期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
A Quasi-Newton Neural Network Based Efficient Intrusion Detection System for Wireless Sensor Network
1
作者 A.Gautami J.Shanthini S.Karthik 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期427-443,共17页
In Wireless Sensor Networks(WSN),attacks mostly aim in limiting or eliminating the capability of the network to do its normal function.Detecting this misbehaviour is a demanding issue.And so far the prevailing researc... In Wireless Sensor Networks(WSN),attacks mostly aim in limiting or eliminating the capability of the network to do its normal function.Detecting this misbehaviour is a demanding issue.And so far the prevailing research methods show poor performance.AQN3 centred efficient Intrusion Detection Systems(IDS)is proposed in WSN to ameliorate the performance.The proposed system encompasses Data Gathering(DG)in WSN as well as Intrusion Detection(ID)phases.In DG,the Sensor Nodes(SN)is formed as clusters in the WSN and the Distance-based Fruit Fly Fuzzy c-means(DFFF)algorithm chooses the Cluster Head(CH).Then,the data is amassed by the discovered path.Next,it is tested with the trained IDS.The IDS encompasses‘3’steps:pre-processing,matrix reduction,and classification.In pre-processing,the data is organized in a clear format.Then,attributes are presented on the matrix format and the ELDA(entropybased linear discriminant analysis)lessens the matrix values.Next,the output as of the matrix reduction is inputted to the QN3 classifier,which classifies the denial-of-services(DoS),Remotes to Local(R2L),Users to Root(U2R),and probes into attacked or Normal data.In an experimental estimation,the proposed algorithm’s performance is contrasted with the prevailing algorithms.The proposed work attains an enhanced outcome than the prevailing methods. 展开更多
关键词 Distance fruit fly fuzzy c-means(DFFF) entropy-based linear discriminant analysis(ELDA) Quasi-Newton neural network(QN3) remote to local(r2l) denial of service(DoS) user to root(U2R)
下载PDF
A Hybrid DNN-RBFNN Model for Intrusion Detection System
2
作者 Wafula Maurice Oboya Anthony Waititu Gichuhi Anthony Wanjoya 《Journal of Data Analysis and Information Processing》 2023年第4期371-387,共17页
Intrusion Detection Systems (IDS) are pivotal in safeguarding computer networks from malicious activities. This study presents a novel approach by proposing a Hybrid Dense Neural Network-Radial Basis Function Neural N... Intrusion Detection Systems (IDS) are pivotal in safeguarding computer networks from malicious activities. This study presents a novel approach by proposing a Hybrid Dense Neural Network-Radial Basis Function Neural Network (DNN-RBFNN) architecture to enhance the accuracy and efficiency of IDS. The hybrid model synergizes the strengths of both dense learning and radial basis function networks, aiming to address the limitations of traditional IDS techniques in classifying packets that could result in Remote-to-local (R2L), Denial of Service (Dos), and User-to-root (U2R) intrusions. 展开更多
关键词 Dense Neural Network (DNN) Radial Basis Function Neural Network (RBFNN) Intrusion Detection System (IDS) Denial of Service (DoS) Remote to Local (r2l) User-to-Root (U2R)
下载PDF
核安全级控制算法描述语言的可信编译研究 被引量:2
3
作者 张智慧 冀建伟 《自动化仪表》 CAS 2021年第S01期106-111,共6页
核电站控制保护逻辑规模庞大、逻辑复杂,通常采用面向工程人员的图形语言开发,并自动生成C代码实现。如何保证图形语言到C代码转换的正确性,对核电运行安全意义重大。主要论述核安全级控制算法描述语言G-Lustre编译器的开发和形式化验证... 核电站控制保护逻辑规模庞大、逻辑复杂,通常采用面向工程人员的图形语言开发,并自动生成C代码实现。如何保证图形语言到C代码转换的正确性,对核电运行安全意义重大。主要论述核安全级控制算法描述语言G-Lustre编译器的开发和形式化验证(语义保持性证明)。该编译器将图形化的G-Lustre程序编译为行为等价的C代码,用定理证明辅助工具Coq开发编译器并证明其正确性。在关注安全关键软件及其形式化验证的环境中,这种经过验证的编译器是极其重要的,可保证源代码与编译产生的目标代码语义等价。该研究成果目前已在阳江5^(#)、6^(#)机组等8台核电机组中得到大规模应用。 展开更多
关键词 核安全级 编译器 形式化验证 定理证明 COQ ACG r2l L2C
下载PDF
M_(2n)(r)和L_(2n)(r)两类图的邻点可区别全染色
4
作者 龚劬 陈亮 《山西师范大学学报(自然科学版)》 2007年第2期11-14,共4页
对于一个正常的全染色,相邻点满足顶点及其关联边染色的色集不同的条件时,称为邻点可区别全染色,其所用的最小染色数称为邻点可区别全色数,就M2n(r)和L2n(r)两类图,得到n,r任意取值下的邻点可区别全色数.
关键词 M2n(r) L2n(r) 邻点可区别全色数
下载PDF
Hermite函数的原函数的平方可积性 被引量:1
5
作者 谌德 《大学数学》 2017年第6期63-65,共3页
讨论了n阶Hermite函数的"变上限积分"型原函数在R=(-∞,+∞)上的平方可积性,证明了当n为偶数时这种原函数不是平方可积,而当n为奇数时这种原函数是平方可积的,并给出了n为奇数时原函数的L^2(R)范数的上界.
关键词 Hermite函数 平方可积 L2(R)范数
下载PDF
用Hermite函数的积分逼近积分型函数
6
作者 谌德 彭新俊 《大学数学》 2019年第3期24-28,共5页
讨论了用Hermite函数的积分去逼近积分型函数的问题,给出了投影PNw(x)的原函数是平方可积的充分必要条件,得到了误差的L2(R)范数的上界.
关键词 Hermite函数 平方可积 L2(R)范数
下载PDF
基于K-means聚类特征消减的网络异常检测 被引量:21
7
作者 贾凡 严妍 张家琪 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期137-142,共6页
针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻... 针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻击则能够被更好地识别出来。基于此,该文提出一种改进的基于K-means分层迭代的检测算法,通过有针对性的特征选择来降低K-means聚类的数据维度,经过多次属性消减的K-means聚类迭代操作可以更加精准地检测到不同异常类型的攻击。在KDD 99数据集上的实验结果表明:该算法对原基础的K-means检测算法难以检测到的罕见攻击类型U2R/R2L攻击检测率几乎达到99%左右。同时随着每次分层迭代聚类维度近50%的降低,进一步节省了约90%的异常检测时间。 展开更多
关键词 异常检测 K-MEANS 特征消减 U2R r2l
原文传递
网络入侵检测系统中基于服务特征的异常检测
8
作者 冯宇 朱海阳 +1 位作者 杨炤璐 杜新华 《通信技术》 2003年第4期71-72,77,共3页
基于异常检测的入侵检测系统,能够发现未知的攻击,而如何定义“正常”的行为,是一个关键问题。提出了一个利用网络服务特征,进行异常检测的入侵检测系统,能够发现单个包中的恶意攻击。
关键词 入侵检测 异常检测 服务特征远程到本地攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部