期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于堆叠卷积注意力的网络流量异常检测模型 被引量:11
1
作者 董卫宇 李海涛 +2 位作者 王瑞敏 任化娟 《计算机工程》 CAS CSCD 北大核心 2022年第9期12-19,共8页
入侵检测系统(IDS)在发现网络异常和攻击方面发挥着重要作用,但传统IDS误报率较高,不能准确分析和识别异常流量。目前,深度学习技术被广泛应用于网络流量异常检测,但仅仅采用简单的深度神经网络(DNN)模型难以有效提取流量数据中的重要... 入侵检测系统(IDS)在发现网络异常和攻击方面发挥着重要作用,但传统IDS误报率较高,不能准确分析和识别异常流量。目前,深度学习技术被广泛应用于网络流量异常检测,但仅仅采用简单的深度神经网络(DNN)模型难以有效提取流量数据中的重要特征。针对上述问题,提出一种基于堆叠卷积注意力的DNN网络流量异常检测模型。通过堆叠多个以残差模块连接的注意力模块增加网络模型深度,同时在注意力模块中引入卷积神经网络、池化层、批归一化层和激活函数层,防止模型过拟合并提升模型性能,最后在DNN模型中得到输出向量。基于NSL-KDD数据集对模型性能进行评估,将数据集预处理生成二进制特征,采用多分类、二分类方式验证网络流量异常检测效果。实验结果表明,该模型性能优于KNN、SVM等机器学习模型和ANN、AlertNet等深度学习模型,其在多分类任务中识别准确率为0.807 6,较对比模型提高0.034 0~0.097 5,在二分类任务中准确率和F1分数为0.860 0和0.863 8,较对比模型提高0.013 0~0.098 8和0.030 6~0.112 8。 展开更多
关键词 网络流量异常检测 入侵检测系统 深度神经网络 堆叠卷积注意力 二进制特征
下载PDF
基于人工蜂群优化的K均值聚类算法 被引量:7
2
作者 廖伍代 朱范炳 +1 位作者 王海泉 《计算机测量与控制》 2018年第4期136-138,156,共4页
为了改善K均值聚类算法对初始聚类中心敏感和易于陷入局部最优的不足,提出人工蜂群算法和K均值聚类算法相结合的想法,即基于人工蜂群优化的K均值聚类算法;通过全局寻优能力强的人工蜂群算法初始化K均值的聚类中心并优化聚类中心的位置,... 为了改善K均值聚类算法对初始聚类中心敏感和易于陷入局部最优的不足,提出人工蜂群算法和K均值聚类算法相结合的想法,即基于人工蜂群优化的K均值聚类算法;通过全局寻优能力强的人工蜂群算法初始化K均值的聚类中心并优化聚类中心的位置,从而帮助K均值跳出局部极值,优化聚类效果;将混合聚类算法用Iris、Red Wine和New Red Wine数据集做聚类测试,结果表明该算法既克服了原始K均值聚类算法容易受初始聚类中心影响和不稳定的缺点,又具有良好的性能和聚类效果。 展开更多
关键词 聚类分析 K均值算法 人工蜂群算法 聚类中心 优化
下载PDF
基于词汇的源代码克隆检测技术综述
3
作者 刘春玲 戚旭衍 +3 位作者 唐永鹤 李晴浩 张雨 《计算机科学》 CSCD 北大核心 2024年第6期12-22,共11页
代码克隆指在软件开发过程中对源代码复用、修改、重构产生的文本相似或结构相似的代码。代码克隆对提升软件开发效率、节约开发成本有积极作用,但也会引起Bug传播,并对软件的稳定性、可维护性产生负面影响。代码克隆检测在剽窃检测、... 代码克隆指在软件开发过程中对源代码复用、修改、重构产生的文本相似或结构相似的代码。代码克隆对提升软件开发效率、节约开发成本有积极作用,但也会引起Bug传播,并对软件的稳定性、可维护性产生负面影响。代码克隆检测在剽窃检测、漏洞检测、版权侵权等领域具有重要的研究意义和应用价值。基于词汇的克隆检测技术能快速检测1-3型克隆,能扩展到其他编程语言,已被广泛应用于大规模克隆检测任务中。文中对近5年基于词汇的克隆检测技术的研究现状进行了梳理,根据相似性算法中的基本计算粒度将其分为4类,并对10余个技术特征进行了分析和总结,讨论其局限性及面临的挑战,最后结合新技术的发展提出了基于词汇的克隆检测技术未来可能的研究方向。 展开更多
关键词 软件安全 源代码克隆检测 代码表征 深度学习
下载PDF
一种利用抽象语法树的源代码克隆检测模型
4
作者 刘春玲 蒋烈辉 《信息工程大学学报》 2024年第6期667-673,共7页
代码克隆在提高开发效率和降低开发成本的同时,也会给软件维护带来困难,并导致代码中漏洞和错误的传播。针对代码克隆检测问题,借助于抽象语法树(AST),提出一种能够捕捉语义和结构信息的源代码克隆检测模型。首先,该模型利用代码片段的... 代码克隆在提高开发效率和降低开发成本的同时,也会给软件维护带来困难,并导致代码中漏洞和错误的传播。针对代码克隆检测问题,借助于抽象语法树(AST),提出一种能够捕捉语义和结构信息的源代码克隆检测模型。首先,该模型利用代码片段的抽象语法树获得一个路径集合,并生成对应的路径上下文;其次,通过一个全连接神经网络对路径进行编码,将编码后的路径聚合为一个向量来表示代码片段;最后,通过计算两个代码向量之间的距离获得它们的语义相关性,再利用神经网络和一个sigmoid函数获得它们的相似性。实验结果表明,所提出的模型能够有效检测出源代码的功能相似性。 展开更多
关键词 软件开发 代码克隆 软件维护 抽象语法树 神经网络
下载PDF
一种基于神经网络的代码嵌入方法
5
作者 蒋烈辉 《计算机科学》 CSCD 北大核心 2023年第5期64-71,共8页
对代码进行分析研究具有很多的应用场景,例如代码抄袭检测、软件漏洞搜索等。随着人工智能的发展,神经网络技术被广泛应用于代码分析和研究。然而,现有的方法要么简单地将代码视为普通的自然语言处理,要么使用太过复杂的规则对代码进行... 对代码进行分析研究具有很多的应用场景,例如代码抄袭检测、软件漏洞搜索等。随着人工智能的发展,神经网络技术被广泛应用于代码分析和研究。然而,现有的方法要么简单地将代码视为普通的自然语言处理,要么使用太过复杂的规则对代码进行采样,前者的处理方式容易造成代码关键信息的丢失,而后者会造成算法过于复杂,模型的训练需要花费较长的时间。Alon等提出了一种名为Code2vec的算法,该算法采用了一种简单且有效的代码表示方法,相比之前的代码分析方法有着显著的优势,但Code2vec算法仍存在一些局限性。因此,在其基础上提出了一种基于神经网络的代码嵌入方法,该方法的主要思想是将代码函数表示为代码的嵌入向量。首先将一个代码函数分解为一系列抽象语法树路径,然后通过神经网络去学习如何表示每一条路径,最后将所有路径聚合成一个嵌入向量来表示当前的代码函数。文中实现了一个基于该方法的原型系统,实验结果表明,相比Code2vec,所提算法的结构更加简单、训练速度更快。 展开更多
关键词 神经网络 代码嵌入 代码分析 抽象语法树 代码分类
下载PDF
数码复印机数据恢复系统设计
6
作者 薛兵 张有为 +1 位作者 葛芳丽 《电子技术与软件工程》 2018年第24期156-158,共3页
数码复印机失泄密已对我国信息安全保密工作造成严重威胁。数码复印机品牌型号种类繁多复杂,给数据恢复与电子取证工作带来极大困难。为解决数码复印机取证中的数据恢复技术难题,该文以数据存储理论为基础,设计开发了数码复印机数据恢... 数码复印机失泄密已对我国信息安全保密工作造成严重威胁。数码复印机品牌型号种类繁多复杂,给数据恢复与电子取证工作带来极大困难。为解决数码复印机取证中的数据恢复技术难题,该文以数据存储理论为基础,设计开发了数码复印机数据恢复系统,给出了数码复印机数据恢复系统的总体框架,研究了数码复印机数据恢复系统的实现技术。研制的数码复印机数据恢复系统经过大量实验分析,能够有效恢复复印机中存储的图像数据文件,为数码复印机检查取证提供有力帮助。 展开更多
关键词 复印机 失泄密 数据恢复 取证文件系统
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部