期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一种极速学习机人体行为识别模型迁移方法 被引量:8
1
作者 王忠民 《西安邮电大学学报》 2015年第1期49-54,共6页
针对移动用户行为识别的问题,提出一种带权值样本筛选的迁移学习方法。该方法通过将训练集分割重构并赋样本权值,依据训练样本在对应极速学习机分类器上的判别结果对其权值进行修改,经过多次迭代后筛选出与迁移样本最相似的训练集,从而... 针对移动用户行为识别的问题,提出一种带权值样本筛选的迁移学习方法。该方法通过将训练集分割重构并赋样本权值,依据训练样本在对应极速学习机分类器上的判别结果对其权值进行修改,经过多次迭代后筛选出与迁移样本最相似的训练集,从而构建迁移行为识别模型。测试结果表明,迁移学习后的行为识别模型能有效提高分类正确率。 展开更多
关键词 行为识别 迁移学习 极速学习机 集成学习
下载PDF
高级持续性威胁及其重构研究进展与挑战 被引量:7
2
作者 张博 崔佳巍 +1 位作者 付安民 《信息安全研究》 2021年第6期512-519,共8页
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检... 高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检测与攻击重构工具,使分析人员能够快速确定是否有重大入侵,了解攻击者破坏系统安全的过程,并确定攻击的影响.其中因果关系分析是很受关注的一种手段,拥有较强的鲁棒性.首先简要介绍了高级持续威胁攻击,然后讨论了依赖因果关系分析的攻击重构基本方案,重点分析了基于异常分析、启发式和图形分析方法的威胁检测与攻击重构方案,并对现有的方案进行了评估,分析了当前攻击重构系统面临的挑战,最后对攻击重构潜在的研究方向进行了讨论和展望. 展开更多
关键词 攻击重构 因果关系分析 高级持续威胁攻击 入侵检测 威胁检测
下载PDF
一种基于迁移极速学习机的人体行为识别模型 被引量:2
3
作者 支周 《物联网技术》 2015年第9期18-20,共3页
为了解决由于每个用户的行为都有自身的特点和习惯,加之手机放置位置和方向的不确定性及多样性所导致的通用模型识别率低的问题,文章提出了利用Tr ELM(Transfer Extreme Learning Machine)算法实现迁移学习,并基于智能手机中内置的加速... 为了解决由于每个用户的行为都有自身的特点和习惯,加之手机放置位置和方向的不确定性及多样性所导致的通用模型识别率低的问题,文章提出了利用Tr ELM(Transfer Extreme Learning Machine)算法实现迁移学习,并基于智能手机中内置的加速度传感器进行信息采集并通过机器学习方法构建人体行为识别模型。该方法是一种基于参数迁移的方法,通过对ELM的目标函数进行修改,引入一个可以表示两域差异的迁移学习量,从而实现ELM模型的迁移学习。实验结果表明,该模型可以有效的提高新用户的行为识别正确率。 展开更多
关键词 迁移学习 人体行为识别 极速学习机 机器学习
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部