《计算机工程与应用》唯一官方网站
 首页  |  期刊介绍  |  编委会  |  投稿指南  |  道德声明  |  中图分类号  |  期刊订阅  |  联系我们  |  English
《计算机工程与应用》唯一官方网站
数据库、数据挖掘、机器学习 最新目录 | 下期目录 | 过刊浏览 | 高级检索  |   
改进K-means算法在入侵检测中的应用研究
王  茜,刘胜会
重庆大学 计算机学院,重庆 400044
Application research of improved K-means algorithm in intrusion detection
WANG Qian, LIU Shenghui
College of Computer Science, Chongqing University, Chongqing 400044, China
 全文: PDF (500 KB)   HTML (1 KB)  输出: BibTeX | EndNote (RIS)      背景资料
摘要 为了弥补传统K-means聚类算法在K值确定和初始中心选择难等方面的不足,基于“合并与分裂”思想,提出一种改进的K-means聚类算法。将数据独立程度概念引入实验数据子集构造理论中,利用独立程度评价属性的重要性;根据点密度将数据集合并为若干类,结合最小支撑树聚类算法与传统K-means聚类算法实现分裂;使用KDD Cup99数据集对改进算法在入侵检测中的应用进行仿真实验。结果表明,改进算法在检测率和误报率方面均优于传统K-means算法。
服务
把本文推荐给朋友
加入我的书架
加入引用管理器
E-mail Alert
RSS
作者相关文章
王 茜
刘胜会
关键词入侵检测   数据挖掘   聚类算法   K-means聚类   最小支撑树     
Abstract: An improved K-means clustering algorithm is put forward on basis of the split-merge method for the purpose of remedying defects both in determination of value in K and in selection of initial cluster centre of traditional K-means clustering. The concept of independence degree of date is incorporated into the experimental date subset construction theory, using independence degree to evaluate the importance of nature. The database is merged into several classes in respect of density of date points, the combination of the minimum spanning tree algorithm and traditional K-means clustering algorithm is conducive to the achievement of splitting. The KDD Cup99 database is applied to conduct simulation experiment on the application of the improved algorithm in intrusion detection. The results indicate that the improved algorithm prevails over traditional K-means algorithm in detection rate and false alarm rate.
Key wordsintrusion detection   data mining   clustering algorithm   K-means clustering   minimum spanning tree   
引用本文:   
王 茜,刘胜会. 改进K-means算法在入侵检测中的应用研究[J]. 《计算机工程与应用》唯一官方网站, 2015, 51(17): 124-127.
WANG Qian,LIU Shenghui. Application research of improved K-means algorithm in intrusion detection[J]. CEA, 2015, 51(17): 124-127.
链接本文:  
http://cea.ceaj.org/CN/
 
没有找到本文相关图表信息
没有本文参考文献
[1] 刘文进1,张 蕾2,孙劲光1. 近邻传播聚类优化的角点检测改进算法[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(9): 219-222.
[2] 王金凤,邢长征. 基于道路网络的移动对象聚类[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(7): 74-78.
[3] 任晓奎,缴文斌,周 丹. 基于粒子群的加权朴素贝叶斯入侵检测模型[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(7): 122-126.
[4] 武 健. 网络用户访问模式挖掘算法研究[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(5): 61-64.
[5] 李宗林,罗 可. DBSCAN算法中参数的自适应确定[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(3): 70-73.
[6] 杜红乐,樊景博. 基于半监督模糊聚类的入侵检测[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(3): 96-99.
[7] 王舒洋,慕晓冬,张 力. 基于粗糙集的改进树突状细胞算法[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(23): 172-175.
[8] 董本志,丁文雪. 大数据环境下超声波焊缝缺陷识别方法的研究[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(23): 176-180.
[9] 董 峰1,周鹏旭2. 面向云计算平台的多层免疫入侵检测模型[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(21): 101-104.
[10] 孙 剑,刘 渊,赵新杰. 基于聚类的应用层DDoS攻击检测方法研究[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(21): 116-120.
[11] 兰 红,王秋丽. 基于聚类和马氏距离的多角度SURF图像匹配算法[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(21): 211-217.
[12] 周 靖1,2,佘玉轩1,2,熊 赟1,2,3. MaLDA:基于LDA的用药分析[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(18): 8-13.
[13] 赵湘民1,2,陈 曦1,潘 楚3. 基于稠密区域的K-medoids聚类算法[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(16): 85-89.
[14] 王 旭,谢沐男,邓 蕾. 基于粗糙集的物流资源分类方法研究[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(14): 67-71.
[15] 赵 旭,王 伟. 结合遗传算法的NIDS多媒体包多线程择危模型[J]. 《计算机工程与应用》唯一官方网站, 2016, 52(14): 115-118.
版权所有 © 《《计算机工程与应用》唯一官方网站》编辑部
通信地址: 北京619信箱26分箱 邮编: 100083 电话: (010)89055542 E-mail: ceaj@vip.163.com
技术支持:北京玛格泰克科技发展有限公司
京ICP备13024262号-1