基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统机器学习算法需要人工构建样本特征,处理海量多源异构网络入侵数据时分类效果较差.针对该问题,结合深度信念网络(DBN)和核极限学习机(KELM),提出一种混合深度学习入侵检测算法DBN-KELM.利用DBN提取高维网络历史数据的抽象特征,获得原始数据的低维表示形式.在此基础上,通过KELM对低维表示的数据做监督学习,达到准确识别网络攻击的目的.在NSL-KDD数据集上进行仿真,实验结果表明,DBN-KELM算法能够提高分类准确率,降低对小样本攻击的误报率,同时缩短分类器的训练时间.
推荐文章
基于IPMeans-KELM的入侵检测算法研究
网络入侵
粒子群算法
K 均值算法
核极限学习机
10折交叉验证
基于深度序列加权核极限学习的入侵检测算法
深度信念网络
序列学习
核极限学习
样本加权
入侵检测
基于云模型BBO算法优化KELM的网络入侵检测
生物地理学优化
核极限学习机
网络入侵检测
基于灰狼算法优化核极限学习机的网络入侵检测研究
灰狼算法
核极限学习机
正则化系数
核参数
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于DBN-KELM的入侵检测算法
来源期刊 计算机工程 学科 工学
关键词 深度学习 深度信念网络 特征提取 核极限学习机 入侵检测
年,卷(期) 2019,(10) 所属期刊栏目 安全技术
研究方向 页码范围 171-175,182
页数 6页 分类号 TP393
字数 3503字 语种 中文
DOI 10.19678/j.issn.1000-3428.0052314
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汪洋 兰州交通大学电子与信息工程学院 21 121 8.0 10.0
2 伍忠东 兰州交通大学电子与信息工程学院 32 256 6.0 15.0
3 火忠彩 兰州交通大学电子与信息工程学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (45)
参考文献  (11)
节点文献
引证文献  (4)
同被引文献  (14)
二级引证文献  (0)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(2)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(6)
  • 参考文献(2)
  • 二级参考文献(4)
2016(6)
  • 参考文献(3)
  • 二级参考文献(3)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
深度学习
深度信念网络
特征提取
核极限学习机
入侵检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导