首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李卫忠  李志鹏  江洋  刘唐 《控制与决策》2018,33(11):1997-2003
分析空中目标威胁评估特点,综合考虑威胁价值、威胁能力和威胁程度,建立空中目标威胁评估框架;针对海豚群算法易陷入局部最优和早熟收敛等问题,提出一种混沌海豚群算法,将混沌搜索策略引入海豚群算法,通过混沌初始化、动态分群和早熟优化机制,提高算法的全局寻优能力;利用混沌海豚群算法对灰色神经网络的初始参数寻优,通过搜索到的最优解建立基于混沌海豚群算法优化的灰色神经网络模型,并用于空中目标威胁评估.仿真实验表明,混沌海豚群算法优化的灰色神经网络在保证一定收敛速度的基础上,能够提升寻优精度,对测试集的预测效果优于传统灰色神经网络和基本海豚群优化的灰色神经网络,验证了所提算法模型在空中目标威胁评估中的有效性.  相似文献   

2.
Multimedia Tools and Applications - The latest threat to global health is the coronavirus disease 2019 (COVID-19) pandemic. To prevent COVID-19, recognizing and isolating the infected patients is...  相似文献   

3.
在防空作战中,目标威胁估计是指挥控制过程的重要一环,是决策和指挥的重要依据。BP神经网络能够解决目标威胁估计问题,但存在收敛速度慢、易陷入局部最优等缺点。提出将遗传算法(Genetic Algorithm,GA)的选择、交叉和变异操作融入到狼群算法(Wolf Pack Algorithm,WPA)中,提出了GA-WPA算法,以提高狼群算法的收敛速度。在此基础上,利用所提出的GA-WPA算法对BP神经网络进行优化,确定最优初始权值和阈值。最后,将优化后的BP神经网络解决地面防空系统目标威胁估计问题。仿真实验表明,所提算法能够有效克服BP神经网络收敛速度慢、易陷入局部最优等缺点,能够提高目标威胁估计的准确性和适应性。  相似文献   

4.
提出一种自适应磷虾群算法,在基本磷虾群算法中引入遗传繁殖机制,并加入进化算子和优化算子构成自适应环节,提高了算法的全局搜索能力和预测精度;通过自适应磷虾群算法对Elman神经网络的初始权值和阈值进行寻优,并在此基础上建立目标威胁评估模型。仿真实验表明,自适应磷虾群优化Elman神经网络既保证了一定的收敛速度,又能够使寻优精度得到明显提升,其对测试集的预测结果优于传统Elman神经网络和基本磷虾群优化Elman神经网络,从而验证了算法模型在目标威胁评估中的可行性、有效性。  相似文献   

5.
Android 系统正日益面临着恶意软件的攻击威胁。针对支持向量机等传统机器学习方法难以有效进行大样本多分类的恶意软件检测,提出一种基于深度神经网络的Android恶意软件检测与家族分类方法。该方法在全面提取应用组件、Intent Filter、权限、数据流等特征基础上,进行有效的特征选择以降低维度,基于深度神经网络进行面向恶意软件的大样本多分类检测。实验结果表明,该方法能够进行有效检测和分类,良性、恶意二分类精度为 97.73%,家族多分类精度可达到 93.54%,比其他机器学习算法有更好的分类效果。  相似文献   

6.
近年来,网络安全威胁日益增多,数据驱动的安全智能分析成为网络安全领域研究的热点。特别是以知识图谱为代表的人工智能技术可为多源异构威胁情报数据中的复杂网络攻击检测和未知网络攻击检测提供支撑。网络安全实体识别是威胁情报知识图谱构建的基础。开放网络文本数据中的安全实体构成非常复杂,导致传统的深度学习方法难以准确识别。在BERT(pre-training of deep bidirectional transformers)预训练语言模型的基础上,提出一种基于残差空洞卷积神经网络和条件随机场的网络安全实体识别模型 BERT-RDCNN-CRF。通过BERT模型训练字符级特征向量表示,结合残差卷积与空洞神经网络模型有效提取安全实体的重要特征,最后通过CRF获得每一个字符的BIO标注。在所构建的大规模网络安全实体标注数据集上的实验表明,所提方法取得了比LSTM-CRF模型、BiLSTM-CRF模型和传统的实体识别模型更好的效果。  相似文献   

7.
The Journal of Supercomputing - With the increase in mining depth and intensity, the threat of rockburst caused by high stress in stope to coal mining (CM) safety production is becoming ever more...  相似文献   

8.
9.
针对现有网络威胁态势评估方法评估粒度较粗,无法满足不同管理人员评估需求的问题,提出了一种细粒度的网络威胁态势评估方法。按照从局部到整体、从微观到宏观的评估策略,分别对威胁节点、威胁链路、威胁路径、威胁目标和全网威胁态势进行评估,实现了对网络威胁的深入分析和细粒度评估,通过实验分析证明了评估结果的合理性和准确性。  相似文献   

10.
基于贝叶斯网络的威胁识别   总被引:6,自引:0,他引:6  
王朔  周少平  黄教民 《计算机工程与设计》2006,27(18):3442-3443,3446
对威胁进行准确识别是威胁评估的重要内容之一,它涉及到许多不确定性因素.贝叶斯网络是处理不确定性知识的有效工具.根据威胁识别与贝叶斯网络的特点,提出了基于贝叶斯网络的威胁识别方法.首先简单介绍了贝叶斯网络及其优点,然后根据一个具体的实例,建立了威胁识别的贝叶斯网络模型,并阐述了贝叶斯网络用于威胁识别的推理流程.通过对实例的计算结果表明,利用贝叶斯网络能够准确识别威胁,并能有效地处理不确定性信息.  相似文献   

11.
随着自然语言处理(NLP,natural language processing)技术的快速发展,语言模型在文本分类和情感分析中的应用不断增加。然而,语言模型容易遭到盗版再分发,对模型所有者的知识产权造成严重威胁。因此,研究者着手设计保护机制来识别语言模型的版权信息。现有的适用于文本分类任务的语言模型水印无法与所有者身份相关联,且鲁棒性不足以及无法再生成触发集。为了解决这些问题,提出一种新的适用于文本分类任务模型的黑盒水印方案,可以远程快速验证模型所有权。将模型所有者的版权消息和密钥通过密钥相关的哈希运算消息认证码(HMAC,hash-based message authentication code)得到版权消息摘要,由HMAC得到的消息摘要可以防止被伪造,具有很强的安全性。从原始训练集各个类别中随机挑选一定的文本数据,将摘要与文本数据结合构建触发集,并在训练过程中对语言模型嵌入水印。为了评估水印的性能,在IMDB电影评论、CNEWS中文新闻文本分类数据集上对3种常见的语言模型嵌入水印。实验结果表明,在不影响原始模型测试精度的情况下,所提出的水印验证方案的准确率可以达到 100%。即使在模型微调和剪枝等常见攻击下,也能表现出较强的鲁棒性,并且具有抗伪造攻击的能力。同时,水印的嵌入不会影响模型的收敛时间,具有较高的嵌入效率。  相似文献   

12.
我国互联网面临的安全威胁越来越严重,为提高现有网络的防御能力,有必要研究科学合理的方法来及时评估我国互联网的安全状况。目前国内外在大规模网络安全评估方面还没有比较成熟的方法,将古林法与模糊评判法结合用于网络安全威胁评估,提出了一个基于古林-模糊综合评判的大规模网络威胁评估模型。实验表明,使用该模型能有效评估大规模网络的安全威胁状况。  相似文献   

13.
针对电力无人机在工作状态下受到外部因素干扰、无法精准控制运动姿态的问题,提出基于贝叶斯改进神经网络的电力无人机鲁棒姿态控制方法。综合考虑电力无人机的组成结构、运动以及动力原理,构建电力无人机数学模型。利用传感器设备检测电力无人机的实时位姿,采用飞行路线规划的方式确定姿态控制目标。在考虑风场威胁条件和故障状态的情况下,利用贝叶斯改进神经网络计算无人机的姿态控制量,以鲁棒姿态控制器作为硬件支持,实现鲁棒姿态控制。通过性能测试得出结论:优化设计方法的姿态角控制误差始终低于0.2°,且在三种不同风场工况下,控制误差的波动程度不高于0.5°,与传统方法相比,优化设计方法在姿态控制精度和鲁棒性方面具有明显优势。  相似文献   

14.
李凯  曹阳 《计算机应用研究》2012,29(8):3042-3045
针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势值,进而使用ARIMA模型的预测方法对所得序列的变化趋势进行预测。实验结果表明,该方法不仅能够反映真实的网络安全威胁态势的变化趋势,而且其预测的精度也较高。  相似文献   

15.
In this study, the revised group method of data handling (GMDH)-type neural network (NN) algorithm self-selecting the optimum neural network architecture is applied to the identification of a nonlinear system. In this algorithm, the optimum neural network architecture is automatically organized using two kinds of neuron architecture, such as the polynomial- and sigmoid function-type neurons. Many combinations of the input variables, in which the high order effects of the input variables are contained, are generated using the polynomial-type neurons, and useful combinations are selected using the prediction sum of squares (PSS) criterion. These calculations are iterated, and the multilayered architecture is organized. Furthermore, the structural parameters, such as the number of layers, the number of neurons in the hidden layers, and the useful input variables, are automatically selected in order to minimize the prediction error criterion defined as PSS.  相似文献   

16.
针对传统的威胁评估方法存在指标数据冗余、指标权值设置合理性、推理有效性等问题,建立结合网络层次分析法的云推理威胁评估模型,能够合理精简指标,有效优化推理规则。将该模型用于目标识别系统的威胁评估,首先给出威胁评估指标,用网络层次分析法精简指标并得到规范化权值;构建指标云模型,将规范后的指标数据输入前件云发生器,建立推理规则库,引入分级结构简化规则数,运用加权扎德算子实现规则的合成,将合成结果输入后件云发生器得到威胁度云滴,经多次重复操作后,处理数据得到系统威胁度。最后,以实例说明方法的有效性。  相似文献   

17.
在内部网络带给企业办公便利的同时, 内部网络所带来的威胁也日渐突出, 由于企业中内部威胁具有危害性大、难以检测等特点, 内部威胁亟需解决。因此, 提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究对象, 以内部用户攻击过程中所占有的资源状态和所进行的操作序列攻击证据为节点, 构建贝叶斯网络攻击图; 以网络攻击图来描述攻击者在攻击过程中的不同攻击路径和攻击状态, 并且利用贝叶斯网络推理算法计算内部威胁的危险概率。在贝叶斯网络攻击图中定义了元操作、原子攻击、攻击证据等概念, 量化了节点变量、节点变量取值和条件概率分布。以改进的似然加权算法为基础, 使贝叶斯网络的参数计算更加简便, 内部威胁的预测更加精确。最后, 通过仿真实验证明了该方法建模速度快、计算过程简单、计算结果精确, 在预测内部威胁时的有效性和适用性。  相似文献   

18.
In operation of mechanical equipment, fault diagnosis plays an important role. In this paper, a novel fault diagnosis method based on pulse coupled neural network (PCNN) and probability neural network (PNN) is presented. The shape information of shaft orbit provides an important basis for fault diagnosis. However, the feature extraction and classification of shaft orbit is difficult to realize automation. The PCNN technique has excellent performance in the feature extraction. In the present study, a PCNN combined with roundness method is used to extract the feature vector of shaft orbit, because time signature from a PCNN has the property of insensitive to rotation, scaling and translation. Meanwhile, roundness is also with the same properties. Further, the PNN is used to train the feature vectors and classify the vibration fault. By comparison with the back-propagation (BP) network and radial-basic function (RBF) network, the experimental result indicated the proposed approach achieved fast and efficient fault diagnosis.  相似文献   

19.
The integration of computer-science-oriented and neuroscience-oriented approaches is believed to be a promising way for the development of artificial general in...  相似文献   

20.
Multilayer perceptrons (MLPs) and radial basis functions networks (RBFNs) have been widely concerned in recent years. In this paper, based on k-plane clustering (kPC) algorithm, we propose a novel artificial network model termed as Plane-Gaussian network to enlarge the arsenal of the neural networks. This network adopts a so-called Plane-Gaussian activation function (PGF) in hidden neurons. Replacing traditional central point of Gaussian radial basis function (RBF) with central hyperplane, PGF forms a band-shaped rather than spheral-shaped receptive field in RBF, which makes PGF able to express its peculiar geometrical characteristics: locality and globality. Importantly, it is also proved that PGF network (PGFN) having one hidden layer is capable of universal approximation. As a universal approximator, PGFN gives an informal way of bridging the gap between MLP and RBFN. The experiments report comparison between training time and classification accuracies on some artificial and UCI datasets and conclude that (1) PGFN runs significantly faster than MLP and (2) PGFN has comparable or better classification performance than MLP and RBFN, especially in subspace-distributed datasets.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号