您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 匈牙利算法在多目标分配中的应用

  2. 匈牙利算法在多目标分配中的应用 在多目标攻击决策中,根据Har。ld提出的目标优势幽数.分析r使所有目标机的总优势荫数为指派阃题,运用匈 牙利算法对一对“的最优目标分配指派问题进行求解,并把芭推广至“列垅的多目标分配中。仿真结果表明向牙刺算法对于 此类多目标分配指派问题的求解是十分有效的。
  3. 所属分类:其它

    • 发布日期:2009-07-28
    • 文件大小:175104
    • 提供者:cihui12
  1. matlab仿真IMM算法

  2. 基于卡尔曼滤波的轨迹跟踪算法,结合攻击决策算法
  3. 所属分类:嵌入式

    • 发布日期:2013-11-13
    • 文件大小:6144
    • 提供者:christfuccing
  1. 数据挖掘18大算法实现以及其他相关经典DM算法

  2. 数据挖掘算法 算法目录 18大DM算法 包名 目录名 算法名 AssociationAnalysis DataMining_Apriori Apriori-关联规则挖掘算法 AssociationAnalysis DataMining_FPTree FPTree-频繁模式树算法 BaggingAndBoosting DataMining_AdaBoost AdaBoost-装袋提升算法 Classification DataMining_CART CART-分类回归树算法 Classifica
  3. 所属分类:专业指导

    • 发布日期:2016-01-05
    • 文件大小:225280
    • 提供者:huangyueranbbc
  1. 数据挖掘18大算法实现以及其他相关经典DM算法

  2. 数据挖掘算法 算法目录 18大DM算法 包名 目录名 算法名 AssociationAnalysis DataMining_Apriori Apriori-关联规则挖掘算法 AssociationAnalysis DataMining_FPTree FPTree-频繁模式树算法 BaggingAndBoosting DataMining_AdaBoost AdaBoost-装袋提升算法 Classification DataMining_CART CART-分类回归树算法 Classifica
  3. 所属分类:Java

    • 发布日期:2017-04-08
    • 文件大小:225280
    • 提供者:q6115759
  1. 推荐系统 蒋凡 (译者)

  2. 本书全面阐述了开发最新水平推荐系统的方法,其中呈现了许多经典算法,并讨论了如何衡量推荐系统的有效性。书中内容包括基本概念和最新进展两部分:前者涉及协同推荐、基于内容的推荐、基于知识的推荐、混合推荐方法,推荐系统的解释、评估推荐系统和实例分析;后者包括针对推荐系统的攻击、在线消费决策、推荐系统和下一代互联网以及普适环境中的推荐。此外,本书还包含大量的图、表和示例,有助于读者对于知识的理解和把握。 本书适用于从事搜索引擎、推荐算法、数据挖掘等研发工作的专业人员以及对推荐系统感兴趣的读者。
  3. 所属分类:机器学习

    • 发布日期:2018-08-12
    • 文件大小:53477376
    • 提供者:ghliang_
  1. sklearn0.19中文文档

  2. sklearn0.19中文文档 PDF格式高清。 .1. 广义线性模型 1.1.1. 普通最小二乘法 1.1.1.1. 普通最小二乘法复杂度 1.1.2. 岭回归 1.1.2.1. 岭回归的复杂度 1.1.2.2. 设置正则化参数:广义交叉验证 1.1.3. Lasso 1.1.3.1. 设置正则化参数 1.1.3.1.1. 使用交叉验证 1.1.3.1.2. 基于信息标准的模型选择 1.1.3.1.3. 与 SVM 的正则化参数的比较 1.1.4. 多任务 Lasso 1.1.5. 弹性网络
  3. 所属分类:机器学习

    • 发布日期:2018-10-30
    • 文件大小:14680064
    • 提供者:hardpen2013
  1. 基于决策树分类的跨站脚本攻击检测方法

  2. 跨站脚本攻击是一种特殊的Web客户端脚本注入攻击手段,目前对于跨站脚本攻击缺乏有效的防御措施。针对这一问题,提出一种采用决策树分类算法检测跨站脚本攻击的方法,该方法将Web应用程序中容易受到跨站脚本攻击的元素和对象作为特征属性,利用决策树算法对特征属性的取值进行分类,以此对跨站脚本攻击进行检测。实验结果表明,该方法能够有效解决跨站脚本攻击的检测问题。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:546816
    • 提供者:weixin_38668160
  1. 基于信号互相关的低速DoS攻击检测

  2. 低速率拒绝服务LDoS(低速率拒绝服务)攻击是一种基于TCP / IP协议入侵,采用密集型转换脉冲的攻击方式。该方法通过计算结构的检测序列与采样得到的网络流量序列的相关性,得到相关序列,采用基于循环卷积的互相关算法来计算攻击脉冲通过不同传输通道在特定的攻击目标端的精确时间,利用无周期单脉冲预测技术估计LDoS攻击的周期参数,提取LDoS攻击的脉冲持续时间的相关性特征,并设计决策门限规则。具有更好的检测性能。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38672739
  1. 通过错误检测和纠正策略改善对RSA-CRT的定时攻击

  2. 在定时攻击(一种侧信道攻击)中,攻击者尝试通过定时特定系统的操作来破坏密码算法。 关于不同类型的定时攻击的一些研究已经发表,但是它们既是理论上的,也很难付诸实践。 为了提高定时攻击的可行性,目前的研究提出了一种使用t检验改进了RSA-CRT上的定时攻击方案。 先前已经报道了一些类似类型的定时攻击,例如BB攻击和迅达的攻击。 但是,这些研究都没有以如此有效的方式应用这些统计方法,或者实际上没有通过攻击RSA-CRT获得完全恢复。 本研究提出的算法提供了一种错误检测机制和纠正策略,可以检测和纠正猜测
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:832512
    • 提供者:weixin_38500047
  1. 将IRP与新颖的人工免疫算法结合使用以检测Windows恶意可执行文件

  2. 运行时恶意软件检测策略由于其有效性和鲁棒性已经引起了广泛的关注。 对于Windows操作系统,选择API(应用程序接口)来分析程序行为。 但是,狡猾的攻击者可以操纵API调用序列来规避检测。 为了解决此问题,我们提出了一种基于IRP(I / O请求包)的新颖的运行时恶意软件检测策略,并开发了一种基于内核驱动程序技术捕获IRP的工具。 利用一些经典方法对IRP序列进行分类以进行恶意软件检测,包括朴素贝叶斯,贝叶斯网络,支持向量机,C4.5决策树,Boosting和否定选择算法。 为了快速检测运行时
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:189440
    • 提供者:weixin_38702047
  1. 基于启发式蚁群算法的协同多目标攻击空战决策研究

  2. 基于启发式蚁群算法的协同多目标攻击空战决策研究
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:507904
    • 提供者:weixin_38658568
  1. 使用机器学习对服务进行拒绝服务(DoS)攻击的有效检测:本研究项目的目的和目标是使用机器学习检测DoS攻击,该攻击将解决以下研究问题:有效地使用机器学习来检测拒绝服务攻击,并与其他使用的机器学习算法进行比较”。 本研究项目中讨论的DoS攻击

  2. 使用机器学习对服务拒绝服务DoS攻击进行有效检测 该研究项目的目的和目标是使用机器学习检测DoS攻击,该问题将解决以下研究问题:“以有效方式利用机器学习检测拒绝服务攻击并与其他使用的机器学习算法进行比较”。 本研究项目中讨论的DoS攻击类型为UDP泛洪攻击,TCP-SYN攻击和ICMP泛洪攻击。 UDP泛洪攻击是一种DoS攻击,其中向目标服务器或客户端发送了大量的用户数据报协议(UDP)数据包,目的是使设备无法处理和响应请求。 TCP-SYN攻击是一种DoS攻击,攻击者利用TCP-SYN请求与服
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:10485760
    • 提供者:weixin_42108054
  1. 认知无线网络中收敛感知算法安全性检测

  2. 分布式认知无线网络中,攻击者通过篡改本地频谱感知数据发起频谱感知数据篡改攻击,影响网络中其他节点的数据更新,导致频谱决策的错误.针对分布式认知无线网络中的收敛感知算法进行安全性检测.仿真数据表明,如果网络中存在攻击者在数据收敛后期开始发起频谱感知数据篡改攻击,将会诱使收敛感知算法最终收敛于攻击者提供的感知数据,使局部网络中所有认知用户对频谱感知数据做出错误的判断.最后,针对认知无线网络中频谱感知的特点,考虑影响感知数据更新的因素,给出了分布式认知无线网络中频谱感知的安全补充建议.
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:556032
    • 提供者:weixin_38723105
  1. MMVGCN-Attack:攻击医学数据的多重表示-源码

  2. 元多视图GCN攻击(MMVGCN攻击) 通过使用元学习优化来攻击医学数据的多路复用表示。 如有任何疑问或其他信息,请联系 。 介绍 图是非常有力的表示,可以对来自不同领域的不同数据进行建模。 现代社会的生活取决于从金融,交通,社会或医疗网络开始的图形表示网络。 由于这些数据所代表的复杂性,任何攻击方法的脆弱性都很高。 深度学习模型虽然很成功,但显示出其性能很容易失败。 仅有一个对抗输入可以改变算法的预测。 这种对抗性的输入旨在混淆深度学习模型的决策或结果。 这很容易愚弄目标值。 为了解决这个
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:430080
    • 提供者:weixin_42098759
  1. 基于ESD测试的无线电网络抗SSDF攻击协作频谱感知方案

  2. 针对认知无线电网络中协作频谱感知容易遭受数据伪造攻击的问题,提出一种基于检验统计和极端学生化偏差检验法的协作频谱感知方案。首先,将差分进化算法与加权增益合并软决策融合方法相结合,形成一种高效的节点决策融合机制。然后,在协作感知中,根据节点的软决策数据,利用检验统计消除故障认知节点。最后,利用提出的改进型ESD检验法消除恶意认知节点,从而形成全局决策。仿真结果表明,该方案在协作感知中能够有效过滤SSDF攻击数据,具有较低的误检测率。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:2097152
    • 提供者:weixin_38680475
  1. 考虑电-气耦合系统连锁故障的多阶段信息物理协同攻击策略

  2. 针对电-气耦合系统在恶意攻击下的风险分析,提出了一种计及电-气耦合系统连锁故障的信息物理多阶段协同攻击策略。为了诱导调度人员做出错误调度决策和降低电网的安全裕度,提出了一种以最大化线路过载程度为目标的改进负荷重分配(LR)攻击模型。综合考虑天然气系统与电力系统的调度时间尺度差异,构建一种新型的电-气耦合系统多阶段协同攻击策略:初始阶段通过攻击气网侧气源或管道以影响电-气耦合节点的天然气机组状态,然后针对电力系统交替采用改进LR攻击和物理攻击,最终导致大规模连锁停运。基于Q-Learning提出了
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38627590
  1. 基于联合特征的LDoS攻击检测方法

  2. 低速率拒绝服务(LDoS,low-rate denial of service)攻击是一种降质服务(RoQ,reduction of quality)攻击,具有平均速率低和隐蔽性强的特点,它是云计算平台和大数据中心面临的最大安全威胁之一。提取了LDoS攻击流量的3个内在特征,建立基于BP神经网络的LDoS攻击分类器,提出了基于联合特征的LDoS攻击检测方法。该方法将LDoS攻击的3个内在特征组成联合特征作为BP神经网络的输入,通过预先设定的决策指标,达到检测LDoS攻击的目的。采用LDoS攻击流
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:857088
    • 提供者:weixin_38606897
  1. 基于不完全信息随机博弈与Q-learning的防御决策方法

  2. 针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问题,将Q-learning引入随机博弈中,使防御者在攻防对抗中通过学习得到的相关参数求解贝叶斯纳什均衡。在此基础上,设计了能够在线学习的防御决策算法。仿真实验验证了所提方法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38706603
  1. 多等级蓄意攻击下的第三方物流可靠性网络设计

  2. 在考虑多等级蓄意攻击的情况下,研究第三方物流(3PL)可靠性网络设计问题.建立问题的多层优化模型:3PL网络设计模型在可靠性约束下通过开设不同安全等级的物流设施来最小化总物流成本;蓄意攻击模型选择不同等级的攻击策略使网络的服务水平最低;网络流决策模型可最大化网络受攻击后的服务能力.根据问题模型的特点,设计改进两层人工蜂群(ABC)算法,上层ABC算法求解3PL网络设计问题,下层ABC算法求解蓄意攻击优化问题.网络流决策问题则通过网络流算法进行求解.最后,通过仿真实验来验证所提出模型的合理性及算法
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:287744
    • 提供者:weixin_38711110
  1. Malware-detection-using-Machine-Learning-Algorithms:当前的防病毒软件对已知病毒有效,如果引入了具有新签名的恶意软件,则将很难检测到它是恶意的。 在零日攻击期间,基于签名的检测效果不佳。 直

  2. 使用机器学习算法进行恶意软件检测 当前的防病毒软件对已知病毒有效,如果引入了具有新签名的恶意软件,则将很难检测到它是恶意的。 在零日攻击期间,基于签名的检测效果不佳。 直到为新的(看不见的)恶意软件创建了签名,然后将其分发到系统并添加到反恶意软件数据库后,该恶意软件才能利用这些系统。 但是可以使用机器学习方法来创建更有效的反恶意软件,该软件能够检测以前未知的恶意软件,零时差攻击等。我们提出了一种从PE32文件的标头数据中学习的方法。 我们检查了PE32标头的各种功能,并检查了适用于机器学习分类器
  3. 所属分类:其它

    • 发布日期:2021-03-30
    • 文件大小:267264
    • 提供者:weixin_42176827
« 12 »