期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
半监督学习在网络入侵分类中的应用研究 被引量:5
1
作者 赵建华 《计算机应用研究》 CSCD 北大核心 2014年第6期1874-1876,共3页
为了解决网络环境中已标记入侵数据获取代价大的问题,将半监督学习引入网络入侵分类领域。根据网络攻击类型的不同,将少量的已标记入侵数据分为三部分,分别作为最初的训练集训练分类器,形成三个差异较大的初始化分类器。通过三个分类器... 为了解决网络环境中已标记入侵数据获取代价大的问题,将半监督学习引入网络入侵分类领域。根据网络攻击类型的不同,将少量的已标记入侵数据分为三部分,分别作为最初的训练集训练分类器,形成三个差异较大的初始化分类器。通过三个分类器协同学习,实现对未标记入侵数据进行标记。详细介绍了使用KDD Cup99数据集构造半监督分类实验数据集的过程。实验结果表明,半监督学习能有效地挖掘未标记入侵数据信息,具有较高的入侵分类率。 展开更多
关键词 半监督学习 协同训练 入侵分类 标记 KDD CUP 99数据集
下载PDF
基于ACO-FS-SVM特征选择加权的网络入侵分类方法 被引量:3
2
作者 潘启明 符承军 《计算机与数字工程》 2014年第8期1454-1458,1497,共6页
特征选择和分类器设计是网络入侵分类的关键,为了提高网络入侵分类率,针对特征选择问题,提出一种蚁群算法优化SVM选择和加权特征的网络入侵分类方法。首先利用支持向量机的分类精度和特征子集维数加权构造了综合适应度指标,然后利用蚁... 特征选择和分类器设计是网络入侵分类的关键,为了提高网络入侵分类率,针对特征选择问题,提出一种蚁群算法优化SVM选择和加权特征的网络入侵分类方法。首先利用支持向量机的分类精度和特征子集维数加权构造了综合适应度指标,然后利用蚁群算法的全局寻优和多次优解搜索能力实现特征子集搜索;然后选择网络数据的关键特征,计算信息增益获得各个特征权重,并根据特征权重构建加权支持向量机的网络入侵分类器;最后设计了局部细化搜索方式,使得特征选择结果不含冗余特征的同时提高了算法的收敛性,并通过KDD1999数据集验证了算法有效性。结果表明,ACO-SVM有效降低了特征维数,提高了网络入侵检测正确率和检测速度。 展开更多
关键词 特征选择 特征加权 蚁群优化算法 支持向量机 网络入侵分类
下载PDF
基于决策树的SDN网络入侵分类检测模型 被引量:12
3
作者 李道全 杨乾乾 鲁晓夫 《计算机工程与设计》 北大核心 2022年第8期2146-2152,共7页
软件定义网络(SDN)由于只有一个控制点,更容易受到网络攻击,为更好检测和防范网络攻击,提出一种基于决策树的SDN网络入侵分类检测模型。通过引入类间中心距离,分别计算各类和其它类别的类间中心距离,以此作为判断各个类别分离程度的依据... 软件定义网络(SDN)由于只有一个控制点,更容易受到网络攻击,为更好检测和防范网络攻击,提出一种基于决策树的SDN网络入侵分类检测模型。通过引入类间中心距离,分别计算各类和其它类别的类间中心距离,以此作为判断各个类别分离程度的依据,确定类别的先后分离顺序。通过将多分类任务分解为多个两类分类问题,构造多分类决策树模型。实验结果表明,基于类间中心距离的SDN网络入侵分类检测算法具有良好的检测性能。 展开更多
关键词 软件定义网络 决策树 机器学习 入侵分类检测 类间距离
下载PDF
基于竞争关联优化的无线网络入侵图谱分类算法 被引量:2
4
作者 许伟 褚玉晓 《科技通报》 北大核心 2013年第10期127-129,共3页
提出一种基于竞争关联优化的无线网络入侵图谱种类划分方法。在大量检测热点中,通过竞争关系,选取无线网络簇头,利用加入竞争因子的蚁群方法,对无线网络入侵的种类进行分类处理。实验结果表明,利用本文算法能够对无线网络的各种入侵进... 提出一种基于竞争关联优化的无线网络入侵图谱种类划分方法。在大量检测热点中,通过竞争关系,选取无线网络簇头,利用加入竞争因子的蚁群方法,对无线网络入侵的种类进行分类处理。实验结果表明,利用本文算法能够对无线网络的各种入侵进行图谱分簇处理,从而有效提高无线网络通信的安全性。 展开更多
关键词 蚁群算法 无线网络 入侵分类
下载PDF
基于遗传神经网络的入侵检测系统ONE-CLASS分类器设计
5
作者 戴月 陈波 吴坚 《微计算机信息》 2011年第7期194-195,71,共3页
为适应高速网络中的数据处理速度,设计了将识别出的正常数据抛弃的入侵检测系统one-class分类器。检测模块采用GA与BP相结合的智能算法。该算法利用神经网络自身具有并行性、鲁棒性等特点,可以大大减少分类器的计算时间。
关键词 入侵检测系统分类 遗传算法 BP神经网络
下载PDF
小波神经网络方法在入侵特征分类技术中的应用研究 被引量:2
6
作者 吴萍 《现代计算机》 2011年第6期13-16,共4页
利用小波变换的时频局部化特性和神经网络的自学习能力,构建基于小波变换的神经网络,从而使该神经网络具有较强的逼近能力和容错能力。将小波神经网络应用于入侵特征分类技术当中,具有了较强的自适应、自学习能力,并通过对动量项因子和... 利用小波变换的时频局部化特性和神经网络的自学习能力,构建基于小波变换的神经网络,从而使该神经网络具有较强的逼近能力和容错能力。将小波神经网络应用于入侵特征分类技术当中,具有了较强的自适应、自学习能力,并通过对动量项因子和学习因子的调整对模型进行改进,解决传统的前馈神经网络易陷入局部极小点的问题,加快神经网络的收敛速度。 展开更多
关键词 小波神经网络 入侵特征分类 动量项因子 学习因子
下载PDF
改进粒子群算法和支持向量机的网络入侵检测 被引量:4
7
作者 陶琳 郭春璐 《计算机系统应用》 2016年第6期269-273,共5页
网络入侵检测一直是网络安全领域中的研究热点,针对分类器参数优化难题,为了提高网络入侵检测准确性,提出一种改进粒子群算法和支持向量机相融合的网络入侵检测模型(IPSO-SVM).首先将网络入侵检测率作为目标函数,支持向量机参数作为约... 网络入侵检测一直是网络安全领域中的研究热点,针对分类器参数优化难题,为了提高网络入侵检测准确性,提出一种改进粒子群算法和支持向量机相融合的网络入侵检测模型(IPSO-SVM).首先将网络入侵检测率作为目标函数,支持向量机参数作为约束条件建立数学模型,然后采用改进粒子群算法找到支持向量机参数,最后采用支持向量机作为分类器建立入侵检测模型,并在Matlab 2012平台上采用KDD 999数据进行验证性实验.结果表明,IPSO-SVM解决了分类器参数优化难题,获得更优的网络入侵分类器,提高网络入侵检测率,虚警率和漏报率大幅度下降. 展开更多
关键词 网络入侵 特征子集 入侵检测分类 支持向量机
下载PDF
舰船监控网络入侵的实时检测研究 被引量:3
8
作者 张晓珲 《舰船科学技术》 北大核心 2019年第14期193-195,共3页
传统舰船监控网络入侵检测方法实时性差,无法及时发现舰船监控网络中的入侵行为。为了满足舰船监控网络入侵检测的实时性,加快舰船监控网络入侵检测速度,提出一种舰船监控网络入侵的实时检测方法。首先提取舰船监控网络入侵行为特征,然... 传统舰船监控网络入侵检测方法实时性差,无法及时发现舰船监控网络中的入侵行为。为了满足舰船监控网络入侵检测的实时性,加快舰船监控网络入侵检测速度,提出一种舰船监控网络入侵的实时检测方法。首先提取舰船监控网络入侵行为特征,然后引入特征降维算法对舰船监控网络入侵行为进行处理,使得舰船监控网络入侵行为特征数量变少,最后引入支持向量机对舰船监控网络入侵行为进行分类和检测,并通过实例分析本文方法的有效性。结果表明,本文方法能够有效防止出现'维数灾'现象,具有较好的舰船监控网络入侵检测实时性,提高入侵检测的准确性,能够有效保证舰船监控网络安全。 展开更多
关键词 舰船监控网络 入侵行为特征 特征降维算法 入侵行为分类 检测实时性
下载PDF
蚁群算法选择神经网络参数的网络入侵检测 被引量:1
9
作者 鲍梦 《现代电子技术》 北大核心 2017年第17期91-93,97,共4页
入侵检测是保证网络安全的关键技术,为了解决神经网络在入侵检测应用中的参数优化难题,提出蚁群算法选择神经网络参数的网络入侵检测模型。首先描述蚁群算法与神经网络参数之间的联系,并建立神经网络参数选择的目标函数,然后采用蚁群算... 入侵检测是保证网络安全的关键技术,为了解决神经网络在入侵检测应用中的参数优化难题,提出蚁群算法选择神经网络参数的网络入侵检测模型。首先描述蚁群算法与神经网络参数之间的联系,并建立神经网络参数选择的目标函数,然后采用蚁群算法对目标函数的最优解进行搜索,确定神经网络的最佳参数,最后通过神经网络自组织学习实现入侵检测分类器的构建,选择入侵检测标准数据在Matlab 2014平台上实现仿真实验。结果表明,该模型解决了神经网络在入侵检测中的参数优化难题,建立了综合性能良好的入侵检测分类器,分类结果和分类速度均比典型模型有较显著的优势。 展开更多
关键词 网络安全 神经网络 参数优化 蚁群算法 入侵检测分类
下载PDF
系统入侵的分类与检测
10
作者 李宏 马建峰 李学干 《信息安全与通信保密》 1999年第1期50-56,共7页
本文讨论了计算机系统的安全问题,重点放在分布式系统和网络的安全方面。首先,我们研究了如何对计算机网络系统的非法入侵进行分类的问题,给出了有效的分类方法。然后,概括地介绍了系统的入侵检测技术,其中包括神经网络、专家系统等人... 本文讨论了计算机系统的安全问题,重点放在分布式系统和网络的安全方面。首先,我们研究了如何对计算机网络系统的非法入侵进行分类的问题,给出了有效的分类方法。然后,概括地介绍了系统的入侵检测技术,其中包括神经网络、专家系统等人工智能技术在计算机系统入侵检测中的应用。 展开更多
关键词 入侵分类 入侵检测 审计跟踪
原文传递
基于阻抗变化分析的刺绳围栏周界警戒与隔离技术研究
11
作者 胡祥超 朱宝良 鲁辉 《电子设计工程》 2014年第7期88-91,共4页
提出了一种基于阻抗变化分析的刺绳围栏入侵行为探测方法,直接利用现有隔离围栏的刺绳纬线为探测传感器探测外部入侵破坏行为,并通过分析栅栏纬线在一定观察周期内的阻抗变化来实现外部入侵行为的定性与分类识别,实现了传统周界物理隔... 提出了一种基于阻抗变化分析的刺绳围栏入侵行为探测方法,直接利用现有隔离围栏的刺绳纬线为探测传感器探测外部入侵破坏行为,并通过分析栅栏纬线在一定观察周期内的阻抗变化来实现外部入侵行为的定性与分类识别,实现了传统周界物理隔离与现代周界警戒技术的完美结合。通过前期验证性实验证明了该技术的有效性与可行性,在关键区域的周界警戒与周界隔离等安防需求领域具有广阔的应用前景。 展开更多
关键词 阻抗变化分析 刺绳纬线环传感器 周界警戒与隔离技术 入侵行为探测与分类识别
下载PDF
Intrusion detection using rough set classification 被引量:16
12
作者 张连华 张冠华 +2 位作者 郁郎 张洁 白英彩 《Journal of Zhejiang University Science》 EI CSCD 2004年第9期1076-1086,共11页
Recently machine learning-based intrusion detection approaches have been subjected to extensive researches because they can detect both misuse and anomaly. In this paper, rough set classification (RSC), a modern learn... Recently machine learning-based intrusion detection approaches have been subjected to extensive researches because they can detect both misuse and anomaly. In this paper, rough set classification (RSC), a modern learning algorithm, is used to rank the features extracted for detecting intrusions and generate intrusion detection models. Feature ranking is a very critical step when building the model. RSC performs feature ranking before generating rules, and converts the feature ranking to minimal hitting set problem addressed by using genetic algorithm (GA). This is done in classical approaches using Support Vector Machine (SVM) by executing many iterations, each of which removes one useless feature. Compared with those methods, our method can avoid many iterations. In addition, a hybrid genetic algorithm is proposed to increase the convergence speed and decrease the training time of RSC. The models generated by RSC take the form of'IF-THEN' rules, which have the advantage of explication. Tests and comparison of RSC with SVM on DARPA benchmark data showed that for Probe and DoS attacks both RSC and SVM yielded highly accurate results (greater than 99% accuracy on testing set). 展开更多
关键词 Intrusion detection Rough set classification Support vector machine Genetic algorithm
下载PDF
Seasonal variation of the Taiwan Warm Current Water and its underlying mechanism 被引量:5
13
作者 齐继峰 尹宝树 +2 位作者 张启龙 杨德周 徐振华 《Chinese Journal of Oceanology and Limnology》 SCIE CAS CSCD 2017年第5期1045-1060,共16页
Based on the historical observed data and the modeling results,this paper investigated the seasonal variations in the Taiwan Warm Current Water(TWCW)using a cluster analysis method and examined the contributions of th... Based on the historical observed data and the modeling results,this paper investigated the seasonal variations in the Taiwan Warm Current Water(TWCW)using a cluster analysis method and examined the contributions of the Kuroshio onshore intrusion and the Taiwan Strait Warm Current(TSWC)to the TWCW on seasonal time scales.The TWCW has obviously seasonal variation in its horizontal distribution,T-S characteristics and volume.The volume of TWCW is maximum(13746 km^3)in winter and minimum(11397 km^3)in autumn.As to the contributions to the TWCW,the TSWC is greatest in summer and smallest in winter,while the Kuroshio onshore intrusion northeast of Taiwan Island is strongest in winter and weakest in summer.By comparison,the Kuroshio onshore intrusion make greater contributions to the Taiwan Warm Current Surface Water(TWCSW)than the TSWC for most of the year,except for in the summertime(from June to August),while the Kuroshio Subsurface Water(KSSW)dominate the Taiwan Warm Current Deep Water(TWCDW).The analysis results demonstrate that the local monsoon winds is the dominant factor controlling the seasonal variation in the TWCW volume via Ekman dynamics,while the surface heat fl ux can play a secondary role via the joint ef fect of baroclinicity and relief. 展开更多
关键词 Taiwan Warm Current Water (TWCW) Taiwan Strait Warm Current (TSWC) KUROSHIO East China Sea
下载PDF
Micronutrient input into a mangrove ecosystem in Jobos Bay,Puerto Rico,by the exotic green iguana Iguana iguana
14
作者 Lindsey Noele SWIERK Tracy LANGKILDE 《Current Zoology》 SCIE CAS CSCD 北大核心 2009年第6期435-438,共4页
Biological invasions are an important and growing component of global environmental change (Vitousek et al., 1996). Hundreds of billions of dollars are lost each year to invasive species damage and management (Pime... Biological invasions are an important and growing component of global environmental change (Vitousek et al., 1996). Hundreds of billions of dollars are lost each year to invasive species damage and management (Pimentel et al., 2001). Scientists have responded by conducting research to understand the biology of the invasive species itself, in the hope that such information will allow effective control, and examining the impact of the invader on native taxa to determine the nature and magnitude of its effect. 展开更多
关键词 DETRITUS Food web Invasive species MANGROVE MICROORGANISMS REPTILE
下载PDF
Algorithm of Intrusion Detection Based on Data Mining and Its Implementation
15
作者 孙海彬 徐良贤 陈彦华 《Journal of Donghua University(English Edition)》 EI CAS 2004年第5期88-92,共5页
Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined fr... Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined from audit logs. Some attributes in audit logs are important for detecting intrusion but their values are distributed skewedly. A relative support concept is proposed to deal with such situation. To mine class association rules effectively, an algorithms based on FP-tree is exploited. Experiment result proves that this method has better performance. 展开更多
关键词 Intrusion detection data mining association rules FP-TREE
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部