期刊文献+
共找到262篇文章
< 1 2 14 >
每页显示 20 50 100
Grey-theory based intrusion detection model 被引量:3
1
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
Novel design concepts for network intrusion systems based on dendritic cells processes 被引量:2
2
作者 RICHARD M R 谭冠政 +1 位作者 ONGALO P N F CHERUIYOT W 《Journal of Central South University》 SCIE EI CAS 2013年第8期2175-2185,共11页
An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism... An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism that could be used to reduce the complexity of a search space, a mechanism for development of highly specialized detector sets as well as a selective mechanism used in directing subsets of detectors to be activated when certain danger signals are present. It is shown that DCs, primed by different danger signals, provide a basis for different anomaly detection pathways. Different antigen-peptides are developed based on different danger signals present, and these peptides are presented to different adaptive layer detectors that correspond to the given danger signal. Experiments are then undertaken that compare current approaches, where a full antigen structure and the whole repertoire of detectors are used, with the proposed approach. Experiment results indicate that such an approach is feasible and can help reduce the complexity of the problem by significant levels. It also improves the efficiency of the system, given that only a subset of detectors are involved during the detection process. Having several different sets of detectors increases the robustness of the resulting system. Detectors developed based on peptides are also highly discriminative, which reduces the false positives rates, making the approach feasible for a real time environment. 展开更多
关键词 artificial immune systems network intrusion detection anomaly detection feature reduction negative selectionalgorithm danger model
在线阅读 下载PDF
基于深度学习和SVM-RFE的网络入侵检测模型
3
作者 叶青 张延年 吴昊 《电信科学》 北大核心 2025年第7期108-119,共12页
网络入侵检测系统是对抗各种网络威胁的有效手段。然而,网络入侵数据中存在大量冗余信息和分布不平衡问题,为此,提出基于深度学习和支持向量机的递归特征消除算法的网络入侵检测(DLRF)模型。DLRF模型利用基于支持向量机的递归特征消除... 网络入侵检测系统是对抗各种网络威胁的有效手段。然而,网络入侵数据中存在大量冗余信息和分布不平衡问题,为此,提出基于深度学习和支持向量机的递归特征消除算法的网络入侵检测(DLRF)模型。DLRF模型利用基于支持向量机的递归特征消除算法进行特征权重排序,选择重要特征。同时,结合过采样和欠采样技术解决数据样本分布不平衡的问题。利用3个深度学习算法构建集成框架的基学习器,并利用深度神经网络构建元学习器,进而提升DLRF模型检测网络攻击的性能。通过两个典型的网络入侵数据集UNSW-NB15和数据集CICIDS 2017验证DLRF模型的性能。性能分析表明,DLRF模型在这两个数据集上的准确率分别为0.9068、0.9968,F1值(F1-score)分别为0.9068、0.9960。 展开更多
关键词 入侵检测模型 深度学习 递归特征消除 集成学习
在线阅读 下载PDF
基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别
4
作者 毛清华 苏毅楠 +3 位作者 贺高峰 翟姣 王荣泉 尚新芒 《工矿自动化》 北大核心 2025年第1期11-20,103,共11页
针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换... 针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换主干网络C2f模块为C2fER模块,加强模型的细节特征提取能力,提升模型对小目标人员的识别性能;通过在颈部网络引入特征强化加权双向特征金字塔网络(FE-BiFPN)结构,提高模型的特征融合能力,从而提升模型对多尺度人员目标的识别效果;通过引入分离增强注意力模块(SEAM)增强模型在复杂背景下对局部特征的关注度,提升模型对遮挡目标人员的识别能力;通过引入WIoU损失函数增强训练效果,提升模型识别准确率。消融实验结果表明:改进YOLOv8模型的准确率较基线模型YOLOv8s提升2.3%,mAP@0.5提升3.4%,识别速度为104帧/s。人员识别实验结果表明:与YOLOv10m,YOLOv8s-CA、YOLOv8s-SPDConv和YOLO8n模型相比,改进YOLOv8模型对小目标、多尺度目标、遮挡目标的识别效果均更佳,识别准确率为90.2%,mAP@0.5为87.2%。人员入侵危险区域实验结果表明:井下人员入侵带式输送机危险区域智能识别系统判别人员入侵危险区域的平均准确率为93.25%,满足识别需求。 展开更多
关键词 煤矿带式输送机 人员入侵危险区域 YOLOv8模型 遮挡目标检测 小目标检测 多尺度融合 C2fER模块 特征强化加权双向特征金字塔网络结构
在线阅读 下载PDF
基于SCADA和投票分类模型的电力系统攻击检测技术 被引量:2
5
作者 耿振兴 王勇 《现代电子技术》 北大核心 2025年第4期18-23,共6页
为检测电力系统中的网络攻击行为,文中提出一种基于电力数据采集与监视控制(SCADA)系统的攻击检测方法,探讨了机器学习方法作为检测电力系统攻击的可行性,并评估了其性能,讨论了机器学习模型作为攻击检测方法的意义。此外,还提出一种基... 为检测电力系统中的网络攻击行为,文中提出一种基于电力数据采集与监视控制(SCADA)系统的攻击检测方法,探讨了机器学习方法作为检测电力系统攻击的可行性,并评估了其性能,讨论了机器学习模型作为攻击检测方法的意义。此外,还提出一种基于机器学习的投票分类模型(RES),其由RF、ET和SVM三种基本分类器构成,使用投票分类中的软投票方法,并且考虑了基本分类器的权重对投票分类模型的影响。通过在密西西比州立大学和橡树岭国家实验室的电力系统攻击数据集上进行实验和分析,结果表明,与其他方法相比,RES模型在电力系统的攻击检测方面准确率得到大幅提升,在电力系统攻击数据集上的二分类准确率达到了98.40%,能够准确地检测电网中的网络攻击行为。 展开更多
关键词 SCADA系统 投票分类模型 电力系统 网络攻击 机器学习 入侵检测
在线阅读 下载PDF
基于深度神经网络的低时延的入侵检测模型
6
作者 杨洪朝 谢英辉 +1 位作者 张占 梁芮 《传感器与微系统》 北大核心 2025年第3期84-88,共5页
为适应物联网(IoT)节点计算能力不足和易受网络攻击等特点,提出融合生成对抗网络(GAN)和长短期记忆网络(LSTM)的低时延的入侵检测模型(GAN-LLD),使模型更好适应IoT对资源的苛刻需求。GAN-LLD模型采用雾结构,将检测模型部署在雾层,进而... 为适应物联网(IoT)节点计算能力不足和易受网络攻击等特点,提出融合生成对抗网络(GAN)和长短期记忆网络(LSTM)的低时延的入侵检测模型(GAN-LLD),使模型更好适应IoT对资源的苛刻需求。GAN-LLD模型采用雾结构,将检测模型部署在雾层,进而满足低检测时延要求。为了获取更高的检测率,GAN-LLD模型引入重构损失,通过将数据样本映射至潜在空间,再计算重构损失。最后,利用数据集NSL-KDD验证GAN-LLD模型的性能。仿真结果表明,相比于多变量异常检测(MAD)-GAN模型,提出的GAN-LLD模型具有高的检测率和低的检测时延。 展开更多
关键词 物联网 入侵检测模型 生成对抗网络 重构损失 检测时延
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
7
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
基于多尺度残差时间卷积网络的物联网入侵检测模型
8
作者 刘丽伟 赵红超 +1 位作者 李学威 孙滨 《电信科学》 北大核心 2025年第4期164-175,共12页
入侵检测可主动鉴别物联网流量攻击,它是维护物联网安全的重要措施。为此,提出基于多尺度残差时间卷积网络的入侵检测模型(multiscale residual temporal convolutional networks-based intrusion detection model,MRID)。MRID采用多尺... 入侵检测可主动鉴别物联网流量攻击,它是维护物联网安全的重要措施。为此,提出基于多尺度残差时间卷积网络的入侵检测模型(multiscale residual temporal convolutional networks-based intrusion detection model,MRID)。MRID采用多尺度残差时间卷积模块,以增强网络学习时空的表征能力。同时,MRID采用了一个改进的流量注意力机制,帮助模型在学习过程中更关注重要特征。MRID可便捷应用于基于雾层的物联网架构中,以提供高效的实时入侵检测。利用数据集CICIDS2017和CSE-CIC-IDS2018验证MRID的性能。性能分析表明,MRID提高了入侵检测的效率,并在保持计算效率的同时,增强了模型的鲁棒性。 展开更多
关键词 物联网 入侵检测模型 时间卷积网络 多尺度残差 注意力机制
在线阅读 下载PDF
MulFSL:基于自适应多模态小样本学习的轻量级蜜网入侵检测系统
9
作者 汪溢镭 韩嘉佳 +3 位作者 孙歆 汪自翔 戴桦 刘恒旺 《南京邮电大学学报(自然科学版)》 北大核心 2025年第4期116-124,共9页
为了提高蜜罐的使用效率,动态蜜网采用重定向技术将高风险的流量引导至合适的蜜罐,而入侵检测系统(Intrusion Detection System,IDS)则是重定向技术的关键前提条件。然而,由于电力物联网中攻击事件稀缺、训练样本不足,导致基于人工智能... 为了提高蜜罐的使用效率,动态蜜网采用重定向技术将高风险的流量引导至合适的蜜罐,而入侵检测系统(Intrusion Detection System,IDS)则是重定向技术的关键前提条件。然而,由于电力物联网中攻击事件稀缺、训练样本不足,导致基于人工智能的IDS在样本有限的情况下分类效果不佳。更重要的是,传统蜜网消耗大量计算资源,不适合部署在电力物联网中的弱计算环境。针对这些挑战,文中提出了一种名为MulFSL的自适应多模态小样本学习技术用于轻量级蜜网入侵检测系统。该系统将加密的流量载荷生成文本模态,提取流的统计特征生成结构化数据模态,形成小样本学习数据集,并将数据集切分为支撑集和查询集。MulFSL通过训练嵌入函数,将查询集中的数据投影到同类样本距离较近的空间,作为不同攻击类型的原型,然后通过计算样本与原型之间的距离进行分类。此外,系统根据可用资源自适应调整卷积编码器的大小,减少边缘设备的资源消耗。该入侵检测系统在自建数据集上得到验证,并与XGBoost、随机森林、决策树和高斯朴素贝叶斯等模型进行了比较,结果显示MulFSL的性能最为出色。 展开更多
关键词 电力物联网 蜜罐 蜜网 小样本学习 入侵检测 模型剪枝
在线阅读 下载PDF
利用区块链智能合约技术的协同网络入侵检测系统
10
作者 朱雯曦 马琳娟 王怡鸥 《南京理工大学学报》 北大核心 2025年第2期192-200,共9页
为提高网络攻击检测性能并改善数据隐私性,提出了基于区块链的协同式网络入侵检测系统(B-CIDS)。将基于高斯混合模型(GMM)和局部异常因子(LOF)的入侵检测系统(IDS)部署在不同云节点,利用GMM建立无异常数据模型,拟合每条记录的特征边界;... 为提高网络攻击检测性能并改善数据隐私性,提出了基于区块链的协同式网络入侵检测系统(B-CIDS)。将基于高斯混合模型(GMM)和局部异常因子(LOF)的入侵检测系统(IDS)部署在不同云节点,利用GMM建立无异常数据模型,拟合每条记录的特征边界;通过LOF函数准确定义攻击阈值,实现对各种攻击类型的准确检测。最后通过区块链和智能合约的警报数据聚合机制对IDS进行整合,实现隐私保护的协同入侵检测。试验结果表明,所提方法能够高效检测各种内部和外部攻击,平均检测准确率为95%~99%,且能够识别出破环云服务的恶意行为。检测率和误报率表现均优于其他对比方法,能够确保所有B-CIDS节点上的数据机密性、真实性和完整性。 展开更多
关键词 协同入侵检测系统 高斯混合模型 局部异常因子 区块链 智能合约
在线阅读 下载PDF
一种基于自编码器降维的神经卷积网络入侵检测模型
11
作者 孙敬 丁嘉伟 冯光辉 《电信科学》 北大核心 2025年第2期129-138,共10页
为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dim... 为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dimensionality reduction,IRFD),进而缓解传统机器学习入侵检测模型的低准确率问题。IRFD采用堆叠降噪稀疏自编码器策略对数据进行降维,从而提取有效特征。利用卷积注意力机制对残差网络进行改进,构建能提取关键特征的分类网络,并利用两个典型的入侵检测数据集验证IRFD的检测性能。实验结果表明,IRFD在数据集UNSW-NB15和CICIDS 2017上的准确率均达到99%以上,且F1-score分别为99.5%和99.7%。与基线模型相比,提出的IRFD在准确率、精确率和F1-score性能上均有较大提升。 展开更多
关键词 网络攻击 入侵检测模型 堆叠降噪稀疏自编码器 卷积注意力机制 残差网络
在线阅读 下载PDF
基于时间卷积网络的无监督入侵检测模型
12
作者 廖金菊 丁嘉伟 冯光辉 《电信科学》 北大核心 2025年第1期164-173,共10页
现有的多数入侵检测模型通过长短期记忆(long short-term memory,LSTM)网络评估数据之间的时间依赖性。然而,LSTM网络处理序列数据增加了训练模型的计算复杂度和存储成本。为此,提出了基于多头注意力机制和时间卷积网络的无监督入侵检... 现有的多数入侵检测模型通过长短期记忆(long short-term memory,LSTM)网络评估数据之间的时间依赖性。然而,LSTM网络处理序列数据增加了训练模型的计算复杂度和存储成本。为此,提出了基于多头注意力机制和时间卷积网络的无监督入侵检测模型(unsupervised intrusion detection model based on multihead attention mechanism or temporal convolutional network,UDMT)。UDMT不依赖于LSTM网络,它利用时间卷积网络和多头注意力机制构建生成对抗网络的生成器和决策器,实现计算的并行化,进而降低复杂度。同时,UDMT不依赖于标签的攻击数据,它具有检测已知攻击和未知攻击的能力。此外,UDMT采用不同的隐藏层模式,配置灵活,以满足不同的检测率和检测时延的要求。相比于两个同类的检测模型,提出的UDMT能获取更高的检测率和更低的检测时延。 展开更多
关键词 入侵检测模型 长短期记忆网络 生成对抗网络 多头注意力机制 时间卷积网络
在线阅读 下载PDF
基于CBAMTL-MobileNet V3的车载网络入侵检测 被引量:3
13
作者 吴忠强 李孟亭 《计量学报》 CSCD 北大核心 2024年第9期1407-1415,共9页
提出了一种基于CBAMTL-MobileNet V3的车载网络入侵检测方法。该方法使用轻量级模型MobileNet V3,减少其层数加快模型的训练和检测速度;将模型中的SE模块置换为注意力模块(CBAM)使模型更聚焦于特定特征,提高特征提取能力,进而提高检测... 提出了一种基于CBAMTL-MobileNet V3的车载网络入侵检测方法。该方法使用轻量级模型MobileNet V3,减少其层数加快模型的训练和检测速度;将模型中的SE模块置换为注意力模块(CBAM)使模型更聚焦于特定特征,提高特征提取能力,进而提高检测攻击的精确度;引入迁移学习对模型权重进行微调,减少参数和内存资源的消耗,缩短了训练时间,使模型表现出更快的运算速度。仿真结果表明:所提模型的各项检测指标都优于MobileNet V3模型。与其他模型相比,所提模型既具备轻量级模型的高效性,同时又高于其他复杂模型的检测精度,识别各类别攻击的性能最优。 展开更多
关键词 无线电计量 机器视觉 入侵检测 深度学习 轻量级模型 车载网络
在线阅读 下载PDF
基于快速扩散生成模型的地铁轨道异物入侵检测算法研究 被引量:2
14
作者 郑仲星 刘伟铭 《铁道标准设计》 北大核心 2024年第6期191-200,共10页
针对现有基于无监督的地铁轨道异物检测算法中,对不同视角需要进行单独训练模型的问题,提出一种基于快速扩散生成模型的统一模型检测算法。该模型基于扩散模型,在仅使用正常样本训练一个模型的条件下,实现对多个视角异物入侵检测。检测... 针对现有基于无监督的地铁轨道异物检测算法中,对不同视角需要进行单独训练模型的问题,提出一种基于快速扩散生成模型的统一模型检测算法。该模型基于扩散模型,在仅使用正常样本训练一个模型的条件下,实现对多个视角异物入侵检测。检测时,扩散模型对存在异物的图像部分重构为无异物,然后将重构图像和原图进行比对得出存在异物的位置。研究发现,通过合理设计扩散步长和采样时刻,扩散模型能够在不需要扩散过程的情况下,直接对图像中的异常部分进行重构,使其和正常样本一致。为加速扩散模型的采样生成过程,在求解扩散模型的常微分方程的解过程中,分解方程中线性与非线性部分,对线性部分精确求解而对非线性部分进行近似求解。在不添加其他检测网络的条件下,算法利用扩散模型中深度神经网络的编码器部分,对重构图像和原图进行特征提取,在不同尺度上对比两者特征差异,由此得到异常热力图。实验结果表明,该模型在仅需要4次神经网络前馈的条件下,受试者曲线下面积积分比在图像级别和像素级别上分别达到99.05%和97.62%,相比其他单一视角检测模型性能上达到较优水平。本研究为地铁轨道异物检测提出一种仅依赖于正常样本的统一模型的检测算法,能够行之有效地解决已有算法不能对多个视角进行检测的问题。 展开更多
关键词 地铁 轨道 异物入侵检测 扩散模型 统一检测模型 异常检测 深度学习
在线阅读 下载PDF
基于先验统计模型的非侵入负荷辨识算法 被引量:3
15
作者 赵成 宋彦辛 +3 位作者 周赣 冯燕钧 郭帅 李季巍 《电力工程技术》 北大核心 2024年第1期165-173,211,共10页
针对传统非侵入负荷辨识技术中电热细分能力不足的问题,文中提出了一种基于先验知识与统计学习模型的居民非侵入式负荷辨识算法。文中对洗衣机辅热、电水壶、电饭锅、电热水器等设备进行了电热细分研究,通过设备运行关联算法实现了辅热... 针对传统非侵入负荷辨识技术中电热细分能力不足的问题,文中提出了一种基于先验知识与统计学习模型的居民非侵入式负荷辨识算法。文中对洗衣机辅热、电水壶、电饭锅、电热水器等设备进行了电热细分研究,通过设备运行关联算法实现了辅热设备的细分,并在用户有限反馈信息和专家标注的基础上,实现了非辅热设备分类的模型训练。实验结果表明,文中所提技术框架在事件检测负荷辨识算法的基础上实现了电热设备的细分,且在运行状态分解的F1分数指标中取得了0.9以上的优异效果。 展开更多
关键词 非侵入负荷监测(NILM) 事件检测 电热细分 统计分析 高斯混合聚类(GMM) 支持向量机(SVM)
在线阅读 下载PDF
基于复杂网络演化博弈的无线传感器网络入侵检测方法 被引量:1
16
作者 王心怡 行鸿彦 +2 位作者 史怡 侯天浩 郑锦程 《电子测量与仪器学报》 CSCD 北大核心 2024年第9期85-94,共10页
针对无线传感器网络资源受限和入侵检测系统策略优化问题,本文提出一种基于复杂网络演化博弈的无线传感器网络入侵检测方法。结合小世界模型理论,模拟网络节点之间的连接关系,在不改变节点原有关系的前提下增强网络连通性并降低传输能耗... 针对无线传感器网络资源受限和入侵检测系统策略优化问题,本文提出一种基于复杂网络演化博弈的无线传感器网络入侵检测方法。结合小世界模型理论,模拟网络节点之间的连接关系,在不改变节点原有关系的前提下增强网络连通性并降低传输能耗;构建关于簇头节点和恶意节点的无线传感器网络攻防博弈模型,通过收益矩阵计算节点收益,利用奖惩机制描述节点在博弈过程中选择不同策略的收益变化;引入经验加权吸引力学习算法改进传统博弈的策略更新规则并将该算法应用于入侵检测系统,使得簇头节点能够动态更新策略选择,得到不同条件下的入侵检测最优策略。实验结果表明,与传统方法相比,所提算法的簇头节点检测策略扩散深度可以达到79%,该算法下簇头节点在保障自身检测收益的同时尽可能选择检测传感器网络中出现的攻击,保证网络检测率并减少网络各类资源的消耗。 展开更多
关键词 无线传感器网络 入侵检测 演化博弈 复杂网络 小世界模型理论
在线阅读 下载PDF
模型异构的联邦学习入侵检测 被引量:2
17
作者 高迢康 靳晓宁 赖英旭 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期543-557,共15页
针对模型异构和代理数据稀缺问题,提出模型异构的联邦学习入侵检测(model heterogeneous federated learning for intrusion detection, MHFL-ID)框架。首先,MHFL-ID根据模型异同对节点进行分组,将结构相同的模型分到同一组;其次,在组... 针对模型异构和代理数据稀缺问题,提出模型异构的联邦学习入侵检测(model heterogeneous federated learning for intrusion detection, MHFL-ID)框架。首先,MHFL-ID根据模型异同对节点进行分组,将结构相同的模型分到同一组;其次,在组内采用以组长为中心的同构聚合方法,根据目标函数投影值选取组长,并引导组内节点的优化方向以提升全组模型能力;最后,在组间采用基于知识蒸馏的异构聚合方法,不需要代理数据就能用局部平均软标签和全局软标签传递异构模型中的知识。在NSL-KDD和UNSW-NB15这2个数据集上进行了对比实验,与当前先进方法相比,MHFL-ID框架及所提方法能有效解决联邦学习中模型异构聚合的问题,在准确率方面也取得了较好结果。 展开更多
关键词 入侵检测 模型异构 联邦学习 知识蒸馏 多目标 异构聚合
在线阅读 下载PDF
面向异构环境的物联网入侵检测方法
18
作者 刘静 慕泽林 赖英旭 《通信学报》 EI CSCD 北大核心 2024年第4期114-127,共14页
为了解决物联网设备在资源受限和数据非独立同分布(Non-IID)时出现的训练效率低、模型性能差的问题,提出了一种个性化剪枝联邦学习框架用于物联网的入侵检测。首先,提出了一种基于通道重要性评分的结构化剪枝策略,该策略通过平衡模型的... 为了解决物联网设备在资源受限和数据非独立同分布(Non-IID)时出现的训练效率低、模型性能差的问题,提出了一种个性化剪枝联邦学习框架用于物联网的入侵检测。首先,提出了一种基于通道重要性评分的结构化剪枝策略,该策略通过平衡模型的准确率与复杂度来生成子模型下发给资源受限客户端。其次,提出了一种异构模型聚合算法,对通道采用相似度加权系数进行加权平均,有效降低了Non-IID数据在模型聚合中的负面影响。最后,网络入侵数据集BoT-IoT上的实验结果表明,相较于现有方法,所提方法能显著降低资源受限客户端的时间开销,处理速度提升20.82%,并且在Non-IID场景下,入侵检测的准确率提高0.86%。 展开更多
关键词 联邦学习 入侵检测 模型剪枝 非独立同分布
在线阅读 下载PDF
基于去噪扩散概率模型的网络流量入侵检测方法研究
19
作者 王子昂 汤艳君 +1 位作者 王子晨 王子祎 《信息安全研究》 CSCD 北大核心 2024年第5期421-430,共10页
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于... 互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性. 展开更多
关键词 去噪扩散概率模型 入侵检测 稀有类攻击流量 不平衡数据 深度学习
在线阅读 下载PDF
基于seq2seq和SVM双层融合的非侵入式用户异常行为检测 被引量:1
20
作者 江友华 叶梦豆 +1 位作者 赵乐 杨兴武 《计算机应用与软件》 北大核心 2024年第9期97-105,共9页
以非侵入式负荷分解为基础,对用户异常用电行为进行研究。采用Kmeans聚类算法提取负荷状态特征;采用深度学习算法中的序列到序列翻译(sequence to sequence, seq2seq)模型,将电力用户用电总数据分解成单个电器的功耗数据;结合SVM算法对... 以非侵入式负荷分解为基础,对用户异常用电行为进行研究。采用Kmeans聚类算法提取负荷状态特征;采用深度学习算法中的序列到序列翻译(sequence to sequence, seq2seq)模型,将电力用户用电总数据分解成单个电器的功耗数据;结合SVM算法对分解后多种家用电器用电数据进行异常检测。在UKDALE数据集实验结果表明,该模型不仅能提高分解准确度、降低分解误差,而且多个电器数据结合分析实现了用户异常行为检测。 展开更多
关键词 非侵入式负荷分解 Kmeans聚类 seq2seq模型 SVM算法 异常行为检测
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部