学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于量子粒子群的BP网络用于入侵检测
被引:3
作者
:
袁浩
论文数:
0
引用数:
0
h-index:
0
机构:
重庆邮电大学电子商务与现代物流实验室
袁浩
机构
:
[1]
重庆邮电大学电子商务与现代物流实验室
来源
:
传感器与微系统
|
2010年
/ 29卷
/ 02期
关键词
:
网络安全;
入侵检测;
BP网络;
量子粒子群;
D O I
:
10.13873/j.1000-97872010.02.020
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
针对遗传算法、粒子群算法等BP网络的学习算法对高维复杂问题仍易早熟收敛,且无法保证收敛到最优解。把量子粒子群算法应用于BP网络的学习中,并把改进BP网络用于入侵检测。通过KDD99CUP数据集分别对基于不同学习算法的BP网络进行了实验比较,结果表明:该算法的收敛速度较快,可在一定程度上提高入侵检测系统的准确率和降低的误报率。
引用
收藏
页码:108 / 110
页数:3
相关论文
共 10 条
[1]
攻击特征自动提取技术综述
[J].
唐勇
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院
唐勇
;
卢锡城
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院
卢锡城
;
王勇军
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院
王勇军
.
通信学报,
2009,
30
(02)
:96
-105
[2]
入侵检测的进化神经网络研究
[J].
论文数:
引用数:
h-index:
机构:
易晓梅
;
论文数:
引用数:
h-index:
机构:
陈波
;
论文数:
引用数:
h-index:
机构:
蔡家楣
.
计算机工程,
2009,
35
(02)
:208
-209+213
[3]
基于MPSO的BP网络及其在入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
肖晓丽
;
黄继红
论文数:
0
引用数:
0
h-index:
0
机构:
长沙理工大学计算机与通信工程学院
黄继红
;
论文数:
引用数:
h-index:
机构:
刘志朋
.
计算机工程,
2008,
(15)
:168
-169+210
[4]
基于分布式学习的大规模网络入侵检测算法
[J].
论文数:
引用数:
h-index:
机构:
刘衍珩
;
论文数:
引用数:
h-index:
机构:
田大新
;
论文数:
引用数:
h-index:
机构:
余雪岗
;
王健
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
王健
.
软件学报,
2008,
(04)
:993
-1003
[5]
入侵检测系统研究进展
[J].
林果园
论文数:
0
引用数:
0
h-index:
0
机构:
中国矿业大学计算机学院信息安全系
中国矿业大学计算机学院信息安全系
林果园
;
黄皓
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机系软件新技术国家重点实验室
中国矿业大学计算机学院信息安全系
黄皓
;
论文数:
引用数:
h-index:
机构:
张永平
.
计算机科学,
2008,
(02)
:69
-74
[6]
自适应入侵检测专家系统模型
[J].
何波
论文数:
0
引用数:
0
h-index:
0
机构:
重庆工学院计算机科学与工程学院
何波
;
程勇军
论文数:
0
引用数:
0
h-index:
0
机构:
重庆工学院计算机科学与工程学院
程勇军
;
论文数:
引用数:
h-index:
机构:
涂飞
;
杨武
论文数:
0
引用数:
0
h-index:
0
机构:
重庆工学院计算机科学与工程学院
杨武
.
计算机工程,
2007,
(10)
:158
-160
[7]
入侵检测中的数据预处理问题研究
[J].
陈晓梅
论文数:
0
引用数:
0
h-index:
0
机构:
广东财经职业学院信息管理系
陈晓梅
.
计算机科学,
2006,
(01)
:81
-83
[8]
遗传算法优化BP网络初始权重用于入侵检测
[J].
徐仙伟
论文数:
0
引用数:
0
h-index:
0
机构:
南京信息工程大学信息与通信系
徐仙伟
;
叶小岭
论文数:
0
引用数:
0
h-index:
0
机构:
南京信息工程大学信息与通信系
叶小岭
.
计算机应用研究,
2005,
(03)
:127
-128+132
[9]
入侵检测技术研究综述
[J].
卿斯汉
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
卿斯汉
;
蒋建春
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
蒋建春
;
马恒太
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
马恒太
;
文伟平
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
文伟平
;
刘雪飞
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
刘雪飞
.
通信学报 ,
2004,
(07)
:19
-29
[10]
Network Intrusion Detection .2 B Mukherjee,L T,Heberlein Levitt. IEEE Network . 2004
←
1
→
共 10 条
[1]
攻击特征自动提取技术综述
[J].
唐勇
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院
唐勇
;
卢锡城
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院
卢锡城
;
王勇军
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院
王勇军
.
通信学报,
2009,
30
(02)
:96
-105
[2]
入侵检测的进化神经网络研究
[J].
论文数:
引用数:
h-index:
机构:
易晓梅
;
论文数:
引用数:
h-index:
机构:
陈波
;
论文数:
引用数:
h-index:
机构:
蔡家楣
.
计算机工程,
2009,
35
(02)
:208
-209+213
[3]
基于MPSO的BP网络及其在入侵检测中的应用
[J].
论文数:
引用数:
h-index:
机构:
肖晓丽
;
黄继红
论文数:
0
引用数:
0
h-index:
0
机构:
长沙理工大学计算机与通信工程学院
黄继红
;
论文数:
引用数:
h-index:
机构:
刘志朋
.
计算机工程,
2008,
(15)
:168
-169+210
[4]
基于分布式学习的大规模网络入侵检测算法
[J].
论文数:
引用数:
h-index:
机构:
刘衍珩
;
论文数:
引用数:
h-index:
机构:
田大新
;
论文数:
引用数:
h-index:
机构:
余雪岗
;
王健
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
王健
.
软件学报,
2008,
(04)
:993
-1003
[5]
入侵检测系统研究进展
[J].
林果园
论文数:
0
引用数:
0
h-index:
0
机构:
中国矿业大学计算机学院信息安全系
中国矿业大学计算机学院信息安全系
林果园
;
黄皓
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机系软件新技术国家重点实验室
中国矿业大学计算机学院信息安全系
黄皓
;
论文数:
引用数:
h-index:
机构:
张永平
.
计算机科学,
2008,
(02)
:69
-74
[6]
自适应入侵检测专家系统模型
[J].
何波
论文数:
0
引用数:
0
h-index:
0
机构:
重庆工学院计算机科学与工程学院
何波
;
程勇军
论文数:
0
引用数:
0
h-index:
0
机构:
重庆工学院计算机科学与工程学院
程勇军
;
论文数:
引用数:
h-index:
机构:
涂飞
;
杨武
论文数:
0
引用数:
0
h-index:
0
机构:
重庆工学院计算机科学与工程学院
杨武
.
计算机工程,
2007,
(10)
:158
-160
[7]
入侵检测中的数据预处理问题研究
[J].
陈晓梅
论文数:
0
引用数:
0
h-index:
0
机构:
广东财经职业学院信息管理系
陈晓梅
.
计算机科学,
2006,
(01)
:81
-83
[8]
遗传算法优化BP网络初始权重用于入侵检测
[J].
徐仙伟
论文数:
0
引用数:
0
h-index:
0
机构:
南京信息工程大学信息与通信系
徐仙伟
;
叶小岭
论文数:
0
引用数:
0
h-index:
0
机构:
南京信息工程大学信息与通信系
叶小岭
.
计算机应用研究,
2005,
(03)
:127
-128+132
[9]
入侵检测技术研究综述
[J].
卿斯汉
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
卿斯汉
;
蒋建春
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
蒋建春
;
马恒太
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
马恒太
;
文伟平
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
文伟平
;
刘雪飞
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
刘雪飞
.
通信学报 ,
2004,
(07)
:19
-29
[10]
Network Intrusion Detection .2 B Mukherjee,L T,Heberlein Levitt. IEEE Network . 2004
←
1
→