期刊文献+
共找到342篇文章
< 1 2 18 >
每页显示 20 50 100
Design and implementation of self-protection agent for network-based intrusion detection system 被引量:3
1
作者 ZHU Shu-ren(朱树人) LI Wei-qin(李伟琴) 《Journal of Central South University of Technology》 2003年第1期69-73,共5页
Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection ag... Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection agents were designed, which have the distributed architecture,cooperate with the agents in intrusion detection in a loose-coupled manner, protect the security of intrusion detection system, and respond to the intrusion actively. A prototype self-protection agent was implemented by using the packet filter in operation system kernel. The results show that all the hosts with the part of network-based intrusion detection system and the whole intrusion detection system are invisible from the outside and network scanning, and cannot apperceive the existence of network-based intrusion detection system. The communication between every part is secure. In the low layer, the packet streams are controlled to avoid the buffer leaks exist ing in some system service process and back-door programs, so as to prevent users from misusing and vicious attack like Trojan Horse effectively. 展开更多
关键词 intrusion detection system (IDS) network-based intrusion detection system(nids) SELF-PROTECTION AGENT IP filter
在线阅读 下载PDF
Novel design concepts for network intrusion systems based on dendritic cells processes 被引量:2
2
作者 RICHARD M R 谭冠政 +1 位作者 ONGALO P N F CHERUIYOT W 《Journal of Central South University》 SCIE EI CAS 2013年第8期2175-2185,共11页
An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism... An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism that could be used to reduce the complexity of a search space, a mechanism for development of highly specialized detector sets as well as a selective mechanism used in directing subsets of detectors to be activated when certain danger signals are present. It is shown that DCs, primed by different danger signals, provide a basis for different anomaly detection pathways. Different antigen-peptides are developed based on different danger signals present, and these peptides are presented to different adaptive layer detectors that correspond to the given danger signal. Experiments are then undertaken that compare current approaches, where a full antigen structure and the whole repertoire of detectors are used, with the proposed approach. Experiment results indicate that such an approach is feasible and can help reduce the complexity of the problem by significant levels. It also improves the efficiency of the system, given that only a subset of detectors are involved during the detection process. Having several different sets of detectors increases the robustness of the resulting system. Detectors developed based on peptides are also highly discriminative, which reduces the false positives rates, making the approach feasible for a real time environment. 展开更多
关键词 artificial immune systems network intrusion detection anomaly detection feature reduction negative selectionalgorithm danger model
在线阅读 下载PDF
一种基于主动网络的入侵检测系统ANIDS 被引量:6
3
作者 陈妍 李增智 +1 位作者 廖志刚 寇雅楠 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期133-134,165,共3页
提出了一种基于主动网络的入侵检测系统框架ANIDS,它结合了基于主机的和基于网络的入侵检测系统的思想,具有灵活性好、可扩展性强以及高效率等优点。同时,由于主动网络的可编程特性,ANIDS还是一个集入侵检测、网络管理、网络监控三位一... 提出了一种基于主动网络的入侵检测系统框架ANIDS,它结合了基于主机的和基于网络的入侵检测系统的思想,具有灵活性好、可扩展性强以及高效率等优点。同时,由于主动网络的可编程特性,ANIDS还是一个集入侵检测、网络管理、网络监控三位一体的系统。 展开更多
关键词 主动网络 基于网络的入侵检测系统 可扩展性 网络监控 主机 网络管理 可编程 高效率 优点 灵活性
在线阅读 下载PDF
基于人工免疫原理的NIDS系统和有关算法设计 被引量:7
4
作者 杨向荣 沈钧毅 刘强 《小型微型计算机系统》 CSCD 北大核心 2004年第3期380-383,共4页
给出一种基于人工免疫原理的网络入侵检测系统 (NIDS)模型 ,它以频繁序列模式为基础建立自体模式集和异己模式集 ,随后给出了一种有效的模式编码算法 .在这种编码基础上文章提出一种用于检测器生成的集否定选择和克隆选择为一体的算法 .
关键词 网络入侵检测系统 人工免疫系统 否定选择 克隆选择 数据挖掘 人工免疫原理 nids系统 网络安全
在线阅读 下载PDF
基于logs2intrusions与Web Log Explorer的综合取证分析研究 被引量:1
5
作者 杨晶 赵鑫 芦天亮 《信息网络安全》 CSCD 2017年第3期33-38,共6页
随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息... 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。 展开更多
关键词 网络入侵检测 logs2intrusions WebLogExplorer 系统日志
在线阅读 下载PDF
NIDS中正则表达式匹配电路的改进与优化 被引量:1
6
作者 田里 《计算机工程》 CAS CSCD 北大核心 2010年第3期136-138,共3页
对网络入侵检测系统(NIDS)中复杂正则表达式匹配电路进行改进和优化。为达到最大吞吐量和最小的单位字符占用资源量,设计利用预译码、前缀树、规则分组、并行处理等方法进行结构优化。实验结果表明,改进后的电路结构提高了约47%匹配速度... 对网络入侵检测系统(NIDS)中复杂正则表达式匹配电路进行改进和优化。为达到最大吞吐量和最小的单位字符占用资源量,设计利用预译码、前缀树、规则分组、并行处理等方法进行结构优化。实验结果表明,改进后的电路结构提高了约47%匹配速度,缩减了约39%的电路面积,具有较低的资源占用和更广泛的适用性。 展开更多
关键词 网络入侵检测系统 正则表达式 预译码 前缀树 规则分组 并行处理
在线阅读 下载PDF
NIDS警报分析系统模型设计与分析
7
作者 叶震 钱焜 白永志 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第11期1377-1380,共4页
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型... 网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。 展开更多
关键词 网络入侵检测系统 误警率 数据挖掘 异常检测 入侵警报
在线阅读 下载PDF
网络入侵检测系统(NIDS)的分析与研究
8
作者 龚尚福 赵伟 《工矿自动化》 北大核心 2002年第6期18-20,共3页
论述了网络安全的重要性并简要介绍几种传统的网络安全技术 ,分析和研究了入侵检测系统的模型及其原理 ,并介绍信息网络入侵检测系统的国内外研究动态 。
关键词 网络入侵检测系统 网络安全 防火墙 发展趋势
在线阅读 下载PDF
NIDS的改进研究 被引量:6
9
作者 隋毅 杜跃进 《计算机工程》 CAS CSCD 北大核心 2007年第9期120-122,共3页
作为网络安全体系的重要组成部分,IDS在现实中应用并不理想。该文分析了当前NIDS存在的“无效告警信息过多,对所处网络环境一无所知”这一根本问题,提出了对现有NIDS的改进思路,通过对所处网络状况的被动发现和分析,发现当前网络的环境... 作为网络安全体系的重要组成部分,IDS在现实中应用并不理想。该文分析了当前NIDS存在的“无效告警信息过多,对所处网络环境一无所知”这一根本问题,提出了对现有NIDS的改进思路,通过对所处网络状况的被动发现和分析,发现当前网络的环境信息,NIDS能更有针对性、更加有效地工作。 展开更多
关键词 基于网络的入侵检测系统 入侵检测 被动网络发现 数据有效性
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:2
10
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
双线性自注意力机制CAN总线入侵检测方法研究
11
作者 陈彦彬 刘桂雄 《电子测量技术》 北大核心 2025年第2期122-130,共9页
控制器局域网络(CAN)总线广泛应用于工业数据采集、车联网等领域,对其安全入侵检测非常重要。为全面提升检测方法性能,提出一种双线性自注意力机制CAN总线入侵检测方法,首先基于堆叠集成思想利用DNN、CNN和LSTM模型提取深度学习层特征;... 控制器局域网络(CAN)总线广泛应用于工业数据采集、车联网等领域,对其安全入侵检测非常重要。为全面提升检测方法性能,提出一种双线性自注意力机制CAN总线入侵检测方法,首先基于堆叠集成思想利用DNN、CNN和LSTM模型提取深度学习层特征;随后通过双线性层分别提取自注意力机制Transformer与FNet特征,再将其与深度学习层特征残差连接融合;最后通过全连接层入侵检测预测,体现高准确率、检测率和良好泛化性特点。在Car_Hacking公开数据集上实验表明,准确率、精确率、召回率、F1值和AUC值分别达0.951、0.996、0.997、0.960和0.984,且随着训练轮数增加其准确率、损失值误差分别保持在5%、10%以内,本文方法优于其他比较方法。应用于物联网实验装置评估结果显示,本文方法在异常攻击识别检测率达99.23%,对于提高测控系统安全性能具有重要推广价值。 展开更多
关键词 入侵检测系统 控制区域网络CAN 自注意力机制 FNet
在线阅读 下载PDF
基于SEGAN和Open-DNN的工业控制系统入侵威胁检测研究
12
作者 胡智锋 孙峙华 《控制工程》 北大核心 2025年第3期400-408,共9页
针对工业控制系统容易遭受网络入侵威胁,进而影响工业控制系统安全性的问题,提出了一种结合生成对抗网络和深度神经网络的工业控制系统入侵威胁检测算法模型。该模型首先提出了一种样本均衡生成对抗网络,将反向传播神经网络(back propag... 针对工业控制系统容易遭受网络入侵威胁,进而影响工业控制系统安全性的问题,提出了一种结合生成对抗网络和深度神经网络的工业控制系统入侵威胁检测算法模型。该模型首先提出了一种样本均衡生成对抗网络,将反向传播神经网络(back propagation neural network,BPNN)作为分类器对入侵威胁进行分类,并通过蜻蜓优化算法实现对BPNN的改进。然后,结合开集识别和深度神经网络来实现对未知攻击的检测。最后,采用KDD数据集对模型的性能进行测试。实验结果表明,已知攻击的入侵威胁检测模型的准确率能够达到98%,F1值为0.947,召回率为0.975;未知攻击检测模型的精度为0.987,F1值为0.973,证明所提出的工业控制系统入侵威胁检测算法模型具有较高的检测精度,有效保障了工业系统的安全性。 展开更多
关键词 工业控制系统 生成对抗网络 网络入侵检测 深度神经网络 蜻蜓优化算法
在线阅读 下载PDF
一种基于双层模型和指标分布的恶意网络流持续检测和分类方法
13
作者 陆浩天 董育宁 全宇轩 《电子学报》 北大核心 2025年第5期1637-1649,共13页
开集恶意流量识别在网络安全领域发挥着重要的作用.现有文献方法存在模型结构单一,缺乏灵活性;忽视增量训练样本选择,造成分类性能欠优等问题.针对这些问题,本文提出了一种基于双层模型和指标分布的恶意网络流持续检测和分类方法.该方... 开集恶意流量识别在网络安全领域发挥着重要的作用.现有文献方法存在模型结构单一,缺乏灵活性;忽视增量训练样本选择,造成分类性能欠优等问题.针对这些问题,本文提出了一种基于双层模型和指标分布的恶意网络流持续检测和分类方法.该方法基于可扩展极限学习机(Scalable Extreme Learning Machine,S-ELM)输出权重与标准输出的关系,设计了改进的最接近皮尔森相关系数、归一化相对方差和归一化“其他”列距离这三个指标,通过相乘最终得到一个综合指标,并结合单分类器来进行未知类检测.为了提高S-ELM在开集识别任务中的连续增量能力,设计了基于综合指标分布的样本筛选方法,选择最优增量训练样本集.与代表性文献方法的对比实验表明,本方法的未知类检测NA指标能改善3%~13%,持续增量更新后的分类Acc性能可以提高约3%~7%. 展开更多
关键词 网络流量分类 入侵检测系统 开放集识别 未知类检测 增量学习 极限学习机
在线阅读 下载PDF
基于集成学习的入侵检测系统对抗攻击检测
14
作者 李青青 张凯 +1 位作者 李晋国 赵健 《计算机工程与设计》 北大核心 2025年第3期850-856,共7页
为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018... 为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018基准数据集实现AADEL模型,实验结果表明,相比于传统解决方案,AADEL在正常样本和对抗样本上都有更好检测性能。 展开更多
关键词 机器学习 入侵检测系统 对抗攻击 集成学习 对抗训练 对抗检测 网络安全
在线阅读 下载PDF
基于CNN-LSTM-Attention的工业控制系统网络入侵检测方法研究 被引量:7
15
作者 李笛 杨东 +5 位作者 王文庆 邓楠轶 刘鹏飞 崔逸群 刘超飞 朱博迪 《热力发电》 CAS CSCD 北大核心 2024年第5期115-121,共7页
随着各类网络攻击事件的增加,能源电力基础设施中工业控制系统安全问题也逐渐成为人们关注的焦点。结合电力系统的特点,提出一种融合卷积神经网络(convolutional neural network,CNN)、长短时记忆(long short-term memory,LSTM)神经网... 随着各类网络攻击事件的增加,能源电力基础设施中工业控制系统安全问题也逐渐成为人们关注的焦点。结合电力系统的特点,提出一种融合卷积神经网络(convolutional neural network,CNN)、长短时记忆(long short-term memory,LSTM)神经网络和注意力(Attention)机制的CNN-LSTM-Attention网络入侵检测算法模型,通过在实验室仿真环境中构造和采集600 MW燃煤机组制粉系统在3种典型工况下受到网络攻击的运行状态数据集,对所提出的检测算法模型进行训练和评估。结果表明:相较于CNN、LSTM模型,所提出的入侵检测算法模型性能最优;模型准确率、精确率、召回率等评级指标均为最好,综合评价优于其他的入侵检测方法。该入侵检测算法模型具有较强的创新性和实用性。 展开更多
关键词 工业控制系统 网络入侵检测 CNN LSTM神经网络 注意力机制
在线阅读 下载PDF
基于人工智能技术的轻量级网络入侵检测系统设计 被引量:11
16
作者 董卫魏 王曦 +2 位作者 钟昕辉 冯世杰 王美虹 《现代电子技术》 北大核心 2024年第5期108-111,共4页
以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/C... 以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/CoAP通信协议将用户网络运行数据发送到逻辑运算层内,该层利用数据预处理模块对用户网络运行数据进行去噪预处理后,将其输入到基于人工智能的网络入侵检测模块内,通过该模块输出轻量级网络入侵检测结果,然后将检测结果发送到展示层,通过入侵告警信息、数据可视化展示等模块实现人机交互。实验表明:该系统运行较为稳定,可有效检测不同类型网络入侵的同时,其检测及时性和入侵告警能力较好,应用效果良好。 展开更多
关键词 人工智能 轻量级 网络入侵 检测系统 数据采集 硬件结构 无监督 免疫优化
在线阅读 下载PDF
基于生成对抗网络的系统调用主机入侵检测技术 被引量:3
17
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第10期408-415,共8页
程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误... 程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误报率较高。针对以上问题,提出了一种基于生成对抗网络的系统调用主机入侵检测方法,通过对异常系统调用数据的增强,缓解数据不平衡的问题。首先将程序的系统调用轨迹划分成固定长度的N-Gram序列,其次使用SeqGAN从异常数据的N-Gram序列中生成合成的N-Gram序列,生成的异常数据与原始数据集相结合,用于训练入侵检测模型。在一个主机系统调用数据集ADFA-LD及一个安卓系统调用数据集Drebin上进行了实验,所提方法的检测准确率分别为0.986和0.989,误报率分别为0.011和0,检测效果优于现有的基于混合神经网络的模型、WaveNet、Relaxed-SVM及RNN-VED的入侵检测研究方法。 展开更多
关键词 主机入侵检测 系统调用 生成对抗网络 深度学习 数据不均衡
在线阅读 下载PDF
应对零日攻击的混合车联网入侵检测系统 被引量:1
18
作者 方介泼 陶重犇 《计算机应用》 CSCD 北大核心 2024年第9期2763-2769,共7页
现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测... 现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测系统。首先,设计了一种数据增强算法,通过先去除噪声再生成的方法解决了数据样本不平衡的问题;其次,将非线性特征交互引入复杂的特征组合,设计了一个特征工程模块;最后,将Transformer的自注意力机制和ANFIS的自适应学习方法相结合,以提高特征表征能力,减少对样本数据的依赖。在CICIDS-2017和UNSW-NB15入侵数据集上将所提系统与Dual-IDS等先进(SOTA)算法进行比较。实验结果表明,对于零日攻击,所提系统在CICIDS-2017入侵数据集上实现了98.64%的检测精确率和98.31%的F1值,在UNSW-NB15入侵数据集上实现了93.07%的检测精确率和92.43%的F1值,验证了所提算法在零日攻击检测方面的高准确性和强泛化能力。 展开更多
关键词 车联网 入侵检测 零日攻击 TRANSFORMER 自适应模糊神经网络推理系统
在线阅读 下载PDF
基于邻域量化容差条件熵增量式更新的网络入侵检测方法 被引量:10
19
作者 骆公志 侯若娴 《数据采集与处理》 CSCD 北大核心 2024年第1期181-192,共12页
网络入侵检测系统是网络信息安全防护的重要防御工具,而复杂的、冗长的网络入侵行为特征严重影响了网络入侵检测的效果。针对网络入侵检测中信息量增长迅速、数据不完备的现实问题,提出一种基于邻域量化容差条件熵增量式更新的特征选择... 网络入侵检测系统是网络信息安全防护的重要防御工具,而复杂的、冗长的网络入侵行为特征严重影响了网络入侵检测的效果。针对网络入侵检测中信息量增长迅速、数据不完备的现实问题,提出一种基于邻域量化容差条件熵增量式更新的特征选择算法。首先,在邻域量化容差粒计算的基础上,结合条件熵在刻画特征不确定性、对特征之间的相关或依赖程度方面的显著特性,研究了邻域量化容差条件熵的增量式更新机制;然后,基于该更新机制提出动态数据库增量式更新的特征选择算法;最后,通过数据实验分析验证了所提出的算法能有效提高不完备信息系统特征选择的计算效率。新提出的算法在网络入侵检测实例应用中体现的计算复杂度及虚警率低的优势,表明其可为网络信息安全防护提供有效可行的具体方法。 展开更多
关键词 不完备信息系统 邻域粗糙集 条件熵 增量式学习 网络入侵检测
在线阅读 下载PDF
一种物联网入侵检测和成员推理攻击研究 被引量:4
20
作者 项睿涵 潘巨龙 +1 位作者 李玲艺 方堃 《传感技术学报》 CAS CSCD 北大核心 2024年第2期317-325,共9页
为适应物联网节点计算能力弱、存储空间不足和敏感数据易受攻击等特点,提出一种新的融合卷积神经网络和差分隐私的轻量级入侵检测模型,使模型更好适应物联网苛刻的资源环境。首先,使用MinMax算法对原始流量数据进行归一化预处理;其次,... 为适应物联网节点计算能力弱、存储空间不足和敏感数据易受攻击等特点,提出一种新的融合卷积神经网络和差分隐私的轻量级入侵检测模型,使模型更好适应物联网苛刻的资源环境。首先,使用MinMax算法对原始流量数据进行归一化预处理;其次,设计轻量级卷积神经网络提取流量特征并进行分类;最后使用差分隐私算法对模型可能遇到的成员推理攻击进行防御。新算法在UNSW_NB15等入侵检测数据集上进行了实验,所提模型准确率达到98.98%,精确率达到98.05%,模型大小控制在200 KB左右,相比于DAE-OCSVM算法准确率提高了2.81%,适用于物联网资源有限环境下要求的高精度入侵检测;同时,针对模型可能遇到的成员推理攻击进行研究,算法在融入差分隐私算法后降低了20.96%的成员推理攻击。 展开更多
关键词 入侵检测 物联网 卷积神经网络 差分隐私 成员推理攻击
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部