收藏本站
《西安建筑科技大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于系统能量理论的聚类算法及其应用研究

乔坤  
【摘要】: 聚类就是要把大数据集合中相似度较高的对象聚集在一起,而把相似度较低的对象区分开来,使得类之间相似性尽量小,而类内的相似性尽量大。目前聚类已被应用于多个领域,但随着人类对自然和社会认识的不断深入,对现有聚类算法提出了新的挑战。毋庸置疑,现有的算法确实能够解决一些问题,但是还不存在“万能”的解决方案。把聚类算法应用到入侵检测过程中则是人们研究的一个新的领域,尤其是网络的高速发展对入侵检测系统提出了新的要求。这些挑战和要求需要人们对聚类作进一步的研究。 本论文首先介绍聚类的定义,综述几种常用的聚类算法,分析聚类的有效性,给出多种聚类有效性评价指标,并分析和总结各自的特点。接着提出一种新的聚类算法,即基于系统能量理论的聚类算法。在这个过程中,定义能量函数和聚类预处理,详细地描述聚类过程,并结合熵理论提出一种新的聚类有效性评价函数,还通过信息熵与样本分布的关系、信息熵与样本相似性系数的关系、相似性系数与样本系统能量的关系推导出了信息熵与样本系统能量的关系,并经过实验证明本文提出的聚类算法和聚类有效性函数的有效性。再次,为了更准确的得到样本系统的能量,提高聚类算法的分类准确性,通过分析神经网络学习方式和算法,尤其是对BP神经网络的分析,提出一种新的神经网络模型,利用该神经网络来调节样本不同属性的权重,并推导神经网络初始权值的确定方法和神经网络的训练过程。接着,综述入侵检测系统的原理和性能评价方法,构建系统的结构,给出检测过程,为了提高检测效率,还重点分析数据约简算法。最后对KDD99数据集进行实验证明该算法能够很好的应用到入侵检测系统中,而且神经网络的改进使聚类算法的聚类准确性和入侵检测系统的检测率有了较大的提高。 本文将系统能量理论应用到聚类算法中和将算法应用到入侵检测系统中,可以很好的进行聚类和入侵检测,尤其是通过神经网络对算法的改进,能够更准确的进行聚类和网络入侵检测,将有利于聚类和入侵检测的进一步研究。
【学位授予单位】:西安建筑科技大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:F224

【引证文献】
中国硕士学位论文全文数据库 前1条
1 张佳佳;基于猴群算法的入侵检测技术研究[D];天津大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 李建祥,史风林;BIRCH算法在自适应WEB设计中的应用[J];北京工商大学学报(自然科学版);2003年02期
2 张华,曾琪明,李小凡,高亮,刘贻华,张树义;大图像分块法在InSAR处理中的应用探讨[J];测绘通报;2005年09期
3 庞士梅;;覆盖聚类在Web信息检索中的应用研究[J];大学图书情报学刊;2006年04期
4 黄修丹;数据挖掘领域中的聚类分析及应用[J];闽江学院学报;2004年05期
5 李菁菁,邵培基,黄亦潇;数据挖掘在中国的现状和发展研究[J];管理工程学报;2004年03期
6 李荣陆,王建会,陈晓云,陶晓鹏,胡运发;使用最大熵模型进行中文文本分类[J];计算机研究与发展;2005年01期
7 秦文展;;如何运用系统理论建设先进企业文化[J];市场论坛;2006年03期
8 邵峰晶,张斌,于忠清;多阈值BIRCH聚类算法及其应用[J];计算机工程与应用;2004年12期
9 蔡伟鸿,刘震;基于密度聚类算法的入侵检测研究[J];计算机工程与应用;2005年21期
10 桂现才;;基于相对熵的一种属性约简算法[J];计算机工程与应用;2006年33期
中国博士学位论文全文数据库 前1条
1 崔广才;基于粗糙集的数据挖掘方法研究[D];吉林大学;2004年
中国硕士学位论文全文数据库 前4条
1 陆爱国;粗糙集理论及其扩展模型的研究[D];西安电子科技大学;2004年
2 李玮;基于聚类方法的入侵检测研究[D];西安电子科技大学;2005年
3 孟增辉;聚类算法研究[D];河北大学;2005年
4 刘冬寒;改进的高维空间数据聚类算法及其在农业信息化中的应用[D];吉林大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 赵自平;;基于多代理技术的入侵检测机制研究[J];信息安全与技术;2010年10期
2 舒伟权;;基于项目化教学的计算机网络实践课程设计与研究[J];办公自动化;2012年04期
3 康海燕;;基于EJB委派技术的在线抽题组卷策略研究[J];北京信息科技大学学报(自然科学版);2009年02期
4 胡健;杨炳儒;宋泽锋;钱榕;;基于非结构化数据挖掘结构模型的Web文本聚类算法[J];北京科技大学学报;2008年02期
5 徐若兰;陈华;郭靖;;气候变化对汉江流域上游水文极值事件的影响[J];北京师范大学学报(自然科学版);2010年03期
6 田彦山;;基于山峰聚类的聚类上限确定方法[J];江西师范大学学报(自然科学版);2007年02期
7 宋海周;钱鹰;;基于统计特征的人脸识别研究[J];重庆邮电大学学报(自然科学版);2011年01期
8 李晓宁;李晓峰;;空间聚类在精准施肥中应用的研究[J];长春师范学院学报(人文社会科学版);2008年10期
9 李政;杨玲;郭德全;程昌玉;;非线性模糊化SOM图像分类的方法在含噪声图像融合中的应用[J];成都信息工程学院学报;2009年06期
10 张栒;邓辉文;;基于减法聚类与聚类有效性评判的FCM聚类[J];重庆工学院学报;2006年05期
中国重要会议论文全文数据库 前10条
1 ;WTCA:A Web Text Clustering Algorithm Based on DFSSM[A];第二十七届中国控制会议论文集[C];2008年
2 ;Robust Face Recognition by Fusion Local Singular Value Feature and Deformable Model[A];第二十九届中国控制会议论文集[C];2010年
3 廖海斌;王宏勇;;基于灰色理论的人脸图像特征融合识别[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
4 索继东;刘人杰;杨广治;;基于模糊聚类的雷达与GPS的数据融合[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年
5 唐向宏;杨联杰;黄雄军;;基于奇异值分解与KL变换的数字水印算法[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
6 吴殷;张剑;李安民;;关联规则挖掘技术在运动视觉分析中的应用[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第三卷)[C];2010年
7 邹丹;;关于点实体密度的插值算法探究[A];2009`中国地理信息产业论坛暨第二届教育论坛就业洽谈会论文集[C];2009年
8 何振峰;;关联熵及其应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
9 张萍;;逆向工程中基于聚类的点云数据精简[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年
10 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 赵莹;半监督支持向量机学习算法研究[D];哈尔滨工程大学;2010年
2 潘如如;基于数字图像处理的机织物结构参数识别[D];江南大学;2010年
3 张目;高技术企业信用风险影响因素及评价方法研究[D];电子科技大学;2010年
4 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
5 张开广;郑州地区仰韶文化遗址空间模式研究[D];解放军信息工程大学;2010年
6 郭志强;基于子空间分析的人脸识别算法研究[D];武汉理工大学;2010年
7 曹葵康;支持向量机加速方法及应用研究[D];浙江大学;2010年
8 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
9 吕青;思维进化和支持向量机理论及其在炼焦配煤优化中的应用研究[D];太原理工大学;2011年
10 张翔;文本挖掘技术研究及其在综合风险信息网络中的应用[D];西北大学;2011年
中国硕士学位论文全文数据库 前10条
1 朱耿峰;支持向量机在冲击地压预测模型中的应用研究[D];山东科技大学;2010年
2 彭霄;基于嗅觉神经网络的织物图像识别[D];浙江理工大学;2010年
3 杨海陆;公路收费系统数据分析与挖掘[D];哈尔滨工程大学;2010年
4 周霞;基于粗糙集的电子商务交易知识获取研究[D];哈尔滨工程大学;2010年
5 李贤;混合属性聚类算法研究[D];长沙理工大学;2010年
6 孙洋;基于免疫遗传算法和粒子群算法的聚类研究[D];长沙理工大学;2010年
7 刘坤朋;数据挖掘中聚类算法的研究[D];长沙理工大学;2010年
8 赵群;极小化标注的音频分类和句子切分的研究[D];中国海洋大学;2010年
9 刘巍;基于聚类的孤立点发现技术研究及其在审计中的应用[D];中国海洋大学;2010年
10 姚轶敏;校园网不安全信息检测系统的设计与实现[D];苏州大学;2010年
【同被引文献】
中国期刊全文数据库 前9条
1 高彩英;赵新建;;基于遗传算法的入侵检测系统[J];安防科技;2006年09期
2 耿雪春;沈高峰;;入侵检测技术及其发展[J];光盘技术;2009年07期
3 黄勤;廖伟;刘益良;李楠;杨洁;;一种针对SYN-Flooding攻击的防范方法[J];计算机科学;2005年10期
4 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
5 朱明,明鸣,王军;基于异类挖掘的网络入侵检测方法[J];计算机工程;2003年13期
6 周荃;王崇骏;王珺;周新民;陈世福;;基于人工智能技术的网络入侵检测的若干方法[J];计算机应用研究;2007年05期
7 魏宇欣;武穆清;;智能网格入侵检测系统[J];软件学报;2006年11期
8 俞研;黄皓;;基于改进多目标遗传算法的入侵检测集成方法(英文)[J];软件学报;2007年06期
9 张树东;曹元大;廖乐健;;资源调度中的资源信度模型和调度算法[J];小型微型计算机系统;2005年12期
中国博士学位论文全文数据库 前2条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前3条
1 江子扬;基于遗传算法的入侵检测系统的研究[D];哈尔滨理工大学;2004年
2 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
3 刘衍鹏;基于改进的遗传神经网络入侵检测系统的应用研究[D];重庆大学;2009年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 王璐;基于改进的GP和聚类分析的入侵检测方法研究[D];云南大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 余正环,过泉生,俞蓓华,陈又申,陈晴;自备电厂的火电厂值长监视与管理平台系统[J];宝钢技术;1997年04期
2 李艳梅,徐伯俊,高卫东;织物组织结构参数自动识别系统的研究[J];北京纺织;2002年02期
3 曾琪明,解学通;基于谱运算的复相关函数法在干涉复图像配准中的应用[J];测绘学报;2004年02期
4 乔斌,郑洪涛,郭智疆,李玉榕,蒋静坪;针对信息系统不完备性的粗糙集分层递阶约简[J];电路与系统学报;2001年02期
5 肖利,金远平,徐宏炳,王能斌;一个新的挖掘广义关联规则算法[J];东南大学学报;1997年06期
6 范九伦,裴继红,谢维信;基于可能性分布的聚类有效性[J];电子学报;1998年04期
7 刘瑞祯,谭铁牛;基于奇异值分解的数字图像水印方法[J];电子学报;2001年02期
8 范九伦,吴成茂;划分系数和总变差相结合的聚类有效性函数[J];电子学报;2001年11期
9 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
10 甘俊英,张有为;一种基于奇异值特征的神经网络人脸识别新途径[J];电子学报;2004年01期
中国博士学位论文全文数据库 前1条
1 周德龙;人脸识别技术研究[D];西北工业大学;2000年
【相似文献】
中国期刊全文数据库 前10条
1 谢骏;胡均川;笪良龙;李玉阳;卢晓亭;;海洋声速剖面的自动聚类研究[J];海洋学报(中文版);2009年02期
2 郭凌翔;郭洪;陈周同;;一种改进的ART2算法及其在入侵检测中的应用[J];福州大学学报(自然科学版);2010年05期
3 黄丽娟;甘筱青;;基于SOFM神经网络的e-供应链客户聚类分析及营销策略[J];系统工程理论与实践;2007年12期
4 苏伟,卢玉蓉,聂德新,张承平;自组织竞争神经网络在决策分析中的应用[J];物探化探计算技术;2005年02期
5 吴水秀,谢龙明;一种基于HOP神经网络的IDS模型[J];江西师范大学学报(自然科学版);2003年04期
6 李精英;陈新民;陈建永;何平;;基于数据挖掘的砂土地震液化预测模型研究[J];中国地质灾害与防治学报;2008年02期
7 魏玉虎;齐光辉;杨军伟;黄景春;;河南省矿山环境地质问题综合评价分区研究[J];水文地质工程地质;2007年02期
8 孙珊珊;;聚类分析在入侵检测中的应用[J];河北省科学院学报;2010年03期
9 钱云涛,谢维信;聚类神经网络的通用设计方法[J];西安电子科技大学学报;1997年01期
10 王硕儒,赵举孝,范德江;自组织神经网络用于地质样品分类[J];物探与化探;1997年02期
中国重要会议论文全文数据库 前10条
1 高林;刘喜梅;;多模型中权值确定的新方法及其应用[A];2009年中国智能自动化会议论文集(第二分册)[C];2009年
2 肖健华;吴今培;;数据挖掘技术及其应用实例[A];2001年中国智能自动化会议论文集(下册)[C];2001年
3 李擎;郑德玲;汤新蓓;连晋生;;模糊神经网络泛化误差问题的研究[A];1996年中国控制会议论文集[C];1996年
4 顾军华;周瑞英;李娜娜;谭庆;;一种基于免疫和Hopfield神经网络的多峰值优化算法[A];全国第十届企业信息化与工业工程学术年会论文集[C];2006年
5 牟喜斌;邹开其;;模糊聚类神经网络的死点问题[A];第12届全国模糊系统与模糊数学学术年会论文集[C];2004年
6 彭瑶;孙季丰;;一种基于SGNN和IHS的图像融合新方法[A];第十三届全国图象图形学学术会议论文集[C];2006年
7 史金成;胡学钢;;基于约束的数据流聚类研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 高尚;庄凤庭;;基于灰色理论的裁判员评估[A];第九届中国青年信息与管理学者大会论文集[C];2007年
9 于孟;张清东;沃海波;杜海宪;蒋伟挺;王福旭;;硬态不锈钢轧制表面硬度预报模型的研究[A];2007中国钢铁年会论文集[C];2007年
10 侯艳芳;冯红梅;;基于神经网络的调制识别算法的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
中国重要报纸全文数据库 前10条
1 记者  张宝敏;天津科技大学“大家庭”关爱贫困学子[N];中国教育报;2006年
2 本报记者 陈成智;为了少数民族地区的腾飞[N];海南日报;2007年
3 吴静;学为人师 求新务实[N];青岛日报;2006年
4 陈雪松陈晓玲 记者 胡毅;规范校园饮食制度 健全食品质量安全[N];中国食品质量报;2007年
5 胡晓伟;天津科技大学:彰显轻工特色 成果转化服务经济发展[N];天津日报;2008年
6 记者 韩晓玲 实习生 隆栋 通讯员 李灿华;首个县域发展研究中心落户武汉科技大学[N];湖北日报;2008年
7 记者 林亚茗 通讯员 林晓涌;我省拟组建“广东科技大学”[N];南方日报;2006年
8 刘盈蓉 高韶华 马科林;雨湖工商打击传销不留空挡[N];湘潭日报;2008年
9 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
10 ;“省心”才是硬道理[N];网络世界;2004年
中国博士学位论文全文数据库 前10条
1 冯永;基于计算智能的聚类技术及其应用研究[D];重庆大学;2006年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
4 刘志祥;深部开采高阶段尾砂充填体力学与非线性优化设计[D];中南大学;2005年
5 戴雪龙;PET探测器神经网络定位方法研究[D];中国科学技术大学;2006年
6 马戎;智能控制技术在炼钢电弧炉中的应用研究[D];西北工业大学;2006年
7 文敦伟;面向多智能体和神经网络的智能控制研究[D];中南大学;2001年
8 吴大宏;基于遗传算法与神经网络的桥梁结构健康监测系统研究[D];西南交通大学;2003年
9 杜文斌;基于神经网络的冠心病证候诊断标准与药效评价模型研究[D];辽宁中医学院;2004年
10 熊雪梅;参数化模糊遗传神经网络及在植物病害预测的应用[D];南京农业大学;2004年
中国硕士学位论文全文数据库 前10条
1 乔坤;基于系统能量理论的聚类算法及其应用研究[D];西安建筑科技大学;2007年
2 徐东菊;基于神经网络的入侵检测系统的研究与实现[D];新疆大学;2005年
3 王鹤翔;基于神经网络和模式匹配的入侵检测系统的研究与实现[D];沈阳工业大学;2006年
4 刘琦;入侵检测中神经网络及数据融合方法的若干应用[D];南京理工大学;2004年
5 王新;基于组合分析的入侵检测系统研究[D];辽宁工程技术大学;2005年
6 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
7 张磊;数据挖掘聚类算法研究与系统设计[D];电子科技大学;2006年
8 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年
9 陈学涛;基于临床路径的病例组合研究[D];第三军医大学;2005年
10 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026