原文服务方: 微电子学与计算机       
摘要:
由于网络数据存在着异构特性,在网络攻击检测中,需要使用合理的方法对异构数据进行整合.我们在文章中提出了两级分段模型对异构数据进行整合并建模分析,同时讨论了模型在多核条件下的模型分布式并行训练.在实验部分,本文介绍了使用的DARPA 1998网络攻击数据集,并分析了不同分段方式下的攻击检测性能.同时,本文介绍说明模型在多核条件下的并行性能.结果显示,在面向异构数据时,两级分段模型相比于无分段的全连接神经网络模型有着更好的检测准确率和召回率.
推荐文章
基于二分图的两级动态异构网络选择方案
异构网络
灰度关联分析
优化匹配
吞吐量
网络负载
网络资源
基于深度学习的网络攻击行为检测与分类模型
网络攻击
网络安全
分类预测
深度学习
Keras
Python
应用两级光网络实现Cable Modem远程数据传输
反向两级光网络
Cable Modem
远程数据传输
两级泵站数据接口方案研究
数据对接
两级泵站
无缝接口
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于两级分段模型的异构数据处理与网络攻击检测
来源期刊 微电子学与计算机 学科
关键词 攻击检测 两级分段模型 异构数据
年,卷(期) 2019,(8) 所属期刊栏目
研究方向 页码范围 54-58
页数 5页 分类号 TP393
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王劲林 中国科学院声学研究所 169 638 11.0 15.0
2 李超鹏 中国科学院声学研究所 3 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (161)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (14)
二级引证文献  (0)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击检测
两级分段模型
异构数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导