首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 82 毫秒
1.
胡爱琼 《移动信息》2024,46(2):143-145
为了应对日益增长的网络流量数据量和对网络安全的需求,提高网络流量数据的处理效率和准确性,文中从云计算架构出发,设计并搭建了一个能承载大规模网络流量数据处理的云计算平台。基于该平台,采用了分布式存储、并行计算和机器学习等技术,对海量网络流量数据的预处理、聚类分析、异常检测等关键环节进行了研究。结果表明,基于云计算的海量网络流量数据分析处理的关键算法取得了显著成果。通过分布式存储和并行计算技术,实现了对海量网络流量数据的高效读写和处理。在预处理阶段,针对流量数据进行采样和滤波,减少了数据量,并保留了关键特征。在聚类分析方面,利用机器学习算法实现了对网络流量的分类和统计,通过构建模型、训练和优化算法,实现了对网络攻击和异常行为的准确识别和及时报警。  相似文献   

2.
张玉霞 《信息技术》2020,(5):150-154,164
针对现有铁路信号设备故障识别算法特征提取不准确导致正确率偏低的问题,提出了深度信念网络(DBN)的故障识别模型。该模型首先利用无监督训练方法对DBN的多个堆叠受限玻尔兹曼机(RBM)进行预训练,获得网络初始参数;然后,结合铁路信号设备识别问题,构建BP神经网络,利用有标签样本进行反向传播训练,实现网络参数微调。实验结果表明,该模型避免特征提取的人工操作,能够有效实现铁路信号设备故障的准确智能识别。  相似文献   

3.
华铭轩  张峰军 《通信技术》2015,48(11):1300-1304
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。  相似文献   

4.
为提升低信噪比条件下雷达/ 通信频率、相位编码信号调制识别性能,降低特征提取复杂度,提出了基于深度信念网络DBN(Deep Belief Network, DBN)以及快速特征提取的调制识别方法。结合快速傅里叶累加算法FAM(FFT Accumulation Method)算法,提出了将循环谱估计图像转化为有效可识别特征向量的提取算法;设计了用于编码信号调制识别的DBN 网络训练与识别框架。仿真结果表明,文中方法较传统方法具有更低的特征提取与预处理复杂度,提取的特征在几种典型编码调制模式信号中具有明显区分,DBN 训练识别框架对雷达/ 通信编码信号调制识别均具有可行性与有效性,在低信噪比条件下对无线电编码信号有更高的识别正确率。  相似文献   

5.
杨晋生  刘斌 《光电子.激光》2018,29(9):996-1002
提出了一种基于改进的深度置信网络(Deep Belief Network,DBN)的 WLAN指纹定位数据库构建算 法。首先,从需要实地测量的参考点中选取一部分参考点测量位置坐标和接收信号强度,并 将其作为训练数据输入改进的 DBN,经过训练不断改善DBN的性能;然后,将其他剩余参考点的位置坐标输入训练好的DBN 中,将DBN的输出数据作 为这些参考点的接收信号强度,从而对指纹定位数据库进行构建;最后,将实测的部分参考 点的数据与基于DBN预测出的 剩余参考点的数据共同组成构建后的指纹定位数据库,并使用KNN和WKNN定位算法对构建效 果进行评价。实验结果表 明,在使用相同的数据集时,改进的DBN算法训练用时更短,对指纹库的构建效果更好。  相似文献   

6.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

7.
针对传统的人脸表情识别方法中提取表情特征时 没有去除个体性差异及突出表情关键部位的高层次 特征,本文提出一种将图像差分与改进的卷积深度置信网络(CDBN)相结合的表情识别方法 。首先对人 脸表情图片进行裁剪、降维等预处理,之后将各类表情图像与中性表情图像做差分运算提取 各类表情的差 分图像,为了提取表情关键部位的深层次特征,本文将卷积受限玻尔兹曼机(CRBM)的可见层 单元划分为多 个区域,分区进行特征学习,并将此CRBM堆叠起来,形成分区卷积深度置信网络(PCDBN), 之后将各表 情的差分图像作为PCDBN可视层的输入,并利用对比散度算法逐层训练网络,最后在顶层添 加softmax 分类器作为输出层以实现表情识别。在JAFFE和CK+表情库上的实验结果均达到了95%以上的识别率,扩 大训练样本后,在CK+表情库上的识别率可达99%以上。  相似文献   

8.
使用差分吸收光谱技术(Differential optical absorption spectroscopy, DOAS)进行工业在线气体检测,在气体浓度较低时,其光谱吸收不明显, 信噪比较低,通过传统方法来对工业气体浓度进行反演,预测结果难以满足工业应用具体要求。针对SO$_2$气体的差分吸收光谱特点, 采用氚灯作为光源,采集189.73$\sim$644 nm波段内的标准浓度SO$_2$的吸收光谱高维数据,选取吸收光谱数据并进行预处理,然后 利用训练集数据建立深度信念网络模型进行低维特征提取。在此基础上,利用训练数据的低维嵌入特征构建极限学习机反演模型, 实现SO$_2$气体浓度计算,并对该模型进行了有效性测试,从而得到一种更加精确的SO$_2$气体浓度在线检测方法。  相似文献   

9.
高光谱遥感图像同时具有光谱与空间特征信息,充分利用空间特征能够有效提高分类结果.高光谱图像上同类像素点的邻域空间信息差异较大会影响分类效果,针对这个问题提出了一种新的空间信息利用方法,记作地标空间信息.将光谱信息与地标空间信息结合使用,通过深度信念网络提取特征.实验表明地标空间信息能够有效提高深度信念网络以及对比方法的分类结果.  相似文献   

10.
计算机网络安全分析研究   总被引:4,自引:0,他引:4  
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。  相似文献   

11.
In recent years, the utilization of machine learning and data mining techniques for intrusion detection has received great attention by both security research communities and intrusion detection system (IDS) developers. In intrusion detection, the most important constraints are the imbalanced class distribution, the scarcity of the labeled data, and the massive amounts of network flows. Moreover, because of the dynamic nature of the network flows, applying static learned models degrades the detection performance significantly over time. In this article, we propose a new semi‐supervised stream classification method for intrusion detection, which is capable of incremental updating using limited labeled data. The proposed method, called the incremental semi‐supervised flow network‐based IDS (ISF‐NIDS), relies on an incremental mixed‐data clustering, a new supervised cluster adjustment method, and an instance‐based learning. The ISF‐NIDS operates in real time and learns new intrusions quickly using limited storage and processing power. The experimental results on the KDD99, Moore, and Sperotto benchmark datasets indicate the superiority of the proposed method compared with the existing state‐of‐the‐art incremental IDSs.  相似文献   

12.
入侵检测技术面临的挑战与未来发展趋势   总被引:2,自引:0,他引:2  
李波 《电子科技》2007,(7):83-86
随着计算机网络技术的高速发展,利用广泛开放的网络环境进行全球通信已成为时代发展的趋势。网络在提供开放和共享资源的同时,也不可避免的存在着安全风险。曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。文中简要地阐述了入侵检测系统的定义及其分类,详细地分析了目前入侵检测技术所面临的主要挑战并提出了未来入侵检测技术的发展趋势。  相似文献   

13.
针对噪声干扰信道下的信号解调问题,提出了应用深度学习的信号识别方法,通过识别信号完成信号解调.深层置信网络使用受限波尔兹曼机为基本单元,设计针对通信信号识别的多层深层置信网络.通信信号首先变换为特定表征序列,并以此构建完备的训练集合对深度置信网络进行逐层的无监督学习和全局有监督的微调反馈学习,在深层置信网络的权重参数优化过程中实现对通信信号的特征提取与识别.仿真实验表明,与传统调制信号解调方法相比,应用深度学习的信号解调方法的检测性能有约0.4 dB的提升.  相似文献   

14.
吴进  严辉  王洁 《电讯技术》2016,56(10):1119-1123
针对人脸维度过高和人脸局部特征提取易忽略的问题,提出了一种将多尺度局部二值模式( LBP)算法与深度信念网络( DBN)算法相结合的人脸识别方法。首先采用多尺度LBP算法提取人脸纹理特征,进而将LBP提取的纹理特征作为深度信念网络的输入,最后通过逐层网络训练,得到网络的最优参数,并在ORL人脸库中进行测试,识别率可达95.2%,比使用Gabor小波和主成分分析(PCA)算法的人脸识别高2.6%,说明该算法具有很好的人脸识别能力。  相似文献   

15.
基于深度信念网络的事件识别   总被引:2,自引:0,他引:2       下载免费PDF全文
事件识别是信息抽取的重要基础.为了克服现有事件识别方法的缺陷,本文提出一种基于深度学习的事件识别模型.首先,我们通过分词系统获得候选词并将它们分为五种类型.然后选择六种识别特征并制定相应的特征表示规则用来将词转化为向量样例.最后我们通过深度信念网络抽取词的深层语义信息,并由Back-Propagation(BP)神经网络识别事件.实验显示模型最高F值达85.17%.同时,本文还提出了一种融合无监督和有监督两种学习方式的混合监督深度信念网络,该网络能够提高识别效果(F值达89.2%)并控制训练时间(增加27.50%).  相似文献   

16.
基于状态的入侵检测系统研究   总被引:1,自引:0,他引:1  
饶元  冯博琴 《信息技术》2003,27(12):50-53
网络入侵检测作为一种新型的主动安全技术,成为目前网络安全技术研究的热点之一。通过对入侵检测的概念分析,提出一种基于处理过程的IDS分类方法并利用有限自动机DFA的状态转移模型对IDS的入侵检测过程进行模拟,并给出了相应的一种优化算法,最后,提出了要解决的问题以及未来的4个主要发展方向。  相似文献   

17.
入侵检测系统与标准化   总被引:4,自引:0,他引:4  
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。  相似文献   

18.
入侵检测技术是一种主动防御型安全技术,可以弥补传统安全技术的不足.文章对入侵检测技术进行了归类,介绍了两种通用的入侵检测方法:一种是根据采集点的不同,将IDS分为基于主机的IDS和基于网络的IDS;另外一种是根据检测所基于的原则不同,将入侵检测系统划分为异常检测IDS和误用检测IDS.文章还对入侵检测技术的未来发展方向进行了讨论.  相似文献   

19.
基于网络的入侵检测技术应用研究   总被引:2,自引:2,他引:0  
王望贤 《通信技术》2009,42(6):102-104
随着近几年网络攻击的事故频频出现,其影响范围越来越广泛,入侵检测作为一种主动的安全防御手段,通过对网络上的数据流进行实时分析,发现潜在的入侵威胁,最大限度地提高网络的安全保障能力。文章在分析入侵检测系统概念的基础上,设计并分析了基于网络的入侵检测系统的主要模块,并指出了入侵检测系统的不足与发展趋势。  相似文献   

20.
入侵检测技术及其发展趋势   总被引:4,自引:0,他引:4  
姚君兰 《信息技术》2006,30(4):172-175
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号