期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于DBN-TSVM混合模型的入侵检测系统研究
被引量:
1
下载PDF
职称材料
导出
摘要
在深入研究目前大多数入侵检测系统之后,针对现有入侵检测系统存在的不足提出了一种基于DBN-TSVM混合入侵检测模型,该混合模型在很大程度上降低了系统采集流量数据时的丢包率,提高了入侵检测系统的准确率。
作者
杜国真
王利祥
王浩宇
机构地区
河南护理职业学院
出处
《电脑编程技巧与维护》
2022年第6期169-171,共3页
Computer Programming Skills & Maintenance
关键词
支持向量机
深度学习
深度信念网络
入侵检测
特征学习
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
3
共引文献
30
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
3
1
蔡洪民,王庆香.
基于深度学习的入侵检测技术研究[J]
.网络安全技术与应用,2017(11):62-64.
被引量:9
2
张光建.
基于稀疏自动编码器的深度神经网络实现[J]
.现代计算机(中旬刊),2017(12):41-44.
被引量:4
3
李熠,李永忠.
基于自编码器和极限学习机的工业控制网络入侵检测算法[J]
.南京理工大学学报,2019,43(4):408-413.
被引量:20
二级参考文献
21
1
张云贵,赵华,王丽娜.
基于工业控制模型的非参数CUSUM入侵检测方法[J]
.东南大学学报(自然科学版),2012,42(A01):55-59.
被引量:17
2
陈庄,黄勇,邹航.
基于离群点挖掘的工业控制系统异常检测[J]
.计算机科学,2014,41(5):178-181.
被引量:13
3
尚文利,张盛山,万明,曾鹏.
基于PSO-SVM的Modbus TCP通讯的异常检测方法[J]
.电子学报,2014,42(11):2314-2320.
被引量:45
4
钱燕燕,李永忠,余西亚.
基于多标记与半监督学习的入侵检测方法研究[J]
.计算机科学,2015,42(2):134-136.
被引量:15
5
杨昆朋.
基于深度信念网络的入侵检测模型[J]
.现代计算机(中旬刊),2015(1):10-14.
被引量:13
6
贾慧敏.
基于ML改进技术的IDS的设计与实现[J]
.计算机技术与发展,2015,25(6):114-118.
被引量:1
7
钱燕燕,李永忠,章雷,余西亚.
一种多标记学习入侵检测算法[J]
.合肥工业大学学报(自然科学版),2015,38(7):929-933.
被引量:3
8
张蕾,章毅.
大数据分析的无限深度神经网络方法[J]
.计算机研究与发展,2016,53(1):68-79.
被引量:79
9
张光建.
基于神经网络的钢筋混凝土碳化深度预测研究[J]
.成都航空职业技术学院学报,2016,32(1):67-69.
被引量:2
10
石云,陈钟,孙兵.
基于均值聚类分析和多层核心集凝聚算法相融合的网络入侵检测[J]
.计算机应用研究,2016,33(2):518-520.
被引量:18
共引文献
30
1
谭宇辰,蔡晶晶,倪辰.
基于深度学习的Web攻击检测技术研究[J]
.信息网络安全,2020(S02):122-126.
2
郑超,邬悦婷,肖珂.
基于联邦学习和深度残差网络的入侵检测[J]
.计算机应用,2023,43(S01):133-138.
被引量:1
3
张西晨,徐璐.
基于边缘智能的风电机组设备监测系统[J]
.电子测量技术,2023,46(2):52-58.
被引量:2
4
刘秀明,李涛,李源栋,马慧宇,段焰青,吴宇,夏建军.
基于NIR分析和模式识别技术的葛根品种及产地判别[J]
.食品工业科技,2018,39(22):247-251.
被引量:9
5
冯春凤,范洪冬,温斌繁,马骕.
基于堆叠稀疏自动编码器的SAR图像变化检测[J]
.激光杂志,2018,39(11):29-33.
被引量:2
6
杨岱桦,雷菊阳.
深度神经网络稀疏化压缩感知的研究[J]
.化工自动化及仪表,2018,45(10):798-801.
被引量:2
7
张家颖,杨文军.
基于深度学习的网络流量分类识别研究[J]
.天津理工大学学报,2019,35(6):35-40.
被引量:6
8
董江磊,代月帮,雍建华,李宏坤.
刀具磨损状态识别与智能监测方法综述[J]
.风机技术,2019,61(6):67-73.
被引量:5
9
何梦乙,覃仁超,刘建兰,熊健,唐风扬.
基于Adam-BNDNN的网络入侵检测模型[J]
.计算机测量与控制,2020,28(2):58-62.
被引量:9
10
李婷.
深度学习在网络安全防御中的应用研究[J]
.网络安全技术与应用,2020(1):34-35.
被引量:2
同被引文献
6
1
刘佳.
网络预警自适性入侵检测系统设计与实现[J]
.软件导刊,2018,17(3):210-213.
被引量:2
2
李静毅,杨雪梅,晁晓洁.
高密度特征的网络分布式入侵检测技术仿真[J]
.计算机仿真,2018,35(10):453-456.
被引量:6
3
刘海燕,张钰,毕建权,邢萌.
基于分布式及协同式网络入侵检测技术综述[J]
.计算机工程与应用,2018,54(8):1-6.
被引量:29
4
丁利强.
习近平网络安全思想形成逻辑述要[J]
.理论导刊,2019,0(7):50-55.
被引量:5
5
胡嘉俊,张勇,胡国良.
入侵检测技术在计算机网络安全中的运用研究[J]
.网络安全技术与应用,2022(1):16-17.
被引量:6
6
谢澳归.
基于机器学习的入侵检测技术研究[J]
.信息与电脑,2022,34(8):218-220.
被引量:1
引证文献
1
1
张少芳,赵艳春,刘延锋.
智能网络安全检测预警机制研究[J]
.电脑编程技巧与维护,2022(12):162-164.
1
莫少慧,古兰拜尔·吐尔洪,买日旦·吾守尔.
高维混合入侵检测数据的单类分类算法研究[J]
.计算机应用与软件,2022,39(4):300-310.
被引量:2
电脑编程技巧与维护
2022年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部