利用改进灰狼算法优化BP神经网络的入侵检测

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:roycetang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
神经网络技术被广泛应用于网络安全领域,在入侵检测中能够实现网络攻击的主动检测和攻击分类.然而随着恶意攻击的不断演化,神经网络技术存在的弊端日益显现.针对BP神经网络在入侵检测过程中存在的初始值随机性较大以及易陷入局部最优的问题,本文提出一种改进灰狼算法优化BP神经网络的入侵检测模型(IGWO-BP).首先,使用混沌映射初始化种群、设计非线性收敛因子以及动态权重策略对传统灰狼算法进行改进,并以此优化BP神经网络的初始权值和阈值,并运用改进BP神经网络对网络安全数据集进行实际检测.实验结果表明,IGWO-BP模型在NSL-KDD和UNSW-NB15数据集上取得了较优的检测结果,与其它现有模型相比性能也有较大提升.
其他文献
不久前胜利闭幕的中国共产党湖南省第十次代表大会,描绘了未来五年湖南跨越式发展的宏伟蓝图,向全省共产党员和广大人民群众吹响了集结号——踏上全面小康新征程。实现全面小
由于传统的暗通道去雾算法的结果存在块状效应,影响图像可视性,且该算法难以处理浓雾图像,提出了一种基于高斯卷积和奇异值分解(Singular Value Decomposition)的暗通道去雾算法:G-SVD.首先将整个图像拆分为RGB 3个通道,再使用高斯卷积按照滑动窗口法预估每一通道单个像素点的大气环境光;再对比3个通道的环境光大小,选取最小值为该像素点的大气环境光;同时引入偏差系数作为辅助参
1971年,林辉源先生离开平潭到香港、日本两地闯事业。在香港,他设计、改良打火机和笔,成为亚洲打火机王和笔王,还新办手表厂,打响劳威品牌。登陆澳洲后,他在悉尼创办万国城发
现有的三维点云模型分类方法未考虑模型本身的空间结构信息,忽略了模型上点与点之间的相互关系.为此,提出一种能够提取模型空间结构信息的转换网络,实现三维点云模型的分类.首先对三维模型采样分组,得到其球形邻域,计算每个邻域内点的浅层特征,同时使用转换网络将邻域的空间结构信息转换为特征权重,并通过特征映射将特征权重和浅层特征输出为具有该邻域空间结构信息的高维特征.然后聚合各个邻域的高维特征得到模型的全局特
温亮信是抗战以前入党的老党员,1962年从中共山西省委统战部办公室主任的岗位上,调兴县担任县委副书记兼兴县县长。  此时,我在兴县人民委员会办公室担任干事,温亮信到任后要我作他的秘书。一天,他告诉我:“润德,准备一下,今天咱们到西川跑跑。”  吃了早饭,我们徒步出发,沿着蔚汾河南下,钻千城沟,翻杨家坡,从刘家壕爬山,走到武家塔附近,突然下了一场雷阵雨。不多一阵,河水猛涨,将前进的道路堵塞了。怎么办
“九九那个艳阳天来哟,十八岁的哥哥呀坐在河边,东风呀吹得那个风车转呐……”这首经典歌曲《九九艳阳天》至今被广为传唱。我国电影史上的经典作品《柳堡的故事》《霓虹灯下
针对深度学习方法运用于入侵检测时需要大量标注数据集和难以实时检测的缺陷,利用网络流量中正常数据多于异常数据的一般规律,提出一种结合集成K-means聚类和自编码器的EKM-A
C3+ATO系统目前在我国处于试验发展阶段且具有自动化等级高、安全标准高等特点。为验证具体场景下高速铁路C3+ATO系统功能是否符合对应技术规范,提出一种基于时间自动机的形式化建模与验证方法。选取车站自动发车场景作为建模对象,提取C3+ATO系统规范中的功能需求,建立场景的时间自动机模型,生成对应流程的消息顺序图并对系统功能属性进行验证,在C3+ATO列控仿真平台仿真验证。仿真验证结果证明:模型满
昂然抬头以不可攀登的倨傲剌向青空。只为了触及那一片,一片令人颤栗的,蓝——郭枫《山的哲学》2013年5月,北京街头飘飞的柳絮中弥漫着百花的清香。恰此时节,有两场大型文学
针对核相关滤波目标跟踪算法中对局部上下文区域图像提取的HOG特征图在复杂环境下不能保证目标跟踪的精度问题,提出了一种核相关滤波与孪生网络相结合的目标跟踪算法.首先在首帧输入图像中提取HOG特征图并建立相关滤波器模板,同时提取经过孪生网络的目标区域图像特征图;然后若后续帧输入图像帧数不为5的倍数则提取仿射变换HOG特征图,否则提取经过孪生网络的搜索区域图像特征图;最后根据遮挡处理的结果自适应获取目标