期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
The FAM(Fuzzy Asociative Memory)neural network model and its application in earthquake prediction
1
作者 王炜 吴耿锋 +5 位作者 黄冰树 庄昆元 周佩玲 蒋春曦 李东升 周云好 《Acta Seismologica Sinica(English Edition)》 CSCD 1997年第3期34-41,共8页
FAM(Fuzzy Associative Memory) Network Model, FAM Adaptive Learning Algorithm and Principal of FAM Inference Machine are introduced, and successfully application to ″New Generation Expert System for Earthquake Predict... FAM(Fuzzy Associative Memory) Network Model, FAM Adaptive Learning Algorithm and Principal of FAM Inference Machine are introduced, and successfully application to ″New Generation Expert System for Earthquake Prediction″ (NGESEP). This system has good function for knowledge learning without disadvantages of neural network, which the learned knowledge implied in network is difficult to be understood or interpreted by expert system. 展开更多
关键词 fuzzy neural network expert system fussy associative memory product space clustering
下载PDF
Improved Supervised and Unsupervised Metaheuristic-Based Approaches to Detect Intrusion in Various Datasets 被引量:1
2
作者 Ouail Mjahed Salah El Hadaj +1 位作者 El Mahdi El Guarmah Soukaina Mjahed 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第10期265-298,共34页
Due to the increasing number of cyber-attacks,the necessity to develop efficient intrusion detection systems(IDS)is more imperative than ever.In IDS research,the most effectively used methodology is based on supervise... Due to the increasing number of cyber-attacks,the necessity to develop efficient intrusion detection systems(IDS)is more imperative than ever.In IDS research,the most effectively used methodology is based on supervised Neural Networks(NN)and unsupervised clustering,but there are few works dedicated to their hybridization with metaheuristic algorithms.As intrusion detection data usually contains several features,it is essential to select the best ones appropriately.Linear Discriminant Analysis(LDA)and t-statistic are considered as efficient conventional techniques to select the best features,but they have been little exploited in IDS design.Thus,the research proposed in this paper can be summarized as follows.a)The proposed approach aims to use hybridized unsupervised and hybridized supervised detection processes of all the attack categories in the CICIDS2017 Dataset.Nevertheless,owing to the large size of the CICIDS2017 Dataset,only 25%of the data was used.b)As a feature selection method,the LDAperformancemeasure is chosen and combinedwith the t-statistic.c)For intrusion detection,unsupervised Fuzzy C-means(FCM)clustering and supervised Back-propagation NN are adopted.d)In addition and in order to enhance the suggested classifiers,FCM and NN are hybridized with the seven most known metaheuristic algorithms,including Genetic Algorithm(GA),Particle Swarm Optimization(PSO),Differential Evolution(DE),Cultural Algorithm(CA),Harmony Search(HS),Ant-Lion Optimizer(ALO)and Black Hole(BH)Algorithm.Performance metrics extracted from confusion matrices,such as accuracy,precision,sensitivity and F1-score are exploited.The experimental result for the proposed intrusion detection,based on training and test CICIDS2017 datasets,indicated that PSO,GA and ALO-based NNs can achieve promising results.PSO-NN produces a tested accuracy,global sensitivity and F1-score of 99.97%,99.95%and 99.96%,respectively,outperforming performance concluded in several related works.Furthermore,the best-proposed approaches are valued in the most recent intrusion detection datasets:CSE-CICIDS2018 and LUFlow2020.The evaluation fallouts consolidate the previous results and confirm their correctness. 展开更多
关键词 Classification neural networks fuzzy C-means metaheuristic algorithm CICIDS2017 intrusion detection system
下载PDF
Effective data transmission through energy-efficient clustering and Fuzzy-Based IDS routing approach in WSNs
3
作者 Saziya TABBASSUM Rajesh Kumar PATHAK 《虚拟现实与智能硬件(中英文)》 EI 2024年第1期1-16,共16页
Wireless sensor networks(WSN)gather information and sense information samples in a certain region and communicate these readings to a base station(BS).Energy efficiency is considered a major design issue in the WSNs,a... Wireless sensor networks(WSN)gather information and sense information samples in a certain region and communicate these readings to a base station(BS).Energy efficiency is considered a major design issue in the WSNs,and can be addressed using clustering and routing techniques.Information is sent from the source to the BS via routing procedures.However,these routing protocols must ensure that packets are delivered securely,guaranteeing that neither adversaries nor unauthentic individuals have access to the sent information.Secure data transfer is intended to protect the data from illegal access,damage,or disruption.Thus,in the proposed model,secure data transmission is developed in an energy-effective manner.A low-energy adaptive clustering hierarchy(LEACH)is developed to efficiently transfer the data.For the intrusion detection systems(IDS),Fuzzy logic and artificial neural networks(ANNs)are proposed.Initially,the nodes were randomly placed in the network and initialized to gather information.To ensure fair energy dissipation between the nodes,LEACH randomly chooses cluster heads(CHs)and allocates this role to the various nodes based on a round-robin management mechanism.The intrusion-detection procedure was then utilized to determine whether intruders were present in the network.Within the WSN,a Fuzzy interference rule was utilized to distinguish the malicious nodes from legal nodes.Subsequently,an ANN was employed to distinguish the harmful nodes from suspicious nodes.The effectiveness of the proposed approach was validated using metrics that attained 97%accuracy,97%specificity,and 97%sensitivity of 95%.Thus,it was proved that the LEACH and Fuzzy-based IDS approaches are the best choices for securing data transmission in an energy-efficient manner. 展开更多
关键词 Low energy adaptive clustering hierarchy(LEACH) intrusion detection system(IDS) Wireless sensor network(WSN) fuzzy logic and artificial neural network(ANN)
下载PDF
基于Fuzzy ART神经网络的Linux进程行为异常检测 被引量:2
4
作者 吉治钢 蔡利栋 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期183-185,共3页
研究了Linux进程行为的模式提取与异常检测问题。介绍了一种模糊神经网络Fuzzy ART及其实现,利用Fuzzy ART网络对Linux进程的系统调用序列进行模式提取,并据此进行异常检测。实验结果初步表明该方法是可行、有效的。最后说明了该方法的... 研究了Linux进程行为的模式提取与异常检测问题。介绍了一种模糊神经网络Fuzzy ART及其实现,利用Fuzzy ART网络对Linux进程的系统调用序列进行模式提取,并据此进行异常检测。实验结果初步表明该方法是可行、有效的。最后说明了该方法的优点和不足。 展开更多
关键词 异常检测 进程行为 模式提取 系统调用序列 模糊神经网络 优点 ART 实验结果 方法 问题
下载PDF
基于模糊神经网络和符号的地震预报专家系统NGESEP 被引量:15
5
作者 王炜 吴耿锋 +5 位作者 黄冰树 庄昆元 周佩玲 蒋春曦 李东升 周云好 《中国地震》 CSCD 北大核心 1996年第4期339-346,共8页
本文介绍了专家系统的发展、神经网络、模糊系统与专家系统相结合的优点以及新一代地震预报专家系统的构成等。该系统除具有传统专家系统的特点外,还因使用模糊联想记忆(FAM)神经网络模型而具有良好的学习功能。文中也对FAM神... 本文介绍了专家系统的发展、神经网络、模糊系统与专家系统相结合的优点以及新一代地震预报专家系统的构成等。该系统除具有传统专家系统的特点外,还因使用模糊联想记忆(FAM)神经网络模型而具有良好的学习功能。文中也对FAM神经网络模型及其应用作了介绍。 展开更多
关键词 模糊神经网络 专家系统 符号 地震预报
下载PDF
神经模糊入侵检测系统的研究 被引量:17
6
作者 李家春 李之棠 《计算机工程与应用》 CSCD 北大核心 2001年第17期37-38,101,共3页
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行... 当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行为的神经模糊入侵检测系统,有效地解决了上述问题,极大地提高了入侵检测系统的性能。 展开更多
关键词 模糊神经网络 入侵检测系统 计算机网络 网络完全 信息安全
下载PDF
人工神经网络非线性动力学及应用 被引量:19
7
作者 徐健学 陈永红 蒋耀林 《力学进展》 EI CSCD 北大核心 1998年第2期145-162,共18页
综述神经网络系统非线性动力学行为及其与网络性能的联系和在科学和工程中的应用;讨论了神经网络的权值动力学系统和状态动力学系统的动态过程,神经网络的稳定性和鲁棒稳定性,高阶关联网络的性能、张量描述、吸引性和复杂性,神经网... 综述神经网络系统非线性动力学行为及其与网络性能的联系和在科学和工程中的应用;讨论了神经网络的权值动力学系统和状态动力学系统的动态过程,神经网络的稳定性和鲁棒稳定性,高阶关联网络的性能、张量描述、吸引性和复杂性,神经网络设计和综合的分叉理论;说明了神经网络动力学分析的意义和重要性. 展开更多
关键词 神经网络 非线性动力学 联想记忆 设计 综合
下载PDF
模糊联想记忆神经网络在土地质量评价中的应用 被引量:9
8
作者 胡明星 郭达志 郭玲香 《南京农业大学学报》 CAS CSCD 北大核心 1999年第1期104-107,共4页
土地是一个复杂的动态系统,受到众多因素的影响,而影响因素存在很大的模糊性,应用传统的理论和方法进行评价难以得到正确结果。本文提出一种基于模糊联想记忆神经网络的土地质量评价方法,并以实例证实了该方法的简便、快速、客观和... 土地是一个复杂的动态系统,受到众多因素的影响,而影响因素存在很大的模糊性,应用传统的理论和方法进行评价难以得到正确结果。本文提出一种基于模糊联想记忆神经网络的土地质量评价方法,并以实例证实了该方法的简便、快速、客观和实用性。 展开更多
关键词 神经网络 模糊联想记忆 土地质量评价 土地
下载PDF
最大─乘积型模糊联想记忆网络的最大最小编码学习算法 被引量:6
9
作者 肖平 杨丰 余英林 《通信学报》 EI CSCD 北大核心 1999年第1期17-22,共6页
提出了最大─乘积型模糊联想记忆网络的最大最小编码学习算法,新算法可以记忆任意多个自联想模式。对于异联想模式,给出了一种以最大最小编码算法为基础,近似求解网络连接权阵的梯度下降学习算法,这种方法可用于解最大乘积型模糊关... 提出了最大─乘积型模糊联想记忆网络的最大最小编码学习算法,新算法可以记忆任意多个自联想模式。对于异联想模式,给出了一种以最大最小编码算法为基础,近似求解网络连接权阵的梯度下降学习算法,这种方法可用于解最大乘积型模糊关系方程。计算机模拟实验证实了算法的有效性。 展开更多
关键词 神经网络 模糊联想记忆 学习算法 模糊关系方程
下载PDF
基于模糊神经网络的结构非模型主动控制 被引量:4
10
作者 王凌云 刘强生 林建华 《计算力学学报》 CAS CSCD 1998年第1期113-117,共5页
本文将模糊人工神经网络运用到结构的主动控制中,用模糊联想记忆(FAM)神经网络作为控制器,对在地震力下的结构振动进行主动控制,控制过程中无须引入结构的运动模型和精确参数。数值仿真的结果表明,该控制系统具有适应能力强,... 本文将模糊人工神经网络运用到结构的主动控制中,用模糊联想记忆(FAM)神经网络作为控制器,对在地震力下的结构振动进行主动控制,控制过程中无须引入结构的运动模型和精确参数。数值仿真的结果表明,该控制系统具有适应能力强,消振迅速且效果良好的特点。 展开更多
关键词 人工神经网络 主动控制 FAM 结构控制 振动
下载PDF
基于改进RBF神经网络的入侵检测研究 被引量:6
11
作者 田俊峰 张晶 毕志明 《计算机工程与应用》 CSCD 北大核心 2008年第31期135-138,共4页
近年来,神经网络技术在入侵检测中得到了广泛应用,其中最具代表的是BP神经网络,但其本身所具有的局部极小性质限制了检测性能的提高。RBF神经网络在一定程度上克服了BP神经网络存在的问题,但如何确定一个合适的RBF网络隐层神经元中心个... 近年来,神经网络技术在入侵检测中得到了广泛应用,其中最具代表的是BP神经网络,但其本身所具有的局部极小性质限制了检测性能的提高。RBF神经网络在一定程度上克服了BP神经网络存在的问题,但如何确定一个合适的RBF网络隐层神经元中心个数又是保证其应用效果的关键之一。因此,将基于熵的模糊聚类和RBF神经网络相结合,提出了基于EFC的改进RBF神经网络算法,并将该方法应用于入侵检测研究。实验表明,该算法可以获得满意的性能。 展开更多
关键词 入侵检测 模糊聚类 径向基函数神经网络
下载PDF
用神经网络驱动的模糊推理入侵检测方法 被引量:3
12
作者 李庆海 张德运 +1 位作者 孙朝晖 安智平 《计算机工程》 CAS CSCD 北大核心 2003年第19期133-135,共3页
提出了神经网络驱动模糊推理的入侵检测方法,利用神经网络的学习能力,对不清楚规则的复杂系统的输入输出特性进行适当的非线性划分,自动形成规则集和相应的隶属关系,克服了在多维空间上经验性的确定隶属函数的困难。对于神经网络的训练... 提出了神经网络驱动模糊推理的入侵检测方法,利用神经网络的学习能力,对不清楚规则的复杂系统的输入输出特性进行适当的非线性划分,自动形成规则集和相应的隶属关系,克服了在多维空间上经验性的确定隶属函数的困难。对于神经网络的训练数据,采用人工数据,克服了神经网络监督学习和获取已知输出的训练数据的困难。试验证明,这种技术具有很好的灵敏度和鲁棒性,而且,能够检测出未知的入侵行为。 展开更多
关键词 神经网络 模糊推理 入侵检测
下载PDF
模糊形态联想记忆网络及其在细胞图像联想识别中的应用 被引量:7
13
作者 吴锡生 王士同 《中国图象图形学报》 CSCD 北大核心 2006年第10期1450-1455,共6页
研究了模糊形态双向联想记忆网络(FMBAM)在灰度图像处理中的方法,并利用核的形式来解决灰度图像含随机噪声的正确联想记忆及识别问题,提出了构造灰度图像的核需要满足的条件,给出了寻找核的方法和途径,并应用于细胞图像的联想和识别,通... 研究了模糊形态双向联想记忆网络(FMBAM)在灰度图像处理中的方法,并利用核的形式来解决灰度图像含随机噪声的正确联想记忆及识别问题,提出了构造灰度图像的核需要满足的条件,给出了寻找核的方法和途径,并应用于细胞图像的联想和识别,通过仿真实验,验证了该方法的有效性和良好性能。 展开更多
关键词 叶韧枷 模糊形态学 联想记忆 模糊神经网络
下载PDF
优化的RBF神经网络在入侵检测中的应用 被引量:6
14
作者 孙晓艳 郑淑丽 沈洪伟 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第11期1794-1797,共4页
在入侵检测的应用中,RBF神经网络训练样本的数据量比较大,但是训练中广泛应用的OLS方法存在大数据量训练时间过长、不能根据数据特性确定平滑参数的缺点。针对此问题该文采用了一种基于快速模糊C-均值算法(AFCM)和正交最小二乘法(OLS)... 在入侵检测的应用中,RBF神经网络训练样本的数据量比较大,但是训练中广泛应用的OLS方法存在大数据量训练时间过长、不能根据数据特性确定平滑参数的缺点。针对此问题该文采用了一种基于快速模糊C-均值算法(AFCM)和正交最小二乘法(OLS)算法相结合的AFORBF训练算法;试验证明,AFORBF算法解决了RBF在入侵检测系统中处理大数据量时间过长的问题,获得了较高的检测率,简化了网络结构,提高了网络性能。 展开更多
关键词 入侵检测 RBF神经网络 快速模糊C-均值算法 正交最小二乘法
下载PDF
基于模糊积分的多神经网络融合在入侵检测中的应用 被引量:7
15
作者 刘玉玲 杜瑞忠 《河北大学学报(自然科学版)》 CAS 北大核心 2008年第3期312-317,共6页
神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型M... 神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型MNNF模型.采用KDD99作为实验数据,实验结果表明,MNNF模型具有较好的入侵检测性能. 展开更多
关键词 模糊积分 神经网络 入侵检测
下载PDF
模糊形态双向联想记忆网络的研究 被引量:4
16
作者 吴锡生 王士同 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期22-24,共3页
提出了一种新型的模糊形态双向联想记忆网络FMBAM,证明了FMBAM在双向联想中能够保证记忆在一步之内完成,因此不存在收敛问题,并实现完全双向正确联想,且可模糊性解释,同时表明了FMBAM具有优越的抗腐蚀或膨胀噪声的能力,仿真实验验证了... 提出了一种新型的模糊形态双向联想记忆网络FMBAM,证明了FMBAM在双向联想中能够保证记忆在一步之内完成,因此不存在收敛问题,并实现完全双向正确联想,且可模糊性解释,同时表明了FMBAM具有优越的抗腐蚀或膨胀噪声的能力,仿真实验验证了双向联想FMBAM具有良好的性能。 展开更多
关键词 模糊形态学 双向联想记忆 模糊神经网络
下载PDF
基于模糊小波神经网络的主机入侵预测 被引量:2
17
作者 孙娜 张桂玲 鄂明杰 《计算机工程》 CAS CSCD 2012年第8期89-91,共3页
综合利用模糊技术、神经网络与小波技术,提出一种主机入侵预测模型FWNN-IP。将系统调用按危险度进行分类,并为高危险度的系统调用赋予较高的值,利用模糊化后的系统调用短序列分析程序(进程)的踪迹,达到入侵预测的目的。实验结果表明,FWN... 综合利用模糊技术、神经网络与小波技术,提出一种主机入侵预测模型FWNN-IP。将系统调用按危险度进行分类,并为高危险度的系统调用赋予较高的值,利用模糊化后的系统调用短序列分析程序(进程)的踪迹,达到入侵预测的目的。实验结果表明,FWNN-IP模型能够及时预测程序(进程)中的异常,采取更加积极主动的预防措施抵制入侵行为。 展开更多
关键词 入侵预测 入侵检测 模糊神经网络 小波神经网络 系统调用
下载PDF
基于混合模糊神经网络的入侵检测系统 被引量:3
18
作者 马乐 赵锐 阚媛 《军事交通学院学报》 2014年第5期86-91,共6页
结合神经网络与模糊系统相融合的3种形式,提出了基于"前层神经网络+后层模糊系统结构"的入侵检测系统模型。通过SQL server 2008软件进行数据预处理,采用一种基于主成分分析的降维方法进行数据降维,改进的LMBP算法对神经网络... 结合神经网络与模糊系统相融合的3种形式,提出了基于"前层神经网络+后层模糊系统结构"的入侵检测系统模型。通过SQL server 2008软件进行数据预处理,采用一种基于主成分分析的降维方法进行数据降维,改进的LMBP算法对神经网络进行训练和判别,完成对网络入侵KDD CUP 99数据集的验证性实验。实验结果表明,系统检测效果良好,判别准确率高,为实现高效准确的入侵检测提供了一种有效的方法。 展开更多
关键词 混合模糊神经网络 入侵检测 KDD CUP99数据集
下载PDF
一种模糊控制系统的神经网络方法 被引量:3
19
作者 谢文录 谢维信 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1996年第1期8-14,共7页
基于FAM神经网络,采用A.Kawamura等人提出Neural-Fuzzy协作系统概念,实现模糊控制系统.网络保留了模糊控制系统的优点,知识采集方便,较之一般BP网,空间结构清晰,编码意义明确;同时具有学习功能,解... 基于FAM神经网络,采用A.Kawamura等人提出Neural-Fuzzy协作系统概念,实现模糊控制系统.网络保留了模糊控制系统的优点,知识采集方便,较之一般BP网,空间结构清晰,编码意义明确;同时具有学习功能,解决FAM神经网络不易修改控制规则的缺点,学习速度快. 展开更多
关键词 模糊控制 神经网络 数学模型
下载PDF
一种新颖的模糊形态联想记忆网络 被引量:2
20
作者 吴锡生 冉天保 王士同 《微电子学与计算机》 CSCD 北大核心 2006年第9期138-140,共3页
模糊形态联想记忆网络FMAM具有较强的抗膨胀或腐蚀噪声能力,且可以模糊性解释。但抗混合噪声的能力很弱。而在实际中,随机噪声往往是混合型的,既有膨胀又有腐蚀噪声。为此提出了一种基于尺度空间的模糊形态联想记忆网络,并分析了其抗膨... 模糊形态联想记忆网络FMAM具有较强的抗膨胀或腐蚀噪声能力,且可以模糊性解释。但抗混合噪声的能力很弱。而在实际中,随机噪声往往是混合型的,既有膨胀又有腐蚀噪声。为此提出了一种基于尺度空间的模糊形态联想记忆网络,并分析了其抗膨胀/腐蚀噪声和抗随机噪声的能力,它提高了自联想FMAM的抗随机噪声能力。通过仿真实验验证了该方法具有良好的性能。 展开更多
关键词 形态尺度空间 模糊联想记忆 神经网络 膨胀/腐蚀存储矩阵
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部