期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
基于GRU-LSTM算法的物联网数据入侵检测分析 被引量:1
1
作者 王大蕾 《电子产品世界》 2023年第10期67-70,共4页
根据循环神经网络(recurrent neural network,RNN)与长短期记忆(long short-term memory,LSTM)网络运行特征,优化LSTM得到变体门控循环单元(gate recurrent unit,GRU)网络,构建得到GRU-LSTM算法,并与传统Softmax(逻辑回归)分类技术进行... 根据循环神经网络(recurrent neural network,RNN)与长短期记忆(long short-term memory,LSTM)网络运行特征,优化LSTM得到变体门控循环单元(gate recurrent unit,GRU)网络,构建得到GRU-LSTM算法,并与传统Softmax(逻辑回归)分类技术进行对比。研究结果表明:通过dropout(临时丢弃函数)进行网络训练,实现减弱神经元间的相互作用,有效防止过拟合。实验测试GRU-LSTM和GRU-Softmax两个模型的dropout值分别为0.82与0.79。GRU-LSTM表现出比GRU-Softmax更高的控制精确度和检测率。GRU-LSTM算法在检测攻击时将其判断成正常行为的概率较小,减小了入侵概率,获得了更优的精确度、检测率与误报率。该算法弥补了传统机器学习算法在处理数据量上的局限性。 展开更多
关键词 GRU-LSTM算法 数据入侵 检测方法 误报率
下载PDF
网络数据入侵中的路线图谱绘制方法研究 被引量:1
2
作者 何小利 宋钰 《微电子学与计算机》 CSCD 北大核心 2016年第2期109-112,共4页
提出基于改进竞争关联优化算法的网络数据入侵中的路线图谱绘制方法.该方法计算网络检测模块的平均入侵检测率,组建实时网络数据入侵流量模型,并获取网络数据入侵流量特征,在此基础上利用竞争关联优化算法利用确定的入侵参数来选取网络... 提出基于改进竞争关联优化算法的网络数据入侵中的路线图谱绘制方法.该方法计算网络检测模块的平均入侵检测率,组建实时网络数据入侵流量模型,并获取网络数据入侵流量特征,在此基础上利用竞争关联优化算法利用确定的入侵参数来选取网络数据入侵的簇头,并利用加入竞争因子的蚁群方法对网络入侵中的各个路线进行检测,有效完成了对网络数据入侵中的路线图谱绘制.实验结果表明,基于改进竞争关联优化算法的网络数据入侵中的路线图谱绘制方法有效地提升了网络通信的安全性与稳定性. 展开更多
关键词 数据入侵 入侵检测 路线图谱
下载PDF
基于GRU-SVM神经网络的大数据入侵检测方法研究 被引量:2
3
作者 何瑞江 《微型电脑应用》 2022年第2期127-129,共3页
根据RNN神经网络与LSTM神经网络运行特征,优化LSTM得到变体GRU神经网络,并建立了GRU-SVM算法,并跟传统Softmax分类器进行了对比。通过实验测试发现GRU-SVM的dropout率为0.88,GRU-Softmax的dropout比例为0.81。GRU-SVM获得了比GRU-Softma... 根据RNN神经网络与LSTM神经网络运行特征,优化LSTM得到变体GRU神经网络,并建立了GRU-SVM算法,并跟传统Softmax分类器进行了对比。通过实验测试发现GRU-SVM的dropout率为0.88,GRU-Softmax的dropout比例为0.81。GRU-SVM获得了比GRU-Softmax更短的训练时间,说明GRU-SVM具备更高训练效率。检测不同攻击类型的过程中,GRU-SVM算法表现出了比GRU-Softmax算法更高的精度,更低的误报率,从而降低入侵事件概率。本算法弥补了传统机器学习算法在处理数据量上的局限性,为应对大数据的问题起到一定的理论支撑作用。 展开更多
关键词 GRU-SVM神经网络算法 数据入侵 检测方法 攻击误报率
下载PDF
船舶移动网络数据入侵攻击防御方法研究
4
作者 王海荣 《舰船科学技术》 北大核心 2019年第16期172-174,共3页
为解决传统船舶移动网络数据入侵攻击防御方法,存在防御有无效率较低的不足,提出了船舶移动网络数据入侵攻击防御方法研究,基于入侵数据特征识别与特征提取,以及卡方数据统计,利用阈值判断的形式,实现船舶移动网络数据入侵攻击防御,完... 为解决传统船舶移动网络数据入侵攻击防御方法,存在防御有无效率较低的不足,提出了船舶移动网络数据入侵攻击防御方法研究,基于入侵数据特征识别与特征提取,以及卡方数据统计,利用阈值判断的形式,实现船舶移动网络数据入侵攻击防御,完成了提出的防御研究,实验结果表明,提出的网络数据入侵攻击防御方法较传统数据攻击防御方法,攻击防御有效率提高21.44%,且能够较快的完成网络数据入侵防御,保障船舶移动网络的安全。 展开更多
关键词 船舶安全 移动网络 数据入侵 攻击防御
下载PDF
AI交互终端异常数据入侵识别与仿真
5
作者 刘明 张弘 《计算机仿真》 北大核心 2022年第11期467-471,共5页
交互终端界面可分为桌面、非桌面、可见及不可见几种类型,因此交互界面的大数据具有多样化和无序化特点,导致AI交互终端安全攻击事件时有发生。为增强AI交互安全性,提出AI交互终端大数据异常入侵风险识别方法。构建AI交互终端数据模型,... 交互终端界面可分为桌面、非桌面、可见及不可见几种类型,因此交互界面的大数据具有多样化和无序化特点,导致AI交互终端安全攻击事件时有发生。为增强AI交互安全性,提出AI交互终端大数据异常入侵风险识别方法。构建AI交互终端数据模型,获得入侵数据参变量在终端内簇首节点中的布局函数,构建异常数据入侵节点的路由拓扑模型。根据能量损耗测量频谱,得到交互终端数据布局全部簇的位置,拟合终端数据信息流二维信号。基于此,利用主成分分析提取异常值,筛选关联密切信息,保证成分互不干扰。根据排列数据簇,划分正常数据与异常入侵数据,利用网络发生器,得到入侵特征和权值,完成AI交互终端大数据异常入侵风险识别。实验结果显示,所提方法的AI交互终端大数据异常识别率可达95%以上,误检率低于10%,确保了AI终端的安全,可有效减小用户损失。 展开更多
关键词 交互终端 数据异常入侵 入侵风险识别 数据特征提取 对角矩阵
下载PDF
基于优先级诊断树的工控网络入侵数据关联挖掘方法
6
作者 过珺 《齐齐哈尔大学学报(自然科学版)》 2024年第4期11-16,共6页
研究基于优先级诊断树的工控网络入侵数据关联挖掘方法,提高工控网络入侵数据挖掘能力。采用网格搜索与模拟退火算法相结合的方法得出SVM提取器最优参数,通过SVM提取器提取工控网络入侵数据特征,运用粗糙集约简工控网络入侵数据特征属性... 研究基于优先级诊断树的工控网络入侵数据关联挖掘方法,提高工控网络入侵数据挖掘能力。采用网格搜索与模拟退火算法相结合的方法得出SVM提取器最优参数,通过SVM提取器提取工控网络入侵数据特征,运用粗糙集约简工控网络入侵数据特征属性,降低工控网络入侵挖掘的数据样本冗余特征属性。将约简的特征作为优先级诊断树的输入,依据工控网络入侵数据关联挖掘准则,使用优先级诊断树实现工控网络入侵数据关联挖掘。实验结果表明,该方法平均误报率为1.38%,检测率大于90%,挖掘时间低于3.6 s,在-6~26 dB归一化空间谱范围内,均能有效地实现工控网络入侵信号数据挖掘且检测效果最优。 展开更多
关键词 优先级诊断树 工控网络 入侵数据 关联挖掘方法 数据特征提取 粗糙集
下载PDF
基于KNN算法的计算机网络入侵数据识别方法 被引量:1
7
作者 张创基 林伟烜 陈运胜 《长江信息通信》 2023年第8期120-122,共3页
针对传统算法在识别网络入侵数据时,易出现识别正确率、分类正确率偏低的问题,提出基于KNN算法的计算机网络入侵数据识别方法。针对被入侵的计算机网络,以预处理后的网络数据为基础,对其中的异常数据实施分类处理;然后,利用KNN算法分析... 针对传统算法在识别网络入侵数据时,易出现识别正确率、分类正确率偏低的问题,提出基于KNN算法的计算机网络入侵数据识别方法。针对被入侵的计算机网络,以预处理后的网络数据为基础,对其中的异常数据实施分类处理;然后,利用KNN算法分析数据中的离群点,并找到异常数据间的关联信息和分布规律;最后,构建入侵行为识别模型,在网络遭受同类别的网络入侵行为时,可以实现对入侵数据的实时检测。实验结果表明:与传统的识别方法相比,基于KNN算法的识别方法提高了对网络入侵数据的识别准确率。 展开更多
关键词 KNN算法 计算机网络 入侵数据 入侵识别
下载PDF
基于集群信息熵的分布式网络入侵数据自主防御方法
8
作者 牟凯 赵可英 《宝鸡文理学院学报(自然科学版)》 CAS 2023年第4期15-18,共4页
目的设计一种基于集群信息熵的分布式网络入侵数据自主防御方法。方法检测分布式网络攻击行为,计算条件概率数学公式,根据分裂点数量,定义分割后的数据集属性;基于集群信息熵提取流量特征贡献度,识别入侵数据多阶段特征;采取主动指纹伪... 目的设计一种基于集群信息熵的分布式网络入侵数据自主防御方法。方法检测分布式网络攻击行为,计算条件概率数学公式,根据分裂点数量,定义分割后的数据集属性;基于集群信息熵提取流量特征贡献度,识别入侵数据多阶段特征;采取主动指纹伪装机制,生成新的状态转移规则,完成自主防御方法的设计,并进行实验验证。结果与结论经验证可知,基于集群信息熵的分布式网络入侵数据自主防御方法的带宽利用率均值为14.276%,相比传统方法较低。该方法自主防御效果较好,在实际应用中具有较好的性能。 展开更多
关键词 集群信息熵 分布式网络 入侵数据 自主防御
下载PDF
云计算下海上通信网络异类入侵数据实时检测系统设计 被引量:7
9
作者 张建珍 《舰船科学技术》 北大核心 2019年第16期178-180,共3页
为解决目前广泛使用的通信网络异类入侵数据实时检测系统应用船舶海上通信监测时,存在检测精度较低的不足,提出了云计算下海上通信网络异类入侵数据实时检测系统设计。基于系统架构设计,以及异常数据采集与检测模块设计,实现实时监测系... 为解决目前广泛使用的通信网络异类入侵数据实时检测系统应用船舶海上通信监测时,存在检测精度较低的不足,提出了云计算下海上通信网络异类入侵数据实时检测系统设计。基于系统架构设计,以及异常数据采集与检测模块设计,实现实时监测系统的硬件设计,依托软件设计,完成了提出的云计算下海上通信网络异类入侵数据实时检测系统设计。试验数据表明,在海上通信环境下,提出的入侵检测系统较目前广泛采用的入侵检测系统检测精度提高37.73%,适合于船舶海上通信网络异类入侵数据实时检测。 展开更多
关键词 数据入侵 海上通信 异类数据 实时检测
下载PDF
基于Apriori优化的大数据挖掘技术研究 被引量:1
10
作者 豆利 何智勇 《安阳师范学院学报》 2024年第2期24-28,共5页
为解决Apriori算法在大数据挖掘中存在数据负载大、挖掘效率低、冗余性高的问题,提出采用Map Reduce计算框架来优化Apriori数据挖掘算法,将计算任务划分为多个并行任务,提高数据处理效率。将改进的Apriori算法应用于网络入侵大数据挖掘... 为解决Apriori算法在大数据挖掘中存在数据负载大、挖掘效率低、冗余性高的问题,提出采用Map Reduce计算框架来优化Apriori数据挖掘算法,将计算任务划分为多个并行任务,提高数据处理效率。将改进的Apriori算法应用于网络入侵大数据挖掘中,并和传统Apriori算法进行对比。结果表明,改进的Apriori算法的数据挖掘效果优于传统Apriori算法,数据挖掘效率高,同时可以有效降低对网络入侵数据的误检率和漏检率。 展开更多
关键词 数据挖掘 Map Reduce计算框架 APRIORI算法 网络入侵数据
下载PDF
基于人工智能的网络入侵检测技术研究
11
作者 郭孝基 董彩红 梁浩波 《中国信息界》 2024年第3期130-132,共3页
引言 网络入侵手段日益复杂,传统机器学习法很难识别入侵行为。因此,应引入现代信息技术提高网络入侵检测技术水平。人工智能技术高速发展,为自然语言处理、语音识别、图像识别提供技术保障,高效处理海量数据信息,以新方法处理多属性入... 引言 网络入侵手段日益复杂,传统机器学习法很难识别入侵行为。因此,应引入现代信息技术提高网络入侵检测技术水平。人工智能技术高速发展,为自然语言处理、语音识别、图像识别提供技术保障,高效处理海量数据信息,以新方法处理多属性入侵数据。在网络入侵检测工作中,应用人工智能技术,有助于提高网络入侵检测准确率,降低漏警率、虚警率。本文基于人工智能,重点讨论网络入侵检测技术的相关问题。 展开更多
关键词 人工智能技术 自然语言处理 网络入侵检测 图像识别 现代信息技术 入侵行为 入侵数据 语音识别
下载PDF
云平台网络伪装数据入侵在线监测方法研究
12
作者 王军 《自动化与仪器仪表》 2020年第5期4-7,共4页
针对传统的云平台网络伪装数据入侵监测方法存在的伪装入侵数据识别效率低等缺点,提出云平台网络伪装数据入侵在线监测方法。通过Shell命令对数据进行训练,完成用户正常行为建模,在此基础上,对网络数据包进行捕获,再对其通过过滤器过滤... 针对传统的云平台网络伪装数据入侵监测方法存在的伪装入侵数据识别效率低等缺点,提出云平台网络伪装数据入侵在线监测方法。通过Shell命令对数据进行训练,完成用户正常行为建模,在此基础上,对网络数据包进行捕获,再对其通过过滤器过滤和TCP/IP协议分析对数据进行预处理,得到伪装入侵数据,通过对伪装入侵数据进行计算,采用贝叶斯算法对伪装入侵数据的类型进行准确判别,得到云平台伪装入侵数据的最佳分类结果,至此完成云平台网络伪装数据入侵在线监测方法的设计和实现。从识别时间和每日监测到的伪装入侵次数两方面,对两种监测方法的识别效率进行对比实验。实验结果表明,与传统的监测方法相比,提出的云平台网络伪装数据入侵在线监测方法可以快速对伪装入侵数据进行识别(识别时间为传统监测方法的一半),且能够高效监测到伪装入侵数据,具有更高的有效性。 展开更多
关键词 云平台 伪装数据入侵 在线监测
原文传递
数据库入侵检测技术在数字图书馆中的研究 被引量:4
13
作者 张鹰 李理 +1 位作者 王昆鹏 李朝荣 《图书与情报》 CSSCI 2008年第1期67-69,78,共4页
文章介绍了一种基于距离度量思想的用户行为轮廓挖掘算法数据库入侵模型,并对其在数字图书馆数据库安全保护中的应用进行了简单分析和讨论。
关键词 数字图书馆 数据入侵检测 数据挖掘 距离度量
下载PDF
基于免疫原理的数据库入侵检测方法研究 被引量:2
14
作者 李晓华 董晓梅 于戈 《小型微型计算机系统》 CSCD 北大核心 2009年第12期2343-2347,共5页
基于免疫原理,提出一种数据库入侵检测方法,利用SQL Server 2000的事件探查器完成了对历史审计数据和测试数据的采集,实现了基于免疫的数据库异常检测方法.为了验证提出算法的有效性,在相同测试集上,同基于关联规则的数据库异常检测和... 基于免疫原理,提出一种数据库入侵检测方法,利用SQL Server 2000的事件探查器完成了对历史审计数据和测试数据的采集,实现了基于免疫的数据库异常检测方法.为了验证提出算法的有效性,在相同测试集上,同基于关联规则的数据库异常检测和基于序列模式的数据库异常检测的方法进行了实验数据比较,结果表明基于免疫的数据库入侵检测在降低漏报率和假报率,提高检测率和正确率方面优于其他两种方法,具有较好的性能. 展开更多
关键词 数据入侵检测 异常检测 关联规则挖掘 序列模式挖掘 免疫原理
下载PDF
局域网公用信道差异化入侵数据识别仿真研究 被引量:4
15
作者 徐伟 黄学鹏 《计算机仿真》 北大核心 2018年第10期424-427,共4页
对局域网公用信道差异化入侵数据进行高效识别,可提升局域网安全性能,提高使用者的满意度。当前利用稀疏向量距离法,对入侵数据进行识别时,不可利用数据和重复数据清除效果差,入侵数据识别水平低。提出利用云模型与半监督聚类法相结合... 对局域网公用信道差异化入侵数据进行高效识别,可提升局域网安全性能,提高使用者的满意度。当前利用稀疏向量距离法,对入侵数据进行识别时,不可利用数据和重复数据清除效果差,入侵数据识别水平低。提出利用云模型与半监督聚类法相结合的方式,对入侵数据进行识别,通过可忍受的代价寻找出最能够描述数据集类型的数据特征子集。凭借选出的数据特征集中各个特征对于所属特征集而言,均为相关且非冗余,来构建有效数据特征集。将有效特征集输入至半监督聚类法和云模型相结合的入侵数据识别体系中,依据半监督聚类法对有效特征集中的数据进行分类,将分类结果簇的大小进行排序,并选出正常数据簇,和异常数据簇。采用云模型其将剩余数据分类,将分类结果加入至对应簇中,更新云模型,对各数据属性权重重新进行计算,对其它数据聚类进行指导,以提升入侵数据识别质量。仿真表明,上述方法在不可利用数据和重复数据清除方面,及入侵数据识别方面,均优于当前方法,具有较高可靠性。 展开更多
关键词 公用信道 差异化 入侵数据识别
下载PDF
大数据环境下复杂网络入侵数据智能检测平台设计 被引量:4
16
作者 张永 杨学 《现代电子技术》 北大核心 2019年第8期183-186,共4页
现有复杂网络入侵数据检测平台易受环境因素影响,检测准确度无法满足实际需求,为此,提出并设计了一种大数据环境下复杂网络入侵数据智能检测平台。该平台由产生层、逻辑层、输出层三部分组成,利用产生层对复杂网络数据进行捕获,为平台... 现有复杂网络入侵数据检测平台易受环境因素影响,检测准确度无法满足实际需求,为此,提出并设计了一种大数据环境下复杂网络入侵数据智能检测平台。该平台由产生层、逻辑层、输出层三部分组成,利用产生层对复杂网络数据进行捕获,为平台设计提供基础;利用逻辑层对数据进行预处理、数据特征提取以及数据存储;输出层主要包括检测模块与响应模块,负责输出检测结果,并做出响应。平台中的检测程序通过复杂网络入侵数据智能检测软件完成。实验结果表明,该平台检测准确度可高达83%,且能有效避免网络环境的影响,稳定性较强。 展开更多
关键词 复杂网络 入侵数据 智能检测 网络环境 数据捕获 检测程序
下载PDF
一种应用级数据库入侵检测方法 被引量:1
17
作者 李榕 赵雷 杨季文 《计算机应用与软件》 CSCD 2010年第4期280-282,285,共4页
目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行... 目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行入侵检测。既对用户"做什么"进行了检测,又进一步检测用户"怎么做",从而避免应用系统漏洞导致的数据库安全威胁。 展开更多
关键词 数据入侵检测 数据库安全 入侵检测
下载PDF
网站保护中后台数据库入侵检测技术的研究 被引量:4
18
作者 张鹰 尹德春 +1 位作者 李朝荣 李寿林 《西华师范大学学报(自然科学版)》 2006年第4期420-423,共4页
介绍了数据库中的入侵检测技术,设计了基于数据库的入侵检测系统模型,该模型采用新的结合距离度量思想的用户行为轮廓挖掘算法,考虑了给定数据库模式中数据结构和语义的数据库领域知识,对Apriori算法进行了扩展,挖掘出的频繁项集能更准... 介绍了数据库中的入侵检测技术,设计了基于数据库的入侵检测系统模型,该模型采用新的结合距离度量思想的用户行为轮廓挖掘算法,考虑了给定数据库模式中数据结构和语义的数据库领域知识,对Apriori算法进行了扩展,挖掘出的频繁项集能更准确地反映用户行为轮廓.并将该模型应用到网站后台数据库的安全保护中,作为一个子系统用于实现后台数据库的入侵检测和保护,构建出一种新的网站综合保护解决方案. 展开更多
关键词 数据入侵检测 距离度量 数据挖掘 网站保护
下载PDF
基于弹性搜索的网络入侵数据防御控制系统 被引量:3
19
作者 张战胜 马亮 《现代电子技术》 2021年第23期57-61,共5页
目前研究的网络入侵数据防御控制系统识别时间较长,而且不能完全弹出所有的木马信息。为了解决上述问题,基于弹性搜索设计了一种新的网络入侵数据防御控制系统,从系统硬件和软件两方面进行优化设计。硬件设计的主要内容包括探测器、中... 目前研究的网络入侵数据防御控制系统识别时间较长,而且不能完全弹出所有的木马信息。为了解决上述问题,基于弹性搜索设计了一种新的网络入侵数据防御控制系统,从系统硬件和软件两方面进行优化设计。硬件设计的主要内容包括探测器、中央处理器和存储器,探测器寄存于系统网络和系统主机中,内置嗅觉探测器、数据预处理器、入侵规则分析器、入侵警报模块以及节点控制模块,实现对系统网络运行的实时监控。中央处理器的核心处理芯片采用STM32F103VCT6单片机,主要通信接口为SOI接口,电路非常简单且易于实现,并成功实现了在存储器中建立FLASH文件系统,使FLASH芯片能够对存储器中的文件进行读写等操作。通过采集运行数据和应用程序的日志、收集信号、选取置信度阈值、数据划分、识别数据分析结果完成软件流程。实验结果表明,基于弹性搜索的网络入侵数据防御控制系统能够有效缩短系统识别时间,并在识别网络入侵数据的过程中弹出木马信息。 展开更多
关键词 防御控制系统 网络入侵 弹性搜索 入侵数据防御 实时监控 硬件设计 软件流程
下载PDF
入侵容忍数据库系统中选举方案的设计与实现 被引量:9
20
作者 陈驰 孟丽荣 夏思淝 《微电子学与计算机》 CSCD 北大核心 2002年第11期41-43,共3页
文章介绍入侵容忍数据库系统中选举方案的设计与实现。从入侵容忍的理论入手,论述了一种入侵容忍的数据库系统的设计方案和在该系统中进行选举的实现过程。
关键词 入侵容忍数据库系统 选举 设计 网络安全 防火墙 计算机网络
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部