计算机应用 ›› 2014, Vol. 34 ›› Issue (5): 1383-1385.DOI: 10.11772/j.issn.1001-9081.2014.05.1383
张亮,陈睿,邱小松
收稿日期:
2013-11-01
修回日期:
2013-12-17
发布日期:
2014-05-30
出版日期:
2014-05-01
通讯作者:
张亮
作者简介:
基金资助:
安徽省自然科学基金资助项目
ZHANG Liang,CHEN Rui,QIU Xiaosong
Received:
2013-11-01
Revised:
2013-12-17
Online:
2014-05-30
Published:
2014-05-01
Contact:
ZHANG Liang
摘要:
针对粘着全自动公开的区分计算机和人的图灵测试(CAPTCHA)的识别问题,提出了一种基于谱聚类递归神经网络(RNN)集成的识别算法。该算法首先使用不一致测度度量两个RNN之间的距离,构建出一张由多个候选RNN形成的图;然后基于谱图聚类理论,将多个RNN划分为不同的簇,并在每个簇上选择最佳RNN参与集成。实验结果表明:相对于单个候选RNN,该算法的识别率提高了约16%;相对于全部候选RNN构成的集成系统,该算法形成的集成规模更小,仅为原来的23%。
中图分类号:
张亮 陈睿 邱小松. 谱聚类递归神经网络集成的全自动公开区分计算机和人的图灵测试识别算法[J]. 计算机应用, 2014, 34(5): 1383-1385.
ZHANG Liang CHEN Rui QIU Xiaosong. Completely automated public turing test to tell computers and humans apart recognition algorithm based on spectral-clustering recurrent neural network ensemble[J]. Journal of Computer Applications, 2014, 34(5): 1383-1385.
[1]STEINER P. On the Internet, no body knows you're a dog [J]. The New Yorker, 1993,69(20):61. |
[1] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[2] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[3] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
[5] | 朱亮 慕京哲 左洪强 谷晶中 朱付保. 基于联邦图神经网络的位置隐私保护推荐方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[6] | 李向军, 王俊洪, 王诗璐, 陈金霞, 孙纪涛, 王建辉. 基于多模型并行融合网络的恶意流量检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(S2): 122-129. |
[7] | 徐精诚, 陈学斌, 董燕灵, 杨佳. 融合特征选择的随机森林DDoS攻击检测[J]. 《计算机应用》唯一官方网站, 2023, 43(11): 3497-3503. |
[8] | 霍珊珊, 李艳俊, 刘健, 李寅霜. 密码组件安全指标测试工具设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3156-3161. |
[9] | 郭祥, 姜文刚, 王宇航. 基于改进Inception-ResNet的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 2023, 43(8): 2471-2476. |
[10] | 江魁, 余志航, 陈小雷, 李宇豪. 基于BERT-CNN的Webshell流量检测系统设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 126-132. |
[11] | 郑超, 邬悦婷, 肖珂. 基于联邦学习和深度残差网络的入侵检测[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 133-138. |
[12] | 孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1861-1869. |
[13] | 胡海岩, 康巧燕, 赵朔, 王建峰, 付有斌. 基于节点综合重要度排序的服务功能链部署优化方法[J]. 《计算机应用》唯一官方网站, 2023, 43(3): 860-868. |
[14] | 程靖云, 王布宏, 罗鹏. 基于深度语义融合的代码缺陷静态检测方法[J]. 《计算机应用》唯一官方网站, 2022, 42(10): 3170-3176. |
[15] | 毕文婷, 林海涛, 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 《计算机应用》唯一官方网站, 2022, 42(9): 2780-2787. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||