作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于BP神经网络的入侵检测方法因神经网络的初始网络运行参数是随机选择,存在容易陷入局部最优及收敛慢而导致检测准确率低的问题,提出一种基于CFA和BP神经网络的入侵检测方法CFA-BPIDS.将BP神经网络的权值和阈值编码成CFA中的细胞个体,BP神经网络全局误差作为CFA的适应值,然后进行多次迭代,选择适应值最优的细胞个体作为BP神经网络的权值和阈值,最后将具有最优权值和阈值的BP神经网络应用在网络入侵检测中的检测模块.实验结果表明,该方法相比基于遗传算法和粒子群算法,优化BP神经网络的入侵检测方法提高了入侵检测准确率.
推荐文章
基于BP神经网络和Bagging算法的入侵检测
入侵检测
前溃神经网络
Bagging算法
PCA-BP神经网络入侵检测方法
入侵检测系统
主成分分析
BP神经网络
附加动量法
入侵检测算法
基于BP神经网络的入侵检测算法
BP神经网络
算法优化
入侵检测
漏报率
误报率
BP神经网络在入侵检测中的应用
入侵检测
BP神经网络
程序行为简档
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于CFA和BP神经网络的入侵检测方法
来源期刊 郑州大学学报(理学版) 学科 工学
关键词 CFA BP神经网络 入侵检测 遗传算法 粒子群算法
年,卷(期) 2018,(3) 所属期刊栏目 信息科学
研究方向 页码范围 1-6
页数 6页 分类号 TP393.08
字数 4357字 语种 中文
DOI 10.13705/j.issn.1671-6841.2017292
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 凌捷 广东工业大学计算机学院 133 1124 17.0 28.0
2 黄盛 广东工业大学计算机学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (55)
共引文献  (78)
参考文献  (11)
节点文献
引证文献  (2)
同被引文献  (16)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(17)
  • 参考文献(3)
  • 二级参考文献(14)
2015(6)
  • 参考文献(4)
  • 二级参考文献(2)
2016(4)
  • 参考文献(4)
  • 二级参考文献(0)
2018(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
CFA
BP神经网络
入侵检测
遗传算法
粒子群算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
郑州大学学报(理学版)
季刊
1671-6841
41-1338/N
大16开
郑州市高新技术开发区科学大道100号
36-191
1962
chi
出版文献量(篇)
2278
总下载数(次)
0
总被引数(次)
9540
论文1v1指导