期刊文献+
共找到817篇文章
< 1 2 41 >
每页显示 20 50 100
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
1
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
An Adaptive Clustering Algorithm for Intrusion Detection
2
作者 QIU Juli 《现代电子技术》 2007年第2期130-132,共3页
In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-statio... In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-stationary characteristic of network traffic,we extend and develop an adaptive wavecluster algorithm for intrusion detection.Using the multiresolution property of wavelet transforms,we can effectively identify arbitrarily shaped clusters at different scales and degrees of detail,moreover,applying wavelet transform removes the noise from the original feature space and make more accurate cluster found.Experimental results on KDD-99 intrusion detection dataset show the efficiency and accuracy of this algorithm.A detection rate above 96% and a false alarm rate below 3% are achieved. 展开更多
关键词 CLUSTERING data mining intrusion detection wavelet transforms
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
3
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
融合改进堆叠编码器和多层BiLSTM的入侵检测模型 被引量:3
4
作者 陈虹 姜朝议 +2 位作者 金海波 武聪 卢健波 《计算机工程与应用》 北大核心 2025年第3期306-314,共9页
针对基于机器学习入侵检测模型需要大量特征工程,且对不平衡数据处理欠佳,导致检测率低、误报率高等问题。构建了一种SE-MBL的入侵检测模型。采用自适应合成采样(ADASYN)方法对少数类样本进行样本扩展,解决数据不平衡问题,形成相对对称... 针对基于机器学习入侵检测模型需要大量特征工程,且对不平衡数据处理欠佳,导致检测率低、误报率高等问题。构建了一种SE-MBL的入侵检测模型。采用自适应合成采样(ADASYN)方法对少数类样本进行样本扩展,解决数据不平衡问题,形成相对对称的数据集。采用改进的堆叠自编码器进行数据降维,消除特征冗余,并引入Dropout机制来增强信息融合,提升模型的泛化能力。提出一种融合一维CNN和多层BiLSTM的模块,分别提取空间特征和时间特征,以提高模型的分类性能。在NSL-KDD和CICIDS2017数据集上的实验结果表明,该模型可以实现较高的正确率和召回率,优于传统机器学习和深度学习方法。 展开更多
关键词 网络安全 入侵检测 数据不平衡 数据降维 多层BiLSTM
在线阅读 下载PDF
鸟类活跃度量化建模与预测方法研究 被引量:1
5
作者 刘佳 陈唯实 +1 位作者 陈小龙 赵志坚 《信号处理》 北大核心 2025年第5期840-852,共13页
低空空域内的非合作目标监视能力是保障低空经济发展的前提条件。飞鸟是低空空域内典型的“低慢小”非合作目标,对于低空空域的安全运营存在一定的影响。航空鸟击已经成为威胁航空安全的主要因素,需要基于鸟情监视数据进行活动规律挖掘... 低空空域内的非合作目标监视能力是保障低空经济发展的前提条件。飞鸟是低空空域内典型的“低慢小”非合作目标,对于低空空域的安全运营存在一定的影响。航空鸟击已经成为威胁航空安全的主要因素,需要基于鸟情监视数据进行活动规律挖掘进一步提升鸟情认知能力。专业探鸟雷达系统可提供丰富的鸟类目标探测信息,为鸟情活动节律的挖掘以及野生动物管理提供了充足的样本支撑。鸟类活动节律与气象因素存在密切关联,基于气象预报信息的鸟类活动量化描述及预测具有极高的研究和应用价值,可为机场野生动物治理提供有价值的参考信息。本文提出一种基于专业探鸟雷达观测数据的鸟情活动量化以及基于气象参数的鸟情活动预报模型。构建了鸟类活跃度等级计算模型,进一步根据鸟类活跃度等级建立其与气象参数之间的关联机制。采用随机森林构建了基于多元气象参数的鸟情活动预报模型,并分别用本地留鸟与迁徙鸟数据集对其性能进行了分析。实验结果表明基于多元气象参数对鸟类活跃度等级进行预测具备较高的可行性,通过提升气象参数精度以及数据集时间分辨尺度可进一步提升鸟类活跃度等级的预测精度。 展开更多
关键词 低慢小目标 雷达探测 雷达数据挖掘 鸟击防范
在线阅读 下载PDF
基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别 被引量:1
6
作者 毛清华 苏毅楠 +3 位作者 贺高峰 翟姣 王荣泉 尚新芒 《工矿自动化》 北大核心 2025年第1期11-20,103,共11页
针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换... 针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换主干网络C2f模块为C2fER模块,加强模型的细节特征提取能力,提升模型对小目标人员的识别性能;通过在颈部网络引入特征强化加权双向特征金字塔网络(FE-BiFPN)结构,提高模型的特征融合能力,从而提升模型对多尺度人员目标的识别效果;通过引入分离增强注意力模块(SEAM)增强模型在复杂背景下对局部特征的关注度,提升模型对遮挡目标人员的识别能力;通过引入WIoU损失函数增强训练效果,提升模型识别准确率。消融实验结果表明:改进YOLOv8模型的准确率较基线模型YOLOv8s提升2.3%,mAP@0.5提升3.4%,识别速度为104帧/s。人员识别实验结果表明:与YOLOv10m,YOLOv8s-CA、YOLOv8s-SPDConv和YOLO8n模型相比,改进YOLOv8模型对小目标、多尺度目标、遮挡目标的识别效果均更佳,识别准确率为90.2%,mAP@0.5为87.2%。人员入侵危险区域实验结果表明:井下人员入侵带式输送机危险区域智能识别系统判别人员入侵危险区域的平均准确率为93.25%,满足识别需求。 展开更多
关键词 煤矿带式输送机 人员入侵危险区域 YOLOv8模型 遮挡目标检测 小目标检测 多尺度融合 C2fER模块 特征强化加权双向特征金字塔网络结构
在线阅读 下载PDF
融合CNN-GRU和Transformer的网络入侵检测方法
7
作者 黄迎春 邢秀祺 《火力与指挥控制》 北大核心 2025年第6期21-27,共7页
随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测... 随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测方法CGT(CNN-GRU Transformer),该方法针对双向长短期记忆网络(LSTM)只考虑时序特征而忽略空间特征且参数较多的特点优化入侵检测技术,融合过-欠采样与Wasserstein生成对抗网络的数据平衡处理模型NBW(Neighbourhood-cleaning-rule borderline-SMOTE WGAN)对数据集进行平衡处理。实验结果证明,所提出的方法在NSL-KDD数据集上表现出较好的效果,有效提升了入侵检测性能。 展开更多
关键词 入侵检测 卷积门控循环单元 数据平衡处理 领域清理规则 神经网络
在线阅读 下载PDF
基于仿生免疫的可编程数据平面入侵检测方法
8
作者 孙南 秦中元 +1 位作者 胡爱群 李涛 《信息网络安全》 北大核心 2025年第8期1263-1275,共13页
针对传统入侵检测系统易导致系统性能瓶颈的突出问题,受高等生物免疫系统的启发,文章突破传统入侵检测系统外壳式防御的架构基础,设计了一种适用于可编程数据平面的仿生免疫入侵检测方法。该方法利用仿生固有免疫系统进行流量过滤,初步... 针对传统入侵检测系统易导致系统性能瓶颈的突出问题,受高等生物免疫系统的启发,文章突破传统入侵检测系统外壳式防御的架构基础,设计了一种适用于可编程数据平面的仿生免疫入侵检测方法。该方法利用仿生固有免疫系统进行流量过滤,初步拦截部分入侵流量,对于仍然存疑的流量则启动仿生适应性免疫系统进行深度特征采集、识别与处理,实现了对入侵流量的高效检测。实验结果表明,该方法能够实现较高的检测准确率和较低的控制器负载。 展开更多
关键词 仿生免疫 可编程数据平面 入侵检测 P4语言
在线阅读 下载PDF
Augmenter:基于数据源图的事件级别入侵检测
9
作者 孙鸿斌 王苏 +3 位作者 王之梁 蒋哲宇 杨家海 张辉 《计算机科学》 北大核心 2025年第2期344-352,共9页
近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3... 近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3个挑战:高效性、通用性和实时性,特别是高效性。目前的PIDS在检测到异常行为时,一个异常节点或一张异常图就会产生成千上万条告警,其中会包含大量的误报,给安全人员带来不便。为此,提出了基于数据源图的入侵检测系统Augmenter,同时解决上述3个挑战。Augmenter利用节点的信息字段对进程进行社区划分,有效学习不同进程的行为。此外,Augmenter提出时间窗口策略实现子图划分,并采用了图互信息最大化的无监督特征提取方法提取节点的增量特征,通过增量特征提取来放大异常行为,同时实现异常行为与正常行为的划分。最后,Augmenter依据进程的类型训练多个聚类模型来实现事件级别的检测,通过检测到事件级别的异常能够更精准地定位攻击行为。在DARPA数据集上对Augmenter进行评估,通过衡量检测阶段的运行效率,验证了Augmenter的实时性。在检测能力方面,与最新工作Kairos和ThreaTrace相比,所提方法的精确率和召回率分别为0.83和0.97,Kairos为0.17和0.80,ThreaTrace为0.29和0.76,Augmenter具有更高的精确率和检测性能。 展开更多
关键词 高级可持续威胁 数据源图 入侵检测 增量特征 异常行为
在线阅读 下载PDF
基于节点边缘注意力图神经网络的入侵检测方法
10
作者 杨阳 万良 +1 位作者 罗恒 张选 《计算机工程与设计》 北大核心 2025年第10期2842-2849,共8页
针对大规模网络中攻击的隐蔽性以及因数据不平衡导致的多分类任务效果不佳的问题,提出了一种基于图神经网络的节点边缘注意力图神经网络(NE-AGNN)框架,该方法可以充分利用节点和边缘特征及其重要性来建模网络相关性以及识别攻击行为。... 针对大规模网络中攻击的隐蔽性以及因数据不平衡导致的多分类任务效果不佳的问题,提出了一种基于图神经网络的节点边缘注意力图神经网络(NE-AGNN)框架,该方法可以充分利用节点和边缘特征及其重要性来建模网络相关性以及识别攻击行为。设计了一种注意力分数计算方式,这种方式结合了节点注意力和边缘注意力,使模型能够关注图中更重要的节点或边缘,从而提高预测的准确性。然后引入了Focalloss和Ohemloss,并通过对它们的改进设计了一个新的损失函数,以提高多分类任务的实验效果。实验结果表明,该方法在多个公共数据集上与对比方法相比展现了较好的检测性能。 展开更多
关键词 入侵检测 焦点损失 图神经网络 注意力机制 在线困难样本挖掘 类不平衡 大规模网络
在线阅读 下载PDF
基于联邦学习的智慧采购供应链网络入侵检测系统 被引量:2
11
作者 王建祥 李琳 +2 位作者 宗亚男 邱型锋 武继龙 《控制工程》 北大核心 2025年第1期135-141,共7页
为了保护智慧采购供应链网络中各参与企业的数据隐私安全,提出了一种基于联邦学习的入侵检测系统。首先,针对传统基于联邦学习的入侵检测模型训练低效的问题,提出了联合节点选择和带宽分配的模型训练方法,为高数据质量节点分配合适带宽... 为了保护智慧采购供应链网络中各参与企业的数据隐私安全,提出了一种基于联邦学习的入侵检测系统。首先,针对传统基于联邦学习的入侵检测模型训练低效的问题,提出了联合节点选择和带宽分配的模型训练方法,为高数据质量节点分配合适带宽;然后,为了客观衡量企业节点的入侵检测模型的迁移性能,构建基于数据分布和模型质量量化的迁移性能评估体系,进而提出入侵检测模型迁移效率最优函数,将复杂的节点选择和带宽分配问题转化为易于求解的迁移效率最大化问题;最后,提出了基于深度确定性策略梯度的迁移效率优化算法,求解最佳节点选择与带宽分配策略。实验结果表明,所提方法在确保高检测性能的同时,可以减少模型训练时间,提高训练效率,为智慧采购供应链网络提供更为可靠和高效的安全防护。 展开更多
关键词 智慧采购供应链网络 入侵检测 联邦学习 数据隐私保护
在线阅读 下载PDF
TopoSMOTE:基于拓扑数据分析的网络入侵检测不平衡学习
12
作者 闫计栋 钟美荟 周帆 《科学技术与工程》 北大核心 2025年第19期8142-8150,共9页
网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了... 网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了一种基于拓扑数据分析(topological data analysis,TDA)的网络入侵检测不平衡学习方法,称为TopoSMOTE,用于生成新的少数类以平衡训练样本。TopoSMOTE的核心在于构建拓扑图来合成新样本。首先,该方法使用TDA映射网络流量数据中的空间关系和连接模式,并构建拓扑图。然后,基于拓扑图设计了一种少数类样本选择策略,通过低维映射空间中的距离度量选择具有拓扑关系的最近邻样本来合成新数据。本文在两个类不平衡的数据集上进行了实验。实验结果表明,与先进的过采样方法和入侵检测模型相比,TopoSMOTE方法具有更高的检测精度和更低的误报率。 展开更多
关键词 网络入侵检测 拓扑数据分析 不平衡学习 数据增强
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
13
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
基于数据挖掘的电弧炉炼钢终点温度预测研究
14
作者 胡航 邹雨池 +3 位作者 魏光升 李冠男 郭宇峰 杨凌志 《中南大学学报(自然科学版)》 北大核心 2025年第9期3627-3639,共13页
提出一种基于异常检测、特征选择和机器学习算法的电弧炉炼钢终点温度预测的数据挖掘策略,并通过包含31-1输入-输出对的1 235炉实际生产数据验证该策略的有效性。采用逻辑回归、k近邻、决策树、极端梯度增强这4种监督学习算法开发预测模... 提出一种基于异常检测、特征选择和机器学习算法的电弧炉炼钢终点温度预测的数据挖掘策略,并通过包含31-1输入-输出对的1 235炉实际生产数据验证该策略的有效性。采用逻辑回归、k近邻、决策树、极端梯度增强这4种监督学习算法开发预测模型,综合考察数据量、无监督学习异常检测算法、特征选择方法和监督学习建模算法对预测精度的影响。研究结果表明:极端梯度增强算法的预测效果优于其他3种,在±5、±10和±15℃的温度误差范围内,极端梯度增强算法的命中率分别超过40%、80%和95%;数据质量和数据量都会影响监督学习预测算法模型的预测效果,无监督学习算法自编码器能大幅度提高数据质量和预测精度,排列重要度特征选择可以简化模型结构,需要从数据、特征和算法等多个角度对预测问题进行全面分析。 展开更多
关键词 电弧炉炼钢 终点温度 预测模型 数据挖掘 机器学习 异常检测
在线阅读 下载PDF
Approach based on wavelet analysis for detecting and amending anomalies in dataset 被引量:1
15
作者 彭小奇 宋彦坡 +1 位作者 唐英 张建智 《Journal of Central South University of Technology》 EI 2006年第5期491-495,共5页
It is difficult to detect the anomalies whose matching relationship among some data attributes is very different from others’ in a dataset. Aiming at this problem, an approach based on wavelet analysis for detecting ... It is difficult to detect the anomalies whose matching relationship among some data attributes is very different from others’ in a dataset. Aiming at this problem, an approach based on wavelet analysis for detecting and amending anomalous samples was proposed. Taking full advantage of wavelet analysis’ properties of multi-resolution and local analysis, this approach is able to detect and amend anomalous samples effectively. To realize the rapid numeric computation of wavelet translation for a discrete sequence, a modified algorithm based on Newton-Cores formula was also proposed. The experimental result shows that the approach is feasible with good result and good practicality. 展开更多
关键词 data preprocessing wavelet analysis anomaly detecting data mining
在线阅读 下载PDF
基于多头注意力机制的一致性正则化网络入侵检测方法
16
作者 向泳吉 汪学明 《计算机工程与设计》 北大核心 2025年第10期2850-2857,共8页
现有网络入侵检测数据集通常包含大量弱相关特征并呈现出不平衡现象,导致现有入侵检测模型在辨识少数类别样本的能力不足,出现过拟合问题。针对以上问题提出一种基于多头注意力机制的一致性正则化网络入侵检测方法 (CRLTrans)。该方法利... 现有网络入侵检测数据集通常包含大量弱相关特征并呈现出不平衡现象,导致现有入侵检测模型在辨识少数类别样本的能力不足,出现过拟合问题。针对以上问题提出一种基于多头注意力机制的一致性正则化网络入侵检测方法 (CRLTrans)。该方法利用Transformer的多头注意力机制实现全局特征并行化提取,并采用一致性正则化方法完成模型训练和样本分类。在公开数据集UNR-IDD(2023)上进行多方面评估。实验结果表明,CRL-Trans模型对小样本数据和多数类攻击均有较高的分类准确率,优于同类模型。 展开更多
关键词 入侵检测 不平衡数据 小样本数据 对比学习 特征提取 多头注意力机制 一致性正则化
在线阅读 下载PDF
基于SAE-MSCNN的网络入侵检测
17
作者 王泽辉 郝秦霞 《计算机工程与设计》 北大核心 2025年第10期2858-2865,共8页
针对现有的网络入侵检测方法忽略了流量特征间的关联性对特征选择的重要性,且在数据平衡时未能考虑到低频攻击样本的分布离散性,导致检测性能下降的问题,提出互信息值融合(mutual information value fusion,MIVF)方法来选择与攻击行为... 针对现有的网络入侵检测方法忽略了流量特征间的关联性对特征选择的重要性,且在数据平衡时未能考虑到低频攻击样本的分布离散性,导致检测性能下降的问题,提出互信息值融合(mutual information value fusion,MIVF)方法来选择与攻击行为相关性高且彼此之间关联性低的特征。提出基于DBSCAN改进的SMOTE方法对低频攻击样本按照其密度聚类分布进行过采样;构建SAE-MSCNN分类模型来检验性能。在NSL-KDD和UNSW-NB15数据集上验证,准确率分别达到92.89%和94.85%。结果表明所提方法可以有效地选择特征以及平衡数据,尤其是提高低频攻击的检测准确率。 展开更多
关键词 网络入侵检测 互信息 特征关联 特征选择 密度聚类 过采样 数据平衡
在线阅读 下载PDF
基于数据挖掘的热能储存异常数据检测方法
18
作者 卢鸣 《储能科学与技术》 北大核心 2025年第2期831-833,共3页
随着智能化技术的不断进步,数据挖掘在热能储存系统的异常检测中至关重要,成为提升能源管理和系统安全性的关键技术手段。文章首先分析了深度挖掘的海量数据中的潜在异常模式,增强热能储存系统的智能自适应与故障预警能力。本文介绍了... 随着智能化技术的不断进步,数据挖掘在热能储存系统的异常检测中至关重要,成为提升能源管理和系统安全性的关键技术手段。文章首先分析了深度挖掘的海量数据中的潜在异常模式,增强热能储存系统的智能自适应与故障预警能力。本文介绍了基于监督学习、无监督学习、深度学习的几种异常检测方法,提出工业热能储存系统中的异常检测应用、大数据的热能储存异常检测与优化实践、云计算的热能储存异常监控与预警系统实践应用,旨在推动热能储存系统智能化、精确化,以及自适应化的全面发展,进一步提升能源系统的可靠性与安全性。 展开更多
关键词 智能电网 自动化控制 储能技术 协同应用
在线阅读 下载PDF
融合过采样与Bi⁃GRU的残差卷积流量异常检测方法
19
作者 张万琪 宋振峰 《现代电子技术》 北大核心 2025年第21期77-82,共6页
通过构建深度学习模型,解决网络流量检测的二分类问题。考虑到目前因特征冗余和数据集不平衡导致模型检测效果低的问题,文中提出融合过采样的CNN⁃RCASE⁃Bi⁃GRU+MHA深度神经网络架构。针对原始流量数据特征维数多、不同类别样本比例不均... 通过构建深度学习模型,解决网络流量检测的二分类问题。考虑到目前因特征冗余和数据集不平衡导致模型检测效果低的问题,文中提出融合过采样的CNN⁃RCASE⁃Bi⁃GRU+MHA深度神经网络架构。针对原始流量数据特征维数多、不同类别样本比例不均衡的问题,采用ADASYN平衡数据集、随机森林算法结合线性相关性分析进行特征降维选择,先通过堆叠降噪自编码器进行特征强化提取,进而结合残差通道注意力模块的卷积神经网络层提取局部空间特征,并强化对重要信息的关注,之后融合多头注意力机制的双向门控循环单元进行序列建模,捕捉特征间的长短期依赖关系,获取高度融合流量数据的时间和空间维度特征。模型在UNSW_NB15数据集的评估结果表明,该架构在测试集上的分类准确率达到0.8820,F1 score、精确率达到了0.8887、0.9242。 展开更多
关键词 入侵检测 卷积网络 残差注意力模块 双向门控循环单元 特征选择 数据平衡 多头注意力模块
在线阅读 下载PDF
基于混合时序卷积自编码器的煤矿瓦斯异常检测方法
20
作者 高成 盛武 张琪 《计算机工程与设计》 北大核心 2025年第8期2410-2416,共7页
煤矿采煤面监测数据存在噪声多、数据不平衡的问题,提出一种基于混合时序卷积自编码器(HTCAE)的煤矿瓦斯异常检测方法。设计并行卷积分布拟合(PCDF)模块和融合方向与距离(FDD)的损失函数增强模型特征学习能力;提出基于欧氏距离、余弦距... 煤矿采煤面监测数据存在噪声多、数据不平衡的问题,提出一种基于混合时序卷积自编码器(HTCAE)的煤矿瓦斯异常检测方法。设计并行卷积分布拟合(PCDF)模块和融合方向与距离(FDD)的损失函数增强模型特征学习能力;提出基于欧氏距离、余弦距离和平均绝对误差的复合异常检测(CAD)模块,提升异常检测的准确性与鲁棒性。经实验分析验证,与SAE、DAE、AE、1D-CNN、FNN等方法相比,该方法的F1-score提高了3.98个百分点,表现出良好的鲁棒性,可为煤矿瓦斯异常预警提供可靠依据。 展开更多
关键词 异常检测 自编码器 卷积神经网络 无监督学习 鲁棒性 煤矿瓦斯 在线监测数据
在线阅读 下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部