【摘 要】
:
互联网的不断发展与广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻.传统的基于签名的入侵检测方法难以应对日益增多的加密攻击检测和零日攻击
【基金项目】
:
国家重点研发计划资助项目(2018YFF01012200)
论文部分内容阅读
互联网的不断发展与广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻.传统的基于签名的入侵检测方法难以应对日益增多的加密攻击检测和零日攻击检测问题.在过去的几年里,人们对基于深度学习的入侵检测技术给予了极大的关注.文章通过广泛的文献调查,介绍了利用深度学习技术进行网络异常检测的最新工作:①总结了网络入侵检测常用的输入特征和相关预处理操作;②概括了几种常见的深度学习模型及其特点,并结合输入特征讨论了各个模型的选择方法;③总结了深度学习方法能够解决的几种常见的入侵检测问题;④讨论了利用
其他文献
文章基于传统数据挖掘与大数据挖掘对比的视角,对大数据挖掘的内涵进行了探讨,提出了云计算与挖掘服务融合的大数据挖掘体系架构,且以融合多功能的Hadoop大数据挖掘平台为例,
分析了博弈论在情报学宏观领域和微观领域的应用,结合相关博弈理论构建了相应的博弈矩阵,并加以分析。通过对博弈论在情报学领域的应用研究,阐明了博弈论对情报学发展的重大
<正> 随着城镇多层住宅的增多和现代家庭的日趋小型化,除了上学,有的儿童更多地沉湎于看录像,玩电子游戏;有的则大部分时间呆在家里看书,看电视,或听音乐、终日处于一种封闭
本文前半部分详细阐述了本人经摸索后总结出的测定活性污泥耗氧速率具体操作,填补了有关文献资料在阐述操作上某些细节的缺失,并且在测定活性污泥耗氧速率过程中所遇到计算和
全球气候变化直接关系到各国的利益,受到国际社会的普遍关注。国际社会对应对气候变化问题已形成共识。政府间气候变化专门委员会(IPCC)第一次至第五次评估报告为应对气候变
通过文献计量方法揭示了国内网络信息资源评价研究概况,并介绍了国内外网络信息资源评价研究的主要成果及发展趋势。
悬索桥施工前 ,需要计算出各施工阶段的结构几何形状及内力 ,以此检查施工方案的合理性及安全性 .从理想成桥状态开始 ,用几何非线性有限元方法一步一步模拟倒拆过程 ,从而得
信息行为是信息需求的外化表征。文章从信息服务环境、信息导航、信息素养等方面,对信息行为的产生和发展进行了阐述。
结合规划设计实例,介绍新能源工艺厂区如何融合于多功能园区内,通过合理的区域规划设计,构建互相渗透的园林景观、高效便捷的交通系统、多层次的交流展示空间等最终建成集光