期刊文献+
共找到205篇文章
< 1 2 11 >
每页显示 20 50 100
基于改进BP神经网络的传感网云入侵行为检测
1
作者 原锦明 耿小芬 那崇正 《控制工程》 北大核心 2025年第11期2105-2112,共8页
传感网云入侵检测时易受到交互信息节点能量消耗不均衡的影响,使部分节点的性能下降,进而导致入侵行为检测的准确性下降。对此,提出基于改进BP神经网络的传感网云入侵行为检测方法。首先,利用稀疏投影数据算法对传感网云稀疏投影数据进... 传感网云入侵检测时易受到交互信息节点能量消耗不均衡的影响,使部分节点的性能下降,进而导致入侵行为检测的准确性下降。对此,提出基于改进BP神经网络的传感网云入侵行为检测方法。首先,利用稀疏投影数据算法对传感网云稀疏投影数据进行采集。然后,利用稀疏表示基学习方法针对采集到的数据进行稀疏表示,以此得到具有时空关联性的传感网云数据特征。最后,通过自适应调整学习率和求和累加改进神经网络,将传感网云数据的特征数据作为网络输入,实现传感网云入侵检测。通过实验证明,所提方法的识别率达到了96.7%以上,检测速度仅为34 ms,均值波动系数低于0.20,CPU使用率最高时仅为14%,具备较好的入侵检测性能。 展开更多
关键词 稀疏投影数据 传感网 云入侵 检测算法 神经网络 自适应学习率
在线阅读 下载PDF
基于小生境遗传算法的网络入侵节点智能检测方法
2
作者 王建刚 《吉林大学学报(理学版)》 北大核心 2025年第4期1099-1104,共6页
为降低网络入侵的风险,提出一种基于小生境遗传算法的网络入侵节点智能检测方法.首先,针对网络入侵的攻击行为进行聚合处理,利用双人攻防博弈模型分析网络的攻防状态,通过比对攻击与防御的效用强度,对网络的安全性进行全面分析,再根据... 为降低网络入侵的风险,提出一种基于小生境遗传算法的网络入侵节点智能检测方法.首先,针对网络入侵的攻击行为进行聚合处理,利用双人攻防博弈模型分析网络的攻防状态,通过比对攻击与防御的效用强度,对网络的安全性进行全面分析,再根据分析结果,通过卷积神经网络实现对攻击源的定位.其次,基于粗糙集理论,利用小生境遗传算法确定网络入侵节点检测的适应度函数,根据网络入侵节点智能检测规则,建立网络入侵节点智能检测模型,获得最终的检测结果.实验结果表明,该方法可有效提升对入侵攻击源的定位准确性和入侵节点检测准确性,该方法检测结果的宏F1分数大于0.96,表明该方法可有效实现设计预期. 展开更多
关键词 小生境遗传算法 网络入侵 入侵节点 粗糙集理论 适应度函数 入侵检测
在线阅读 下载PDF
面向工业网络流量的实时入侵检测方法 被引量:3
3
作者 连莲 王文诚 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第1期98-105,共8页
【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显... 【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显得尤为重要。传统的入侵检测系统在处理高维度网络流量数据时,往往难以有效区分正常流量和异常流量,尤其是在缺乏异常流量样本的情况下。【方法】为了解决该问题,本研究通过分析某油气集输管线工业控制系统真实网络流量特性,提出了一种结合Suricata的滑动窗口密度聚类工业网络实时异常检测方法。该方法针对工业网络流量特性,利用Suricata的开源性、可扩展性以及滑动窗密度聚类算法的动态检测能力,建立从流量采集解析到实时入侵检测的全过程入侵检测模型。本研究通过分析真实工业控制系统环境中的网络流量特性发现工业网络流量存在一定的周期性,利用基尼系数选取能体现工业网络流量特性混杂程度的特征,实现对工业网络流量降维处理,对降维后的数据使用滑动窗口分组构建工业网络正常流量特征阈值。利用改写Suricata实现实时流量采集与解析,并将实时解析结果输入到所构建的滑动窗口密度聚类入侵检测算法中,通过与工业网络正常流量特征阈值进行对比,快速筛选绝对正常流量组和绝对异常流量组。针对正常流量与异常流量掺杂的组别,通过密度聚类算法将异常流量分离,完成异常流量检测。【结果】将入侵检测方法在油气集输全流程工业场景攻防靶场中应用并开展大量实验,该方法能够有效识别异常流量,检测率达到96%以上,误报率低于3%。所提出的方法可以满足工业网络中异常流量检测高效性、可靠性和实时性需求。【结论】本研究的创新之处在于提供了一种新的工业网络异常流量检测方法,结合Suricata和滑动窗口密度聚类算法,建立了从流量采集解析到实时入侵检测的全过程入侵检测模型,对工业互联网安全防护具有重要的实践价值,为工业网络实时入侵检测提供一种新的研究思路。 展开更多
关键词 工业网络 网络安全 流量解析 特征分析 基尼系数 机器学习 密度聚类算法 入侵检测
在线阅读 下载PDF
基于SEGAN和Open-DNN的工业控制系统入侵威胁检测研究 被引量:2
4
作者 胡智锋 孙峙华 《控制工程》 北大核心 2025年第3期400-408,共9页
针对工业控制系统容易遭受网络入侵威胁,进而影响工业控制系统安全性的问题,提出了一种结合生成对抗网络和深度神经网络的工业控制系统入侵威胁检测算法模型。该模型首先提出了一种样本均衡生成对抗网络,将反向传播神经网络(back propag... 针对工业控制系统容易遭受网络入侵威胁,进而影响工业控制系统安全性的问题,提出了一种结合生成对抗网络和深度神经网络的工业控制系统入侵威胁检测算法模型。该模型首先提出了一种样本均衡生成对抗网络,将反向传播神经网络(back propagation neural network,BPNN)作为分类器对入侵威胁进行分类,并通过蜻蜓优化算法实现对BPNN的改进。然后,结合开集识别和深度神经网络来实现对未知攻击的检测。最后,采用KDD数据集对模型的性能进行测试。实验结果表明,已知攻击的入侵威胁检测模型的准确率能够达到98%,F1值为0.947,召回率为0.975;未知攻击检测模型的精度为0.987,F1值为0.973,证明所提出的工业控制系统入侵威胁检测算法模型具有较高的检测精度,有效保障了工业系统的安全性。 展开更多
关键词 工业控制系统 生成对抗网络 网络入侵检测 深度神经网络 蜻蜓优化算法
在线阅读 下载PDF
基于灰狼算法优化DBN-SVM的入侵检测方法 被引量:1
5
作者 彭庆媛 王晓峰 +3 位作者 唐傲 王军霞 华盈盈 何飞 《南京大学学报(自然科学版)》 北大核心 2025年第2期270-282,共13页
入侵检测技术作为一种可靠的网络安全防御手段,在保障网络安全方面具有重要意义.深度信念网络(Deep Belief Network,DBN)结合支持向量机(Support Vector Machine,SVM)是一种具有良好泛化能力和分类性能的机器学习方法,在入侵检测领域有... 入侵检测技术作为一种可靠的网络安全防御手段,在保障网络安全方面具有重要意义.深度信念网络(Deep Belief Network,DBN)结合支持向量机(Support Vector Machine,SVM)是一种具有良好泛化能力和分类性能的机器学习方法,在入侵检测领域有着广泛的应用.然而,该方法在处理高维数据时容易出现“维数灾难”问题,并且参数选择对分类性能有很大影响,针对以上不足,提出了一种基于灰狼算法(Grey Wolf Optimization,GWO)优化DBN-SVM的入侵检测方法.在GWO算法中,通过引入自适应狩猎权重系数和改进头狼位置更新公式来加快收敛速度和扩展狼群搜索范围,通过加入最优灰狼个体自适应扰动策略来避免陷入局部最优.进一步利用改进后的GWO算法优化DBN-SVM,并应用于入侵检测.实验结果表明,提出的方法在NSL-KDD和UNSW-NB15数据集上的准确率比未改进的DBN-SVM分别提高6.5%和5.7%,满足入侵检测的应用需求. 展开更多
关键词 深度信念网络 支持向量机 灰狼优化算法 自适应狩猎权重系数 t分布扰动 入侵检测
在线阅读 下载PDF
基于改进的灰狼算法优化BP神经网络的入侵检测方法
6
作者 彭庆媛 王晓峰 +3 位作者 唐傲 华盈盈 何飞 刘建平 《现代电子技术》 北大核心 2025年第13期96-104,共9页
当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改... 当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改进的灰狼算法优化BP神经网络的入侵检测方法。改进的灰狼算法通过改变线性控制参数,以及在灰狼位置更新公式中加入反余切惯性权重策略,以扩展狼群的搜索范围,从而避免陷入局部最优解。利用改进的算法优化BP神经网络的初始权值和阈值,将优化的BP神经网络应用于入侵检测。实验结果表明,改进的灰狼算法具有更好的稳定性、寻优效率和寻优精度,改进的入侵检测方法不易陷入局部极小值,泛化能力强,预测精度高和可靠性好。 展开更多
关键词 非线性控制参数 惯性权重 灰狼优化算法 BP神经网络 入侵检测 网络安全
在线阅读 下载PDF
一种用于MANETs的分布式自监督入侵检测方法
7
作者 陈迎春 李晋国 《计算机应用与软件》 北大核心 2025年第10期342-349,387,共9页
随着MANETs的广泛应用,入侵现象愈发严重,而大多检测方案无法满足其准确性和实时性的需求。因此融合深度顺序结构TabNet和遗传算法改进的门控循环单元(Tab-GAGRU)设计分布式自监督入侵检测方法。通过TabNet进行预训练,为分类模型提供了... 随着MANETs的广泛应用,入侵现象愈发严重,而大多检测方案无法满足其准确性和实时性的需求。因此融合深度顺序结构TabNet和遗传算法改进的门控循环单元(Tab-GAGRU)设计分布式自监督入侵检测方法。通过TabNet进行预训练,为分类模型提供了细粒度的表征信息;构建GRU捕捉特征向量的时间依赖性,通过遗传算法对其网络参数进行自动寻优,保证异常检测精度;使用Spark优化资源减少模型训练时间。实验结果表明,该方法准确率最高可达99.95%,检测时间最快可达22.4 s。 展开更多
关键词 MANETS 入侵检测 深度顺序网络 遗传算法 GRU SPARK
在线阅读 下载PDF
混合光无线传感网络入侵节点智能定位方法
8
作者 张云龙 张新朝 《激光杂志》 北大核心 2025年第6期165-169,共5页
混合光无线传感网络作为新兴技术,在诸多领域展现出了广阔的应用前景。然而,也随之带来网络的安全性问题,特别是入侵节点的存在对网络的稳定运行构成了严重威胁,为此本研究提出了混合光无线传感网络入侵节点智能定位方法。实施混合光无... 混合光无线传感网络作为新兴技术,在诸多领域展现出了广阔的应用前景。然而,也随之带来网络的安全性问题,特别是入侵节点的存在对网络的稳定运行构成了严重威胁,为此本研究提出了混合光无线传感网络入侵节点智能定位方法。实施混合光无线传感网络的数据降维处理,设计基于堆叠集成学习的综合入侵检测模型,使用降维后的训练数据集实施多个一级基础模型的训练,采用逻辑回归模型作为第二层元学习器,将第一层基础模型的输出结果作为第二层的输入数据,实现混合光无线传感网络的入侵检测。将检测到的入侵节点作为目标结构,构建TOA定位的目标函数,利用具有自适应重定向与反向学习的差分进化算法对目标节点坐标求解。测试结果表明,设计方法在多种场景下均能够实现较为准确地入侵节点定位,定位误差较低。 展开更多
关键词 混合光无线传感网络 入侵检测 堆叠集成学习 入侵节点定位 差分进化算法
在线阅读 下载PDF
空分复用弹性光网络中异常入侵行为自动检测
9
作者 任雁 王文溥 李咸静 《激光杂志》 北大核心 2025年第9期173-177,共5页
由于网络结构的复杂性和传输数据的高维特征,空分复用弹性光网络容易受到各种形式的网络攻击,导致网络性能下降。为了有效提升空分复用弹性光网络的安全性,提出一种空分复用弹性光网络中异常入侵行为自动检测方法。利用信息增益比对空... 由于网络结构的复杂性和传输数据的高维特征,空分复用弹性光网络容易受到各种形式的网络攻击,导致网络性能下降。为了有效提升空分复用弹性光网络的安全性,提出一种空分复用弹性光网络中异常入侵行为自动检测方法。利用信息增益比对空分复用弹性光网络的原始数据特征集展开有序排列,运用遗传算法对排列后的特征展开特征选择,组建可疑行为特征集。在可疑行为特征集中,使用自适应密度峰值聚类和反向K近邻,设定簇半径并迭代优化,最终实现空分复用弹性光网络中异常入侵行为自动检测。实验结果表明,所提方法的异常入侵行为自动检出率在99.5%以上,且ROC曲线的面积相对较大。说明所提方法可以显著提升异常入侵行为检测结果的准确性,有效确保网络的稳定运行和数据的安全。 展开更多
关键词 空分复用弹性光网络 异常入侵行为 自动检测 遗传算法 自适应密度峰值聚类
在线阅读 下载PDF
基于LM-BP神经网络的入侵检测系统的研究
10
作者 汪坦岳 秦拯 陶建明 《科学技术与工程》 2006年第19期3122-3125,共4页
针对传统BP神经网络存在收敛速度慢、易陷入局部最小点、计算量大的不足,提出一种结合Levenberg-Marquardt优化算法的BP神经网络,并应用在一个误用入侵检测系统。实验结果表明,新系统结合了异常检测和误用检测两者的优势,快速检测新型入... 针对传统BP神经网络存在收敛速度慢、易陷入局部最小点、计算量大的不足,提出一种结合Levenberg-Marquardt优化算法的BP神经网络,并应用在一个误用入侵检测系统。实验结果表明,新系统结合了异常检测和误用检测两者的优势,快速检测新型入侵,降低误警率和漏警率。 展开更多
关键词 入侵检测 神经网络 lm-bp算法
在线阅读 下载PDF
铁路周界入侵目标多尺度特征感知算法 被引量:8
11
作者 朱力强 许力之 +2 位作者 赵文钰 王耀东 朱兴红 《中国铁道科学》 EI CAS CSCD 北大核心 2024年第1期215-226,共12页
准确识别侵入周界范围内的人和大型牲畜是铁路周界入侵视频智能分析技术的重点内容,对保障铁路安全运营具有重要意义。基于现有目标检测算法难以处理铁路监控场景中入侵目标呈现显著尺度变化的状况,提出一种多输入双输出神经网络(Multip... 准确识别侵入周界范围内的人和大型牲畜是铁路周界入侵视频智能分析技术的重点内容,对保障铁路安全运营具有重要意义。基于现有目标检测算法难以处理铁路监控场景中入侵目标呈现显著尺度变化的状况,提出一种多输入双输出神经网络(Multiple Input Double Output Network,MIDO-Net)和基于自适应特征加权融合的目标多尺度特征感知算法。首先,通过MIDO-Net多层级联的多输入和双输出网络结构,提取图像目标更丰富的多尺度特征信息;其次,依据骨干网络多阶段的特点,先将多级特征上采样至统一分辨率,再利用注意力模块和自适应参数对多级特征进行加权;然后,将特征输入到检测头中完成铁路周界入侵的识别;最后,通过视觉目标类别(Visual Object Classes,VOC)公共数据集和制作的多场景、多尺度铁路异物侵限数据集,对算法进行验证。结果表明:提出的多尺度特征感知算法在VOC公共数据集中的检测精确率达83.3%,在多场景、多尺度铁路异物侵限数据集中的检测精确率达91.1%,平均召回率达56.2%,均优于当前广泛使用的各种特征提取骨干网络;算法检测速率为45帧·s^(-1),优于同类型的骨干网络,且能满足铁路场景的行人实时监测需求。 展开更多
关键词 铁路周界入侵检测 目标检测算法 特征提取网络 多尺度特征感知 神经网络
在线阅读 下载PDF
基于互信息与萤火虫算法的网络入侵特征选择 被引量:2
12
作者 王新胜 杨锐 《计算机应用与软件》 北大核心 2024年第4期306-312,320,共8页
为减少网络入侵检测数据中的冗余特征,提出一种结合互信息和萤火虫算法的特征选择方法。针对互信息不能精确计算特征间冗余度,提出类内特征冗余互信息特征选择方法。针对萤火虫算法步长因子固定易使算法陷入局部最优等问题,提出自适应... 为减少网络入侵检测数据中的冗余特征,提出一种结合互信息和萤火虫算法的特征选择方法。针对互信息不能精确计算特征间冗余度,提出类内特征冗余互信息特征选择方法。针对萤火虫算法步长因子固定易使算法陷入局部最优等问题,提出自适应步长萤火虫算法特征选择。以上方法分别选取特征子集后利用投票策略选取最优子集,对该子集基于C4.5和贝叶斯网络分类器分类。实验结果表明,使用10个特征检测能有效提高入侵检测率、误报率和F-measure,同时还缩短训练和检测时间。此外,与现有的几种方法相比,该方法在准确率、检测率和F-measure都获得不错效果。 展开更多
关键词 网络入侵检测 特征选择 投票策略 互信息 萤火虫算法
在线阅读 下载PDF
面向车联网的基于卷积神经网络的入侵检测模型
13
作者 张锐 《电信科学》 北大核心 2024年第12期51-62,共12页
为了提高车联网入侵检测的准确率,提出了基于超参数优化卷积神经网络的集成的入侵检测系统(hyper-parameter optimization convolution neural network-based ensemble Intrusion detection system,CNES)模型。CNES模型利用卷积神经网... 为了提高车联网入侵检测的准确率,提出了基于超参数优化卷积神经网络的集成的入侵检测系统(hyper-parameter optimization convolution neural network-based ensemble Intrusion detection system,CNES)模型。CNES模型利用卷积神经网络构建集成学习的基学习器,并利用粒子群优化算法优化卷积神经网络的超参数,进而优化卷积神经网络模型。利用平均法和级联法的集成策略构建集成学习模型,提高检测攻击的准确率。通过车内网络数据集Car-Hacking和车外网络数据集CICIDS2017验证CNES模型的性能。性能分析表明,提出的CNES模型有效地提高了检测网络攻击的性能。在Car-Hacking数据集上,CNES模型的F1值达到100%。 展开更多
关键词 车联网 入侵检测 卷积神经网络 粒子群优化算法 集成学习
在线阅读 下载PDF
基于对抗性双通道编码器的网络入侵检测算法 被引量:2
14
作者 金诗博 张立 《火力与指挥控制》 CSCD 北大核心 2024年第6期75-82,共8页
针对网络流量数据不平衡引起少数类攻击检测率低的问题,提出一种基于对抗性双通道编码器的入侵检测算法。分别采用正常流量和攻击流量来训练变分自编码器模型,构建基于自编码器派生流量数据的多通道表示形式的新特征向量,驱动生成对抗... 针对网络流量数据不平衡引起少数类攻击检测率低的问题,提出一种基于对抗性双通道编码器的入侵检测算法。分别采用正常流量和攻击流量来训练变分自编码器模型,构建基于自编码器派生流量数据的多通道表示形式的新特征向量,驱动生成对抗网络的生成过程朝向目标类,生成的少数类图像,有效地扩充数据集;通过引入CBAM模块来改进生成器的网络结构,融合通道和空间两个方向的特征,增强模型的特征提取能力;将判别器输出调整为单目标分类并加入softmax层,输出Fake、Normal和Attack结果,避免生成器生成无法与所需类型匹配的图像而获得奖励,提高生成图片的质量。实验结果表明,该方法能够有效降低误报率以及提高未知攻击的检测精度,尤其在不平衡数据集中具有更多的优势。 展开更多
关键词 入侵检测算法 辅助生成对抗网络 自编码器 注意力机制
在线阅读 下载PDF
软件定义网络中基于改进随机森林算法的入侵检测研究 被引量:1
15
作者 马群 胡佳卉 于雅静 《计算机应用与软件》 北大核心 2024年第11期379-385,共7页
针对软件定义网络中入侵数据流特征差异性较大以及随机森林算法应用于入侵检测的适用性等问题,提出一种基于改进随机森林算法的入侵检测模型,依据Fisher比分析入侵数据特征差异性,按它们所对应的不同取值进行特征分区;引入加权的投票方... 针对软件定义网络中入侵数据流特征差异性较大以及随机森林算法应用于入侵检测的适用性等问题,提出一种基于改进随机森林算法的入侵检测模型,依据Fisher比分析入侵数据特征差异性,按它们所对应的不同取值进行特征分区;引入加权的投票方法,以增加分类性能较好的决策树的权重;以最大信息增益率为标准进行节点分裂;改进网格搜索算法,使其对随机森林参数优化的效果得到进一步提高。通过实验分析,在模型的准确率、F1值、AUC值等评估指标上都有明显提升,验证了改进算法的有效性。 展开更多
关键词 软件定义网络 随机森林算法 入侵检测 FISHER准则 网格搜索算法
在线阅读 下载PDF
面向工业入侵检测的数据增强和检测模型的研究 被引量:1
16
作者 宗学军 王震 +1 位作者 何戡 连莲 《计算机应用与软件》 北大核心 2024年第9期370-376,共7页
由于采集到的工业互联网流量数据存在正常流量和攻击流量的样本数目不平衡、样本特征复杂的问题,提出一种使用梯度惩罚的Wasserstein生成对抗网络(WGAN-GP)并结合卷积神经网络(CNN)与门控循环单元(GRU)的深度学习入侵检测方法。使用WGAN... 由于采集到的工业互联网流量数据存在正常流量和攻击流量的样本数目不平衡、样本特征复杂的问题,提出一种使用梯度惩罚的Wasserstein生成对抗网络(WGAN-GP)并结合卷积神经网络(CNN)与门控循环单元(GRU)的深度学习入侵检测方法。使用WGAN-GP数据增强并使用CNN与GRU混合模型进行深层特征提取解决上述问题。使用加拿大网络安全研究所公布的CICIDS2017数据集对模型进行实验,结果表明,对比不同机器学习算法,采用该方法的入侵检测结果准确率更高。利用密西西比州立大学天然气管道数据集对模型进行验证,结果证明了该模型在工业网络环境下的可行性和有效性。 展开更多
关键词 生成对抗网络 数据增强算法 卷积神经网络 门控循环单元 工业入侵检测
在线阅读 下载PDF
面向工艺数据分析的流程工业入侵检测及攻击定位 被引量:1
17
作者 钱俊磊 贾涛 +2 位作者 曾凯 屈滨 杜学强 《现代电子技术》 北大核心 2024年第16期117-124,共8页
为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺... 为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺数据的准确预测。将预测数据与真实数据进行对比,超出阈值的点定义为异常点,再运用Petri网理论对生产工艺参数间的耦合关系进行建模,确定异常点与入侵点之间的因果关系,为预测结果提供理论支撑。将SWAT水处理系统数据集用于验证算法效率,证明了所提出的模型在检测精度和攻击定位准确性方面优于其他算法模型。实验结果表明,所提出的算法模型可有效检测出通过暴力篡改传感器数据对工业生产造成重大影响的入侵行为。 展开更多
关键词 工艺数据 工业入侵检测 攻击定位 麻雀优化算法(SSA) LSTM神经网络 工业控制系统 工业网络安全
在线阅读 下载PDF
一种改进初始聚类中心选择的K-means算法 被引量:41
18
作者 陈光平 王文鹏 黄俊 《小型微型计算机系统》 CSCD 北大核心 2012年第6期1320-1323,共4页
针对K-means算法中聚类结果易受初始聚类中心影响的缺点,提出一种改进初始聚类中心选择的算法.该算法不断寻找最大聚类,并利用距离最大的两个数据对象作为开始的聚类中心对该聚类进行分裂,如此反复,直到得到指定聚类中心个数.用KDD CUP9... 针对K-means算法中聚类结果易受初始聚类中心影响的缺点,提出一种改进初始聚类中心选择的算法.该算法不断寻找最大聚类,并利用距离最大的两个数据对象作为开始的聚类中心对该聚类进行分裂,如此反复,直到得到指定聚类中心个数.用KDD CUP99数据集对改进算法进行仿真实验,实验数据表明,用该算法获得的聚类中心进行聚类相对原始的K-means算法,能获得更好的聚类结果. 展开更多
关键词 K-MEANS算法 入侵检测 聚类算法 网络安全
在线阅读 下载PDF
聚类算法在网络入侵检测中的应用 被引量:41
19
作者 向继 高能 荆继武 《计算机工程》 CAS CSCD 北大核心 2003年第16期48-49,185,共3页
分析了目前的入侵检测技术,提出了使用聚类算法进行网络入侵检测的方法,并通过试验说明了该方法的应用效果。
关键词 聚类算法 网络入侵检测 数据挖掘 K-MEANS算法
在线阅读 下载PDF
基于BP神经网络改进算法的入侵检测方法 被引量:20
20
作者 危胜军 胡昌振 姜飞 《计算机工程》 CAS CSCD 北大核心 2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时... 对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。 展开更多
关键词 入侵检测 神经网络 BP算法 功能分布
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部