期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于YOLOv5算法的无人值守智能变电站异物入侵识别方法 被引量:1
1
作者 周仲波 王大力 +2 位作者 肖力 陈家辉 田地 《电气技术与经济》 2024年第4期112-115,共4页
变电站异物入侵场景具有多样性,导致不同类型的异物识别效果较差。对此,本文研究基于YOLOv5算法的无人值守智能变电站异物入侵识别方法。采用双目相机对场景进行同步拍摄和影像传感器输出,实现对变电站数据的采集。并基于采集到的变电... 变电站异物入侵场景具有多样性,导致不同类型的异物识别效果较差。对此,本文研究基于YOLOv5算法的无人值守智能变电站异物入侵识别方法。采用双目相机对场景进行同步拍摄和影像传感器输出,实现对变电站数据的采集。并基于采集到的变电站数据使用YOLOv5算法实现异物识别。实验结果表明:所提方法的识别精度最高达到97%,具有实用性。 展开更多
关键词 YOLOv5算法 无人值守智能变电站 异物入侵识别
下载PDF
基于改进降噪自编码模型的工业控制系统入侵识别研究
2
作者 寇宏波 《自动化应用》 2024年第17期69-72,共4页
传统的工业控制系统入侵识别方法在面对复杂的攻击模式和隐蔽的攻击手段时,往往存在漏报、误报等问题,为此,提出基于改进降噪自编码模型的工业控制系统入侵识别方法。首先,处理与提取工业控制系统数据特征,进行分箱操作,构建改进降噪自... 传统的工业控制系统入侵识别方法在面对复杂的攻击模式和隐蔽的攻击手段时,往往存在漏报、误报等问题,为此,提出基于改进降噪自编码模型的工业控制系统入侵识别方法。首先,处理与提取工业控制系统数据特征,进行分箱操作,构建改进降噪自编码入侵识别模型。然后,在隐层节点后添加Softmax函数分类器进行分类,完成智能识别工业控制系统入侵的操作。结果表明,所设计方法能够准确识别测试数据集中各类入侵行为数量,且识别准确率较高,可实现对工业控制系统的有效防护。 展开更多
关键词 入侵识别方法 工业控制系统 模型训练 改进降噪自编码模型
下载PDF
模糊入侵识别引擎的研究与设计 被引量:1
3
作者 徐慧 戚涌 +1 位作者 张宏 刘凤玉 《计算机科学》 CSCD 北大核心 2004年第7期87-90,共4页
模糊入侵识别引擎是一个用模糊理论来针对计算机网络的恶意活动的网络入侵检测系统。本文将模糊理论中知识的模糊表示、特征的模糊匹配及模糊推理用于入侵检测中,提出了一种新的模糊入侵识别引肇(IFIRE)。以具有模糊属性的特征元素为最... 模糊入侵识别引擎是一个用模糊理论来针对计算机网络的恶意活动的网络入侵检测系统。本文将模糊理论中知识的模糊表示、特征的模糊匹配及模糊推理用于入侵检测中,提出了一种新的模糊入侵识别引肇(IFIRE)。以具有模糊属性的特征元素为最小成份,组成模糊特征因子、模糊特征表达式及模糊特征树来描述具有模糊特性入侵活动特征的知识体系;通过特征因子的相似度计算进行特征的模糊匹配;最后,用基于产生式规则的模糊推理进行检测决策。该方法能有效地降低误报率及漏报率。 展开更多
关键词 模糊入侵识别引擎 模糊理论 网络入侵检测系统 IFIRE 特征因子 产生式规则
下载PDF
基于鱼眼镜头的无盲区周界入侵识别系统研究 被引量:1
4
作者 韩文波 戴军建 《长春理工大学学报(自然科学版)》 2014年第6期103-106,共4页
周界入侵识别已经慢慢成为智能视频监控系统的一项所必需的功能,使用鱼眼镜头作为视频采集节点的光学系统,较大型的监控场合只需布置少量的视频采集节点便可得到无盲区的周界环境信息。采用图像拼接技术和识别技术将服务器端收集到的信... 周界入侵识别已经慢慢成为智能视频监控系统的一项所必需的功能,使用鱼眼镜头作为视频采集节点的光学系统,较大型的监控场合只需布置少量的视频采集节点便可得到无盲区的周界环境信息。采用图像拼接技术和识别技术将服务器端收集到的信息拼接成全景视频图像并进行入侵行为识别,从而有效避免了针对多节点独立进行入侵识别的并行运算,可大大减轻系统对多CPU运算平台的依赖性,提高系统的可靠性。现场测试结果表明,使用该方案设计的周界入侵识别系统,可有效保证不出现识别盲区,在使用同一识别算法和同等级识别延时的前提下,大大降低对监控系统服务器的配置要求,特别是对处理器个数的要求。 展开更多
关键词 周界入侵识别 鱼眼镜头 全景图片 监控系统
下载PDF
基于神经网络的入侵识别方法 被引量:3
5
作者 金一泓 《计算机工程》 CAS CSCD 北大核心 2003年第3期111-112,119,共3页
分析了正常和异常的网络行为模式所带来的网络传输数据包的不同特征,提出了 基于神经网络的入侵识别方法。采用带偏差单元的回归BP算法使神经网络收敛性能良好, 并 对端口扫描类型的攻击进行了仿真识别。
关键词 网络安全 神经网络 计算机网络 防火墙 入侵识别方法 BP算法
下载PDF
基于模糊自组织神经网络的入侵识别方法 被引量:1
6
作者 金一泓 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期182-184,共3页
将模糊聚类和神经网络技术相结合 ,提出了基于模糊自组织神经网络的入侵识别方法 .数据样本的分类结果映射到 4 0个神经元的输出平面上 ,连接权矢量图反映了输入模式的统计特征和各聚类的神经元范围 .聚类层求出各分类的隶属函数 。
关键词 网络安全 入侵识别 模糊神经网络
下载PDF
面向云计算的无线通信网络异常入侵识别
7
作者 师晓利 邵彧 《信息与电脑》 2017年第16期180-182,共3页
随着互联网的迅速发展,无线网络通信也越来越普遍,目前网络通信已成为人们主要的通信方式,网络通信在为人们带来便利的同时,也出现各种问题,对人们的通话安全造成极大的威胁。笔者提出了一种面向云计算的无线通信网络异常入侵识别技术,... 随着互联网的迅速发展,无线网络通信也越来越普遍,目前网络通信已成为人们主要的通信方式,网络通信在为人们带来便利的同时,也出现各种问题,对人们的通话安全造成极大的威胁。笔者提出了一种面向云计算的无线通信网络异常入侵识别技术,阐述了入侵识别原理,利用贝叶斯算法进行识别,根据异常入侵识别原理建立入侵识别模型,最后通过仿真实验验证了提出的无线通信网络异常入侵识别技术的可行性。实验表明,笔者设计的识别技术能够有效排查出通信网络异常数据,促进通信网络的优化,具有极高的现实意义,值得推广使用。 展开更多
关键词 云计算 无线通信网络 网络异常 网络入侵识别技术
下载PDF
直流电阻率法在洋戴河平原海水入侵识别中的应用 被引量:2
8
作者 窦旭强 韩冬梅 +2 位作者 曹天正 宋献方 左文喆 《海洋地质前沿》 CSCD 2020年第8期65-73,共9页
海水和淡水之间的显著电性差异使得直流电阻率法可用于识别和监测海水入侵。洋戴河平原不同海水入侵程度含水层,其电阻率呈现出显著分异,一般规律为:严重入侵(<5Ω∙m),轻度入侵(5~13Ω∙m),未入侵(13~150Ω∙m)。结合水文地质钻孔资料... 海水和淡水之间的显著电性差异使得直流电阻率法可用于识别和监测海水入侵。洋戴河平原不同海水入侵程度含水层,其电阻率呈现出显著分异,一般规律为:严重入侵(<5Ω∙m),轻度入侵(5~13Ω∙m),未入侵(13~150Ω∙m)。结合水文地质钻孔资料,依靠含水层电阻率分布识别海水入侵。结果表明,洋戴河平原部分地区海水入侵进程具有明显的季节效应,由于农灌开采地下水导致6月海水入侵程度较为严重,3、11月海水入侵程度相对较弱。研究区滨海浅层地下咸水(微咸水)区主要分布在河道两侧,并向周围抽水灌溉区发展,其主要来源是海水沿河床入侵后形成的混合咸水以及灌溉回归水。现有的措施已经对海水入侵发展起到了一定的减缓作用,但仍需加强典型地段的防治。 展开更多
关键词 洋戴河平原 垂直电测深 高密度电阻率层析成像 海水入侵识别
下载PDF
一种基于AODV的MANET入侵识别协议
9
作者 梁坤 曾凡平 《计算机工程》 CAS CSCD 北大核心 2008年第7期151-153,共3页
入侵识别在移动Adhoc网络路由安全中起到重要作用。该文针对AODV协议中的虚假目的序列号攻击以及已有解决方案中的缺陷,引入信誉值更新算法,设计一种基于AODV的入侵识别协议。仿真实验结果表明,该协议在网络性能以及识别的准确性方面都... 入侵识别在移动Adhoc网络路由安全中起到重要作用。该文针对AODV协议中的虚假目的序列号攻击以及已有解决方案中的缺陷,引入信誉值更新算法,设计一种基于AODV的入侵识别协议。仿真实验结果表明,该协议在网络性能以及识别的准确性方面都有较好的表现。 展开更多
关键词 移动ADHOC网络 入侵识别 AODV协议 虚假目的序列号攻击 信誉值
下载PDF
基于模糊SVM模型的计算机网络入侵识别 被引量:3
10
作者 张璇 《安阳师范学院学报》 2022年第5期33-36,共4页
大数据量环境下为提高计算机网络入侵识别精准度,实现对更多的数据类别的识别,提出了一种新的网络入侵识别算法,利用该算法从中挖掘入侵行为数据。该算法在DBSCAN算法的基础上,引入SVM模型,开发出SVM-DBSCAN双训练器应用下的网络入侵识... 大数据量环境下为提高计算机网络入侵识别精准度,实现对更多的数据类别的识别,提出了一种新的网络入侵识别算法,利用该算法从中挖掘入侵行为数据。该算法在DBSCAN算法的基础上,引入SVM模型,开发出SVM-DBSCAN双训练器应用下的网络入侵识别模型,并配备运行程序。实验测试结果显示,该算法分类准确率大于96.78%,可以作为网络入侵识别工具。 展开更多
关键词 模糊SVM模型 入侵识别 DBSCAN算法
下载PDF
人体入侵识别技术在工业自动化中的应用 被引量:1
11
作者 席晓锋 《华东科技(综合)》 2020年第4期6-6,共1页
近些年来计算机技术不断的发展,图像信息处理技术也得到了更广泛的应用,尤其是计算机视觉及人工智能的发展,在机器人应用中日渐突显,如同给机器人增加了眼睛和大脑。本文主要阐述了工业自动化应用中利用实时监控系统以及图像处理技术、... 近些年来计算机技术不断的发展,图像信息处理技术也得到了更广泛的应用,尤其是计算机视觉及人工智能的发展,在机器人应用中日渐突显,如同给机器人增加了眼睛和大脑。本文主要阐述了工业自动化应用中利用实时监控系统以及图像处理技术、深度学习算法,在机器人活动范围内高效、快速的识别人体侵入,防止机器人突然动作、伤及人类。 展开更多
关键词 机器人 图像处理 深度学习 人体入侵识别
下载PDF
网络入侵识别方法比较研究
12
作者 陈洪泉 《舰船电子对抗》 2012年第6期40-42,共3页
利用K近邻(KNN)离群点检测方法对2种基于特征选择和特征提取的入侵识别方法进行了评估分析,测试数据使用MIT林肯实验室的KDD99入侵检测数据集,实验结果表明基于特征选择的方法更适于对KDD99数据的入侵识别。
关键词 入侵识别 信息增益 主成分分析
下载PDF
基于LPWAN技术的人员入侵识别预警定位跟踪系统研究
13
作者 卢志勇 《电子世界》 2018年第15期167-167,169,共2页
本文主要结合LPWAN、蓝牙、微波、热成像、生物识别技术针对非授权人员入侵受控封闭空间的识别预警与入侵定位跟踪、授权人员进入受控封闭空间的识别定位等方面进行应用研究。
关键词 LPWAN技术 蓝牙 微波 热成像 生物识别 受控封闭空间 入侵识别预警 定位跟踪
下载PDF
AI交互终端异常数据入侵识别与仿真 被引量:1
14
作者 刘明 张弘 《计算机仿真》 北大核心 2022年第11期467-471,共5页
交互终端界面可分为桌面、非桌面、可见及不可见几种类型,因此交互界面的大数据具有多样化和无序化特点,导致AI交互终端安全攻击事件时有发生。为增强AI交互安全性,提出AI交互终端大数据异常入侵风险识别方法。构建AI交互终端数据模型,... 交互终端界面可分为桌面、非桌面、可见及不可见几种类型,因此交互界面的大数据具有多样化和无序化特点,导致AI交互终端安全攻击事件时有发生。为增强AI交互安全性,提出AI交互终端大数据异常入侵风险识别方法。构建AI交互终端数据模型,获得入侵数据参变量在终端内簇首节点中的布局函数,构建异常数据入侵节点的路由拓扑模型。根据能量损耗测量频谱,得到交互终端数据布局全部簇的位置,拟合终端数据信息流二维信号。基于此,利用主成分分析提取异常值,筛选关联密切信息,保证成分互不干扰。根据排列数据簇,划分正常数据与异常入侵数据,利用网络发生器,得到入侵特征和权值,完成AI交互终端大数据异常入侵风险识别。实验结果显示,所提方法的AI交互终端大数据异常识别率可达95%以上,误检率低于10%,确保了AI终端的安全,可有效减小用户损失。 展开更多
关键词 交互终端 大数据异常入侵 入侵风险识别 数据特征提取 对角矩阵
下载PDF
异构工业控制网络多源目标入侵自动识别研究
15
作者 饶广 《自动化仪表》 CAS 2024年第4期82-86,共5页
异构工业控制网络多源目标特征处在不断变化中,具有起伏性,导致入侵识别精准度较低。提出考虑数据特征实时变化的入侵自动识别方法,并应用到异构工业控制网络中。设定归一化入侵特征空间,将全部网络数据规范到该空间内,并根据最大值和... 异构工业控制网络多源目标特征处在不断变化中,具有起伏性,导致入侵识别精准度较低。提出考虑数据特征实时变化的入侵自动识别方法,并应用到异构工业控制网络中。设定归一化入侵特征空间,将全部网络数据规范到该空间内,并根据最大值和最小值比对将超出范围数据重新作归一化处理。以时域矩阵偏度特征、峰度特征以及包络起伏度特征作为入侵特征提取类别,分别计算工业控制网络中三种特征数据大小。在此基础上,首先计算一组入侵数据样本在网络中的各项特征表现;然后将表现参数转换为聚类中心值,求解待识别目标与聚类中心间欧式距离;最后按照距离大小完成入侵目标自动识别。试验数据证明:该方法在工控网络中识别精准度较高,并可在多种网络攻击环境下实现精准识别。该方法具有较好的应用效果。 展开更多
关键词 异构工业控制网络 多源目标 入侵自动识别 包络起伏度 聚类中心 归一化处理
下载PDF
云边环境下微服务通信网络入侵行为识别方法
16
作者 任华新 《通信电源技术》 2024年第9期139-141,共3页
通信网络入侵行为具有多样性,难以保障入侵行为的识别效果,因此提出一种云边环境下微服务通信网络入侵行为识别方法。引入非线性变换函数,对微服务通信网络入侵行为的特征进行半监督学习,通过将原始入侵行为映射到高维空间,获取正常运... 通信网络入侵行为具有多样性,难以保障入侵行为的识别效果,因此提出一种云边环境下微服务通信网络入侵行为识别方法。引入非线性变换函数,对微服务通信网络入侵行为的特征进行半监督学习,通过将原始入侵行为映射到高维空间,获取正常运行状态下特征向量的参数。在构建以改进降噪自编码网络为基础的网络入侵行为识别模型的过程中,引入注意力机制,根据网络状态数据的重构误差与所设定的网络入侵行为特征阈值之间的差异,判断具体的入侵行为。根据测试结果,该方法能够准确识别出不同类型的入侵攻击。 展开更多
关键词 微服务通信网络 入侵行为识别 非线性变换函数 半监督学习 注意力机制
下载PDF
基于聚类分析的光通信系统异常入侵在线识别
17
作者 余量 文斌 《激光杂志》 CAS 北大核心 2024年第9期85-90,共6页
光纤脉冲相干光通信系统在信息传输中受到多径干扰,导致对网络异常入侵的检测识别能力不好,为了提高对光通信系统异常入侵的准确识别,提出基于聚类分析的光通信系统异常入侵在线识别方法。首先采用蜂窝传感分布式检测技术实现对光通信... 光纤脉冲相干光通信系统在信息传输中受到多径干扰,导致对网络异常入侵的检测识别能力不好,为了提高对光通信系统异常入侵的准确识别,提出基于聚类分析的光通信系统异常入侵在线识别方法。首先采用蜂窝传感分布式检测技术实现对光通信系统的传输数据分组采集,其次对采集的数据实施预处理,去除多径噪声干扰,然后采用集成学习算法进行光通信系统异常入侵数据特征提取,并计算光纤脉冲相干光通信系统异常入侵数据的相关参数,最后对提取的特征量进行聚类处理,通过谱聚类分析实现对光纤脉冲相干光通信系统异常入侵在线识别。仿真结果表明,所提方法对异常入侵识别效率高,识别耗时为4.8 s,识别准确性可维持在98%左右,识别能耗为38 J,且受扰动影响较小,抗谐波干扰能力较强。 展开更多
关键词 聚类分析 光通信系统 入侵行为识别 光纤脉冲
下载PDF
基于关联规则的计算机网络入侵源识别方法
18
作者 陆旭 《信息记录材料》 2024年第9期156-158,161,共4页
网络安全防护措施往往依赖于事先设定的安全策略和签名识别技术,导致识别计算机网络入侵源的精度较低,为此,研究基于关联规则的计算机网络入侵源识别方法。首先,通过对网络数据进行预处理,包括数据抽取、可视化等步骤,确保数据的准确性... 网络安全防护措施往往依赖于事先设定的安全策略和签名识别技术,导致识别计算机网络入侵源的精度较低,为此,研究基于关联规则的计算机网络入侵源识别方法。首先,通过对网络数据进行预处理,包括数据抽取、可视化等步骤,确保数据的准确性和有效性。其次,利用关联规则提取网络数据的特征,深入分析网络流量数据,发现其中的异常行为模式。再次,建立计算机网络入侵源分类模型,对网络流量进行分类。最后,根据节点状态识别出不同类型的入侵源。实验结果表明,与基于模式识别的入侵源识别方法和基于统计分析的入侵源识别的方法相比,基于关联规则的计算机网络入侵源识别方法可准确识别出不同的入侵源,精度高,能保证识别准确率处于较高的水平。 展开更多
关键词 关联规则 网络入侵 入侵识别 计算机网络
下载PDF
一种基于改进型SVM算法的光纤入侵信号识别研究 被引量:4
19
作者 曲洪权 夏雨 毕福昆 《北方工业大学学报》 2017年第2期33-38,共6页
目前,大多数的光纤入侵预警系统采用BP神经网络作为识别环节的分类器,然而,它难以解决网络规模和实例规模间的矛盾,而且过拟合现象严重,使得BP算法低效,为了避免以上问题,本文采用具有全局最优、推广能力强、选择参数少等优势的支持向量... 目前,大多数的光纤入侵预警系统采用BP神经网络作为识别环节的分类器,然而,它难以解决网络规模和实例规模间的矛盾,而且过拟合现象严重,使得BP算法低效,为了避免以上问题,本文采用具有全局最优、推广能力强、选择参数少等优势的支持向量机(SVM)来进行光纤入侵信号的识别.针对实际应用背景中入侵危害程度和发生概率的不同,本文提出了一种基于样本先验信息调整超平面阈值的改进型支持向量机. 展开更多
关键词 光纤入侵识别 改进型SVM BP神经网络 先验信息
下载PDF
基于综合特征的光纤周界安防系统高效入侵事件识别 被引量:21
20
作者 黄翔东 张皓杰 +2 位作者 刘琨 马春宇 刘铁根 《物理学报》 SCIE EI CAS CSCD 北大核心 2017年第12期164-173,共10页
在光纤周界安防系统中,急需对入侵事件实现准确而高效的识别,对事件特征做简练而恰当的描述是其关键所在.本文提出一种基于综合特征的入侵事件识别方法,该方法引入全相位滤波器组将输入信号并行分解为多个频率通道,以提取这些通道的归... 在光纤周界安防系统中,急需对入侵事件实现准确而高效的识别,对事件特征做简练而恰当的描述是其关键所在.本文提出一种基于综合特征的入侵事件识别方法,该方法引入全相位滤波器组将输入信号并行分解为多个频率通道,以提取这些通道的归一化功率值;进而与信号过零率相结合,构成包含时域信息、频域信息的综合特征向量;最后将该特征向量馈入径向基函数神经网络即可准确识别出攀爬、敲击、晃动、剪切四种常见的入侵动作.实验证明,本文方法相比于现有的经验模态分解方法,不仅提高了精度,而且显著加快了识别速度. 展开更多
关键词 光纤周界安防 入侵事件识别 综合特征 滤波器组
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部