首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
本文建立了防火墙系统综合性能评估指标体系,探讨了基于BP神经网络的防火墙系统综合性能评估方法,并给出了评估模型及算法实现。在Matlab中的仿真实验证明该方法是可行的。  相似文献   

2.
建立防火墙系统综合性能评估指标体系,探讨了基于BP神经网络的防火墙系统综合性能评估方法,并给出评估模型及算法实现。在Matlab中的仿真实验证明该方法是可行的。  相似文献   

3.
在机器学习算法中深度学习已成为现今最热门的一种算法,在全局环境下能够得出较优的解,这种算法的出现得到个社会各界的广泛关注,在不同领域中获得了大量的应用.深度学习是在神经网络的基础上应运而生,采用多层隐藏层对参数进行调优并进行逐层优化,而改变了原有的神经网络过拟合和参数难调等问题.现今,诸多领域,例如:文本挖掘、推荐系统一级智能机器人等,都开始应用深度学习的.  相似文献   

4.
武器系统的效能评估受很多因素的影响,神经网络是现代武器系统效能评估的重要方法,但受样本量的限制,很难达到预期的训练效果。针对这一问题,选取少批量真实数据训练生成对抗网络,待网络达到纳什均衡后,利用生成网络产生同分布的伪数据。将伪数据与真实数据结合形成扩增样本,使用扩增样本训练深度神经网络用以评估。同时,生成对抗网络中的判别网络也能为专家评估提供一定的参考。  相似文献   

5.
6.
深度神经网络是一种非常有效的机器学习方法,然而传统的算法均无法处理动态问题.因此,介绍了一种最近提出的能够动态学习的深度神经网络永续学习机算法.该算法能够实现对新增数据的动态学习,并且算法执行速度较快.通过对文献的分析表明,该算法是一种拥有非常广泛应用价值的深度学习算法.  相似文献   

7.
基于神经网络的入侵识别方法   总被引:3,自引:0,他引:3  
金一泓 《计算机工程》2003,29(3):111-112,119
分析了正常和异常的网络行为模式所带来的网络传核数据包的不同特征,提出了基于神经网络的入侵识别方法。采用带偏差单元的回归BP算法使神经网络收敛性能良好,并对端口扫描类型的攻击进行了仿真识别。  相似文献   

8.
防火墙与侵入检测技术   总被引:11,自引:1,他引:11  
内部网的安全问题是每个建网企业事业单位面临的重大问题。归纳总结了计算机网络安全机制中的两种典型安全技术;防火墙和入侵检测,并对两种技术进行了分析比较,最后指出在内部网的安全中二者起着不可替代的互为补充的重要作用。  相似文献   

9.
针对数字经济平台网络安全防护问题,提出一种基于深度神经网络的网络安全态势感知方法。通过堆叠的方式改进传统的LSTM结构,引进Re LU和CE函数,降低LSTM运算中梯度饱和与梯度消失的风险,最后在数据预处理基础上,利用改进后的LSTM对数字经济平台网络安全态势进行评估与预测。测试结果表明,在理解与评估的实验上,采用改进LSTM的网络安全态势感知方法,评估准确率较CR-BP和MS-BP分别高7.55%和16.96%,对网络安全态势正确理解与评估的持续时间也更长,达评估总时间的90%以上;在预测的实验上,采用改进LSTM的网络安全态势感知方法,预测准确率较CR-BP和MS-BP分别高9.82%和14.43%,改进后的LSTM态势预测相关系数均在0.6~0.8之间,预测结果与真实情况相关性较强,平均较CR-BP和MS-BP高0.2~0.6。  相似文献   

10.
11.
王斌 《福建电脑》2005,(7):129-129,128
Windows平台下,防火墙的基本原理都是对网络数据包的拦截过滤。SPI是Winsock2提供的一种工作在用户模式下的网络数据包拦截技术。本文首先对SPI工作原理作了分析,然后给出了在VC 6.0下实现方法。  相似文献   

12.
刘颖 《微型电脑应用》2022,(10):142-145
为了降低电子音乐音质评估结果误差,提出基于深度神经网络的电子音乐音质评估方法。利用音频采样、归一化、分帧以及时频与变换等过程完成电子音乐预处理,确定电子音乐浊音段;在此基础上利用维特比算法跟踪浊音段主导基频轨迹,同时利用基频判别模型确定电子音乐主旋律。分析电子音乐主旋律内影响音质的声源特性、音响器材的信号特性、声场特性、听觉特性和立体感等类型的影响因子,引入对照样本,生成样本集。以开源项目Keras人工神经网络库为基础构建由输入层、归一化层、全连接层、激活层共同组成的深度神经网络,将样本集内数据作为输入,通过训练完成电子音乐音质评估。实验结果显示,该方法可准确提取电子音乐主旋律,且所构建模型的AUC值较高。  相似文献   

13.
基于Android智能手机防火墙的研究   总被引:1,自引:0,他引:1  
主要针对基于Android智能手机短信防火墙及来电拦截防火墙的设置进行了详细分析及深入探讨,并给出了具体模块设计,从而为Android智能手机用户营造安全、和谐的体验环境,并将Android系统能够更好地推广到各大智能手机用户中。  相似文献   

14.
15.
曹敏 《福建电脑》2007,(10):119-120
文章分析了NDIS的内部结构和中间驱动程序的工作机制,讨论了包过滤防火墙的数据包拦截技术,设计并实现了一个基于NDIS中间驱动程序的个人防火墙.  相似文献   

16.
基于防火墙穿透技术Firewalking的安全探测系统   总被引:3,自引:0,他引:3  
Firewalking是一种穿透防火墙进行安全探测的技术,分析了目前流行的几种探测工具,基于Firewalking技术开发了可穿透防火墙的安全探测系统FWTEST。该系统工作在Windows 9x/2000/NT系列平台上,支持ICMP,UDP,TCP协议,可进行11种探测。测试表明本系统能成功发现防火墙,并穿透防火墙绘制出目标两络拓扑图,探测出防火墙的ACL规则。  相似文献   

17.
在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力。结合联邦学习框架并将基于自动编码器优化的DNN作为通用模型,建立一种网络入侵检测模型DFC-NID。对初始数据进行符号数据预处理与归一化处理,使用自动编码器技术对DNN实现特征降维,以得到DNN通用模型模块。利用联邦学习特性使得多个参与方使用通用模型参与训练,训练完成后将参数上传至中心服务器并不断迭代更新通用模型,通过Softmax分类器得到最终的分类预测结果。实验结果表明,DFC-NID模型在NSL-KDD与KDDCup99数据集上的准确率平均达到94.1%,与决策树、随机森林等常用入侵检测模型相比,准确率平均提升3.1%,在攻击类DoS与Probe上,DFC-NID的准确率分别达到99.8%与98.7%。此外,相较不使用联邦学习的NO-FC模型,DFC-NID减少了83.9%的训练时间。  相似文献   

18.
《软件》2019,(8):6-8
目前人脸识别技术被广泛应用于实际生活各个领域,尤其是在实时视频场景下应用越来越普及,因此对人脸识别的研究具有重大价值。通过应用Keras框架和深度学习相关知识构建深度卷积神经网络,训练出有效的人脸识别模型,并应用到实时视频场景进行人脸检测和识别,最后通过实验表明此方法能够有较高的正确率,并能准确识别视频中的人脸。  相似文献   

19.
基于安全数据结构的防火墙   总被引:3,自引:0,他引:3  
一、引言防火墙技术是一种网络安全技术。它是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。但是如果一个黑客利用防火墙本身操作系统的漏洞来对此防火墙进行破坏,例如:修改、替代或删除防火墙的模  相似文献   

20.
一种基于卷积神经网络深度学习的人体行为识别方法   总被引:2,自引:0,他引:2  
王忠民  曹洪江  范琳 《计算机科学》2016,43(Z11):56-58, 87
为提高基于智能终端的人体行为识别的准确率,提出一种基于卷积神经网络深度学习人体行为识别方法。该方法将原始数据进行简单处理,直接作为输入数据输入到卷积神经网络中,由卷积神经网络进行局部特征分析,得到特征输出项,直接输入到Softmax分类器中,可识别走路、跑步、上下楼梯、站立等5种动作。 对比实验结果表明,其对不同的实验者的识别率达到84.8%,证明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号