期刊文献+
共找到1,886篇文章
< 1 2 95 >
每页显示 20 50 100
基于Nocolok法的铝合金电子机箱钎焊工艺研究
1
作者 张颖 杨伟 +2 位作者 黄梅 刘建 羊锋 《新技术新工艺》 2024年第10期24-28,共5页
现有的手工TIG焊接工艺不满足产品设计对精度的要求,因此开展了铝合金电子机箱钎焊工艺研究,分析了真空钎焊工艺的局限性和Nocolok法钎焊工艺的优势。进一步研究了Nocolok法钎焊的工艺参数、焊接头间隙与钎料用量,并重点针对机箱焊接效... 现有的手工TIG焊接工艺不满足产品设计对精度的要求,因此开展了铝合金电子机箱钎焊工艺研究,分析了真空钎焊工艺的局限性和Nocolok法钎焊工艺的优势。进一步研究了Nocolok法钎焊的工艺参数、焊接头间隙与钎料用量,并重点针对机箱焊接效率和质量进行了设计优化和工艺改进,提出了机箱高效装夹及高精度控制措施。焊后机箱尺寸精度和形位公差均≤0.1 mm,满足了横插系列电子机箱的高精度装配需求,实现了提高批生产效率和质量稳定性的研究目标。 展开更多
关键词 铝合金 机箱 Nocolok法钎焊 工艺优化 高效装夹 高精度
下载PDF
基于振动冲击力学的电子设备可靠性分析与优化策略研究
2
作者 罗江涛 蒲文栋 +1 位作者 倪显威 谭金 《中国科技期刊数据库 工业A》 2024年第8期0006-0009,共4页
依照实施设计完善、仿真模拟、提高结构、质量把控及故障判定等措施,降低振动对电子器件的损伤作用,增强电子器件的可靠性,达到增加电子器件使用年限、减少维修费用、提高整机综合性能的目的。利用振动台,加速度传感器等设备对其展开在... 依照实施设计完善、仿真模拟、提高结构、质量把控及故障判定等措施,降低振动对电子器件的损伤作用,增强电子器件的可靠性,达到增加电子器件使用年限、减少维修费用、提高整机综合性能的目的。利用振动台,加速度传感器等设备对其展开在线检测,可以发现潜在的问题并进行警示,从而加强其故障评判的精度、效果。对此,从振动原理出发,研究了电子器件在振动环境中的可靠性,同时设计了对应的改进方案。 展开更多
关键词 电子设备 可靠性计 优化策略 振动冲击力学
下载PDF
攻防对抗视角下的网络安全主动防御体系研究 被引量:1
3
作者 李庆华 郭晓黎 +3 位作者 张锋军 张小军 石凯 许杰 《信息安全与通信保密》 2024年第1期77-85,共9页
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择... 为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 展开更多
关键词 网络安全 攻防对抗 主动防御 ATT&CK OODA
下载PDF
美军零信任安全发展现状研究 被引量:1
4
作者 杨震 田永春 +1 位作者 范国林 李洪赭 《信息安全与通信保密》 2024年第3期1-12,共12页
纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破... 纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破,即使信息系统建立了相对完善的基于边界安全方法的纵深防御体系,也无法提供足够的安全保障和网络弹性。因此,美军提出了零信任战略,重新审视美军现有的安全体系。通过系统性介绍美军零信任发展情况,从战略、架构、实践和影响等方面进行深入分析,为借鉴美军推进零信任安全的相关做法,充分吸收零信任安全防护理念,重构网络安全范式,全面提升军队网络安全水平提供了参考。 展开更多
关键词 美军零信任 安全体系 总体目标 能力体系 实施路径
下载PDF
军用电子整机设备防水性能快速检测技术研究
5
作者 杨伟 李胜红 +3 位作者 陈锐 刘强 邴继兵 付俊 《电子质量》 2023年第11期50-55,共6页
针对军用电子整机设备进行淋雨或浸渍试验时间长、进水位置定位难等问题,分析了采用气容性检测试验代替淋雨或浸渍试验方法的可行性,研究了气密性检测技术的应用现状,对比分析了各种气密性检测技术的优缺点。结合本单位整机设备的特点,... 针对军用电子整机设备进行淋雨或浸渍试验时间长、进水位置定位难等问题,分析了采用气容性检测试验代替淋雨或浸渍试验方法的可行性,研究了气密性检测技术的应用现状,对比分析了各种气密性检测技术的优缺点。结合本单位整机设备的特点,开展了采用压差法进行设备防水检测的应用研究,在两型小尺寸产品中成功应用后,针对1U和2U设备的气密性检测,提出了流水线式大尺寸整机设备气密性检测装置。 展开更多
关键词 整机设备 防水 淋雨 浸渍 快速检测
下载PDF
安全Wi-Fi_(6)在军事和应急场景中的应用研究
6
作者 文军 张国华 +3 位作者 李长隆 朱世伟 高常波 武明 《通信技术》 2024年第3期315-322,共8页
Wi-Fi技术的跨越式发展,为其在军事和应急场景中应用的深入研究提供了新动能。首先分析了开展安全Wi-Fi_(6)在军事和应急场景中应用研究的背景与契机,包括各国政策布局、网络现代化助力作用、技术发展背景和优势;其次提出Wi-Fi安全机制... Wi-Fi技术的跨越式发展,为其在军事和应急场景中应用的深入研究提供了新动能。首先分析了开展安全Wi-Fi_(6)在军事和应急场景中应用研究的背景与契机,包括各国政策布局、网络现代化助力作用、技术发展背景和优势;其次提出Wi-Fi安全机制和安全防护方案,深入分析梳理当前WLAN安全机制WAPI存在的安全问题,提出了相关的补强重点和方案措施;最后分析了安全Wi-Fi_(6)在战术通信、应急通信和军营移动办公等典型军事应用场景的应用方式。通过对安全Wi-Fi_(6)应用场景的分析,为安全Wi-Fi技术在军事和应急场景中的应用指明了新方向。 展开更多
关键词 Wi-Fi_(6) WPA3 战术通信 应急通信 移动办公
下载PDF
无人机安全通信协议研究综述
7
作者 陈世康 周冰 +1 位作者 曹宝 何远杭 《通信技术》 2024年第3期213-221,共9页
随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待... 随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待解决。为了克服这些安全威胁,研究人员一直致力于安全通信协议的研究,以保护无人机,使其免受攻击者的攻击。无人机是资源受限的空中平台,因此研究轻量级、实时性强、安全性高的通信协议,分析其漏洞和弱点变得至关重要。探索了适用于无人机通信的安全协议技术体制,为未来各场景中无人机安全协议设计及工程实践提供有意义的借鉴。 展开更多
关键词 无人机 安全通信 密码学 轻量级安全协议
下载PDF
美军可重构电子战系统发展现状分析
8
作者 胡宗恺 李东风 刘文斌 《通信技术》 2024年第6期537-544,共8页
由于电磁环境日益复杂,以及新目标不断涌现,为了快速有效应对新威胁,美军提出了电子战可重构相关的系列新思路、新技术,并加速推动其验证与应用,特别是提出了结合人工智能新技术围绕新目标对象进行电子战能力快速生成,实现任务、软件、... 由于电磁环境日益复杂,以及新目标不断涌现,为了快速有效应对新威胁,美军提出了电子战可重构相关的系列新思路、新技术,并加速推动其验证与应用,特别是提出了结合人工智能新技术围绕新目标对象进行电子战能力快速生成,实现任务、软件、硬件的快速更新。通过从美军条令论证、技术验证、装备应用等角度进行分析,得出了结合平台化、无人化、智能化、网络化的电子战系统可重构发展路线启示。 展开更多
关键词 电子战 综合可重编程 电磁战斗管理 人工智能
下载PDF
两场局部冲突中黑客群落行为与动因研究
9
作者 伍淼 陈剑锋 《信息安全与通信保密》 2024年第5期34-41,共8页
随着信息化的发展,网络空间与社会空间深度交融,黑客攻击呈现出频次高、破坏强、覆盖广和链条长的趋势。在俄乌冲突、巴以冲突的两场混合战争中,黑客组织的结构与行为更加多元、复杂并在时间、空间维度出现了新模式、新特征。黑客群体... 随着信息化的发展,网络空间与社会空间深度交融,黑客攻击呈现出频次高、破坏强、覆盖广和链条长的趋势。在俄乌冲突、巴以冲突的两场混合战争中,黑客组织的结构与行为更加多元、复杂并在时间、空间维度出现了新模式、新特征。黑客群体的组织严密、协同行动、媒介传播和精神干预等特征,对网络空间的安全保障、网络空间的有序治理构成了全新的威胁与挑战。通过分析网络空间价值冲突场域中不同黑客群落现象和行为动因,形成黑客团体的特征画像,进而探讨黑客群落的分化、实践与变迁动力学机制,并在黑客分化“选边站队”的历史实践中,研提对黑客风险控制与引导治理的启示建议。 展开更多
关键词 俄乌冲突 巴以冲突 网络空间 行为模式 群落生态
下载PDF
基于多源流量信息融合的网络分析溯源系统研究与应用
10
作者 韦荻山 王梦寒 +1 位作者 苏楠 余兴华 《通信技术》 2024年第7期748-756,共9页
网络流量分析技术在安全威胁分析方面取得了长足的发展,未知的网络攻击行为往往隐藏在正常的流量里面。现有的流量分析溯源系统存在流量数据来源单一、分析模型库模型数据不足的问题,在网络分析溯源的深入性方面稍有不足。基于对现有流... 网络流量分析技术在安全威胁分析方面取得了长足的发展,未知的网络攻击行为往往隐藏在正常的流量里面。现有的流量分析溯源系统存在流量数据来源单一、分析模型库模型数据不足的问题,在网络分析溯源的深入性方面稍有不足。基于对现有流量分析系统的再利用,同时考虑到未来与具备更高分析溯源能力的系统的整合,提出了一种基于多源流量信息融合的网络分析溯源系统,并充分考虑到多源异构的流量数据的统一管理和分析,对流量数据的整合和现有分析模型的再利用方法进行了详细介绍,有助于提高分析溯源的准确性和有效性。 展开更多
关键词 多源信息 信息融合 流量分析 溯源
下载PDF
美军认知电子战关键技术发展方向分析 被引量:1
11
作者 刘文斌 吉磊 +1 位作者 范平志 丁建锋 《通信技术》 2024年第3期299-308,共10页
美军认知电子战相关概念发展迅速,也开展了较多的项目研究。为分析其关键技术发展现状并研判其未来发展趋势,从美高校、智库、军事科研机构、厂商4个角度,通过研究论文、报告等公开文献,对美军认知电子战关键技术发展情况,特别是其在机... 美军认知电子战相关概念发展迅速,也开展了较多的项目研究。为分析其关键技术发展现状并研判其未来发展趋势,从美高校、智库、军事科研机构、厂商4个角度,通过研究论文、报告等公开文献,对美军认知电子战关键技术发展情况,特别是其在机器学习、人工智能方面的探索进行了深入的分析,对美军认知电子战技术领域研究方向、潜在难题及对应的关键技术思路进行了较为全面的梳理,并从数据、模型、平台、应用等方面给出了启示。 展开更多
关键词 认知电子战 机器学习 人工智能 电磁频谱作战
下载PDF
基于关键词异构图的生成式摘要研究
12
作者 毛兴静 魏勇 +1 位作者 杨昱睿 琚生根 《计算机科学》 CSCD 北大核心 2024年第7期278-286,共9页
生成式摘要是自然语言处理中的重要任务,它帮助人们从海量文本中提取简洁而重要的信息.目前主流的生成式摘要模型是基于深度学习的序列到序列模型,这类模型生成的摘要质量更高.但由于缺乏对原文中关键词和句子之间的依赖关系的关注,现... 生成式摘要是自然语言处理中的重要任务,它帮助人们从海量文本中提取简洁而重要的信息.目前主流的生成式摘要模型是基于深度学习的序列到序列模型,这类模型生成的摘要质量更高.但由于缺乏对原文中关键词和句子之间的依赖关系的关注,现有模型生成的摘要仍然存在语义不明、重要信息含量低等问题.针对这个问题,提出了一种基于关键词异构图的生成式摘要模型.该模型通过从原始文本中提取关键词,将其与句子共同作为输入构建异构图,进而学习关键词和句子之间的依赖关系.文档编码器和图编码器分别用于学习文本知识和异构图中的依赖关系.此外,在解码器中采用分层图注意力机制来提高模型在生成摘要时对显著信息的关注.在CNN/Daily Mail和XSum数据集上进行了充分的实验,实验结果表明,所提模型在ROUGE评价指标上有了显著的提升.进一步的人类评估结果显示,所提模型所生成的摘要比基线模型包含更多的关键信息,并具有更高的可读性. 展开更多
关键词 生成式摘要 关键词 异构图 图注意力 序列到序列模型
下载PDF
美陆军网络与电子战融合发展分析
13
作者 刘文斌 陈益龙 +3 位作者 覃勐 范平志 吉磊 丁建锋 《通信技术》 2024年第8期805-815,共11页
美陆军网络空间作战与电子战在作战条令、技术和装备方面都发展较快,但缺少全方位理解和关联关系的深入分析。对其网络建设与电子战发展现状进行深度分析发现,美陆军以数据融合、网络协同等作战需求为牵引,以战略与指南手册为先手,以能... 美陆军网络空间作战与电子战在作战条令、技术和装备方面都发展较快,但缺少全方位理解和关联关系的深入分析。对其网络建设与电子战发展现状进行深度分析发现,美陆军以数据融合、网络协同等作战需求为牵引,以战略与指南手册为先手,以能力集和项目方式推动关键技术的突破,结合统一、高安全的战术网络发展路线,规划电子战装备并不断更新迭代,支撑网络空间作战与电子战的加速融合。对上述发现进行提炼,得出美陆军新网络建设、新基础支撑、新技术转化、新能力塑造、新战法融合、新装备集成的网络与电子战融合发展趋势与启示。 展开更多
关键词 电子战 网络空间作战 战法融合 高安全
下载PDF
基于密码的卫星互联网安全防护体系研究
14
作者 梁丽木 姬少培 +2 位作者 金星虎 颜亮 姜汉卿 《信息安全与通信保密》 2024年第2期31-39,共9页
卫星互联网作为一种新型的空间网络信息基础设施,具有广覆盖、低延时、低成本、地面通信的重要补充、备份、延伸角色等优点,但同时随着卫星互联网技术的不断发展和应用,卫星互联网安全防护问题日益突出,面临着诸多安全威胁,如卫星节点... 卫星互联网作为一种新型的空间网络信息基础设施,具有广覆盖、低延时、低成本、地面通信的重要补充、备份、延伸角色等优点,但同时随着卫星互联网技术的不断发展和应用,卫星互联网安全防护问题日益突出,面临着诸多安全威胁,如卫星节点暴露、通信信道开放、异构网络互联、拓扑动态变化、处理能力受限等。针对这些安全威胁,以密码技术为核心,提出了一种基于密码的卫星互联网安全防护体系,包括物理设施安全防护、通信链路安全防护、计算机系统和网络安全防护、数据安全防护、业务应用安全防护等多个方面,并介绍了基于密码的卫星互联网安全防护实践,以及卫星互联网安全防护未来的发展趋势。 展开更多
关键词 卫星互联网 安全威胁 密码技术 安全防护体系
下载PDF
基于轻量级的RISC-V异构处理器的安全模型研究
15
作者 罗云鹏 吴晋成 +1 位作者 王正 王铜柱 《通信技术》 2024年第9期973-980,共8页
面对物联网的快速发展,需要低延时、高性能的处理器来实现关键数据的传输和保护,同时要提高处理器的硬件安全,减少非法用户对处理器的攻击。结合当前开源第五代精简指令集(Reduced Instruction Set Computing-Five,RISC-V)处理器架构优... 面对物联网的快速发展,需要低延时、高性能的处理器来实现关键数据的传输和保护,同时要提高处理器的硬件安全,减少非法用户对处理器的攻击。结合当前开源第五代精简指令集(Reduced Instruction Set Computing-Five,RISC-V)处理器架构优点,与现场可编程门阵列(Field Programmable Gate Array,FPGA)相结合,设计了异构处理器,提出了基于密码的安全启动模型。首先,细化RISC-V异构处理器的体系结构,设计轻量级密码启动安全模型TrustZone,实现处理器性能与安全的平衡,并结合FPGA的优点,实现定制化的专用协议与业务通信。其次,提出当前RISC-V异构处理器可实现的便捷途径,并基于此进行模型搭建和测试验证。验证结果表明,虽然采用TrustZone安全度量后处理器启动时间有所增加,但针对轻量级的处理器应用场景,在增强处理器安全的前提下,该启动时间开销是可以接受的。 展开更多
关键词 RISC-V 异构处理器 可信启动 密码协处理 TrustZone认证
下载PDF
资源受限场景下的虚假信息识别技术研究
16
作者 武成龙 胡明昊 +2 位作者 廖劲智 杨慧 赵翔 《计算机科学》 CSCD 北大核心 2024年第11期15-22,共8页
近年来,社交媒体因其开放性和便捷性,为虚假信息的扩散和泛滥提供了温床。相较于单模态虚假信息,多模态虚假信息通过融合文本和图片等多种信息形式,创造出更具迷惑性的虚假内容,造成更深远的影响。现有的多模态虚假信息识别方法大多基... 近年来,社交媒体因其开放性和便捷性,为虚假信息的扩散和泛滥提供了温床。相较于单模态虚假信息,多模态虚假信息通过融合文本和图片等多种信息形式,创造出更具迷惑性的虚假内容,造成更深远的影响。现有的多模态虚假信息识别方法大多基于小模型,而多模态大模型的快速发展为多模态虚假信息的识别提供了新思路。然而,这些模型通常参数众多、计算资源消耗大,无法直接部署在计算和能量资源受限的场景中。为了解决以上问题,提出一种基于多模态大模型Long-CLIP的多模态虚假信息识别模型。该模型能够处理长文本,关注更多粗粒度和细粒度细节。同时,利用高效多粒度分层剪枝进行模型压缩,得到一个更加轻量化的多模态虚假信息识别模型,以适应资源受限场景。最后,在微博数据集上,通过与微调前后的当前流行的多模态大模型和其他剪枝方法进行对比,验证了该模型的有效性。结果显示,基于Long-CLIP的多模态虚假信息识别模型在模型参数和推理时间方面远少于当前流行的多模态大模型,但检测效果更佳。模型压缩后,在检测效果仅下降0.01的情况下,模型参数减少50%,推理时间减少1.92s。 展开更多
关键词 虚假信息识别 多模态大模型 资源受限 模型压缩 剪枝
下载PDF
口令猜测技术研究
17
作者 刘成 侯孟书 《信息安全与通信保密》 2024年第9期101-114,共14页
口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求... 口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求出发,基于口令猜测工具链构建一站式分布式口令猜测系统。最后,以猜测Wi-Fi登录口令为例介绍了口令猜测过程,并证明分布式口令猜测系统易使用、性能强,可实现数百倍的性能提升。 展开更多
关键词 口令 口令猜测技术 口令猜测工具 口令猜测系统
下载PDF
美国网络安全漏洞披露管理情况研究
18
作者 刘力平 尹晗 +1 位作者 张玲 罗仙 《信息安全与通信保密》 2024年第6期30-38,共9页
网络安全漏洞披露是有效缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理方面拥有一套行之有效的机制。为此,聚焦美国联邦政府互联网信息系统和国防部信息网络,分析其网络安全漏洞披露管理情况。首先,概述... 网络安全漏洞披露是有效缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理方面拥有一套行之有效的机制。为此,聚焦美国联邦政府互联网信息系统和国防部信息网络,分析其网络安全漏洞披露管理情况。首先,概述美国网络安全漏洞管理战略法规,了解其网络安全漏洞披露管理的战略布局和体系计划;其次,梳理国防部信息网络的漏洞管理依据和漏洞管理流程,分析以漏洞披露计划为代表的主要漏洞管理举措;最后,多角度分析联邦互联网系统漏洞披露的相关实践。以点带面透视美国网络安全漏洞披露管理的体系化和多元化情况,对完善我国漏洞管理机制具有一定借鉴意义。 展开更多
关键词 网络安全 漏洞披露 漏洞披露管理 国防部信息网络 联邦互联网系统
下载PDF
基于RS码加固的PUF密钥保护技术研究
19
作者 李赛野 毛筱雨 周楝淞 《信息记录材料》 2024年第7期173-176,共4页
物理不可克隆函数(physical unclonable function,PUF)作为一种新兴的技术,以其不可克隆性、防篡改性和轻量级等优点常用于密钥保护方面。然而PUF的稳定性容易受到环境条件的影响,导致输出的不稳定,进而影响被保护密钥的可靠性。通过介... 物理不可克隆函数(physical unclonable function,PUF)作为一种新兴的技术,以其不可克隆性、防篡改性和轻量级等优点常用于密钥保护方面。然而PUF的稳定性容易受到环境条件的影响,导致输出的不稳定,进而影响被保护密钥的可靠性。通过介绍基于PUF的密钥保护技术,分析了里德-所罗门(reed⁃solomon,RS)码的基本原理,测试基于Xilinx K7-325T现场可编程门阵列(field programmable gate array,FPGA)实现的环形振荡器(ring oscillator,RO)PUF在不同环境温度下的可靠性,提出了一种基于RS码加固的PUF密钥保护系统。实验结果表明,该密钥保护系统可以在-30℃~60℃的环境温度中正确恢复出密钥,提升了基于PUF技术密钥保护系统的可靠性。 展开更多
关键词 物理不可克隆函数 密钥保护 RS码 纠错码 环形振荡器 FPGA
下载PDF
基于卷积神经网络的网络入侵检测技术研究
20
作者 卢达 冯中华 《通信技术》 2024年第5期529-536,共8页
网络入侵是指非授权访问和恶意攻击网络系统的行为,对网络和数据安全构成威胁。为了保护网络系统免受入侵的危害,设计和实现一个高效准确的网络入侵检测系统至关重要。因此,提出了一个基于深度学习的端到端网络入侵检测框架,利用卷积神... 网络入侵是指非授权访问和恶意攻击网络系统的行为,对网络和数据安全构成威胁。为了保护网络系统免受入侵的危害,设计和实现一个高效准确的网络入侵检测系统至关重要。因此,提出了一个基于深度学习的端到端网络入侵检测框架,利用卷积神经网络(Convolutional Neural Network,CNN)的特征提取和分类能力来识别网络流量中的恶意行为。使用公开的网络入侵检测数据集对该框架进行实验评估,并对系统性能进行了分析和比较。实验结果表明,所提出的基于CNN的网络入侵检测系统在准确性和效率方面取得了良好的表现,能够有效地检测和分类各种网络入侵行为。 展开更多
关键词 网络入侵检测 深度学习 卷积神经网络 数据预处理 特征提取
下载PDF
上一页 1 2 95 下一页 到第
使用帮助 返回顶部