收藏本站
《计算机应用》 2006年04期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于改进的遗传神经网络数据挖掘方法研究

鲁红英  肖思和  
【摘要】:介绍了数据挖掘的定义、功能以及数据挖掘的常用技术,研究了基于改进的遗传神经网络的数据挖掘技术,对其算法进行详细阐述,并将该方法应用于入侵检测中。研究结果表明应用效果良好,具有一定的推广价值。

手机知网App
【引证文献】
中国期刊全文数据库 前9条
1 童翔威;周铁军;;基于RBF神经网络的数据挖掘的研究[J];硅谷;2009年12期
2 赵小燕;张朝晖;;基于数据挖掘技术的板形缺陷模式识别[J];计算机应用;2009年03期
3 丁娟;徐跃通;杨燕杰;刘玉华;;数字煤矿——中国煤矿信息化的必然选择[J];矿山机械;2007年11期
4 王铭泽;;基于HS-BP算法的股票预测[J];辽宁大学学报(自然科学版);2012年01期
5 王英博;王琳;李扬;李仲学;;基于BtW的和声搜索算法在BP网络优化中的应用[J];计算机工程与应用;2012年28期
6 赵亚鹏;丁以中;;客户信用评估模型[J];上海海事大学学报;2008年02期
7 赵斐;;基于模糊综合评判的入侵检测模型的应用与研究[J];计算机工程与设计;2009年01期
8 李秀娟;田川;冯欣;;数据挖掘分类技术研究与分析[J];现代电子技术;2010年20期
9 王英博;王琳;李仲学;;基于HS-BP算法的尾矿库安全评价[J];系统工程理论与实践;2012年11期
中国硕士学位论文全文数据库 前10条
1 韩冬梅;基于P2P的教学信息资源负载均衡调度算法的研究[D];哈尔滨工程大学;2010年
2 李阳;基于遗传神经网络的入侵检测研究[D];中南林业科技大学;2007年
3 童翔威;RBF神经网络在数据挖掘中的应用研究[D];中南林业科技大学;2009年
4 张兴华;数据清洗方法在电力企业数据中心的应用研究[D];兰州理工大学;2011年
5 张梁;基于智能化的入侵检测研究[D];河北工业大学;2011年
6 陈向阳;物流中心货物调度分配的最优规划及算法研究[D];安徽大学;2011年
7 周虹;关联规则挖掘算法的研究[D];哈尔滨理工大学;2007年
8 赵晓宇;遗传神经网络在交通控制中的应用研究[D];吉林大学;2009年
9 钟金贝;神经网络集成技术及其在癌症基因分类中的应用研究[D];湖南大学;2009年
10 靳国超;基于遗传算法的关联规则在电视受众分析中的应用[D];东北师范大学;2009年
【参考文献】
中国期刊全文数据库 前6条
1 杨德刚;入侵检测中数据挖掘技术的应用研究分析[J];重庆师范大学学报(自然科学版);2004年04期
2 郑宏,陆阳,徐朝农;基于BP神经网络的入侵检测系统分类器的实现[J];合肥工业大学学报(自然科学版);2003年02期
3 刘勇国,李学明,张伟,彭军,廖晓峰,吴中福;基于遗传算法的特征子集选择[J];计算机工程;2003年06期
4 王东龙,李茂青;基于遗传算法的数据挖掘技术应用[J];南昌大学学报(工科版);2005年01期
5 郑志军,林霞光,郑守淇;一种基于神经网络的数据挖掘方法[J];西安建筑科技大学学报(自然科学版);2000年01期
6 李鸿培,王新梅;基于神经网络的入侵检测系统模型[J];西安电子科技大学学报;1999年05期
【共引文献】
中国期刊全文数据库 前10条
1 鲁红英,罗俊松,肖思和,丁照宇;基于遗传神经网络的入侵检测方法研究[J];成都理工大学学报(自然科学版);2005年04期
2 张锏;;基于云模型和BP神经网络的入侵检测[J];传感器与微系统;2011年01期
3 屈爱平;;遗传算法在商场数据库中的应用[J];长江大学学报(自然科学版)理工卷;2009年01期
4 巫长路;;软件知识库中数据挖掘技术研究[J];电脑编程技巧与维护;2012年04期
5 彭广川,李颖;数据挖掘的常用分析方法与算法研究[J];电脑知识与技术;2005年29期
6 廖细生;;基于数据挖掘的网络入侵检测技术研究[J];计算机安全;2009年08期
7 张婷婷;赵京胜;;一种基于神经网络的入侵检测系统研究[J];计算机安全;2010年08期
8 王鸽,张秀娟,赵卫东,孙忠林;神经网络算法在试题库中的应用[J];福建电脑;2004年04期
9 崔丽群,刘万军,包明宇;基于神经网络数据分类方法[J];辽宁工程技术大学学报;2004年04期
10 范瑛;;改进蚁群算法结合BP网络用于入侵检测[J];辽宁工程技术大学学报(自然科学版);2010年05期
中国博士学位论文全文数据库 前10条
1 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
2 刘扬;基于Web的区域经济增长分析PSE模式与应用研究[D];华东师范大学;2003年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
5 李雪红;重大水工混凝土结构裂缝演变规律及转异诊断方法研究[D];河海大学;2003年
6 夏代林;5-ALA-PpⅨ在SD大鼠组织内的分布及激光诱导荧光光谱结肠早癌诊断方法研究[D];中南大学;2005年
7 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
8 黄睿;高光谱遥感数据特征约简技术研究[D];西北工业大学;2006年
9 郝占刚;基于遗传算法等技术的数据与文本聚分类研究[D];天津大学;2006年
10 徐建;软件抗衰的若干关键技术研究[D];南京理工大学;2006年
中国硕士学位论文全文数据库 前10条
1 陈芳芳;基于数据挖掘技术的金融风险分类预警研究[D];武汉理工大学;2010年
2 李阳;基于遗传神经网络的入侵检测研究[D];中南林业科技大学;2007年
3 张红杰;基于神经网络的入侵检测系统研究与实现[D];石家庄铁道学院;2010年
4 闫慎;无线传感器网络入侵检测方法的分析与研究[D];太原理工大学;2011年
5 吴体辉;基于IPv6的误用与异常相结合的入侵检测系统的研究与设计[D];太原理工大学;2011年
6 逯楠楠;数据库安全审计分析技术研究与应用[D];湖北工业大学;2011年
7 郑礼良;基于入侵检测和日志审计的网络安全方案[D];合肥工业大学;2011年
8 郭强;基于GA的分类规则挖掘技术的研究与应用[D];上海师范大学;2011年
9 李建;基于聚类分析和关联规则的网络入侵检测研究[D];中南大学;2011年
10 吴攀;卫星通信网络异常检测系统的技术设计与实现[D];电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 疏祥林;杨柳青;;城市交通可持续发展研究[J];安庆师范学院学报(社会科学版);2006年02期
2 朱茵,孟志勇,阚叔愚;用层次分析法计算权重[J];北方交通大学学报;1999年05期
3 高玮;新型进化神经网络模型[J];北京航空航天大学学报;2004年11期
4 吕军晖;周刚;金毅;;一种基于时间序列的自适应网络异常检测算法[J];北京航空航天大学学报;2009年05期
5 孙莹;王璁;;国际物流园区规划方法及其应用[J];北京科技大学学报(社会科学版);2010年04期
6 罗晓;刘梦;;城市轨道交通在生态城市建设中的作用[J];城市环境与城市生态;2006年02期
7 江绵康;对“数字地球”的几点认识[J];地理信息世界;2003年03期
8 郭达志,杜培军,盛业华;数字地球与3维地理信息系统研究[J];测绘学报;2000年03期
9 刘金海;张化光;冯健;;基于压力时间序列的输油管道在线泄漏故障诊断算法[J];东北大学学报(自然科学版);2009年03期
10 王秀兰,包玉海;土地利用动态变化研究方法探讨[J];地理科学进展;1999年01期
中国博士学位论文全文数据库 前2条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 张晓东;基于遥感影像与GIS数据的变化检测理论和方法研究[D];武汉大学;2005年
中国硕士学位论文全文数据库 前10条
1 李雨宽;基于仿真分析和模拟退火算法的工厂精益设计[D];天津大学;2010年
2 李效锋;符合CIDF标准的入侵检测系统[D];浙江大学;2002年
3 刘娟;城市人居环境质量评价研究[D];华中师范大学;2002年
4 张青;决策树分类算法的研究与改进[D];郑州大学;2002年
5 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
6 周宏广;异构数据源集成中清洗策略的研究及应用[D];中南大学;2004年
7 高彦荷;基于混合递阶遗传算法的RBF神经网络优化及应用[D];四川大学;2004年
8 周奕辛;数据清洗算法的研究与应用[D];青岛大学;2005年
9 周光明;模糊神经网络控制研究与应用[D];华北电力大学(河北);2006年
10 张悦;异构环境下ODS构建技术的研究与实现[D];沈阳航空工业学院;2006年
【二级引证文献】
中国期刊全文数据库 前10条
1 张守玉;刘博强;;基于数据挖掘技术的装备维修经费需求研究[J];四川兵工学报;2010年09期
2 杜国栋;;关于煤矿信息化建设的思考[J];中国管理信息化;2011年18期
3 王海涛;陈树宁;;常用数据挖掘算法研究[J];电子设计工程;2011年11期
4 惠燕;潘煜;;骑士游历问题算法的研究[J];电子设计工程;2011年11期
5 崔园;;数据挖掘技术在机考系统中的应用[J];电子设计工程;2012年01期
6 阿依努尔·买买提;时丕龙;赵改君;闫芳;薛国梁;;基于GIS的新疆和田地区人居环境适宜性评价[J];干旱区地理;2012年05期
7 徐丹;徐明;左欣;;集成SVM在微阵列数据分析中的应用[J];计算机与现代化;2011年05期
8 马昆;高顶;包慧玲;;煤矿信息化现状及其发展探讨[J];煤矿机械;2011年03期
9 王彬;陈慧明;郝建国;姜海鹏;;数字矿山之三维可视化技术[J];煤矿现代化;2010年03期
10 谭得健;;我国煤矿自动化现状及发展趋势[J];工矿自动化;2010年09期
中国重要会议论文全文数据库 前1条
1 周智;陆宁云;姜斌;;基于知识挖掘技术的板形控制系统故障诊断研究[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
中国博士学位论文全文数据库 前1条
1 张北阳;上市公司信用风险、公司治理和企业绩效关联研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 马俊雷;基于CT图像的周围型非小细胞肺癌分型诊断模型研究[D];哈尔滨理工大学;2010年
2 何静;基于栅格数据的重庆市人居环境自然适宜性评价[D];西南大学;2011年
3 阿依努尔·买买提;基于GIS的南疆地区人居环境适宜性评价研究[D];新疆大学;2011年
4 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
5 章贵川;基于神经网络的直升机自动标定装置研制[D];重庆大学;2010年
6 许小润;基于人工免疫系统的带钢表面缺陷检测技术[D];河南科技大学;2011年
7 刘士磊;基于SVG与AutoCAD的WebGIS的研究与应用[D];安徽理工大学;2008年
8 李波;基于数据融合技术的入侵检测系统研究[D];山东师范大学;2010年
9 陶健;基于元胞自动机的南屯矿区土地利用/覆被变化模拟研究[D];山东师范大学;2010年
10 王佳慧;可信网络连接全生命周期接入与授权模型设计[D];陕西师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前5条
1 刘勇国,彭军,张伟,李学明,廖晓峰,吴中福;入侵检测与聚类分析[J];重庆工业高等专科学校学报;2003年01期
2 刘勇国,李学明,张伟,彭军,廖晓峰,吴中福;基于遗传算法的特征子集选择[J];计算机工程;2003年06期
3 陈彬,洪家荣,王亚东;最优特征子集选择问题[J];计算机学报;1997年02期
4 朱大铭,马绍汉;二进制神经网络分类问题的几何学习算法[J];软件学报;1997年08期
5 郑志军,林霞光,郑守淇;一种基于神经网络的数据挖掘方法[J];西安建筑科技大学学报(自然科学版);2000年01期
【相似文献】
中国期刊全文数据库 前10条
1 周小尧;陈志刚;;基于数据挖掘的入侵检测方法研究[J];电脑与信息技术;2007年01期
2 袁磊;;基于数据挖掘的入侵检测模型设计与应用[J];科技资讯;2007年19期
3 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期
4 柏源;;基于数据挖掘的入侵检测系统的初探[J];读与写(教师教育);2008年05期
5 丁谊;;基于数据挖掘的分布式入侵检测系统研究[J];黑龙江科技信息;2008年29期
6 王军;;数据挖掘技术在校园网络入侵检测系统中的应用[J];漯河职业技术学院学报;2009年05期
7 付海辰;;基于数据挖掘技术的聚类分析算法在异常入侵检测中的应用[J];软件导刊;2011年05期
8 张志浩;;基于数据挖掘的入侵检测现状研究[J];硅谷;2011年16期
9 张克曦;贺建飙;;基于数据的挖掘入侵检测技术[J];科技信息(学术研究);2008年24期
10 罗少兰;;基于数据挖掘的入侵检测技术[J];大众科技;2010年05期
中国重要会议论文全文数据库 前10条
1 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 郭文忠;陈国龙;陈庆良;;基于粒子群算法的数据挖掘技术在入侵检测中的应用[A];2006年全国理论计算机科学学术年会论文集[C];2006年
3 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
4 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
5 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
6 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
7 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
8 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
9 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
10 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
3 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
4 ;第三战场[N];计算机世界;2001年
5 首之;数据挖掘并不神秘[N];金融时报;2006年
6 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
7 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
8 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
9 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
10 诺达咨询高级咨询顾问 周连升;数据挖掘拓展3G增值空间[N];通信产业报;2007年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
3 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
4 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
2 华文立;决策树的一种优化方法及其在入侵检测中的应用[D];合肥工业大学;2006年
3 王金磊;数据挖掘技术在网络入侵检测中的应用研究[D];郑州大学;2005年
4 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年
5 吴卉男;基于数据挖掘技术的入侵检测研究[D];贵州大学;2007年
6 王英泽;一种数据挖掘技术在入侵检测系统中的应用[D];哈尔滨理工大学;2007年
7 王瑞杰;基于数据挖掘的自适应入侵检测[D];浙江大学;2006年
8 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
9 吴孙丹;基于聚类的入侵检测方法的研究[D];华中科技大学;2007年
10 张里;基于数据挖掘的网络入侵检测系统的研究与设计[D];重庆大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026