计算机免疫

作品数:107被引量:241H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:王凤先刘振鹏常胜梁意文李继民更多>>
相关机构:河北大学武汉大学四川大学武汉科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金河北省自然科学基金国家教育部博士点基金河北省科技厅指导计划项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
融合神经与免疫机理的信息系统仿生免疫模型
《中兴通讯技术》2022年第6期48-56,共9页胡爱群 李涛 卞青原 
东南大学移动信息通信与安全前沿科学中心项目(2242022k30007)。
针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应...
关键词:信息系统安全 计算机免疫系统 仿生安全 安全模型 
采用奇异值分解和信息增益的树突状细胞模型被引量:3
《计算机工程与应用》2021年第15期156-162,共7页杨信民 董红斌 谭成予 周雯 
国家自然科学基金(61877045)。
针对树突状细胞算法(Dendritic Cell Algorithm,DCA)存在的信号提取过程中受人工经验影响和对无序数据的异常检测能力不强的问题,提出了采用奇异值分解(Singular Value Decomposition,SVD)和信息增益(Information Gain,IG)的树突状细胞...
关键词:树突状细胞算法 奇异值分解 信息增益 计算机免疫 危险理论 
基于反向选择的地震前兆观测数据异常检测被引量:2
《计算机工程与应用》2020年第10期226-230,共5页熊逸 梁意文 谭成予 周雯 
国家自然科学基金面上项目(No.61877045);深圳市科技计划项目(No.JCYJ20170412151159461)。
针对现有前兆异常检测方法因异常数据较少导致检测准确率偏低的问题,提出一种基于反向选择的检测方法。定义地震数据中的self集与nonself集;将随机选取的未成熟检测器与self集进行匹配,生成半径可变的成熟检测器,覆盖nonself空间;将待...
关键词:反向选择 异常检测 地震前兆观测数据 计算机免疫系统 
结合XGBoost的树突状细胞改进算法被引量:6
《计算机工程》2019年第9期194-197,203,共5页杨晨 梁意文 谭成予 周雯 
国家自然科学基金面上项目“计算机免疫智能的连续应答机制及其应用研究”(6187705)
树突状细胞算法(DCA)要求输入3类信号,需要通过人工选取或统计学等方式提前进行特征提取。为准确、高效地提取特征,提出一种基于XGBoost的DCA。通过使用XGBoost算法迭代生成决策树,根据决策树的特征节点对数据集的特征指标进行提取与分...
关键词:树突状细胞算法 XGBoost算法 决策树 特征提取 计算机免疫 
计算机免疫危险理论形式化模型
《企业技术开发》2018年第10期17-20,共4页杨帆 石义良 张华丽 
湖北省教育厅科研项目"基于集合理论的免疫启发危险感知模型的形式化研究"(B2016589);院级重点科研项目"城市交通时空数据融合;可视化与决策优化支持研究"(2017CYZDKY006)
针对计算机免疫学危险理论缺乏统一的理论公式问题,文章利用集合理论和形式化方法,建立危险理论的计算模型。在建立危险理论完整、闭环的模型框架基础上,形式化描述危险理论模型中各类信号的数据结构、抗原空间、输入信号等,并将免疫过...
关键词:计算机免疫学 危险理论 形式化 
基于免疫的区块链eclipse攻击的异常检测被引量:3
《计算机科学》2018年第2期8-14,共7页吕婧淑 杨培 陈文 操晓春 李涛 
国家重点研发计划(2016YFB0800603)资助
区块链的eclipse攻击具有并发性、隐蔽性的特点,且往往依赖多节点协作完成垄断受害节点网络连接的攻击;相应地,计算机免疫系统具有分布式、自学习和自适应能力强的特点,能够良好地适应区块链多节点P2P分布式网络连接的环境。因此,为了...
关键词:计算机免疫系统 区块链 P2P网络 eclipse攻击 
安卓恶意软件的计算机免疫检测模型被引量:2
《计算机应用与软件》2017年第12期307-312,共6页王新新 谭成予 梁意文 
安卓系统因其开放性的特点导致恶意软件泛滥,现有方法多考虑静态或动态单方面特征,判别算法多依赖于学习样本,且准确率有一定的限制。为解决上述问题,提出结合安卓软件的静态权限特征与动态行为特征的计算机免疫恶意软件检测模型。结合...
关键词:安卓恶意软件 静态特征 动态特征 DCA 
打造计算机“免疫系统”
《大科技(天才少年图说百科)(B)》2017年第10期54-55,共2页李非 
你有没有听过“防火墙”“攻击”“防御”“护盾”这些名词?这些看起来应该是在战争时的用语,现在反倒更常在网络上使用。上至国家信息安全,下至我们个人生活,随着我们对网络的依赖性日渐增强,网络安全带来的挑战也变得越发严峻。
关键词:免疫系统 计算机 国家信息安全 个人生活 防火墙 网络 依赖性 安全带 
基于C4.5算法的入侵检测规则生成与应用
《网络安全技术与应用》2016年第11期80-81,共2页刁海军 
九州职业技术学院中青年骨干教师培养对象资助项目(九州[2016]60号)
为有效防范计算机系统安全威胁,提高入侵检测的准确率。可以利用数据挖掘技术,在应用程序的系统调用数据集上进行分类挖掘,从而生成计算机免疫系统中的入侵检测规则,对未知操作进行入侵检测。本文受计算机免疫原理启发,将系统调用序列...
关键词:C4.5分类算法 异常检测 计算机免疫 数据挖掘 
免疫算法的基本原理及其优化改进方法概述被引量:1
《科技视界》2015年第31期57-57,103,共2页龙著乾 戴祖国 
2015年度海南省自然科学基金项目(20156230);2013年海南省高等学校科学研究项目(Hjkj2013-56);2014年度海南省自然科学基金项目(614242)
本文系统地论述了免疫算法的概念、基本原理以及优化方法。首先就免疫算法的研究现状进行简要回顾,讨论了免疫算法的机理,重点阐述了克隆选择原理、免疫算法的改进、免疫响应模型,以及计算机免疫系统的设计方法等,同时就免疫算法的实现...
关键词:免疫算法 计算机免疫学 克隆选择远离 免疫响应模型 优化方法 
检索报告 对象比较 聚类工具 使用帮助 返回顶部