院学报(自然科学版)》2010,28(1)
距离机制是K近邻算法的关键部分,传统的方法是采用欧式距离来讨论各个属性取值的差异,而对于同一属性取值的差异就显得很简单.采用可拓学来定量描述事物属性的关联函数的性质,构造可拓距离应用到K近邻算法中,设计出可拓K近邻算法.为了验证算法的可行性和准确率,分别应用到二维数据的故障诊断和标准数据集的聚类分析中,实验证明该算法是可行和有效的. 相似文献
3.
张晓 《伊犁师范学院学报(自然科学版)》2011,(2)
聚类可用于异常检测,但其检查结果往往是不精准的.首先通过聚类算法DBSCAN对数据进行异常分析,然后再利用LOF算法对检出的异常数据进行异常程度的分析,最终得出异常数据集. 相似文献
4.
提出一种基于改进密度聚类的异常检测算法(ADIDC), 通过在各特征列上分别进行密度聚类, 并根据各特征对正常轮廓的支持度进行特征加权, 解决了聚类分析方法在异常检测应用中误报率较高的问题. 通过大量基于异常检测数据集 KDD Cup 1999的实验表明, 其相对于传统异常检测方法在保证较高检测率的前提下, 有效地降低了误报率, 对某些与正常行为相近的特殊攻击检测率明显提高. 同时利用特征权值进行特征筛选提高了其检测性能和效率, 更适应实时检测要求. 相似文献
5.
6.
研究了一种基于可拓聚类分析的软件质量测度算法,该算法首先建立了一种改进的软件质量测度评估体系,在该体系的框架下进行了评估指标的测度级别划分.进行了软件质量测度评估可拓聚类分析,给出了评估指标的规范化处理模型及权重分配模型,建立了不同软件质量测度级别的可拓经典域和可拓节域,给出了软件质量测度分析对象关于不同评估指标和不同测度级别可拓域之间的可拓关联度计算模型,并提出了基于可拓聚类分析的软件质量测度算法的实现模型.基于案例进行了算法的验证分析,表明了算法的有效性与可操作性. 相似文献
7.
在信息安全领域中,对信息资产的异常行为检测是相对困难的问题,特别是在无标记的数据集中定位某些未知的异常行为,这要求能充分找出历史数据中可以作为信息资产行为基线之内容,从而形成可靠的参照基准,并基于此对数据进行归纳和比对,分析可能存在的未知威胁.该文利用机器学习中的谱聚类算法分析相关信息资产的历史网络通信数据,基于相似性... 相似文献
8.
为解决银行系统性风险研究中银行间实际关系数据难以获取的问题,从文本数据切入,采用财经新闻中银行词对共现分析和情感分析构建银行间关联网络,并运用可拓聚类模型进行银行系统性风险重要度的动态评估.研究表明:(1)我国银行系统内部关联不断增强,且逐渐从“大而集中”转为“小而广泛”;(2)正负面银行关联网络的密度指数差异程度可作为系统性风险的观测指标,密度指数骤涨能反映出系统性风险正处于萌芽期;(3)系统性风险重要银行组成中,除五大国有银行和部分全国性股份制商业银行外,还有南京银行等部分城市商业银行也有较高的风险溢出.最后对我国银行系统性风险监管提出“分层差异化监管”的建议. 相似文献
9.
基于模糊聚类理论的入侵检测数据分析 总被引:5,自引:0,他引:5
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高. 相似文献
10.
可拓知识与可拓数据挖掘 总被引:3,自引:0,他引:3
规范了可拓信息与可拓知识基本概念,即在信息和知识的概念上扩充了变化的信息和变化的知识;明确了可拓数据挖掘概念以及可拓推理新概念;证明了可拓数据挖掘两个定理和可拓推理公式;提出的从挖掘静态知识的数据挖掘扩展到挖掘变化知识的可拓数据挖掘,为数据挖掘开辟了新的研究方向,并通过实例进行了说明。 相似文献
11.
12.
13.
硬聚类算法HCM的求解结果通常是局部最优解,本文将遗传算法应用于HCM聚类算法,同时考虑到该算法实现时的效率和开销,最终提出了一种新的算法MHCM聚类算法。测试数据实验表明采用MHCM聚类算法的结果90%以上能够取得全局最优解,远远超出了采用HCM算法所取得全局最优解的次数,证明了本算法的可推广性。 相似文献
14.
采用改进的人工蜂群优化算法解决密度聚类异常入侵检测中的参数和特征组合优化问题. 首先, 在初始化蜜源阶段采用不同的编码方法分别对参数和特征值进行编码; 然后, 在邻域搜索阶段利用两种搜索策略分别对参数和特征值进行搜索; 最后, 为满足异常入侵检测对低误报率的需求, 在新的适应值函数中加入误报率影响因子. 实
验结果表明, 基于人工蜂群优化的密度聚类异常入侵检测算法不仅提高了正常行为轮廓的精度, 而且降低了计算开销和存储空间, 并在一定程度上消除噪声特征的干扰, 实现了检测性能的提升. 相似文献
15.
16.
在改进的PSO算法与K均值算法基础上,提出K-PSO聚类算法.首先使用改进的PSO算法寻找最优的k个初始聚类中心点,然后利用K-Means算法找到聚类结果,最后把找到的结果输出即可.算法中待求解的向量空间中每个向量被描述为一个点,在数据集中的每个项目被描述为解空间中的一个维,整个数据集作为一个带很多点的多维空间来描述,每个点映射为一个粒子,整个数据集就是一个粒子群.实验表明,改进后的算法用于入侵检测系统中,可以提高异常检测的准确率,降低误报率. 相似文献
17.
18.
向培素 《西南民族学院学报(自然科学版)》2011,(Z1):112-114
聚类分析是一种基本的数据分析方法,它在数据挖掘,统计学,空间数据库技术,人工智能,生物学研究,机器学习,模式识别等领域都得到了广泛的应用.论文介绍了各类主要的聚类算法,并概述了其主要应用领域. 相似文献
19.
20.
针对低压台区线损异常情况的判断问题,以电力公司用电信息采集系统采集的日线损率数据为基础,提出了一种基于k-medoids聚类算法的低压台区线损异常识别方法,并以某地区819个台区为例进行算法可靠性的验证.首先应用局部异常因子LOF算法对低压台区异常日线损率数据进行判断、筛选和剔除;其次应用k-medoids聚类算法对日... 相似文献