电力信息网络中差异化入侵数据挖掘方法研究
本文关键词:电力信息网络中差异化入侵数据挖掘方法研究
更多相关文章: 电力信息网络 入侵挖掘 数据分类 支持向量机
【摘要】:提出基于改进支持向量机算法的电力网络入侵数据挖掘方法。针对电力网络系统中待检测网络或系统采集相关数据,进行数据归一化处理,为入侵数据挖掘模型的建立提供数据支持,建立数据挖掘模型,在传统的支持向量机分类面的基础上,引入双超球隶属度函数对挖掘模型进行求解,获取入侵数据挖掘的最优方案。实验结果表明,利用改进算法对电力信息网络进行差异化入侵数据的挖掘,保证电力网络的安全。
【作者单位】: 银川能源学院电力学院;国网宁夏电力公司;
【关键词】: 电力信息网络 入侵挖掘 数据分类 支持向量机
【分类号】:TP311.13;TP393.08
【正文快照】: 随着对电力网络安全性要求越来越高,电力信息网络入侵数据的有效挖掘对于系统安全发挥着越来越重要的作用。现阶段,主流的电力网络安全防护方法主要有基于免疫算法的入侵数据挖掘方法、基于模糊聚类算法的入侵数据挖掘方法和基于动态迁移分析的入侵数据挖掘方法,其中,最常用的
【参考文献】
中国期刊全文数据库 前3条
1 郭京;徐海燕;;基于数据敏感性的约束关联挖掘算法[J];科技通报;2013年12期
2 解二虎;;数据挖掘中数据预处理关键技术研究[J];科技通报;2013年12期
3 代亮;谢晓尧;;改进的量子遗传进化激励的快速数据分类算法[J];计算机仿真;2014年02期
【共引文献】
中国期刊全文数据库 前10条
1 赵石磊,杜德生;基于神经网络和支持向量机的电力系统负荷预测方法[J];信息技术;2005年07期
2 李东晖,杜树新,吴铁军;监控污水处理过程运行状态的加权支持向量机方法[J];化工自动化及仪表;2005年01期
3 许贺楠;添玉;黄道;;K聚类加权最小二乘支持向量机在分类中的应用[J];华东理工大学学报(自然科学版);2010年02期
4 唐克;张罗政;魏琪;;基于支持向量机的多分类军事目标识别应用[J];火力与指挥控制;2009年08期
5 朱燕飞,毛宗源,谭光兴;锌钡白煅烧过程的LS-SVM建模仿真[J];华南理工大学学报(自然科学版);2004年11期
6 林玉荣;王强;;基于自适应权系数核方法的超光谱图像分类[J];红外与激光工程;2011年12期
7 邓家刚;刘进;覃洁萍;冯旭;侯小涛;王丽丽;;20种活血化淤中药中14种无机元素的测定及与药性的相关性[J];华西药学杂志;2009年01期
8 王铌;于新生;唐颖;刘西锋;;图像自动识别技术在海洋浮游生物分析中的应用[J];海洋科学;2007年10期
9 张驰;靳伍银;刘昊;冯瑞成;;基于双目视觉系统的三维目标识别研究[J];机床与液压;2010年01期
10 杜建福,吕恬生,张亚欧;基于SVM的小型无人直升机飞行稳定性研究[J];计算机工程与应用;2005年24期
中国博士学位论文全文数据库 前10条
1 陈广洲;多源信息耦合的成矿预测新模型研究[D];合肥工业大学;2010年
2 晁冰;基于支持向量机的软件可靠性模型分类及失效分析[D];武汉大学;2010年
3 姜永静;指数矩及其在模式识别中的应用[D];北京邮电大学;2011年
4 赵静;电能质量扰动信号检测与识别算法研究[D];西南交通大学;2011年
5 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
6 丁萌;空间探测器着陆过程中的机器视觉关键技术研究[D];南京航空航天大学;2010年
7 胡家兴;基于违法数据分析的道路交通安全管理决策研究与应用[D];大连海事大学;2011年
8 黄贤源;多波束测深数据质量控制方法研究[D];解放军信息工程大学;2011年
9 范昕炜;支持向量机算法的研究及其应用[D];浙江大学;2003年
10 张翔;支持向量机及其在医学图像分割中的应用[D];华中科技大学;2004年
【二级参考文献】
中国期刊全文数据库 前10条
1 黄鸿,郭巧,金玺,胡柳,宋yN斐;基于遗传算法的足球机器人避障策略[J];哈尔滨工业大学学报;2003年09期
2 李翠霞;史苇杭;李占波;;一种基于密度的加权模糊均值聚类算法[J];计算机科学;2012年05期
3 徐章艳,张师超,区玉明,卢景丽,刘美玲;挖掘关联规则中的一种优化的Apriori算法[J];计算机工程;2003年19期
4 马箐;谢娟英;;基于粒计算的K-medoids聚类算法[J];计算机应用;2012年07期
5 潘沙;冯定华;丁国昊;李桦;;CFD差分格式及限制器计算对比分析[J];计算机仿真;2009年08期
6 何娟;涂中英;牛玉刚;;一种遗传蚁群算法的机器人路径规划方法[J];计算机仿真;2010年03期
7 白旭;靳志军;;K-中心点聚类算法优化模型的仿真研究[J];计算机仿真;2011年01期
8 陆叶;王丽珍;张晓峰;;从不确定数据集中挖掘频繁Co-location模式[J];计算机科学与探索;2009年06期
9 汪中才;黎永碧;;基于数据挖掘的入侵检测系统研究[J];科技通报;2012年08期
10 聂智军;李俭;;基于潜在因子挖掘的电子商务交易风险评估[J];科技通报;2013年08期
【相似文献】
中国期刊全文数据库 前10条
1 于泠;陈波;;入侵数据特征并行选择算法[J];电子科技大学学报;2008年02期
2 黄国康;滕少华;;XML在入侵数据中的研究与应用[J];江西师范大学学报(自然科学版);2009年03期
3 邓正宏;张阳;;基于核机器分类的入侵检测数据分类方法的研究与设计[J];计算机工程与设计;2007年06期
4 迟茜;赵楠;;分类器动态集成的入侵数据流检测算法[J];计算机工程与应用;2009年29期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国硕士学位论文全文数据库 前2条
1 薛昱春;基于主机的入侵数据包检测系统设计与实现[D];东南大学;2006年
2 季翠翠;基于人工免疫的网络入侵检测系统研究[D];中国石油大学;2010年
,本文编号:744179
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/744179.html