搜索筛选:
搜索耗时1.1115秒,为你在为你在102,285,761篇论文里面共找到 5 篇相符的论文内容
类      型:
[期刊论文] 作者:任勋益,王汝传,周何骏,, 来源:计算机工程与科学 年份:2008
为了克服BP神经网络速度慢、易陷入局部最小的缺点,利用GA的全局搜索能力优化BP神经网络权值,本文提出了遗传BP神经网络算法,并将其用于异常检测之中。在对Kddcup,99攻击数据进行......
[期刊论文] 作者:任勋益,王汝传,祁正华,, 来源:南京邮电大学学报(自然科学版) 年份:2008
将NTRUSign运用到网格GSI中,给出了使用NTRUSign实现网格认证与委托的详细步骤,分析了认证与委托具有不可伪造性、可证实性、身份证实性、不可抵赖性、代理权限不可滥用性等安...
[期刊论文] 作者:任勋益,王汝传,谢永娟,, 来源:计算机科学 年份:2008
将支持向量机和最小二乘支持向量机用于入侵检测之中,利用主元分析对数据进行约简,然后使用SVM和LS-SVM对数据进行训练和测试。基于KDDCUP’99做了三组对比实验,对支持向量机...
[期刊论文] 作者:任勋益,王汝传,蔡小华,傅雷杨,, 来源:计算机科学 年份:2008
根据Hurst指数变化发现异常是进行入侵检测的一种新思路。基于这样的思路,实现了一个异常检测软件。该软件通过数据包捕获,对数据进行特征提取,对特征进行时间序列划分,采用R/S和......
[期刊论文] 作者:任勋益,王汝传,谢永娟,RENXun-yi,WANGRu-c, 来源:计算机科学 年份:2008
相关搜索: