期刊文献+

深度学习在网络入侵检测中的应用 被引量:1

原文传递
导出
摘要 随着深度学习技术的发展,其目前已经在网络入侵检测领域展现出独特的优势,本文对深度学习在网络入侵检测中的应用进行了综述,首先介绍一些主流深度学习算法,然后结合前人的一些研究分析每种深度学习算法在网络入侵检测中的利弊,最后对基于深度学习的网络入侵检测技术的一些问题进行讨论,希望给该领域的研究人员提供一些有益的思考。
机构地区 西藏民族大学
出处 《网络安全技术与应用》 2021年第11期9-10,共2页 Network Security Technology & Application
  • 相关文献

参考文献11

二级参考文献111

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 2高阳,周如益,王皓,曹志新.平均奖赏强化学习算法研究[J].计算机学报,2007,30(8):1372-1378. 被引量:38
  • 3Hopfield J J. Neural networks and physical systems with emergent col|ective computational abilities [J]. Proceedings of the National Academy of Sciences of the United States of America, 1982, 79(8):2554-2558.
  • 4Hinton G E, Sejnowski T J. Optimal perceptual inference [C]//Proc of the 1983 IEEE Conf on Computer Vision and Pattern Recognition. Los Alamitos, CA: IEEE Computer Society, 1983: 448-453.
  • 5Hinton G E, Sejnowski T J. Analyzing cooperative computation [C] //Proc of the 5th Annual Congress of the Cognitive Science Society. New York: ACM, 1983: 2554- 2558.
  • 6Hofstadter D R. The copycat project: An experiment in nondeterminism and creative analogies [DB/OL:. MIT Artificial Intelligence Laboratory Memo 755. (1984- 01-01) [2004-10-01]. http://hdl, handle, net/1721.1/5648.
  • 7Hofstadter D R. A Non-Deterministic Approach to Analogy, Involving the Ising Model of Ferromagnetism[M] //The Physics of Cognitive Processes. Hackensack: World Scientific, 1987.
  • 8Smolensky P. Information Processing in Dynamical Systems: Foundations of Harmony Theory [M]//Parallel Distributed Processing, Vol 1: Foundations. Cambridge: MIT Press, 1986: 194-281.
  • 9Ackley D H, Hinton G E, Sejnowski T J. A learning algorithm for Boltzmann machines [J]. Cognitive Science, 1985, 9(1): 147-169.
  • 10Hinton G E. Training products otF experts by minimizing contrastive divergence[J]. Neural Computation, 2002, 14 (8) : 1771-1800.

共引文献2309

同被引文献9

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部