CN106789149B - 采用改进型自组织特征神经网络聚类算法的入侵检测方法 - Google Patents

采用改进型自组织特征神经网络聚类算法的入侵检测方法 Download PDF

Info

Publication number
CN106789149B
CN106789149B CN201611028230.4A CN201611028230A CN106789149B CN 106789149 B CN106789149 B CN 106789149B CN 201611028230 A CN201611028230 A CN 201611028230A CN 106789149 B CN106789149 B CN 106789149B
Authority
CN
China
Prior art keywords
data
algorithm
neuron
center
executing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611028230.4A
Other languages
English (en)
Other versions
CN106789149A (zh
Inventor
王丹
魏卓君
赵文兵
付利华
杜晓林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201611028230.4A priority Critical patent/CN106789149B/zh
Publication of CN106789149A publication Critical patent/CN106789149A/zh
Application granted granted Critical
Publication of CN106789149B publication Critical patent/CN106789149B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Evolutionary Computation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biophysics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Biology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种采用改进型自组织特征神经网络聚类算法的入侵检测方法,对云存储系统环境下日志文件数据进行数据清洗,利用基于双层聚类算法的一种自组织特征映射神经网络聚类方法对清洗后的日志数据进行训练,产生数据分类的结果,基于PCA算法进行异常分析从而达到入侵检测的目的。

Description

采用改进型自组织特征神经网络聚类算法的入侵检测方法
技术领域
本发明属于机器学习和入侵检测领域,尤其涉及一种采用自组织特征映射神经网络聚类算法实现云存储环境下的入侵检测方法。
背景技术
信息时代的迅速发展,各产业界正在往互联网+方向转型,随着网络化服务趋于大众化,网络安全问题成为众人关注的焦点。因此,入侵检测系统也进入人们的视野,它可以通过实时分析获取计算机系统、网络和用户的行为信息,以此来评估计算机系统和网络的安全性。另外,随着各产业界的数据量以爆炸式方式增长,云存储成为各界的翘楚,云存储作为新的存储模式,改变了传统计算机存储方式,但是其虚拟化、分布式、以及透过任何可连网的装置连接到云上方便地存取数据的特点给计算机系统,网络以及用户带来巨大的安全挑战。为了能有效的应对这些新的挑战,研究云存储环境下的入侵检测具有非常重要的意义。
自组织特征映射神经网络方法具有自组织的,无导师学习特性,同时还具有类似人类大脑思考问题的方式的特点,在很多领域都取得显著的效果,尤其是在异常检测方面,因此,将自组织特征神经网络算法(SOFM)应用于入侵检测领域已经引起了国内外相关学者的高度关注。但是针对目前SOFM算法的研究还不是很充足,传统SOFM算法初始阶段神经元的个数以及对应的权向量的确定影响算法执行过程中的准确率。另外,在训练阶段,神经元之间的邻域关系被不断地固化,已有的拓扑保持映射限制了训练过程中网络结构的生长,这在很大程度上取决于神经元的初始权向量随机产生以及待训练数据的输入顺序,若输入的权值向量太远以至于从未从竞争中获胜,因而也从未得到学习,容易形成“死神经元”。为了解决这个问题,学者们先后提出了一些自动创建更新的神经元模型:1)自创建组织神经网络(BCL):采用基于几何测量方式的一种特殊节点分裂准则决定是否新生长新节点2)增长式自组织神经网络(GSOM)基于启发式边界值设置决定是否要生长新的节点。这些聚类技术结合先验知识动态调整簇结构,以达到最佳。通过局部最优调节或增加神经元,可改善上述提到的部分问题,但从现有神经元生长出新神经元会导致当前神经元存在位置偏离的可能性,同时“新神经元”与已存在神经元之间的耦合性也是需要考虑的地方。因此,需要研究一种新颖的SOFM算法来避免在神经元个数以及权向量选择上的盲目性,削减在训练样本数据集中容易“死神经元”的产生的可能。通过克服目前SOFM算法存在的不足以此对于提高该算法在云存储系统环境下的入侵检测具有非常重要的应用意义。
发明内容
本发明要解决的技术问题是,提供一种采用基于双层聚类的自组织特征映射神经网络聚类算法的云存储系统环境下的入侵检测方法。
为实现上述目的,本发明采用如下的技术方案:
一种采用改进型自组织特征神经网络聚类算法的入侵检测方法包括以下步骤:
步骤1、对云存储系统下的日志文件数据进行基于正则规则下的日志清洗工作得到样本训练集;
步骤2、基于双层聚类的自组织特征神经网络聚类算法对所述样本训练集进行数据分类,
步骤3、对每个分类数据集采用主成分分析算法(PCA)进行异常检测分析,实现入侵检测的目的。
作为优选,步骤1具体为:对云存储系统环境下的日志文件,采用基于时间序列下对日志文件进行基于正则表达式的特征属性提取工作,然后把这个时间序列下的特征属性对应的值构成一个特征向量存储到临时存储区,完成对数据的清洗工作。
作为优选,步骤2中首先采用双层聚类算法(Canopy)基于无监督学习的方式预测产生初始阶段的神经元的个数以及对应的权向量,用这个值作为改进的SOFM算法的初始神经元输入值;然后采用改进的自组织特征映射神经网络聚类方法SOFM算法通过簇内数据细化分来动态添加神经元阶段、偏离神经元调节阶段、相似神经元合并阶段,完成对输入样本数据的分类。
作为优选,步骤3中抽取云存储系统日志数据中正常的样本数据,利用采用主成分分析算法(PCA)建立主元模型确定主元个数,以及定义异常的控制限Q,其次分别求聚类算法分类出来的待测数据集的主元,得到待测数据集的统计量SPE,基于SPE以及Q实现异常入侵检测。
综上所述,本方法实现对云存储系统环境下异常的入侵检测,涉及到的主要方法是用基于双层聚类算法下改进的自组织特征神经网络算法来训练云存储系统中的日志数据,根据PCA算法进行异常分析,从而达到入侵检测的目的。整个方法在实施的过程中添加更多的自主学习的特性,减少人为控制的可能。另外,算法的实现过程采用Python语言编写开发,Python中提供大量的与数据处理有关的库numpy、pandas,以及图表库matplotlib用于可视化显示训练数据的被分到不同的簇的分布情况,可以简单直观的判断算法执行的效果,另外,Python具有可移植、快速的特点,对双层聚类下一种自组织特征映射神经网络聚类方法(SOFM)、主成分分析算法(PCA)的实现以及实际应用具有重要的意义。
附图说明
图1本发明采用改进型自组织特征神经网络聚类算法的入侵检测方法的流程图;
图2数据清洗的流程图;
图3改进的自组织特征映射神经网络聚类方法流程图;
图4调整偏离神经元特征描述图;
图5相似神经元合并特征描述图;
图6主成分分析算法(PCA)异常入侵检测的流程描述图。
具体实施方式
如图1所示,本发明提供一种采用改进型自组织特征神经网络聚类算法的入侵检测方法包括:由数据清洗、双层次聚类算法(Canopy)以及改进的自组织特征映射神经网络聚类方法(SOFM)以及异常入侵检测,具体如下:
1.1数据清洗
如图2所示,待检测数据来自于云存储系统环境下的日志文件,针对非结构化的日志文件这里需要进行数据的结构化初始化处理,以使得待检测数据满足输入格式。该算法描述如算法1所示。
算法1.数据清洗算法描述
输入:云存储系统下的日志文件log_file.txt,提取特征属性的正则表达式reg
输出:结构化的训练数据dataSet
1.遍历log_file.txt文件中的每一行记录record,如果遍历到最后一行则执行步骤4;:
2.如果record满足正则表达式reg,执行第3步,否则,执行第1步;
3.把满足条件的特征属性对应的值以列表的形式放到数组dataSet中,执行第1步;
4.返回dataSet,结束算法;
1.2Canopy算法
通过Canopy算法模糊确定神经元的个数以及对应的权向量来避免在运行SOFM算法初始阶段对神经元个数的盲目选择。该算法描述如算法2所示。
算法2.Canopy算法描述
输入:训练数据集dataSet,存放所有聚类中心的集合cano_center
输出:中心点的个数center_K以及对应的权向量center_W
1.dataSet集合为空;执行10否则,执行步骤2;
2.取dataSet[0]作为聚类中心center;
3.如果dataSet全部遍历结束;执行1否则,执行步骤4;
4.遍历dataSet[next]下一元素,当前设为x,计算distance(x,center);
5.if distance<t1;执行步骤6;
6.center_arr.add(x);//属于单个中心点的数据集
7.if distance<t2;执行步骤8;
8.dataSet.remove(x);
9.cano_center.add(center_arr);执行步骤3
10.center_K=len(cano_center)//中心点的个数
11.center_W=getCenter(cano_center)//中心点的权重
1.3改进的SOFM算法
改进的SOFM算法主要分为簇内数据细化分动态添加神经元、偏离神经元动态调整、相似神经元合并这三个阶段完成整个算法的实现,设计方案如图3所示;
(1)簇内数据细化分动态添加神经元
采用Canopy算法可以初步确定神经元的个数以及对应的神经元的权值向量,但由于Canopy算法是不太准确的聚类算法,执行Canopy算法得到的属于同一个簇内数据分布的情况,存在簇内数据局部密集,部分数据稀疏的可能,因此这里采用动态增长或不增长的方式细粒度的增长神经元的个数以及对应的权值向量。该算法的具体描述如算法3所示
算法3.簇内数据“细”化分动态添加神经元算法描述
输入:簇内满足待细分的数据范围域值thres,
待细划分的数据量大于域值thres2,
属于不同神经元对于的簇数据集clus_data,
神经元的个数count、权向量w[]
输出:神经元数据
1.初始化从第1个神经元对应得簇进行细化分index=1
2.如果index>count;结束,否则执行步骤3;
3.count_1=length(属于神经元index的训练样本clus_data)
4.初始化j=0
5.如果j>count_1;执行步骤11,否则执行步骤4;
6.如果标准差(clus_data[index][j],w[index])>thres;执行步骤7,否则执行步骤8;
7.temp_data[]=clus_data[index][j]
8.如果(count(temp_data)>thres2;执行步骤9否则执行步骤10;
9.运用Canopy距离算法确定当前Temp_data中的神经元个数,以及对应的权向量同时加入w中
10.j++;
11.index++;
(2)偏离神经元动态调节
在经过增长阶段的训练,会出现部分神经元偏离,另外神经元的更新是基于输入数据的顺序,输入数据的顺序不同最后神经元的更新也不一样,为了避免出现‘死神经元’的情况,需要对当前的神经元进行调整,这里基于同维度上最近最远原则,块内调整神经元,提出对簇内所有向量在同维度上取最近点、最远点、同时包含当前神经元三点构成的三角形然后把神经元调整为三角形的重心如图4所示。具体算法过程如算法4所示。
算法4.偏离神经元动态调节算法描述
输入:第i个神经对应的权向量w[i],
神经元对应的簇数组clu_data[i][]
输出:w[i]
1.初始化j=0;
2.计算clus_data[i]的维度是count;
3.如果j<count;执行步骤3;否则,结束;
4.min,max=clus_data[i]中的数据在地j维度上的最大最小值对应的两个权向量
5.根据w[i]、min、max更新当前神经元w[i]=(w[i]+min+max)/3
6.j++;执行步骤3;
(3)相似神经元的合并
增长阶段、神经元调整阶段是从局部最优原则出发,当前是以保证簇内以是不可再分状态,但是可能会出现如图5所示簇B与簇A足够融合的情况即d足够小的情况下,因此这时候要从全局最优角度对可能存在相对紧密的簇进行合并。具体过程如算法5所示。
算法5.相似神经元的合并算法描述
输入:神经元对应的权向量w、规定临近神经元可以合并的域值thres
神经元对应的簇数组clu_data[i][]
输出:w
1.初始化域值thres、i=0;
2.计算神经元的个数count_1;
3.如果i<count_1-1;执行步骤3,否则执行步骤;
4.j=i+1;
5.如果j<count_1;执行步骤6;否则,执行步骤9;
6.dist=第i,j个神经元之间的距离;
7.dev=thres*max(STD(clus_data[i],w[i]),STD(clus_data[j],w[j]));
8.选择dev-dist最大的时候对应的j;
9.合并i,j神经元,同时更新为新的权向量;
10.i++;
1.4入侵检测
在经历过对云存储系统环境下的日志数据进行清洗、以及对清洗后的数据集应用基于双层次聚类算法一种改进的自组织特征神经网络算法以此达到对数据进行分类的目的,最后,为了能够识别异常情况,这里采用主成分分析算法(PCA),这里验证规则是,取云存储系统日志数据中正常的一段样本数据,利用PCA算法建立主元模型确定主元个数,以及定义异常的控制限Q,其次分别求聚类算法分类出来的待测数据集的主元,得到待测数据集的统计量SPE,基于SPE以及Q达到异常入侵检测的目的,详细的PCA异常入侵检测的流程如图6所示。
本发明提供一种基于双层聚类算法下一种自组织特征映射神经网络聚类方法,通过采用双层聚类(Canopy)算法模糊确定初始化神经元的个数,并结合自适应调节的优点动态添加神经元、合并神经元,同时考虑同维度数据点距离神经元上最近最远原则自适应调整“偏离”神经元。传统的自组织特征映射神经网络聚类方法(SOFM)对于不同的样本输入次序以及神经元的初始权向量决定着SOFM方法的学习效率,还有“死神经元”的产生。相比传统SOFM方法,在自适应学习模式下,Canopy算法结合改进的SOFM聚类算法能够提高传统SOFM算法的学习率、避免“死神经元”的产生。通过对传统的SOFM方法的改进同时结合主成分分析算法(PCA)实现对云存储系统环境下的入侵检测,以此提高云存储系统环境下入侵检测的效果。此外,该方法采用python语言开发实现,python语言在数据分析及统计计算方面占有绝对优势,对双层聚类算法下的自组织特征映射神经网络聚类方法的实现以及主成分分析算法的实现有非常重要的实用意义。

Claims (3)

1.一种采用改进型自组织特征神经网络聚类算法的入侵检测方法,其特征在于,包括以下步骤:
步骤1、对云存储系统下的日志文件数据进行基于正则规则下的日志清洗工作得到样本训练集,应用算法1实现:
算法1.数据清洗算法描述
输入:云存储系统下的日志文件log_file.txt,提取特征属性的正则表达式reg
输出:结构化的训练数据dataSet
1.遍历log_file.txt文件中的每一行记录record,如果遍历到最后一行则执行步骤4;
2.如果record满足正则表达式reg,执行第3步,否则,执行第1步;
3.把满足条件的特征属性对应的值以列表的形式放到数组dataSet中,执行第1步;
4.返回dataSet,结束算法;
步骤2、基于双层聚类的自组织特征神经网络聚类算法对所述样本训练集进行数据分类,
所述步骤2中首先采用双层聚类中的Canopy算法基于无监督学习的方式预测产生初始阶段的神经元的个数以及对应的权向量,用这个值作为改进的SOFM算法的初始神经元输入值;应用算法2来实现,具体描述如下:
Canopy算法描述
输入:训练数据集dataSet,存放所有聚类中心的集合cano_center
输出:中心点的个数center_K以及对应的权向量center_W
1.dataSet集合为空;执行10否则,执行步骤2;
2.取dataSet[0]作为聚类中心center;
3.如果dataSet全部遍历结束;执行1否则,执行步骤4;
4.遍历dataSet[next]下一元素,当前设为x,计算distance(x,center);
5.如果元素x与聚类中心center之间的距离小于t1;执行步骤6;
6.把元素x插入属于单个中心点的数据集合center_arr中;
7.如果元素x与聚类中心center之间的距离小于t2;执行步骤8;
8.从训练数据集dataSet中删除元素x;
9.把属于单个中心点的数据集合center_arr中的元素加入到聚类中心的集合cano_center中;执行步骤3
10.计算聚类中心的集合cano_center的长度以得到聚类中心点的个数center_K
11.将聚类中心的集合cano_center中的各个元素的权重存入权重向量集合center_W中,然后采用改进的自组织特征映射神经网络聚类方法SOFM算法通过簇内数据细化分来动态添加神经元阶段、偏离神经元调节阶段、相似神经元合并阶段,完成对输入样本数据的分类;簇内数据细化分来动态添加神经元阶段、偏离神经元调节阶段、相似神经元合并阶段由算法3,4,5来实现,具体描述如下:
算法3.簇内数据“细”化分动态添加神经元算法描述
输入:簇内满足待细分的数据范围域值thres,
待细划分的数据量大于域值thres2,
属于不同神经元对于的簇数据集clus_data,
神经元的个数count、权向量w[]
输出:神经元数据
1.初始化从第1个神经元对应得簇进行细化分index=1
2.如果index>count;结束,否则执行步骤3;
3.count_1=length(属于神经元index的训练样本clus_data)
4.初始化j=0
5.如果j>count_1;执行步骤11,否则执行步骤4;
6.如果标准差(clus_data[index][j],w[index])>thres;执行步骤7,否则执行步骤8;
7.temp_data[]=clus_data[index][j]
8.如果(count(temp_data)>thres2;执行步骤9否则执行步骤10;
9.运用Canopy距离算法确定当前Temp_data中的神经元个数,以及对应的权向量同时加入w中
10.j++;
11.index++;
算法4.偏离神经元动态调节算法描述
输入:第i个神经对应的权向量w[i],
神经元对应的簇数组clu_data[i][]
输出:w[i]
1.初始化j=0;
2.计算clus_data[i]的维度是count;
3.如果j<count;执行步骤3;否则,结束;
4.min,max=clus_data[i]中的数据在地j维度上的最大最小值对应的两个权向量
5.根据w[i]、min、max更新当前神经元w[i]=(w[i]+min+max)/3
6.j++;执行步骤3;
算法5.相似神经元的合并算法描述
输入:神经元对应的权向量w、规定临近神经元可以合并的域值thres
神经元对应的簇数组clu_data[i][]
输出:w
1.初始化域值thres、i=0;
2.计算神经元的个数count_1;
3.如果i<count_1-1;执行步骤3,否则执行步骤;
4.j=i+1;
5.如果j<count_1;执行步骤6;否则,执行步骤9;
6.dist=第i,j个神经元之间的距离;
7.dev=thres*max(STD(clus_data[i],w[i]),STD(clus_data[j],w[j]));
8.选择dev-dist最大的时候对应的j;
9.合并i,j神经元,同时更新为新的权向量;
10.i++;
步骤3、对每个分类数据集采用主成分分析算法(PCA)进行异常检测分析,实现入侵检测的目的。
2.如权利要求1所述的采用改进型自组织特征神经网络聚类算法的入侵检测方法,其特征在于,步骤1具体为:对云存储系统环境下的日志文件,采用基于时间序列下对日志文件进行基于正则表达式的特征属性提取工作,然后把这个时间序列下的特征属性对应的值构成一个特征向量存储到临时存储区,完成对数据的清洗工作。
3.如权利要求1所述的采用改进型自组织特征神经网络聚类算法的入侵检测方法,其特征在于,步骤3中抽取云存储系统日志数据中正常的样本数据,利用采用主成分分析算法(PCA)建立主元模型确定主元个数,以及定义异常的控制限Q,其次分别求聚类算法分类出来的待测数据集的主元,得到待测数据集的统计量SPE,基于SPE以及Q实现异常入侵检测。
CN201611028230.4A 2016-11-18 2016-11-18 采用改进型自组织特征神经网络聚类算法的入侵检测方法 Active CN106789149B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611028230.4A CN106789149B (zh) 2016-11-18 2016-11-18 采用改进型自组织特征神经网络聚类算法的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611028230.4A CN106789149B (zh) 2016-11-18 2016-11-18 采用改进型自组织特征神经网络聚类算法的入侵检测方法

Publications (2)

Publication Number Publication Date
CN106789149A CN106789149A (zh) 2017-05-31
CN106789149B true CN106789149B (zh) 2020-08-14

Family

ID=58971230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611028230.4A Active CN106789149B (zh) 2016-11-18 2016-11-18 采用改进型自组织特征神经网络聚类算法的入侵检测方法

Country Status (1)

Country Link
CN (1) CN106789149B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563951B (zh) * 2018-04-13 2023-03-24 腾讯科技(深圳)有限公司 病毒检测方法及装置
CN109409519B (zh) * 2018-10-16 2020-11-27 三星(中国)半导体有限公司 一种数据异常检测方法、装置及设备
CN111814153A (zh) * 2020-07-10 2020-10-23 辽东学院 一种基于大数据的商业网站安全维护方法
CN111898758B (zh) * 2020-09-29 2021-03-02 苏宁金融科技(南京)有限公司 一种用户异常行为识别方法、装置及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1555156A (zh) * 2003-12-25 2004-12-15 上海交通大学 基于自组织映射网络的自适应入侵检测方法
US7792770B1 (en) * 2007-08-24 2010-09-07 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree
CN102263790A (zh) * 2011-07-18 2011-11-30 华北电力大学 一种基于集成学习的入侵检测方法
CN102291392A (zh) * 2011-07-22 2011-12-21 中国电力科学研究院 一种基于Bagging算法的复合式入侵检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1555156A (zh) * 2003-12-25 2004-12-15 上海交通大学 基于自组织映射网络的自适应入侵检测方法
US7792770B1 (en) * 2007-08-24 2010-09-07 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree
CN102263790A (zh) * 2011-07-18 2011-11-30 华北电力大学 一种基于集成学习的入侵检测方法
CN102291392A (zh) * 2011-07-22 2011-12-21 中国电力科学研究院 一种基于Bagging算法的复合式入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于云计算的入侵检测算法研究与分析;邓宇乐;《中国优秀硕士学位论文全文数据库(信息科技辑)》;20140315;第1.2.1,2.1.3,3.3,4.2.1节 *

Also Published As

Publication number Publication date
CN106789149A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
US11741361B2 (en) Machine learning-based network model building method and apparatus
Bai et al. Stabilizing equilibrium models by jacobian regularization
CN111291678B (zh) 一种基于多特征融合的人脸图像聚类方法及装置
CN109496322B (zh) 信用评价方法和装置以及梯度渐进决策树参数调整方法和装置
CN106789149B (zh) 采用改进型自组织特征神经网络聚类算法的入侵检测方法
CN107885778B (zh) 一种基于动态临近点谱聚类的个性化推荐方法
CN108986470A (zh) 粒子群算法优化lstm神经网络的行程时间预测方法
Pan et al. Mining event logs for knowledge discovery based on adaptive efficient fuzzy Kohonen clustering network
de Arruda et al. A complex networks approach for data clustering
Xingrong Research on time series data mining algorithm based on Bayesian node incremental decision tree
WO2023207013A1 (zh) 一种基于图嵌入的关系图谱关键人员分析方法及系统
EP3685266A1 (en) Power state control of a mobile device
Li et al. Intelligent medical heterogeneous big data set balanced clustering using deep learning
Zhang et al. Improvement of K-means algorithm based on density
CN113987203A (zh) 一种基于仿射变换与偏置建模的知识图谱推理方法与系统
CN114417095A (zh) 一种数据集划分方法及装置
Ozyirmidokuz et al. A data mining based approach to a firm's marketing channel
CN115273645B (zh) 一种室内面要素自动聚类的地图制图方法
CN108446740B (zh) 一种用于脑影像病历特征提取的多层一致协同方法
CN115392302A (zh) 一种基于融合图卷积网络的脑电情绪识别方法
CN111027709B (zh) 信息推荐方法、装置、服务器及存储介质
CN113590720A (zh) 数据分类方法、装置、计算机设备和存储介质
Yadav et al. Developing membership functions and fuzzy rules from numerical data for decision making
CN111984842A (zh) 银行客户数据处理方法及装置
Cho et al. Data clustering method using efficient fuzzifier values derivation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant