首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
白宁 《现代电子技术》2013,(24):22-24,28
针对支持向量机(svM)模型不能有效处理海量数据挖掘的问题,提出一种改进的基于主动学习的支持向量机(AL_SVM)方法。该方法首先将训练集随机划分为多个独立同分布的子集,并选择其中一个子集作为初始训练集来训练SVM得到初始分类器和支持向量集,然后根据已经得到的分类器信息在剩余样本集中选择对于分类器改进作用最大的有价值样本。并与已得到的支持向量集合并构成新训练集,以更新分类器,从而在保留重要支持向量信息的前提下,去除大量不重要的支持向量,一定程度上避免了过学习问题,提高了学习效率。实验表明,AL_SVM方法能够在保持学习器泛化能力的同时提高其学习效率。  相似文献   

2.
针对传统的二分类支持向量机在数据种类繁多并含有很多不带标签的样本时的固有缺陷,提出了一种主动学习与非平衡二叉树结合的多类分类支持向量机.该方法首先通过类距离构造一个非平衡二叉树结构,从易到难依次构造节点,将最容易分出的类放在根节点,然后利用主动学习策略,自动为选择的样本添加标签,并添加到训练样本集中.实验结果表明本文提出算法性能优于常规主动学习支持向量机,有效提高了分类精度,且大大缩短了算法运行时间.  相似文献   

3.
提出了一种基于主动学习方法的网络流分类方法,采用主动学习技术提取少量高质量的训练样本进行建模.并提出了一种基于轮盘赌选择的样本筛选方法,能够有效避免已有主动学习方法中的早熟收敛现象.实验结果表明,其相对于已有的流识别方法,能够在仅依赖少量高质量训练样本的前提下,保证较高的识别正确率,更适用于现实网络环境.  相似文献   

4.
葛威  王飞 《电子工程师》2008,34(4):70-74
车型分类是交通流检测系统的子功能,也是ITS(智能交通系统)中的重要环节.支持向量机方法被看做是对传统学习分类方法的一个较好的替代,特别在小样本、非线性情况下,具有较好的泛化性能.文中基于视频检测技术,采用支持向量机方法对车型分类进行了研究.实验表明,支持向量机方法是一种很有前景的车型分类技术.  相似文献   

5.
《现代电子技术》2019,(7):112-114
传统的高校教学质量评估方式在精度和实施效率方面已经无法满足信息化和现代化的教学模式。因此,针对高校课堂教学质量的评估问题,提出一种基于主动学习支持向量机的辅助教学质量评估模型。综合考虑多方面的实际情况,构建课堂教学质量的评估指标体系。采用主动学习支持向量机建立课堂教学质量评估模型。对收集到的某高校教学质量相关数据集进行实验,并分析其结果。实验结果表明,相比其他评估模型,提出的评估模型在精度和效率上具有一定优势,能够获得较好的高校教学质量评估结果。  相似文献   

6.
基于一类支持向量机的盲元检测方法   总被引:1,自引:2,他引:1       下载免费PDF全文
张东阁  傅雨田 《红外与激光工程》2018,47(4):404001-0404001(7)
利用无监督学习的一类支持向量机(One Class Support Vector Machine,OCSVM)和随机场景图像序列,构造滚动更新的像元分类模型,实现红外焦平面盲元的在线检测。根据正常像元和异常像元数量和灰度特征的差异,以随机图像序列作为输入数据,使用OCSVM建立单一类别的像元分类模型,灰度变化的像元归为一类,其他像元不属于此类。由于随机图像序列的滚动更新,OCSVM模型及支持向量也随之更新。统计支持向量的频次,高频次支持向量对应的像元聚为一类,即为异常像元。以320256中波红外图像序列为例,说明了OCSVM模型进行盲元检测的过程,检测结果与黑体定标的结果一致。基于随机场景和OCSVM模型的盲元检测方法摆脱了定标黑体的约束,提高了盲元检测的灵活性。  相似文献   

7.
基于支持向量机的病毒程序检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
彭宏  王军 《电子学报》2005,33(2):276-278
支持向量机是一种对于小样本具有良好学习性能的机器学习方法.本文将支持向量机方法用于病毒程序的检测中,可以改善其它方法在先验知识较少情况下的推广能力的问题.仿真实验结果看出,该方法在训练样本数相对较少的情况下,仍然具有较高的检测率和正确率,同时也具有较低的虚警率.  相似文献   

8.
基于支持向量机的电子邮件分类模型设计   总被引:1,自引:0,他引:1  
本文就目前电子邮件的数量越来越多,人们急需一种分类机制,设计了基于支持向量机的电子邮件分类模型,有效的对电子邮件进行分类,并可对垃圾邮件进行过滤。  相似文献   

9.
本文提出了一种基于模糊支持向量机的网络入侵检测方法。通过在样本中引入模糊隶属度,来减小噪声数据和孤立点的影响。根据网络入侵检测的特征,选择合适的核函数,构建了适合于网络入侵检测的模糊支持向量机分类器。实验表明这种分类器应用于网络入侵检测是可行的,有效的。  相似文献   

10.
基于聚类支持向量机的入侵检测算法   总被引:2,自引:0,他引:2  
针对支持向量机应用到入侵检测中训练时间长的特点,提出了一种基于聚类的支持向量机的入侵检测算法。该方法可以对训练数据进行剪枝,以靠近判别边界的聚类中心集合作为有效的训练样本集合对支持向量机进行训练,减少了样本的训练时间,提高了算法的效率。实验结果表明该方法对入侵检测是有效的。  相似文献   

11.
基于主动学习和SVM方法的网络协议识别技术   总被引:1,自引:0,他引:1  
针对未知网络协议数据流的获取与标记工作主要依赖于领域专家。然而,样本数据量的增加会导致人工成本超过实际负荷。提出了一种新颖的未知网络协议识别方法。该方法基于主动学习算法,仅依靠原始网络数据流的载荷部分实现对未知网络协议的有效识别。实验结果表明,采用该方法设计的识别系统在保证识别准确率和召回率的前提下,能够有效地降低学习过程中标记的样本数目,更适用于实际的网络应用环境。  相似文献   

12.
基于TCM-KNN(transductive confidence machine for K-nearest neighbors)网络异常检测方法,采用过滤器模式的特征选择方法和基于聚类的样本选择方法分别从精简异常检测的特征空间以及选择使用少量高质量的训练样本进行训练,从而高效地对网络异常进行检测.基于著名的KDD Cup 1999数据集的实验表明:这2种优化方法在保证TCM-KNN异常检测算法高检测率和低误报率的前提下,极大地减少了该算法的训练开销和检测开销,因而该轻量级检测方法适用于现实的网络应用环境.  相似文献   

13.
支持向量机逐渐成为机器学习的一种方法。异常值检测是支持向量机中一种特殊的分类问题,被称为一类分类。一类分类通过核映射确定一个包含正类样本的紧致区域,以便使异常值更容易暴露出来。介绍了一些一类分类算法的基本思想。  相似文献   

14.
提出了一种基于TCM.KNN的网络异常检测新方法,并采用遗传算法选择使用少量高质量的训练样本进行建模,从而有效地对入侵进行检测。大量基于著名的KDD Cup 1999数据集的实验表明:其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率;并且,在采用选择后的训练集优化处理后,其性能没有明显的削减,因而相对于传统方法更为适用于现实的网络应用环境。  相似文献   

15.
We propose a general framework for keyed learning, where a secret key is used as an additional input of an adversarial learning system. We also define models and formal challenges for an adversary who knows the learning algorithm and its input data but has no access to the key value. This adversarial learning framework is subsequently applied to a more specific context of anomaly detection, where the secret key finds additional practical uses and guides the entire learning and alarm‐generating procedure.  相似文献   

16.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。  相似文献   

17.
基于网络事件和深度协议分析的入侵检测研究   总被引:1,自引:0,他引:1  
针对制约NIDS(基于网络的入侵检测系统)的问题,提出了基于网络事件和深度协议分析的入侵检测模型MIDM,实现了对入侵的分析与综合。扩展了ABNF范式形式化定义网络事件,基于所提出模型重新实现了入侵检测系统。实验证明与当前主流NIDS相比,新模型有效降低了误检率和特征库冗余;具有随网络流量和特征库快速增长,而CPU占用率维持低水平增长的特性,能更好地适应高速网络环境;同时还具有一定的特征泛化和检测未知入侵的能力。  相似文献   

18.
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments.  相似文献   

19.
支持向量机的人脸检测方法   总被引:1,自引:0,他引:1  
提出了一种基于离散余弦变换(DCT)和支持向量机(SVM)相结合的人脸检测方法。采用DCT系数作为分类器输入,可以大大减少输入矢量维数,利用改进的SMO学习算法建立了一套基于SVM的人脸检测系统。  相似文献   

20.
张倩  王明 《激光杂志》2021,42(2):151-155
当前大部分异常信息检测方法均存在依赖异常信息特征,从被检测目标发现攻击行为的弊端,不适于多域光网络异常信息检测,为此,提出一种基于光度数据的多域光网络异常信息检测方法.设计了光度数据采集平台结构,通过单片双通道高速流水线式A/D转换器完成对光度数据的实时采集.针对采集的光度数据,利用时间间隔步隆过滤器,通过二维步隆过滤...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号