期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于随机森林的入侵检测分类研究 被引量:10
1
作者 曹扬晨 朱国胜 +1 位作者 祁小云 邹洁 《计算机科学》 CSCD 北大核心 2021年第S01期459-463,共5页
为了有效地检测网络的攻击行为,机器学习被广泛用于对不同类型的入侵检测进行分类,传统的决策树方法通常用单个模型训练数据,容易出现泛化误差大、过拟合的问题。为解决该问题,文中引入并行式集成学习的思想,提出基于随机森林的入侵检... 为了有效地检测网络的攻击行为,机器学习被广泛用于对不同类型的入侵检测进行分类,传统的决策树方法通常用单个模型训练数据,容易出现泛化误差大、过拟合的问题。为解决该问题,文中引入并行式集成学习的思想,提出基于随机森林的入侵检测模型,由于随机森林中每棵决策树都有决策权,因此可以很好地提高分类的准确性。利用NSL-KDD数据集对入侵检测模型进行训练和测试,实验结果表明,该模型的准确率可达99.91%,具有非常好的入侵检测分类效果。 展开更多
关键词 入侵检测 机器学习 随机森林 决策树
下载PDF
基于5G边缘计算的Cloud VR研究 被引量:12
2
作者 曹扬晨 朱国胜 +1 位作者 祁小云 邹洁 《信息通信》 2019年第10期1-3,共3页
Cloud VR将是5G的重要应用。Cloud VR是在VR业务中引入了云计算、云渲染的理念及技术,将云端的声音输出及视频输出通过压缩编码,凭借高速稳定的网络传输到终端设备,实现VR业务内容上云,渲染上云。云化的VR引入新的时延,而边缘计算技术作... Cloud VR将是5G的重要应用。Cloud VR是在VR业务中引入了云计算、云渲染的理念及技术,将云端的声音输出及视频输出通过压缩编码,凭借高速稳定的网络传输到终端设备,实现VR业务内容上云,渲染上云。云化的VR引入新的时延,而边缘计算技术作为5G的关键技术之一,在靠近接入侧的边缘机房部署网关、服务器等,将低时延业务的数据在边缘服务器处理和传输,进而降低时延、减少回传压力,有效提高了用户体验。 展开更多
关键词 CLOUD VR 5G 边缘计算 云计算 云渲染
下载PDF
未知网络攻击识别关键技术研究 被引量:3
3
作者 曹扬晨 朱国胜 +1 位作者 孙文和 吴善超 《计算机科学》 CSCD 北大核心 2022年第S01期581-587,共7页
入侵检测是一种主动防御网络中攻击行为的技术,在网络管理方面起着至关重要的作用,而传统的入侵检测技术无法识别未知攻击,也是长期困扰本领域的难题。针对未知类型的入侵攻击,提出了K-Means与FP-Growth算法相结合的未知攻击识别模型,... 入侵检测是一种主动防御网络中攻击行为的技术,在网络管理方面起着至关重要的作用,而传统的入侵检测技术无法识别未知攻击,也是长期困扰本领域的难题。针对未知类型的入侵攻击,提出了K-Means与FP-Growth算法相结合的未知攻击识别模型,以实现对未知攻击的规则进行提取。首先,对于多种未知攻击混合的数据,根据样本间的相似性用K-Means进行聚类分析,引入轮廓系数评估聚类的效果,聚类完成之后,同种未知攻击被分到相同的簇中,人工提取未知攻击的特征,对特征数据进行预处理,将连续型特征离散化,然后用FP-Growth算法挖掘未知攻击数据的频繁项集和关联规则,最后对其进行分析,得出该未知攻击的规则,用规则对该类型的未知攻击进行检测,结果表明,所提模型的准确率可达98.74%,优于其他相关模型。 展开更多
关键词 入侵检测 未知攻击 K-MEANS FP-GROWTH 关联规则
下载PDF
基于C4.5决策树的HTTPS加密流量分类方法 被引量:7
4
作者 邹洁 朱国胜 +1 位作者 祁小云 曹扬晨 《计算机科学》 CSCD 北大核心 2020年第S01期381-385,共5页
HTTPS协议基于原本不具有加密机制的HTTP协议。将其与SSL/TLS协议组合,在传输数据之前,客户端与服务器端之间进行一次SSL/TLS握手,并协商通信过程中使用的加密套件,以安全地交换密钥并且实现双方的身份验证,建立安全通信线路后,对HTTP... HTTPS协议基于原本不具有加密机制的HTTP协议。将其与SSL/TLS协议组合,在传输数据之前,客户端与服务器端之间进行一次SSL/TLS握手,并协商通信过程中使用的加密套件,以安全地交换密钥并且实现双方的身份验证,建立安全通信线路后,对HTTP应用协议数据进行加密传输,防止通信内容被窃听和篡改。传统的基于有效载荷的方法已无法处理加密流量,基于流量特征和机器学习的加密流量分类和分析成为目前的主流方法,其通过建立监督学习模型,在保证加密完整性的条件下,基于网络流数据特征工程,应用C4.5决策树算法,在局域网环境中对腾讯网中应用HTTPS加密数据传输流进行分析,可有效实现对该网站HTTPS加密流量进行模块内容的精确分类。 展开更多
关键词 HTTPS SSL/TLS 加密流量 决策树 分类
下载PDF
基于监督学习算法的网络流量应用类型分类研究 被引量:4
5
作者 邹洁 朱国胜 曹扬晨 《长江信息通信》 2021年第1期40-43,共4页
由于网络流量表现出突发和自相似等动态特性,使得网络应用很难进行准确分类,通过对网络应用类型进行分类可以对影响网络资源分布的新应用进行归类,在一定程度上规避了新应用识别的局限性。通过使用朴素贝叶斯、支持向量机和C4.5决策树... 由于网络流量表现出突发和自相似等动态特性,使得网络应用很难进行准确分类,通过对网络应用类型进行分类可以对影响网络资源分布的新应用进行归类,在一定程度上规避了新应用识别的局限性。通过使用朴素贝叶斯、支持向量机和C4.5决策树三种监督学习算法从细粒度层上对四种网络流量应用类型进行分类对比,实验表明,使用C4.5决策树算法构建的分类器效果最好,精度达到了85.2%。 展开更多
关键词 网络流量 应用类型分类 监督学习
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部