期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
改进的人工蜂群结合优化的随机森林的U2R攻击检测研究 被引量:2
1
作者 翟继强 肖亚军 +1 位作者 杨海陆 王健 《信息网络安全》 CSCD 北大核心 2018年第12期38-45,共8页
针对入侵检测系统(IDS)对User-to-Root (U2R)类型攻击检测率低的问题,文章提出了一种改进的人工蜂群(ABC)算法结合优化的随机森林(RF)算法的攻击检测模型。该模型首先对传统ABC算法的初始化方法和搜索策略进行改进,优化传统RF算法对特... 针对入侵检测系统(IDS)对User-to-Root (U2R)类型攻击检测率低的问题,文章提出了一种改进的人工蜂群(ABC)算法结合优化的随机森林(RF)算法的攻击检测模型。该模型首先对传统ABC算法的初始化方法和搜索策略进行改进,优化传统RF算法对特征重要性得分的排序方式,然后将两种改进的算法相结合,进行U2R攻击检测。使用NSL-KDD数据集进行实验,结果表明,该攻击检测模型能够准确地提取攻击类型的最优特征集,对攻击数据进行分类预测,有效提高了IDS对U2R类型攻击的检测率。 展开更多
关键词 入侵检测 u2r攻击 改进的人工蜂群 优化的随机森林
下载PDF
一种面向计算网格U2R攻击的主机入侵检测技术
2
作者 冯国富 丁彦飞 +1 位作者 詹翼 董小社 《微电子学与计算机》 CSCD 北大核心 2009年第2期1-4,共4页
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格... 文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持. 展开更多
关键词 计算网格 主机入侵检测系统 u2r攻击 BV方法
下载PDF
A Quasi-Newton Neural Network Based Efficient Intrusion Detection System for Wireless Sensor Network
3
作者 A.Gautami J.Shanthini S.Karthik 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期427-443,共17页
In Wireless Sensor Networks(WSN),attacks mostly aim in limiting or eliminating the capability of the network to do its normal function.Detecting this misbehaviour is a demanding issue.And so far the prevailing researc... In Wireless Sensor Networks(WSN),attacks mostly aim in limiting or eliminating the capability of the network to do its normal function.Detecting this misbehaviour is a demanding issue.And so far the prevailing research methods show poor performance.AQN3 centred efficient Intrusion Detection Systems(IDS)is proposed in WSN to ameliorate the performance.The proposed system encompasses Data Gathering(DG)in WSN as well as Intrusion Detection(ID)phases.In DG,the Sensor Nodes(SN)is formed as clusters in the WSN and the Distance-based Fruit Fly Fuzzy c-means(DFFF)algorithm chooses the Cluster Head(CH).Then,the data is amassed by the discovered path.Next,it is tested with the trained IDS.The IDS encompasses‘3’steps:pre-processing,matrix reduction,and classification.In pre-processing,the data is organized in a clear format.Then,attributes are presented on the matrix format and the ELDA(entropybased linear discriminant analysis)lessens the matrix values.Next,the output as of the matrix reduction is inputted to the QN3 classifier,which classifies the denial-of-services(DoS),Remotes to Local(R2L),Users to Root(U2R),and probes into attacked or Normal data.In an experimental estimation,the proposed algorithm’s performance is contrasted with the prevailing algorithms.The proposed work attains an enhanced outcome than the prevailing methods. 展开更多
关键词 Distance fruit fly fuzzy c-means(DFFF) entropy-based linear discriminant analysis(ELDA) Quasi-Newton neural network(QN3) remote to local(R2L) denial of service(DoS) user to root(u2r)
下载PDF
A Hybrid DNN-RBFNN Model for Intrusion Detection System
4
作者 Wafula Maurice Oboya Anthony Waititu Gichuhi Anthony Wanjoya 《Journal of Data Analysis and Information Processing》 2023年第4期371-387,共17页
Intrusion Detection Systems (IDS) are pivotal in safeguarding computer networks from malicious activities. This study presents a novel approach by proposing a Hybrid Dense Neural Network-Radial Basis Function Neural N... Intrusion Detection Systems (IDS) are pivotal in safeguarding computer networks from malicious activities. This study presents a novel approach by proposing a Hybrid Dense Neural Network-Radial Basis Function Neural Network (DNN-RBFNN) architecture to enhance the accuracy and efficiency of IDS. The hybrid model synergizes the strengths of both dense learning and radial basis function networks, aiming to address the limitations of traditional IDS techniques in classifying packets that could result in Remote-to-local (R2L), Denial of Service (Dos), and User-to-root (U2R) intrusions. 展开更多
关键词 Dense Neural Network (DNN) Radial Basis Function Neural Network (RBFNN) Intrusion Detection System (IDS) Denial of Service (DoS) Remote to Local (R2L) User-to-Root (u2r)
下载PDF
多自由度混合冗余驱动机构运动学及可控性分析 被引量:4
5
作者 张启升 李瑞琴 梁晶晶 《科学技术与工程》 北大核心 2019年第20期196-202,共7页
提出了兼有混合驱动机构和冗余驱动机构的特点的n-DOF(自由度)混合冗余驱动机构(hybrid redundantly driven mechanism,HRDM)。n-DOF的HRDM由n条对称分布于静、动平台对整个机构不产生约束的支链和一条中间混合冗余驱动支链(hybrid redu... 提出了兼有混合驱动机构和冗余驱动机构的特点的n-DOF(自由度)混合冗余驱动机构(hybrid redundantly driven mechanism,HRDM)。n-DOF的HRDM由n条对称分布于静、动平台对整个机构不产生约束的支链和一条中间混合冗余驱动支链(hybrid redundantly driven limb,HRDL)组成。机构的自由度由中间支链决定,中间支链由常速电机和伺服电机共同驱动。建立了机构的位置逆解数学模型,进一步对该类机构的可控性进行了研究,得出此类新型混合驱动的空间机构运动是完全可控的。最后,以5-DOF 4-PSS/4R2U HRDM为例,规划工作空间内螺旋曲线,综合运用Matlab和Adams软件验证了所建立的运动学模型的正确性以及机构运动的可控性。研究结果为空间混合驱动机构的发展奠定了理论基础。 展开更多
关键词 4-PSS/4R2U 混合驱动机构 冗余驱动 运动学 可控性
下载PDF
给定行和与列和的(0,1,2)-矩阵
6
作者 侯素梅 孙群燕 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第4期117-119,共3页
设  (R,S)是所有具有指定行和向量R与列和向量S的(0,l,2)-矩阵组成的集合.给出 (R,S)中存在不可约矩阵的2个必要条件,得到了 (R,S)的一些性质.
关键词 (0 1 2)-矩阵 U2(R S) 结构矩阵 不可约矩阵 (hk pq)-变换 行和向量 列和向量
下载PDF
巧用U_1/R_1=P_2/U_2(初三)
7
作者 邵萍 《数理天地(初中版)》 2003年第8期30-30,共1页
本文举例说明在电学中如何恰当地运用公式U1/R1=P2/U2。
关键词 U1/R1=P2/U2 初三 电学题 物理 解法 计算公式
下载PDF
基于U2100+2T4R技术广覆盖的设计方案
8
作者 张帆 《电子设计工程》 2016年第23期133-135,共3页
利用发射和接收分集技术,对U2100+2T4R技术的广覆盖工作原理和应用场景进行分析,从技术特点和设备配置方面设计给出两种不同覆盖方案以提高上下行覆盖和网络容量。通过测试验证,效果明显,可得到覆盖指标RSCP、Ec/Io提高了约40%,及造价... 利用发射和接收分集技术,对U2100+2T4R技术的广覆盖工作原理和应用场景进行分析,从技术特点和设备配置方面设计给出两种不同覆盖方案以提高上下行覆盖和网络容量。通过测试验证,效果明显,可得到覆盖指标RSCP、Ec/Io提高了约40%,及造价成本节约了25%的覆盖效果,最后总结了U2100+2T4R技术作为农村广覆盖的设计方案特点和优势。 展开更多
关键词 U2100+2T4R 广覆盖 技术特点 设计方案
下载PDF
基于K-means聚类特征消减的网络异常检测 被引量:21
9
作者 贾凡 严妍 张家琪 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期137-142,共6页
针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻... 针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻击则能够被更好地识别出来。基于此,该文提出一种改进的基于K-means分层迭代的检测算法,通过有针对性的特征选择来降低K-means聚类的数据维度,经过多次属性消减的K-means聚类迭代操作可以更加精准地检测到不同异常类型的攻击。在KDD 99数据集上的实验结果表明:该算法对原基础的K-means检测算法难以检测到的罕见攻击类型U2R/R2L攻击检测率几乎达到99%左右。同时随着每次分层迭代聚类维度近50%的降低,进一步节省了约90%的异常检测时间。 展开更多
关键词 异常检测 K-MEANS 特征消减 u2r R2L
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部