作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种根据上下文数据关系建立的word2vec算法.针对大量访问数据来建立白名单模型,通过对配电网上下文测量信息和控制信息的挖掘和数据驱动实现恶意控制指令的快速检测,获得白名单模型中的不符合项作为异常.利用孤立森林算法建立上下文关系的孤立树,从而实现对各测试样本的分类和训练,采用CBOW神经网络模型将中心词汇后验概率作为输出层,获得不同样本集下的监测精确度和准确率.最后在建立的配电网仿真平台上对word2vec进行了数据挖掘和计算,验证了算法具有高准确率和低误警率.
推荐文章
基于word2vec的配电网恶意控制指令检测算法
配电网
恶意控制指令
上下文
word2vec模型
异常检测
基于LDA和word2vec的英文作文跑题检测
作文跑题检测
向量空间模型
潜在狄利克雷分配
词语间语义关系
基于word2vec和双向LSTM的情感分类深度模型
文本分类
情感分析
双向长短时记忆循环神经网络
词向量
社交网络
基于word2vec的数字图书馆本体构建技术研究
本体构建
领域本体
概念抽取
关系抽取
数字图书馆现状
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 word2vec基础上的配电网恶意控制指令检测
来源期刊 单片机与嵌入式系统应用 学科 工学
关键词 word2vec 配电网 恶意控制指令 CBOW神经网络模型
年,卷(期) 2019,(10) 所属期刊栏目 专题论述
研究方向 页码范围 22-24,36
页数 4页 分类号 TP31
字数 2669字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 戴越 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (221)
共引文献  (172)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(23)
  • 参考文献(0)
  • 二级参考文献(23)
2011(21)
  • 参考文献(0)
  • 二级参考文献(21)
2012(24)
  • 参考文献(0)
  • 二级参考文献(24)
2013(32)
  • 参考文献(0)
  • 二级参考文献(32)
2014(31)
  • 参考文献(1)
  • 二级参考文献(30)
2015(35)
  • 参考文献(1)
  • 二级参考文献(34)
2016(36)
  • 参考文献(8)
  • 二级参考文献(28)
2017(3)
  • 参考文献(1)
  • 二级参考文献(2)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
word2vec
配电网
恶意控制指令
CBOW神经网络模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
单片机与嵌入式系统应用
月刊
1009-623X
11-4530/V
大16开
北京海淀区学院路37号《单片机与嵌入式系统应用》杂志社
2-765
2001
chi
出版文献量(篇)
7244
总下载数(次)
21
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导