期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
An Efficient Outlier Detection Approach on Weighted Data Stream Based on Minimal Rare Pattern Mining 被引量:2
1
作者 Saihua Cai Ruizhi Sun +2 位作者 Shangbo Hao Sicong Li Gang Yuan 《China Communications》 SCIE CSCD 2019年第10期83-99,共17页
The distance-based outlier detection method detects the implied outliers by calculating the distance of the points in the dataset, but the computational complexity is particularly high when processing multidimensional... The distance-based outlier detection method detects the implied outliers by calculating the distance of the points in the dataset, but the computational complexity is particularly high when processing multidimensional datasets. In addition, the traditional outlier detection method does not consider the frequency of subsets occurrence, thus, the detected outliers do not fit the definition of outliers (i.e., rarely appearing). The pattern mining-based outlier detection approaches have solved this problem, but the importance of each pattern is not taken into account in outlier detection process, so the detected outliers cannot truly reflect some actual situation. Aimed at these problems, a two-phase minimal weighted rare pattern mining-based outlier detection approach, called MWRPM-Outlier, is proposed to effectively detect outliers on the weight data stream. In particular, a method called MWRPM is proposed in the pattern mining phase to fast mine the minimal weighted rare patterns, and then two deviation factors are defined in outlier detection phase to measure the abnormal degree of each transaction on the weight data stream. Experimental results show that the proposed MWRPM-Outlier approach has excellent performance in outlier detection and MWRPM approach outperforms in weighted rare pattern mining. 展开更多
关键词 outlier detection WEIGHTED data stream MINIMAL WEIGHTED RARE pattern mining deviation factors
在线阅读 下载PDF
Anomalous Network Packet Detection Using Data Stream Mining
2
作者 Zachary Miller William Deitrick Wei Hu 《Journal of Information Security》 2011年第4期158-168,共11页
In recent years, significant research has been devoted to the development of Intrusion Detection Systems (IDS) able to detect anomalous computer network traffic indicative of malicious activity. While signature-based ... In recent years, significant research has been devoted to the development of Intrusion Detection Systems (IDS) able to detect anomalous computer network traffic indicative of malicious activity. While signature-based IDS have proven effective in discovering known attacks, anomaly-based IDS hold the even greater promise of being able to automatically detect previously undocumented threats. Traditional IDS are generally trained in batch mode, and therefore cannot adapt to evolving network data streams in real time. To resolve this limitation, data stream mining techniques can be utilized to create a new type of IDS able to dynamically model a stream of network traffic. In this paper, we present two methods for anomalous network packet detection based on the data stream mining paradigm. The first of these is an adapted version of the DenStream algorithm for stream clustering specifically tailored to evaluate network traffic. In this algorithm, individual packets are treated as points and are flagged as normal or abnormal based on their belonging to either normal or outlier clusters. The second algorithm utilizes a histogram to create a model of the evolving network traffic to which incoming traffic can be compared using Pearson correlation. Both of these algorithms were tested using the first week of data from the DARPA ’99 dataset with Generic HTTP, Shell-code and Polymorphic attacks inserted. We were able to achieve reasonably high detection rates with moderately low false positive percentages for different types of attacks, though detection rates varied between the two algorithms. Overall, the histogram-based detection algorithm achieved slightly superior results, but required more parameters than the clustering-based algorithm. As a result of its fewer parameter requirements, the clustering approach can be more easily generalized to different types of network traffic streams. 展开更多
关键词 anomaly detection Clustering data stream mining INTRUSION detection System HISTOGRAM PAYLOAD
暂未订购
Data Stream Subspace Clustering for Anomalous Network Packet Detection 被引量:1
3
作者 Zachary Miller Wei Hu 《Journal of Information Security》 2012年第3期215-223,共9页
As the Internet offers increased connectivity between human beings, it has fallen prey to malicious users who exploit its resources to gain illegal access to critical information. In an effort to protect computer netw... As the Internet offers increased connectivity between human beings, it has fallen prey to malicious users who exploit its resources to gain illegal access to critical information. In an effort to protect computer networks from external attacks, two common types of Intrusion Detection Systems (IDSs) are often deployed. The first type is signature-based IDSs which can detect intrusions efficiently by scanning network packets and comparing them with human-generated signatures describing previously-observed attacks. The second type is anomaly-based IDSs able to detect new attacks through modeling normal network traffic without the need for a human expert. Despite this advantage, anomaly-based IDSs are limited by a high false-alarm rate and difficulty detecting network attacks attempting to blend in with normal traffic. In this study, we propose a StreamPreDeCon anomaly-based IDS. StreamPreDeCon is an extension of the preference subspace clustering algorithm PreDeCon designed to resolve some of the challenges associated with anomalous packet detection. Using network packets extracted from the first week of the DARPA '99 intrusion detection evaluation dataset combined with Generic Http, Shellcode and CLET attacks, our IDS achieved 94.4% sensitivity and 0.726% false positives in a best case scenario. To measure the overall effectiveness of the IDS, the average sensitivity and false positive rates were calculated for both the maximum sensitivity and the minimum false positive rate. With the maximum sensitivity, the IDS had 80% sensitivity and 9% false positives on average. The IDS also averaged 63% sensitivity with a 0.4% false positive rate when the minimal number of false positives is needed. These rates are an improvement on results found in a previous study as the sensitivity rate in general increased while the false positive rate decreased. 展开更多
关键词 anomaly detection INTRUSION detection System Network Security PREFERENCE SUBSPACE Clustering stream data mining
暂未订购
Continuous Outlier Monitoring on Uncertain Data Streams 被引量:1
4
作者 曹科研 王国仁 +3 位作者 韩东红 丁国辉 王爱侠 石凌旭 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第3期436-448,共13页
Outlier detection on data streams is an important task in data mining. The challenges become even larger when considering uncertain data. This paper studies the problem of outlier detection on uncertain data streams. ... Outlier detection on data streams is an important task in data mining. The challenges become even larger when considering uncertain data. This paper studies the problem of outlier detection on uncertain data streams. We propose Continuous Uncertain Outlier Detection (CUOD), which can quickly determine the nature of the uncertain elements by pruning to improve the efficiency. Furthermore, we propose a pruning approach -- Probability Pruning for Continuous Uncertain Outlier Detection (PCUOD) to reduce the detection cost. It is an estimated outlier probability method which can effectively reduce the amount of calculations. The cost of PCUOD incremental algorithm can satisfy the demand of uncertain data streams. Finally, a new method for parameter variable queries to CUOD is proposed, enabling the concurrent execution of different queries. To the best of our knowledge, this paper is the first work to perform outlier detection on uncertain data streams which can handle parameter variable queries simultaneously. Our methods are verified using both real data and synthetic data. The results show that they are able to reduce the required storage and running time. 展开更多
关键词 outlier detection uncertain data stream data mining parameter variable query
原文传递
Improved Data Discrimination in Wireless Sensor Networks 被引量:1
5
作者 B. A. Sabarish S. Shanmugapriya 《Wireless Sensor Network》 2012年第4期117-119,共3页
In Wireless Sensors Networks, the computational power and storage capacity is limited. Wireless Sensor Networks are operated in low power batteries, mostly not rechargeable. The amount of data processed is incremental... In Wireless Sensors Networks, the computational power and storage capacity is limited. Wireless Sensor Networks are operated in low power batteries, mostly not rechargeable. The amount of data processed is incremental in nature, due to deployment of various applications in Wireless Sensor Networks, thereby leading to high power consumption in the network. For effectively processing the data and reducing the power consumption the discrimination of noisy, redundant and outlier data has to be performed. In this paper we focus on data discrimination done at node and cluster level employing Data Mining Techniques. We propose an algorithm to collect data values both at node and cluster level and finding the principal component using PCA techniques and removing outliers resulting in error free data. Finally a comparison is made with the Statistical and Bucket-width outlier detection algorithm where the efficiency is improved to an extent. 展开更多
关键词 Wireless Sensor Networks (WSN) data mining CLUSTERING anomaly detection outlier detection
暂未订购
伪周期数据流局部异常离群因子检测仿真
6
作者 陈玉姝 王丽楠 王晨华 《计算机仿真》 2025年第4期386-390,共5页
为了精准检测伪周期数据流异常,提出一种基于局部离群因子的伪周期数据流异常检测方法。通过伪周期数据流的空间维度,展开网格划分处理。对邻域粗糙集模型展开分析构建特征冗余度度量特征冗余图,采用图割理论得到特征划分子集。引入聚... 为了精准检测伪周期数据流异常,提出一种基于局部离群因子的伪周期数据流异常检测方法。通过伪周期数据流的空间维度,展开网格划分处理。对邻域粗糙集模型展开分析构建特征冗余度度量特征冗余图,采用图割理论得到特征划分子集。引入聚类簇数评估方法确定最优特征分割,同时根据建立最优类簇结构评估指标展开伪周期数据流特征选择。利用改进孤立森林(iForest)和局部离群因子相结合的方式分别展开周期数据流异常检测,将获取的检测结果融合进而得到最终的伪周期数据流异常检测结果。实验结果表明,所提方法可以有效检测出伪周期数据流异常,获取良好的检测效果。 展开更多
关键词 局部离群因子 伪周期 数据流 异常检测
在线阅读 下载PDF
局部离群点挖掘算法研究 被引量:96
7
作者 薛安荣 鞠时光 +1 位作者 何伟华 陈伟鹤 《计算机学报》 EI CSCD 北大核心 2007年第8期1455-1463,共9页
离群点可分为全局离群点和局部离群点.在很多情况下,局部离群点的挖掘比全局离群点的挖掘更有意义.现有的基于局部离群度的离群点挖掘算法存在检测精度依赖于用户给定的参数、计算复杂度高等局限.文中提出将对象属性分为固有属性和环境... 离群点可分为全局离群点和局部离群点.在很多情况下,局部离群点的挖掘比全局离群点的挖掘更有意义.现有的基于局部离群度的离群点挖掘算法存在检测精度依赖于用户给定的参数、计算复杂度高等局限.文中提出将对象属性分为固有属性和环境属性,用环境属性确定对象邻域、固有属性计算离群度的方法克服上述局限;并以空间数据为例,将空间属性与非空间属性分开,用空间属性确定空间邻域,用非空间属性计算空间离群度,设计了空间离群点挖掘算法.实验结果表明,所提算法具有对用户依赖性少、检测精度高、可伸缩性强和运算效率高的优点. 展开更多
关键词 离群点检测 局部离群系数 R^*-树 数据挖掘 空间离群点 剔除平均
在线阅读 下载PDF
采用聚类技术探测空间异常 被引量:11
8
作者 邓敏 刘启亮 李光强 《遥感学报》 EI CSCD 北大核心 2010年第5期944-958,共15页
提出了一种基于聚类的空间异常探测方法。该方法通过空间聚类获得局部相关性较强的实体集合,分别探测空间异常,给出了一种稳健的空间异常度量指标,提高了异常探测结果的可靠性。通过实例验证以及与SOM方法的比较分析,证明了该方法的正... 提出了一种基于聚类的空间异常探测方法。该方法通过空间聚类获得局部相关性较强的实体集合,分别探测空间异常,给出了一种稳健的空间异常度量指标,提高了异常探测结果的可靠性。通过实例验证以及与SOM方法的比较分析,证明了该方法的正确性和优越性。 展开更多
关键词 空间异常探测 空间聚类 空间异常度量 空间数据挖掘
原文传递
多模态地理大数据时空分析方法 被引量:34
9
作者 邓敏 蔡建南 +4 位作者 杨文涛 唐建波 杨学习 刘启亮 石岩 《地球信息科学学报》 CSCD 北大核心 2020年第1期41-56,共16页
多模态地理大数据时空分析旨在融合地理大数据的多模态信息发现有价值的时空分布规律、异常表现、关联模式与变化趋势,是全空间信息系统的核心研究内容,并有望成为推进地理学人地关系研究的重要突破口。为应对地理大数据时代的新机遇与... 多模态地理大数据时空分析旨在融合地理大数据的多模态信息发现有价值的时空分布规律、异常表现、关联模式与变化趋势,是全空间信息系统的核心研究内容,并有望成为推进地理学人地关系研究的重要突破口。为应对地理大数据时代的新机遇与挑战,本文围绕4类核心的时空分析方法(时空聚类分析、时空异常分析、时空关联分析与时空预测分析),系统归纳了国内外研究现状,探讨了时空分析中多尺度建模、多视角协同、多特征认知与多特性表达的研究难点。进而,介绍了多模态地理大数据时空聚类、异常、关联与预测分析模型,更加全面、客观、精准地认知与理解时空大数据中潜在的地理知识,并且能够在气象环境监测、公共安全管理、城市设施规划等多个应用领域发挥关键作用。 展开更多
关键词 全空间信息系统 地理大数据 多模态特征 时空分析 时空聚类分析 时空异常分析 时空关联分析 时空预测分析
原文传递
一种空间交叉异常显著性判别的非参数检验方法 被引量:2
10
作者 杨学习 邓敏 +2 位作者 石岩 唐建波 刘启亮 《测绘学报》 EI CSCD 北大核心 2018年第9期1250-1260,共11页
空间异常探测旨在从海量空间数据中挖掘不符合普适性规律、表现出"与众不同"特性的空间实体集合,对于揭示地理现象的特殊发展规律具有重要价值。现有研究在空间异常度量方面取得了重要进展,但多缺乏对空间异常模式显著性的统... 空间异常探测旨在从海量空间数据中挖掘不符合普适性规律、表现出"与众不同"特性的空间实体集合,对于揭示地理现象的特殊发展规律具有重要价值。现有研究在空间异常度量方面取得了重要进展,但多缺乏对空间异常模式显著性的统计判别,且是针对单一类别数据,没有顾及多类别数据间的相互影响。为此,本文基于空间随机过程的思想,针对两种类别空间点数据,提出了一种空间交叉异常显著性判别的非参数检验方法。首先,针对基本数据集实体,采用约束Delaunay三角网,构建合理、稳定的空间邻近域;然后,统计落在基本数据集实体空间参考邻域半径范围内的参考数据集实体的数目,度量初始异常度;进而,采用α-Shape法构建支撑域,以空间随机过程为基础构建零模型,采用蒙特卡洛模拟检验空间异常的显著性;最后,采用生存距离对异常模式的稳定性进行评价分析。通过试验分析与比较发现,该方法能够有效识别具有统计显著性的空间交叉异常。 展开更多
关键词 空间数据挖掘 空间异常探测 交叉异常 非参数检验 显著性
在线阅读 下载PDF
基于快速峰值聚类的高速公路异常事件识别方法 被引量:2
11
作者 赵怀鑫 张英杰 +3 位作者 邓然然 丁明航 孙朝云 李伟 《长安大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第5期205-212,共8页
为准确全面感知高速公路交通运行状况,根据高速公路海量收费数据,提出一种高速公路通行异常事件识别的数据挖掘方法。首先,选取贵州省2017年1月的高速公路收费数据,筛选指定的进站、出站数据并去除多余字段,利用车辆进入和驶出收费站时... 为准确全面感知高速公路交通运行状况,根据高速公路海量收费数据,提出一种高速公路通行异常事件识别的数据挖掘方法。首先,选取贵州省2017年1月的高速公路收费数据,筛选指定的进站、出站数据并去除多余字段,利用车辆进入和驶出收费站时间计算其在该路段的通行时长。然后,使用快速峰值聚类算法对通行时长和车辆总重进行聚类分析,计算数据间欧式距离,将此距离矩阵作为算法输入,计算各数据点的局部密度ρ及与密度更高点的距离δ两项指标;这两项指标均以较高的点为聚类中心,进而对非中心点进行分类及优化,输出聚类结果;聚类结果中除被分为若干类的正常数据外,还存在一些数据点明显异于大部分正常数据的噪声点,即异常数据,对这些异常数据进行具体分析。接着,采用孤立点检测法对筛选出的数据进行清洗处理,提取异常数据,检测出通行时间过长、过短及车辆总重过高、过低等异常事件。最后,将孤立点检测法得到的异常数据与快速峰值聚类算法的异常数据进行对比。研究结果表明:快速峰值聚类识别异常事件的准确率高于孤立点检测法约20%,验证了提出算法的有效性和准确性;提出的算法能有效准确识别收费数据中隐藏的公路拥堵、长时间停留、疑似逃费和网络设备故障等异常事件,进而为高速公路运营服务和管理决策提供数据支持。 展开更多
关键词 交通信息与控制工程 智能交通 异常事件分析 快速峰值聚类 孤立点检测 高速公路收费数据 数据挖掘
原文传递
一种基于网格的数据流孤立点检测算法 被引量:1
12
作者 于翔 李艳波 +1 位作者 林连冬 许宪东 《黑龙江大学自然科学学报》 CAS 北大核心 2015年第2期276-280,共5页
数据流孤立点检测的主要目的是在合理的时间段内准确发现数据流中的孤立点。传统的孤立点检测算法可以有效发现静态数据集中的孤立点,在动态变化的数据流环境下并不适用,无法及时、有效地发现异常数据。针对数据流环境下对孤立点检测的... 数据流孤立点检测的主要目的是在合理的时间段内准确发现数据流中的孤立点。传统的孤立点检测算法可以有效发现静态数据集中的孤立点,在动态变化的数据流环境下并不适用,无法及时、有效地发现异常数据。针对数据流环境下对孤立点检测的实时发现、动态调整等要求以及传统算法的不适用,提出了一种新的基于网格的数据流孤立点检测算法ODGrid,ODGrid算法可以实时发现数据流中的异常数据,并根据数据流的变化情况,动态调整检测结果。通过在真实数据集与仿真数据集上的实验,证明了ODGrid算法在精度和速度上优于现有的孤立点检测算法,具有良好的伸缩性。 展开更多
关键词 数据挖掘 数据流 孤立点检测 网格
在线阅读 下载PDF
基于演化计算的异常轨迹并行检测算法 被引量:2
13
作者 唐梦梦 吉根林 赵斌 《数据采集与处理》 CSCD 北大核心 2017年第2期382-389,共8页
异常轨迹检测是轨迹数据挖掘研究领域的一个重要研究内容,基于演化计算的异常轨迹检测算法(Top-kevolving trajectory outlier detection,TOP-EYE)是一种有效的异常轨迹检测算法。不同于其他算法采用的轨迹距离计算方法,TOP-EYE算法从... 异常轨迹检测是轨迹数据挖掘研究领域的一个重要研究内容,基于演化计算的异常轨迹检测算法(Top-kevolving trajectory outlier detection,TOP-EYE)是一种有效的异常轨迹检测算法。不同于其他算法采用的轨迹距离计算方法,TOP-EYE算法从轨迹的方向和密度角度出发,采用演化计算的方式检测异常。为了提高TOP-EYE算法对海量轨迹数据集异常检测的效率,本文在其基础上提出了基于MapReduce的异常轨迹检测并行算法(Parallel detecting abnormal trajectory based on TOP-EYE,PDAT-TOP),利用MapReduce并行计算的优势提高了异常轨迹检测的效率。将算法PDAT-TOP在Hadoop平台上加以实现,实验结果表明,算法PDAT-TOP能够有效地检测异常轨迹,并且具有较高的可扩展性和加速比。 展开更多
关键词 异常轨迹检测 演化计算 并行异常轨迹检测 时空轨迹挖掘
在线阅读 下载PDF
孤立点挖掘算法研究 被引量:10
14
作者 杨永铭 王喆 《计算机与数字工程》 2008年第1期11-15,共5页
孤立点检测是数据挖掘中的重要一项内容。通过对当前的几种孤立点检测算法进行全面深入分析与比较,归纳和总结了它们的特点。对高维和空间数据中孤立点检测进行分析和研究,从而便于研究者以这些算法为基础,做进一步分析,提出新的改进算法。
关键词 数据挖掘 孤立点 空间数据 数据流 异常检测
在线阅读 下载PDF
基于数据流异常挖掘的入侵检测系统设计 被引量:5
15
作者 李浪 李仁发 《科学技术与工程》 2008年第13期3500-3503,共4页
通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点。对基于数据流异常挖掘的入侵检测系统模型进行了设计,并对数据流异常挖掘算法进行了设计和实现,通过实验分析,取... 通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点。对基于数据流异常挖掘的入侵检测系统模型进行了设计,并对数据流异常挖掘算法进行了设计和实现,通过实验分析,取得了较好的效果。 展开更多
关键词 入侵检测 数据流处理 异常挖掘
在线阅读 下载PDF
离群点检测算法研究 被引量:5
16
作者 张宁 《桂林电子科技大学学报》 2009年第1期22-25,共4页
离群点检测是数据挖掘中一项重要内容,通过对当前有代表性的离群点检测算法的分析和比较,对各算法的优缺点进行了总结。针对高维数据中离群点检测算法进行了分析和研究,提出了高维数据中离群点检测需要注意的一些问题,从而便于研究者以... 离群点检测是数据挖掘中一项重要内容,通过对当前有代表性的离群点检测算法的分析和比较,对各算法的优缺点进行了总结。针对高维数据中离群点检测算法进行了分析和研究,提出了高维数据中离群点检测需要注意的一些问题,从而便于研究者以这些算法为基础,在此基础上提出新的改进算法。 展开更多
关键词 离群点 高维数据 数据流 异常检测
在线阅读 下载PDF
数据流挖掘及其在持续审计中的可用性研究 被引量:3
17
作者 谷瑞军 陈圣磊 《南京审计学院学报》 2011年第1期36-40,共5页
随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径。数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性。本... 随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径。数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性。本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点。 展开更多
关键词 数据流挖掘 持续审计 审计模型 聚类 分类 离群点检测
在线阅读 下载PDF
分布式数据流上的连续异常检测 被引量:1
18
作者 王树广 《微电子学与计算机》 CSCD 北大核心 2008年第9期158-160,共3页
近年来,数据流异常检测在决策支持和监测等领域有着广泛的应用前景,并成为数据管理与挖掘的研究热点.针对该问题提出了相应的异常定义及检测算法,理论分析表明:与现有异常检测算法相比较,提出的算法具有良好的性能和效率,更适合于数据... 近年来,数据流异常检测在决策支持和监测等领域有着广泛的应用前景,并成为数据管理与挖掘的研究热点.针对该问题提出了相应的异常定义及检测算法,理论分析表明:与现有异常检测算法相比较,提出的算法具有良好的性能和效率,更适合于数据流应用. 展开更多
关键词 异常检测 核密度估计 分布数据流 数据流挖掘
在线阅读 下载PDF
基于流数据挖掘的网络流量异常检测及分析研究 被引量:2
19
作者 魏桂英 姜亚星 《中国管理信息化》 2009年第15期39-42,共4页
网络流量异常检测及分析是网络及安全管理领域的重要研究内容。本文探讨了网络流量异常的种类、网络流量异常检测的方法,分析了基于传统检测方法在网络流量异常检测应用中存在的问题。并重点对基于流数据模型的网络流量异常检测进行了研... 网络流量异常检测及分析是网络及安全管理领域的重要研究内容。本文探讨了网络流量异常的种类、网络流量异常检测的方法,分析了基于传统检测方法在网络流量异常检测应用中存在的问题。并重点对基于流数据模型的网络流量异常检测进行了研究,综述了已有流数据挖掘研究方法在网络流量异常检测中的研究进展。最后,本文对现有研究工作存在的问题及未来的研究方向进行了探讨。 展开更多
关键词 网络异常 异常检测 流数据 流数据挖掘
在线阅读 下载PDF
异常点检测算法在入侵检测中的应用研究 被引量:2
20
作者 杨永铭 王喆 《现代计算机》 2008年第1期60-62,共3页
在对入侵检测技术研究的基础上,分析了数据挖掘技术在入侵检测中应用的可行性,并且建立了一种基于数据挖掘的IDS模型。经过分析入侵检测中应用的几种异常点检测算法,归纳和总结了它们的特点,为其他研究者提出新的算法提供了依据。
关键词 入侵检测 异常检测 误用检测 数据挖掘 孤立点
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部