首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
深度极限学习机(DELM)由于其性能好、泛化能力强等优点成功应用于许多领域.针对现有入侵检测技术存在检测效率低等问题,将DELM引入到网络入侵检测中,并针对其初始参数随机性较大等问题,提出了一种基于改进的麻雀搜索算法(RSSA)优化DELM的入侵检测模型RSSA-DELM.首先在麻雀搜索算法(SSA)中,对麻雀发现者和...  相似文献   

2.
针对当前复杂通信网络环境入侵行为检测中存在检测结果精确度低和召回率低的问题,在引入FS算法和极限学习机的基础上,开展对通信网络入侵检测方法的设计研究。通过通信网络入侵行为分类及检测模式匹配、基于FS算法的通信网络入侵行为特征提取、基于极限学习机的入侵行为检测及学习效果优化、基于投票策略明确通信网络入侵行为属性,提出一种全新的检测方法。通过实验进一步证明,新的检测方法与基于GA-SVM算法的入侵检测方法相比,检测结果的精确度和召回率都得到有效提升,保证通信网络环境的安全性。  相似文献   

3.
于光华  夏魁良 《激光杂志》2021,42(1):154-158
采用以往入侵检测方法时,通过随机方式对参数进行初始化处理,检测精度低,为此,提出一种基于布谷鸟算法的光纤激光网络异质信息入侵检测方法.分析了布谷鸟算法寻优过程,针对常规布谷鸟算法受参数改变的影响相对较大,具有收敛速度慢、准确率低以及容易陷入局部最优的弊端,依据差分进化方法,通过在新鸟巢位置公式中结合别的鸟巢位置完成简易...  相似文献   

4.
改进蝙蝠算法优化极限学习机的图像分类   总被引:1,自引:0,他引:1  
针对分类器中的极限学习机参数优化问题,本文提出一种改进蝙蝠算法优化极限学习机的图像分类模型。首先将极限学习机参数看作蝙蝠位置,然后采用改进蝙蝠算法进行求解。采用病毒群体感染主群体,主群体在历代个体间纵向传递信息,病毒群体通过感染操作在同代个体间横向传递信息,增强了算法跳出局部极小值的能力。最后根据最优参数建立图像分类模型,并对模型的性能进行仿真测试。仿真结果表明,相对于对比模型,本文模型不仅提高了图像分类正确率,而且加快了分类速度,是一种有效的图像分类模型。  相似文献   

5.
《信息技术》2018,(1):130-133
针对AdaBoost网络入侵检测方法存在正确率低和误判率高的缺点,将核极限学习机引入AdaBoost,提出一种基于KELM_AdaBoost的网络入侵检测模型。核极限学习机作为AdaBoost的弱分类器,通过迭代动态调整样本间权重,加权组合获得网络入侵检测的强分类器。以KDD CUP99数据集为研究对象,选择检测率和误判率为评价指标,与KELM、ELM和AdaBoost算法对比可知,KELM_AdaBoost可以有效提高网络入侵检测的准确率和降低误判率,其网络入侵检测率高达98.41%,为网络入侵检测提供新的方法和途径。  相似文献   

6.
改进k-means算法的网络数据库入侵检测   总被引:1,自引:0,他引:1  
提出改进的k-means算法,加入过滤优化功能,通过簇候选集合中攻击簇的数目优化,删除掉非最优聚类数据集合中的攻击数据,生产最优簇,提高后期网络数据库入侵检测的时效性,降低漏检率.实验结果表明,本文的方法能够优化聚类后生成攻击簇的数目的数目,为网络数据量入侵检测提供便利,提高了检测的准确性,降低了漏检率.  相似文献   

7.
《现代电子技术》2017,(15):97-100
针对当前运动员成绩预测精度低的难题,提出捕鱼算法优化极限学习机的运动员成绩预测模型。收集运动员成绩的时间序列,进行聚类分析建立学习样本,采用极限学习机对学习样本进行训练,并采用捕鱼算法对极限学习进行优化,建立运动员成绩预测模型,最后采用具体数据对运动员成绩预测性能进行测试。测试结果表明,该模型可以准确拟合运动员成绩的变化特点,获得了较高精度的运动员成绩预测结果,而且预测结果要显著优于其他模型,具有较高的实际应用价值。  相似文献   

8.
使用差分吸收光谱技术(Differential optical absorption spectroscopy, DOAS)进行工业在线气体检测,在气体浓度较低时,其光谱吸收不明显, 信噪比较低,通过传统方法来对工业气体浓度进行反演,预测结果难以满足工业应用具体要求。针对SO$_2$气体的差分吸收光谱特点, 采用氚灯作为光源,采集189.73$\sim$644 nm波段内的标准浓度SO$_2$的吸收光谱高维数据,选取吸收光谱数据并进行预处理,然后 利用训练集数据建立深度信念网络模型进行低维特征提取。在此基础上,利用训练数据的低维嵌入特征构建极限学习机反演模型, 实现SO$_2$气体浓度计算,并对该模型进行了有效性测试,从而得到一种更加精确的SO$_2$气体浓度在线检测方法。  相似文献   

9.
基于KELM选择性集成的复杂网络环境入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
为解决复杂网络环境网络入侵事件特征复杂多变、新型入侵检测度低、检测时间长、难以实现实时检测的问题,本文提出一种基于核极限学习机(Kernel Extreme Learning Machine,KELM)选择性集成的网络入侵检测方法(SEoKELM-NID).该方法采用Bagging策略独立快速训练出多个KELM子学习器;然后基于边缘距离最小化(Margin Distance Minimization,MDM)准则对KELM子学习器的集成增益进行度量,通过选择增益度高的部分KELM子学习器进行选择性集成,获得泛化能力强、效率高的选择性集成学习器;同时,引入一种基于批量样本增量学习的KELM子分类器在线更新策略,实现入侵检测模型的在线更新,使SEoKELM-NID能有效适应复杂网络环境的变化.在KDD99数据集和一个以太网和无线网络混合的复杂网络仿真实验平台上进行了仿真实验验证,结果表明,SEoKELM-NID相比基于单个学习器以及传统集成学习的网络入侵检测方法具有更好的识别准确性以及更快的识别速度,特别对于未知的网络入侵连接事件响应速度快、漏报率低.  相似文献   

10.
针对医疗财务数据的风险,文中提出了一种基于灰狼优化算法改进极限学习机的数据分析方法,实现了对数据风险的精准预测。该算法基于极限学习对数据进行深度挖掘和分析,并在此基础上进行改进,通过灰狼优化算法对极限学习机的权重参数进行优化。通过在真实数据集上与极限学习机进行实验对比,本算法的决定系数R2为0.96,优于极限学习机的0.81,验证了所提算法的有效性。同时,为了进一步验证该文算法的优越性,在实验仿真过程中还与多种机器学习算法进行对比,结果表明文中算法的预测效果更为优越,相比于其中表现最佳的SVM也有了0.06的提升。  相似文献   

11.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

12.
符保龙 《电视技术》2014,38(3):45-48
由于视觉低层特征与高层语义间存在"语义鸿沟",基于内容的检索算法难以找到满足用户要求的图像,为了提高图像检索准确率,提出一种基于布谷鸟搜索算法的相关反馈图像检索方法(MCS)。首先分别提取图像的颜色、纹理、形状特征。然后根据用户的反馈信息,采用布谷鸟搜索算法动态调整特征的权值,从而建立满足用户实际偏好的图像相似度模型。最后采用仿真实验测试MCS的有效性。结果表明,相对于遗传算法、粒子群算法以及传统图像检索算法,MCS算法不仅提高了图像检索准确度,同时加快了图像检索效率,更好地满足图像检索要求。  相似文献   

13.
姜栋瀚  林海涛 《电信科学》2017,33(10):90-98
针对虚拟机放置问题,引入了布谷鸟搜索算法。首先,将虚拟机放置方案映射为鸟巢,并按照适应度高低将其分成顶巢和底巢。其次,通过扰动函数对底巢和顶巢进行扰动。最后,通过选择、迭代得到最佳放置方案。该算法可用于云数据中心的物理机整合,使放置物理机数量最小化。通过Cloudsim进行仿真,仿真结果表明,比起重排序分组遗传算法、分组遗传算法、改进的最小加载和改进的降序首次适应算法,提出的方法不仅避免了局部最优,而且具有更高的性能优势。  相似文献   

14.
《现代电子技术》2018,(3):124-127
网络入侵的频率越来越高,严重危害了网络安全。为了获得高正确率的网络入侵检测结果,针对当前网络入侵检测模型的局限性,提出基于机器学习算法的网络入侵检测模型,通过机器学习算法中性能优异的支持向量机构建"一对一"的网络入侵检测分类器,采用当前标准网络入侵检测数据库对模型的有效性进行验证,网络入侵检测正确率高达95%以上,检测误差远远低于实际应用范围,可以应用于实际的网络安全管理中。  相似文献   

15.
将独立成分分析(ICA)算法用于高光谱图像解混时 ,算法对丰度的独立性要求与实际地物分布相矛盾;同时, 采用梯度算法对解混目标函数进行优化时,易收敛到局部极值点。针对上述问题,提出在非 负ICA(NICA)模型的目标函数中引入丰度和为一约束(ASC),确保解混出的丰度与实际地物分 布一致;同时,采用布谷鸟搜 索(CS)算法,利用其优异的全局搜索性能对提出的目标函数进行优化求解。为减少参数维数 并缩小CS算法的搜索范围,利用矩阵QR分解理论,将对解混矩阵的搜索转化为对一系列Give s矩阵的识别。仿真 数据和真实高光谱图像数据实验结果表明,提出的算法能有效地克服上述问题,在噪声为30dB、像元纯度为0.8时,解混指标光谱角距离(SAD)和 均方根误差(RMSE)达到了0.03以下,达到良好解混效果。  相似文献   

16.
孟大伟 《激光杂志》2014,(12):138-140
为了解决支持向量机(优化SVM)在网络入侵检测中的参数优化问题,以提高网络入侵检测性能,提出一种入侵杂草(IWO)算法SVM的网络入侵检测模型(IWO-SVM)。首先将SVM参数编码为入侵杂草,以检测率作为优化目标函数,然后通过模拟杂草入侵种子的生长过程找到最SVM的最优参数,从而最优网络入侵检测模型,后在采用KDD99数据集性能测试。结果表明IWO-SVM是一种检测检测率高、速度快的网络入侵检测模型。  相似文献   

17.
基于量子布谷鸟搜索的认知无线网络频谱分配   总被引:1,自引:0,他引:1       下载免费PDF全文
王先平  曹卉 《电信科学》2016,32(5):62-68
为了有效解决认知无线网络频谱分配的离散优化问题,将量子计算引入布谷鸟搜索算法,提出了一种新的组合优化算法——量子布谷鸟搜索算法。该算法使用量子鸟窝表征问题的多维解,通过Lévy flights随机游动方式和量子突变策略快速搜索到全局最优位置。通过使用基准函数验证了算法的高效性,并提出了一种基于量子布谷鸟搜索的认知无线网络频谱分配方法。然后与经典频谱分配算法在不同的网络效益函数下进行仿真性能比较。结果表明,所提出的频谱分配方法能够较快找到全局最优解,并且在不同网络效益函数下均优于已有的经典频谱分配算法。  相似文献   

18.
针对最小二支持向量机(LSSVM)参数选择难题,提出一种蝙蝠(BA)算法优化的LSSVM网络入侵检测模型(BA-LSSVM)。首先将LSSVM参数编码为蝙蝠个体,并以网络入侵检测正确率作为参数目标优化函数,然后通过模拟蝙蝠飞行过程找到LSSVM最优参数,最后根据最优参数建立网络入侵检测模型。在Matlab2012平台采用KDD CUP 99数据集进行仿真测试。仿真结果表明,相对于其它网络入侵检测模型,BA-LSSVM提高了网络入侵检测检测率,加快了网络入侵检测速度。  相似文献   

19.
在入侵检测中应用神经网络技术,可以大大提高入侵检测的检测率,有效提高网络数据的安全。本文分析了BP神经网络应用于入侵检测的实现方式及存在的问题,并对现有的BP神经网络算法进行改进,阐述了基于BP神经网络入侵检测系统及仿真实验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号