期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
FPGA+DSP异构视频处理系统中基于SRIO的数据高效传输方法 被引量:22
1
作者 姜宏旭 刘亭杉 +2 位作者 李辉勇 张萍 段洣毅 《计算机学报》 EI CSCD 北大核心 2015年第6期1119-1130,共12页
数据传输一直是影响嵌入式视频系统实时处理能力的关键环节.随着视频应用的多路化和高清化,混合多处理器结构已成为嵌入式视频处理系统的主要发展趋势,异构处理器之间数据的高效传输对系统性能的影响变得比以前更加突出.文中针对FPGA+DS... 数据传输一直是影响嵌入式视频系统实时处理能力的关键环节.随着视频应用的多路化和高清化,混合多处理器结构已成为嵌入式视频处理系统的主要发展趋势,异构处理器之间数据的高效传输对系统性能的影响变得比以前更加突出.文中针对FPGA+DSP异构视频处理系统中的数据传输问题,在分析处理器结构和视频数据格式特征的基础上,提出了一种基于高速串行接口SRIO(Serial Rapid I/O)的数据高效传输方法.该方法分别以FPGA、DSP作为系统的传输、处理核心,在FPGA处理器上采用视频三分量数据重组方法并使用包头信息较小的SRIO流写事务SWRITE(Streaming Write),简化视频传输格式的同时提高了SRIO视频数据包的传输效率;在DSP处理器上通过预定义接收端数据存储单元和采用简洁的SRIO门铃事务(DOORBELL)应答机制,节约了DSP在传输过程中的时间开销.实验结果表明,文中设计的SRIO高效传输方法在占用较少的FPGA资源的条件下传输速度达理论值的81%以上. 展开更多
关键词 FPGA+DSP 视频数据 SRIO 高效传输
下载PDF
基于广义污点传播模型的操作系统访问控制 被引量:7
2
作者 杨智 殷丽华 +3 位作者 段洣毅 吴金宇 金舒原 郭莉 《软件学报》 EI CSCD 北大核心 2012年第6期1602-1619,共18页
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized t... 动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升. 展开更多
关键词 污点传播 隐蔽通道 通信顺序进程 无干扰 最小权限 信息流控制 操作系统
下载PDF
基于随机游走模型的跨领域倾向性分析研究 被引量:11
3
作者 吴琼 谭松波 +2 位作者 许洪波 段洣毅 程学旗 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2123-2131,共9页
近年来,研究者们已经在跨领域倾向性分析方面取得了一些进展.然而,现有的方法和系统往往只根据已标注文本或者已标注情感词对目标领域文本进行倾向性分析,却缺乏一个统一的模型框架将文本与情感词之间全部知识进行有机的融合.提出了一... 近年来,研究者们已经在跨领域倾向性分析方面取得了一些进展.然而,现有的方法和系统往往只根据已标注文本或者已标注情感词对目标领域文本进行倾向性分析,却缺乏一个统一的模型框架将文本与情感词之间全部知识进行有机的融合.提出了一种基于随机游走模型的跨领域倾向性分析方法,该模型能够同时利用源领域和目标领域文本与词之间的所有关系来对文本与词进行互相增强,旨在将文本之间的关系、词之间的关系、文本与词之间的相互关系集成到一个完整的理论框架中.实验结果表明,提出的算法能大幅度提高跨领域倾向性分析的精度. 展开更多
关键词 中文信息处理 随机游走 图模型 跨领域 倾向性分析
下载PDF
基于shell命令和多重行为模式挖掘的用户伪装攻击检测 被引量:20
4
作者 田新广 段洣毅 程学旗 《计算机学报》 EI CSCD 北大核心 2010年第4期697-705,共9页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能. 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测
下载PDF
基于机器学习的用户行为异常检测模型 被引量:8
5
作者 田新广 孙春来 +2 位作者 段洣毅 钱小军 邱志明 《计算机工程与应用》 CSCD 北大核心 2006年第19期101-103,111,共4页
针对LaneT等人提出的用户行为异常检测模型的不足,提出了一种新的IDS异常检测模型。该模型改进了用户行为模式和行为轮廓的表示方式,采用了新的相似度赋值方法,在对相似度流进行平滑时引入了“可变窗长度”的概念,并联合采用多个判决门... 针对LaneT等人提出的用户行为异常检测模型的不足,提出了一种新的IDS异常检测模型。该模型改进了用户行为模式和行为轮廓的表示方式,采用了新的相似度赋值方法,在对相似度流进行平滑时引入了“可变窗长度”的概念,并联合采用多个判决门限对用户行为进行判决。基于Unix用户shell命令数据的实验表明,该文提出的检测模型具有更高的检测性能。 展开更多
关键词 入侵检测 异常检测 行为模式 机器学习 相似度
下载PDF
跨领域倾向性分析相关技术研究 被引量:10
6
作者 吴琼 谭松波 +2 位作者 张刚 段洣毅 程学旗 《中文信息学报》 CSCD 北大核心 2010年第1期77-83,共7页
该文主要研究文本的倾向性分析问题,即判断文本中的论断是正面还是负面的。已有的研究表明,监督分类方法对倾向性分析很有效。但是,多数情况下,已有的标注数据与待判断倾向性的数据不属于同一个领域,此时监督分类算法的性能明显下降。... 该文主要研究文本的倾向性分析问题,即判断文本中的论断是正面还是负面的。已有的研究表明,监督分类方法对倾向性分析很有效。但是,多数情况下,已有的标注数据与待判断倾向性的数据不属于同一个领域,此时监督分类算法的性能明显下降。为解决此问题,该文提出一个算法,将文本的情感倾向性与图排序算法结合起来进行跨领域倾向性分析,该算法在图排序算法基础上,利用训练域文本的准确标签与测试域文本的伪标签来迭代进行倾向性分析。得到迭代最终结果后,为充分利用其中倾向性判断较为准确的测试文本来提高整个测试集倾向性分析的精度,将这些较准确的测试文本作为"种子",进一步通过EM算法迭代进行跨领域倾向性分析。实验结果表明,该文提出的方法能大幅度提高跨领域倾向性分析的精度。 展开更多
关键词 计算机应用 中文信息处理 跨领域 倾向性分析 图排序 EM算法
下载PDF
基于Shell命令和共生矩阵的用户行为异常检测方法 被引量:10
7
作者 李超 田新广 +1 位作者 肖喜 段洣毅 《计算机研究与发展》 EI CSCD 北大核心 2012年第9期1982-1990,共9页
用户行为异常检测是当前网络安全领域研究的热点内容.提出一种新的基于共生矩阵的用户行为异常检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的入侵检测系统.该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据... 用户行为异常检测是当前网络安全领域研究的热点内容.提出一种新的基于共生矩阵的用户行为异常检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的入侵检测系统.该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的时序相关属性,依据shell命令的出现频率并利用阶梯式的数据归并方法来确定事件,然后构建模型矩阵来刻画用户的正常行为.在检测阶段,首先为每一个当前事件序列构建一个部分正则化共生矩阵,然后根据矩阵2范数计算这些矩阵与模型矩阵的距离,得到距离流,最后通过平滑滤噪处理距离流来判决用户行为.在Purdue大学实验数据和SEA实验数据上的两组实验结果表明,该方法具有很高的检测性能,其可操作性也优于同类方法. 展开更多
关键词 入侵检测 异常检测 SHELL命令 共生矩阵 用户行为
下载PDF
基于shell命令和Markov链模型的用户行为异常检测 被引量:8
8
作者 田新广 孙春来 段洣毅 《电子与信息学报》 EI CSCD 北大核心 2007年第11期2580-2584,共5页
异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系... 异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系在一起,并引入一个附加状态;Markov链参数的计算中采用了运算量较小的命令匹配方法;在检测阶段,基于状态序列的出现概率对被监测用户当前行为的异常程度进行分析,并提供了两种可选的判决方案。文中提出的方法已在实际入侵检测系统中得到应用,并表现出良好的检测性能。 展开更多
关键词 入侵检测 SHELL命令 MARKOV链 异常检测 行为轮廓
下载PDF
基于系统调用和数据挖掘的程序行为异常检测 被引量:4
9
作者 田新广 邱志明 +2 位作者 李文法 孙春来 段洣毅 《计算机工程》 CAS CSCD 北大核心 2008年第2期1-3,共3页
异常检测是目前入侵检测研究的主要方向之一。该文提出一种新的程序行为异常检测方法,主要用于Linux或Unix平台上以系统调用为审计数据的入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用... 异常检测是目前入侵检测研究的主要方向之一。该文提出一种新的程序行为异常检测方法,主要用于Linux或Unix平台上以系统调用为审计数据的入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度和可信度在训练数据中提取正常模式。在检测阶段,通过序列模式匹配对被监测程序的行为异常程度进行分析,提供两种可选的判决方案。实验结果表明,该方法具有良好的检测性能。 展开更多
关键词 入侵检测 异常检测 系统调用 数据挖掘
下载PDF
基于硬件分区和IP报文还原的网络隔离与信息交换 被引量:3
10
作者 田新广 邱志明 +2 位作者 孙春来 李文法 段洣毅 《计算机科学》 CSCD 北大核心 2008年第2期81-83,95,共4页
网络隔离技术是目前网络安全领域研究的热点内容。针对多网接入应用环境下的安全隔离需求,本文设计了一种网络安全隔离与信息交换系统,采用基于硬件分区的网络隔离技术和基于IP报文还原的内容深度处理技术,实现了多个外部网络接入一个... 网络隔离技术是目前网络安全领域研究的热点内容。针对多网接入应用环境下的安全隔离需求,本文设计了一种网络安全隔离与信息交换系统,采用基于硬件分区的网络隔离技术和基于IP报文还原的内容深度处理技术,实现了多个外部网络接入一个内部网络时外网间的安全隔离和内外网间的安全通信。本文设计的系统已应用于实际网络环境,表现出良好的安全性能。 展开更多
关键词 网络隔离 硬件分区 报文还原 信息交换
下载PDF
基于GATS-C4.5的IP流分类 被引量:3
11
作者 李文法 陈友 +1 位作者 段洣毅 孙春来 《计算机科学》 CSCD 北大核心 2009年第4期68-72,96,共6页
流分类技术在网络安全监控、QoS、入侵检测等应用领域起着重要的作用,是当前研究的热点。提出一种新的特征选择算法GATS-C4.5来构建轻量级的IP流分类器。该算法采用遗传算法与禁忌搜索相混合的搜索策略对特征子集空间进行随机搜索,然后... 流分类技术在网络安全监控、QoS、入侵检测等应用领域起着重要的作用,是当前研究的热点。提出一种新的特征选择算法GATS-C4.5来构建轻量级的IP流分类器。该算法采用遗传算法与禁忌搜索相混合的搜索策略对特征子集空间进行随机搜索,然后利用提供的数据在C4.5上的分类正确率作为特征子集的评价标准来获取最优特征子集。在IP流数据集上进行了大量的实验,实验结果表明基于GATS-C4.5的流分类器在不影响检测准确度的情况下能够提高检测速度,并且基于GATS-C4.5的IP流分类器与NBK-FCBF(Nave Bayes method with Kernel densityesti mation after Correlation-Based Filter)相比具有更小的计算复杂性与更高的检测率。 展开更多
关键词 流分类 特征选择 遗传算法 禁忌搜索 决策树
下载PDF
面向Unix和Linux平台的网络用户伪装入侵检测 被引量:2
12
作者 田新广 程学旗 +2 位作者 陈小娟 段洣毅 许洪波 《计算机科学与探索》 CSCD 2010年第6期500-510,共11页
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统。该方法针对用户行为复杂多变的特点以及... 基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统。该方法针对用户行为复杂多变的特点以及审计数据的短时相关性,利用多种长度不同的shell命令短序列来描述用户行为模式,并基于数据挖掘技术中的序列支持度在用户界面层对网络合法用户的正常行为进行建模;在检测阶段,采用了基于变长序列匹配和判决值加权的检测方案,通过单调递增相似度函数赋值和加窗平滑滤噪对被监测用户当前行为的异常程度进行精确分析,能够有效降低误报率,增强了检测性能的稳定性。实验表明,同目前典型的伪装入侵检测方法相比,该方法在检测准确度和计算成本方面均具有较大优势,特别适用于在线检测。 展开更多
关键词 伪装攻击 入侵检测 SHELL命令 数据挖掘 异常检测
下载PDF
基于数据挖掘和变长序列模式匹配的程序行为异常检测 被引量:2
13
作者 田新广 李文法 +2 位作者 段洣毅 孙春来 邱志明 《信号处理》 CSCD 北大核心 2008年第4期551-555,共5页
异常检测是目前入侵检测领域研究的热点内容。提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的... 异常检测是目前入侵检测领域研究的热点内容。提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓。在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性。文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能。 展开更多
关键词 入侵检测 数据挖掘 异常检测 系统调用
下载PDF
访问控制策略中信息流的最优化去环方法 被引量:1
14
作者 杨智 段洣毅 +2 位作者 金舒原 殷丽华 郭莉 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1530-1537,共8页
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解. 展开更多
关键词 访问控制策略 信息流 环路 NP难题 动态规划 遗传算法
下载PDF
基于FPGA的高效机载视频采集及预处理方法 被引量:1
15
作者 姜宏旭 李辉勇 +2 位作者 刘亭杉 段洣毅 张萍 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2015年第1期14-22,共9页
为提高机载视频编码系统的数据采集及预处理性能,以现场可编程门阵列(FPGA)为硬件平台,研究了多模式机载视频采集、颜色空间转换和视频数据传输的高效处理方法.针对机载应用需要实时采集不同模式视频的特点,设计了一种可靠的视频采集策... 为提高机载视频编码系统的数据采集及预处理性能,以现场可编程门阵列(FPGA)为硬件平台,研究了多模式机载视频采集、颜色空间转换和视频数据传输的高效处理方法.针对机载应用需要实时采集不同模式视频的特点,设计了一种可靠的视频采集策略,通过引入错误自检机制,可以实时监测视频采集的正确性,避免视频数据的错误积累;针对机载视频颜色空间转换预处理中浮点乘法浪费计算资源和增加系统功耗的问题,设计了一种基于高低位分离的截断式查找表乘法器,减少了存储空间和计算位宽,结合流水线处理技术实现了一种高效视频颜色空间转换方法,在保证计算精度和性能的同时,处理功耗最大降低了27%;针对FPGA处理器与系统核心编码处理器(DSP)之间存在大量视频数据的频繁传输特点,结合SRIO(Serial Rapid I/O)链路的传输方式,设计了一种以FPGA为控制核心的数据交互机制,减轻了DSP的处理负担使其专注于视频编码运算,提高系统性能. 展开更多
关键词 视频采集 预处理 低功耗 数据传输 视频编码
下载PDF
基于层次评估和熵理论的舰炮武器研制费用风险分析 被引量:4
16
作者 田新广 邱志明 段洣毅 《舰船科学技术》 北大核心 2008年第1期92-95,共4页
针对舰炮武器系统研制工程的费用风险分布特征,提出基于层次评估模型的费用风险分析方法,并采用熵判据对费用风险程度进行度量,克服了以往研制费用风险分析中调查繁琐、受专家主观影响较大等缺点。结合具体风险因素分析了舰炮武器系统... 针对舰炮武器系统研制工程的费用风险分布特征,提出基于层次评估模型的费用风险分析方法,并采用熵判据对费用风险程度进行度量,克服了以往研制费用风险分析中调查繁琐、受专家主观影响较大等缺点。结合具体风险因素分析了舰炮武器系统研制费用风险评估的准则,给出某型大口径舰炮研制的风险分析实例,验证了文中方法的可靠性和有效性。 展开更多
关键词 费用风险 舰炮 风险分析 层次评估
下载PDF
科研信息系统:加强风险评估 应对安全威胁 被引量:2
17
作者 田新广 程学旗 +2 位作者 段洣毅 孙春来 马维新 《信息网络安全》 2009年第12期14-16,共3页
安全风险评估与安全威胁分析是信息系统安全工程的重要组成部分。本文对科研领域信息系统安全风险评估的关键要素、实施流程和评估准则进行了阐述,分析了安全威胁的主要来源、典型类别及发展趋势,并结合实际风险评估工作给出了科研领域... 安全风险评估与安全威胁分析是信息系统安全工程的重要组成部分。本文对科研领域信息系统安全风险评估的关键要素、实施流程和评估准则进行了阐述,分析了安全威胁的主要来源、典型类别及发展趋势,并结合实际风险评估工作给出了科研领域不同类型信息系统安全威胁分析的重点内容和经验性策略,最后着重对计算机病毒、木马等恶意程序的威胁程度评估及威胁等级划分问题进行了探讨。 展开更多
关键词 信息安全 安全风险评估 安全威胁 计算机病毒
下载PDF
采用shell命令和隐Markov模型进行网络用户行为异常检测 被引量:1
18
作者 田新广 段洣毅 +1 位作者 孙春来 李文法 《应用科学学报》 CAS CSCD 北大核心 2008年第2期175-181,共7页
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常... 异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常行为轮廓.HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch训练算法相比,训练时间有较大幅度的降低.在检测阶段,基于状态序列出现概率对被监测用户当前行为的异常程度进行分析,并考虑到审计数据和用户行为的特点,采用了较为特殊的判决准则.同现有的基于HMM和基于实例学习的检测方法相比,文中提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能. 展开更多
关键词 入侵检测 隐MARKOV模型 异常检测 SHELL命令
下载PDF
基于MRMHC-LSVM的IP流分类 被引量:1
19
作者 李文法 段洣毅 +1 位作者 陈友 程学旗 《高技术通讯》 EI CAS CSCD 北大核心 2009年第6期564-571,共8页
提出了一种构建轻量级的IP流分类器的wrapper型特征选择算法MRMHCLSVM。该算法采用改进的随机变异爬山(MRMHC)搜索策略对特征子集空间进行随机搜索,然后利用提供的数据在无约束优化线性支持向量机(LSVM)上的分类错误率作为特征子集的评... 提出了一种构建轻量级的IP流分类器的wrapper型特征选择算法MRMHCLSVM。该算法采用改进的随机变异爬山(MRMHC)搜索策略对特征子集空间进行随机搜索,然后利用提供的数据在无约束优化线性支持向量机(LSVM)上的分类错误率作为特征子集的评价标准来获取最优特征子集。在IP流数据集上进行了大量的实验,实验结果表明基于MRMHC-LSVM的流分类器在不影响分类准确度的情况下能够提高检测速度,与当前典型的流分类器NBK-FCBF相比,基于MRMHC-LSVM的IP流分类器具有更小的计算复杂度与更高的检测率。 展开更多
关键词 流分类 特征选择 改进的随机变异爬山(MRMHC) 线性支持向量机(LSvM)
下载PDF
一种面向流分类的特征选择算法 被引量:1
20
作者 李文法 段洣毅 +1 位作者 刘悦 孙春来 《中文信息学报》 CSCD 北大核心 2009年第3期51-57,94,共8页
流分类技术在网络安全监控,QoS,入侵检测等方面起着重要的作用。流分类器处理的数据含有大量的相关与冗余特征,这不仅增加了分类器的计算复杂性,同时也影响了分类器的分类效果。针对高维特征空间,特征选择一方面可以提高分类精度与效率... 流分类技术在网络安全监控,QoS,入侵检测等方面起着重要的作用。流分类器处理的数据含有大量的相关与冗余特征,这不仅增加了分类器的计算复杂性,同时也影响了分类器的分类效果。针对高维特征空间,特征选择一方面可以提高分类精度与效率,另一方面可以找出富含信息的特征子集。该文提出一种wrapper型特征选择算法VFSA-C4.5来构建轻量级的流分类器。该算法采用快速模拟退火VFSA搜索策略对特征子集空间进行随机搜索,然后以提供的数据在C4.5上的分类正确率作为特征子集的评价标准,来获取最优特征子集。在流数据集上进行的大量实验结果表明,基于VFSA-C4.5的流分类器在不影响分类性能的情况下能够提高分类速度。 展开更多
关键词 计算机应用 中文信息处理 流分类 特征选择 快速模拟退火 决策树
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部