加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机工程杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

【k均值聚类算法范文】IWO-Kohonen聚类算法在IDS中的应用

本文作者:徐守坤;王薇;乐光学;成功正常投稿发表论文到《计算机工程》2014年01期,引用请注明来源400期刊网!



【摘要】:针对Kohonen神经网络模型网络入侵聚类正确率较低的问题,将入侵杂草优化(IWO)算法与Kohonen神经网络相结合,提出IWO-Kohonen聚类算法。利用IWO算法优化Kohonen神经网络的初始权值,训练Kohonen神经网络模型得到最优值。使用IWO算法增强算法的搜索能力,提高聚类正确率,并加快算法的收敛速度。实验结果表明,该算法与模糊聚类算法和广义神经网络聚类算法相比,分类正确率较高;与蚂蚁聚类算法和模糊C均值聚类算法相比,网络入侵检测率较高,误报率较低。
【论文正文预览】:1概述在网络中已有多种系统迅速发展,如在线购物、网上银行、股票交易、外汇兑换以及在线拍卖。然而,由于网络社交开放,计算机系统以及系统中数据的安全性难以保障。网络的大规模发展促使网络的入侵检测能力成为基础结构保护机制中的关键部分。网络的入侵检测可以被定义为:识
【文章分类号】:TP393.08;TP301.6
【稿件关键词】:入侵杂草优化Kohonen神经网络入侵检测系统聚类检测率误报率
【参考文献】:
  • 田志宏;张永铮;张伟哲;李洋;叶建伟;;基于模式挖掘和聚类分析的自适应告警关联[J];计算机研究与发展;2009年08期
  • 舒远仲;吴文俊;陈忠贵;;改进的蚂蚁聚类入侵检测方法[J];计算机工程;2011年06期
  • 李文华;;基于聚类分析的网络入侵检测模型[J];计算机工程;2011年17期
  • 肖立中;邵志清;马汉华;王秀英;刘刚;;网络入侵检测中的自动决定聚类数算法[J];软件学报;2008年08期
  • 王风磊;;改进的聚类算法在入侵检测中的应用[J];电脑知识与技术;2011年27期
  • 党小超;胡广涛;郝占军;;一种新的入侵检测报警关联分析方法[J];计算机安全;2010年11期
  • 付玲生;文凯;陈小洪;;基于模糊C-均值聚类的认知无线电网络信道选择[J];广东通信技术;2011年11期
  • 于海涛;李梓;王振福;方晶;;入侵检测相关技术的研究[J];智能计算机与应用;2013年02期
  • 卿江萍;刘志杰;徐洋;;特征提取与两种BP算法在入侵检测中的对比[J];电脑知识与技术;2013年28期
  • 朱江乐;邱岳恒;章卫国;赵鹏轩;;基于IWOABC的垂直阵风减缓控制律设计[J];飞行力学;2014年01期
  • 张浩;吕真;连卫民;王硕;;采用入侵杂草优化算法的WSN定位精度提高方法[J];电视技术;2014年03期
  • 范自柱;徐勇;徐保根;朱旗;;一种快速KMSE算法及其在异常入侵检测中的应用[J];哈尔滨工业大学学报;2011年03期
  • 魏小涛;;基于集对分析的半监督ISODATA聚类[J];计算机工程与应用;2009年36期
  • 杨照峰;樊爱京;樊爱宛;;基于自适应蚁群聚类的入侵检测[J];计算机工程与应用;2011年12期
  • 田小丽;郑康锋;钮心忻;;一种基于改进K-Medoids算法的网络攻击检测技术[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
  • 许建伟;郑康锋;钮心忻;;高交互蜜网系统的分析、设计与实现[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
  • Hong-yan Sang;Quan-ke Pan;;An effective invasive weed optimization algorithm for the flow shop scheduling with intermediate buffers[A];第25届中国控制与决策会议论文集[C];2013年
  • Shuxiang Cai;Haiwen Yuan;Jianxun Lv;Yong Cui;;Application of IWO-SVM Approach in Fault Diagnosis of Analog Circuits[A];第25届中国控制与决策会议论文集[C];2013年
  • 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
  • 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
  • 朱红求;锌冶炼除钴过程建模与智能优化方法研究及应用[D];中南大学;2010年
  • 胥小波;新型蜜网体系结构及告警聚类的关键技术研究[D];北京邮电大学;2012年
  • 王艳娇;人工蜂群算法的研究与应用[D];哈尔滨工程大学;2013年
  • 王新宽;迭代傅里叶算法在阵列天线综合中的应用研究[D];西安电子科技大学;2013年
  • 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年
  • 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
  • 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
  • 朱丽华;基于网络入侵检测的智能算法研究[D];江南大学;2010年
  • 刘永芬;支持向量机在入侵检测中的应用[D];福建师范大学;2010年
  • 凌绪雄;关联分析在通信网络告警管理中的研究与应用[D];河北工程大学;2011年
  • 谭振;网络流量异常实时检测系统的设计与实现[D];山东大学;2011年
  • 张澎;基于量子遗传算法优化BP网络的入侵检测研究[D];湖南大学;2009年
  • 李阳;网络安全事件关联规则自动生成技术的研究与实现[D];国防科学技术大学;2010年
  • 孙金伟;一种改进的Snort入侵检测系统[D];燕山大学;2012年
  • 李新宇;基于遗传算法的模糊聚类挖掘方法应用研究[D];中南林业科技大学;2011年
  • 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
  • 董晓梅,于戈,孙晶茹,王丽娜;基于频繁模式挖掘的报警关联与分析算法[J];电子学报;2005年08期
  • 李辉,韩崇昭,郑庆华,昝鑫;一种基于交互式知识发现的入侵事件关联方法研究[J];计算机研究与发展;2004年11期
  • 蒋晓悦,赵荣椿,江泽涛;基于FCM的无监督纹理分割[J];计算机研究与发展;2005年05期
  • 吴静;刘衍珩;吕荣;;基于FCM的分布式学习方法[J];吉林大学学报(工学版);2010年01期
  • 杨德刚;;基于模糊C均值聚类的网络入侵检测算法[J];计算机科学;2005年01期
  • 李娜;钟诚;;基于划分和凝聚层次聚类的无监督异常检测[J];计算机工程;2008年02期
  • 任晓东;张永奎;薛晓飞;;基于K-Modes聚类的自适应话题追踪技术[J];计算机工程;2009年09期
  • 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期
  • 张敏,于剑;基于划分的模糊聚类算法[J];软件学报;2004年06期
  • 侯卫彪;;基于聚类算法的入侵检测技术[J];现代计算机(专业版);2010年15期
  • 莫乐群;郭庚麒;姚国祥;;一种基于聚类和协议分析的入侵检测方法[J];计算机工程与应用;2009年14期
  • 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期
  • 杨照峰;樊爱宛;樊爱京;;改进的SOM和K-Means结合的入侵检测方法[J];制造业自动化;2010年15期
  • 吴卉男;;基于聚类算法的入侵检测模型设计[J];考试周刊;2010年38期
  • 尹珧人;王德广;;一种改进的k-means聚类算法在入侵检测中的应用[J];科学技术与工程;2008年16期
  • 张敏;;基于数据挖掘的入侵检测系统研究[J];硅谷;2009年17期
  • 刘茗;;一种基于数据挖掘的入侵检测方法研究与实现[J];淮海工学院学报(自然科学版);2010年03期
  • 吴正桢;陈秀真;李建华;;基于聚类和报警先决条件的网络入侵关联分析[J];计算机工程;2007年21期
  • 杨长春;倪彤光;薛恒新;;一种基于数据挖掘的DDoS攻击入侵检测系统[J];计算机工程;2007年23期
  • 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
  • 李涵;;一种改进的聚类方法在异常检测中的应用[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
  • 徐明;庄毅;;基于多代理的分布式入侵检测系统模型[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
  • 李战春;李之棠;黎耀;柳斌;;基于径向基函数的入侵检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
  • 魏昕路;洪志令;姜青山;;一种基于样本缩减策略的新窗口式聚类算法[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
  • 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
  • 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
  • 李剑;李俊;;改进的K-means聚类算法在入侵检测系统中的应用研究[A];2011年全国通信安全学术会议论文集[C];2011年
  • 王守强;朱大铭;史士英;;基于输入点集求解k-Means聚类算法[A];第二十六届中国控制会议论文集[C];2007年
  • 李政涛;夏树倩;王大玲;冯时;张一飞;;一种基于语义引力及密度分布的聚类算法[A];第六届全国信息检索学术会议论文集[C];2010年
  • ;方兴未艾的入侵检测技术[N];人民邮电;2007年
  • ;主动防御 监控攻击[N];中国计算机报;2003年
  • ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
  • ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
  • ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
  • 李刚;不漏一条“鱼”[N];中国计算机报;2004年
  • 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
  • ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
  • 高;服务内蒙电力[N];中国计算机报;2003年
  • ;让网络坚不可摧[N];中国计算机报;2004年
  • 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
  • 万淼;基于群智能和随机索引的网络聚类算法研究[D];北京邮电大学;2011年
  • 刘位龙;面向不确定性数据的聚类算法研究[D];山东师范大学;2011年
  • 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
  • 管仁初;半监督聚类算法的研究与应用[D];吉林大学;2010年
  • 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
  • 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
  • 冀进朝;针对多维混合属性数据的聚类算法研究[D];吉林大学;2013年
  • 任维武;用于分布式入侵检测系统的合作式本体模型[D];吉林大学;2013年
  • 叶镇清;自适应聚类算法挖掘网络模块结构及其在酵母蛋白作用网络中的应用[D];浙江大学;2008年
  • 赖立;聚类算法在IDS特征分析中的应用[D];电子科技大学;2007年
  • 陈小辉;基于数据挖掘的入侵检测技术研究[D];南京理工大学;2008年
  • 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
  • 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
  • 李岩;入侵检测系统中基于量子理论的克隆选择算法研究[D];哈尔滨理工大学;2010年
  • 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
  • 黄波涛;人工免疫技术在网络入侵检测系统中的应用与研究[D];中国石油大学;2011年
  • 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
  • 李佩;MANET入侵检测系统研究与设计[D];暨南大学;2011年
  • 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年

【稿件标题】:【k均值聚类算法范文】IWO-Kohonen聚类算法在IDS中的应用
【作者单位】:常州大学信息科学与工程学院;怀化学院计算机科学与技术系;
【发表期刊期数】:《计算机工程》2014年01期
【期刊简介】:《计算机工程》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机工程杂志具有正规的双刊号,其中国内统一刊号:CN31-1289/TP,国际刊号:ISSN1000-3428。计算机工程杂志社由中国电子科技集团公司主管、主办,本刊为月刊。自创刊以来......更多计算机工程杂志社(http://www.400qikan.com/qk/6013/)投稿信息
【版权所有人】:徐守坤;王薇;乐光学;


    更多科技类论文详细信息: 【k均值聚类算法范文】IWO-Kohonen聚类算法在IDS中的应用
    http://www.400qikan.com/lunwen/keji/18473.html


    相关专题:小花仙闪耀舞台 北京赛车pk10技巧公式 《计算机工程》相关期刊

    推荐期刊:

  • 中国稀土学报
  • 皮革与化工
  • 内蒙古医科大学学报
  • 建设工程理论与实践
  • 生命与灾害
  • 商丘职业技术学院学报
  • 内燃机学报
  • 湖北电业
  • 农机市场
  • 思想战线


  • 上一篇:【异步并行算法论文】基于GPU的H.264并行解码算法
    下一篇:【分子势能范文】基于势能导向多下一跳路由的服务承载网构建方法

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍