首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
研究网络安全问题,针对网络入侵数据是一种小样本、高维和冗余数据,传统检测方法无法进行很好降维且基于大样本数据,因此入侵检测率低.为了提高网络入侵检测率和网络安全,提出一种主成分分析(PCA)的支持向量机(SVM)网络入侵检测方法(PCA-SVM).PCA-SVM首先通过PCA对网络入侵原始数据进行维数和消除冗余信息处理,减少了支持向量机的输入,采用粒子算法对支持向量机参数进行优化,获得最优网络入侵支持向量机检测模型,最后最优支持向量机模型对网络入侵数据进行测试.采用网络数据集在Madab平台上对PCA-SVM算法进行仿真,结果表明,采用PCA-SVM加快了网络入侵检测速度,提高了检测率,降低了网络入侵漏报率,为网络入侵检测提供了一种实时检测工具.  相似文献   

2.
研究网络入侵检测问题,网络入侵具有不确定性、多变性和动态性,传统检测方法不能很好的识别这种特性,且传统支持向量机参数采优化方法易出现参数选择不当,导致网络入侵检测准确率低.为了提高网络入侵检测准确率,将免疫算法引入到网络入侵检测中,用其优化支持向量机参数.方法将网络入侵检测数据输入到支持向量机中学习,将支持向量机参数作为免疫算法的抗体,把网络入侵检测准确率作为免疫算法抗原,通过抗体和抗原相互作用得到最优的支持向量机参数,然后对网络入侵数据检测得到入侵检测结果,最后通过DRAP网络入侵数据集对该方法进行仿真.仿真结果表明,相对传统网络入侵检测方法,新方法学习速度快,检测准确率高,很好地解决了传统检测方法准确率低的难题,为网络安全提供了保障.  相似文献   

3.
研究网络安全问题,针对对网络异常入侵检测数据的特征进行提取,用传统异常入侵检测算法存在小样本情况下训练精度高,预测精度低的过拟合缺陷,出现误报和漏报现象,提出一种基于支持向量机的网络异常入侵检测方法.在支持向量机的网络异常入侵检测过程中,利用网格法寻找支持向量机最优参数,并找到的最优参数对网络异常入侵训练样本进行训练学习,得到最优异常入侵检测模型,对入侵检测数据进行预测.以网络异常入侵标准数据库DARPA中的数据集进行了仿真.仿真结果表明,小样本数据的支持向量机有较高的网络入侵检测准确率,具有较好的实时性,是一种高效、误报和漏报率低的网络异常入侵检测方法.  相似文献   

4.
基于模拟退火支持向量机的入侵检测系统   总被引:2,自引:0,他引:2  
为了提高入侵检测系统在小样本集条件下的检测效率,将支持向量机用于网络入侵检测.支持向量机的参数决定了检测效率,然而难以选择合适的参数值,因此提出利用模拟退火算法来优化这些参数,并设计出基于参数优化的支持向量机用于入侵检测.通过对样本数据集中的样本进行实验性检测,并与原始支持向量机入侵检测系统进行比较,结果表明模拟退火支持向量机入侵检测系统检测率高、误报率低,并且缩短了训练时间和检测时间.  相似文献   

5.
传统的入侵检测算法在处理网络流式数据时,由于网络数据量大,而且具有高维性,冗余性等特点,导致入侵检测计算量大,占用资源较多,训练和预测的时间较长等不足,这就需要在保留网络数据有用信息的前提下进行数据的特征提取。采用核主成分分析(KPCA)对网络入侵数据进行维数和消除冗余信息处理,减少支持向量机输入的维数,利用粒子群算法对SVM进行参数寻优,选取修正核函数代替传统的单一核函数,实验证明,该改进算法有效地提高了入侵检测的检测率,同时也提高了预测的速度。  相似文献   

6.
基于KPCA和最小二乘支持向量机的软测量建模   总被引:3,自引:2,他引:1  
为了解决化工领域数据建模小样本、不适定性、非线性等问题,提出了一种基于核主元分析(KPCA)和最小二乘支持向量机的软测量建模方法,用核主元分析对输入变量进行数据压缩,消除变量之间的相关性,运用PSO算法对核参数进行了寻优,通过交叉验证的方法对支持向量机进行参数选择.将其用于双酚A(BPA)软测量建模的研究结果表明:方法具有学习速度快、泛化能力强等优点,为BPA软测量建模的在线实施提供了方便.  相似文献   

7.
入侵检测可为计算机网络信息提供安全保障,在其方法研究中,由于相关向量机(RVM)具有高稀疏性且预测中使用概率因素,在网络入侵检测中优于支持向量机.然而RVM的核函数参数是经验估计的,为此,提出一种基于云模型的粒子群优化算法的RVM方法,即采用云粒子群算法确定RVM的核参数,构建RVM分类模型,再采用一对一分类方法进行多类检测分类.经入侵检测实验研究,所得结果表明所提出的方法优于基于常规相关向量机的检测方法,且具有更高的入侵检测精度.  相似文献   

8.
网络入侵检测一直是网络安全领域中的研究热点,针对分类器参数优化难题,为了提高网络入侵检测准确性,提出一种改进粒子群算法和支持向量机相融合的网络入侵检测模型(IPSO-SVM).首先将网络入侵检测率作为目标函数,支持向量机参数作为约束条件建立数学模型,然后采用改进粒子群算法找到支持向量机参数,最后采用支持向量机作为分类器建立入侵检测模型,并在Matlab 2012平台上采用KDD 999数据进行验证性实验.结果表明,IPSO-SVM解决了分类器参数优化难题,获得更优的网络入侵分类器,提高网络入侵检测率,虚警率和漏报率大幅度下降.  相似文献   

9.
基于粒子群LSSVM的网络入侵检测   总被引:1,自引:0,他引:1  
研究保护网络安全问题,计算机网络攻击的多样性及隐蔽性导致网络入侵检测困难.当前流行的人工神经网络检测方法的网络入侵检测率仅70%左右,不能满足网络安全防护需求,为了解决上述问题,提出基于最小二乘支持向量机和粒子群优化算法(PSO-LSSVM)的网络入侵检测方法,粒子群优化算法用于选择合适的最小二乘支持向量机参数.方法泛化能力强,识别精度高.在网络入侵检测中,通过KDDCup99数据库数据进行仿真,证明方法的优越性.实验结果表明粒子群优化算法与最小二乘支持向量机组合方法的网络入侵检测精度优于LSSVM与SVM.可见,PSO-LSSVM非常适合于网络入侵检测,可为网络保护设计提供参考.  相似文献   

10.
基于遗传算法的SVM带权特征和模型参数优化   总被引:4,自引:3,他引:1  
建立在统计学习理论和结构风险最小原则上的支持向量机(SVM)在理论上保证了模型的最大泛化能力,因此将支持向量机理论应用于入侵检测领域可以获得很好的效果.但是在应用中也存在如何对网络数据进行特征编码和选择适当的支持向量机模型参数的问题.在分析了特征编码和模型参数对分类器识别精度的影响基础上,提出用遗传算法建立支持向量机带权特征和分类器模型参数的自适应优化算法,并在网络入侵检测中成功的运用算法.最后,使用KDD CUP 1999数据进行的仿真实验表明了算法的正确有效性.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

14.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

15.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

16.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

17.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

18.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

19.
介绍基于LabVIEW的钢材表面裂纹定量检测原理,设计了基于LabVIEW的钢杆裂纹定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性和有效性,并得出相关的结论。  相似文献   

20.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号