CN110880031A - 基于融合随机黑洞策略的灰狼优化算法的特征选择方法 - Google Patents

基于融合随机黑洞策略的灰狼优化算法的特征选择方法 Download PDF

Info

Publication number
CN110880031A
CN110880031A CN201911129317.4A CN201911129317A CN110880031A CN 110880031 A CN110880031 A CN 110880031A CN 201911129317 A CN201911129317 A CN 201911129317A CN 110880031 A CN110880031 A CN 110880031A
Authority
CN
China
Prior art keywords
wolf
black hole
current
random
optimization algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911129317.4A
Other languages
English (en)
Inventor
耿志强
曾荣甫
韩永明
汪鹏
欧阳智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Chemical Technology
Guizhou University
Original Assignee
Beijing University of Chemical Technology
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Chemical Technology, Guizhou University filed Critical Beijing University of Chemical Technology
Priority to CN201911129317.4A priority Critical patent/CN110880031A/zh
Publication of CN110880031A publication Critical patent/CN110880031A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Hardware Design (AREA)
  • Image Analysis (AREA)

Abstract

本发明公开了一种基于融合随机黑洞策略的灰狼优化算法的特征选择方法,包括:初始化灰狼种群,获得灰狼种群的位置更新,融合随机黑洞策略更新3匹头狼的位置,求解3匹头狼与剩下的狼之间的相对距离,对剩下的狼的位置进行调整,根据所述近似距离获得当前狼位置更新之后的位置,根据3匹头狼的位置预测最优解的值。本发明提供的技术方案用于工业控制系统入侵检测过程之中,对入侵检测数据集的特征进行计算分析和选择,进而获得有助于提高工业控制系统入侵检测准确率和效率的特征序列,从而能够有效提高入侵检测的准确率和效率。

Description

基于融合随机黑洞策略的灰狼优化算法的特征选择方法
技术领域
本发明涉及入侵检测的技术领域,尤其涉及一种基于融合随机黑洞策略的灰狼优化算法的特征选择方法。
背景技术
近几年来,信息化浪潮席卷全球,信息通信技术与制造技术两方面交叉融合。在工业方面,随着信息化和工业化的融合互补,工业控制系统逐渐地使用标准化的网络协议和公开化的应用软件,这给了不法分子可乘之机,各国或多或少地出现了工业控制系统遭到破坏的情况,因而入侵检测技术开始成为工控信息安全防护技术的重要构成之一。在对入侵进行检测的过程中,检测算法往往要面对体量大、维度高的数据集,因而检测出不正常数据的过程往往伴随着较大的计算复杂度,并需要较大的硬件容量。然而并不是所有数据特征对检测都是有帮助的,因此对数据特征进行选择是一种提高检测效率的有效方法。优化算法常被用于解决特征选择问题,但常用的优化算法在特征选取中随机性较大或者容易陷入局部最优。
发明内容
为解决现有技术存在的局限和缺陷,本发明提供一种基于融合随机黑洞策略的灰狼优化算法的特征选择方法,包括:
初始化灰狼种群,获得灰狼种群的位置更新,计算公式如下:
d=|C·Xp(t)-X(t)| (2)
X(t+1)=Xp(t)-A·d (3)
其中,Xp表示当前猎物的位置向量,X表示灰狼的位置向量,A是随着系数a变化的随机变量,用于控制灰狼种群的扩大与缩小,C表示更新位置时对猎物预测位置的扰动系数;
融合随机黑洞策略更新3匹头狼α、β和δ的位置,求解3匹头狼与剩下的γ狼之间的相对距离,对剩下的γ狼的位置进行调整,计算公式如下:
dα=|C1·Xα-X| (6)
dβ=|C2·Xβ-X| (7)
dδ=|C3·Xδ-X| (8)
其中,Xα、Xβ和Xδ分别为3匹头狼当前的位置,da、dβ和dδ分别为当前γ狼位置向3匹头狼位置趋近的近似距离;
根据所述近似距离获得当前γ狼位置更新之后的位置,计算公式如下:
X1=Xα-A1·dα (9)
X2=Xβ-A2·dβ (10)
X3=Xδ-A3·dδ (11)
Figure BDA0002277841000000021
其中,t为当前迭代次数;
根据3匹头狼α、β和δ的位置预测最优解的值。
可选的,系数a和扰动系数C的计算公式如下:
Figure BDA0002277841000000022
C=2·r3 (5)
其中,r2和r3是在[0,1]范围内的随机数,系数a是在[0,2]范围内随着迭代次数增加而线性递减的控制系,l为当前迭代次数,maxiter为最大迭代次数。
可选的,还包括:
在随机黑洞策略的每一次迭代过程之中,以当前全局最优粒子作为中心形成黑洞,所述黑洞的半径为R;
设置常数阈值p∈[0,1]作为黑洞吸引当前搜索粒子X(t)的概率;
每一个搜索粒子对应生成一个随机数l∈[0,1],当所述随机数1>p时,根据原来的方式进行位置更新;
当所述随机数l≤p时,所述当前搜索粒子被黑洞吸引,位置更新公式如下:
X(t+1)=Xbest+2R(r1-0.5),when l≤p (1)
其中,X(t+1)为更新之后的粒子位置,Xbest为当前全局最优粒子位置,r1为一个[0,1]的随机数,用于控制更新粒子的位置。
可选的,所述常数阈值P为0.1或者0.3。
还包括:
构造适应度函数,用于反映特征个数和准确率之间的关系,计算公式如下:
Figure BDA0002277841000000031
其中,fitness表示适应度函数的结果,accuracy表示分类算法的准确率,λ表示分类算法使用的特征个数。
本发明具有下述有益效果:
本发明提供一种基于融合随机黑洞策略的灰狼优化算法的特征选择方法,包括:初始化灰狼种群,获得灰狼种群的位置更新,融合随机黑洞策略更新3匹头狼的位置,求解3匹头狼与剩下的狼之间的相对距离,对剩下的狼的位置进行调整,根据所述近似距离获得当前狼位置更新之后的位置,根据3匹头狼的位置预测最优解的值。本发明提供的技术方案用于工业控制系统入侵检测过程之中,对入侵检测数据集的特征进行计算分析和选择,进而获得有助于提高工业控制系统入侵检测准确率和效率的特征序列,从而能够有效提高入侵检测的准确率和效率。
附图说明
图1为本发明实施例一提供的基于融合随机黑洞策略的灰狼优化算法的特征选择方法的流程图。
图2为本发明实施例一提供的TE化工过程仿真模型的工业流程图。
图3为本发明实施例一提供的加入偏置注入信号的反应器温度控制回路示意图。
其中,FI:转子流量计;FC:流量调节阀;LC:液位调节阀;LI:转子液位计;SC:频率调节阀;PI:转子压力计;TI:转子温度计;TC:温度调节阀;XA、XC、XD、XE、XF为气体成分;XB为惰性成分;数字序号只代表不同仪表的区分。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的基于融合随机黑洞策略的灰狼优化算法的特征选择方法进行详细描述。
实施例一
本实施例中,灰狼优化算法(Grey Wolf Optimization,GWO)是一种元启发式生物智能算法,通过模拟狼群捕食机制对最优值进行求解。在工控系统入侵检测的特征选择过程之中,由于寻优种群的各个候选解是根据3匹头狼的位置进行确定,所以会出现陷入局部最优的情况。本实施例提供一种融合随机黑洞策略的灰狼优化算法,通过随机黑洞策略对种群的候选解的扰动,使灰狼优化算法跳出局部最优解的能力得到加强,从而可以选出具有影响力的特征序列。
随机黑洞策略(Random Black Hole,RBH)是一种新的种群更新策略,随机黑洞策略模拟自然界的黑洞对周围物质的吸引过程,依据自然界的黑洞模型,种群之中的粒子有可能会被黑洞吸引,同时也具备一定的概率从黑洞中逃逸。在搜索种群中,将当前全局最优粒子周围的一个粒子当作黑洞,其他粒子则被当作相对应的星体,这些粒子的适应度被视为相对应的引力。
灰狼优化算法模拟了自然界里灰狼种群面对猎物时的捕猎机制和领导等级制。在一个灰狼种群中,根据严格的等级制度将灰狼种群分为4部分:α、β、δ和γ。同时,整个灰狼种群狩猎过程分为3个阶段:搜寻猎物、围捕猎物和攻击猎物。在算法模型之中通过当前的3个最好解的值来预测最优解的值,和其他元启发式生物智能算法相比,3匹头狼的综合考虑要比单个粒子的估计要好,这在很大程度上有效地降低了种群在前期陷入局部极值的可能性。
本实施例通过随机黑洞策略对每一次种群位置更新进行扰动,增强了迭代过程中的种群多样性,弥补了灰狼优化算法在迭代过程中缺乏全局搜索能力、易早熟而收敛于局部最优解的缺点。结合工控系统入侵检测的仿真实验,实验结果也表明基于融合随机黑洞策略的灰狼优化算法在收敛精度、稳定性和运行效率上具有较好的效果。因此本实施例提供的基于融合随机黑洞策略的灰狼优化算法的入侵检测数据特征选择方法,在工控系统入侵检测的特征选择中具有较好的实用性和有效性,能够有效提高入侵检测的准确率和效率。
本实施例初始化灰狼种群,初始化系数向量a、A和C,随机生成灰狼种群位置,计算种群的适应度值,选择当前适应度值相对较小的3匹狼作为α、β和δ狼,融合随机黑洞策略更新狼群位置,计算各个参数的数值,根据计算得到进入随机黑洞的概率,更新γ狼的位置。本实施例更新灰狼优化算法的参数系数向量a、A和C,判断算法是否达到迭代终止条件,如果达到终止条件,结束搜索并将α狼作为最优解输出;反之返回所述选择当前适应度值相对较小的3匹狼作为α、β和δ狼的步骤。
本实施例提供的随机黑洞策略的更新方式为:在每一次的迭代过程中,以当前全局最优粒子作为中心形成黑洞,以R作为黑洞的半径,设置一个常数阈值p∈[0,1]作为黑洞吸引当前搜索粒子X(t)的概率,通常设置为0.1或0.3能够得到较好的结果。迭代过程中,为每一个搜索粒子对应生成一个随机数l∈[0,1],如果l≤p,则该粒子被黑洞吸引,反之则按照原来的方式进行更新。当粒子被黑洞吸引时,位置更新公式如下:
X(t+1)=Xbest+2R(r1-0.5),when l≤p (1)
其中,X(t+1)为更新之后的粒子位置,Xbest为当前全局最优粒子位置,r1为一个[0,1]的随机数,用于控制更新粒子的位置。
搜索猎物过程中,灰狼种群追逐位置更新如下:
d=|C·Xp(t)-X(t)| (2)
X(t+1)=Xp(t)-A·d (3)
其中,Xp表示当前猎物的位置向量,X表示灰狼的位置向量,A是随着系数a变化的随机变量,用于控制灰狼种群的扩大与缩小,C表示更新位置时对猎物预测位置的扰动系数,计算公式如下:
Figure BDA0002277841000000061
C=2·r3 (5)
其中,r2和r3是在[0,1]范围内的随机数,系数a是在[0,2]范围内随着迭代次数增加而线性递减的控制系,l为当前迭代次数,maxiter为最大迭代次数。
在灰狼优化算法的开始阶段,以上述4个公式为基础,首先对α、β和δ3匹头狼的位置进行更新。3匹头狼的位置在算法模型中被视为当前最有可能成为猎物位置,也就是狼群搜索中的最好解。每次迭代过程中,通过更新3匹头狼的位置,并求解3匹头狼与剩下的γ狼之间的相对距离,对剩下的γ狼的位置进行调整。相对位置的求解公式如下:
dα=|C1·Xα-X| (6)
dβ=|C2·Xβ-X| (7)
dδ=|C3·Xδ-X| (8)
其中,Xα、Xβ和Xδ分别是指3匹头狼当前的位置,da、dβ和dδ分别是通过求解得到的当前γ狼(当前解)位置向3匹头狼(当前最好解)位置趋近的近似距离。通过该距离可以进一步得到当前解更新后的位置,求解公式如下:
X1=Xα-A1·dα (9)
X2=Xβ-A2·dβ (10)
X3=Xδ-A3·dδ (11)
Figure BDA0002277841000000071
其中,t为当前迭代次数。上式通过当前表现最好的3匹头狼所在的位置来估计猎物所在的区域,即在算法模型中通过当前的3个最好解的值来预测最优解的值。
本实施例应用于工控系统入侵检测的特征选择过程中,特征选择是为了尽可能减少冗余特征和噪音对结果的影响,从而达到既提升算法的速度又提升算法的准确率的目的。传统方法通常直接使用准确率accuracy作为适应度值,这缺乏对特征个数的探究。当使用优化算法对特征进行选择时,有可能出现由于函数维度的原因,只出现个位数甚至只有一个特征的结果,这种结果在本实施例的应用中,显然是不符合实际的。本实施例构造了一个适应度函数,同时反映特征个数和准确率之间的关系,具体公式如下:
Figure BDA0002277841000000072
其中,fitness表示适应度函数的结果,accuracy表示分类算法的准确率,λ表示分类算法使用的特征个数。
为使本领域的技术人员更好地理解本实施例的技术方案,下面结合附图对本实施例提供的基于近邻传播算法(Affinity Propagation,AP)的数据包络分析算法(DataEnvelopment Analysis,DEA)乙烯装置能效评价方法进行详细描述。
图1为本发明实施例一提供的基于融合随机黑洞策略的灰狼优化算法的特征选择方法的流程图。根据上述步骤,将本实施例提出的基于融合随机黑洞策略的灰狼优化算法的入侵检测数据特征选择方法应用于TE化工流程的入侵检测中。
图2为本发明实施例一提供的TE化工过程仿真模型的工业流程图。如图2所示,田纳西-伊斯曼(Tennessee Eastman,TE)过程的原型为一个真实的化工流程,过程中的主要部件包括分析器、反应器、冷凝器、汽提塔、压缩机和气液分离器等。各个部件之间的反应和协同工作包含12个操纵变量,并产生41个测量变量,这也导致TE过程是一个多变量,数据维度高的复杂控制系统。本实施例使用MATLAB仿真模型,仿真数据由SIMULINK模块产生,仿真时间设为50h,每小时产生100组数据,共5000组数据。为了模拟入侵攻击,本实施例在实施过程中,加入了一个偏置注入。
图3为本发明实施例一提供的加入偏置注入信号的反应器温度控制回路示意图。如图3所示,本实施例使用的隐蔽攻击模型,计算公式如下:
Figure BDA0002277841000000081
其中,c为常数,说明偏置注入的程度,si(t)为t时间段的状态。
本实施例中,两个输入分别为输入点9和测量变量9的组合回路,输入点9代表的是反应器温度的初始值,测量变量9代表的是反应器的温度。在实验中为了模拟隐蔽攻击,添加了一个时间设置为20h的延时模块,攻击信号为常数c,代表偏置注入信号。本实施例选用c=1时的反应器温度变化作为测试数据。在运行到20h时,反应器遭到了来自偏置注入信号的攻击,温度从123℃左右突然降至122℃左右,随后稳定在122℃左右继续进行反应。模拟上述偏置注入攻击后,随着反应器温度的变化,其他测量变量也随之变化,由此得到了对应的仿真实验数据集。
本实施例用于特征选择,和对应的入侵检测算法相结合。在模型训练的过程中,将选择出的当前最优特征序列送入入侵检测算法中用于分类,再将分类结果和特征个数反馈至优化算法中,从而得到新的最优序列,在这个过程中保存这一结果,防止每次产生不同的当前最优解而得不到全局最优解。在迭代次数到了要求次数或者迭代结果达到对应精度时,这时保存的特征序列就是最优的特征序列,可以用于入侵检测中,以提高检测的准确率和效率。
为了验证本实施例的适用性和优越性,和PSO、RBH-PSO、GWO和SFGWO同时进行对比。首先使用KNN分类器作为入侵检测分类器,实验结果如下表1:
表1 KNN分类器的实验结果
Figure BDA0002277841000000091
其中参数K=10,代表与待测点距离最近的10个点参与投票分类。在实验1中,与传统的PSO算法相比,RBHGWO算法的平均适应度值要高出0.104723,运行时间减少了367.3s;与改进前的GWO算法相比,RBHGWO算法的平均适应度值要高出0.025119,运行时间减少了35.3s,这表明RBHGWO算法具有更好的收敛精度和运行效率。
接着使用NBC分类器作为入侵检测分类器,实验结果如下表2。
表2 NBC分类器的实验结果
Figure BDA0002277841000000092
其中RBHGWO算法的最优适应度值、最差适应度值、平均适应度值、标准差和运行时间均为5种算法中最好的,与改进前的GWO算法相比,虽然运行时间只减少了0.7s,但是平均适应度值要高出0.034812;与改进过的SFGWO算法相比,在保证了高收敛精度的同时,运行时间减少了46s。
最后使用DT分类器作为入侵检测分类器,实验结果如下表3。
表3 DT分类器的实验结果
Figure BDA0002277841000000101
其中RBHGWO算法的最优适应度值、最差适应度值、平均适应度值和标准差均为5种算法中最好的,这反映了RBHGWO算法在收敛精度,稳定性上都比另外4种算法表现得好。RBHGWO算法的运行时间比GWO算法多了7s,但是其最优适应度值、最差适应度值和平均适应度值分别比GWO算法多出0.046297、0.081449、0.047044,说明RBHGWO算法在该实验中虽然运行效率略低于GWO算法,但是其他结果足以体现其优越性。
本实施例提供一种基于融合随机黑洞策略的灰狼优化算法的特征选择方法,包括:初始化灰狼种群,获得灰狼种群的位置更新,融合随机黑洞策略更新3匹头狼的位置,求解3匹头狼与剩下的狼之间的相对距离,对剩下的狼的位置进行调整,根据所述近似距离获得当前狼位置更新之后的位置,根据3匹头狼的位置预测最优解的值。本实施例提供的技术方案用于工业控制系统入侵检测过程之中,对入侵检测数据集的特征进行计算分析和选择,进而获得有助于提高工业控制系统入侵检测准确率和效率的特征序列,从而能够有效提高入侵检测的准确率和效率。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (5)

1.一种基于融合随机黑洞策略的灰狼优化算法的特征选择方法,其特征在于,包括:
初始化灰狼种群,获得灰狼种群的位置更新,计算公式如下:
d=|C·Xp(t)-X(t)| (2)
X(t+1)=Xp(t)-A·d (3)
其中,Xp表示当前猎物的位置向量,X表示灰狼的位置向量,A是随着系数a变化的随机变量,用于控制灰狼种群的扩大与缩小,C表示更新位置时对猎物预测位置的扰动系数;
融合随机黑洞策略更新3匹头狼α、β和δ的位置,求解3匹头狼与剩下的γ狼之间的相对距离,对剩下的γ狼的位置进行调整,计算公式如下:
dα=|C1·Xα-X| (6)
dβ=|C2·Xβ-X| (7)
dδ=|C3·Xδ-X| (8)
其中,Xα、Xβ和Xδ分别为3匹头狼当前的位置,dα、dβ和dδ分别为当前γ狼位置向3匹头狼位置趋近的近似距离;
根据所述近似距离获得当前γ狼位置更新之后的位置,计算公式如下:
X1=Xα-A1·dα (9)
X2=Xβ-A2·dβ (10)
X3=Xδ-A3·dδ (11)
Figure FDA0002277840990000011
其中,t为当前迭代次数;
根据3匹头狼α、β和δ的位置预测最优解的值。
2.根据权利要求1所述的基于融合随机黑洞策略的灰狼优化算法的特征选择方法,其特征在于,系数a和扰动系数C的计算公式如下:
Figure FDA0002277840990000021
C=2·r3 (5)
其中,r2和r3是在[0,1]范围内的随机数,系数a是在[0,2]范围内随着迭代次数增加而线性递减的控制系,l为当前迭代次数,maxiter为最大迭代次数。
3.根据权利要求1所述的基于融合随机黑洞策略的灰狼优化算法的特征选择方法,其特征在于,还包括:
在随机黑洞策略的每一次迭代过程之中,以当前全局最优粒子作为中心形成黑洞,所述黑洞的半径为R;
设置常数阈值p∈[0,1]作为黑洞吸引当前搜索粒子X(t)的概率;
每一个搜索粒子对应生成一个随机数l∈[0,1],当所述随机数l>p时,根据原来的方式进行位置更新;
当所述随机数l≤p时,所述当前搜索粒子被黑洞吸引,位置更新公式如下:
X(t+1)=Xbest+2R(r1-0.5),when l≤p (1)
其中,X(t+1)为更新之后的粒子位置,Xbest为当前全局最优粒子位置,r1为一个[0,1]的随机数,用于控制更新粒子的位置。
4.根据权利要求3所述的基于融合随机黑洞策略的灰狼优化算法的特征选择方法,其特征在于,所述常数阈值P为0.1或者0.3。
5.根据权利要求1所述的基于融合随机黑洞策略的灰狼优化算法的特征选择方法,其特征在于,还包括:
构造适应度函数,用于反映特征个数和准确率之间的关系,计算公式如下:
Figure FDA0002277840990000022
其中,fitness表示适应度函数的结果,accuracy表示分类算法的准确率,λ表示分类算法使用的特征个数。
CN201911129317.4A 2019-11-18 2019-11-18 基于融合随机黑洞策略的灰狼优化算法的特征选择方法 Pending CN110880031A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911129317.4A CN110880031A (zh) 2019-11-18 2019-11-18 基于融合随机黑洞策略的灰狼优化算法的特征选择方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911129317.4A CN110880031A (zh) 2019-11-18 2019-11-18 基于融合随机黑洞策略的灰狼优化算法的特征选择方法

Publications (1)

Publication Number Publication Date
CN110880031A true CN110880031A (zh) 2020-03-13

Family

ID=69730493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911129317.4A Pending CN110880031A (zh) 2019-11-18 2019-11-18 基于融合随机黑洞策略的灰狼优化算法的特征选择方法

Country Status (1)

Country Link
CN (1) CN110880031A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112116952A (zh) * 2020-08-06 2020-12-22 温州大学 基于扩散及混沌局部搜索的灰狼优化算法的基因选择方法
CN114124517A (zh) * 2021-11-22 2022-03-01 码客工场工业科技(北京)有限公司 一种基于高斯过程的工业互联网入侵检测方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112116952A (zh) * 2020-08-06 2020-12-22 温州大学 基于扩散及混沌局部搜索的灰狼优化算法的基因选择方法
CN112116952B (zh) * 2020-08-06 2024-02-09 温州大学 基于扩散及混沌局部搜索的灰狼优化算法的基因选择方法
CN114124517A (zh) * 2021-11-22 2022-03-01 码客工场工业科技(北京)有限公司 一种基于高斯过程的工业互联网入侵检测方法
CN114124517B (zh) * 2021-11-22 2024-05-28 码客工场工业科技(北京)有限公司 一种基于高斯过程的工业互联网入侵检测方法

Similar Documents

Publication Publication Date Title
Yan et al. LA-GRU: Building combined intrusion detection model based on imbalanced learning and gated recurrent unit neural network
CN111262858A (zh) 基于sa_soa_bp神经网络的网络安全态势预测方法
CN108052968B (zh) 一种qsfla-svm的感知入侵检测方法
Shi et al. Active deep learning attacks under strict rate limitations for online API calls
CN104869126A (zh) 一种网络入侵异常检测方法
CN104539601B (zh) 动态网络攻击过程可靠性分析方法及系统
CN110880031A (zh) 基于融合随机黑洞策略的灰狼优化算法的特征选择方法
Wang et al. Fault feature selection based on modified binary PSO with mutation and its application in chemical process fault diagnosis
Zhang et al. Prediction algorithm for network security situation based on bp neural network optimized by sa-soa
CN113609761A (zh) 一种模型参数的计算方法、装置、设备和存储介质
He et al. Fault prediction method for wireless sensor network based on evidential reasoning and belief-rule-base
CN114124517B (zh) 一种基于高斯过程的工业互联网入侵检测方法
Ramotsoela et al. Behavioural intrusion detection in water distribution systems using neural networks
Ji et al. KiNet: A deep neural network representation of chemical kinetics
Boyer et al. Prediction of electron density and pressure profile shapes on NSTX-U using neural networks
Boyer et al. Toward active disruption avoidance via real-time estimation of the safe operating region and disruption proximity in tokamaks
Planas et al. Extrapolation with gaussian random processes and evolutionary programming
Hu et al. On nonstationary Gaussian process model for solving data-driven optimization problems
CN116227952B (zh) 一种关键信息缺失下的来袭目标防御策略选择方法及装置
Adamy et al. Qualitative modeling of dynamical systems employing continuous-time recurrent fuzzy systems
CN114722710B (zh) 一种基于随机仿真优化的距离门拖引干扰方法
Tai et al. Machine learning methods for anomaly detection in industrial control systems
Zhou et al. IBBO-LSSVM-based network anomaly intrusion detection
Xiao et al. Constructing an intrusion detection model based on long short-term neural networks
Laskey Sensitivity analysis for probability assessments in Bayesian networks

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200313

RJ01 Rejection of invention patent application after publication