期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于麻雀搜索算法的铁路互联网络入侵行为安全监测方法
下载PDF
职称材料
导出
摘要
传统的铁路互联网络入侵行为监测过程中,在检测方法上选择了聚类算法,对入侵行为进行聚类的排查分析,造成监测结果的准确度不高,因此提出基于麻雀搜索算法的铁路互联网络入侵行为安全监测方法,通过优化算法实现安全监测。实验并对照在五次样本实验中的平均准确度为96.73%、83.52%。通过实验结果得出基于麻雀搜索算法的监测方法对入侵行为具有比较高的监测准确性。
作者
王瑞
机构地区
陕西国铁科学技术研究发展有限公司(科学技术研究所)
出处
《西铁科技》
2024年第1期8-10,共3页
Xi'an Railway Technology
关键词
麻雀搜索算法
铁路互联网络
网络入侵
安全监测
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
3
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
关宇昕,冀浩杰,崔哲,李贺,陈丽文.
智能网联汽车车载CAN网络入侵检测方法综述[J]
.汽车工程,2023,45(6):922-935.
被引量:7
2
杨力.
基于IPSO-SVM算法的网络入侵检测方案研究[J]
.信息与电脑,2021,33(23):45-47.
被引量:1
3
王琦,黄宗伟.
基于大数据分析技术的网络入侵检测方法[J]
.微型电脑应用,2021,37(2):21-23.
被引量:10
二级参考文献
21
1
汪生,金志刚.
基于模糊SVM模型的入侵检测分类算法[J]
.计算机应用研究,2020,37(2):501-504.
被引量:8
2
于赫,秦贵和,孙铭会,闫鑫,王璇喆.
车载CAN总线网络安全问题及异常检测方法[J]
.吉林大学学报(工学版),2016,46(4):1246-1253.
被引量:31
3
梁辰,李成海,周来恩.
PCA-BP神经网络入侵检测方法[J]
.空军工程大学学报(自然科学版),2016,17(6):93-98.
被引量:28
4
余修武,刘琴,李向阳,张可,肖人榕.
基于改进蚁群的BP神经网络WSN数据融合算法[J]
.北京邮电大学学报,2018,41(4):91-96.
被引量:22
5
丁红卫,万良,邓烜堃.
改进的HS算法优化BP神经网络的入侵检测研究[J]
.计算机工程与科学,2019,41(1):65-72.
被引量:11
6
任家东,刘新倩,王倩,何海涛,赵小林.
基于KNN离群点检测和随机森林的多层入侵检测方法[J]
.计算机研究与发展,2019,56(3):566-575.
被引量:76
7
代建建,陶洋,章思青.
基于自步学习的无线传感网入侵检测集成算法[J]
.计算机工程与设计,2019,40(5):1249-1253.
被引量:6
8
马占飞,杨晋,金溢,边琦.
基于IQPSO-IDE算法的网络入侵检测方法[J]
.计算机工程与应用,2019,55(10):115-120.
被引量:6
9
陈红松,陈京九.
基于循环神经网络的无线网络入侵检测分类模型构建与优化研究[J]
.电子与信息学报,2019,41(6):1427-1433.
被引量:52
10
陈冬阳,彭道刚,张浩,夏冀.
KPCA-IPSO-OCSVM方法在工业控制系统入侵检测中的应用[J]
.中国科技论文,2019,14(3):326-333.
被引量:4
共引文献
15
1
戴震阳.
基于网络运维的大数据分析安全感知策略研究[J]
.IT经理世界,2020,23(11):153-153.
被引量:1
2
魏明锐.
基于可解释学习的物联网安全通用入侵检测系统[J]
.绵阳师范学院学报,2021,40(11):83-89.
被引量:1
3
龙汐.
基于大数据技术的网络恶意入侵行为检测研究[J]
.信息与电脑,2022,34(11):233-235.
被引量:3
4
蔡萌萌,刘静,胡恩泽.
大数据环境下信息安全防护策略研究[J]
.网络安全技术与应用,2023(4):70-71.
被引量:2
5
马晋,赵思亮.
态势感知在气象网络安全防御中的应用[J]
.微型电脑应用,2023,39(7):13-16.
6
张娜.
面向XSS攻击的恶意软件Web入侵检测技术[J]
.微型电脑应用,2023,39(10):209-211.
被引量:1
7
徐丞.
基于深度学习的网络Web异常流量检测方法[J]
.微型电脑应用,2023,39(12):151-154.
被引量:2
8
陈虹,张立昂,金海波,武聪,齐兵.
基于MobileViT轻量化网络的车载CAN入侵检测方法[J]
.信息安全研究,2024,10(5):411-420.
9
张小奇.
基于多源域偏移数据特征融合的数字化校园网络IoT入侵检测方法[J]
.辽东学院学报(自然科学版),2024,31(1):40-46.
10
张启瑛.
通信网络安全中大数据技术的应用[J]
.中国宽带,2023,19(10):119-121.
1
叶晓航.
基于神经网络的5G通信网络信息安全防护技术研究[J]
.移动信息,2024,46(11):183-185.
2
钟再淳.
基于人工智能的网络入侵检测与防御技术[J]
.网络安全技术与应用,2024(12):6-8.
3
董葳.
网络和信息安全管理平台的设计与实现[J]
.移动信息,2024,46(11):196-198.
4
杨灿丽.
继电保护电气二次回路隐患排查分析[J]
.中国设备工程,2024(23):145-147.
5
仇晓斌,庄一渝,陈香萍,张奕,娄之雨.
智能手卫生系统的手卫生时机监测准确性及其优化策略研究[J]
.中国实用护理杂志,2024,40(34):2696-2700.
6
钱君霞,郭家兴.
光纤振动信号的特征提取与识别方法综述[J]
.光通信研究,2024(6):29-37.
7
何宇.
基于多维参量关联分析的配电变压器故障自动监测技术[J]
.自动化应用,2024,65(23):123-125.
8
戴银芳,许丹青.
机载超短波话音空旷问题分析与排除[J]
.电子制作,2024,32(22):99-101.
西铁科技
2024年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部