期刊文献+

基于优化特征集的LeNet-5攻击检测模型的态势感知技术 被引量:4

Situation awareness technology based on improved feature set in Le Net-5 attack detection model
在线阅读 下载PDF
导出
摘要 随着我国工业控制系统的高速发展,为应对其日益突出的安全问题,对LeNet-5卷积神经网络在攻击检测中的应用作出改进,通过建立有效特征集和优化有效特征集两个方面优化特征数据的选择,随后经过卷积层及池化层的计算和特征值的提取,将结果输入到softmax分类器里进行网络攻击行为识别,从而实现对网络攻击的检测。最后利用KDD CUP99数据集对提出的模型进行测试,实验结果表明该改进的LeNet-5攻击检测模型的表现相比于传统机器学习方法,在降低数据样本冗余度的同时提高了攻击检测的精度,具备一定的可行性。
出处 《计算机应用研究》 CSCD 北大核心 2020年第S01期287-289,共3页 Application Research of Computers
基金 国家电网公司科技资助项目(521304190004)
作者简介 张睿恺(1994-),男,北京人,硕士研究生,主要研究方向为计算机应用技术;通信作者:吴克河(1962-),男,江苏句容人,教授,博导,博士,主要研究方向为智能电网软件技术、电力信息安全(wkh@ncepu.edu.cn).
  • 相关文献

参考文献6

二级参考文献39

  • 1李洁,高新波,焦李成.基于特征加权的模糊聚类新算法[J].电子学报,2006,34(1):89-92. 被引量:116
  • 2Tsang Chi-ho,Kwong Sam,and Wang Han-li.Genetic-fuzzy rule mining approach and evaluation of feature selection techniques for anomaly intrusion detection[J].Pattern Recognition,2007,40(9):2373-2391.
  • 3Helmer G,Wong J S K,and Honavar V,et al..Automated discovery of concise predictive rules for intrusion detection[J].Journal of Systems and Software,2002,60(3):165-175.
  • 4Cheng Xiang,Png Chin-yong,and Lim Swee-meng.Design of multiple-level hybrid classifier for intrusion detection system using Bayesian clustering and decision trees[J].Pattern Recognition Letters,2008,29(7):918-924.
  • 5Jamie T and Uwe A.Information fusion in the immune system[J].Information Fusion,2010,11(1):35-44.
  • 6Dasgupta D and Gonzalez F.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002,6(3):281-291.
  • 7Thomas C and Balakrishnan N.Improvement in intrusion detection with advances in sensor fusion[J].IEEE Transactions on Information Forensics and Security,2009,4(3):542-551.
  • 8Charles J J,Das A,Lee B,and Seet B.CARRADS:cross layer based adaptive real-time routing attack detection system for MANETS[J].Computer Networks,2010,54(7):1126-1141.
  • 9Cristianini N and Shawe-Taylor J.An Introduction to Support Vector Machines and Other Kernel-based Learning Methods.New York:Cambridge University Press,2000:93-122.
  • 10Hernández-Pereira E,Suárez-Romero J A,Fontenla-Romero O,and Alonso-Betanzos A.Conversion methods for symbolic features:a comparison applied to an intrusion detection problem[J].Expert Systems with Applications,2009,36(7):10612-10617.

共引文献1136

同被引文献44

引证文献4

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部