作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
将稀疏编码理论应用于入侵检测,并提出一种将稀疏编码理论和多类支持向量机结合的入侵检测算法.稀疏性约束同时引入到过完备词典学习和编码过程,不仅促使训练和测试过程的一致性,而且使得映射的稀疏系数在保持一定重构残差的前提下更富有判别力,并将学习到的系数作为特征送入到支持向量机进行入侵检测.实验结果表明,稀疏性具有一定的去噪能力,并使得学习的特征更富有判别力,实验验证了该方法能保证较高的检测率和较低的误报率,表现出更好的分类性能.
推荐文章
基于SVM技术的入侵检测
信息安全
入侵检测
异常检测
滥用检测
1类SVM(支持向量机)
二叉树多类SVM在网络入侵检测中的应用
入侵检测
支持向量机
二叉树
多类分类
基于稀疏自编码特征聚类算法的图像窜改检测
稀疏自编码
K-means聚类算法
同图复制
块匹配
基于稀疏自编码器和SVM的垃圾短信过滤
支撑矢量机
稀疏自编码器
短信
特征提取
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于稀疏编码和多类SVM的入侵检测
来源期刊 计算机工程与设计 学科 工学
关键词 稀疏编码 多类分类问题 支持向量机 入侵检测 过完备词典
年,卷(期) 2011,(11) 所属期刊栏目 信息安全技术
研究方向 页码范围 3606-3608,3612
页数 分类号 TP181
字数 3833字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 崔振 华侨大学计算机科学与技术学院 8 43 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (35)
共引文献  (103)
参考文献  (14)
节点文献
引证文献  (4)
同被引文献  (9)
二级引证文献  (11)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(2)
  • 参考文献(0)
  • 二级参考文献(2)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(7)
  • 参考文献(1)
  • 二级参考文献(6)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(4)
  • 参考文献(3)
  • 二级参考文献(1)
2009(5)
  • 参考文献(5)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(8)
  • 引证文献(2)
  • 二级引证文献(6)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
稀疏编码
多类分类问题
支持向量机
入侵检测
过完备词典
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与设计
月刊
1000-7024
11-1775/TP
大16开
北京142信箱37分箱
82-425
1980
chi
出版文献量(篇)
18818
总下载数(次)
45
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导