共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
3.
4.
本文首先介绍基于PSO优化的BP神经网络算法;并在此基础上,考虑影响边坡稳定性分析的包括岩石容重、粘聚力、内摩擦角、边坡角、边坡高度、空隙水压力等各种自然因素,以文献中土质边坡工程的数据为例,用基于PSO优化的BP神经网络算法对边坡稳定性进行评价。最后将评价结果与传统BP方法计算结果进行逐一对比,结果证明该方法不仅能满足边坡稳定性评价的精度要求,而且还可以加快训练收敛速度,其泛化性能也比较好,使得边坡稳定性评价更为便捷迅速,从而证明该方法具有一定的推广应用价值。 相似文献
5.
6.
《中国科技论文》2017,(2)
针对无线传感器网络中的入侵检测机制对拒绝服务(denial of service,DoS)攻击检测精度不高的问题,提出了基于核自组织映射(kernel self-organizing map,KSOM)和粒子群优化(particle swarm optimization,PSO)聚类算法融合的KSOM-PSO神经网络算法作为无线传感器网络的检测机制。首先在传统SOM算法中引进核函数进行聚类;其次使用SOM聚类获得的获胜神经元权值对PSO粒子的初始位置初始化;最后在PSO算法中将传统的线性减小权值的方法改为非线性减小权值的方法,以提高PSO算法的全局搜索效率和局部搜索精度。实验结果表明,KSOM-PSO与传统的PSO聚类算法和SOM算法比较,检测精度有较大的提高,且收敛速度更快。 相似文献
7.
对当前入侵检测技术进行了分析并讨论了现有入侵检测系统的不足,论述了神经网络应用于入侵检测中的优势。由于RBF网络具有最佳逼近性质,给出了一种基于RBF神经网络的智能人侵检测系统模型。 相似文献
8.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。 相似文献
9.
入侵检测技术作为一种主动的网络安全防护技术越来越引起研究者的关注,但现有技术的误检率和漏检率较高。对入侵检测技术进行了介绍,分析了k means算法及其存在的问题,提出了相应的改进策略,并将改进后的算法应用于入侵检测系统中。仿真实验结果表明,改进后的k means算法在检测率和误检率上均优于传统的k means算法。 相似文献
10.
为了解决目前入侵检测技术准确率低、误报率高和无法检测新攻击类型等问题,研究了基于人工神经网络(ANN)的入侵检测技术,将径向基函数(RBF)网络应用于入侵检测研究中,并利用蛙跳算法(SFLA)对其参数进行优化,提高了入侵检测性能。 相似文献
11.
12.
Internet的开放性、共享性、互连性特点,使其容易遭受网络入侵,在入侵检测中,日志分析有着不可代替的作用.文章在分析传统入侵检测方法的基础上,提出基于日志分析的网络入侵检测系统设计的新模型,该模型把日志分析工作放在远离本地的服务器端,可以进行更为复杂的检测而不影响源日志主机的性能,对本地系统的影响较小. 相似文献
13.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。 相似文献
14.
王芬 《宁夏师范学院学报》2014,35(3):82-85
提出基于SVM的网络入侵检测模型,模型采用一对一的构造方法,用网络入侵数据做为模型的输入,入侵类别作为模型的输出,利用MATLAB平台进行仿真实验,并与其它方法进行比较.实验结果表明:SVM网络入侵检测模型的分类准确率高于Kohone模型,可以达到99.2%. 相似文献
15.
邓桂兵 《湖北成人教育学院学报》2013,19(5):1-3
作为学校网络的规划和管理者,要时刻思考如何保证校园网的安全问题。入侵检测技术是继防火墙技术之后的一种重要的网络安全保障动态防御技术,它和防火墙一起能够形成具有立体纵深、多层次的安全防御体系。 相似文献
16.
吴永明 《洛阳工业高等专科学校学报》2004,14(4):43-44,63
通过对目前正在实施的入侵检测系统的深入分析,利用Java语言的安全性机制,来设计入侵检测系统,提高其自身的安全性.介绍了用Java来设计入侵检测系统中的网络通信模块,提高检测网络数据安全性的能力。 相似文献
17.
陈文 《安徽科技学院学报》2005,19(5):18-20
决策树是分类的常用方法.该文针对一个局域网上模拟的入侵检测问题,描述了对利用决策树方法学习的一种优化实现.并且对怎样处理缺失数据、连续属性的离散化、怎样剪枝以及分类法的准确率评估及提高等关键技术进行了研究.实验证明,该方法可为入侵检测系统生成有效的决策树. 相似文献
18.
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。提出将贝叶斯原理应用于入侵检测,把AI领域中的概念引入入侵检测,建立入侵检测的规划识别模型,尝试预测攻击者的下一步行为或攻击意图,从而起到提前预警的作用。用一实例说明了贝叶斯原理在入侵检测领域内的一些应用,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,能有效保障信息系统的安全。 相似文献
19.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。 相似文献