软计算中的软硬度研究在入侵检测中的应用

来源 :河南师范大学 | 被引量 : 0次 | 上传用户:lutaixiaoxin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
九十年代以来,软计算的概念和方法引起了人们的广泛关注。软计算不是技术和概念的同类体,而是一个方法的集合,这个集合的主要成员包括模糊逻辑(FL)、神经计算(NC)、概率推理(PR),还有后来包括进来的进化计算(EC)、混沌系统(CS)、信任网络(BN)以及部分学习理论(LT)等。软计算的本质和硬计算不同,其目的在于适应现实世界中普遍存在的不精确性。因此,软计算的指导原则是开拓对不精确性、不确定性和部分真实的容忍,以达到可处理性、鲁棒性、低成本求解。强调严格和精确是经典计算的特点,但过分追求严格和精确,有时并非易事,甚至会弄巧成拙,造成极度不合理,甚至是严重错误。而对于软计算来说,虽然克服了经典计算的弊端,开辟了对现实世界更加合理、更加自然的刻画和描述之路,但同样重要的是,“软”的把握关系着问题的有效解决,在“硬”和“软”之间应该有一个“度”的问题,过分的“硬”不行,过分的“软”同样不可取。本文以模糊理论为切入点,主要研究了以下两个方面的问题: (1)软计算中把握软硬度的原则在深入研究和分析模糊匹配和模糊排序问题的基础上,提炼出软计算应该遵循的四项基本原则:注意特殊情况的原则、注意边界问题的原则、主观判断与客观相结合的原则、以及符合实际情况的原则。这些原则不能代替具体的软计算,但会指导软计算产生正确的结果,避免得出错误或不恰当的结论,是软计算必须遵循的重要原则。这些原则不仅对模糊逻辑有效,而且对整个软计算具有普遍意义。它能帮助人们正确把握软计算中的“度”,从而保证软计算应有的科学性和合理性。 (2)根据软计算原则,提出并分析了一种新的基于平均隶属度的网络入侵检测方法在分析把握软计算“软度”的几条原则的过程中,我们根据符合实际情况的原则,提出一种新的基于平均隶属度的网络入侵检测方法-AMID。这种方法通过度量实时行为和正常行为的贴近程度来判断当前是否存在异常行为,理论基础夯实,判断过程简单易于实现。实验结果说明,该方法在降低系统误报率方面有较为明显的改进。
其他文献
关联规则挖掘是数据挖掘中的重要方法,目前主流的关联规则挖掘算法有Apriori算法、Eclat算法、Fp-growth算法等。上述算法存在如下问题:(1)Apriori算法存在大量I/O操作以及生
防水透湿纺织品是新型高档面料中较重要的一类,近年来发展迅速,广受欢迎。防水性是防水透湿纺织品的重要指标之一,因此研究织物防水性能的自动检测方法是该领域的研究重点之一。
随着Internet和计算机技术的发展,三维模型的应用领域也越来越广泛。由于构建一个高度逼真的三维模型十分费时费力,因此对已有的三维模型进行复用就变得越来越重要。面对庞大
高速连续产生数据的数据流使得需要对原始数据集进行多次扫描挖掘的传统方法变得力不从心。如何应用结构简单、具有全局最优、推广能力强且应用最广泛技术之一的支持向量机在
基于对等技术的广域网存储系统,可以满足当前众多新兴应用对存储系统可靠性、可用性及可伸缩性的需求,是现阶段及未来存储技术发展的一个主要方向。与传统的基于DAS、NAS或SA
在我国中小城市供水调度系统中,各管网监测点分布范围广、数量多、距离远、不集中,并且基于数传电台的数据采集及传送易出错,所以传统的监测方式已经很难满足需求。在调度供水时
近年来,人们对因特网的拥塞控制进行了大量研究,其中TCP端到端的捌塞控制机制是Internet高层数据传送可靠性和稳定性的重要保障。TCP拥塞控制的前提是视网络拥塞为数据丢失的唯
软件需要持续演化来满足用户需求的扩张、系统错误的修复以及对新环境和配置的适应等情况。然而随着软件演化,不仅会导致复杂度大幅度提高,降低了软件本身的质量;还可能背离最
基于隐性反馈的协同推荐通过用户的隐性反馈行为去构造用户的喜好模型以改善推荐系统的用户体验,其主要存在以下问题:1)数据极度稀疏。单一用户在某一领域内一般只在个别物品
动画自动生成技术是由中科院数学所的陆汝钤院士提出的,结合了人工智能理论与现代多媒体技术的全新动画制作过程。系统接收以受限自然语言描述的故事脚本,使用多项人工智能技