检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]商丘学院计算机与人工智能学部,河南开封475000
出 处:《电脑知识与技术》2024年第27期76-78,共3页Computer Knowledge and Technology
摘 要:入侵行为正呈现出多样化和隐蔽化的特点,在这种复杂环境下,对于新型或未知的入侵行为,辨识灵敏度较低。为此,提出了一种基于长短时记忆网络的计算机网络数据传输节点入侵行为辨识方法。该方法深入分析网络入侵节点的聚集度,揭示入侵节点在网络中的分布规律。随后,针对入侵行为的特性,提取入侵行为特征,为后续的入侵检测提供关键依据。接着,利用长短时记忆网络模型,结合节点的历史行为数据和实时状态信息,实现对节点入侵行为的精准检测。最后,在检测到可疑行为后,通过设定合理的阈值和判定标准,对入侵行为进行准确辨识。实验结果表明:对于异常数据,基于长短时记忆网络的计算机网络数据传输节点入侵行为辨识方法表现出平稳且中等偏上的灵敏度增长趋势,明显优于基于统计分析和模式识别的入侵行为辨识方法,具有更高的应用价值。
关 键 词:长短时记忆网络 网络数据传输 节点入侵行为 入侵行为辨识
分 类 号:TP311[自动化与计算机技术—计算机软件与理论]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.140.254.100