复杂性

PDF
复杂性/2019年/文章
特殊的问题

复杂系统的发展及其应用的网络安全

把这个特殊的问题

研究文章|开放获取

体积 2019年 |文章的ID 5826737 | https://doi.org/10.1155/2019/5826737

RafałKozik, Marek Pawlicki MichałChoraśWitold Pedrycz, 细粒度的计算复杂的应用程序层的实际就业网络攻击检测”,复杂性, 卷。2019年, 文章的ID5826737, 9 页面, 2019年 https://doi.org/10.1155/2019/5826737

细粒度的计算复杂的应用程序层的实际就业网络攻击检测

客座编辑:费尔南多·桑切斯Lasheras
收到了 2018年10月12日
修改后的 2018年12月28日
接受 2019年1月06
发表 2019年1月16日

文摘

网络和信息安全被认为是当代经济的一些最紧迫的问题,影响了公民个人和整个社会,使其国土安全的一大亮点。创新的方法来处理这个挑战是由科学界,提出利用新兴的、先进的机器学习方法。这提出了一个新颖的方法来检测网络攻击的库存信息颗粒的实际应用。利用粒计算的可行性(GC)作为解决方案在网络安全研究的最新挑战。我们所知,细粒度的计算尚未广泛检查或用于网络安全应用程序的目的。这项工作的主要贡献是构建信息颗粒从网络数据的方法。然后我们报告有前景的结果在一个基准数据集。

1。介绍和原理

在生命周期的任何技术的进步,应用程序域和目标用户群增长,转变和改变。然而,技术进步导致用户的健康可以通过恶意扭曲屈服代理。除了明显的使用,对社会有益,也可以起源和网络犯罪的目的。

它不需要详尽的研究注意到,和针对应用层攻击的严重程度正在上升。

这种情况得到网络攻击的排名,例如,通过OWASP [1),SQLIA (SQL注入攻击)和XSS(跨站脚本)列表的顶部。选定的例子成功的关键系统攻击的飞行管理系统是通过应用程序层波兰、乌克兰的能源网(2]。因此,我们的目标是在提出新方法能够有效地检测和应对网络攻击的应用程序层。我们正在进行的研究旨在调查新兴的机器学习方法的能力来对抗这些攻击。已经几次利用机器学习创新的解决方案应对网络攻击问题。这些解决方案包括终身学习智能系统或深度学习(3,4]。

在这篇文章中,我们在此提供的实现网络安全域的另一个新兴的概念,即细粒度的计算。

因此,本文的主要贡献是细粒度的计算模式对网络安全的应用。

我们建议颗粒提取信息(也可以称为令牌)为了更好地理解结构、语义、和意义的HTTP请求。这种方法可以有效的异常检测,结果证实了我们的报告。

具体来说,本文的主要贡献(我)一个创新的异常检测算法基于提取信息颗粒;(2)包的描述结构;(3)一个有效的请求序列编码和分类方法;和(iv)对该方法的评价。

本文的其余部分结构如下:部分2专注于当前的趋势和挑战相关网络安全和异常检测方法,部分3讨论了粒计算在网络安全中的应用,部分4提出了一种方法从网络数据中提取信息颗粒的,而部分5介绍了进行实验的结果。之后给出结论。

攻击旨在公民、社会的越来越多,甚至看似安全的系统构建关键基础设施很容易观察到的(2,5]。基于签名的系统网络攻击检测的不足是这种情况的主要原因之一。每当创建新的攻击,甚至稍微修改利用家庭的恶意软件,这些系统,这是一种工业标准,达不到妥善处理风险,直到新的签名。异常探测器,可以解决新或混淆攻击,很可能产生假阳性。有大量的解决方案,旨在打击针对应用层的攻击。其中许多产品使用基于签名的方法。网络攻击检测的基于签名的类别包括入侵预防和检测系统(id和IPS),使用一组预定义的模式(称为签名)来识别攻击。IPS和IDS部署来提高计算机系统和网络的安全检测(id)和阻塞(IPS)的网络攻击。

另一个类的解决方案被称为WAF (Web应用程序防火墙(6- - - - - -8])。这些解决方案是基于黑白清单的方法。分类执行从客户端发送到服务器的请求。waf能够工作在正则表达式的基础上,发现网络攻击模式和签名。预定义的模式(或规则)通常比传入请求的内容(标题或有效负载)。一个非常受欢迎的IDS / IPS开放产品叫做SNORT (9]。它是一个开源项目的社区用户可以自由修改软件,提供新规则Snort引擎。

注入攻击,如SQL或XSS发生当一个不包含恶意代码的验证请求发送到一个解释器的命令或查询。XSS漏洞可能发生当应用程序流程恶意数据并将其发送给web浏览器没有适当的验证或转义(模棱两可的重新格式化字符)。就其性质而言,XSS允许攻击者在受害者的浏览器中执行脚本。这导致劫持用户会话,丑化网站,或重定向用户恶意网站。

发展有效的签名的问题这样的攻击是一个高度复杂的,这些攻击向量和模式让自己困惑。许多WAF解决方案的另一个缺点是,这些都是基于初步(或以前学)假设关于请求的结构(例如,(6,7])。然而,不同的协议利用HTTP作为运输协议的特点是不同的有效载荷结构。例如,通过一个普通的HTML结构形式从一个gwt - rpc是不同的或SOAP调用。在这种情况下,一些事先准备好签名不匹配不同结构的载荷,结果,这些攻击将不会有效的被检测出来。

另一个HTTP流量异常检测方法,提出了在10]。作者运用DFA(确定性有限自动机)比较描述通过令牌的请求。该方法基于字格申请异常检测和网络攻击检测提出了在11]。其他系统也实现了算法分析- gram,例如使用统计分析(12),自组织映射(13],布鲁姆过滤器[14),和各种不同的机器学习分类器(15]。然而,根据分析协议和方法用于分析- gram,字格技术研究报告非常多样化的结果。例如,在[11]作者称大量的假阳性为各种最先进的方法。相比之下,作者在16]报道识别率超过85%,而拥有很低误判率仅为1%。

3所示。颗粒的信息网络安全

最严重的挑战之一的方法和算法用于网络安全是能够达到正确认识网络的数据。不可否认的是,cyberecosystems正在迅速改变,数据的特点。这个属性变动产生的不确定性和困难在数据分区/集群。构建正确的概括,是深刻的挑战规则和阈值和不合格的选择大大减少典型的模式识别的效率和异常检测算法。此外,许多的使用模式识别技术不要试图把甚至考虑网络数据的语义分析。

我们建议利用粒计算的实际元素异常检测作为解决前面的问题。

细粒度的计算是指通用数据分析和识别框架,将数据分区纳入所谓信息颗粒。

细粒度的计算成为数据处理的一般结构和知识发现利用项目信息颗粒。数组中造粒的概念出现独立的领域,包括模糊聚类分析和粗糙集(17]。颗粒排列的元素聚集相似,亲密或功能(18]。颗粒,发生在一个特定的粒度级别传达某个方面的建模问题[19]。在具有一定程度的不确定性情况下颗粒可以提供一个方便的解决方案。这个属性可以翻译成某种经济在处理复杂的问题。不确定性的容忍相似性一定程度的人类思维本身(18]。下面是利用细粒度的计算设计真实的智能系统。细粒度计算的层次自然与人类推理的基本知识传达的前提下使它适合不同层次的细节上有意义的抽象(20.]。

颗粒基本上是微小的部分更大的构造,它描述一个特定方面的构造,当从一个特定的造粒(21]。为了说明这个原则可以考虑聚类分析对象可以基于相似度或距离函数组合在一起。由于对象分组在一个集群应该体现一个强烈程度的相似性,集群可以视为颗粒20.]。颗粒,因此,积累成大的集合,然后视为新的,更大的颗粒或分成小块,这是更具体的21]。

理想情况下,提取的信息颗粒应该遵守的原则合理的粒度(PJG) [22]。PJG指南信息颗粒最佳符合两个要求:竞争合理性和特异性。它规定,所构造的颗粒覆盖数据的相关部分,但不应高度分散在整个数据集。这可以通过选择颗粒类似相关的语义描述的数据。粒计算是模糊集(典型的实用方法23),粗糙集(24- - - - - -26),和直观的集(27]。

粒度计算允许更好的数据理解通过语义的整合方面,相似性和不确定性。细粒度的计算已最近使用了时空数据的分析(28),concept-cognitive学习从大型和多源数据在正式的概念分析29日]。

细粒度的计算被用来估计一个发电厂的电力输出30.]。粒度计算的原理是利用集群数据关于颗粒之间的距离,和新建颗粒的密度。数据准备的这个方法是输入一个自适应神经模糊推理系统(简称ANFIS)。测试过程已经和被证明是一个紧密配合30.]。

粒度计算的另一个应用程序允许识别的脸手术改变。创建多个级别的颗粒,颗粒包含一些信息整个脸部,一些关于特定区域,和一些具体的细节特征。造粒水平然后直接分类器(31日]。

利用粒计算允许创建更精确的医学分类器,在医疗过程具有明显的价值。数据是颗粒在多个层面上关于数据点的欧氏距离重心。这个距离构成的造粒,造粒通过扩大较高的距离。数据在多个层面上为分类器,它返回一个值在0和1之间。值将被介绍给一个最后阶段分类器(32]。

一个最近的研究报告提出了一个系统引入颗粒计算金融市场。时间序列预测的方法打败将最新基准算法。执行聚类的一种适应性可能主义的模糊c均值算法,补充与处理能力。算法递归仪表集群中心,因为它带来了新颖的数据(33]。

细粒度的计算可以用于解决经济调度问题时提高计算速度以达到最小电网的运行成本。描述方法将一个大电网分解成更小的组件,被视为等价的发电站。这个过程可以重复,每次迭代的造粒获得更好的水平。之前确定最优值在每个层面上,试图达到全局最优,使得过程既方便、快捷(34]。

我们用自己的方法来构造一个实用的解决方案基于信息颗粒从网络获得数据。

我们所知,细粒度的计算还没有被广泛研究和适应网络安全应用程序的目的。一个罕见的发表论文是由Napoles et al。35]。作者解决问题的建模和网络入侵检测的分类利用最近提议细粒度模型命名的认知网络(RCN)。作者提出和定义RCN检测非典型(异常和潜在危险)模式的网络流量。RCN被划定为乙状结肠FCM(模糊认知图)。地图的概念表示信息颗粒对应RST(粗糙集理论)的积极、边界和消极的决定类的地区。基于自适应学习机制RCN和声搜索算法。该模型评估NSL-KDD数据集(https://github.com/defcom17/NSL_KDD),是一个合适的和有前途的方法来检测计算机网络异常流量。未来的工作将地址验证和进一步评估模型的基于真实网络流量。

在接下来的部分中,我们提出我们的创新的方法来提取信息在应用程序层颗粒应对网络攻击。

4所示。建议的方法从网络数据中提取信息颗粒的网络安全

在此我们提出一个新的方法多个HTTP序列的聚类利用机器学习分类器和细粒度的计算方法。

的把握语义和粒度,我们使用请求的信息结构和结构内容的统计测量来检测异常行为的不受信任的客户端和服务器之间的会话。

提出的算法在图的概述1造粒过程的,而一个总体概述利用我们的方法呈现在图2

我们可以看到在部分5进行实验,证实了有前景的结果,我们可以报告,该方法与其他先进的解决方案和方法具有竞争力。

至关重要的优势,本文提出的方法是不变的底层协议栈(方法是协议不可知论者)。换句话说,它不需要调整任何使用HTTP协议或应用程序接口用于传输(例如,RESTful API,和SOAP)。超文本传输协议(HTTP)现在常用的是由于它的简单性和可靠性保证分布式网络中计算机之间的通信,允许增加使用的web应用程序。

在我们的方法中,我们应用一个细粒度的计算方法和颗粒从HTTP请求中提取信息。

信息粒在这种方法被定义为重复序列的信息,这对所有的股票语义请求发送到相同的资源或服务器(在图2)。

分析每一个请求会导致一些颗粒(令牌)。我们的目标是提取颗粒分析请求的分隔符将确定的地区代表职位注入网络攻击或恶意软件。

这些令牌后发现,我们必须描述它们之间的序列通过计算其统计特性(这些令牌在最佳造粒水平图表示2)。我们提出一个两步分割的HTTP请求。在第一步,我们将请求空间划分为较小的子集执行进一步的计算以并行的方式。在第二步中我们执行的实际分割请求以确定它们的结构。所表示的结构描述和提取信息颗粒。这些信息颗粒(图中阴影框里3)允许我们识别集群组成的特征向量在特征空间中从granularized中提取数据。

后来,当特征向量分配给适当的集群,我们应用机器学习分类器。分类任务是分配到正常或异常类。在我们的实验中我们使用各种监督方法。这些都是在实验部分解释。

为了提取颗粒我们已知的LZW压缩方法实现(Lempel-Ziv-Welch [36,37])。首先,我们创建LZW字典D它允许我们将文本输入(例如,日志)到自然数(见如下): 在一组算法执行扫描年代为了找到先后时间子序列。执行这一步骤,直到算法找到一个序列,还不属于字典。发现子字符串添加到字典,除非它已经代表。重复上述过程,直到扫描整个数据集。在图所示的算法描述4

结束的时候处理一组年代HTTP负载的字典D创建包含一个序列列表。

这本字典有一个无序列表的形式。职位列表中只有一个词可以采取。字典D被实现为一个哈希表来实现O (1)查找时间。

当然,正如在LZW方法中,创建一个字典D,还允许压缩数据。算法取代文字,数字对应的位置序列在字典里。

值得注意的是,即使在单扫描的数据,我们可以提取一个合理适当的候选人信息颗粒的数量。当然,这不是一个轻松的任务,考虑到需要特异性和合理性之间达到平衡。另一个优点是压缩的数据。

我们仍然需要进一步处理字典为了获得颗粒的信息集合。第一个条件是,我们把所有的候选人不出现在所有的样品用于结构提取。在下一步,我们删除的子序列,也出现在其他地方。

HTTP请求字符序列的形式,其长度不同。

此外,单颗粒可以出现在不同位置连续HTTP请求。颗粒之间的距离也可能不同,此外,它发生,有时一粒是另一个的子集信息粒。

在我们的方法中,我们建议使用IDC(理想化的字符分布)的方法。我们计算它在训练阶段从正常请求发送到一个web应用程序(假设是请求是正常的,需要手动检查在这一步)。IDC的平均值计算所有特征分布。在检测阶段,我们计算和评估一个序列的字符分布的概率是一个真实的示例来自ICD。在此,我们使用知名卡方度量。

方程(2)用于计算卡方度量的价值Dchisq(问)对一个序列: 在哪里N显示的箱数柱状图(在我们的方法我们使用N = 9),ICD所有样品的分布建立了h ()序列的分布这是被测试。

为了计算分布我们落入的字符数一数每个范围的ASCII表。我们使用以下范围分布数:< 0,31日>,< 32岁,47 >、< 48,57 >、< 64 >、< 65、90 >、< 91、96 >、< 97122 >、< 123127 >和< 128年25 >。选择ASCII范围代表不同类型的迹象,如数字、报价、字母或特殊字符和结果代表的分布。这里使用的直方图将有9箱(由于9范围)。

5。实验

CSIC10基准数据集(38)是用于实验。它包含几千HTTP协议请求被组织在一种类似于Apache访问日志。数据是信息安全研究所开发的CSIC(西班牙国家研究委员会)和它包含生成的交通针对电子商务web应用程序。为了方便起见,分为异常的数据,训练,和正常组。数据集包含约。36000年25000年正常和异常请求。异常请求并不总是网络攻击。他们可能是指一些异常(例如,请求资源不可用),但更重要的是它们包含广泛的应用程序层攻击,如SQL注入、缓冲区溢出,信息收集、文件披露,CRLF注入,XSS,服务器端包括,和参数篡改。理解结果的重要的是要记住,针对隐藏(或不能)资源的请求也被认为是异常。这种异常的一些例子要求配置文件,默认文件,或会话id URL (http会话收购)的症状。 Moreover, the requests with an appropriate format (e.g., a telephone number composed of letters) are also labeled as anomalies. As authors of the dataset explained, such requests may not have a malicious intent but nevertheless they do not follow the normal behavior of the web application. Still, there is no other appropriate, publicly available dataset for the web attack detection problem where we could reliably compare our results.

来验证我们的方法基于信息粒提取我们检查我们的解决方案如何处理不同的大量的学习资料。因为它是典型的情况下,在我们的实验中我们也使用10倍的方法。

的10倍交叉验证,也被称为旋转估计,是一种模型验证技术应用机器学习模型有效性的评价模型意外数据集的通性。该方法利用在发现过度拟合或选择性偏差等问题。它提供了一个模型如何执行的概述。一般来说,k-fold交叉验证偏见达到结果低于其他方法基于数据集划分成训练和测试数据子集(例如,重复随机业者进行)。交叉验证的结果平均所有的折叠想出一个更准确的评估模型的性能。

在我们的示例中,使用的数据在学习和评价的目的是将随机分成十个部分(折叠)。数据的一部分(10%的整个数据集)是用于评估而剩下的90%用于培训(如建立模型参数)。整个过程重复10次,每次一个不同的数据集是用来评估的一部分,另一部分用于培训。所有10个折叠的结果平均得出一个整体误差估计。

5.1。比较不同的分类技术

在这个实验中,我们比较了各种机器学习方法的有效性。因为它早些时候解释第一每个颗粒的颗粒被提取和数据编码使用直方图。这些柱状图是用来训练算法。

必须注意到,ICD纯粹是异常检测方法,它可以在正常的训练数据。其他算法需要正常和异常数据。因为它是表所示1ICD算法达到最高的异常检测(TPR)。然而,假警报的数量相比其他方法是相对较高的。


算法 真阳性率 假阳性率

ICD 97年,8% 8、1%

DS演算法 93年,7% 0,1%

RepTree 93年,1% 0,3%

随机森林 91年,9% 0,7%

5.2。评估的训练数据集大小分类效果的影响

对于每个折叠我们故意选择只有一个子集的数据来训练分类器。在这种方法中,我们仍然有相同数量的测试样本(比较常见的基线)即使我们只使用可用的训练数据的一小部分。整个10倍交叉验证对不同比例的重复训练数据,也就是说,1%,10%,20%,100%。研究的结果发表在表2


TP率(%) FP率(%) 数据集的大小 数量的样品

86年,6 1.8 1% 300年

95年,6 5、8 10% 3000年

96年,9 6、8 20% 6000年

97年,7 8、1 100% 32400年

获得更好的概述了我们方法的有效性我们计算和现在中华民国曲线。300年中华民国曲线学习样本呈现在图532400个样本,而曲线呈现在图6

6。结论

在本文中,我们提出了使用优雅的细粒度计算理论(GC)的网络安全和网络异常检测的新方法。这项工作的主要贡献和创新是第一个实用的实现方法提取信息颗粒以检测网络攻击。建议的解决方案是为了与一个典型的基于http的请求-响应web应用程序。它可以被描述为一个异常检测工具,接收HTTP请求,分析其内容,颗粒提取信息,并将这些正常或异常。我们进行了一系列的实验标准基准数据集和典型的评估场景。我们报告有前景的结果,证明我们的方法的效率和激励我们的进一步研究应用细粒度计算网络安全域(例如,对于其他类型的攻击在其他层)。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突。

引用

  1. “OWASP前10名,2013年,OWASP项目主页,”2018年。视图:谷歌学术搜索
  2. m . Choraśr . Kozik a . Flizikowski w . Hołubowicz和r . Renk“网络威胁影响关键的基础设施,”管理关键基础设施的复杂性r .分散化,诉Rosato e . Kyriakides和e .罗马,Eds。,卷。90, pp. 139–161, Springer International Publishing, Cham, Switzerland, 2016.视图:出版商的网站|谷歌学术搜索
  3. m . Choraśr . Kozik r . Renk, w . Hołubowicz“终身学习范式应用到网络安全的概念,“智能计算方法,第671 - 663页,2017年。视图:谷歌学术搜索
  4. d . Ariu电晕,r . Tronci, g . Giacinto”在安全应用机器学习,”交易在机器学习和数据挖掘,8卷,不。1,2015。视图:谷歌学术搜索
  5. r . Kozik m . Choraśa . Flizikowski m . Theocharidou诉Rosato和大肠罗马,“关键基础设施保护、先进的服务”环境智能和人性化计算杂志》上》第六卷,没有。6,783 - 795年,2015页。视图:出版商的网站|谷歌学术搜索
  6. “头皮、项目主页”http://code.google.com/p/apache-scalp/, 2018年。视图:谷歌学术搜索
  7. “PHPIDS项目主页,2018。视图:谷歌学术搜索
  8. “OWASP毒刺,把项目主页”,https://www.owasp.org/index.php/Category OWASPStingerProject, 2018年。视图:谷歌学术搜索
  9. “SNORT,项目主页,”http://www.snort.org/, 2018年。视图:谷歌学术搜索
  10. k·l·英a . Somayaji j·伯格和美国福勒斯特,“学习的DFA表示HTTP保护web应用程序,”计算机网络,51卷,不。5,1239 - 1255年,2007页。视图:出版商的网站|谷歌学术搜索
  11. d . Hadžiosmanovićl . Simionato d . Bolzoni e . Zambon和s . Etalle”语法反抗机器:语法网络分析的可行性为二进制协议,”研究攻击、入侵防御,第373 - 354页,2012年。视图:谷歌学术搜索
  12. 王k和s·j·斯多夫,“异常payload-based网络入侵检测,”入侵检测的最新进展卷,3224年,页203 - 222,施普林格,柏林,德国,2004年。视图:出版商的网站|谷歌学术搜索
  13. d . Bolzoni s Etalle、p . Hartel和e . Zambon“波塞冬:层anomaly-based网络入侵检测系统”《第四届IEEE国际研讨会信息保障,IWIA 2006英国,页144 - 156年,2006年4月。视图:谷歌学术搜索
  14. 帕尔克j . j . k . Wang, s·j·斯多夫,“回文构词法:内容异常探测器抗模仿攻击,”入侵检测的最新进展卷,4219年,页226 - 248,施普林格,柏林,德国,2006年。视图:出版商的网站|谷歌学术搜索
  15. r . Perdisci d . Ariu p . Fogla g . Giacinto和w·李,“McPAD:准确payload-based异常检测的多分类器系统,”计算机网络,53卷,不。6,864 - 881年,2009页。视图:出版商的网站|谷歌学术搜索
  16. k·l·英格汉姆和h .井上“HTTP异常检测技术相比,入侵检测的最新进展,42 - 62年,2007页。视图:谷歌学术搜索
  17. t . y .林和c . j . Liau“细粒度的计算和粗糙集,”数据挖掘和知识发现手册欧迈和l . Rokach Eds。,pp. 535–561, Springer, Boston, Mass, USA, 2005.视图:谷歌学术搜索
  18. 洛杉矶德”,对模糊信息造粒的理论及其在人类推理和模糊逻辑中心”模糊集和系统,卷90,不。2、111 - 127年,1997页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  19. a . Bargiela和w·Pedrycz“细粒度计算的根源,”《IEEE国际会议上细粒度的计算,第809 - 806页,2006年。视图:谷歌学术搜索
  20. y姚明,“细粒度计算的分区模型,”在粗糙集我的事务1卷,第253 - 232页,2004年。视图:出版商的网站|谷歌学术搜索
  21. y y姚明,“细粒度的计算”第四届中国国家会议上粗糙集31卷,1 - 5,2004页。视图:谷歌学术搜索
  22. w . Pedrycz和w . Homenda”,建立细粒度计算的基础:一个合理的粒度原理,“应用软计算,13卷,不。10日,4209 - 4218年,2013页。视图:谷歌学术搜索
  23. c·瓦格纳s Miller j·m·加里波第d·t·安德森和t . c .天堂,”从区间值数据二型模糊集,将军”IEEE模糊系统,23卷,不。2、248 - 269年,2015页。视图:出版商的网站|谷歌学术搜索
  24. f .锣,硕士。邵,g .邱“细粒度的计算系统和他们的近似算子概念”,国际期刊的机器学习和控制论,8卷,不。2、627 - 640年,2017页。视图:出版商的网站|谷歌学术搜索
  25. 黄懿慧钱、j .梁和c . y .党“不完整的multigranulation粗糙集,”IEEE系统,人,和控制论:系统,40卷,不。2、420 - 431年,2010页。视图:出版商的网站|谷歌学术搜索
  26. 阿里,b . Davvaz, m . Shabir“广义粗糙集的一些性质。”信息科学卷,224年,第179 - 170页,2013年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  27. b .黄、y壮族和h·李”信息造粒和不确定性的措施在区间值直觉模糊信息系统中,“欧洲运筹学杂志》上,卷231,不。1,第170 - 162页,2013。视图:出版商的网站|谷歌学术搜索|MathSciNet
  28. m .歌曲,w .商、l . Wang和w·Pedrycz“时空数据的分析利用信息颗粒的关系。”国际期刊的机器学习和控制论,8卷,不。5,1439 - 1446年,2017页。视图:出版商的网站|谷歌学术搜索
  29. j .妞妞c .黄、j·李和m .粉丝”并行计算技术基于粒度计算concept-cognitive学习,”国际期刊的机器学习和控制论,9卷,不。11日,第1805 - 1785页,2018年。视图:出版商的网站|谷歌学术搜索
  30. w .太阳,j·张,r·王”预测电力输出通过使用细粒度的计算基于神经模糊建模方法,”学报》第27届中国控制与决策会议,CCDC) 2015,页2865 - 2870,中国,2015年5月。视图:谷歌学术搜索
  31. k . Vimitha和m . Jayasree”从手术改变的脸识别人脸图像使用细粒度的方法,”学报2017年国际会议上无线通信、信号处理和网络(WiSPNET)钦奈,页463 - 466年,印度,2017年3月。视图:出版商的网站|谷歌学术搜索
  32. m . Al-Shammaa和m . f . Abbod“细粒度计算方法医疗数据分类系统的设计,”IEEE会议程序计算智能在生物信息学和计算生物学,CIBCB 20152015年8月,页1 - 7、加拿大。视图:谷歌学术搜索
  33. l·马舍尔、r . Ballini和f . Gomide”演进的颗粒分析间隔时间序列预测,”细粒度的计算,1卷,不。4、213 - 224年,2016页。视图:出版商的网站|谷歌学术搜索
  34. 李x和l .方”,研究基于粒度计算大型电网经济调度,”学报2016年IEEE PES亚太电力和能源工程会议,APPEEC 201610月,页1130 - 1133,中国,2016。视图:谷歌学术搜索
  35. g . Napoles格劳,r .猎鹰r·贝洛和k . Vanhoof”颗粒使用粗糙的认知网络的入侵检测系统,”计算智能在国防和安全的最新进展卷,621年,第191 - 169页,2016年。视图:出版商的网站|谷歌学术搜索
  36. t·A·韦尔奇”一个高性能的数据压缩技术,电脑杂志,17卷,不。6,8-19,1984页。视图:出版商的网站|谷歌学术搜索
  37. j·齐夫和A . Lempel“通用顺序数据压缩的算法,IEEE信息理论,23卷,不。3、337 - 343年,1977页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  38. c . Torrano-Gimnez a Prez-Villegas g·阿尔瓦雷斯,“HTTP数据集CSIC 2010。”http://users.aber.ac.uk/pds7/csicdataset/csic2010http.html视图:谷歌学术搜索

版权©2019 RafałKozik等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点1610年
下载643年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读