基于属性约简和SVM参数优化的入侵检测方法

来源 :计算机应用与软件 | 被引量 : 6次 | 上传用户:a1028399914
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
支持向量机(SVM)对于小样本、非线性、高维等分类问题,具有较强的适用性。但是SVM存在训练时间长,样本集占用存储空间过大等问题。提出一种基于属性约简和参数优化的SVM的入侵检测方法。利用粗糙集理论对样本集进行特征约简并使用改进的网格搜索算法对SVM参数进行优化,删除对入侵检测无影响的属性,从而解决SVM训练时间长以及存储空间大的问题。KDD99数据集下的实验表明,该方法是有效的入侵检测方式,不仅加快训练速度,还提高入侵检测的准确率。
其他文献
分析了当前单点登录技术的现状,对主要的几种单点登录模型进行了比较,提出采用经纪人、代理与令牌混合模式的单点登录方案——基于BA-T模式的跨域单点登录系统。系统采用易于管理的集中认证模式,并使用双令牌模式进行身份验证,保证安全性和灵活性,通过URL参数的方式实现跨域的单点登录,同时还为DotNet及Java架构的应用提供了统一的WebAgent模块供调用,从而降低了应用改造成本。
根据毛泽东<矛盾论>中的哲学原理,结合中国发展现状,邓小平提出了非均衡发展战略的构想并加以实施.事实证明,邓小平的非均衡发展战略在理论和实践上都产生了巨大的作用和影响
通过分析服务器群集系统的结构和工作原理,采用随机Petri网分别建立基本处理单元的软硬件可用性模型、共享数据磁盘可用性模型和服务器可用性模型。综合各个模型,得到服务器集群系统的可用性模型,通过仿真分析可知,采用集群技术可以有效提高服务器的可靠性。
随着矿业开采规模的加大,尾矿数量随之增加,尾矿的堆存不仅占用大量的土地。而且产生了严重的生态环境问题;通过复垦、作为井下填充材料、提取有用元素等方法对尾矿进行综合利用
框架是一组相互协作的类,形成某类软件的一个可复用设计。设计模式描述了软件设计中的共性问题的解决方案,首次把设计模式引入到有限元软件框架设计中,并给出了几种设计模式的具体实现,使有限元软件框架更易于重用和扩展。