期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于人工智能的网络入侵检测系统研究
下载PDF
职称材料
导出
摘要
随着网络技术的快速发展,网络安全问题日益严峻。网络入侵检测系统(NIDS)作为防御网络安全威胁的重要工具,已经引起了广泛关注。本文研究了基于人工智能的网络入侵检测系统,特别是深度学习技术在其中的应用。我们通过比较传统的入侵检测系统和基于人工智能的系统,分析了后者在检测精度和效率上的优势。本文还探讨了深度学习模型,如卷积神经网络(CNN)和递归神经网络(RNN)在处理网络流量数据时的性能。通过实验验证,展示了基于深度学习的模型在提高检测速度和减少误报方面的有效性。
作者
贺崇刚
机构地区
新疆生产建设兵团兴新职业技术学院
出处
《新潮电子》
2024年第9期34-36,共3页
关键词
人工智能
网络入侵
检测系统研究
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
3
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
郭艳华.
基于大数据技术的实时网络信息安全监测[J]
.长江信息通信,2022,35(12):14-16.
被引量:3
2
王红,陈功平.
基于最小生成树改进K-means聚类的网络入侵检测技术[J]
.重庆科技学院学报(自然科学版),2022,24(6):38-41.
被引量:11
3
李铂初,阎红灿.
基于集成学习的入侵检测模型[J]
.华北理工大学学报(自然科学版),2024,46(1):122-132.
被引量:2
二级参考文献
31
1
王瑞,史天运,包云.
一种基于视频的铁路周界入侵检测智能综合识别技术研究[J]
.仪器仪表学报,2020,41(9):188-195.
被引量:20
2
夏景明,李冲,谈玲,周刚.
改进的随机森林分类器网络入侵检测方法[J]
.计算机工程与设计,2019,40(8):2146-2150.
被引量:42
3
何斌颖.
大数据技术在计算机网络信息安全问题中的应用--评《计算机网络信息安全》[J]
.电镀与精饰,2020,42(3):47-47.
被引量:40
4
何发镁,马慧珍,王旭仁,冯安然.
基于特征分组聚类的异常入侵检测系统研究[J]
.计算机工程,2020,46(4):123-128.
被引量:19
5
刘道远,孙科达,周君良,范海东.
模糊综合评判法在电力企业网络信息安全评估中的应用[J]
.电信科学,2020,36(3):34-41.
被引量:25
6
卞咸杰.
大数据时代档案信息资源共享平台 数据挖掘模型的研究与实现[J]
.档案管理,2020(4):21-24.
被引量:13
7
陈霖,许爱东,蒋屹新,杨航,吕华辉,匡晓云,樊凯.
基于动态增量聚类分析的电力信息网络攻击模式识别算法[J]
.南方电网技术,2020,14(8):25-32.
被引量:28
8
缪祥华,单小撤.
基于密集连接卷积神经网络的入侵检测技术研究[J]
.电子与信息学报,2020,42(11):2706-2712.
被引量:21
9
朱嘉豪,徐凯,王炎豪,陆煜斌,宣涵,沈建华.
基于机器学习的软件定义光网络入侵检测策略[J]
.光通信研究,2020(6):33-36.
被引量:7
10
王振东,曾勇,王俊岭,胡中栋.
基于改进天牛群算法优化的BP神经网络的入侵检测[J]
.科学技术与工程,2020,20(32):13249-13257.
被引量:7
共引文献
13
1
郭志胜.
基于数据挖掘的网络平台恶意入侵检测方法[J]
.信息与电脑,2023,35(5):44-46.
2
刘彤彤,王磊.
基于免疫agent的移动通信网络入侵检测方法[J]
.长江信息通信,2023,36(8):134-136.
3
赵慧芳,任金金.
基于深度学习的计算机网络入侵检测方法[J]
.信息与电脑,2023,35(14):18-20.
被引量:2
4
王丽.
基于大数据技术的计算机网络安全防御应用[J]
.信息与电脑,2023,35(19):199-201.
被引量:1
5
黄俊萍.
基于改进K-means数据聚类算法的网络入侵检测[J]
.成都工业学院学报,2024,27(2):58-62.
6
刘佩.
基于XGBoost算法的医保信息系统入侵安全风险监测方法[J]
.中国医疗设备,2024,39(5):61-65.
7
王瑞敏.
基于知识图谱的网络安全漏洞类型自动化关联分析方法[J]
.自动化应用,2024,65(10):157-159.
8
余长宏,许孔豪,张泽,高明.
基于分割点改进孤立森林的网络入侵检测方法[J]
.计算机工程,2024,50(6):148-156.
9
梁靖涵.
汽车用户画像分析及多模型预测分类研究[J]
.郑州铁路职业技术学院学报,2024,36(2):37-40.
10
郭云飞.
大数据安全视域下高校网络思想政治教育的创新策略研究[J]
.张家口职业技术学院学报,2024,37(2):42-44.
1
刘文,孟林溪.
深度学习在网络入侵检测系统中的应用及其效果[J]
.移动信息,2024,46(8):220-222.
2
林雅丽.
“互联网+”背景下供应链金融风险管理及其对策研究[J]
.老字号品牌营销,2024(18):56-58.
3
杨青.
烟草行业面临的网络安全威胁及防范措施研究[J]
.中文科技期刊数据库(全文版)经济管理,2024(10):0164-0167.
4
李则平.
基于人工智能技术的计算机网络安全防护体系研究[J]
.中文科技期刊数据库(引文版)工程技术,2024(10):0172-0175.
5
梁宁.
大数据时代背景下高校网络安全设计与运用[J]
.信息产业报道,2024(5):0063-0065.
6
耿亚涛.
基于人工智能技术的网络安全威胁检测与防御研究[J]
.电子产品世界,2024,31(9):57-59.
7
何远,张丽娜.
《渗透测试技术实践》课程教学资源建设研究[J]
.中文科技期刊数据库(文摘版)教育,2024(10):0196-0199.
8
吕天晗.
跨境版权交易中的安全风险与防范[J]
.区域治理,2024(27):0034-0036.
9
张扬,韦薇,卫涛,陈东,叶兰.
面向网络安全的大数据治理框架研究[J]
.中国公共安全,2023(7):164-166.
10
杨继成.
局域网环境下计算机网络安全防护技术应用研究[J]
.中国科技期刊数据库 工业A,2024(10):0028-0031.
新潮电子
2024年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部