期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
不确定噪声下海量文本数据的模糊挖掘算法研究 被引量:2
1
作者 潘大胜 《微电子学与计算机》 CSCD 北大核心 2017年第9期129-132,共4页
针对传统的数据挖掘方法一直存在挖掘精度低、运行时间长的问题,提出基于小波变换与关联规则的不确定噪声下海量文本数据的模糊数据挖掘算法,首先利用小波变换对不确定噪声下海量文本数据的模糊数据进行预处理,将模糊海量文本数据时间... 针对传统的数据挖掘方法一直存在挖掘精度低、运行时间长的问题,提出基于小波变换与关联规则的不确定噪声下海量文本数据的模糊数据挖掘算法,首先利用小波变换对不确定噪声下海量文本数据的模糊数据进行预处理,将模糊海量文本数据时间序列转换至频谱空间中,获得频谱空间内距离最小、类间聚类最大的变换基系数,并将其作为海量文本模糊数据特征系数,利用数据特征系数计算出其从属于各类别的隶属度,确定模糊文本数据集的关联规则,依据多维海量数据集之间的相关程度进行区间划分,由此实现对不确定噪声下海量文本数据的有效挖掘.实验结果证明,所提算法能有效提高海量文本数据挖掘精度,且挖掘效率较高. 展开更多
关键词 不确定噪声 海量文本数据 模糊数据挖掘算法 特征系数 关联规则
在线阅读 下载PDF
基于数据流模糊聚类挖掘的入侵检测系统研究
2
作者 李俊鹏 王勇 +1 位作者 白焱 李云杰 《现代防御技术》 北大核心 2013年第2期207-211,共5页
传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现。提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入... 传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现。提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入侵检测系统,实验结果显示,该方法有较高的检测率和较低的漏报率和误报率。 展开更多
关键词 数据挖掘 聚类算法 基于数据流的模糊聚类挖掘算法(SFCM) 入侵检测
在线阅读 下载PDF
INTERNET INTRUSION DETECTION MODEL BASED ON FUZZY DATA MINING
3
作者 陈慧萍 王建东 +1 位作者 叶飞跃 王煜 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2005年第3期247-251,共5页
An intrusion detection (ID) model is proposed based on the fuzzy data mining method. A major difficulty of anomaly ID is that patterns of the normal behavior change with time. In addition, an actual intrusion with a... An intrusion detection (ID) model is proposed based on the fuzzy data mining method. A major difficulty of anomaly ID is that patterns of the normal behavior change with time. In addition, an actual intrusion with a small deviation may match normal patterns. So the intrusion behavior cannot be detected by the detection system.To solve the problem, fuzzy data mining technique is utilized to extract patterns representing the normal behavior of a network. A set of fuzzy association rules mined from the network data are shown as a model of “normal behaviors”. To detect anomalous behaviors, fuzzy association rules are generated from new audit data and the similarity with sets mined from “normal” data is computed. If the similarity values are lower than a threshold value,an alarm is given. Furthermore, genetic algorithms are used to adjust the fuzzy membership functions and to select an appropriate set of features. 展开更多
关键词 intrusion detection data mining fuzzy logic genetic algorithm anomaly detection
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部