期刊文献+
共找到809篇文章
< 1 2 41 >
每页显示 20 50 100
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
1
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
An Adaptive Clustering Algorithm for Intrusion Detection
2
作者 QIU Juli 《现代电子技术》 2007年第2期130-132,共3页
In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-statio... In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-stationary characteristic of network traffic,we extend and develop an adaptive wavecluster algorithm for intrusion detection.Using the multiresolution property of wavelet transforms,we can effectively identify arbitrarily shaped clusters at different scales and degrees of detail,moreover,applying wavelet transform removes the noise from the original feature space and make more accurate cluster found.Experimental results on KDD-99 intrusion detection dataset show the efficiency and accuracy of this algorithm.A detection rate above 96% and a false alarm rate below 3% are achieved. 展开更多
关键词 CLUSTERING data mining intrusion detection wavelet transforms
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
3
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
融合改进堆叠编码器和多层BiLSTM的入侵检测模型 被引量:3
4
作者 陈虹 姜朝议 +2 位作者 金海波 武聪 卢健波 《计算机工程与应用》 北大核心 2025年第3期306-314,共9页
针对基于机器学习入侵检测模型需要大量特征工程,且对不平衡数据处理欠佳,导致检测率低、误报率高等问题。构建了一种SE-MBL的入侵检测模型。采用自适应合成采样(ADASYN)方法对少数类样本进行样本扩展,解决数据不平衡问题,形成相对对称... 针对基于机器学习入侵检测模型需要大量特征工程,且对不平衡数据处理欠佳,导致检测率低、误报率高等问题。构建了一种SE-MBL的入侵检测模型。采用自适应合成采样(ADASYN)方法对少数类样本进行样本扩展,解决数据不平衡问题,形成相对对称的数据集。采用改进的堆叠自编码器进行数据降维,消除特征冗余,并引入Dropout机制来增强信息融合,提升模型的泛化能力。提出一种融合一维CNN和多层BiLSTM的模块,分别提取空间特征和时间特征,以提高模型的分类性能。在NSL-KDD和CICIDS2017数据集上的实验结果表明,该模型可以实现较高的正确率和召回率,优于传统机器学习和深度学习方法。 展开更多
关键词 网络安全 入侵检测 数据不平衡 数据降维 多层BiLSTM
在线阅读 下载PDF
鸟类活跃度量化建模与预测方法研究 被引量:1
5
作者 刘佳 陈唯实 +1 位作者 陈小龙 赵志坚 《信号处理》 北大核心 2025年第5期840-852,共13页
低空空域内的非合作目标监视能力是保障低空经济发展的前提条件。飞鸟是低空空域内典型的“低慢小”非合作目标,对于低空空域的安全运营存在一定的影响。航空鸟击已经成为威胁航空安全的主要因素,需要基于鸟情监视数据进行活动规律挖掘... 低空空域内的非合作目标监视能力是保障低空经济发展的前提条件。飞鸟是低空空域内典型的“低慢小”非合作目标,对于低空空域的安全运营存在一定的影响。航空鸟击已经成为威胁航空安全的主要因素,需要基于鸟情监视数据进行活动规律挖掘进一步提升鸟情认知能力。专业探鸟雷达系统可提供丰富的鸟类目标探测信息,为鸟情活动节律的挖掘以及野生动物管理提供了充足的样本支撑。鸟类活动节律与气象因素存在密切关联,基于气象预报信息的鸟类活动量化描述及预测具有极高的研究和应用价值,可为机场野生动物治理提供有价值的参考信息。本文提出一种基于专业探鸟雷达观测数据的鸟情活动量化以及基于气象参数的鸟情活动预报模型。构建了鸟类活跃度等级计算模型,进一步根据鸟类活跃度等级建立其与气象参数之间的关联机制。采用随机森林构建了基于多元气象参数的鸟情活动预报模型,并分别用本地留鸟与迁徙鸟数据集对其性能进行了分析。实验结果表明基于多元气象参数对鸟类活跃度等级进行预测具备较高的可行性,通过提升气象参数精度以及数据集时间分辨尺度可进一步提升鸟类活跃度等级的预测精度。 展开更多
关键词 低慢小目标 雷达探测 雷达数据挖掘 鸟击防范
在线阅读 下载PDF
融合CNN-GRU和Transformer的网络入侵检测方法
6
作者 黄迎春 邢秀祺 《火力与指挥控制》 北大核心 2025年第6期21-27,共7页
随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测... 随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测方法CGT(CNN-GRU Transformer),该方法针对双向长短期记忆网络(LSTM)只考虑时序特征而忽略空间特征且参数较多的特点优化入侵检测技术,融合过-欠采样与Wasserstein生成对抗网络的数据平衡处理模型NBW(Neighbourhood-cleaning-rule borderline-SMOTE WGAN)对数据集进行平衡处理。实验结果证明,所提出的方法在NSL-KDD数据集上表现出较好的效果,有效提升了入侵检测性能。 展开更多
关键词 入侵检测 卷积门控循环单元 数据平衡处理 领域清理规则 神经网络
在线阅读 下载PDF
基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别
7
作者 毛清华 苏毅楠 +3 位作者 贺高峰 翟姣 王荣泉 尚新芒 《工矿自动化》 北大核心 2025年第1期11-20,103,共11页
针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换... 针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换主干网络C2f模块为C2fER模块,加强模型的细节特征提取能力,提升模型对小目标人员的识别性能;通过在颈部网络引入特征强化加权双向特征金字塔网络(FE-BiFPN)结构,提高模型的特征融合能力,从而提升模型对多尺度人员目标的识别效果;通过引入分离增强注意力模块(SEAM)增强模型在复杂背景下对局部特征的关注度,提升模型对遮挡目标人员的识别能力;通过引入WIoU损失函数增强训练效果,提升模型识别准确率。消融实验结果表明:改进YOLOv8模型的准确率较基线模型YOLOv8s提升2.3%,mAP@0.5提升3.4%,识别速度为104帧/s。人员识别实验结果表明:与YOLOv10m,YOLOv8s-CA、YOLOv8s-SPDConv和YOLO8n模型相比,改进YOLOv8模型对小目标、多尺度目标、遮挡目标的识别效果均更佳,识别准确率为90.2%,mAP@0.5为87.2%。人员入侵危险区域实验结果表明:井下人员入侵带式输送机危险区域智能识别系统判别人员入侵危险区域的平均准确率为93.25%,满足识别需求。 展开更多
关键词 煤矿带式输送机 人员入侵危险区域 YOLOv8模型 遮挡目标检测 小目标检测 多尺度融合 C2fER模块 特征强化加权双向特征金字塔网络结构
在线阅读 下载PDF
Augmenter:基于数据源图的事件级别入侵检测
8
作者 孙鸿斌 王苏 +3 位作者 王之梁 蒋哲宇 杨家海 张辉 《计算机科学》 北大核心 2025年第2期344-352,共9页
近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3... 近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3个挑战:高效性、通用性和实时性,特别是高效性。目前的PIDS在检测到异常行为时,一个异常节点或一张异常图就会产生成千上万条告警,其中会包含大量的误报,给安全人员带来不便。为此,提出了基于数据源图的入侵检测系统Augmenter,同时解决上述3个挑战。Augmenter利用节点的信息字段对进程进行社区划分,有效学习不同进程的行为。此外,Augmenter提出时间窗口策略实现子图划分,并采用了图互信息最大化的无监督特征提取方法提取节点的增量特征,通过增量特征提取来放大异常行为,同时实现异常行为与正常行为的划分。最后,Augmenter依据进程的类型训练多个聚类模型来实现事件级别的检测,通过检测到事件级别的异常能够更精准地定位攻击行为。在DARPA数据集上对Augmenter进行评估,通过衡量检测阶段的运行效率,验证了Augmenter的实时性。在检测能力方面,与最新工作Kairos和ThreaTrace相比,所提方法的精确率和召回率分别为0.83和0.97,Kairos为0.17和0.80,ThreaTrace为0.29和0.76,Augmenter具有更高的精确率和检测性能。 展开更多
关键词 高级可持续威胁 数据源图 入侵检测 增量特征 异常行为
在线阅读 下载PDF
TopoSMOTE:基于拓扑数据分析的网络入侵检测不平衡学习
9
作者 闫计栋 钟美荟 周帆 《科学技术与工程》 北大核心 2025年第19期8142-8150,共9页
网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了... 网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了一种基于拓扑数据分析(topological data analysis,TDA)的网络入侵检测不平衡学习方法,称为TopoSMOTE,用于生成新的少数类以平衡训练样本。TopoSMOTE的核心在于构建拓扑图来合成新样本。首先,该方法使用TDA映射网络流量数据中的空间关系和连接模式,并构建拓扑图。然后,基于拓扑图设计了一种少数类样本选择策略,通过低维映射空间中的距离度量选择具有拓扑关系的最近邻样本来合成新数据。本文在两个类不平衡的数据集上进行了实验。实验结果表明,与先进的过采样方法和入侵检测模型相比,TopoSMOTE方法具有更高的检测精度和更低的误报率。 展开更多
关键词 网络入侵检测 拓扑数据分析 不平衡学习 数据增强
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
10
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
Approach based on wavelet analysis for detecting and amending anomalies in dataset 被引量:1
11
作者 彭小奇 宋彦坡 +1 位作者 唐英 张建智 《Journal of Central South University of Technology》 EI 2006年第5期491-495,共5页
It is difficult to detect the anomalies whose matching relationship among some data attributes is very different from others’ in a dataset. Aiming at this problem, an approach based on wavelet analysis for detecting ... It is difficult to detect the anomalies whose matching relationship among some data attributes is very different from others’ in a dataset. Aiming at this problem, an approach based on wavelet analysis for detecting and amending anomalous samples was proposed. Taking full advantage of wavelet analysis’ properties of multi-resolution and local analysis, this approach is able to detect and amend anomalous samples effectively. To realize the rapid numeric computation of wavelet translation for a discrete sequence, a modified algorithm based on Newton-Cores formula was also proposed. The experimental result shows that the approach is feasible with good result and good practicality. 展开更多
关键词 data preprocessing wavelet analysis anomaly detecting data mining
在线阅读 下载PDF
基于联邦学习的智慧采购供应链网络入侵检测系统 被引量:1
12
作者 王建祥 李琳 +2 位作者 宗亚男 邱型锋 武继龙 《控制工程》 北大核心 2025年第1期135-141,共7页
为了保护智慧采购供应链网络中各参与企业的数据隐私安全,提出了一种基于联邦学习的入侵检测系统。首先,针对传统基于联邦学习的入侵检测模型训练低效的问题,提出了联合节点选择和带宽分配的模型训练方法,为高数据质量节点分配合适带宽... 为了保护智慧采购供应链网络中各参与企业的数据隐私安全,提出了一种基于联邦学习的入侵检测系统。首先,针对传统基于联邦学习的入侵检测模型训练低效的问题,提出了联合节点选择和带宽分配的模型训练方法,为高数据质量节点分配合适带宽;然后,为了客观衡量企业节点的入侵检测模型的迁移性能,构建基于数据分布和模型质量量化的迁移性能评估体系,进而提出入侵检测模型迁移效率最优函数,将复杂的节点选择和带宽分配问题转化为易于求解的迁移效率最大化问题;最后,提出了基于深度确定性策略梯度的迁移效率优化算法,求解最佳节点选择与带宽分配策略。实验结果表明,所提方法在确保高检测性能的同时,可以减少模型训练时间,提高训练效率,为智慧采购供应链网络提供更为可靠和高效的安全防护。 展开更多
关键词 智慧采购供应链网络 入侵检测 联邦学习 数据隐私保护
在线阅读 下载PDF
基于数据挖掘的热能储存异常数据检测方法
13
作者 卢鸣 《储能科学与技术》 北大核心 2025年第2期831-833,共3页
随着智能化技术的不断进步,数据挖掘在热能储存系统的异常检测中至关重要,成为提升能源管理和系统安全性的关键技术手段。文章首先分析了深度挖掘的海量数据中的潜在异常模式,增强热能储存系统的智能自适应与故障预警能力。本文介绍了... 随着智能化技术的不断进步,数据挖掘在热能储存系统的异常检测中至关重要,成为提升能源管理和系统安全性的关键技术手段。文章首先分析了深度挖掘的海量数据中的潜在异常模式,增强热能储存系统的智能自适应与故障预警能力。本文介绍了基于监督学习、无监督学习、深度学习的几种异常检测方法,提出工业热能储存系统中的异常检测应用、大数据的热能储存异常检测与优化实践、云计算的热能储存异常监控与预警系统实践应用,旨在推动热能储存系统智能化、精确化,以及自适应化的全面发展,进一步提升能源系统的可靠性与安全性。 展开更多
关键词 智能电网 自动化控制 储能技术 协同应用
在线阅读 下载PDF
基于混合时序卷积自编码器的煤矿瓦斯异常检测方法
14
作者 高成 盛武 张琪 《计算机工程与设计》 北大核心 2025年第8期2410-2416,共7页
煤矿采煤面监测数据存在噪声多、数据不平衡的问题,提出一种基于混合时序卷积自编码器(HTCAE)的煤矿瓦斯异常检测方法。设计并行卷积分布拟合(PCDF)模块和融合方向与距离(FDD)的损失函数增强模型特征学习能力;提出基于欧氏距离、余弦距... 煤矿采煤面监测数据存在噪声多、数据不平衡的问题,提出一种基于混合时序卷积自编码器(HTCAE)的煤矿瓦斯异常检测方法。设计并行卷积分布拟合(PCDF)模块和融合方向与距离(FDD)的损失函数增强模型特征学习能力;提出基于欧氏距离、余弦距离和平均绝对误差的复合异常检测(CAD)模块,提升异常检测的准确性与鲁棒性。经实验分析验证,与SAE、DAE、AE、1D-CNN、FNN等方法相比,该方法的F1-score提高了3.98个百分点,表现出良好的鲁棒性,可为煤矿瓦斯异常预警提供可靠依据。 展开更多
关键词 异常检测 自编码器 卷积神经网络 无监督学习 鲁棒性 煤矿瓦斯 在线监测数据
在线阅读 下载PDF
列车控制管理系统网络安全研究综述
15
作者 孙超远 张惟皎 +2 位作者 王辉 孙鹏 杨春辉 《中国铁路》 北大核心 2025年第4期132-140,共9页
随着列车控制管理系统的广泛应用,其面临的网络安全威胁日益复杂和多样化。总结列车控制管理系统的安全研究现状,涵盖物理安全攻击、通信攻击、分布式拒绝服务攻击、数据泄露、恶意软件攻击等主要威胁;通过分析国内外相关研究,梳理当前... 随着列车控制管理系统的广泛应用,其面临的网络安全威胁日益复杂和多样化。总结列车控制管理系统的安全研究现状,涵盖物理安全攻击、通信攻击、分布式拒绝服务攻击、数据泄露、恶意软件攻击等主要威胁;通过分析国内外相关研究,梳理当前列车控制网络在安全标准、硬件物理安全、列车通信安全、入侵检测、数据安全、恶意软件分析等方面的研究进展,并提出一些列车控制管理系统的开放性问题,以期为后续相关研究提供思路。 展开更多
关键词 列车控制管理系统 硬件物理安全 列车通信安全 入侵检测系统 数据安全保护 恶意软件分析
在线阅读 下载PDF
Outlier detection based on multi-dimensional clustering and local density
16
作者 SHOU Zhao-yu LI Meng-ya LI Si-min 《Journal of Central South University》 SCIE EI CAS CSCD 2017年第6期1299-1306,共8页
Outlier detection is an important task in data mining. In fact, it is difficult to find the clustering centers in some sophisticated multidimensional datasets and to measure the deviation degree of each potential outl... Outlier detection is an important task in data mining. In fact, it is difficult to find the clustering centers in some sophisticated multidimensional datasets and to measure the deviation degree of each potential outlier. In this work, an effective outlier detection method based on multi-dimensional clustering and local density(ODBMCLD) is proposed. ODBMCLD firstly identifies the center objects by the local density peak of data objects, and clusters the whole dataset based on the center objects. Then, outlier objects belonging to different clusters will be marked as candidates of abnormal data. Finally, the top N points among these abnormal candidates are chosen as final anomaly objects with high outlier factors. The feasibility and effectiveness of the method are verified by experiments. 展开更多
关键词 data mining OUTLIER detection OUTLIER detection method based on MULTI-DIMENSIONAL CLUSTERING and local density (ODBMCLD) algorithm deviation DEGREE
在线阅读 下载PDF
基于数据挖掘与大数据分析的电池故障诊断与异常检测 被引量:4
17
作者 申江卫 岩川 +2 位作者 刘永刚 沈世全 陈峥 《电工技术学报》 EI CSCD 北大核心 2024年第24期7979-7994,共16页
为充分挖掘电动汽车大数据监控平台海量数据应用潜力,提升锂离子电池组传统故障诊断方法在异常检测、故障电池定位和故障诊断等方面的效率,该文提出一种基于数据挖掘和大数据分析的电动汽车高效单体电池异常检测、定位与电池系统故障诊... 为充分挖掘电动汽车大数据监控平台海量数据应用潜力,提升锂离子电池组传统故障诊断方法在异常检测、故障电池定位和故障诊断等方面的效率,该文提出一种基于数据挖掘和大数据分析的电动汽车高效单体电池异常检测、定位与电池系统故障诊断方法。首先,使用t-SNE对采集的动力电池历史运行数据可视化降维,利用K均值聚类算法结合Z分数方法设计电压异常诊断系数,完成异常单体的准确检测和异常定位,并结合熵权-变异系数法进行单体电池性能评估,实现不同单体电池异常程度的综合评定;其次,采用3σ-MSS算法以概率形式计算电池组中单体电池端电压的异常变化,并通过不同电池故障概率统计分析,利用数理统计方法实现电池系统故障与突发故障的统计分类,在时间维度上进行电池系统的故障诊断;最后,基于该文所提出的故障诊断与异常检测方法,对监控平台上四辆电动汽车三年的运行数据进行了异常特性诊断,并按照春、夏、秋、冬四季对其故障特征进行了分析。诊断结果显示,在四个季节故障概率分布中,电动汽车各单体电池最高故障概率分别为1.99%、4.95%、3.67%、9.52%,平均故障概率为1.54%、4.31%、3.07%、4.59%,夏、冬两季电池故障发生概率高于春、秋两季。相关诊断结果可为动力电池稳定运行提供维护建议,为提升电动汽车的可靠性和优化设计提供参考。 展开更多
关键词 动力电池 数据挖掘 大数据 异常检测 故障诊断
在线阅读 下载PDF
多尺度卷积与双注意力机制融合的入侵检测方法 被引量:4
18
作者 陈虹 李泓绪 金海波 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2024年第1期93-100,共8页
为提高互联网入侵检测方法的准确率,提出一种卷积神经网络与注意力机制结合的入侵检测方法。利用Borderline-SMOTE过采样算法和MinMax归一化对数据进行预处理,有效缓解入侵数据量差异较大问题,提升非平衡数据检测性能;使用卷积神经网络I... 为提高互联网入侵检测方法的准确率,提出一种卷积神经网络与注意力机制结合的入侵检测方法。利用Borderline-SMOTE过采样算法和MinMax归一化对数据进行预处理,有效缓解入侵数据量差异较大问题,提升非平衡数据检测性能;使用卷积神经网络Inception结构多尺度对数据进行特征提取,并配合注意力机制进行维度更新,提高模型处理海量数据时特征表达的准确性。研究结果表明:入侵检测方法的平均准确率为99.57%;相较于SVM方法、CNN方法、RNN方法、BLS-GMM方法,准确率分别提升了4.48%、1.35%、1.62%和0.04%,召回率分别提高了4.48%、1.36%、1.62%和0.14%。 展开更多
关键词 入侵检测 卷积神经网络 注意力机制 过采样算法 非平衡数据
在线阅读 下载PDF
基于映射距离比离群因子的离群点检测算法 被引量:1
19
作者 张忠平 姚春辰 +3 位作者 孙光旭 刘硕 张睿博 魏永辉 《计算机集成制造系统》 EI CSCD 北大核心 2024年第5期1719-1732,共14页
针对基于邻近性的离群点检测方法需要花费大量时间过滤正常点,并且在检测全局离群点时难以检测出局部离群点的问题,提出一种基于映射距离比离群因子离群点检测(MDROF)算法。首先,为了减少正常点在检测过程中的时间消耗,给出了差异相似... 针对基于邻近性的离群点检测方法需要花费大量时间过滤正常点,并且在检测全局离群点时难以检测出局部离群点的问题,提出一种基于映射距离比离群因子离群点检测(MDROF)算法。首先,为了减少正常点在检测过程中的时间消耗,给出了差异相似度的概念,通过定义差异相似度剪枝因子过滤掉数据集中的大部分正常点。其次,定义映射k距离,通过映射距离与可达距离的比值刻画数据对象的局部离群程度,通过可达密度刻画数据对象的全局离群程度。最后,结合数据对象相互近邻点的平均排位定义映射距离比离群因子来检测离群点。在人工数据集以及真实数据集上分别对该算法与其他经典的离群点检测算法在精确率、AUC值和离群点发现曲线上进行实验对比分析。实验结果证明MDROF算法在离群点检测的准确性和稳定性上明显优于对比算法。 展开更多
关键词 数据挖掘 离群点检测 差异相似度剪枝 映射k距离 映射距离比
在线阅读 下载PDF
基于学习的源代码漏洞检测研究与进展 被引量:8
20
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
在线阅读 下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部