首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文探索了一种能多变量综合优化的方法,即对喷管进行参数化设计后,用均匀试验设计(UED)将试验样本均匀散布在设计区间内,求出各性能参数后,利用径向基神经网络(RBF)对试验样本进行拟合,再用粒子群算法(PSO)对训练好的神经网络进行寻优,找出了更好的双喉道气动矢量喷管设计参数组合。数值模拟结果显示,优化后的双喉道气动矢量喷管的矢量角有了明显提高。试验表明这种优化方法具有很好的优化能力,可以用来对喷管几何外形进行参数优化。   相似文献   

2.
RBF网络参数确定方法的研究   总被引:1,自引:0,他引:1  
针对RBF网络结构参数确定问题,介绍了几种RBF网络结构参数确定方法,如基于遗传算法的训练方法和基于粒子群优化算法的训练方法等.实践表明,此RBF网络结构参数确定方法具有实用、高效等特点.  相似文献   

3.
入侵检测作为一种主动防御技术已成为实现网络安全的一个重要手段.数据挖掘技术中模糊C均值算法(FCM)对分析审计日志数据和检测入侵非常有用,它通过迭代来优化目标函数,求取目标函数的极值点,但该算法本身无监督性,没有先验知识指导的初始化值易使算法陷入局部极值,从而产生误导.基于广义回归神经网络(GRNN)改进FCM算法则可以在网络入侵检测中最大可能地避免主观假定对预测结果的影响.  相似文献   

4.
本文首先介绍基于PSO优化的BP神经网络算法;并在此基础上,考虑影响边坡稳定性分析的包括岩石容重、粘聚力、内摩擦角、边坡角、边坡高度、空隙水压力等各种自然因素,以文献中土质边坡工程的数据为例,用基于PSO优化的BP神经网络算法对边坡稳定性进行评价。最后将评价结果与传统BP方法计算结果进行逐一对比,结果证明该方法不仅能满足边坡稳定性评价的精度要求,而且还可以加快训练收敛速度,其泛化性能也比较好,使得边坡稳定性评价更为便捷迅速,从而证明该方法具有一定的推广应用价值。  相似文献   

5.
介绍了网络入侵检测技术,阐述了k-means算法及其思想,并把k-means算法用于网络入侵检测中。实验中采用KDDCup1999数据集进行实例验证,结果表明该算法是可行的。  相似文献   

6.
针对无线传感器网络中的入侵检测机制对拒绝服务(denial of service,DoS)攻击检测精度不高的问题,提出了基于核自组织映射(kernel self-organizing map,KSOM)和粒子群优化(particle swarm optimization,PSO)聚类算法融合的KSOM-PSO神经网络算法作为无线传感器网络的检测机制。首先在传统SOM算法中引进核函数进行聚类;其次使用SOM聚类获得的获胜神经元权值对PSO粒子的初始位置初始化;最后在PSO算法中将传统的线性减小权值的方法改为非线性减小权值的方法,以提高PSO算法的全局搜索效率和局部搜索精度。实验结果表明,KSOM-PSO与传统的PSO聚类算法和SOM算法比较,检测精度有较大的提高,且收敛速度更快。  相似文献   

7.
对当前入侵检测技术进行了分析并讨论了现有入侵检测系统的不足,论述了神经网络应用于入侵检测中的优势。由于RBF网络具有最佳逼近性质,给出了一种基于RBF神经网络的智能人侵检测系统模型。  相似文献   

8.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。  相似文献   

9.
入侵检测技术作为一种主动的网络安全防护技术越来越引起研究者的关注,但现有技术的误检率和漏检率较高。对入侵检测技术进行了介绍,分析了k means算法及其存在的问题,提出了相应的改进策略,并将改进后的算法应用于入侵检测系统中。仿真实验结果表明,改进后的k means算法在检测率和误检率上均优于传统的k means算法。  相似文献   

10.
为了解决目前入侵检测技术准确率低、误报率高和无法检测新攻击类型等问题,研究了基于人工神经网络(ANN)的入侵检测技术,将径向基函数(RBF)网络应用于入侵检测研究中,并利用蛙跳算法(SFLA)对其参数进行优化,提高了入侵检测性能。  相似文献   

11.
根据目前入侵检测技术的发展水平和实际应用情况,设计出了一套基于网络的入侵检测系统.该套系统为三层分布式体系结构,符合国际上通用的入侵检测系统框架CIDF,并在实际模拟环境中有较好的效果,对其他入侵检测系统的设计具有借鉴作用.  相似文献   

12.
郑毅 《襄樊学院学报》2008,29(11):19-22
Internet的开放性、共享性、互连性特点,使其容易遭受网络入侵,在入侵检测中,日志分析有着不可代替的作用.文章在分析传统入侵检测方法的基础上,提出基于日志分析的网络入侵检测系统设计的新模型,该模型把日志分析工作放在远离本地的服务器端,可以进行更为复杂的检测而不影响源日志主机的性能,对本地系统的影响较小.  相似文献   

13.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。  相似文献   

14.
提出基于SVM的网络入侵检测模型,模型采用一对一的构造方法,用网络入侵数据做为模型的输入,入侵类别作为模型的输出,利用MATLAB平台进行仿真实验,并与其它方法进行比较.实验结果表明:SVM网络入侵检测模型的分类准确率高于Kohone模型,可以达到99.2%.  相似文献   

15.
作为学校网络的规划和管理者,要时刻思考如何保证校园网的安全问题。入侵检测技术是继防火墙技术之后的一种重要的网络安全保障动态防御技术,它和防火墙一起能够形成具有立体纵深、多层次的安全防御体系。  相似文献   

16.
通过对目前正在实施的入侵检测系统的深入分析,利用Java语言的安全性机制,来设计入侵检测系统,提高其自身的安全性.介绍了用Java来设计入侵检测系统中的网络通信模块,提高检测网络数据安全性的能力。  相似文献   

17.
决策树是分类的常用方法.该文针对一个局域网上模拟的入侵检测问题,描述了对利用决策树方法学习的一种优化实现.并且对怎样处理缺失数据、连续属性的离散化、怎样剪枝以及分类法的准确率评估及提高等关键技术进行了研究.实验证明,该方法可为入侵检测系统生成有效的决策树.  相似文献   

18.
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。提出将贝叶斯原理应用于入侵检测,把AI领域中的概念引入入侵检测,建立入侵检测的规划识别模型,尝试预测攻击者的下一步行为或攻击意图,从而起到提前预警的作用。用一实例说明了贝叶斯原理在入侵检测领域内的一些应用,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,能有效保障信息系统的安全。  相似文献   

19.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号