主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于Krylov子空间方法的网络入侵数据聚类  CNKI文献

网络信息安全中的数据具有维数高、规模复杂等特性。网络入侵检测需要对网络入侵信息进行合理的分析,筛选出危险的带有攻击性的行为。随着数据维数的不断升高,传统的基于距离的聚类分析方法不再适用...

张苏宁 王月娟... 《计算机与现代化》 2019年10期 期刊

关键词: Krylov子空间方法 / 高维聚类 / 入侵检测系统 / 遗传算法

下载(71)| 被引(1)

基于子空间聚类和多源融合的网络安全态势感知  CNKI文献

态势感知被认为是解决网络安全问题强有力的方法。本文在当前网络态势研究的基础上,提出基于网络流数据和多源融合的态势感知方法,并使用BP神经网络改进的Holt-Winter方法来对未来态势进行预测。目前的威胁检测...

田海涛 导师:杨杰明 东北电力大学 2018-06-01 硕士论文

关键词: 态势感知 / 数据流 / 威胁识别 / 博弈分析

下载(448)| 被引(2)

K-均值算法与自组织神经网络算法的改进研究及应用  CNKI文献

聚类分析广泛应用于各学科,如模式识别、图像处理、机器学习以及统计学等。k-均值算法是最常用的一种聚类算法。而随着人工神经网络的快速发展,人工神经网络的应用也越来越广,神经网络中的自组织竞争神经...

王晓燕 导师:白艳萍 中北大学 2017-06-05 博士论文

关键词: k-均值 / SOM / 子空间聚类 / 系统聚类法

下载(2206)| 被引(33)

基于无监督聚类的网络入侵检测方法研究  CNKI文献

网络入侵检测技术是抵御网络入侵的重要手段,异常检测技术是网络入侵检测的核心技术。异常检测不需要依赖先验知识库,具有更好的主动防御特性。和数据挖掘知识相结合的异常检测技...

张圆园 导师:赵小林 北京理工大学 2016-06-01 硕士论文

关键词: 入侵检测 / 聚类算法 / k-means / Fuzzy

下载(123)| 被引(2)

基于异常权值和子空间聚类的无监督网络异常流量  CNKI文献

随着信息技术和网络技术飞速发展,我们从网络上获取信息资源变得更为丰富,便捷的交流方式极大地缩小了人与人之间的距离,但与此同时,这也给我们计算机安全方面带来了极大的威胁,信息网络安全问题的重要性也逐渐凸显出...

赵烜强 导师:王国胤 重庆邮电大学 2016-05-30 硕士论文

关键词: 网络异常流量检测 / 数据挖掘 / 无监督学习 / 子空间聚类

下载(159)| 被引(1)

基于聚类的无监督式入侵检测算法研究  CNKI文献

研究基于无监督式聚类入侵检测算法,提出一种无监督式方法来检测和鉴定未知的异常行为。该方法不依赖于具有标签的数据流。这种无监督的检测采用的是健壮的数据聚类技术,并结合了证据...

李云 刘学诚 《计算机应用与软件》 2014年08期 期刊

关键词: 无监督式检测 / 特征表述 / 独异点检测 / 过滤规则

下载(105)| 被引(2)

最小二乘支持向量机稀疏化技术的研究  CNKI文献

最小二乘支持向量机把传统支持向量机的二次规划问题转化为线性方程组来求解,降低了计算的复杂度,其存在的问题是:由于支持值不为零,使得解缺乏稀疏性,影响向量机的性能。 本文引入两种聚类方法对此问题进行...

孙欣 导师:覃华 广西大学 2014-06-01 硕士论文

关键词: 最小二乘支持向量机 / 稀疏化 / 核聚类 / 子空间粒子群聚类

下载(142)| 被引(2)

网站入侵检测研究  CNKI文献

随着信息技术的发展,网络入侵行为的模式、载体、类型都在不断发生新的变化,因此主动发掘并分析异常数据并维护网络平台安全有着重要意义。入侵检测是当今网络平台安全不可或缺的组成部分,对维护网络安...

李隆隆 导师:陈勤 杭州电子科技大学 2014-03-01 硕士论文

关键词: 入侵检测 / 网络安全 / 数据挖掘 / 序列模式

下载(566)| 被引(2)

子空间聚类入侵检测中的应用  CNKI文献

在高维数据聚类中,受维度效应的影响,现有的算法聚类效果不佳。在分析现有软子空间聚类算法不足的基础上,引入子空间差异的概念,结合簇内紧凑度的信息来设计新的目标优化函数,提出了一种新的...

张思亮 李广霞 《计算机安全》 2013年12期 期刊

关键词: 入侵检测 / 子空间聚类 / 检测率 / 高维数据

下载(65)| 被引(2)

基于组合聚类分析的网络异常检测模型  CNKI文献

异常入侵检测是网络与信息安全领域的重要组成部分,它通过分析从计算机系统或网络中收集的关键节点的数据集,找出其中违反安全策略的数据,即异常攻击行为。采用数据挖掘技术的异常入侵检测,可以从大量...

江华 导师:杨宏宇 中国民航大学 2013-03-24 硕士论文

关键词: 网络安全 / 异常检测 / 聚类 / 证据累积

下载(494)| 被引(6)

子空间聚类入侵特征选择中的应用  CNKI文献

子空间聚类能在高维空间挖掘隐藏在不同低维子空间中的簇类,能在分类的基础上有效降维。针对目前入侵检测实时性和准确性的要求,提出子空间聚类ASCOD算法,该算法内嵌离群点扫描处理,能...

黄红艳 胡吉朝 《计算机工程与应用》 2012年08期 期刊

关键词: 特征选择 / 子空间聚类 / 入侵检测 / 检测率

下载(103)| 被引(2)

KNNModel算法的改进及其应用  CNKI文献

k-近邻(KNN)算法是一种简单而有效的分类算法。传统的KNN分类算法存在着参数k难以确定以及分类新数据时间耗费大的两个缺陷。kNN模型算法(简记KNNModel)是一种基于KNN原理的分类算法,它克服了传统KNN分类算法的这两个...

黄杰 导师:郭躬德 福建师范大学 2011-05-01 硕士论文

关键词: k-近邻 / KNN模型 / 分类 / 增量算法

下载(143)| 被引(1)

纠错输出编码算法的研究及其应用  CNKI文献

在众多数据挖掘技术中,多分类器融合技术是近几年来的研究热点,它利用多个分类器来解决问题,可以显著提高系统的泛化能力,达到比个体分类器更好的分类精度和鲁棒性,受到许多学者的关注。而使用此技术解决多类分类问题...

辛轶 导师:郭躬德 福建师范大学 2011-05-01 硕士论文

关键词: 多分类器 / 融合 / 纠错输出编码 / 半监督学习

下载(228)| 被引(1)

基于拓扑·流量挖掘的网络态势感知技术研究  CNKI文献

网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的要素进行获取、理解、评估、显示以及对未来发展趋势的预测。作为网络管理发展的必然方向,网络态势感知能够融合多源多属性信息,对由各种网络设备运...

卓莹 导师:龚正虎 国防科学技术大学 2010-10-01 博士论文

关键词: 网络态势感知 / 数据融合 / 流量挖掘 / 聚类

下载(1388)| 被引(19)

基于子空间聚类入侵检测方法  CNKI文献

本文通过分析现有入侵检测技术所存在的不足,探讨了基于子空间聚类入侵检测技术的优势,并提出一种基于子空间聚类入侵检测方法。该方法通过将网络数据进行子空间聚类分为正常...

刘怀北 《福建电脑》 2009年10期 期刊

关键词: 子空间聚类 / 入侵检测 / 高维数据

下载(46)| 被引(0)

聚类分析算法CLIQUE的改进及应用  CNKI文献

随着计算机技术快速发展、网络的迅速普及,人们生产、收集数据的能力不断提高,数据量以前所未有的速度海量增长。面对海量数据,如何从海量数据中提取信息、建立知识资源,从而避免“数据丰富而知识匾乏”的局面,已经成...

陈朝华 导师:王伟平 中南大学 2009-05-01 硕士论文

关键词: 数据挖掘 / 聚类分析 / CLIQUE算法 / 入侵检测

下载(670)| 被引(21)

高维数据的聚类分析方法研究及其应用  CNKI文献

随着互联网的不断深入发展,网络上堆积的数据日益庞大和复杂。数据挖掘是一种将数据转换为有用信息的有效方法。聚类分析是数据挖掘的基本方法之一,其在许多领域都有着广泛的应用。然而,在如网络入侵检测...

陈路莹 导师:姜青山 厦门大学 2009-04-01 硕士论文

关键词: 高维数据 / 聚类分析 / 信息安全

下载(1207)| 被引(15)

高维数据的聚类方法研究与应用  CNKI文献

聚类分析是数据挖掘中重要的研究课题,在信息过滤、资料自动分类、生物信息学等领域得到广泛应用。随着技术进步,聚类分析许多应用领域的数据具有很高的维度,例如,各种类型的文档数据、基因表达数据等其维...

陈黎飞 导师:姜青山 厦门大学 2008-05-01 博士论文

关键词: 高维数据 / 子空间聚类 / 聚类有效性 / 信息安全

下载(3922)| 被引(74)

一种新的基于模糊聚类和免疫原理的入侵监测模...  CNKI文献

本文提出了一种新的基于模糊聚类和免疫原理相结合的入侵检测模型,同时文章中对RPCL算法进行了改进,克服了原有RPCL算法中不同变量量纲以及变量相互间相关性对算法性能的影响,同时解决了原有算法对初始分...

陶新民 陈万海... 《电子学报》 2006年07期 期刊

关键词: 入侵检测 / 模糊聚类 / 免疫原理 / 遗传算法

下载(284)| 被引(23)

基于数据挖掘的分布式入侵检测系统的研究  CNKI文献

随着计算机、通信和网络技术的高速发展,全球信息化的步伐越来越快,网络信息系统成为人类社会持续发展的基础设施。人类在感受到了网络信息系统对社会发展做出巨大贡献的同时,也认识到了网络信息安全问题已经成为影响...

江武汉 导师:孙世新 电子科技大学 2006-01-03 硕士论文

关键词: 入侵检测 / 数据挖掘 / DMDIDS / CIDF

下载(147)| 被引(1)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状