期刊文献+
共找到3,066篇文章
< 1 2 154 >
每页显示 20 50 100
基于Agent人工智能的异构网络多重覆盖节点入侵检测系统设计
1
作者 顾正祥 《计算机测量与控制》 2024年第5期17-23,30,共8页
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch... 异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT664位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计;软件部分设计入侵检测标准,采用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测;经实验测试表明,基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。 展开更多
关键词 Agent人工智能 异构网络 多重覆盖网络 入侵检测系统
下载PDF
基于云计算的网络入侵检测系统设计与实现
2
作者 吴立峰 《电脑编程技巧与维护》 2024年第10期157-159,共3页
研究介绍了基于云计算的网络入侵检测系统(IDS)设计与实现。通过选择AWS云平台,配置传感器节点和搭建云环境,实现了数据的安全传输和存储。使用支持向量机算法开发了分析引擎,实现了实时入侵行为识别。
关键词 网络入侵检测系统 AWS云平台 传感器节点 云环境 支持向量机
下载PDF
基于人工智能技术的轻量级网络入侵检测系统设计 被引量:4
3
作者 董卫魏 王曦 +2 位作者 钟昕辉 冯世杰 王美虹 《现代电子技术》 北大核心 2024年第5期108-111,共4页
以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/C... 以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/CoAP通信协议将用户网络运行数据发送到逻辑运算层内,该层利用数据预处理模块对用户网络运行数据进行去噪预处理后,将其输入到基于人工智能的网络入侵检测模块内,通过该模块输出轻量级网络入侵检测结果,然后将检测结果发送到展示层,通过入侵告警信息、数据可视化展示等模块实现人机交互。实验表明:该系统运行较为稳定,可有效检测不同类型网络入侵的同时,其检测及时性和入侵告警能力较好,应用效果良好。 展开更多
关键词 人工智能 轻量级 网络入侵 检测系统 数据采集 硬件结构 无监督 免疫优化
下载PDF
物联网场景下基于蜜场的分布式网络入侵检测系统研究 被引量:1
4
作者 吴昊 郝佳佳 卢云龙 《通信学报》 EI CSCD 北大核心 2024年第1期106-118,共13页
为了解决物联网网络入侵检测系统无法识别新型攻击、灵活性有限等问题,基于蜜场提出了一种能有效识别异常流量和具备持续学习能力的网络入侵检测系统。首先,结合卷积块注意力模块的特点,构建专注于通道和空间双维度的异常流量检测模型,... 为了解决物联网网络入侵检测系统无法识别新型攻击、灵活性有限等问题,基于蜜场提出了一种能有效识别异常流量和具备持续学习能力的网络入侵检测系统。首先,结合卷积块注意力模块的特点,构建专注于通道和空间双维度的异常流量检测模型,从而提高模型的识别能力。其次,利用联邦学习下的模型训练方案,提高模型的泛化能力。最后,基于蜜场对边缘节点的异常流量检测模型进行更新迭代,从而提高系统对新型攻击流量的识别准确度。实验结果表明,所提系统不仅能有效检测出网络流量中的异常行为,还可以持续提高对异常流量的检测性能。 展开更多
关键词 网络入侵检测系统 联邦学习 蜜场 卷积块注意力模块 物联网
下载PDF
基于CNN-LSTM-Attention的工业控制系统网络入侵检测方法研究
5
作者 李笛 杨东 +5 位作者 王文庆 邓楠轶 刘鹏飞 崔逸群 刘超飞 朱博迪 《热力发电》 CAS CSCD 北大核心 2024年第5期115-121,共7页
随着各类网络攻击事件的增加,能源电力基础设施中工业控制系统安全问题也逐渐成为人们关注的焦点。结合电力系统的特点,提出一种融合卷积神经网络(convolutional neural network,CNN)、长短时记忆(long short-term memory,LSTM)神经网... 随着各类网络攻击事件的增加,能源电力基础设施中工业控制系统安全问题也逐渐成为人们关注的焦点。结合电力系统的特点,提出一种融合卷积神经网络(convolutional neural network,CNN)、长短时记忆(long short-term memory,LSTM)神经网络和注意力(Attention)机制的CNN-LSTM-Attention网络入侵检测算法模型,通过在实验室仿真环境中构造和采集600 MW燃煤机组制粉系统在3种典型工况下受到网络攻击的运行状态数据集,对所提出的检测算法模型进行训练和评估。结果表明:相较于CNN、LSTM模型,所提出的入侵检测算法模型性能最优;模型准确率、精确率、召回率等评级指标均为最好,综合评价优于其他的入侵检测方法。该入侵检测算法模型具有较强的创新性和实用性。 展开更多
关键词 工业控制系统 网络入侵检测 CNN LSTM神经网络 注意力机制
下载PDF
基于生成对抗网络的系统调用主机入侵检测技术
6
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第10期408-415,共8页
程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误... 程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误报率较高。针对以上问题,提出了一种基于生成对抗网络的系统调用主机入侵检测方法,通过对异常系统调用数据的增强,缓解数据不平衡的问题。首先将程序的系统调用轨迹划分成固定长度的N-Gram序列,其次使用SeqGAN从异常数据的N-Gram序列中生成合成的N-Gram序列,生成的异常数据与原始数据集相结合,用于训练入侵检测模型。在一个主机系统调用数据集ADFA-LD及一个安卓系统调用数据集Drebin上进行了实验,所提方法的检测准确率分别为0.986和0.989,误报率分别为0.011和0,检测效果优于现有的基于混合神经网络的模型、WaveNet、Relaxed-SVM及RNN-VED的入侵检测研究方法。 展开更多
关键词 主机入侵检测 系统调用 生成对抗网络 深度学习 数据不均衡
下载PDF
基于双向AC算法的列车通信网络异常入侵检测系统设计
7
作者 贾寒霜 张卡 杨碎明 《计算机测量与控制》 2024年第8期14-19,共6页
列车通信网络异常流量的类型和形式多样化,特征提取难度较大,异常入侵检测效果较差,为此,设计基于双向AC算法的列车通信网络异常入侵检测系统;采集层利用网络数据采集器,在列车通信网络内,采集列车通信网络信息;存储层以分布式存储、列... 列车通信网络异常流量的类型和形式多样化,特征提取难度较大,异常入侵检测效果较差,为此,设计基于双向AC算法的列车通信网络异常入侵检测系统;采集层利用网络数据采集器,在列车通信网络内,采集列车通信网络信息;存储层以分布式存储、列式存储与结构化存储方式,存储采集的信息;分析层利用协议解析模块,解析信息,得到符合规范的信息;其中,深度包过滤模块利用白名单技术深度包过滤符合规范的信息,提取关键信息;入侵特征模式提取模块能够在关键信息内提取异常入侵特征模式;特征模式匹配模块利用双向AC算法,自动匹配提取的特征模式与入侵特征模式库内的特征模式;入侵响应模块通过分析自动匹配结果,完成列车通信网络异常入侵检测;可视化层以可视化的报表形式,呈现异常入侵检测结果;实验结果表明,该系统可有效采集列车通信网络信息,完成异常入侵特征模式提取,该系统可快速自动匹配异常入侵特征模式,异常入侵检测精度较高。 展开更多
关键词 双向AC算法 列车通信网络 异常入侵 检测系统 采集器 协议解析
下载PDF
基于改进Retinex-Net的电力系统网络入侵检测方法研究
8
作者 崔庆雄 《江西电力职业技术学院学报》 CAS 2024年第2期14-16,共3页
由分解网络、增强网络和图像重建构建而成的改进Retinex-Net神经网络模型,在电力系统网络入侵检测过程中,将图片从RGB空间域中转换至HSV空间域,利用V分量对其进行处理,之后在分解、强化、降噪的操作下,从RGB中输出增强后的图片,将其作... 由分解网络、增强网络和图像重建构建而成的改进Retinex-Net神经网络模型,在电力系统网络入侵检测过程中,将图片从RGB空间域中转换至HSV空间域,利用V分量对其进行处理,之后在分解、强化、降噪的操作下,从RGB中输出增强后的图片,将其作为实现电力设备状态感知的重要条件,为后续的电力系统网络入侵检测奠定坚实的基础。以改进Retinex-Net为基础进行电力系统网络入侵检测方法研究,旨在通过利用Retinex-Net端到端的可训练低亮度图像,达到增强网络的目的,提高电力系统网络的故障检测能力,从而形成高效的电力系统网络入侵检测方法。 展开更多
关键词 改进Retinex-Net 电力系统 网络入侵检测
下载PDF
基于入侵检测技术的校园网络安全系统设计
9
作者 徐丽君 《信息记录材料》 2024年第10期112-114,117,共4页
为增强校园网络的安全性和抵御网络攻击的防御力,本研究通过集成异常检测技术、签名检测技术、机器学习算法等设计了校园网络安全系统,系统采用浏览器/服务器(browser/server, B/S)架构设计,通过数据采集与预处理模块、异常行为检测模... 为增强校园网络的安全性和抵御网络攻击的防御力,本研究通过集成异常检测技术、签名检测技术、机器学习算法等设计了校园网络安全系统,系统采用浏览器/服务器(browser/server, B/S)架构设计,通过数据采集与预处理模块、异常行为检测模块、签名检测模块、响应与报警模块等功能模块的作用,使校园网络安全系统不仅能检测各种网络威胁,还能提高整体的网络安全防护能力。试验结果表明:本研究所设计的校园网络安全系统在效率、准确性、资源管理方面具有明显优势,能提高校园网络监控与响应能力,降低安全事件的发生率,具有较强的实用价值与推广潜力。研究成果可为校园网络安全管理提供一种科学且有效的策略框架。 展开更多
关键词 入侵检测技术 校园网络安全系统 异常行为检测模块 签名检测模块
下载PDF
基于决策树分类算法的计算机网络入侵检测系统设计与实现
10
作者 徐影 曲丹秋 《信息记录材料》 2024年第6期137-139,共3页
本文利用决策树分类算法,设计了一款新型计算机网络入侵检测系统,分别对系统结构、模块功能进行了设计,并从数据获取、数据预处理两个方面给出了此种入侵检测系统的实现方法。通过实验测试了此系统的检测效率及准确率,验证结果表明,利... 本文利用决策树分类算法,设计了一款新型计算机网络入侵检测系统,分别对系统结构、模块功能进行了设计,并从数据获取、数据预处理两个方面给出了此种入侵检测系统的实现方法。通过实验测试了此系统的检测效率及准确率,验证结果表明,利用决策树分类算法构建的计算机网络入侵检测系统可以准确、高效检测出各种类型的入侵行为。 展开更多
关键词 决策树 分类算法 网络安全防护 入侵检测系统
下载PDF
网络安全中的入侵检测系统研究与实现
11
作者 陈韬 钟业辉 《中文科技期刊数据库(全文版)自然科学》 2024年第2期0182-0185,共4页
本文首先对 IDS的分类、工作原理及关键技术进行了详细的阐述,并对其进行了详细的分析。接着对入侵检测系统进行了具体介绍,主要内容有:系统体系结构设计,数据采集和预处理,入侵检测引擎;对检测的效果进行了分析和判断,并进行了及时的... 本文首先对 IDS的分类、工作原理及关键技术进行了详细的阐述,并对其进行了详细的分析。接着对入侵检测系统进行了具体介绍,主要内容有:系统体系结构设计,数据采集和预处理,入侵检测引擎;对检测的效果进行了分析和判断,并进行了及时的反应和预警。接着介绍了入侵检测系统的测试与评估方法,包括测试环境搭建、评估指标和测试结果分析。最后讨论了入侵检测系统在实际场景中的应用,包括企业网络安全防护、政府网络安全保障和个人用户网络安全。 展开更多
关键词 入侵检测系统 网络安全 误用检测 异常检测 攻击特征检测
下载PDF
基于深度学习的网络入侵检测系统设计与实现
12
作者 倪硕 《金融科技时代》 2024年第10期75-79,共5页
基于深度学习的网络入侵检测系统凭借其强大的实时监控、智能预警、精确识别及灵活应对能力,在网络防御领域展现出显著的价值。该系统能够实现实时监控与预警量,通过自动学习和模式识别有效检测已知和未知的网络攻击,从而大幅度增强网... 基于深度学习的网络入侵检测系统凭借其强大的实时监控、智能预警、精确识别及灵活应对能力,在网络防御领域展现出显著的价值。该系统能够实现实时监控与预警量,通过自动学习和模式识别有效检测已知和未知的网络攻击,从而大幅度增强网络安全防护性能。文章基于深度学习,从数据采集模块、数据预处理模块、深度学习检测模块、决策与反馈模块、管理与可视化模块5个维度构建起层次化、模块化的网络入侵检测系统,以期为构建安全、健康的网络环境提供借鉴。 展开更多
关键词 深度学习 网络入侵检测 系统设计
下载PDF
基于信息熵的网络入侵检测系统设计
13
作者 张婷婷 《数字通信世界》 2024年第8期92-94,共3页
互联网时代,网络安全问题日益凸显,网络入侵检测系统已经成为防范网络攻击的有效手段。为进一步提高检测系统的性能,将信息熵应用到网络入侵检测系统中。该文对网络安全入侵检测系统进行设计,涉及系统架构、主要功能、入侵检测算法设计... 互联网时代,网络安全问题日益凸显,网络入侵检测系统已经成为防范网络攻击的有效手段。为进一步提高检测系统的性能,将信息熵应用到网络入侵检测系统中。该文对网络安全入侵检测系统进行设计,涉及系统架构、主要功能、入侵检测算法设计及硬件结构设计等。在此基础上完成环境搭建与实验评估。通过实验证明,该文设计的入侵检测系统在提高检测效率与降低误报率方面表现出色,具有一定的可行性与优越性,可为入侵检测系统设计提供借鉴与参考。 展开更多
关键词 信息熵 网络安全 入侵检测系统
下载PDF
基于人工智能的网络入侵检测系统研究
14
作者 贺崇刚 《新潮电子》 2024年第9期34-36,共3页
随着网络技术的快速发展,网络安全问题日益严峻。网络入侵检测系统(NIDS)作为防御网络安全威胁的重要工具,已经引起了广泛关注。本文研究了基于人工智能的网络入侵检测系统,特别是深度学习技术在其中的应用。我们通过比较传统的入侵检... 随着网络技术的快速发展,网络安全问题日益严峻。网络入侵检测系统(NIDS)作为防御网络安全威胁的重要工具,已经引起了广泛关注。本文研究了基于人工智能的网络入侵检测系统,特别是深度学习技术在其中的应用。我们通过比较传统的入侵检测系统和基于人工智能的系统,分析了后者在检测精度和效率上的优势。本文还探讨了深度学习模型,如卷积神经网络(CNN)和递归神经网络(RNN)在处理网络流量数据时的性能。通过实验验证,展示了基于深度学习的模型在提高检测速度和减少误报方面的有效性。 展开更多
关键词 人工智能 网络入侵 检测系统研究
下载PDF
风电场SCADA系统网络安全风险及机器学习入侵检测方法研究
15
作者 钱凯 康磊 王庆书 《工业信息安全》 2024年第2期47-52,共6页
随着“双碳”目标的提出,可再生能源的发展和利用进入了高质量跃升发展的新阶段。风能作为一种清洁且丰富的能源形式,具有分布广泛、无污染、可再生等优势,逐渐受到广泛关注。然而随着信息化与工业化深度融合,风电场SCADA(Supervisory C... 随着“双碳”目标的提出,可再生能源的发展和利用进入了高质量跃升发展的新阶段。风能作为一种清洁且丰富的能源形式,具有分布广泛、无污染、可再生等优势,逐渐受到广泛关注。然而随着信息化与工业化深度融合,风电场SCADA(Supervisory Control And Data Acquisition,数据采集与监视控制系统)系统的信息化程度不断提高,网络安全问题日益突出。为了应对这些问题,机器学习以其强大的数据处理和模式识别能力,成为一种有效的入侵检测方法,可有效检测异常行为,预防潜在网络安全威胁。其中支持向量机(SVM)、卷积神经网络(CNN)、循环神经网络(RNN)以及单类支持向量机(OCSVM)等模型可应用于风电场SCADA系统入侵检测,提高风电场SCADA系统的网络安全性,保障系统稳定运行。本文首先概述了机器学习算法,随后探讨了风电场SCADA系统面临的网络安全风险,并介绍了机器学习在入侵检测方面的应用价值及适用场景,以期为机器学习在风电场SCADA系统入侵检测的应用研究方向提供参考借鉴。 展开更多
关键词 机器学习 风电场 数据采集与监控系统 入侵检测 网络安全
下载PDF
基于人工智能的电力系统网络入侵检测与应对机制
16
作者 刘嘉琪 《通信电源技术》 2024年第3期22-24,共3页
为了保障电力系统的安全稳定运行,提出一种基于人工智能的电力系统网络入侵检测与应对机制,利用人工智能技术提高电力系统网络入侵检测的准确性和效率,及时发现和应对网络入侵事件,保障电力系统的安全稳定运行。通过实验验证,基于人工... 为了保障电力系统的安全稳定运行,提出一种基于人工智能的电力系统网络入侵检测与应对机制,利用人工智能技术提高电力系统网络入侵检测的准确性和效率,及时发现和应对网络入侵事件,保障电力系统的安全稳定运行。通过实验验证,基于人工智能的电力系统网络入侵检测与应对机制具有较高的准确性和效率。在测试数据集上,该机制的准确率达到95%以上。此外,该机制还能及时响应入侵事件,有效隔离攻击源并修复漏洞,保障电力系统的安全稳定运行,为后续的电力系统运维提供重要的技术参考。 展开更多
关键词 人工智能 电力系统 网络入侵检测 应对机制
下载PDF
电力工控系统网络异常流量入侵检测算法
17
作者 倪曌 吴奕彬 《电器工业》 2024年第9期66-70,共5页
在电力工控系统中,一些任务对实时性要求极高,任何延迟都可能对系统运行产生严重影响。异常流量入侵检测需要在保证实时性的前提下,准确地识别和响应来自网络的异常行为。为此,提出一种电力工控系统网络异常流量入侵检测算法。介绍电力... 在电力工控系统中,一些任务对实时性要求极高,任何延迟都可能对系统运行产生严重影响。异常流量入侵检测需要在保证实时性的前提下,准确地识别和响应来自网络的异常行为。为此,提出一种电力工控系统网络异常流量入侵检测算法。介绍电力工控系统的组成,基于此,利用主成分分析提取并分析异常流量的特征。选取标志性指标,尽量消减网络信号干扰,对空间变量实行降维,从而压缩简化流量。应用Libpcap方法提取流量数据包,设计异常流量数据包的提取流程。通过特征提取滤除无关和冗余流量,计算系统性能权值,实现异常流量入侵检测。实验结果表明,研究方法能够对多次异常流量入侵实现准确检测,无延时问题,且网络开销更低。 展开更多
关键词 电力工控系统 网络异常流量 入侵检测算法 主成分分析 Libpcap方法
下载PDF
网络入侵检测系统中的多模式匹配算法设计
18
作者 刘佳诚 《信息与电脑》 2024年第1期234-236,共3页
为提高网络入侵检测系统多模式匹配算法性能,解决传统模式处理模式串数量较低的问题,文章将对多模式匹配算法进行优化设计,通过改进BMH的方式提高系统信息处理能力,对比改进BMH与传统BM算法进行验证。结果表明:改进算法对模式串的处理... 为提高网络入侵检测系统多模式匹配算法性能,解决传统模式处理模式串数量较低的问题,文章将对多模式匹配算法进行优化设计,通过改进BMH的方式提高系统信息处理能力,对比改进BMH与传统BM算法进行验证。结果表明:改进算法对模式串的处理能力明显提高。 展开更多
关键词 网络入侵检测系统 多模式匹配算法 改进BMH算法
下载PDF
应对零日攻击的混合车联网入侵检测系统
19
作者 方介泼 陶重犇 《计算机应用》 CSCD 北大核心 2024年第9期2763-2769,共7页
现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测... 现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测系统。首先,设计了一种数据增强算法,通过先去除噪声再生成的方法解决了数据样本不平衡的问题;其次,将非线性特征交互引入复杂的特征组合,设计了一个特征工程模块;最后,将Transformer的自注意力机制和ANFIS的自适应学习方法相结合,以提高特征表征能力,减少对样本数据的依赖。在CICIDS-2017和UNSW-NB15入侵数据集上将所提系统与Dual-IDS等先进(SOTA)算法进行比较。实验结果表明,对于零日攻击,所提系统在CICIDS-2017入侵数据集上实现了98.64%的检测精确率和98.31%的F1值,在UNSW-NB15入侵数据集上实现了93.07%的检测精确率和92.43%的F1值,验证了所提算法在零日攻击检测方面的高准确性和强泛化能力。 展开更多
关键词 车联网 入侵检测 零日攻击 TRANSFORMER 自适应模糊神经网络推理系统
下载PDF
非完全信息下协作式入侵检测系统检测库配置研究
20
作者 石月楼 杨旦杰 +1 位作者 冯宇 李永强 《高技术通讯》 CAS 北大核心 2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵... 本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。 展开更多
关键词 非完全信息博弈 MARKOV决策过程 入侵检测系统(IDS) 资源分配 网络安全
下载PDF
上一页 1 2 154 下一页 到第
使用帮助 返回顶部