咨询与建议

限定检索结果

文献类型

  • 455 篇 期刊文献
  • 169 篇 学位论文
  • 7 篇 会议

馆藏范围

  • 631 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 621 篇 工学
    • 411 篇 网络空间安全
    • 310 篇 计算机科学与技术...
    • 165 篇 软件工程
    • 121 篇 控制科学与工程
    • 16 篇 仪器科学与技术
    • 12 篇 机械工程
    • 12 篇 信息与通信工程
    • 10 篇 电子科学与技术(可...
    • 6 篇 电气工程
    • 3 篇 兵器科学与技术
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 土木工程
    • 1 篇 纺织科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 232 篇 管理学
    • 230 篇 管理科学与工程(可...
  • 10 篇 理学
    • 6 篇 系统科学
    • 2 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 历史学
    • 1 篇 中国史
  • 1 篇 农学
    • 1 篇 兽医学

主题

  • 631 篇 网络入侵检测
  • 72 篇 网络安全
  • 54 篇 深度学习
  • 41 篇 特征选择
  • 39 篇 支持向量机
  • 35 篇 机器学习
  • 34 篇 卷积神经网络
  • 29 篇 数据挖掘
  • 17 篇 集成学习
  • 17 篇 防火墙
  • 16 篇 注意力机制
  • 15 篇 异常检测
  • 14 篇 神经网络
  • 13 篇 随机森林
  • 13 篇 模式匹配
  • 12 篇 遗传算法
  • 12 篇 人工免疫
  • 10 篇 特征提取
  • 10 篇 生成对抗网络
  • 10 篇 入侵检测系统

机构

  • 10 篇 电子科技大学
  • 10 篇 中南大学
  • 9 篇 北京邮电大学
  • 8 篇 西安电子科技大学
  • 8 篇 南京邮电大学
  • 7 篇 国防科技大学
  • 7 篇 广西大学
  • 7 篇 湖北工业大学
  • 7 篇 天津理工大学
  • 6 篇 东南大学
  • 6 篇 中北大学
  • 6 篇 哈尔滨理工大学
  • 6 篇 华南理工大学
  • 6 篇 南京理工大学
  • 6 篇 东北大学
  • 5 篇 华中科技大学
  • 5 篇 湖南大学
  • 5 篇 北京交通大学
  • 5 篇 山东大学
  • 5 篇 上海交通大学

作者

  • 5 篇 钟诚
  • 4 篇 徐慧
  • 4 篇 王怀彬
  • 4 篇 方策
  • 3 篇 刘翔
  • 3 篇 张翼英
  • 3 篇 刘金平
  • 3 篇 张琨
  • 3 篇 付迎春
  • 3 篇 米爱中
  • 3 篇 唐朝晖
  • 3 篇 曹宏鑫
  • 3 篇 孙济洲
  • 3 篇 刘凤玉
  • 3 篇 张燕
  • 3 篇 张宗飞
  • 3 篇 代红
  • 3 篇 姬少培
  • 3 篇 陈阳
  • 3 篇 张五霞

语言

  • 630 篇 中文
  • 1 篇 英文
检索条件"主题词=网络入侵检测"
631 条 记 录,以下是1-10 订阅
排序:
网络入侵检测的应用层协议并行重组算法
收藏 引用
计算机工程 2005年 第2期31卷 144-145,148页
作者: 薛强 孙济洲 刘世世 赵晓玲 天津大学电信学院 天津300072
介绍了一种用于大规模网络入侵检测中的应用层协议并行重组算法(ApplicationProtocolParallelReassemblingAlgorithm,APPRA)的设计及实现。介绍了该算法的设计原理并结合应用层的邮件发送协议SMTP给出了一个具体的实现方案。实验表明,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络入侵检测中一种新型SVM特征加权分类方法
收藏 引用
南京理工大学学报 2008年 第2期32卷 231-236页
作者: 张琨 曹宏鑫 衷宜 刘凤玉 南京大学软件新技术国家重点实验室 江苏南京210093 南京理工大学计算机科学与技术学院 江苏南京210094
在SVM的网络入侵检测中,发现不同的网络数据特征对分类结果的影响程度不同,针对这一问题,提出了一种新型SVM特征加权分类方法,以获得更好的最优分类面。该方法对分类影响较大的数值特征的值进行指数加权变换,使得原来处于分类面附近被... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工业控制系统网络入侵检测方法综述
收藏 引用
控制与决策 2019年 第11期34卷 2277-2288页
作者: 张文安 洪榛 朱俊威 陈博 浙江工业大学信息工程学院 杭州310023 浙江工业大学网络空间安全研究院 杭州310023
随着工业控制系统(industrial control systems,ICS)的网络化,其原有的封闭性被打破,各种病毒、木马等随着正常的信息流进入ICS,已严重威胁ICS的安全性,如何做好ICS安全防护已迫在眉睫.入侵检测方法作为一种主动的信息安全防护技术可以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络入侵检测中的不确定性推理方法
收藏 引用
西安电子科技大学学报 1999年 第2期26卷 165-169页
作者: 魏欣杰 马建峰 解放军测绘学院 西安电子科技大学计算机学院
在分析常规的入侵检测方法难以适应网络环境的问题及用户信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统.给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
融合杜鹃搜索的灰狼优化算法在网络入侵检测特征选择中的应用
收藏 引用
工程科学与技术 2018年 第5期50卷 160-166页
作者: 徐慧 付迎春 刘翔 方策 苏军 湖北工业大学计算机学院 湖北武汉430068
针对当前网络入侵检测技术由于特征冗余引起的检测效率低和准确率低等问题,将一种融合杜鹃搜索的灰狼优化算法应用于网络入侵检测的特征选择中,旨在减少特征冗余,进而提高网络入侵检测的性能。首先,在每次迭代过程中采用杜鹃搜索算法中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多目标数学规划的网络入侵检测方法
收藏 引用
计算机研究与发展 2015年 第10期52卷 2239-2246页
作者: 汪波 聂晓伟 中国科学院虚拟经济与数据科学研究中心(中国科学院大学) 北京100190 中国科学院大数据挖掘与知识管理重点实验室(中国科学院大学) 北京100190 中国科学院信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
多分类模型常用于解决诸如信用卡客户分析和疾病诊断预测等具有多类情况的现实问题.网络安全中的攻击形式有很多种,这为多分类问题的研究成果提供了很好的应用背景.事实上,如果把建立防火墙来拦截网络攻击看作被动的防御,人们更希望通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于行为模式挖掘的网络入侵检测
收藏 引用
西安交通大学学报 2002年 第2期36卷 173-176,189页
作者: 杨向荣 宋擒豹 沈钧毅 西安交通大学电子与信息工程学院 西安710049
基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
用于网络入侵检测的VFSA-C4.5特征选择算法
收藏 引用
高技术通讯 2011年 第12期21卷 1240-1245页
作者: 李超 李文法 段涞毅 北京航空航天大学计算机学院 北京100191 北京交通大学计算技术研究所 北京100029
提出了一种新的用于网络入侵检测的特征选择算法——VFSA.C4.5算法。该算法采用快速模拟退火(VFSA)搜索策略对特征子集空间进行随机搜索,然后利用提供的数据在C4.5决策树上的分类错误率作为特征子集的评估标准来为入侵检测获取最... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于混沌同步的网络入侵检测方法
收藏 引用
上海交通大学学报 2009年 第12期43卷 1874-1880页
作者: 古劲声 蒋铃鸽 何迪 上海交通大学电子工程系 上海200240
针对目前入侵检测系统已使用的ARMA等线性检测方法,引入了动力学的混沌同步思想,提出了一种基于混沌同步的网络入侵检测方法,从非线性信号处理角度进行检测.使用高斯混合模型(GMM)结合期望最大化(EM)算法对网络数据流建模,估计GMM的3个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络入侵检测的GEP规则提取算法研究
收藏 引用
计算机科学 2009年 第11期36卷 79-82页
作者: 唐菀 曹阳 杨喜敏 覃俊 武汉大学电子信息学院软件工程国家重点实验室 武汉430070 中南民族大学计算机科学学院 武汉430074 华中科技大学计算机科学与技术学院 武汉430074
针对基于机器学习网络入侵检测存在的未知攻击检测率低、规则多而复杂导致检测效率不高等问题,提出了基于约束的基因表达式编程(GEP)规则提取算法(CGREA)。用GEP模式表示入侵检测规则,定义了约束文法对规则个体进行约束,以满足规则的充... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论