期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于BP神经网络的分布式入侵检测模型改进算法研究
被引量:
3
原文传递
导出
摘要
计算机网络因广域分布性、开放性及动态性的特点,使得其非常容易受到来自各方面的入侵攻击威胁。近年来,国内外许多学者纷纷围绕着提升网络的安全性、可靠性,开展了大量的系统而深入的研究工作。其中,基于人工神经网络的入侵检测模型,就是当前网络安全领域中研究的热点课题,它对于有效预防网络入侵事件的发生,以及保障网络系统的安全都具有着非常重要的意义。
作者
徐振华
机构地区
北京信息职业技术学院
出处
《网络安全技术与应用》
2016年第2期77-78,共2页
Network Security Technology & Application
关键词
神经网络
分布式入侵检测
BP
网络安全领域
模型改进
网络系统
数据集
入侵事件
广域分布
动态性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
11
同被引文献
14
引证文献
3
二级引证文献
17
参考文献
4
1
陆中威,孙海云.
分布式网络入侵检测机制研究[J]
.数字技术与应用,2013,31(7):44-44.
被引量:1
2
张欣,李学军,袁信,李月超,刁燕语,杨进.
一种基于分布式网络入侵检测系统的实现[J]
.乐山师范学院学报,2015,30(8):37-41.
被引量:2
3
刘博文.基于BP神经网络的入侵检测技术的研究[D].河北工业大学.2014.
4
刘伉伉,谢福,郭雪雪.
基于BP神经网络的云计算入侵检测技术研究[J]
.计算机与数字工程,2014,42(12):2357-2361.
被引量:11
二级参考文献
13
1
李建.分布式网络入侵检测系统研究与实现[D].成都:西南交通大学,2003.
2
迟峰,戴敬.
现代通信直放站监控技术的分析与研究[J]
.信息技术,2008,32(3):64-67.
被引量:3
3
迟峰,戴敬.
3G时代的移动通信直放站监控技术[J]
.通信世界,2008(17).
被引量:2
4
丁海军,冯庆娴.
基于boltzmann选择策略的人工蜂群算法[J]
.计算机工程与应用,2009,45(31):53-55.
被引量:60
5
张健,曹蓟光.
互联网中云计算技术研究[J]
.电信网技术,2009(10):1-4.
被引量:15
6
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
7
暴励,曾建潮.
一种双种群差分蜂群算法[J]
.控制理论与应用,2011,28(2):266-272.
被引量:53
8
周敏.
GARBF在网络入侵检测中的应用研究[J]
.计算机仿真,2011,28(6):165-168.
被引量:6
9
崔智军,王庆春.
基于D-S证据理论的多传感器数据融合[J]
.现代电子技术,2011,34(12):201-204.
被引量:10
10
贾雷.
下一代网络入侵防御研究[J]
.网络安全技术与应用,2013(9):74-76.
被引量:4
共引文献
11
1
饶正婵,蒲天银.
大型云计算网络下的疑似危险信号检测系统的设计与研发[J]
.现代电子技术,2015,38(22):105-107.
被引量:2
2
罗俊松.
基于神经网络的BP算法研究及在网络入侵检测中的应用[J]
.现代电子技术,2017,40(11):91-94.
被引量:11
3
王辉,王勇,柯文龙.
一种基于Spark与BP神经网络的入侵检测方法[J]
.电脑知识与技术,2017,13(6):157-160.
被引量:2
4
茹蓓,贺新征.
云计算环境下入侵疑似边界问题改进算法[J]
.沈阳工业大学学报,2017,39(5):545-550.
被引量:4
5
谢景伟.
基于云计算架构的大规模网络入侵检测算法[J]
.电子技术与软件工程,2017(24):202-203.
被引量:2
6
赵婉彤.
计算机网络安全入侵检测技术分析[J]
.才智,2017,0(19):275-275.
被引量:2
7
陈雪鑫,卜庆凯.
基于多颜色和局部纹理的水果识别算法研究[J]
.青岛大学学报(工程技术版),2019,34(3):52-58.
被引量:7
8
林宗缪,尹雪莱.
基于大数据的颌骨囊性病变诊疗系统的研究[J]
.计算机与数字工程,2021,49(5):902-907.
被引量:1
9
林宗缪,唐浩.
基于GA-BP神经网络的产品质量安全风险预警研究[J]
.计算机与数字工程,2021,49(7):1415-1419.
被引量:1
10
刘引涛,刘楠.
基于.NET的云授权安全技术解决方案研究与实现[J]
.计算机与数字工程,2016(6):1143-1145.
被引量:4
同被引文献
14
1
刘波,王凌,金以慧.
差分进化算法研究进展[J]
.控制与决策,2007,22(7):721-729.
被引量:291
2
周政.
BP神经网络的发展现状综述[J]
.山西电子技术,2008(2):90-92.
被引量:86
3
杨启文,蔡亮,薛云灿.
差分进化算法综述[J]
.模式识别与人工智能,2008,21(4):506-513.
被引量:133
4
高岳林,刘军民.
差分进化算法的参数研究[J]
.黑龙江大学自然科学学报,2009,26(1):81-85.
被引量:30
5
柳小桐.
BP神经网络输入层数据归一化研究[J]
.机械工程与自动化,2010(3):122-123.
被引量:151
6
张新有,曾华燊,贾磊.
入侵检测数据集KDD CUP99研究[J]
.计算机工程与设计,2010,31(22):4809-4812.
被引量:121
7
张春美,陈杰,辛斌.
参数适应性分布式差分进化算法[J]
.控制与决策,2014,29(4):701-706.
被引量:22
8
刘成.
试论入侵检测技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2016(2):16-16.
被引量:10
9
谢胜军.
云计算时代网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(2):25-26.
被引量:8
10
周立军,张杰,吕海燕.
基于数据挖掘技术的网络入侵检测技术研究[J]
.现代电子技术,2016,39(6):10-13.
被引量:27
引证文献
3
1
王博亚.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.电子技术与软件工程,2016(12):220-220.
被引量:7
2
崔珂,付丽霞,张勇,毛剑琳,任玉洁.
基于DE优化的BP神经网络在入侵检测中的应用[J]
.软件导刊,2018,17(7):173-175.
被引量:4
3
雷宇飞,林玉梅.
基于PSO-BP神经网络的入侵检测技术优化算法的研究[J]
.软件工程,2017,20(9):49-51.
被引量:7
二级引证文献
17
1
贺长栋.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.区域治理,2018,0(23):218-218.
2
陈彬.
“互联网+”时代主动安全防御系统构建研究[J]
.网络空间安全,2017,8(1):38-39.
被引量:3
3
杨新爱.
“互联网+”时代主动安全防御系统的设计[J]
.电子技术与软件工程,2017(7):223-223.
被引量:1
4
欧楠,薛颖.
基于Android系统的智能家居系统研究[J]
.网络安全技术与应用,2017(4):130-131.
5
何媛,谢林栩.
光纤通信网络被入侵后的最优激光传感节点选取[J]
.激光杂志,2018,39(4):129-133.
被引量:3
6
李伟宁,王汉高,钟伟杰.
电力信息化行业网络安全主动防御技术研究[J]
.网络安全技术与应用,2018(5):69-70.
被引量:20
7
李盟盟,王育飞,薛花.
基于改进粒子群算法的削峰填谷用储能系统经济运行策略[J]
.软件工程,2017,20(11):33-37.
被引量:3
8
颜亮.
基于遗传算法的企业网络安全应用研究[J]
.桂林航天工业学院学报,2019,24(1):15-17.
被引量:1
9
曾文献,张淑青,孟庆林,李子坤.
基于改进BP神经网络的网络入侵检测研究[J]
.石家庄学院学报,2019,21(3):23-30.
被引量:1
10
李荷婷,冯仁君,陈海雁,景栋盛.
基于异卷积神经网络的入侵检测[J]
.计算机与现代化,2019,0(10):117-120.
被引量:4
1
天涯衰草.
杀毒软件好伴侣[J]
.计算机应用文摘,2006(19):89-89.
2
孙天翔.
网络入侵事件的主动响应策略分析[J]
.数字技术与应用,2014,32(8):188-188.
3
吴燕.
防火墙与入侵检测系统联动技术的分析与研究[J]
.数字技术与应用,2015,33(5):182-183.
被引量:3
4
刘岗.
一种实用IDS监测技术[J]
.信息网络安全,2002(3):51-52.
5
吕栋,李建华.
基于隐马尔可夫模型的网络日志审计技术的研究[J]
.信息安全与通信保密,2004(3):32-34.
被引量:2
6
黎珂.
Honeypot & Honeynet(上)[J]
.信息网络安全,2003(9):71-72.
7
李东亮.
用随机化的控制数据完成对入侵的防护[J]
.首都信息化,2004(9):32-33.
8
甘斌,周海刚,邱正伦.
基于有色Petri网的入侵检测系统的研究[J]
.网络安全技术与应用,2008(2):20-22.
被引量:1
9
赵永青.
计算机网络入侵检测系统[J]
.中国新技术新产品,2009(23):25-25.
10
王永波,梅波.
浅谈计算机网络入侵检测系统[J]
.黑龙江科技信息,2008(12):68-68.
被引量:1
网络安全技术与应用
2016年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部