期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
BP算法网络入侵检测技术的应用
下载PDF
职称材料
导出
摘要
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。
作者
丁锦武
机构地区
中国电信股份有限公司潮州分公司
出处
《企业技术开发(中旬刊)》
2012年第4期83-84,共2页
关键词
网络入侵检测
BP算法
入侵攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
27
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李秀改,候媛彬.
基于神经网络BP算法的模糊自适应控制器的研究与实现[J]
.电气传动自动化,2000,22(4):24-26.
被引量:5
2
周川,董秀成.
基于神经网络模型母线保护的运用研究[J]
.成都纺织高等专科学校学报,2007,24(3):16-17.
被引量:2
3
王俊清.
BP神经网络及其改进[J]
.重庆工学院学报,2007,21(5):75-77.
被引量:23
4
曹大元.入侵检测技术[M]北京:人民邮电出版社,2007.
二级参考文献
7
1
武美先,张学良,温淑花,李海楠.
BP神经网络及其改进[J]
.太原科技大学学报,2005,26(2):120-125.
被引量:37
2
李兵.
模糊优选递归神经网络模型及其在水利水电投资项目评价中的应用[J]
.重庆工学院学报,2006,20(2):138-142.
被引量:1
3
王春生,卓乐友,艾素兰.母线保护[M].北京:水利电力出版社,1985.
4
Martin R,Heinrich B A. Direct Adaptive Mathod for Faster Back-propagation Learning: The RPROP Algorithrm[ C]//Proceedings of the IEEE Internetional Conference On Neural Net-works. New York: IEEE Press, 1993: 586 - 591.
5
葛遗莉,黄明辉.
几种母线保护的特性比较[J]
.继电器,1998,26(6):53-54.
被引量:3
6
汪觉恒,唐卫华.
国内外各类母线保护技术特性分析[J]
.电力自动化设备,2000,20(1):43-45.
被引量:38
7
罗建,李亚军,徐国禹,高家志,龙小平,王官洁.
基于神经网络模型的母线保护[J]
.电力系统自动化,2002,26(11):41-44.
被引量:10
共引文献
27
1
刘丽丽.
火电厂燃烧系统的优化研究[J]
.科技信息,2008(24).
2
黄丽,唐万梅.
复杂样本分类系统的FAGABPNN法[J]
.重庆工学院学报,2007,21(15):122-125.
3
马昕,郭爱卿.
基于LMBP神经网络的聚合反应预测控制[J]
.石油化工自动化,2008,44(2):34-37.
被引量:1
4
武和雷,朱淑云,胡凌燕,陈学强.
适用于工程应用的Taylor展开系数的求解法[J]
.南昌大学学报(工科版),2008,30(2):175-178.
被引量:1
5
高熙,罗志增.
基于模糊BP网络的自适应PID控制[J]
.机电工程,2008,25(12):53-55.
被引量:5
6
刘洪玮,石红瑞,张蓓蕾.
基于LMBP神经网络的催化精馏合成碳酸二甲酯的研究[J]
.石油化工自动化,2009,45(5):44-47.
被引量:3
7
高爱霞,陈艳艳.
菜单基于神经网络的快速路交通流运行状态可靠性研究[J]
.北京工业大学学报,2010,36(3):348-352.
被引量:2
8
高爱霞,陈艳艳.
异常事件下路网恢复可靠性研究[J]
.武汉理工大学学报(交通科学与工程版),2010,34(3):517-519.
被引量:5
9
黄韧,潘立军.
基于BP神经网络的湘潭市物流需求预测分析[J]
.现代商业,2011(9):64-65.
被引量:3
10
舒展.
基于BP神经网络算法的三区电加热炉温度微机控制系统[J]
.九江职业技术学院学报,2011(2):21-23.
1
李睿.
绕过防火墙的攻击与防范[J]
.电脑与信息技术,2014,22(6):37-41.
2
如何加强企业Linux系统安全[J]
.计算机与网络,2013,39(9):52-53.
3
姚玉献.
网络安全与入侵检测[J]
.计算机安全,2007(5):69-72.
被引量:8
4
WilliamSheldon,徐瑾.
防止SQL入侵攻击——不要让入侵者成为您的下一个数据库管理员[J]
.Windows & Net Magazine(国际中文版),2004(12M):77-82.
5
高翔,胡正国,王敏.
神经网络在异常检测中的研究与应用[J]
.仪器仪表学报,2002,23(z2):469-470.
被引量:6
6
李杨.
校园网信息安全及其防范措施[J]
.中国科技博览,2010(32):387-387.
7
廖强,周辉.
浅谈电子商务的发展[J]
.网络与信息,2011,25(12):28-28.
被引量:1
8
杨习勋.
浅谈防范黑客入侵攻击的主要方法[J]
.才智,2012,0(17):66-66.
9
于泳波.
计算机网络信息安全及其防护策略[J]
.网络安全技术与应用,2015(11):128-129.
被引量:1
10
杨明华.
防范黑客入侵攻击电脑的主要方法[J]
.软件导刊,2010,9(2):132-133.
企业技术开发(中旬刊)
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部