期刊文献+
共找到947篇文章
< 1 2 48 >
每页显示 20 50 100
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
1
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
Distributed intrusion detection for mobile ad hoc networks 被引量:7
2
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
3
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
Grey-theory based intrusion detection model 被引量:3
4
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
An Adaptive Clustering Algorithm for Intrusion Detection
5
作者 QIU Juli 《现代电子技术》 2007年第2期130-132,共3页
In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-statio... In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-stationary characteristic of network traffic,we extend and develop an adaptive wavecluster algorithm for intrusion detection.Using the multiresolution property of wavelet transforms,we can effectively identify arbitrarily shaped clusters at different scales and degrees of detail,moreover,applying wavelet transform removes the noise from the original feature space and make more accurate cluster found.Experimental results on KDD-99 intrusion detection dataset show the efficiency and accuracy of this algorithm.A detection rate above 96% and a false alarm rate below 3% are achieved. 展开更多
关键词 CLUSTERING data mining intrusion detection wavelet transforms
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
6
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks security mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:5
7
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别 被引量:1
8
作者 毛清华 苏毅楠 +3 位作者 贺高峰 翟姣 王荣泉 尚新芒 《工矿自动化》 北大核心 2025年第1期11-20,103,共11页
针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换... 针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换主干网络C2f模块为C2fER模块,加强模型的细节特征提取能力,提升模型对小目标人员的识别性能;通过在颈部网络引入特征强化加权双向特征金字塔网络(FE-BiFPN)结构,提高模型的特征融合能力,从而提升模型对多尺度人员目标的识别效果;通过引入分离增强注意力模块(SEAM)增强模型在复杂背景下对局部特征的关注度,提升模型对遮挡目标人员的识别能力;通过引入WIoU损失函数增强训练效果,提升模型识别准确率。消融实验结果表明:改进YOLOv8模型的准确率较基线模型YOLOv8s提升2.3%,mAP@0.5提升3.4%,识别速度为104帧/s。人员识别实验结果表明:与YOLOv10m,YOLOv8s-CA、YOLOv8s-SPDConv和YOLO8n模型相比,改进YOLOv8模型对小目标、多尺度目标、遮挡目标的识别效果均更佳,识别准确率为90.2%,mAP@0.5为87.2%。人员入侵危险区域实验结果表明:井下人员入侵带式输送机危险区域智能识别系统判别人员入侵危险区域的平均准确率为93.25%,满足识别需求。 展开更多
关键词 煤矿带式输送机 人员入侵危险区域 YOLOv8模型 遮挡目标检测 小目标检测 多尺度融合 C2fER模块 特征强化加权双向特征金字塔网络结构
在线阅读 下载PDF
融合CNN-GRU和Transformer的网络入侵检测方法
9
作者 黄迎春 邢秀祺 《火力与指挥控制》 北大核心 2025年第6期21-27,共7页
随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测... 随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测方法CGT(CNN-GRU Transformer),该方法针对双向长短期记忆网络(LSTM)只考虑时序特征而忽略空间特征且参数较多的特点优化入侵检测技术,融合过-欠采样与Wasserstein生成对抗网络的数据平衡处理模型NBW(Neighbourhood-cleaning-rule borderline-SMOTE WGAN)对数据集进行平衡处理。实验结果证明,所提出的方法在NSL-KDD数据集上表现出较好的效果,有效提升了入侵检测性能。 展开更多
关键词 入侵检测 卷积门控循环单元 数据平衡处理 领域清理规则 神经网络
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:6
10
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:3
11
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
面向工业网络流量的实时入侵检测方法 被引量:1
12
作者 连莲 王文诚 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第1期98-105,共8页
【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显... 【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显得尤为重要。传统的入侵检测系统在处理高维度网络流量数据时,往往难以有效区分正常流量和异常流量,尤其是在缺乏异常流量样本的情况下。【方法】为了解决该问题,本研究通过分析某油气集输管线工业控制系统真实网络流量特性,提出了一种结合Suricata的滑动窗口密度聚类工业网络实时异常检测方法。该方法针对工业网络流量特性,利用Suricata的开源性、可扩展性以及滑动窗密度聚类算法的动态检测能力,建立从流量采集解析到实时入侵检测的全过程入侵检测模型。本研究通过分析真实工业控制系统环境中的网络流量特性发现工业网络流量存在一定的周期性,利用基尼系数选取能体现工业网络流量特性混杂程度的特征,实现对工业网络流量降维处理,对降维后的数据使用滑动窗口分组构建工业网络正常流量特征阈值。利用改写Suricata实现实时流量采集与解析,并将实时解析结果输入到所构建的滑动窗口密度聚类入侵检测算法中,通过与工业网络正常流量特征阈值进行对比,快速筛选绝对正常流量组和绝对异常流量组。针对正常流量与异常流量掺杂的组别,通过密度聚类算法将异常流量分离,完成异常流量检测。【结果】将入侵检测方法在油气集输全流程工业场景攻防靶场中应用并开展大量实验,该方法能够有效识别异常流量,检测率达到96%以上,误报率低于3%。所提出的方法可以满足工业网络中异常流量检测高效性、可靠性和实时性需求。【结论】本研究的创新之处在于提供了一种新的工业网络异常流量检测方法,结合Suricata和滑动窗口密度聚类算法,建立了从流量采集解析到实时入侵检测的全过程入侵检测模型,对工业互联网安全防护具有重要的实践价值,为工业网络实时入侵检测提供一种新的研究思路。 展开更多
关键词 工业网络 网络安全 流量解析 特征分析 基尼系数 机器学习 密度聚类算法 入侵检测
在线阅读 下载PDF
融合多模态特征的恶意TLS流量检测方法 被引量:2
13
作者 曾庆鹏 贺述明 柴江力 《信息安全研究》 北大核心 2025年第2期130-138,共9页
恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从... 恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法. 展开更多
关键词 加密流量 网络安全 入侵检测 多模态 深度学习
在线阅读 下载PDF
基于联邦学习的智慧采购供应链网络入侵检测系统 被引量:2
14
作者 王建祥 李琳 +2 位作者 宗亚男 邱型锋 武继龙 《控制工程》 北大核心 2025年第1期135-141,共7页
为了保护智慧采购供应链网络中各参与企业的数据隐私安全,提出了一种基于联邦学习的入侵检测系统。首先,针对传统基于联邦学习的入侵检测模型训练低效的问题,提出了联合节点选择和带宽分配的模型训练方法,为高数据质量节点分配合适带宽... 为了保护智慧采购供应链网络中各参与企业的数据隐私安全,提出了一种基于联邦学习的入侵检测系统。首先,针对传统基于联邦学习的入侵检测模型训练低效的问题,提出了联合节点选择和带宽分配的模型训练方法,为高数据质量节点分配合适带宽;然后,为了客观衡量企业节点的入侵检测模型的迁移性能,构建基于数据分布和模型质量量化的迁移性能评估体系,进而提出入侵检测模型迁移效率最优函数,将复杂的节点选择和带宽分配问题转化为易于求解的迁移效率最大化问题;最后,提出了基于深度确定性策略梯度的迁移效率优化算法,求解最佳节点选择与带宽分配策略。实验结果表明,所提方法在确保高检测性能的同时,可以减少模型训练时间,提高训练效率,为智慧采购供应链网络提供更为可靠和高效的安全防护。 展开更多
关键词 智慧采购供应链网络 入侵检测 联邦学习 数据隐私保护
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
15
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
TopoSMOTE:基于拓扑数据分析的网络入侵检测不平衡学习
16
作者 闫计栋 钟美荟 周帆 《科学技术与工程》 北大核心 2025年第19期8142-8150,共9页
网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了... 网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了一种基于拓扑数据分析(topological data analysis,TDA)的网络入侵检测不平衡学习方法,称为TopoSMOTE,用于生成新的少数类以平衡训练样本。TopoSMOTE的核心在于构建拓扑图来合成新样本。首先,该方法使用TDA映射网络流量数据中的空间关系和连接模式,并构建拓扑图。然后,基于拓扑图设计了一种少数类样本选择策略,通过低维映射空间中的距离度量选择具有拓扑关系的最近邻样本来合成新数据。本文在两个类不平衡的数据集上进行了实验。实验结果表明,与先进的过采样方法和入侵检测模型相比,TopoSMOTE方法具有更高的检测精度和更低的误报率。 展开更多
关键词 网络入侵检测 拓扑数据分析 不平衡学习 数据增强
在线阅读 下载PDF
基于改进的灰狼算法优化BP神经网络的入侵检测方法
17
作者 彭庆媛 王晓峰 +3 位作者 唐傲 华盈盈 何飞 刘建平 《现代电子技术》 北大核心 2025年第13期96-104,共9页
当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改... 当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改进的灰狼算法优化BP神经网络的入侵检测方法。改进的灰狼算法通过改变线性控制参数,以及在灰狼位置更新公式中加入反余切惯性权重策略,以扩展狼群的搜索范围,从而避免陷入局部最优解。利用改进的算法优化BP神经网络的初始权值和阈值,将优化的BP神经网络应用于入侵检测。实验结果表明,改进的灰狼算法具有更好的稳定性、寻优效率和寻优精度,改进的入侵检测方法不易陷入局部极小值,泛化能力强,预测精度高和可靠性好。 展开更多
关键词 非线性控制参数 惯性权重 灰狼优化算法 BP神经网络 入侵检测 网络安全
在线阅读 下载PDF
融合过采样与Bi⁃GRU的残差卷积流量异常检测方法
18
作者 张万琪 宋振峰 《现代电子技术》 北大核心 2025年第21期77-82,共6页
通过构建深度学习模型,解决网络流量检测的二分类问题。考虑到目前因特征冗余和数据集不平衡导致模型检测效果低的问题,文中提出融合过采样的CNN⁃RCASE⁃Bi⁃GRU+MHA深度神经网络架构。针对原始流量数据特征维数多、不同类别样本比例不均... 通过构建深度学习模型,解决网络流量检测的二分类问题。考虑到目前因特征冗余和数据集不平衡导致模型检测效果低的问题,文中提出融合过采样的CNN⁃RCASE⁃Bi⁃GRU+MHA深度神经网络架构。针对原始流量数据特征维数多、不同类别样本比例不均衡的问题,采用ADASYN平衡数据集、随机森林算法结合线性相关性分析进行特征降维选择,先通过堆叠降噪自编码器进行特征强化提取,进而结合残差通道注意力模块的卷积神经网络层提取局部空间特征,并强化对重要信息的关注,之后融合多头注意力机制的双向门控循环单元进行序列建模,捕捉特征间的长短期依赖关系,获取高度融合流量数据的时间和空间维度特征。模型在UNSW_NB15数据集的评估结果表明,该架构在测试集上的分类准确率达到0.8820,F1 score、精确率达到了0.8887、0.9242。 展开更多
关键词 入侵检测 卷积网络 残差注意力模块 双向门控循环单元 特征选择 数据平衡 多头注意力模块
在线阅读 下载PDF
基于混合时序卷积自编码器的煤矿瓦斯异常检测方法
19
作者 高成 盛武 张琪 《计算机工程与设计》 北大核心 2025年第8期2410-2416,共7页
煤矿采煤面监测数据存在噪声多、数据不平衡的问题,提出一种基于混合时序卷积自编码器(HTCAE)的煤矿瓦斯异常检测方法。设计并行卷积分布拟合(PCDF)模块和融合方向与距离(FDD)的损失函数增强模型特征学习能力;提出基于欧氏距离、余弦距... 煤矿采煤面监测数据存在噪声多、数据不平衡的问题,提出一种基于混合时序卷积自编码器(HTCAE)的煤矿瓦斯异常检测方法。设计并行卷积分布拟合(PCDF)模块和融合方向与距离(FDD)的损失函数增强模型特征学习能力;提出基于欧氏距离、余弦距离和平均绝对误差的复合异常检测(CAD)模块,提升异常检测的准确性与鲁棒性。经实验分析验证,与SAE、DAE、AE、1D-CNN、FNN等方法相比,该方法的F1-score提高了3.98个百分点,表现出良好的鲁棒性,可为煤矿瓦斯异常预警提供可靠依据。 展开更多
关键词 异常检测 自编码器 卷积神经网络 无监督学习 鲁棒性 煤矿瓦斯 在线监测数据
在线阅读 下载PDF
考虑分布式电源接入的配电网攻击检测方法研究
20
作者 王顺江 魏荣鹏 +3 位作者 赵斌 李祎 韩耀鹏 于鹏 《太阳能学报》 北大核心 2025年第10期509-515,共7页
首先,采用变分模态分解对电力系统采集的量测值进行分解,其中通过引入信号能量概念以确定变分模态分解的最优分解模态数。然后,构造小幅扰动攻击向量,并利用皮尔逊相关系数重构量测数据,滤去量测数据中的高频噪声。最后,设计基于注意力... 首先,采用变分模态分解对电力系统采集的量测值进行分解,其中通过引入信号能量概念以确定变分模态分解的最优分解模态数。然后,构造小幅扰动攻击向量,并利用皮尔逊相关系数重构量测数据,滤去量测数据中的高频噪声。最后,设计基于注意力机制的双向长短期记忆网络检测模型,将重构的时序量测数据以及攻击向量作为训练集输入并使用测试集验证。通过对比实验对所提方法进行验证,结果表明该方法能有效提高配电网虚假数据注入攻击检测精度。 展开更多
关键词 主动配电网 攻击检测 虚假数据注入 双向长短期记忆网络 电力系统安全
在线阅读 下载PDF
上一页 1 2 48 下一页 到第
使用帮助 返回顶部