期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于多层Sketch的SDN网络流量测量技术研究 被引量:1
1
作者 杨心怡 池亚平 王志强 《信息安全研究》 CSCD 北大核心 2024年第9期840-848,共9页
针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.... 针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.首先,该模型采用自主设计的ML Sketch结构,使用分类存储结构提高了流量测量的精度.其次,在SDN(software defined network)环境下利用流量实时回放技术,模拟了流量的动态发生场景.最后,在SDN控制平面实现了对大流、突变流和基数估计类流量的实时动态检测.在UNSW-NB15上的实验结果表明,与传统Sketch结构相比,所设计的ML Sketch结构在F1_Score指标上最高提高4.81%,相关误差最高降低81.12%,验证了该模型的有效性. 展开更多
关键词 网络测量 SDN SKETCH 流量回放 网络安全
在线阅读 下载PDF
基于信息增益与主成分分析的网络入侵检测方法 被引量:25
2
作者 王旭仁 马慧珍 +1 位作者 冯安然 许祎娜 《计算机工程》 CAS CSCD 北大核心 2019年第6期175-180,共6页
为提高入侵检测效率,需要对数据进行特征提取以降低数据维度。结合信息增益(IG)和主成分分析(PCA),提出一种网络入侵检测方法。通过IG提取分类能力强的属性特征,利用PCA对其降维,并采用NaiveBayes进行分类检测。对数据集KDDCUP99进行测... 为提高入侵检测效率,需要对数据进行特征提取以降低数据维度。结合信息增益(IG)和主成分分析(PCA),提出一种网络入侵检测方法。通过IG提取分类能力强的属性特征,利用PCA对其降维,并采用NaiveBayes进行分类检测。对数据集KDDCUP99进行测试,结果表明,该方法的检测率为94.5%,高于PCA-LDA、FPCA、KPCA方法。 展开更多
关键词 信息增益 主成分分析 入侵检测 特征提取 降维
在线阅读 下载PDF
基于重力传感器的身份认证技术研究 被引量:2
3
作者 张曼 咸鹤群 张曙光 《信息网络安全》 CSCD 2017年第9期58-62,共5页
用户身份认证是智能终端信息安全和隐私保护的核心问题。基于生物特征的指纹认证方式直接把个人重要的特征信息存储在智能设备上,存在信息泄露隐患。文章基于市场上智能终端内置重力传感器的特点进行研究,使用智能终端的三维加速度计收... 用户身份认证是智能终端信息安全和隐私保护的核心问题。基于生物特征的指纹认证方式直接把个人重要的特征信息存储在智能设备上,存在信息泄露隐患。文章基于市场上智能终端内置重力传感器的特点进行研究,使用智能终端的三维加速度计收集用户行为数据,利用用户行为来判断用户身份。为了提高识别精度和识别效率,选取特定的设备姿态作为合法姿态,用户从合法姿态库中选取任意组合,将这个组合作为认证密钥(姿态密钥)。与基于生物特征的认证方式相比,基于用户行为的认证方式不存在个人重要特征泄露的危险,且避免了记忆繁杂的知识型密码。实验证明,该方案的识别精度高。 展开更多
关键词 智能终端 重力传感器 身份认证 姿态密钥
在线阅读 下载PDF
基于特征分组聚类的异常入侵检测系统研究 被引量:19
4
作者 何发镁 马慧珍 +1 位作者 王旭仁 冯安然 《计算机工程》 CAS CSCD 北大核心 2020年第4期123-128,134,共7页
利用网络连接数据可以按照连接的基本特征、内容特征、网络流量特征和主机流量特征进行分组的特点,基于K-means算法,提出一种按照特征分组进行聚类的方法,以高效实现特征约简和数据降维.通过调整聚类参数保留特征分组内的差异信息,使用... 利用网络连接数据可以按照连接的基本特征、内容特征、网络流量特征和主机流量特征进行分组的特点,基于K-means算法,提出一种按照特征分组进行聚类的方法,以高效实现特征约简和数据降维.通过调整聚类参数保留特征分组内的差异信息,使用决策树C4.5算法对降维后的数据进行入侵分类处理.实验结果表明,该方法能够使kddcup99数据集的聚类特征数由41个降为4个,且对网络连接数据的总检测率为99.73%,误检率为0,其中正常网络连接和刺探攻击Probe的检测率均为100%. 展开更多
关键词 入侵检测 网络数据 K-MEANS算法 决策树 数据降维
在线阅读 下载PDF
基于K-means和naive Bayes的数据库用户行为异常检测研究 被引量:8
5
作者 王旭仁 冯安然 +2 位作者 何发镁 马慧珍 杨杰 《计算机应用研究》 CSCD 北大核心 2020年第4期1128-1131,共4页
针对数据库用户行为异常导致数据库泄露问题,提出了一种基于K-means和naive Bayes算法的数据库用户异常检测方法。首先,利用数据库历史审计日志中用户的查询语句与查询结果,采用K-means聚类方法得到用户的分组;然后,使用naive Bayes分... 针对数据库用户行为异常导致数据库泄露问题,提出了一种基于K-means和naive Bayes算法的数据库用户异常检测方法。首先,利用数据库历史审计日志中用户的查询语句与查询结果,采用K-means聚类方法得到用户的分组;然后,使用naive Bayes分类算法构造用户异常检测模型。与单独使用naive Bayes分类法构造的模型相比,在数据预处理时其精简了用户行为轮廓的表示方法,降低了计算冗余,减少了81%的训练时间;利用K-means聚类方法得到用户组别,使检测的精确率提高了7.06%,F 1值提高了3.33%。实验证明,所提方法大幅降低了训练时间,取得了良好的检测效果。 展开更多
关键词 数据库 用户行为 异常检测 K-MEANS聚类 NAIVE Bayes分类算法
在线阅读 下载PDF
云存储环境中基于离线密钥传递的加密重复数据删除方法研究 被引量:9
6
作者 张曙光 咸鹤群 +1 位作者 刘红燕 侯瑞涛 《信息网络安全》 CSCD 2017年第7期66-72,共7页
重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据... 重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据删除方案。在划分数据类型的基础上,借助椭圆曲线构造数据流行度的查询标签;利用广播加密技术构建安全密钥传递方案,使得相同明文被加密为相同密文,云服务器能够完成非流行数据重复删除;针对流行数据,使用改进后的收敛加密算法,在保证数据存储安全的同时,提高流行数据重复删除的效率。安全分析与仿真实验表明,文章方案拥有较高的安全性与实用性。 展开更多
关键词 重复数据删除 椭圆曲线 广播加密 数据流行度
在线阅读 下载PDF
面向小样本数据的机器学习方法研究综述 被引量:37
7
作者 陈良臣 傅德印 《计算机工程》 CAS CSCD 北大核心 2022年第11期1-13,共13页
小样本学习是面向小样本数据的机器学习,旨在利用较少的有监督样本数据去构建能够解决实际问题的机器学习模型。小样本学习能够解决传统机器学习方法在样本数据不充分时性能严重下降的问题,可以为新型小样本任务实现低成本和快速的模型... 小样本学习是面向小样本数据的机器学习,旨在利用较少的有监督样本数据去构建能够解决实际问题的机器学习模型。小样本学习能够解决传统机器学习方法在样本数据不充分时性能严重下降的问题,可以为新型小样本任务实现低成本和快速的模型部署,缩小人类智能与人工智能之间的距离,对推动发展通用型人工智能具有重要意义。从小样本学习的概念、基础模型和实际应用入手,系统梳理当前小样本学习的相关工作,将小样本学习方法分类为基于模型微调、基于数据增强、基于度量学习和基于元学习,并具体阐述这4大类方法的核心思想、基本模型、细分领域和最新研究进展,以及每一类方法在科学研究或实际应用中存在的问题,总结目前小样本学习研究的常用数据集和评价指标,整理基于部分典型小样本学习方法在Omniglot和Mini-ImageNet数据集上的实验结果。最后对各种小样本学习方法及其优缺点进行总结,分别从数据层面、理论研究和应用研究3个方面对小样本学习的未来研究方向进行展望。 展开更多
关键词 小样本学习 小样本数据 机器学习 深度学习 数据增强
在线阅读 下载PDF
基于邻居节点预状态的无线传感器网络故障诊断算法 被引量:9
8
作者 马梦莹 曾雅丽 +1 位作者 魏甜甜 陈志德 《计算机应用》 CSCD 北大核心 2018年第8期2348-2352,共5页
针对无线传感器网络(WSN)故障节点率高于50%时故障检测率降低的问题,提出一种基于邻居节点预状态及邻居节点数据的无线传感器节点故障诊断算法。首先利用节点自身历史数据对节点状态进行初步预判断;然后结合节点间相似性和邻居节点的预... 针对无线传感器网络(WSN)故障节点率高于50%时故障检测率降低的问题,提出一种基于邻居节点预状态及邻居节点数据的无线传感器节点故障诊断算法。首先利用节点自身历史数据对节点状态进行初步预判断;然后结合节点间相似性和邻居节点的预状态对节点状态进行最终的判断;最后利用移动传感器节点将故障节点信息通过最优路径发送给基站,有效地减少了通信次数。仿真实验在100 m×100 m的方形区域内模拟WSN。实验结果表明,与传统的分布式故障诊断(DFD)算法相比,诊断精度提升了9.84个百分点,并且当节点故障率高达50%时,该算法仍能达到95%的诊断精度。在实际应用中,所提算法在提高故障诊断精度的同时,能有效地减少能量消耗、延长网络寿命。 展开更多
关键词 无线传感器网络 故障诊断 时空相关性 移动传感器 最优路径选择
在线阅读 下载PDF
基于能量分析技术的芯片后门指令分析方法 被引量:9
9
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
在线阅读 下载PDF
时变公路网络的动态路径规划算法 被引量:1
10
作者 许祎娜 王旭仁 苏红莉 《小型微型计算机系统》 CSCD 北大核心 2018年第6期1291-1298,共8页
为解决时变公路网络的路径规划问题,以地标导向技术和动态最短路径树为基础,提出一种改进的三角启发式算法.在预处理阶段构造各地标的最短路径树,并计算地标与其它节点之间的距离;在点对点的启发式路径规划过程中使用最短路径树优化查询... 为解决时变公路网络的路径规划问题,以地标导向技术和动态最短路径树为基础,提出一种改进的三角启发式算法.在预处理阶段构造各地标的最短路径树,并计算地标与其它节点之间的距离;在点对点的启发式路径规划过程中使用最短路径树优化查询;当网络发生边权值变化时,动态更新最短路径树,同时利用树的结构特性减少冗余计算.实验结果表明,所提算法不仅在查询效率上取得了比三角启发式算法等经典静态最短路径算法更好的表现,并且拥有比传统动态最短路径树更新算法更高效的更新策略.理论分析证明了此算法在动态应用场景中的鲁棒性和准确性. 展开更多
关键词 时变网络 最短路径树 动态更新 地标导向 启发式搜索
在线阅读 下载PDF
基于密集连接卷积神经网络的远程监督关系抽取 被引量:8
11
作者 钱小梅 刘嘉勇 程芃森 《计算机科学》 CSCD 北大核心 2020年第2期157-162,共6页
密集连接卷积神经网络(DenseNet)是一种新型深度卷积神经网络架构,通过建立不同层间的连接关系,来确保网络层与层间最大程度的信息传输。在文本远程监督关系抽取任务中,针对现有神经网络方法使用浅层网络提取特征的局限,设计了一种基于... 密集连接卷积神经网络(DenseNet)是一种新型深度卷积神经网络架构,通过建立不同层间的连接关系,来确保网络层与层间最大程度的信息传输。在文本远程监督关系抽取任务中,针对现有神经网络方法使用浅层网络提取特征的局限,设计了一种基于密集连接方式的深度卷积神经网络模型。该模型采用五层卷积神经网络构成的密集连接模块和最大池化层作为句子编码器,通过合并不同层次的词法、句法和语义特征,来帮助网络学习特征,从而获取输入语句更丰富的语义信息,同时减轻深度神经网络的梯度消失现象,使得网络对自然语言的表征能力更强。模型在NYT-Freebase数据集上的平均准确率达到了82.5%,PR曲线面积达到了0.43。实验结果表明,该模型能够有效利用特征,并提高远程监督关系抽取的准确率。 展开更多
关键词 深度学习 关系抽取 远程监督 卷积神经网络 密集连接
在线阅读 下载PDF
加密数据库快速关键词查询技术
12
作者 张曼 咸鹤群 张曙光 《计算机工程与应用》 CSCD 北大核心 2018年第13期78-83,141,共7页
为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键... 为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键词集合进行预处理,在数据库中生成相应的索引数据结构,支持不固定数量的关键词查询与高效的数据更新。查询时,客户端计算出关键词相应的陷门并将其发送给服务器,服务器使用陷门执行查询,将多关键词计算出的陷门进行串接,可将多关键词查询问题转换成单关键词查询问题,并且不提高时间复杂度。此外,有效的陷门只能由拥有密钥的用户产生,陷门不会泄露任何敏感信息,故该方案不依赖完全可信的数据库服务提供商。与现有的采用特殊双层结构的加密方式相比,提高了查询效率,解决了加密数据库处理用户查询请求时的敏感信息泄露问题,且允许用户对敏感信息采用不同的加密方式,具有很强的兼容性。使用TPC-H的数据库测试方案和测试数据进行实验,实验结果证明了算法具有较高的执行效率。 展开更多
关键词 BLOOM过滤器 加密数据库 关键词查询 伪随机函数
在线阅读 下载PDF
基于深度森林的BGP异常检测方法
13
作者 赵智男 张健毅 池亚平 《计算机应用与软件》 北大核心 2024年第10期372-378,共7页
一直以来,边界网关协议(Border Gateway Protocol,BGP)异常事件严重影响着互联网的稳定与安全,因此BGP异常检测算法的研究显得尤为重要。针对已应用于BGP异常检测的机器学习算法准确率不高且实验数据集异常种类单一的问题,为了提高准确... 一直以来,边界网关协议(Border Gateway Protocol,BGP)异常事件严重影响着互联网的稳定与安全,因此BGP异常检测算法的研究显得尤为重要。针对已应用于BGP异常检测的机器学习算法准确率不高且实验数据集异常种类单一的问题,为了提高准确率并提高方法普适性,引入基于深度森林的异常分类算法。实验采用多个异常事件数据集,根据皮尔森相关系数来剔除冗余无关特征,用于对BGP异常分类,分别采用深度森林算法和其他机器学习算法对数据分类。实验结果表明,深度森林的性能是优于其他算法的。 展开更多
关键词 边界网关协议 异常检测 深度森林 机器学习
在线阅读 下载PDF
基于Hadoop的监控数据存储与处理方案设计和实现 被引量:11
14
作者 池亚平 杨垠坦 +1 位作者 许萍 杨建喜 《计算机应用与软件》 北大核心 2018年第6期58-63,157,共7页
云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据,并用提升字段法... 云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据,并用提升字段法的宽表存储模型改进HBase数据库提升监控数据的存储效率;针对流量数据,采用MapReduce进行分布式计算处理提高处理效率。经过实验测试,验证了该方案的科学性和有效性,提高了海量监控数据下监控系统数据处理速度,解决了云计算环境下监控数据的计算瓶颈问题。 展开更多
关键词 HADOOP HBASE 监控数据 分布式计算 云平台
在线阅读 下载PDF
地铁中压环网供电系统可靠性评估方法 被引量:11
15
作者 林圣 崔臻 +2 位作者 杨茜茜 冯玎 臧天磊 《西南交通大学学报》 EI CSCD 北大核心 2020年第6期1155-1162,共8页
地铁中压环网供电系统起电能分配及传输作用,结构复杂且设备繁多,分析地铁中压环网供电系统可靠性具有重要意义.本文通过分析地铁中压环网供电系统的拓扑结构和运行方式,采用分区的思想对中压环网供电系统进行区域化、模块化处理,简化... 地铁中压环网供电系统起电能分配及传输作用,结构复杂且设备繁多,分析地铁中压环网供电系统可靠性具有重要意义.本文通过分析地铁中压环网供电系统的拓扑结构和运行方式,采用分区的思想对中压环网供电系统进行区域化、模块化处理,简化复杂系统并提出系统“最小基本单元”的概念,建立系统可靠性评估通用性模型,并运用序贯Monte Carlo法计算中压环网供电系统可靠性评估指标.通过算例分析可知,在不考虑系统设备磨损的情况下,当抽样次数为50000次时,求得某条地铁中压环网供电系统稳态可用度为99.996%,验证了通用性模型的可行性. 展开更多
关键词 中压环网供电系统 通用性模型 可靠性评估 Monte Carlo法
在线阅读 下载PDF
基于多特征融合的恶意代码分类算法 被引量:10
16
作者 郎大鹏 丁巍 +1 位作者 姜昊辰 陈志远 《计算机应用》 CSCD 北大核心 2019年第8期2333-2338,共6页
针对多数恶意代码分类研究都基于家族分类和恶意、良性代码分类,而种类分类比较少的问题,提出了多特征融合的恶意代码分类算法。采用纹理图和反汇编文件提取3组特征进行融合分类研究,首先使用源文件和反汇编文件提取灰度共生矩阵特征,由... 针对多数恶意代码分类研究都基于家族分类和恶意、良性代码分类,而种类分类比较少的问题,提出了多特征融合的恶意代码分类算法。采用纹理图和反汇编文件提取3组特征进行融合分类研究,首先使用源文件和反汇编文件提取灰度共生矩阵特征,由n-gram算法提取操作码序列;然后采用改进型信息增益(IG)算法提取操作码特征,其次将多组特征进行标准化处理后以随机森林(RF)为分类器进行学习;最后实现了基于多特征融合的随机森林分类器。通过对九类恶意代码进行学习和测试,所提算法取得了85%的准确度,相比单一特征下的随机森林、多特征下的多层感知器和Logistic回归算法分类器,准确率更高。 展开更多
关键词 恶意代码 纹理特征 操作码序列 随机森林 静态分析
在线阅读 下载PDF
基于PCA和随机树的数据库异常访问检测 被引量:12
17
作者 冯安然 王旭仁 +1 位作者 汪秋云 熊梦博 《计算机科学》 CSCD 北大核心 2020年第9期94-98,共5页
数据库作为数据存储与交互的平台,其中包含了机密与重要信息,是恶意人员攻击的对象。外部人员的攻击可通过基于角色的权限控制系统对未经授权的用户访问进行限制,而来自内部人员的伪装攻击往往不易被察觉。针对数据库的访问行为,提出一... 数据库作为数据存储与交互的平台,其中包含了机密与重要信息,是恶意人员攻击的对象。外部人员的攻击可通过基于角色的权限控制系统对未经授权的用户访问进行限制,而来自内部人员的伪装攻击往往不易被察觉。针对数据库的访问行为,提出一种基于主成分分析(Principal Component Analysis,PCA)和随机树(Random Tree,RT)的异常访问检测算法PCA-RT。首先,根据用户提交的查询语句特征构造用户数据库访问行为轮廓向量;然后,利用PCA算法对用户行为轮廓进行降维,使用随机树算法训练异常检测器。基于事务处理性能委员会(Transaction Processing Performance Council,TPC)组织发布的新一代数据库性能评测标准TPC-E构造实验数据集,提取较为全面的用户数据库访问行为轮廓特征向量。仿真实验结果表明,使用PCA算法对数据的约简达到35%以上,PCA-RT算法的精确率和召回率分别提高了1.78%和9.76%,从而证明了用户行为轮廓向量构造方法和PCA-RT算法对TPC-E数据库用户访问行为的异常检测是有效的。 展开更多
关键词 异常检测 数据库安全 TPC-E 用户行为轮廓 主成分分析 随机树算法
在线阅读 下载PDF
云存储中加密数据的自适应重复删除方法 被引量:4
18
作者 张曙光 咸鹤群 +2 位作者 刘红燕 侯瑞涛 张曼 《计算机应用研究》 CSCD 北大核心 2018年第9期2772-2776,共5页
为了保护个人隐私,用户倾向于在数据上传至云服务器之前将其加密。相同的明文数据被加密成不同密文数据,使云服务器无法识别出重复的加密数据。现存的解决方案多数依赖可信第三方,且没有划分数据流行度,导致安全性与执行效率较低。提出... 为了保护个人隐私,用户倾向于在数据上传至云服务器之前将其加密。相同的明文数据被加密成不同密文数据,使云服务器无法识别出重复的加密数据。现存的解决方案多数依赖可信第三方,且没有划分数据流行度,导致安全性与执行效率较低。提出一种无须可信第三方的自适应重复删除方法。利用完美散列函数检查数据的流行度,使用口令认证密钥交换协议与同态加密安全传递数据的加密密钥,在保证用户数据隐私的前提下进行安全的重复数据删除。与现有其他方案相比,安全性与实用性更强。实验和仿真证明了方案的高效性。 展开更多
关键词 重复数据删除 完美散列函数 口令认证密钥交换协议 同态加密
在线阅读 下载PDF
基于支持向量机与Adaboost的入侵检测系统 被引量:23
19
作者 池亚平 凌志婷 +1 位作者 王志强 杨建喜 《计算机工程》 CAS CSCD 北大核心 2019年第10期183-188,202,共7页
入侵检测系统在大数据量的情况下误报率高、泛化能力弱,且单一机器学习算法不能较好地应对多种攻击类型。为此,设计一个基于支持向量机(SVM)与Adaboost算法的入侵检测系统。依托Snort系统,利用主成分分析方法对提取的特征做降维处理,并... 入侵检测系统在大数据量的情况下误报率高、泛化能力弱,且单一机器学习算法不能较好地应对多种攻击类型。为此,设计一个基于支持向量机(SVM)与Adaboost算法的入侵检测系统。依托Snort系统,利用主成分分析方法对提取的特征做降维处理,并将SVM-Adaboost集合算法作为检测引擎。采用NSL-KDD数据集进行训练和测试,实验结果表明,该系统的正确率达到97.3%,较SVM算法和Adaboost算法分别提高4.8%和14.3%。 展开更多
关键词 支持向量机 ADABOOST算法 数据降维 入侵检测系统 接受者操作特征曲线
在线阅读 下载PDF
基于增强BiLSTM-CRF模型的推文恶意软件名称识别 被引量:6
20
作者 古雪梅 刘嘉勇 +1 位作者 程芃森 何祥 《计算机科学》 CSCD 北大核心 2020年第2期245-250,共6页
针对推文中恶意软件名称识别任务存在的文本简短、非正式、实体类别单一以及实体歧义等问题,提出了一种基于BERT-BiLSTM-Self-attention-CRF的实体识别方法,以实现推文中恶意软件名称的自动识别。在BiLSTM-CRF模型的基础上,利用BERT模... 针对推文中恶意软件名称识别任务存在的文本简短、非正式、实体类别单一以及实体歧义等问题,提出了一种基于BERT-BiLSTM-Self-attention-CRF的实体识别方法,以实现推文中恶意软件名称的自动识别。在BiLSTM-CRF模型的基础上,利用BERT模型编码单词语境信息,提升词嵌入的上下文语义质量,增强原有模型的语义消歧能力;同时,借助Self-attention机制学习单词间关系和句子结构特征,利用加权表征帮助单一类别实体的解码,以提升恶意软件名称实体的识别效果。通过构建包含恶意软件名称实体的推文标记数据集进行实验测试,结果表明,提出的方法可以实现更好的性能,其精确率、召回率、F1值分别为86.38%,84.73%,85.55%,相较于基线模型BiLSTM-CRF,F1值提升了12.61%。 展开更多
关键词 恶意软件名称识别 实体消歧 动态词嵌入 类别不均 重要性加权
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部