期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
Voting Classifier and Metaheuristic Optimization for Network Intrusion Detection
1
作者 Doaa Sami Khafaga Faten Khalid Karim +5 位作者 Abdelaziz A.Abdelhamid El-Sayed M.El-kenawy Hend K.Alkahtani Nima Khodadadi Mohammed Hadwan Abdelhameed Ibrahim 《Computers, Materials & Continua》 SCIE EI 2023年第2期3183-3198,共16页
Managing physical objects in the network’s periphery is made possible by the Internet of Things(IoT),revolutionizing human life.Open attacks and unauthorized access are possible with these IoT devices,which exchange ... Managing physical objects in the network’s periphery is made possible by the Internet of Things(IoT),revolutionizing human life.Open attacks and unauthorized access are possible with these IoT devices,which exchange data to enable remote access.These attacks are often detected using intrusion detection methodologies,although these systems’effectiveness and accuracy are subpar.This paper proposes a new voting classifier composed of an ensemble of machine learning models trained and optimized using metaheuristic optimization.The employed metaheuristic optimizer is a new version of the whale optimization algorithm(WOA),which is guided by the dipper throated optimizer(DTO)to improve the exploration process of the traditionalWOA optimizer.The proposed voting classifier categorizes the network intrusions robustly and efficiently.To assess the proposed approach,a dataset created from IoT devices is employed to record the efficiency of the proposed algorithm for binary attack categorization.The dataset records are balanced using the locality-sensitive hashing(LSH)and Synthetic Minority Oversampling Technique(SMOTE).The evaluation of the achieved results is performed in terms of statistical analysis and visual plots to prove the proposed approach’s effectiveness,stability,and significance.The achieved results confirmed the superiority of the proposed algorithm for the task of network intrusion detection. 展开更多
关键词 voting classifier whale optimization algorithm dipper throated optimization intrusion detection internet-of-things
下载PDF
基于双层异质集成学习器的入侵检测方法 被引量:5
2
作者 凌玥 刘玉岭 +3 位作者 姜波 李宁 卢志刚 刘宝旭 《信息安全学报》 CSCD 2021年第3期16-28,共13页
入侵检测是网络安全领域中具有挑战性和重要性的任务。现有研究以增加时间消耗和误报率为代价,重点关注如何提高检测率,在实际应用中代价较大。为此,本文提出了一种使用双层异质学习器集成学习策略的入侵检测IDHEL模型。该模型使用概率... 入侵检测是网络安全领域中具有挑战性和重要性的任务。现有研究以增加时间消耗和误报率为代价,重点关注如何提高检测率,在实际应用中代价较大。为此,本文提出了一种使用双层异质学习器集成学习策略的入侵检测IDHEL模型。该模型使用概率核主成分分析方法降低数据维度,采用多个异质分类器通过分层十折交叉验证策略进行异常检测,并根据所提出的分类器评估算法筛选出在相关数据上表现最佳的三种分类器,基于概率加权投票的多分类器集成算法进行入侵检测。实验结果表明IDHEL模型在准确率、错误率和时间消耗方面均优于现有主流入侵检测模型。 展开更多
关键词 入侵检测 异质学习器集成 概率核主成分分析 分类器评估 概率加权投票
下载PDF
多特征融合的煤矿网络加密恶意流量检测方法 被引量:3
3
作者 霍跃华 赵法起 吴文昊 《工矿自动化》 北大核心 2022年第7期142-148,共7页
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TL... 针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到了90%以上的识别准确率,但这2个子模型的误报率过高;GNB分类器子模型表现最差,准确率只有82%,但该子模型具有误报率低的优势。MVC检测模型在数据集上准确率和召回率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率,加密流量检测误报率为0,其综合性能优于其他分类器子模型。 展开更多
关键词 煤矿网络 安全入侵检测 安全传输层协议 TLS 加密恶意流量 机器学习 多特征融合 多模型投票检测
下载PDF
RGB三通道缺陷检测投票分类器方法
4
作者 李全杰 程良伦 +1 位作者 吴珍珍 蒋俊钊 《计算机工程与设计》 北大核心 2019年第2期462-466,共5页
针对低温多晶硅/金属氧化物(LTPS/IGZO)玻璃基板缺陷检测图像具有周期性和固定性的特性,为提高缺陷的识别性能,提出一种投票分类器。将待检测的LTPS/IGZO玻璃基板的RGB (红绿蓝三通道色彩模式)缺陷图像分成R、G、B这3种颜色的合成图像,... 针对低温多晶硅/金属氧化物(LTPS/IGZO)玻璃基板缺陷检测图像具有周期性和固定性的特性,为提高缺陷的识别性能,提出一种投票分类器。将待检测的LTPS/IGZO玻璃基板的RGB (红绿蓝三通道色彩模式)缺陷图像分成R、G、B这3种颜色的合成图像,设计一个投票分类器,对缺陷图片和正常图片的R、G、B颜色所占比例进行对比,使用投票的方式,多数服从少数原则,检测待检测图像是否含有缺陷,判断缺陷类型。实验结果表明,所提方法在加快缺陷检测速度的基础上,保证了产品的识别准确率。 展开更多
关键词 低温多晶硅/金属氧化物 玻璃基板 红绿蓝 缺陷检测 投票分类器 缺陷类型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部