期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
网络异常检测领域概念漂移问题研究综述
1
作者 杜冠瑶 郭勇杰 +2 位作者 龙春 赵静 万巍 《数据与计算发展前沿》 CSCD 2024年第1期162-178,共17页
【目的】随着网络技术的快速发展和广泛应用,网络异常检测作为保护网络安全和维护系统正常运行的手段变得越来越重要。然而,网络中异常行为和攻击手段不断变化,给异常检测带来了新的挑战。其中,概念漂移问题是网络异常检测领域中受到广... 【目的】随着网络技术的快速发展和广泛应用,网络异常检测作为保护网络安全和维护系统正常运行的手段变得越来越重要。然而,网络中异常行为和攻击手段不断变化,给异常检测带来了新的挑战。其中,概念漂移问题是网络异常检测领域中受到广泛关注的难点之一。【方法】本综述旨在对网络异常检测领域中概念漂移问题进行研究分析和总结。与前人的研究相比,本文将专注于网络异常检测领域的流数据。【文献范围】首先,对概念漂移进行详细介绍,包括定义、产生原因和特点。通过对概念漂移的全面理解,可以为后续的检测方法提供指导。其次,系统性地介绍了概念漂移检测方法,主要包括基于统计的方法、机器学习方法和深度学习方法等,并对比了各类方法的优缺点和适用场景。最后,探讨了概念漂移在未来可能的研究方向。【结论】本文聚焦于网络异常检测领域的概念漂移问题,通过详细介绍概念漂移的定义、产生原因和特点,以及深入分析和总结针对流数据概念漂移的检测方法,为未来研究方向提供了有价值的参考和指导。 展开更多
关键词 概念漂移 网络异常检测 数据分布 模型更新
下载PDF
基于Stacking融合模型的Web攻击检测方法
2
作者 万巍 石鑫 +2 位作者 魏金侠 李畅 龙春 《信息安全学报》 CSCD 2024年第1期84-94,共11页
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很... 随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。 展开更多
关键词 入侵检测 STACKING 融合模型 WEB攻击
下载PDF
基于半监督学习的邮件伪装攻击检测方法
3
作者 李畅 龙春 +6 位作者 赵静 杨悦 王跃达 潘庆峰 叶晓虎 吴铁军 唐宁 《数据与计算发展前沿》 CSCD 2024年第2期56-66,共11页
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方... 【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方法】针对上述问题,本文提出了一种基于规则的自训练自动编码器异常检测框架。首先,针对SMTP邮件协议的日志数据,对其应用场景进行分析和分类,并提出粗粒度的标签修正规则。其次,利用自动编码器通过自训练进行迭代检测,通过规则对每次检测结果进行修正。最后,使用核密度估计方法找到合适的阈值减少误报率。【结果】本文使用了6,736个真实企业邮箱账户连续3个月的数据,检测到7个异常账号和12个异常IP地址,与企业安全运营中心(SOC)和3种先进算法比较,效果达到最优。本文方法所检测到的异常账号数量比SOC多75%,同时误报账号减少81.3%。 展开更多
关键词 半监督学习 自训练 自动编码器 伪装攻击 邮件协议
下载PDF
基于BagR-CNN检测模型的物联网网关安全加固方法 被引量:1
4
作者 赵静 李俊 +4 位作者 龙春 吴玉磊 万巍 魏金侠 王显珉 《高技术通讯》 CAS 2023年第1期1-14,共14页
物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规... 物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规模攻击环境下物联网的可靠性及安全性问题。因此,本文提出了基于BagR-CNN检测模型的物联网网关安全加固方法,设计了可低功耗集成在物联网网关上并能够快速检测出大规模多步骤攻击的模型。首先,不同于传统的单一流量分类,本方法将相关流量聚合到一个包中,并利用基于信息熵相关性的特征增强算法提高检测准确率。其次,区别于传统的特征提取与约简方法,本文提出基于包内相似度的特征扩展方法,挖掘出隐藏的关联信息并能保证包内数据在噪声扰动下的不变性。最后,本文提出基于高斯混合模型(GMM)的特征压缩算法,将聚合包映射为一维向量并由此训练简单的卷积神经网络,以提高检测效率。实验结果表明,基于BagR-CNN检测模型在准确率、召回率和F1值等方面均优于目前对于大规模多步骤攻击的检测方法。同时,在模拟网关上运行时平均CPU利用率(不使用GPU)低于20%,证明该方法适合集成到网关而不影响网关正常的数据传输工作。 展开更多
关键词 物联网(IoT)网关 安全性 可靠性 大规模攻击 聚合包表示 卷积神经网络(CNN)
下载PDF
基于同态加密的人脸识别隐私保护方法 被引量:1
5
作者 李雅硕 龙春 +3 位作者 魏金侠 李婧 杨帆 李婧 《信息安全研究》 CSCD 2023年第9期843-850,共8页
随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密... 随着大数据的发展与应用,生物特征识别技术得到了快速发展,并在新型认证技术中开始得到广泛应用.由于传统的基于生物特征的身份认证多是在明文状态下进行,对用户的隐私无法给与充分保障,因此基于以上缺陷提出并设计了一种基于同态加密技术的人脸识别隐私保护方法.该方法首先利用当前热门身份认证模型FaceNet对用户生物特征信息进行提取,然后借助基于RLWE的同态加密技术对提取的特征信息进行加密,保证生物特征信息在外包给服务器进行距离计算时不会泄露用户的隐私数据,防止服务器窥探用户的行为.同时,在身份认证过程中引入随机数概念,防止非法用户对服务器的重放攻击.实验证明,该方法在密文状态下仍能保证较高的准确率与可行性. 展开更多
关键词 生物特征认证 人脸识别 同态加密 隐私保护 大数据安全
下载PDF
黄酮类化合物的结构—抗氧化活性关系研究进展 被引量:73
6
作者 龙春 高志强 +1 位作者 陈凤鸣 王林 《重庆文理学院学报(自然科学版)》 2006年第2期13-17,共5页
黄酮类化合物是一类在自然界广泛分布的多酚类抗氧化剂.由于其具有多种生物活性和药理作用,已引起了人们广泛的兴趣.笔者综述了黄酮类化合物的结构特征、生物特性,重点讨论了它的抗氧化、清除自由基的作用和其化学结构的关系.黄酮类化... 黄酮类化合物是一类在自然界广泛分布的多酚类抗氧化剂.由于其具有多种生物活性和药理作用,已引起了人们广泛的兴趣.笔者综述了黄酮类化合物的结构特征、生物特性,重点讨论了它的抗氧化、清除自由基的作用和其化学结构的关系.黄酮类化合物构效关系的研究对寻找高效、廉价、低毒的抗氧化剂是十分必要的手段. 展开更多
关键词 黄酮类化合物 抗氧化活性 构效关系
下载PDF
基于EA-DS证据理论的安全事件关联分析
7
作者 龙春 申罕骥 李俊 《微电子学与计算机》 CSCD 北大核心 2015年第11期46-52,共7页
为了对多源安全事件进行关联分析,提出了基于EA-DS证据理论的安全事件关联分析方法.该方法结合所在网络环境将来自多个不同种类的安全传感器数据进行证据融合,计算网络服务威胁状态置信度,能够快速发现高威胁状态的服务并采取相应的措... 为了对多源安全事件进行关联分析,提出了基于EA-DS证据理论的安全事件关联分析方法.该方法结合所在网络环境将来自多个不同种类的安全传感器数据进行证据融合,计算网络服务威胁状态置信度,能够快速发现高威胁状态的服务并采取相应的措施进行响应.通过在实际网络环境中进行实验和对比,该方法有较好的高危攻击发现能力. 展开更多
关键词 安全事件 报警日志 关联分析聚合 EA-DS证据理论
下载PDF
一种PKI混合多级信任模型的分析和实现 被引量:8
8
作者 余胜生 龙春 +1 位作者 周敬利 胡熠峰 《计算机应用》 CSCD 北大核心 2003年第10期18-20,共3页
公钥基础设施(PKI)为电子商务提供了一个安全平台,而其信任模型的确定是实施PKI系统的关键开始步骤,文中对目前常用的信任模型进行了分析,提出了一种新的混合模针对型,在该模型中引入了路径服务器来完成信任路径的构建,并对实现中的一... 公钥基础设施(PKI)为电子商务提供了一个安全平台,而其信任模型的确定是实施PKI系统的关键开始步骤,文中对目前常用的信任模型进行了分析,提出了一种新的混合模针对型,在该模型中引入了路径服务器来完成信任路径的构建,并对实现中的一些关键技术问题提出了解决方法。 展开更多
关键词 公钥基础设施 混合信任模型 认证中心
下载PDF
0.1%氧化苦参碱水剂防治菜青虫田间药效试验 被引量:4
9
作者 何家洪 龙春 王林 《农机化研究》 北大核心 2007年第8期109-110,115,共3页
由田间试验结果得知:0.1%氧化苦参碱水剂对菜青虫防效高,防治持效期长。0.1%氧化苦参碱水剂80~200mL/hm2剂量施药3天后防效达94.36%~99.27%,施药7天后其防效仍达99.08%以上,与其他药剂相比效果明显,适宜施药剂量为150mL/hm2。施药后... 由田间试验结果得知:0.1%氧化苦参碱水剂对菜青虫防效高,防治持效期长。0.1%氧化苦参碱水剂80~200mL/hm2剂量施药3天后防效达94.36%~99.27%,施药7天后其防效仍达99.08%以上,与其他药剂相比效果明显,适宜施药剂量为150mL/hm2。施药后安全性调查表明,该药剂对作物无毒害,适合无公害蔬菜生产。 展开更多
关键词 植物保护 0.1%氧化苦参碱水剂 试验研究 防效 菜青虫
下载PDF
基于频繁项集挖掘的长周期异常行为检测 被引量:2
10
作者 赵静 李俊 +2 位作者 龙春 万巍 杨帆 《计算机应用研究》 CSCD 北大核心 2020年第S02期221-223,共3页
当前网络攻击方法和手段日趋复杂,网络日志深度分析和挖掘是发现异常行为的主要技术手段,针对缺乏对长期潜伏在系统中周期性发起特定攻击的入侵者行为的准确高效判断的问题,提出了一种适用于长周期有间隔日志序列的频繁项集挖掘算法,能... 当前网络攻击方法和手段日趋复杂,网络日志深度分析和挖掘是发现异常行为的主要技术手段,针对缺乏对长期潜伏在系统中周期性发起特定攻击的入侵者行为的准确高效判断的问题,提出了一种适用于长周期有间隔日志序列的频繁项集挖掘算法,能够找出有间隔的所有频繁项集,支持这些项集的有效剪枝;并设计了基于KNN分类的异常检测模型。实验结果表明,在对有间隔长周期的日志序列分析中,此方法在时间复杂度、误报率、漏报率方面表现较优,验证了其有效性和合理性。 展开更多
关键词 频繁项集挖掘 异常检测 分类
下载PDF
银杏叶含药血清的抑菌活性试验 被引量:3
11
作者 梅林 石开云 +1 位作者 胡承波 龙春 《中国药业》 CAS 2006年第20期7-8,共2页
目的考察银杏叶及其含药血清的抑菌活性效果。方法采用最低抑菌浓度(MIC)测定方法和抑菌活性试验。结果银杏叶提取液(GBE)对大肠杆菌、金黄色葡萄球菌、枯草杆菌、变形杆菌、幽门螺杆菌均有较强的抑制作用,其MIC分别为8%,6%,5%,6%,6%的... 目的考察银杏叶及其含药血清的抑菌活性效果。方法采用最低抑菌浓度(MIC)测定方法和抑菌活性试验。结果银杏叶提取液(GBE)对大肠杆菌、金黄色葡萄球菌、枯草杆菌、变形杆菌、幽门螺杆菌均有较强的抑制作用,其MIC分别为8%,6%,5%,6%,6%的GBE浓度。结论GBE抑菌活性为低敏,而其含药血清基本无抑菌效果。 展开更多
关键词 银杏叶 最低抑菌浓度 抑菌活性 含药血清
下载PDF
中药骆驼蓬的研究进展 被引量:7
12
作者 胡承波 梅林 龙春 《中国药业》 CAS 2007年第8期61-63,共3页
骆驼蓬Peganum harmala L.为蒺藜科Zygophllaceae植物的全草,主要活性成分为去氢骆驼蓬碱(HM)和骆驼蓬碱(HL)的β-咔保啉类生物碱。笔者综述了骆驼蓬生物碱的提取分离、结构鉴定、含量检测、药理作用和临床应用等方面的研究,为其进一步... 骆驼蓬Peganum harmala L.为蒺藜科Zygophllaceae植物的全草,主要活性成分为去氢骆驼蓬碱(HM)和骆驼蓬碱(HL)的β-咔保啉类生物碱。笔者综述了骆驼蓬生物碱的提取分离、结构鉴定、含量检测、药理作用和临床应用等方面的研究,为其进一步开发利用提供参考。 展开更多
关键词 骆驼蓬 去氢骆驼蓬碱 骆驼蓬碱
下载PDF
基于集成SVM和Bagging的未知恶意流量检测 被引量:1
13
作者 赵静 李俊 +3 位作者 龙春 杜冠瑶 万巍 魏金侠 《计算机系统应用》 2022年第10期51-59,共9页
未知恶意网络流量检测是异常检测领域亟待解决的核心问题之一.从高速网络数据流中获取的流量数据往往具有不平衡性和多变性.虽然在恶意网络流量异常检测特征处理和检测方法方面已存在诸多研究,但这些方法在同时解决数据不平衡性和多变... 未知恶意网络流量检测是异常检测领域亟待解决的核心问题之一.从高速网络数据流中获取的流量数据往往具有不平衡性和多变性.虽然在恶意网络流量异常检测特征处理和检测方法方面已存在诸多研究,但这些方法在同时解决数据不平衡性和多变性以及模型检测性能方面仍存在不足.因此,本文针对未知恶意网络流量检测目前存在的困难,提出了一种基于集成SVM和Bagging的未知恶意流量检测模型.首先,针对网络流量数据的不平衡性,提出一种基于Multi-SMOTE过采样的流量处理方法,以提高流量处理后的特征质量;第二,针对网络流量数据分布的多样性,提出一种基于半监督谱聚类的未知流量筛选方法,以实现从具有多样分布的混合流量中筛选出未知流量;最后,基于Bagging思想,训练了集成SVM未知恶意流量检测器.实验结果表明,本文所提出的基于集成SVM与Bagging的未知流量攻击类型检测模型在综合评价(F1分值)上优于目前同类未知恶意流量检测方法,同时在不同数据集上具有较好的泛化能力. 展开更多
关键词 未知恶意流量检测 Multi-SMOTE过采样 半监督谱聚类 集成学习 支持向量机
下载PDF
多媒体技术在高中化学教学中的应用 被引量:5
14
作者 龙春 刘立荣 《无线互联科技》 2012年第3期163-163,共1页
化学课程作为高中的重要课程之一,在化学教学过程中合理的运用多媒体技术成为广大教育工作者的研究课题。本文讲述了在化学课堂中应当正确处理化学教学与多媒体运用应当注意的问题和多媒体技术对化学教学的作用。
关键词 化学教学 多媒体 作用
下载PDF
垂体后叶素与酚妥拉明联合治疗支气管扩张咯血的临床效果观察 被引量:1
15
作者 龙春 《吉林医学》 CAS 2012年第26期5643-5643,共1页
目的:探讨使用垂体后叶素联合酚妥拉明在治疗支气管扩张咯血的临床效果。方法:选取68例支气管扩张咯血的患者,随机分成观察组34例与对照组34例,对照组采用单独酚妥拉明进行治疗,观察组采用垂体后叶素与酚妥拉明联合治疗,对两组患者的临... 目的:探讨使用垂体后叶素联合酚妥拉明在治疗支气管扩张咯血的临床效果。方法:选取68例支气管扩张咯血的患者,随机分成观察组34例与对照组34例,对照组采用单独酚妥拉明进行治疗,观察组采用垂体后叶素与酚妥拉明联合治疗,对两组患者的临床效果进行比较。结果:观察组显效16例,有效15例,无效3例,有效率为91.18%;对照组显效9例,有效16例,无效9例,有效率为73.53%。两组在临床治疗有效率上差异有统计学意义(χ2=10.72,P<0.05)。结论:使用垂体后叶素和酚妥拉明联合治疗支气管扩张咯血方面具有确切的临床效果,值得临床上推广使用。 展开更多
关键词 垂体后叶素 酚妥拉明 支气管扩张咯血
下载PDF
基于多层次特征的RoQ隐蔽攻击无监督检测方法
16
作者 赵静 李俊 +3 位作者 龙春 万巍 魏金侠 陈凯 《通信学报》 EI CSCD 北大核心 2022年第9期224-239,共16页
针对RoQ攻击隐藏在海量背景流量中难以识别,且现有样本稀少无法提供大规模学习数据的问题,提出了在极少先验知识条件下基于多层次特征的RoQ隐蔽攻击无监督检测方法。首先,考虑到大部分正常流量会对后续结果产生干扰,基于流特征,研究了... 针对RoQ攻击隐藏在海量背景流量中难以识别,且现有样本稀少无法提供大规模学习数据的问题,提出了在极少先验知识条件下基于多层次特征的RoQ隐蔽攻击无监督检测方法。首先,考虑到大部分正常流量会对后续结果产生干扰,基于流特征,研究了半监督谱聚类的流量筛选方法,实现被筛除的流量中正常样本比例接近100%。其次,为了找到隐蔽攻击特征与正常流量之间的微小差异且不依赖于攻击样本,基于时序包特征,构造了基于n-Shapelet子序列的无监督检测模型,使用具有明显辨识度的局部特征来辨别微小差异,从而实现RoQ隐蔽攻击的检测。实验结果表明,在只有少量学习样本的情况下,所提方法与现有方法相比具有较高的精确率和召回率,对规避攻击具有稳健性。 展开更多
关键词 RoQ隐蔽攻击 谱聚类 半监督聚类 Shapelet子序列
下载PDF
加强企业财务管理问题刍议
17
作者 龙春 刘岩 《北方经贸》 2003年第1期85-85,87,共2页
财务管理是企业管理的中心 ,目前财务管理存在的问题已干扰了经济的发展 ,应实行以人为本的原则 ,建立财务管理制度 ,健全监督机制 ,加强财务管理。
关键词 企业 财务管理 对策
下载PDF
基于人工智能的安全态势预测技术研究综述 被引量:15
18
作者 肖喜生 龙春 +4 位作者 彭凯飞 魏金侠 赵静 冯伟华 陈瑞 《信息安全研究》 2020年第6期506-513,共8页
随着互联网技术的飞速发展,物联网、云计算、大数据等新兴技术相继兴起,我国互联网进入新的发展时代.同时,网络空间面临的安全威胁也日益严峻,网络安全态势感知技术被广泛使用和研究.安全态势感知模型由态势要素提取、态势理解和态势预... 随着互联网技术的飞速发展,物联网、云计算、大数据等新兴技术相继兴起,我国互联网进入新的发展时代.同时,网络空间面临的安全威胁也日益严峻,网络安全态势感知技术被广泛使用和研究.安全态势感知模型由态势要素提取、态势理解和态势预测组成,安全态势预测是整个安全态势感知模型中最高层次的技术,对网络安全的防御有着重要的作用.首先对安全态势感知的概念和模型进行了归纳梳理,重点介绍了安全态势预测的主要研究内容和研究热点,分别从传统机器学习和深度学习的人工智能技术对安全态势预测的关键技术进行了详细的综述,最后对安全态势预测技术在人工智能时代下的研究需要解决的问题进行了阐述. 展开更多
关键词 人工智能 机器学习 深度学习 网络安全 态势感知 态势预测
下载PDF
新生代小说的叙事策略
19
作者 龙春 《重庆职业技术学院学报》 2005年第1期37-39,共3页
90年代多元文化作为一个共同的文化大背景,不可避免地在文学作品中打下了某种时代的烙印。新生代小说作家们运用传统现实主义与先锋小说相结合的叙事策略,将时于市场经济及多元文化夹缝中的新型城市的理解,对于过往历史的颠覆和解构,对... 90年代多元文化作为一个共同的文化大背景,不可避免地在文学作品中打下了某种时代的烙印。新生代小说作家们运用传统现实主义与先锋小说相结合的叙事策略,将时于市场经济及多元文化夹缝中的新型城市的理解,对于过往历史的颠覆和解构,对那些纯属个人的欲望化场景作了逼真描绘。 展开更多
关键词 新生代小说 叙事策略 先锋小说 文学作品 颠覆 传统现实主义 作家 多元文化 历史 理解
下载PDF
基于深度学习的网络入侵检测研究综述 被引量:7
20
作者 肖建平 龙春 +3 位作者 赵静 魏金侠 胡安磊 杜冠瑶 《数据与计算发展前沿》 CSCD 2021年第3期59-74,共16页
【目的】互联网的迅速发展给人们的生活带来了极大的便利,然而各种网络攻击行为也日益增加,网络空间面临着严重的威胁。入侵检测在防护网络攻击中发挥着关键作用。【文献范围】近年来,深度学习方法在入侵检测领域得到了广泛应用。本文... 【目的】互联网的迅速发展给人们的生活带来了极大的便利,然而各种网络攻击行为也日益增加,网络空间面临着严重的威胁。入侵检测在防护网络攻击中发挥着关键作用。【文献范围】近年来,深度学习方法在入侵检测领域得到了广泛应用。本文通过广泛的文献调查,选取了该领域的最新研究工作。【方法】首先介绍了当前的网络安全形势,并总结了入侵检测系统的类型、数据集和评估方法,然后在检测技术层面,论述了基于传统机器学习方法的入侵检测和基于深度学习的入侵检测。最后,对入侵检测技术未来的研究方向进行了展望。【结果】通过分析对比,基于深度学习方法的入侵检测系统通常具有更好的性能。【局限】受限于获取文献的范围,没有对基于深度学习的入侵检测方法所解决的问题进行对比。【结论】基于深度学习方法的入侵检测技术在处理高维数据、获取数据中隐藏信息、解决网络中数据不平衡问题等方面具有优势,未来在入侵检测领域会应用地越来越广泛。 展开更多
关键词 网络安全 入侵检测 深度学习 机器学习
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部