基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对遗传算法局部搜索能力弱和收敛速度慢,在选择操作之后加上了禁忌搜索算法,并对交叉操作进行改进,最后用禁忌搜索作为变异操作,从而加快算法的收敛速度,并用此改进的遗传算法来优化 BP 神经网络的权值。实验证明,采用该方法优化 BP 神经网络权值,能克服 BP 神经网络收敛速度慢、局部极小问题。
推荐文章
基于GA改进BP神经网络网络异常检测方法
网络异常检测
BP神经网络
遗传算法
异常流量
基于神经网络的BP算法研究及在网络入侵检测中的应用
BP算法
入侵检测
神经网络
随机优化算子
基于PCA的GABP神经网络入侵检测方法
主成分分析
遗传神经网络
入侵检测系统
仿真实验
基于遗传神经网络的入侵检测方法研究
BP神经网络
遗传算法
遗传神经网络
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于改进的BP神经网络入侵检测方法研究
来源期刊 微型机与应用 学科 工学
关键词 入侵检测 BP 神经网络 遗传算法 禁忌搜索算法
年,卷(期) 2014,(22) 所属期刊栏目
研究方向 页码范围 67-70
页数 4页 分类号 TP393.08
字数 2882字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 满君丰 湖南工业大学计算机与通信学院 69 258 9.0 12.0
2 李长云 湖南工业大学计算机与通信学院 130 747 12.0 21.0
3 吴欣欣 湖南工业大学计算机与通信学院 5 30 3.0 5.0
4 叶健健 湖南工业大学计算机与通信学院 5 30 3.0 5.0
5 志诚 湖南工业大学计算机与通信学院 3 33 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (66)
共引文献  (476)
参考文献  (11)
节点文献
引证文献  (9)
同被引文献  (44)
二级引证文献  (21)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(4)
  • 参考文献(1)
  • 二级参考文献(3)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(10)
  • 参考文献(1)
  • 二级参考文献(9)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(7)
  • 参考文献(0)
  • 二级参考文献(7)
2002(6)
  • 参考文献(0)
  • 二级参考文献(6)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(13)
  • 参考文献(1)
  • 二级参考文献(12)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(10)
  • 参考文献(3)
  • 二级参考文献(7)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(4)
  • 引证文献(4)
  • 二级引证文献(0)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(8)
  • 引证文献(3)
  • 二级引证文献(5)
2018(7)
  • 引证文献(1)
  • 二级引证文献(6)
2019(6)
  • 引证文献(0)
  • 二级引证文献(6)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
入侵检测
BP 神经网络
遗传算法
禁忌搜索算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术与网络安全
月刊
2096-5133
10-1543/TP
大16开
北京市海淀区清华东路25号(北京927信箱)
82-417
1982
chi
出版文献量(篇)
10909
总下载数(次)
33
总被引数(次)
35987
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导