[1] 徐周波,张永超,古天龙,等. 面向入侵检测系统的模式匹配算法研究[J]. 计算机科学, 2017,44(9):125-130.
[2] 韩红光,周改云. 基于Makov链状态转移概率矩阵的网络入侵检测[J]. 控制工程, 2017,24(3):698-704.
[3] 刘铭,黄凡玲,傅彦铭,等. 改进的人工蜂群优化支持向量机算法在入侵检测中的应用[J]. 计算机应用与软件, 2017,34(1):230-235.
[4] 雷宇飞,林玉梅. 基于PSO-BP神经网络的入侵检测技术优化算法的研究[J]. 软件工程, 2017,20(9):49-51.
[5] 何炎祥,孙松涛,牛菲菲,等. 用于微博情感分析的一种情感语义增强的深度学习模型[J]. 计算机学报, 2017,40(4):773-790.
[6] 郭东亮,刘小明,郑秋生. 基于卷积神经网络的互联网短文本分类方法[J]. 计算机与现代化, 2017(4):78-81.
[7] 李小薪,梁荣华. 有遮挡人脸识别综述:从子空间回归到深度学习[J]. 计算机学报, 2018,41(1):177-207.
[8] 王山海,景新幸,杨海燕. 基于深度学习神经网络的孤立词语音识别的研究[J]. 计算机应用研究, 2015,32(8):2289-2291.
[9] 徐彦君,杜利民,侯自强,等. 一种用于立体匹配的改进的神经网络方法[J]. 中国图象图形学报, 1998,3(10):845-848.
[10]林钦壮,钟映春,罗唯师. 面神经序列图像感兴趣区域识别[J]. 计算机与现代化, 2017(11):51-54.
[11]HINTON G E, SALAKHUTDINOV R. Reducing the dimensionality of data with neural networks[J]. Science, 2006,313(5786):504-507.
[12]傅天驹,郑嫦娥,田野,等. 复杂背景下基于深度卷积神经网络的森林火灾识别[J]. 计算机与现代化, 2016(3):52-57.
[13]MNIH V, KAVUKCUOGLU K, SILVER D, et al. Human-level control through deep reinforcement learning[J]. Nature, 2015,518(7540):529-533.
[14]周飞燕,金林鹏,董军. 卷积神经网络研究综述[J]. 计算机学报, 2017,40(6):1229-1251.
[15]杨祎玥,伏潜,万定生. 基于深度循环神经网络的时间序列预测模型[J]. 计算机技术与发展, 2017,27(3):35-38.
[16]XU S J, CHENG Y, GU K, et al. Jointly attentive spatial-temporal pooling networks for video-based person re-identification[C]// Proceedings of IEEE International Conference on Computer Vision. 2017:4733-4742.
[17]黄玉洁,唐作其. 基于改进贝叶斯模型的信息安全风险评估[J]. 计算机与现代化, 2018(4):95-99.
[18]刘春. 基于组合算法选择特征的网络入侵检测模型[J]. 计算机与现代化, 2014(8):75-80.
[19]梁鑫,桂小林,戴慧珺,等. 云环境中跨虚拟机的Cache侧信道攻击技术研究[J]. 计算机学报, 2017,40(2):317-336.
[20]TAO W, CHEN H C. SGuard: A lightweight SDN safe-guard architecture for DOS attacks[J]. China Communications, 2017,14(6):113-125.
[21]BEGHDAD R. Efficient deterministic method for detecting new U2R attacks[J]. Computer Communications, 2009,32(6):1104-1110.
[22]叶衍,张凌,曹明明,等. 基于特征分布的图象信息抽取[J]. 中国图象图形学报, 1998,3(3):189-193.
[23]李钦,游雄,李科,等. 图像深度层次特征提取算法[J]. 模式识别与人工智能, 2017,30(2):127-136.
|