切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于SVM的入侵检测系统及训练样本选择
基于SVM的入侵检测系统及训练样本选择
来源 :中国人工智能学会第10届全国学术年会 | 被引量 : 0次 | 上传用户:xxfei23
【摘 要】
:
本文提出了一种新的基于支持向量机的多层分类的入侵监测系统模型,并根据支持向量机的特点,在小训练样本集中做试验,取得了较为理想的效果。
【作 者】
:
孙钢
张莉
郭军
【机 构】
:
北京邮电大学186信箱 北京 100876
【出 处】
:
中国人工智能学会第10届全国学术年会
【发表日期】
:
2003年期
【关键词】
:
SVM
入侵检测系统
支持向量机
训练样本
系统模型
入侵监测
多层分类
特点
试验
理想
集中
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种新的基于支持向量机的多层分类的入侵监测系统模型,并根据支持向量机的特点,在小训练样本集中做试验,取得了较为理想的效果。
其他文献
可拓预测方法
本文针对以时间为自变量的预测对象—变动性事物的变化原因,通过可拓学中物元的可拓性分析,运用物元方法进行形式化描述,进而给出变动性事物的可拓预测方法,并对预测结果的误差给
会议
代谢综合症的可拓评价模型
本文对代谢综合症的可拓评价模型进行了研究。利用代谢综合症的危险因素,应用可拓评价法,建立代谢综合症问卷调查的综合评价模型,探讨其可拓域,可为减少该项目健康体检中的参检人
会议
代谢综合症
综合评价模型
可拓评价模型
可拓评价法
问卷调查
危险因素
数学工具
节约开支
健康体检
可拓域
项目
抽象空间上的可拓集
目前,可拓学在基础理论和应用研究方面都取得了长足的进步,对基本概念和理论框架的认识也逐步深入,可拓集合论就是可拓学坚实的理论基础,但可拓集与模糊集的关系尚未有文献进行探
会议
抽象空间
可拓集合论
可拓学
应用研究
理论框架
理论基础
基础理论
基本概念
关系
模糊集
性质
文献
认识
关系元在策略生成问题中的应用
二十多年来,可拓学研究者对物元、事元进行了深入的研究,并应用到了许多领域。而任何物、事、人、信息、知识之间,都有千丝万缕的关系。这些关系之间互相作用、互相影响。因此,必
会议
关系的逻辑
策略生成
问题
互相作用
互相影响
元概念
研究者
形式化
新思路
可拓学
多领域
知识
信息
现象
细胞
物元
模型
描述
基础
工具
智慧、融合、和谐——浅谈可拓学在人工智能中的作用
本文阐述了可拓学与人工智能的有关内容,通过近些年刚兴起的一些学科重点分析了可拓学在人工智能中的作用及未来社会人工智能要实现向智慧、融合、和谐发展,最后透过SARS和法律
会议
智慧
和谐发展
可拓学
人工智能
危机预警机制
学科
社会
内容
分析
法学
法律
SARS
基于可拓工程方法的二次创新过程
本文通过分析二次创新的发展过程,运用可拓学方法提出了“后二次创新”的一般过程,并以机械产品的后二次创新为例,进行了实证分析,得出满意的创新产品。该方法具有一般性,结合具体
会议
可拓工程方法
二次创新
发展过程
机械产品
可拓学方法
研发人员
思维方法
实证分析
创新过程
创新产品
国有汽车公司兼并的可拓分析
本文以可拓学的理论和方法为基础,讨论了国有汽车公司兼并的共轭转化和物元变换,为深化国有企业体制改革提供一种新的思路
会议
汽车
公司兼并
企业体制改革
物元变换
共轭转化
可拓学
讨论
思路
理论
基础
方法
可拓自适应混杂控制研究
自适应控制善于处理控制中时不变和慢时变系统的环境适应性,可拓控制善于处理快时变和突变的情形,本文将二者结合起来,提出了一种新型的可拓控制方法——可拓自适应混杂控制方法
会议
可拓控制
自适应控制
混杂控制
控制方法
环境适应性
智能开关
应用价值
时变系统
处理控制
时不变
快时变
突变
设计
结果
结构
补充
攻击树模型及生成算法研究
ID模型是IDS的三要素之一,本文从攻击模型化方面研究自动建立更有效的ID模型。文章以攻击树模型为基础,提出面向检测的攻击树扩展模型,进而提出攻击树生成算法。在此基础上,进一
会议
攻击树模型
自动生成方法
攻击模型化
生成算法
面向检测
扩展模型
基础
攻击模式
三要素
证明
文章
实验
IDS
系统特征状态分析技术在IDS中的应用研究
本文研究一种新的入侵检测方法。鉴于现有入侵检测系统的局限性,提出一种利用主机应用系统内部的特征状态转移来进行入侵检测的方法。文章介绍了系统特征状态分析技术(SCSA),并
会议
与本文相关的学术论文