云环境中改进FCM和规则参数优化的网络入侵检测方法

来源 :电信科学 | 被引量 : 1次 | 上传用户:c546852942
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对云环境中的网络入侵检测问题,提出一种基于模糊推理的网络入侵检测方法。首先,利用互信息特征选择对样本特征进行降维。然后,利用提出的改进模糊C均值聚类(IFCM)方法对训练样本集进行聚类,根据各样本特征与集群的对应关系获得初始模糊规则库。接着,对每个规则的前件参数和后件参数进行调优,以此获得准确的规则库。最后,基于规则库对输入连接数据进行模糊推理,对其进行分类以实现入侵检测。在云入侵检测数据集上的实验结果表明,该方法能够准确检测出网络入侵,具有可行性和有效性。
其他文献
针对非师范类高校普通话测试站目前存在的专职管理人员缺乏,测试员队伍数量不足,无定期培养和考评机制,测试站功能发挥不够,测前宣传不到位部分考生弃考裸考等问题,从制度的
空天地通信网络作为无线通信的典型应用,因其固有的广播性质和广泛的覆盖区域,面临严重的无线通信安全问题。尤其在军用卫星通信方面,安全通信保障要求更是至关重要,如何实现通信的安全是一个必须要面对的问题。提出了空天地通信网络物理层安全通信的模型——协作—直连混合星地物理层安全通信系统模型。在该模型的基础上,通过研究中继选择问题、卫星和中继的功率分配问题等进一步提升系统的安全性能,并且以此提出了一个整体的
随着无线技术的迅猛发展,无线接入网络进入新的阶段,即第五代(5G)移动通信系统阶段。多种技术场景并存的5G环境具有异构性和动态性的特点,对无线资源管理提出了严峻的挑战。如何实现网络资源与用户需求之间的最佳匹配变得尤为重要。因此,5G环境下无线资源匹配算法已成为当前研究热点。提出一种面向蜂窝—D2D混合场景的双层博弈匹配算法,建立基于用户体验质量的公平性匹配模型,采用双层的匹配博弈理论加以求解,通过
互联网域名系统的中心化解析体系蕴含无法避免的权力滥用风险,即一个顶级域可能从根区中被删除。通过分析当前根区中心化方面的相关工作,指出大多数解决方案主要是在当前根区之外部署新的根解析服务,而并未实现对根区数据的去中心化。提出一种对根区数据去中心化的方案,通过国家根之间点对点联盟实现根区数据分发与解析的去中心化。本方案将信任从点对点转变为集体,在具备自主、开放、平等、透明等特征的同时,通过区块链技术实
21世纪需要的是有自主性、创造性的人才。这一目标的提出给高校教育提出了新的挑战,高校个性教育迫在眉睫。本文通过高校搞怪毕业照这一现象对我国高校目前的个性教育进行探讨