CN116781418B - 一种基于神经网络和svm的sdn恶意控制器检测方法 - Google Patents

一种基于神经网络和svm的sdn恶意控制器检测方法 Download PDF

Info

Publication number
CN116781418B
CN116781418B CN202311027822.4A CN202311027822A CN116781418B CN 116781418 B CN116781418 B CN 116781418B CN 202311027822 A CN202311027822 A CN 202311027822A CN 116781418 B CN116781418 B CN 116781418B
Authority
CN
China
Prior art keywords
data
controller
telemetry
svm
expression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311027822.4A
Other languages
English (en)
Other versions
CN116781418A (zh
Inventor
郭永安
黄浩
佘昊
王宇翱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202311027822.4A priority Critical patent/CN116781418B/zh
Publication of CN116781418A publication Critical patent/CN116781418A/zh
Application granted granted Critical
Publication of CN116781418B publication Critical patent/CN116781418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2431Multiple classes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于神经网络和SVM的SDN恶意控制器检测方法,包括:利用带内遥测技术获取SDN网络中ONOS控制器数据;从获取的数据中提取特征数据,并形成特征子图;利用注意力机制对特征数据赋予初始权重;利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果。本发明的带内网络遥测能够对网络拓扑、网络性能和网络流量实现更细粒度的测量,对恶意控制器的检测提高的准确性;本发明引入注意力机制,为初始样本数据进行权重分配,可以提高检测效率。

Description

一种基于神经网络和SVM的SDN恶意控制器检测方法
技术领域
本发明涉及计算机、通信和信息安全技术领域,特别涉及一种基于神经网络和SVM的SDN恶意控制器检测方法。
背景技术
当今,随着互联网的快速发展,互联设备的数量越来越庞大,相应的网络业务也趋于复杂。近几年来,软件定义网络(Software Define Network,SDN)技术发展迅速,通过对控制层和数据层的解耦简化了网络管理,实现了网络可编程。SDN技术实现了逻辑上的集中控制,针对分布式网络状态进行集中统一管理,在SDN架构中,控制器担负起收集和管理所有网络状态信息的重任。但集中控制的特点也给了一些恶意程序可乘之机,恶意程序通过对SDN控制器发起攻击进而影响整个控制器集群。因此,SDN对控制器安全性要求越来越高。
当前传统方法针对恶意程序检测主要还停留在静态特征扫描检测上,在运行该程序前对程序进行反汇编、反编译,获取应用程序静态字节码,提取相应的特征码,再与特征库中恶意特征码进行比较,判断是否为恶意程序;或者采用静态动态结合方法,在应用程序运行之前将其上传到隔离的虚拟机环境下运行,并对样本程序的系统函数接口调用进行监视。此方法对于恶意程序的发现和防止的效率都比较低,难以满足当前网络的需求。
神经网络的发展一定程度上缓解了上述问题,通过特征提取和深度学习算法可以缓解部分控制器安全压力,比如利用决策树或者随机森林算法对收集到的控制器特征数据进行训练。但其也存在自身缺陷,此方法依赖于需要广泛领域级知识的特征工程、特征学习和特征表示技术,一旦攻击者了解了使用技术的特性就可以轻易避开检测,威胁网络安全。
发明内容
发明目的:针对以上问题,本发明目的是提供一种基于神经网络和SVM的SDN恶意控制器检测方法。
技术方案:本发明的一种基于神经网络和SVM的SDN恶意控制器检测方法,包括如下步骤:
步骤1,利用带内遥测技术获取SDN网络中ONOS控制器数据;
步骤2,从获取的数据中提取特征数据,并形成特征子图;
步骤3,利用注意力机制对特征数据赋予初始权重;
步骤4,利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果。
进一步,所述步骤1具体包括如下步骤:
步骤11,在ONOS环境下,当普通数据报文传输至带内遥测系统的第一个交换节点时,利用带内网络遥测技术,将普通数据报文映射匹配出对应遥测报文,将数据遥测任务要求插入至报文头部;
步骤12,利用遥测服务器解析遥测报文内的遥测信息,上报至上层遥测应用程序,开始采集数据;
步骤13,通过ONOS系统API读出控制器数据。
进一步,所述步骤2具体包括如下步骤:
步骤21,对控制器数据流图h中的邻居节点进行采样,提取深度为d,判断提取深度d是否大于0,若大于0,则将树中叶子节点在数据流图h中的邻居节点作为该叶子节点的孩子节点,并将当前提取深度d的大小减1,循环采样,直至提取深度d为0时,返回子图;
步骤22,通过聚合函数聚合邻居顶点包含的信息,聚合函数采用平均聚合函数,表达式为:
式中,为深度学习中的激活函数,W为参数矩阵,N为邻居节点集合,/>表示提取深度为l的根节点为A的聚合信息,j表示邻居节点,/>表示邻居节点j的输出求和;
步骤23,利用各邻居顶点的聚合信息组成一维向量作为特征子图。
进一步,所述步骤3具体包括如下步骤:
步骤31,将特征子图中的数据进行相似度计算,表达式为:
式中,Query为特征数据需求,Key为特征子图中的特征数据,i表示特征数据索引,n表示特征数据长度;
步骤32,通过SoftMax函数对步骤31中的相似度得分进行归一化处理,计算出各元素的权重系数ai,表达式为:
式中,为步骤31计算出的相似度,e为自然指数,Lx表示Key的个数;
步骤33,对各权重系数进行加权求和,得到Attention数值,表达式为:
进一步,所述步骤4包括:
将数据样本分为五个类别,分别是一类正常和四类攻击情况,在攻击情况下分出1类攻击和其他类攻击,再依次对其他类攻击作二分类,得到最后的分类结果,利用构造出的5个二分类SVM模型用于样本分类,其中SVM模型的径向基函数表达式为:
式中,(x,y)表示输入比较的特征数据,表示径向基函数的正实数参数;
使用基分类器SVM模型对带有注意力机制分配的权重的样本数据进行初始分类,分成-1或者1,1表示正常控制器,-1表示恶意控制器,表示为:
式中,表示初始分类结果集合,X表示控制器集合;
计算分类误差率,表达式为:
表示/>的实例个数,/>
计算基分类器权重,表达式为:
更新样本权重,表达式为:
输出强分类器,表达式为:
通过强分类器对控制器数据进行分类,输出结果,1表示正常控制器,-1表示恶意控制器。
有益效果:本发明与现有技术相比,其显著优点是:本发明结合带内网络遥测技术对控制器数据进行采集,相较于传统的网络测量方案,本发明的带内网络遥测能够对网络拓扑、网络性能和网络流量实现更细粒度的测量,对恶意控制器的检测提高的准确性;本发明引入注意力机制,为初始样本数据进行权重分配,可以提高检测效率。
附图说明
图1为实施例中基于神经网络和SVM的SDN恶意控制器检测方法的流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。
如图1所示为本实施例所述的一种基于神经网络和SVM的SDN恶意控制器检测方法的流程图,该检测方法包括如下步骤:
步骤1,利用带内遥测技术获取SDN网络中ONOS控制器数据。
具体地,上述步骤1包括如下步骤:
步骤11,在ONOS环境下,当普通数据报文传输至带内遥测系统的第一个交换节点时,利用带内网络遥测技术,将普通数据报文映射匹配出对应遥测报文,将数据遥测任务要求插入至报文头部;
步骤12,利用遥测服务器解析遥测报文内的遥测信息,上报至上层遥测应用程序,开始采集数据;
步骤13,通过ONOS系统API读出控制器数据。
步骤2,从获取的数据中提取特征数据,并形成特征子图。
具体地,上述步骤2包括如下步骤:
步骤21,对控制器数据流图h中的邻居节点进行采样,提取深度为d,判断提取深度d是否大于0,若大于0,则将树中叶子节点在数据流图h中的邻居节点作为该叶子节点的孩子节点,并将当前提取深度d的大小减1,循环采样,直至提取深度d为0时,返回子图;
步骤22,通过聚合函数聚合邻居顶点包含的信息,聚合函数采用平均聚合函数,表达式为:
式中,为深度学习中的激活函数,W为参数矩阵,N为邻居节点集合,/>表示提取深度为l的根节点为A的聚合信息,j表示邻居节点,/>表示邻居节点j的输出求和;
步骤23,利用各邻居顶点的聚合信息组成一维向量作为特征子图。
步骤3,利用注意力机制对特征数据赋予初始权重。
具体地,上述步骤3包括如下步骤:
步骤31,将特征子图中的数据进行相似度计算,表达式为:
式中,Query为特征数据需求,Key为特征子图中的特征数据,i表示特征数据索引,n表示特征数据长度;
步骤32,通过SoftMax函数对步骤31中的相似度得分进行归一化处理,计算出各元素的权重系数ai,表达式为:
式中,为步骤31计算出的相似度,e为自然指数,Lx表示Key的个数;
步骤33,对各权重系数进行加权求和,得到Attention数值,表达式为:
步骤4,利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果。
具体地,上述步骤4包括:
将数据样本分为五个类别,分别是一类正常和四类攻击情况,在攻击情况下分出1类攻击和其他类攻击,再依次对其他类攻击作二分类,得到最后的分类结果,利用构造出的5个二分类SVM模型用于样本分类,其中SVM模型的径向基函数表达式为:
式中,(x,y)表示输入比较的特征数据,表示径向基函数的正实数参数;
使用基分类器SVM模型对带有注意力机制分配的权重的样本数据进行初始分类,分成-1或者1,1表示正常控制器,-1表示恶意控制器,表示为:
式中,表示初始分类结果集合,X表示控制器集合;
计算分类误差率,表达式为:
表示/>的实例个数,/>
计算基分类器权重,表达式为:
更新样本权重,表达式为:
输出强分类器,表达式为:
通过强分类器对控制器数据进行分类,输出结果,1表示正常控制器,-1表示恶意控制器。

Claims (4)

1.一种基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,包括如下步骤:
步骤1,利用带内遥测技术获取SDN网络中ONOS控制器数据;
步骤2,从获取的数据中提取特征数据,并形成特征子图;
步骤3,利用注意力机制对特征数据赋予初始权重;
步骤4,利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果;
所述步骤3具体包括如下步骤:
步骤31,将特征子图中的数据进行相似度计算,表达式为:
式中,Query为特征数据需求,Key为特征子图中的特征数据,i表示特征数据索引,n表示特征数据长度;
步骤32,通过SoftMax函数对步骤31中的相似度得分进行归一化处理,计算出各元素的权重系数ai,表达式为:
式中,为步骤31计算出的相似度,e为自然指数,Lx表示Key的个数;
步骤33,对各权重系数进行加权求和,得到Attention数值,表达式为:
2.根据权利要求1所述的基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,所述步骤1具体包括如下步骤:
步骤11,在ONOS环境下,当普通数据报文传输至带内遥测系统的第一个交换节点时,利用带内网络遥测技术,将普通数据报文映射匹配出对应遥测报文,将数据遥测任务要求插入至报文头部;
步骤12,利用遥测服务器解析遥测报文内的遥测信息,上报至上层遥测应用程序,开始采集数据;
步骤13,通过ONOS系统API读出控制器数据。
3.根据权利要求1所述的基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,所述步骤2具体包括如下步骤:
步骤21,对控制器数据流图h中的邻居节点进行采样,提取深度为d,判断提取深度d是否大于0,若大于0,则将树中叶子节点在数据流图h中的邻居节点作为该叶子节点的孩子节点,并将当前提取深度d的大小减1,循环采样,直至提取深度d为0时,返回子图;
步骤22,通过聚合函数聚合邻居顶点包含的信息,聚合函数采用平均聚合函数,表达式为:
式中,为深度学习中的激活函数,W为参数矩阵,N为邻居节点集合,/>表示提取深度为l的根节点为A的聚合信息,j表示邻居节点,/>表示邻居节点j的输出求和;
步骤23,利用各邻居顶点的聚合信息组成一维向量作为特征子图。
4.根据权利要求1所述的基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,所述步骤4包括:
将数据样本分为五个类别,分别是一类正常和四类攻击情况,在攻击情况下分出1类攻击和其他类攻击,再依次对其他类攻击作二分类,得到最后的分类结果,利用构造出的5个二分类SVM模型用于样本分类,其中SVM模型的径向基函数表达式为:
式中,(x,y)表示输入比较的特征数据,表示径向基函数的正实数参数;
使用基分类器SVM模型对带有注意力机制分配的权重的样本数据进行初始分类,分成-1或者1,1表示正常控制器,-1表示恶意控制器,表示为:
式中,表示初始分类结果集合,X表示控制器集合;
计算分类误差率,表达式为:
表示/>的实例个数,/>
计算基分类器权重,表达式为:
更新样本权重,表达式为:
输出强分类器,表达式为:
通过强分类器对控制器数据进行分类,输出结果,1表示正常控制器,-1表示恶意控制器。
CN202311027822.4A 2023-08-16 2023-08-16 一种基于神经网络和svm的sdn恶意控制器检测方法 Active CN116781418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311027822.4A CN116781418B (zh) 2023-08-16 2023-08-16 一种基于神经网络和svm的sdn恶意控制器检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311027822.4A CN116781418B (zh) 2023-08-16 2023-08-16 一种基于神经网络和svm的sdn恶意控制器检测方法

Publications (2)

Publication Number Publication Date
CN116781418A CN116781418A (zh) 2023-09-19
CN116781418B true CN116781418B (zh) 2023-10-31

Family

ID=87988183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311027822.4A Active CN116781418B (zh) 2023-08-16 2023-08-16 一种基于神经网络和svm的sdn恶意控制器检测方法

Country Status (1)

Country Link
CN (1) CN116781418B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506385A (zh) * 2014-12-25 2015-04-08 西安电子科技大学 一种软件定义网络安全态势评估方法
CN109389055A (zh) * 2018-09-21 2019-02-26 西安电子科技大学 基于混合卷积和注意力机制的视频分类方法
CN110334749A (zh) * 2019-06-20 2019-10-15 浙江工业大学 基于注意力机制的对抗攻击防御模型、构建方法及应用
CN114050928A (zh) * 2021-11-10 2022-02-15 湖南大学 一种基于机器学习的sdn流表溢出攻击检测与缓解方法
KR20220032730A (ko) * 2020-09-08 2022-03-15 한양대학교 산학협력단 그래프 임베딩과 인간참여 방식을 통한 악성코드 제작그룹 식별 방법
CN114707575A (zh) * 2022-03-07 2022-07-05 南京邮电大学 一种基于ap聚类的sdn多控制器部署方法
CN114827021A (zh) * 2022-06-27 2022-07-29 南京邮电大学 一种基于sdn和机器学习的多媒体业务流量加速系统
CN115987643A (zh) * 2022-12-25 2023-04-18 哈尔滨工程大学 一种基于lstm和sdn的工控网络入侵检测方法
CN116346418A (zh) * 2023-02-13 2023-06-27 北京邮电大学 基于联邦学习的DDoS检测方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3602999B1 (en) * 2017-03-28 2021-05-19 British Telecommunications Public Limited Company Initialisation vector identification for encrypted malware traffic detection

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506385A (zh) * 2014-12-25 2015-04-08 西安电子科技大学 一种软件定义网络安全态势评估方法
CN109389055A (zh) * 2018-09-21 2019-02-26 西安电子科技大学 基于混合卷积和注意力机制的视频分类方法
CN110334749A (zh) * 2019-06-20 2019-10-15 浙江工业大学 基于注意力机制的对抗攻击防御模型、构建方法及应用
KR20220032730A (ko) * 2020-09-08 2022-03-15 한양대학교 산학협력단 그래프 임베딩과 인간참여 방식을 통한 악성코드 제작그룹 식별 방법
CN114050928A (zh) * 2021-11-10 2022-02-15 湖南大学 一种基于机器学习的sdn流表溢出攻击检测与缓解方法
CN114707575A (zh) * 2022-03-07 2022-07-05 南京邮电大学 一种基于ap聚类的sdn多控制器部署方法
CN114827021A (zh) * 2022-06-27 2022-07-29 南京邮电大学 一种基于sdn和机器学习的多媒体业务流量加速系统
CN115987643A (zh) * 2022-12-25 2023-04-18 哈尔滨工程大学 一种基于lstm和sdn的工控网络入侵检测方法
CN116346418A (zh) * 2023-02-13 2023-06-27 北京邮电大学 基于联邦学习的DDoS检测方法及装置

Also Published As

Publication number Publication date
CN116781418A (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
Zhang et al. Network intrusion detection: Based on deep hierarchical network and original flow data
WO2021258348A1 (zh) 异常流量检测方法和系统、及计算机存储介质
CN107070943B (zh) 基于流量特征图和感知哈希的工业互联网入侵检测方法
CN111783875B (zh) 基于聚类分析的异常用户检测方法、装置、设备及介质
CN108874927B (zh) 基于超图和随机森林的入侵检测方法
CN108768986B (zh) 一种加密流量分类方法及服务器、计算机可读存储介质
CN106817248B (zh) 一种apt攻击检测方法
CN112087447B (zh) 面向稀有攻击的网络入侵检测方法
Jia et al. Network intrusion detection based on IE-DBN model
CN114172688B (zh) 基于gcn-dl的加密流量网络威胁关键节点自动提取方法
CN112348080A (zh) 基于工控异常检测的rbf改进方法、装置和设备
CN116070206B (zh) 一种异常行为检测方法、系统、电子设备及存储介质
CN111367908A (zh) 一种基于安全评估机制的增量式入侵检测方法及系统
CN112884121A (zh) 基于生成对抗深度卷积网络的流量识别方法
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
CN116628554B (zh) 一种工业互联网数据异常的检测方法、系统和设备
CN116781418B (zh) 一种基于神经网络和svm的sdn恶意控制器检测方法
Zhang et al. A Step-Based Deep Learning Approach for Network Intrusion Detection.
CN111291078A (zh) 一种域名匹配检测方法及装置
CN115118451B (zh) 结合图嵌入知识建模的网络入侵检测方法
CN113706279B (zh) 欺诈分析方法、装置、电子设备及存储介质
Zhang et al. Semi-supervised deep learning based network intrusion detection
CN112861913A (zh) 一种基于图卷积网络的入侵警报消息的关联方法
CN111597549A (zh) 一种基于大数据的网络安全行为识别方法及系统
Jingyi et al. ELM Network Intrusion Detection Model Based on SLPP Feature Extraction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant