期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
入侵检测系统报警信息聚合与关联技术研究综述 被引量:70
1
作者 穆成坡 黄厚宽 盛丰 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期1-8,共8页
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管... 报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚合与关联系统的体系结构;简要介绍了IDMEF标准数据格式以及它在报警关联中的作用;最后,介绍了现有聚合与关联系统的发展现状,并提出了研发入侵报警聚合与关联系统所面临的重要技术问题和发展方向· 展开更多
关键词 入侵检测 报警聚合 报警关联 网络安全
下载PDF
基于支持向量机的数据库学习算法 被引量:53
2
作者 盛丰 黄厚宽 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期17-22,共6页
文中介绍一个利用数据库中的大量数据进行决策的方法.对于仅涉及数据库中部分数据的问题,对数据库中与当前问题相关的数据采用具有强泛化能力的支持向量机方法学习分类规则和回归函数,完成对当前问题的分类和估值.支持向量机算法用... 文中介绍一个利用数据库中的大量数据进行决策的方法.对于仅涉及数据库中部分数据的问题,对数据库中与当前问题相关的数据采用具有强泛化能力的支持向量机方法学习分类规则和回归函数,完成对当前问题的分类和估值.支持向量机算法用非线性映射把数据映射到一个高维特征空间,在高维特征空间进行线性分类和线性回归,将原问题转化为一个凸二次优化问题.上述算法实现了一个隧道工程支护设计系统,并取得了较好的效果. 展开更多
关键词 支持向量机 数据库 学习算法 人工智能 隧道工程
下载PDF
基于模糊综合评判的入侵检测报警信息处理 被引量:50
3
作者 穆成坡 黄厚宽 +2 位作者 盛丰 林友芳 秦远辉 《计算机研究与发展》 EI CSCD 北大核心 2005年第10期1679-1685,共7页
提出一种基于模糊综合评判的方法来处理入侵检测系统的报警信息、关联报警事件,并引入有监督的确信度学习方法,通过确信度来对报警信息进行进一步的过滤·通过对这些技术手段的综合使用,力求降低误报率和重复报警,逐步减轻网络管理... 提出一种基于模糊综合评判的方法来处理入侵检测系统的报警信息、关联报警事件,并引入有监督的确信度学习方法,通过确信度来对报警信息进行进一步的过滤·通过对这些技术手段的综合使用,力求降低误报率和重复报警,逐步减轻网络管理员的工作强度·这种模糊评判所实现的事件关联有助于发现入侵者的行为序列,为事件威胁分析和入侵响应决策打下了基础,并有利于将不同安全产品集成在一起,实现网络系统的立体防御· 展开更多
关键词 入侵检测 报警关联 报警处理 模糊综合评判
下载PDF
模糊多类支持向量机及其在入侵检测中的应用 被引量:49
4
作者 李昆仑 黄厚宽 +2 位作者 盛丰 刘振鹏 刘志强 《计算机学报》 EI CSCD 北大核心 2005年第2期274-280,共7页
针对支持向量机理论中现存的问题:多类分类问题和对于噪音数据的敏感性,提出了一种模糊多类支持向量机算法.该算法是在Weston等人提出的多类SVM分类器的直接构造方法中引入模糊成员函数,针对每个输入数据对分类结果的不同影响,该模糊成... 针对支持向量机理论中现存的问题:多类分类问题和对于噪音数据的敏感性,提出了一种模糊多类支持向量机算法.该算法是在Weston等人提出的多类SVM分类器的直接构造方法中引入模糊成员函数,针对每个输入数据对分类结果的不同影响,该模糊成员函数得到相应的值,由此可以得到不同的惩罚值,并且在构造分类超平面时,可以忽略那些对分类结果影响很小的数据.在充分的数值实验基础上,将文中提出的方法应用于当前一个重要的应用领域———计算机网络入侵检测问题,并得到了较好的实验结果.理论分析与数值实验都表明,该算法是切实可行的,并具有良好的鲁棒性. 展开更多
关键词 多类分类问题 支持向量机(SVM) 模糊成员函数 入侵检测
下载PDF
基于核函数的学习算法 被引量:37
5
作者 盛丰 《北方交通大学学报》 CSCD 北大核心 2003年第2期1-8,共8页
论述基于核函数的方法,包括支持向量机的分类、聚类与回归算法,基于核的Fisher判别分析、感知机和主成分分析,介绍学习算法、简化算法和多类分类等研究课题,及基于核函数方法的应用.
关键词 支持向量机 基于核函数的方法 机器学习
下载PDF
免疫机制在计算机网络入侵检测中的应用研究 被引量:31
6
作者 赵俊忠 黄厚宽 盛丰 《计算机研究与发展》 EI CSCD 北大核心 2003年第9期1293-1299,共7页
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍 ;接着 ,对迄今所提出的 3个基于免疫机制的入侵检测模型做了较为详细的描述和分析 ;最后 ,根据在免疫机制研究中的一些体验 ,提出了一些值得研究的机制和方向 。
关键词 计算机网络 网络安全 入侵检测 人工免疫系统
下载PDF
特征加权支持向量机 被引量:56
7
作者 汪廷华 盛丰 黄厚宽 《电子与信息学报》 EI CSCD 北大核心 2009年第3期514-518,共5页
该文针对现有的加权支持向量机(WSVM)和模糊支持向量机(FSVM)只考虑样本重要性而没有考虑特征重要性对分类结果的影响的缺陷,提出了基于特征加权的支持向量机方法,即特征加权支持向量机(FWSVM)。该方法首先利用信息增益计算各个特征对... 该文针对现有的加权支持向量机(WSVM)和模糊支持向量机(FSVM)只考虑样本重要性而没有考虑特征重要性对分类结果的影响的缺陷,提出了基于特征加权的支持向量机方法,即特征加权支持向量机(FWSVM)。该方法首先利用信息增益计算各个特征对分类任务的重要度,然后用获得的特征重要度对核函数中的内积和欧氏距离进行加权计算,从而避免了核函数的计算被一些弱相关或不相关的特征所支配。理论分析和数值实验的结果都表明,该方法比传统的SVM具有更好的鲁棒性和分类能力。 展开更多
关键词 支持向量机 特征加权 信息增益 机器学习
下载PDF
基于支持向量机的手写体相似字识别 被引量:28
8
作者 盛丰 黄厚宽 李洪波 《中文信息学报》 CSCD 北大核心 2000年第3期37-41,共5页
本文提出对手写相似汉字进行识别的支持向量机方法。该方法与人工神经网络一样适用于小规模分类 ,但由于支持向量机依据结构风险最小化原则 ,因此泛化能力更强。并且 ,由于支持向量机算法是一个凸二次优化问题 ,能够保证找到的极值解就... 本文提出对手写相似汉字进行识别的支持向量机方法。该方法与人工神经网络一样适用于小规模分类 ,但由于支持向量机依据结构风险最小化原则 ,因此泛化能力更强。并且 ,由于支持向量机算法是一个凸二次优化问题 ,能够保证找到的极值解就是全局最优解。本文用支持向量机算法对三组手写相似汉字进行了识别 ,取得了较好的结果。 展开更多
关键词 汉字识别 支持微量机 手写体相似字识别
下载PDF
回归型支持向量机的简化算法 被引量:27
9
作者 盛丰 黄厚宽 《软件学报》 EI CSCD 北大核心 2002年第6期1169-1172,共4页
针对支持向量机应用于函数估计时支持向量过多所引起的计算复杂性,提出一种简化算法,可以大幅度地减少支持向量的数量,从而简化其应用.采用简化算法还可以将最小平方支持向量机算法和串行最小化算法结合起来,达到学习效率高且生成的支... 针对支持向量机应用于函数估计时支持向量过多所引起的计算复杂性,提出一种简化算法,可以大幅度地减少支持向量的数量,从而简化其应用.采用简化算法还可以将最小平方支持向量机算法和串行最小化算法结合起来,达到学习效率高且生成的支持向量少的效果. 展开更多
关键词 回归型支持向量机 简化算法 机器学习 计算复杂性 人工神经网络
下载PDF
模糊多类SVM模型 被引量:21
10
作者 李昆仑 黄厚宽 盛丰 《电子学报》 EI CAS CSCD 北大核心 2004年第5期830-832,共3页
利用SVM处理多类分类问题 ,是当前的研究热点之一 .本文提出了一种模糊多类支持向量机模型 ,即FMSVM .该方法是在Weston等人提出的多类SVM模型中引入模糊成员函数 ,针对每个输入数据对分类结果的不同影响 ,该模糊成员函数得到相应的值 ... 利用SVM处理多类分类问题 ,是当前的研究热点之一 .本文提出了一种模糊多类支持向量机模型 ,即FMSVM .该方法是在Weston等人提出的多类SVM模型中引入模糊成员函数 ,针对每个输入数据对分类结果的不同影响 ,该模糊成员函数得到相应的值 ,由此得到不同的惩罚值 .从而在构造分类超平面时 ,可以忽略那些对分类结果影响很小的数据 .理论分析与数值实验都表明 ,该算法具有良好的鲁棒性 . 展开更多
关键词 多类分类 支持向量机(SVM) 模糊成员函数
下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
11
作者 蒋嶷川 盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
下载PDF
Balanced Multi-Label Propagation for Overlapping Community Detection in Social Networks 被引量:41
12
作者 武志昊 林友芳 +2 位作者 Steve Gregory 万怀宇 盛丰 《Journal of Computer Science & Technology》 SCIE EI CSCD 2012年第3期468-479,共12页
In this paper, we propose a balanced multi-label propagation algorithm (BMLPA) for overlapping community detection in social networks. As well as its fast speed, another important advantage of our method is good sta... In this paper, we propose a balanced multi-label propagation algorithm (BMLPA) for overlapping community detection in social networks. As well as its fast speed, another important advantage of our method is good stability, which other multi-label propagation algorithms, such as COPRA, lack. In BMLPA, we propose a new update strategy, which requires that community identifiers of one vertex should have balanced belonging coefficients. The advantage of this strategy is that it allows vertices to belong to any number of communities without a global limit on the largest number of community memberships, which is needed for COPRA. Also, we propose a fast method to generate "rough cores", which can be used to initialize labels for multi-label propagation algorithms, and are able to improve the quality and stability of results. Experimental results on synthetic and real social networks show that BMLPA is very efficient and effective for uncovering overlapping communities. 展开更多
关键词 overlapping community detection multi-label propagation social network
原文传递
数据挖掘技术在入侵检测系统中的应用 被引量:11
13
作者 蒋嶷川 盛丰 《计算机工程》 CAS CSCD 北大核心 2001年第4期130-131,170,共3页
入侵检测系统是一种检测网络入侵行为的工具。然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也... 入侵检测系统是一种检测网络入侵行为的工具。然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况,详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。 展开更多
关键词 入侵检测系统 数据挖掘 INTERNET 网络安全 信息安全 计算机网络
下载PDF
单类支持向量机的研究进展 被引量:20
14
作者 尹传环 牟少敏 +1 位作者 盛丰 黄厚宽 《计算机工程与应用》 CSCD 2012年第12期1-5,91,共6页
单类支持向量机是一种用途广泛的分类器,它能够应用于负类样本难以收集的领域中,如入侵检测、故障检测与诊断和遥感数据分类等领域。因此无论在理论研究还是实际应用方面,单类支持向量机受到越来越多的关注。回顾单类支持向量机的两种... 单类支持向量机是一种用途广泛的分类器,它能够应用于负类样本难以收集的领域中,如入侵检测、故障检测与诊断和遥感数据分类等领域。因此无论在理论研究还是实际应用方面,单类支持向量机受到越来越多的关注。回顾单类支持向量机的两种主要方法,阐述各种关于单类支持向量机的改进,包括使用未标号数据、选择样本点以及修改优化目标。对单类支持向量机做了总结。 展开更多
关键词 支持向量机 单类支持向量机 分类器
下载PDF
文本分类实现技术 被引量:15
15
作者 王灏 黄厚宽 盛丰 《广西师范大学学报(自然科学版)》 CAS 2003年第A01期173-179,共7页
文本分类是文本数据挖掘的重要技术.从文本分类实现过程的各个环节,包括建立文档模型、特征提取、维数约简、选择分类策略几个方面分别给出了目前实用的解决方案,同时对各种算法进行了分类和性能上的定性与定量的比较,最后讨论了国内文... 文本分类是文本数据挖掘的重要技术.从文本分类实现过程的各个环节,包括建立文档模型、特征提取、维数约简、选择分类策略几个方面分别给出了目前实用的解决方案,同时对各种算法进行了分类和性能上的定性与定量的比较,最后讨论了国内文本分类研究中的一些问题和未来的发展. 展开更多
关键词 文本分类 特征提取 维数约简 向量空间模型 相似度 组合模型
下载PDF
一种优化相关规则的发现方法 被引量:12
16
作者 贺志 黄厚宽 盛丰 《计算机学报》 EI CSCD 北大核心 2006年第6期906-913,共8页
提出了一种基于相关性的框架.在此框架内,使用残差分析来判断两项之间是否是独立的.残差分析可以使得我们很容易地获得包含负蕴含规则在内的真正的关联(而不是并发)规则,而且不需要指定支持度和可信度阈值.为了提高发现规则的质量,文中... 提出了一种基于相关性的框架.在此框架内,使用残差分析来判断两项之间是否是独立的.残差分析可以使得我们很容易地获得包含负蕴含规则在内的真正的关联(而不是并发)规则,而且不需要指定支持度和可信度阈值.为了提高发现规则的质量,文中使用遗传算法来发现优化规则.在人工数据集和真实数据集上的实验结果表明文中的算法在发现规则的有趣性上优于类Apriori算法. 展开更多
关键词 相关性 关联规则 优化规则 兴趣度
下载PDF
一种基于有向无环图的多类SVM分类器 被引量:12
17
作者 李昆仑 黄厚宽 盛丰 《模式识别与人工智能》 EI CSCD 北大核心 2003年第2期164-168,共5页
本文提出了一种多类SVM分类器——ACDMSVM,它是基于决策有向无环图和积极约束的多类SVM分类器。对于k类问题,它将k(k-1)/2个改进的二类SVM分类器进行组合。为了提高分类器的训练及决策速度,对标准的二类SVM分类器进行三个方面的改进:利... 本文提出了一种多类SVM分类器——ACDMSVM,它是基于决策有向无环图和积极约束的多类SVM分类器。对于k类问题,它将k(k-1)/2个改进的二类SVM分类器进行组合。为了提高分类器的训练及决策速度,对标准的二类SVM分类器进行三个方面的改进:利用大间隔方法,对软间隔错误变量采用2-范数形式并应用积极约束。在训练阶段,使用含有根的二元有向无环图进行节点的选择,该有向无环图含k(k-1)/2个内部节点和k个叶节点。数值实验表明这是一种快速的多类SVM分类器。 展开更多
关键词 机器学习 支持向量机 有向无环图 ACDMSVM 多类SVM分类器
原文传递
应用证据理论(D-S方法)解多传感器数据融合问题 被引量:6
18
作者 宁云晖 盛丰 宁培泰 《系统工程与电子技术》 EI CSCD 北大核心 2001年第3期98-101,共4页
应用证据理论 (D -S方法 ) ,解在多传感器条件下的数据融合问题。具体方法是根据多个传感器对目标类型判断的基本概率分配函数 ,不断添加新的传感器数据 ,更新信任函数和似然函数 ,最终判断目标类型。并且将D -S方法与其它数据融合方法 ... 应用证据理论 (D -S方法 ) ,解在多传感器条件下的数据融合问题。具体方法是根据多个传感器对目标类型判断的基本概率分配函数 ,不断添加新的传感器数据 ,更新信任函数和似然函数 ,最终判断目标类型。并且将D -S方法与其它数据融合方法 (如Bayes方法 )进行了比较 ,说明了D -S方法的优越性和先进性。 展开更多
关键词 传感器 证据理论 数据融合
下载PDF
基于SVM技术的入侵检测 被引量:11
19
作者 李昆仑 赵俊忠 +1 位作者 黄厚宽 盛丰 《信息与控制》 CSCD 北大核心 2003年第6期495-499,506,共6页
针对日益严重的网络入侵事件 ,提出了一种新的入侵检测方法 .在对网络数据进行深刻的分析和研究的基础上 ,提出了基于支持向量机的入侵检测方法 .首先 ,对 1类SVM进行了必要的改进 ,使异常点聚集为一类 (即环绕原点的一类 ) .然后 ,使... 针对日益严重的网络入侵事件 ,提出了一种新的入侵检测方法 .在对网络数据进行深刻的分析和研究的基础上 ,提出了基于支持向量机的入侵检测方法 .首先 ,对 1类SVM进行了必要的改进 ,使异常点聚集为一类 (即环绕原点的一类 ) .然后 ,使用抽象化的网络数据对SVM进行训练 ,生成入侵事件的SVM分类器 .实验表明 。 展开更多
关键词 入侵检测 网络安全体系 SVM技术 支持向量机 计算机网络 网络数据
下载PDF
支持向量机多专家决策算法 被引量:10
20
作者 盛丰 黄厚宽 《模式识别与人工智能》 EI CSCD 北大核心 2000年第2期165-169,共5页
多专家决策算法是对多个专家的决策做出综合决策,使决策更符合实际情况。通常的算法使用各专家决策的加权求和法,由于各专家的权值在不同的情况下会有所不同,因此难以应用。本文提出采用基于支持向量机的非线性回归法进行综合决策,克服... 多专家决策算法是对多个专家的决策做出综合决策,使决策更符合实际情况。通常的算法使用各专家决策的加权求和法,由于各专家的权值在不同的情况下会有所不同,因此难以应用。本文提出采用基于支持向量机的非线性回归法进行综合决策,克服了权值变化的问题。多专家决策的另一途径是选取最佳的专家决策,本文采用基于支持向量机的非线性分类的方法,可以在不同情况下选取相应的最佳专家决策。本文提出的算法用于"隧道工程岩石力学参数综合处理系统",对若干子系统的结果进行综合,解决了专家权值变化的问题,取得了较精确的结果。 展开更多
关键词 支持向量机 多专家决策算法 隧道工程 岩石力学
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部