Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
期刊
出版年
关键词
结果中检索
(((徐东升[Author]) AND 1[Journal]) AND year[Order])
AND
OR
NOT
文题
作者
作者单位
关键词
摘要
分类号
DOI
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
结合优化支持向量机与
K
-means++的工控系统入侵检测方法
陈万志, 徐东升, 张静, 唐雨
计算机应用 2019, 39 (
4
): 1089-1094. DOI:
10.11772/j.issn.1001-9081.2018091932
摘要
(
361
)
PDF
(829KB)(
278
)
可视化
收藏
针对工业控制系统传统单一检测算法模型对不同攻击类型检测率和检测速度不佳的问题,提出一种优化支持向量机和
K
-means++算法结合的入侵检测模型。首先利用主成分分析法(PCA)对原始数据集进行预处理,消除其相关性;其次在粒子群优化(PSO)算法的基础上加入自适应变异过程避免在训练的过程中陷入局部最优解;然后利用自适应变异粒子群优化(AMPSO)算法优化支持向量机的核函数和惩罚参数;最后利用密度中心法改进
K
-means算法与优化后的支持向量机组合成入侵检测模型,从而实现工业控制系统的异常检测。实验结果表明,所提方法在检测速度和对各类攻击的检测率上得到明显提升。
参考文献
|
相关文章
|
多维度评价
Select
2.
基于遗传优化与模糊规则挖掘的异常入侵检测
徐东升 艾晓燕 阎世梁
计算机应用 2009, 29 (
08
): 2227-2229.
摘要
(
1315
)
PDF
(633KB)(
1285
)
可视化
收藏
提出一种基于智能体进化计算框架与遗传模糊规则挖掘的异常入侵检测方法。通过应用模糊集分布策略、解释性的控制策略和模糊规则生成策略,实现了Agent之间的模糊集信息交换,从而有效地从网络数据中抽取正确的、可解释的模糊IFTHEN分类规则,优化了模糊系统的可解释性,并提高了系统的紧凑性。采用KDDCup99数据集进行测试,并与现有方法进行了比较,结果表明该方法对R2L的攻击检测性能稍弱,对DoS、Probe和U2R的攻击均具有较高的分类精度与较低的误报率。
相关文章
|
多维度评价
Select
3.
一种基于堆栈存储的RFID防冲突算法
陈炳才 徐东升 顾国昌 郭黎利
计算机应用 2009, 29 (
06
): 1483-1486.
摘要
(
1041
)
PDF
(623KB)(
1381
)
可视化
收藏
针对现有几种基于二进制搜索法的RFID防冲突算法没有同时考虑识别次数和传输位数这两方面性能,通过改进读写器识别电子标签过程中的步骤和减少读写器发送指令的位数,提出了基于堆栈的RFID动态减位防冲突算法。该算法利用堆栈记忆存储功能避免每次从树型根部识别,从而减少识别次数;并采用适当协议进一步缩减必需的指令信息位。仿真结果表明该算法在识别次数和传输位数方面相比其它几种二进制搜索法都有很大降低,在次数效率和位数效率性能上亦有较大提高,故该算法在识别完成时间和能量消耗方面相应得到较大改善。
相关文章
|
多维度评价