论文
文章平均质量分 82
爱学习的小仙女!
这个作者很懒,什么都没留下…
展开
-
深度孤立森林 Deep Isolation Forest论文翻译(下)
5.2 DIF的实现DIF中有两个部分,即随机表示集成方法花G以及基于隔离的异常评分方法花F。为了提高表示集成方法花G的时间效率,本文提出计算高效的深度表示集成方法CERE,在这种方法中所有集成成员可以在一个给定的小批度下同时计算。为了进一步提高异常评分的准确性,本文提出偏差增强的异常评分方法DEAS,该利用投影密集表示中包含的隐藏量化信息以及定性比较。5.2.1 CERE:计算高效的深度表示集成方法在公式(1)中,连续地将原始数据输入到与r无关的网络会导致相当高的内存和时间开销。为了继承原原创 2024-09-07 16:08:37 · 1166 阅读 · 0 评论 -
深度孤立森林 Deep Isolation Forest论文翻译(上)
为了清晰起见,本文回忆孤立森林的基本程序[3]。提出了基础的结构,称为孤立树(iTree)。孤立树 τ 本质上是一个二叉树,且树中的每个结点对应着一个数据对象池。包含 n 个数据对象的子集被用作根结点的数据池,这个自己是从整个数据集中随机子采样得到的。孤立树 τ 以自顶向下的方式通过递归划分叶节点中的数据对象生成(即将数据对象不相交地划分为两个子节点),直到结点中只剩一个数据对象或达到了最大深度限制。原创 2024-09-03 16:25:48 · 894 阅读 · 0 评论 -
孤立森林 Isolation Forest 论文翻译(下)
目录5 实验评估5.1 和ORCA、LOF、RF对比5.2 效率分析5.3高维数据5.4 仅用正常实例训练6 讨论7 总结5 实验评估 本节给出了用于评估iForest的四组实验的详细结果。第一个实验中本文对比iForest和ORCA[3]、LOF[6]和Random Forests(RF)[12]。LOF是一个著名的基于密度的函数,选择RF是因为该算法也使用树集成。在第二个实验中,本文使用实验中最大的两个数据集来检验子采样大小的影响。实验结果提供了应该使原创 2024-08-28 15:10:10 · 545 阅读 · 0 评论 -
孤立森林 Isolation Forest 论文翻译(上)
README自己翻译的+参考有道,基本是手打的可能会有很多小问题。括号里的斜体单词是我觉得没翻译出那种味道的或有点拿不准的或翻译出来比较奇怪的地方,尤其是profile、swamping和masking这三个词不知道怎样更准确。欢迎指正和讨论,需要Word版可以留言。孤立森林摘要大多数现有的基于模型的异常检测算法构建了一个正常实例的特征轮廓(profile),然后将不符合正常轮廓的实例识别为异常。本文提出了一种完全不同的基于模型的方法,显示地隔离异常而不是构建正常原创 2024-08-27 19:06:42 · 759 阅读 · 0 评论 -
入侵检测数据预处理 特征工程 面临的问题
在机器学习中,经常会遇到类别型特征,如入侵检测数据集中的网络协议(protocol_ type),它的取值为{t' cp','udp',i'cmp'},这种字段不能直接输入给分类器。针对网络入侵检测应用,其特征数据通常来自多个不同的软硬件设备、不同的应用系统、不同的日志系统,但是都与攻击行为有一定联系,由此可能导致特征之间存在一定的 相关性。入侵检测的最终目标是为安全防御提供支持,而检测技 术中的误报率和漏报率高的问题,使得自动化决策可能影响正常数据的流动,也可能导致 未能及时阻断入侵行为。原创 2024-04-15 09:44:13 · 1072 阅读 · 0 评论 -
NSL-KDD数据集详细介绍及下载
难度等级表示每条记录分类时判断的难易程度,是一个[0,21]范围内的整数,数值越 大表示该记录越容易分类,0是最不容易分类的。对 于主机入侵检测,采用的方法比较灵活,既可以是操作系统的各种日志,也可以是某些应 用系统的日志,还可以通过开发驻留于主机的应用软件等方法获得主机数据。NSL-KDD每条流量的41个特征的含义如表5-1所示,表中列出了特征名称及其类 型,其中 continuous是 连 续 数 值 型,symbolic是 符 号 类 型。,表示相应的流量为正常 或异常。因此 NSL-KDD是一个。原创 2024-04-15 09:28:25 · 2983 阅读 · 4 评论 -
基于机器学习的安全检测 网络入侵检测概述
这种方法要求先建立正常行为的特征轮廓和模 式表示,然后在检测时将具体行为与正常行为进行比较,如果偏差超过一定值,则认为是入侵行为,否则为正常行为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括 系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。不管是哪种类型的IDS,其工作过程大体是相同的,可以分为三个主要的环节,即信 息收集、分类检测和决策,其中分类检测和决策环节是IDS的关键,都需要一定的人工智 能技术来支持。因此,这种IDS是对主机入侵行为的检测。原创 2024-04-15 09:16:53 · 1288 阅读 · 0 评论 -
如何有礼貌的写邮件要代码 英文版模板
I’m a 自己的情况 student majoring in 你的专业. Recently I read your paper。标题的话可以写 A request for data of paper。前前后后发过好几封,只有一个回我了还是婉拒,代码还是要靠自己了!原创 2024-04-15 09:09:35 · 312 阅读 · 0 评论