基于深度学习的网络入侵检测研究综述
摘 要
【目的】互联网的迅速发展给人们的生活带来了极大的便利,然而各种网络攻击行为也日益增加,网络空间面临着严重的威胁。入侵检测在防护网络攻击中发挥着关键作用。
【文献范围】近年来,深度学习方法在入侵检测领域得到了广泛应用。本文通过广泛的文献调查,选取了该领域的最新研究工作。
【方法】首先介绍了当前的网络安全形势,并总结了入侵检测系统的类型、数据集和评估方法,然后在检测技术层面,论述了基于传统机器学习方法的入侵检测和基于深度学习的入侵检测。最后,对入侵检测技术未来的研究方向进行了展望。
【结果】通过分析对比,基于深度学习方法的入侵检测系统通常具有更好的性能。
【局限】受限于获取文献的范围,没有对基于深度学习的入侵检测方法所解决的问题进行对比。
【结论】基于深度学习方法的入侵检测技术在处理高维数据、获取数据中隐藏信息、解决网络中数据不平衡问题等方面具有优势,未来在入侵检测领域会应用地越来越广泛。
关键词:网络安全;入侵检测;深度学习;机器学习
引 言
随着信息技术的发展,互联网已在多个领域发挥着重要的作用。与此同时,网络空间面临的安全威胁也在急剧增加,根据CNCERT发布的《2020 年上半年我国互联网网络安全监测数据分析报告》:(1)在恶意程序方面,我国有超过300万台主机感染了计算机
基于深度学习的网络入侵检测研究综述相关推荐
- 端到端的基于深度学习的网络入侵检测方法
摘要 当前网络入侵检测大多使用人工特征,但是人工特征往往不能适应新型攻击,重新设计人工特征又需要专家知识.对此,提出了一种算法,该算法从网络流量数据中提取会话作为样本,并将样本送入两个神经网络,会话的 ...
- 基于深度学习的场景分割算法研究综述
基于深度学习的场景分割算法研究综述 人工智能技术与咨询 来自<计算机研究与发展> ,作者张 蕊等 摘 要 场景分割的目标是判断场景图像中每个像素的类别.场景分割是计算机视觉领域重要的基本问 ...
- 基于深度卷积神经网络的目标检测研究综述
基于深度卷积神经网络的目标检测研究综述 人工智能技术与咨询 来自<光学精密工程> ,作者范丽丽等 摘要:作为计算机视觉中的基本视觉识别问题,目标检测在过去的几十年中得到了广泛地研究.目标检 ...
- 基于深度学习的命名实体识别研究综述——论文研读
基于深度学习的命名实体识别研究综述 摘要: 0引言 1基于深度学习的命名实体识别方法 1.1基于卷积神经网络的命名实体识别方法 1.2基于循环神经网络的命名实体识别方法 1.3基于Transforme ...
- 基于深度学习的视觉目标检测技术综述
基于深度学习的视觉目标检测技术综述--阅读 曹家乐,李亚利,孙汉卿,谢今,黄凯奇,庞彦伟(天津大学, 天津 300072;清华大学, 北京 100084;重庆大学, 重庆 400044;中国科学院自动 ...
- 基于深度学习的小目标检测方法综述
随着深度学习的发展,基于深度学习的目标检测技术取得了巨大的进展,但小目标由于像素少,难以提取有效信息,造成小目标的检测面临着巨大的困难和挑战. 为了提高小目标的检测性能,研究人员从网络结构.训练策略. ...
- 基于深度学习的行人重识别研究综述 罗浩.ZJU
基于深度学习的行人重识别研究综述 罗浩.ZJU 1 个月前 原文:独家 | 基于深度学习的行人重识别研究综述 作者:罗浩 备注:为雷锋网/AI 科技评论写的一篇文章,原文没有公式编辑器,所以在知乎上发 ...
- 基于深度学习的行人重识别研究综述
前言:行人重识别(Person Re-identification)也称行人再识别,本文简称为ReID,是利用计算机视觉技术判断图像或者视频序列中是否存在特定行人的技术.广泛被认为是一个图像检索的子问 ...
- 基于深度学习的行人重识别研究综述 罗浩.ZJU
转载自:https://zhuanlan.zhihu.com/p/31921944 前言:行人重识别(Person Re-identification)也称行人再识别,本文简称为ReID,是利用计算机 ...
最新文章
- 2019年的人工智能,那些吹过的牛能实现吗?
- java并发 并行 串行
- react textarea 空格为什么不换行_你需要的 React + TypeScript 50 条规范和经验
- flask如何连接mysql数据库_flask连接mysql数据库
- UI登录表单使用模板素材
- 使用Weka进行数据挖掘
- 根据百度的语音识别例子,展示C如何调用C++库
- nod32 update and id
- linux运维要掌握哪些,学习Linux运维需要掌握哪些技能?Linux运维
- Android 一键加速原理
- Ajax请求回调函数没有被调用
- 一周疫情对行业影响观察 | 中国资产或成避险资产;亚太旅游零售业呼吁政府财政支持...
- 保存windows10微软聚焦的锁屏壁纸
- python读取excel表格数据
- 别总用git merge了,Git高级操作之选择合并,git将一个分支的提交合并到另一个分支,git cherry-pick
- 10个企业网络安全建议,解决99%的网络安全问题
- 集体智慧编程——使用决策树发现潜在客户
- 禅卡塔罗;追随它的指引,你会得到更多
- 小技巧 - 禁止复制的网站如何破解复制功能(知乎,360图书馆)?
- 迈普路由器BFD与ospf联动基本功能
热门文章
- 【组合数学】排列组合与各种计数数列
- Kettle下载地址
- 2016自动驾驶外行装逼攻略(超长文推荐)
- 网络社区服务与管理系统的设计与实现
- X299+10代10900XOpenCore引导安装macOS Catalina10.15.5
- 计算机的用途英语作文带翻译,英语作文50词左右带翻译
- 各种深度学习框架实现猫狗大战
- TLF35584看门狗(窗狗,功能狗)
- 分苹果 A,B两个人把苹果分为两堆,A希望按照它的计算规则等分苹果,他的计算规则是按照二进制加法计算,并且不计算走位,12+5=9(1100+0101=9)
- 初次买基金该怎样做?