期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于探针的网络流量检测算法研究
被引量:
2
下载PDF
职称材料
导出
摘要
针对当前网络流量检测算法识别率不高的问题,提出了一种基于探针的网络流量检测算法。该算法基于CNN卷积神经网络算法结合双向LSTM神经网络算法设计出循环卷积神经网络模型,构建了随机森林算法与高斯混合模型算法相结合的G-Random算法,更好地实现对流量的检测。实验表明,方法明显提升了流量检测准确率。
作者
赵广涛
李如玮
机构地区
北京工业大学信息学部
出处
《电脑编程技巧与维护》
2022年第5期45-49,共5页
Computer Programming Skills & Maintenance
关键词
网络安全
卷积神经网络
流量监测
抗风险能力
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
6
共引文献
55
同被引文献
15
引证文献
2
二级引证文献
5
参考文献
6
1
姚茗亮,鲁宁,白撰彦,刘懿莹,史闻博.
面向网络资产漏洞评估的设备指纹搜索引擎构建方法[J]
.电子学报,2019,47(11):2354-2358.
被引量:5
2
皇甫雨婷,李丽颖,王海洲,沈富可,魏同权.
自注意力的多特征网络流量异常检测与分类[J]
.华东师范大学学报(自然科学版),2021(6):161-173.
被引量:11
3
王宸东,郭渊博,甄帅辉,杨威超.
网络资产探测技术研究[J]
.计算机科学,2018,45(12):24-31.
被引量:33
4
朱迪,陈丹伟.
基于密度聚类和随机森林的移动应用识别技术[J]
.计算机工程与应用,2020,56(4):63-68.
被引量:6
5
英锋.
基于卷积神经网络的网络异常检测方法研究[J]
.现代信息科技,2021,5(12):94-96.
被引量:2
6
徐洪平,马泽文,易航,张龙飞.
基于卷积循环神经网络的网络流量异常检测技术[J]
.信息网络安全,2021(7):54-62.
被引量:7
二级参考文献
14
1
邹铁铮,李渊,张博锋,苏金树.
基于支持向量机的操作系统识别方法[J]
.清华大学学报(自然科学版),2009(S2):2164-2168.
被引量:7
2
刘兴彬,杨建华,谢高岗,胡玥.
基于Apriori算法的流量识别特征自动提取方法[J]
.通信学报,2008,29(12):51-59.
被引量:39
3
程书宝,胡勇.
基于奇异值分解和DAG_SVMS的操作系统类型识别[J]
.信息安全与通信保密,2013,11(9):66-67.
被引量:2
4
李振国,郑惠中.
网络流量采集方法研究综述[J]
.吉林大学学报(信息科学版),2014,32(1):70-75.
被引量:12
5
王鹏,兰巨龙,陈庶樵.
粒度自适应的多径流量分割算法[J]
.通信学报,2015,36(1):211-217.
被引量:3
6
陈军,万亚平,陈虹,饶婕.
高性能操作系统检测方法研究[J]
.南华大学学报(自然科学版),2016,30(1):66-70.
被引量:4
7
王宸东,郭渊博,黄伟.
非入侵式网络安全扫描技术研究[J]
.信息安全与通信保密,2016,14(9):67-72.
被引量:4
8
易运晖,刘海峰,朱振显.
基于决策树的被动操作系统识别技术研究[J]
.计算机科学,2016,43(8):79-83.
被引量:2
9
叶子维,郭渊博,王宸东,琚安康.
攻击图技术应用研究综述[J]
.通信学报,2017,38(11):121-132.
被引量:36
10
赵双,陈曙晖.
基于机器学习的流量识别技术综述与展望[J]
.计算机工程与科学,2018,40(10):1746-1756.
被引量:21
共引文献
55
1
Xiuting Wang,Ruixiang Li,Shaoyong Du,Xiangyang Luo.
An accurate identification method for network devices based on spatial attention mechanism[J]
.Security and Safety,2023,2(2):13-29.
被引量:1
2
蔡钧宇,苏烨,尹峰,陈波.
发电厂DCS网络安全评估与防护[J]
.浙江电力,2019,38(11):109-114.
被引量:4
3
秦丞,贺渝镔.
IT资产高速探查及漏洞发现系统的研究[J]
.软件,2019,40(12):167-170.
被引量:2
4
邓永晖,周佳,鹿文杨.
基于软件定义的网络准入控制体系[J]
.通信技术,2020,53(4):970-975.
被引量:5
5
李憧,刘鹏,蔡国庆.
基于流量感知的动态网络资产监测研究[J]
.信息安全研究,2020,6(6):523-529.
被引量:7
6
于佳华.
一种基于DBSCAN算法的提升互联网网站归属判定准确率的方法[J]
.网络安全技术与应用,2020(6):47-48.
7
樊仲欣.
基于数据流的聚类趋势分析算法[J]
.计算机应用,2020,40(8):2248-2254.
被引量:6
8
胡国良,张超,胡嘉俊.
网络安全技术手段建设存在问题与应对措施浅析[J]
.网络安全技术与应用,2021(1):161-162.
被引量:4
9
陈健,钱星桥.
网络资产识别与安全风险探测软件开发[J]
.技术与市场,2021,28(3):87-88.
被引量:2
10
刘冬.
交通网络监测预警系统研究[J]
.智能建筑与工程机械,2020,2(12):77-78.
被引量:1
同被引文献
15
1
吴建伟.
面向蜂群算法的网络安全检测控制模型优化研究[J]
.计算机光盘软件与应用,2013,16(17):158-158.
被引量:1
2
杨卢强,韩通新.
基于高清图像处理的弓网检测识别算法[J]
.铁道机车车辆,2016,36(5):82-84.
被引量:8
3
曾兆敏.
基于改进遗传算法的网络安全检测模型及系统构建[J]
.自动化与仪器仪表,2016(10):204-205.
被引量:5
4
蒋苏杰,杨俭,杨沥,孔令强,周群,冯婷立.
轨道车辆弓网系统主动控制研究[J]
.智能计算机与应用,2020,10(3):128-131.
被引量:1
5
李银平,靳添絮,刘立.
纯电动铲运机弓网续能系统设计与动态特性仿真[J]
.吉林大学学报(工学版),2020,50(2):454-463.
被引量:1
6
蒋紫韵,曹元元.
基于全卷积网络及K-means聚类算法的车道线检测的研究[J]
.电子世界,2021(10):101-103.
被引量:1
7
蔺小清.
大数据时代K-means聚类算法应用于在线学习行为研究[J]
.电子设计工程,2021,29(18):181-184.
被引量:13
8
赵继业.
基于机器学习算法的网络空间拟态安全分层检测技术[J]
.电子设计工程,2021,29(19):121-125.
被引量:5
9
戴佳鹏.
基于人工免疫算法的网络安全风险检测系统设计[J]
.信息与电脑,2021,33(18):21-23.
被引量:4
10
申涛,张文轩,彭雅峰.
高速铁路弓网检测(1C)数据分析方法及应用[J]
.电气化铁道,2021,32(6):83-86.
被引量:2
引证文献
2
1
戴昀.
基于大数据的K-means聚类算法的网络安全监测应用研究[J]
.信息记录材料,2023,24(4):140-142.
被引量:5
2
肖冰语,徐恒巍,孙艺洋.
基于高清图像处理的弓网检测识别算法解析[J]
.中国设备工程,2023(16):156-158.
二级引证文献
5
1
杨军,刘洋,杨玉奇.
K-means聚类算法在网络安全检测中的应用研究[J]
.信息与电脑,2023,35(10):209-211.
被引量:1
2
李莉,黄承宁.
基于改进YOLOv网络的外观检测研究[J]
.计算机测量与控制,2024,32(3):92-98.
被引量:1
3
陈小永.
大数据背景下网络安全问题及解决对策[J]
.信息与电脑,2024,36(2):224-227.
4
刘佩.
基于XGBoost算法的医保信息系统入侵安全风险监测方法[J]
.中国医疗设备,2024,39(5):61-65.
5
王瑞敏.
基于动态迭代采样的实时网络信息安全监测方法[J]
.信息记录材料,2024,25(4):116-118.
1
杨杰.
应用视频技术的目标检测与跟踪系统研究[J]
.单片机与嵌入式系统应用,2022,22(2):46-50.
2
王卫东,徐金慧,张志峰,杨习贝.
基于密度峰值聚类的高斯混合模型算法[J]
.计算机科学,2021,48(10):191-196.
被引量:10
电脑编程技巧与维护
2022年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部