期刊文献+

基于聚类算法k-means的异常检测系统 被引量:3

下载PDF
导出
摘要 文章首先对聚类算法k-means的原理进行简要分析,在此基础上对基于聚类算法k-means的异常检测系统进行论述。期望通过本文的研究能够对促进k-means聚类算法的推广应用有所帮助。
作者 王晨曦
出处 《电子技术与软件工程》 2018年第6期188-188,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献4

二级参考文献30

  • 1唐洪英,付国瑜.入侵检测的原理与方法[J].重庆工学院学报,2002,16(2):71-73. 被引量:25
  • 2尉景辉,何丕廉,孙越恒.基于K-Means的文本层次聚类算法研究[J].计算机应用,2005,25(10):2323-2324. 被引量:18
  • 3Selim SZ, Alsultan K. A Simulated Annealing Algorithm for the Clustering Problem. Pattern Recognition. 1991,24(10): 1003 - 1008.
  • 4Fayyad U, Reina C, Bradley PS. Initialization of Iterative Refinement Clustering Algorithms. Microsof~ Research Technical Report MSR-TR-98- 38. June 1998.
  • 5Faber V. Clustering and the Continuous k-Means Algorithm.http://library.lan.lgov/cgi-bin/getfile?00412 967. pdf.1994.
  • 6Larsen B, Aone C. Fast and Effective Text Mining Using Lineartime Document Clustering. Proc. of the fifth ACM SIGKDD International Conf. on Knowledge Discovery and Datamining. San Diego, 1999:16 - 22.
  • 7吴焱.入侵者检测技术[M].北京:电子工业出版社,2011:38-42.
  • 8Arbaugh W A. Windows of vulner ability:Acase study analysis [J].IEEE Comput, 2010: 16-48.
  • 9Lee W,Stolfo S J. Data mining approaches for intrusion detection[C].Proceedings of the 1998 USENIX Security Symposium, 1998:45-60.
  • 10Asaka M,Taguchi A,Goto S.The implementation of IDA:An intrusion detection agent system[C].Proc.of the l lth FIRST Conf. 1999. Brisbane,2011:1083-1176.

共引文献15

同被引文献32

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部