CN116781418B - 一种基于神经网络和svm的sdn恶意控制器检测方法 - Google Patents
一种基于神经网络和svm的sdn恶意控制器检测方法 Download PDFInfo
- Publication number
- CN116781418B CN116781418B CN202311027822.4A CN202311027822A CN116781418B CN 116781418 B CN116781418 B CN 116781418B CN 202311027822 A CN202311027822 A CN 202311027822A CN 116781418 B CN116781418 B CN 116781418B
- Authority
- CN
- China
- Prior art keywords
- data
- controller
- telemetry
- svm
- expression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 16
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 13
- 230000007246 mechanism Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 28
- 230000006870 function Effects 0.000 claims description 25
- 238000000605 extraction Methods 0.000 claims description 15
- 230000002776 aggregation Effects 0.000 claims description 12
- 238000004220 aggregation Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000013135 deep learning Methods 0.000 claims description 4
- 235000015392 Sesbania grandiflora Nutrition 0.000 claims description 3
- 244000275021 Sesbania grandiflora Species 0.000 claims description 3
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 claims description 3
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 2
- 238000005259 measurement Methods 0.000 abstract description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2431—Multiple classes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于神经网络和SVM的SDN恶意控制器检测方法,包括:利用带内遥测技术获取SDN网络中ONOS控制器数据;从获取的数据中提取特征数据,并形成特征子图;利用注意力机制对特征数据赋予初始权重;利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果。本发明的带内网络遥测能够对网络拓扑、网络性能和网络流量实现更细粒度的测量,对恶意控制器的检测提高的准确性;本发明引入注意力机制,为初始样本数据进行权重分配,可以提高检测效率。
Description
技术领域
本发明涉及计算机、通信和信息安全技术领域,特别涉及一种基于神经网络和SVM的SDN恶意控制器检测方法。
背景技术
当今,随着互联网的快速发展,互联设备的数量越来越庞大,相应的网络业务也趋于复杂。近几年来,软件定义网络(Software Define Network,SDN)技术发展迅速,通过对控制层和数据层的解耦简化了网络管理,实现了网络可编程。SDN技术实现了逻辑上的集中控制,针对分布式网络状态进行集中统一管理,在SDN架构中,控制器担负起收集和管理所有网络状态信息的重任。但集中控制的特点也给了一些恶意程序可乘之机,恶意程序通过对SDN控制器发起攻击进而影响整个控制器集群。因此,SDN对控制器安全性要求越来越高。
当前传统方法针对恶意程序检测主要还停留在静态特征扫描检测上,在运行该程序前对程序进行反汇编、反编译,获取应用程序静态字节码,提取相应的特征码,再与特征库中恶意特征码进行比较,判断是否为恶意程序;或者采用静态动态结合方法,在应用程序运行之前将其上传到隔离的虚拟机环境下运行,并对样本程序的系统函数接口调用进行监视。此方法对于恶意程序的发现和防止的效率都比较低,难以满足当前网络的需求。
神经网络的发展一定程度上缓解了上述问题,通过特征提取和深度学习算法可以缓解部分控制器安全压力,比如利用决策树或者随机森林算法对收集到的控制器特征数据进行训练。但其也存在自身缺陷,此方法依赖于需要广泛领域级知识的特征工程、特征学习和特征表示技术,一旦攻击者了解了使用技术的特性就可以轻易避开检测,威胁网络安全。
发明内容
发明目的:针对以上问题,本发明目的是提供一种基于神经网络和SVM的SDN恶意控制器检测方法。
技术方案:本发明的一种基于神经网络和SVM的SDN恶意控制器检测方法,包括如下步骤:
步骤1,利用带内遥测技术获取SDN网络中ONOS控制器数据;
步骤2,从获取的数据中提取特征数据,并形成特征子图;
步骤3,利用注意力机制对特征数据赋予初始权重;
步骤4,利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果。
进一步,所述步骤1具体包括如下步骤:
步骤11,在ONOS环境下,当普通数据报文传输至带内遥测系统的第一个交换节点时,利用带内网络遥测技术,将普通数据报文映射匹配出对应遥测报文,将数据遥测任务要求插入至报文头部;
步骤12,利用遥测服务器解析遥测报文内的遥测信息,上报至上层遥测应用程序,开始采集数据;
步骤13,通过ONOS系统API读出控制器数据。
进一步,所述步骤2具体包括如下步骤:
步骤21,对控制器数据流图h中的邻居节点进行采样,提取深度为d,判断提取深度d是否大于0,若大于0,则将树中叶子节点在数据流图h中的邻居节点作为该叶子节点的孩子节点,并将当前提取深度d的大小减1,循环采样,直至提取深度d为0时,返回子图;
步骤22,通过聚合函数聚合邻居顶点包含的信息,聚合函数采用平均聚合函数,表达式为:
,
式中,为深度学习中的激活函数,W为参数矩阵,N为邻居节点集合,/>表示提取深度为l的根节点为A的聚合信息,j表示邻居节点,/>表示邻居节点j的输出求和;
步骤23,利用各邻居顶点的聚合信息组成一维向量作为特征子图。
进一步,所述步骤3具体包括如下步骤:
步骤31,将特征子图中的数据进行相似度计算,表达式为:
,
式中,Query为特征数据需求,Key为特征子图中的特征数据,i表示特征数据索引,n表示特征数据长度;
步骤32,通过SoftMax函数对步骤31中的相似度得分进行归一化处理,计算出各元素的权重系数ai,表达式为:
,
式中,为步骤31计算出的相似度,e为自然指数,Lx表示Key的个数;
步骤33,对各权重系数进行加权求和,得到Attention数值,表达式为:
。
进一步,所述步骤4包括:
将数据样本分为五个类别,分别是一类正常和四类攻击情况,在攻击情况下分出1类攻击和其他类攻击,再依次对其他类攻击作二分类,得到最后的分类结果,利用构造出的5个二分类SVM模型用于样本分类,其中SVM模型的径向基函数表达式为:
,
式中,(x,y)表示输入比较的特征数据,表示径向基函数的正实数参数;
使用基分类器SVM模型对带有注意力机制分配的权重的样本数据进行初始分类,分成-1或者1,1表示正常控制器,-1表示恶意控制器,表示为:
,
式中,表示初始分类结果集合,X表示控制器集合;
计算分类误差率,表达式为:
,
表示/>的实例个数,/>;
计算基分类器权重,表达式为:
,
更新样本权重,表达式为:
,
输出强分类器,表达式为:
,
通过强分类器对控制器数据进行分类,输出结果,1表示正常控制器,-1表示恶意控制器。
有益效果:本发明与现有技术相比,其显著优点是:本发明结合带内网络遥测技术对控制器数据进行采集,相较于传统的网络测量方案,本发明的带内网络遥测能够对网络拓扑、网络性能和网络流量实现更细粒度的测量,对恶意控制器的检测提高的准确性;本发明引入注意力机制,为初始样本数据进行权重分配,可以提高检测效率。
附图说明
图1为实施例中基于神经网络和SVM的SDN恶意控制器检测方法的流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。
如图1所示为本实施例所述的一种基于神经网络和SVM的SDN恶意控制器检测方法的流程图,该检测方法包括如下步骤:
步骤1,利用带内遥测技术获取SDN网络中ONOS控制器数据。
具体地,上述步骤1包括如下步骤:
步骤11,在ONOS环境下,当普通数据报文传输至带内遥测系统的第一个交换节点时,利用带内网络遥测技术,将普通数据报文映射匹配出对应遥测报文,将数据遥测任务要求插入至报文头部;
步骤12,利用遥测服务器解析遥测报文内的遥测信息,上报至上层遥测应用程序,开始采集数据;
步骤13,通过ONOS系统API读出控制器数据。
步骤2,从获取的数据中提取特征数据,并形成特征子图。
具体地,上述步骤2包括如下步骤:
步骤21,对控制器数据流图h中的邻居节点进行采样,提取深度为d,判断提取深度d是否大于0,若大于0,则将树中叶子节点在数据流图h中的邻居节点作为该叶子节点的孩子节点,并将当前提取深度d的大小减1,循环采样,直至提取深度d为0时,返回子图;
步骤22,通过聚合函数聚合邻居顶点包含的信息,聚合函数采用平均聚合函数,表达式为:
,
式中,为深度学习中的激活函数,W为参数矩阵,N为邻居节点集合,/>表示提取深度为l的根节点为A的聚合信息,j表示邻居节点,/>表示邻居节点j的输出求和;
步骤23,利用各邻居顶点的聚合信息组成一维向量作为特征子图。
步骤3,利用注意力机制对特征数据赋予初始权重。
具体地,上述步骤3包括如下步骤:
步骤31,将特征子图中的数据进行相似度计算,表达式为:
,
式中,Query为特征数据需求,Key为特征子图中的特征数据,i表示特征数据索引,n表示特征数据长度;
步骤32,通过SoftMax函数对步骤31中的相似度得分进行归一化处理,计算出各元素的权重系数ai,表达式为:
,
式中,为步骤31计算出的相似度,e为自然指数,Lx表示Key的个数;
步骤33,对各权重系数进行加权求和,得到Attention数值,表达式为:
。
步骤4,利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果。
具体地,上述步骤4包括:
将数据样本分为五个类别,分别是一类正常和四类攻击情况,在攻击情况下分出1类攻击和其他类攻击,再依次对其他类攻击作二分类,得到最后的分类结果,利用构造出的5个二分类SVM模型用于样本分类,其中SVM模型的径向基函数表达式为:
,
式中,(x,y)表示输入比较的特征数据,表示径向基函数的正实数参数;
使用基分类器SVM模型对带有注意力机制分配的权重的样本数据进行初始分类,分成-1或者1,1表示正常控制器,-1表示恶意控制器,表示为:
,
式中,表示初始分类结果集合,X表示控制器集合;
计算分类误差率,表达式为:
,
表示/>的实例个数,/>;
计算基分类器权重,表达式为:
,
更新样本权重,表达式为:
,
输出强分类器,表达式为:
,
通过强分类器对控制器数据进行分类,输出结果,1表示正常控制器,-1表示恶意控制器。
Claims (4)
1.一种基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,包括如下步骤:
步骤1,利用带内遥测技术获取SDN网络中ONOS控制器数据;
步骤2,从获取的数据中提取特征数据,并形成特征子图;
步骤3,利用注意力机制对特征数据赋予初始权重;
步骤4,利用多分类器SVM对带有初始权重的特征数据进行分类,输出分类结果;
所述步骤3具体包括如下步骤:
步骤31,将特征子图中的数据进行相似度计算,表达式为:
,
式中,Query为特征数据需求,Key为特征子图中的特征数据,i表示特征数据索引,n表示特征数据长度;
步骤32,通过SoftMax函数对步骤31中的相似度得分进行归一化处理,计算出各元素的权重系数ai,表达式为:
,
式中,为步骤31计算出的相似度,e为自然指数,Lx表示Key的个数;
步骤33,对各权重系数进行加权求和,得到Attention数值,表达式为:
。
2.根据权利要求1所述的基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,所述步骤1具体包括如下步骤:
步骤11,在ONOS环境下,当普通数据报文传输至带内遥测系统的第一个交换节点时,利用带内网络遥测技术,将普通数据报文映射匹配出对应遥测报文,将数据遥测任务要求插入至报文头部;
步骤12,利用遥测服务器解析遥测报文内的遥测信息,上报至上层遥测应用程序,开始采集数据;
步骤13,通过ONOS系统API读出控制器数据。
3.根据权利要求1所述的基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,所述步骤2具体包括如下步骤:
步骤21,对控制器数据流图h中的邻居节点进行采样,提取深度为d,判断提取深度d是否大于0,若大于0,则将树中叶子节点在数据流图h中的邻居节点作为该叶子节点的孩子节点,并将当前提取深度d的大小减1,循环采样,直至提取深度d为0时,返回子图;
步骤22,通过聚合函数聚合邻居顶点包含的信息,聚合函数采用平均聚合函数,表达式为:
,
式中,为深度学习中的激活函数,W为参数矩阵,N为邻居节点集合,/>表示提取深度为l的根节点为A的聚合信息,j表示邻居节点,/>表示邻居节点j的输出求和;
步骤23,利用各邻居顶点的聚合信息组成一维向量作为特征子图。
4.根据权利要求1所述的基于神经网络和SVM的SDN恶意控制器检测方法,其特征在于,所述步骤4包括:
将数据样本分为五个类别,分别是一类正常和四类攻击情况,在攻击情况下分出1类攻击和其他类攻击,再依次对其他类攻击作二分类,得到最后的分类结果,利用构造出的5个二分类SVM模型用于样本分类,其中SVM模型的径向基函数表达式为:
,
式中,(x,y)表示输入比较的特征数据,表示径向基函数的正实数参数;
使用基分类器SVM模型对带有注意力机制分配的权重的样本数据进行初始分类,分成-1或者1,1表示正常控制器,-1表示恶意控制器,表示为:
,
式中,表示初始分类结果集合,X表示控制器集合;
计算分类误差率,表达式为:
,
表示/>的实例个数,/>;
计算基分类器权重,表达式为:
,
更新样本权重,表达式为:
,
输出强分类器,表达式为:
,
通过强分类器对控制器数据进行分类,输出结果,1表示正常控制器,-1表示恶意控制器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311027822.4A CN116781418B (zh) | 2023-08-16 | 2023-08-16 | 一种基于神经网络和svm的sdn恶意控制器检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311027822.4A CN116781418B (zh) | 2023-08-16 | 2023-08-16 | 一种基于神经网络和svm的sdn恶意控制器检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116781418A CN116781418A (zh) | 2023-09-19 |
CN116781418B true CN116781418B (zh) | 2023-10-31 |
Family
ID=87988183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311027822.4A Active CN116781418B (zh) | 2023-08-16 | 2023-08-16 | 一种基于神经网络和svm的sdn恶意控制器检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116781418B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN109389055A (zh) * | 2018-09-21 | 2019-02-26 | 西安电子科技大学 | 基于混合卷积和注意力机制的视频分类方法 |
CN110334749A (zh) * | 2019-06-20 | 2019-10-15 | 浙江工业大学 | 基于注意力机制的对抗攻击防御模型、构建方法及应用 |
CN114050928A (zh) * | 2021-11-10 | 2022-02-15 | 湖南大学 | 一种基于机器学习的sdn流表溢出攻击检测与缓解方法 |
KR20220032730A (ko) * | 2020-09-08 | 2022-03-15 | 한양대학교 산학협력단 | 그래프 임베딩과 인간참여 방식을 통한 악성코드 제작그룹 식별 방법 |
CN114707575A (zh) * | 2022-03-07 | 2022-07-05 | 南京邮电大学 | 一种基于ap聚类的sdn多控制器部署方法 |
CN114827021A (zh) * | 2022-06-27 | 2022-07-29 | 南京邮电大学 | 一种基于sdn和机器学习的多媒体业务流量加速系统 |
CN115987643A (zh) * | 2022-12-25 | 2023-04-18 | 哈尔滨工程大学 | 一种基于lstm和sdn的工控网络入侵检测方法 |
CN116346418A (zh) * | 2023-02-13 | 2023-06-27 | 北京邮电大学 | 基于联邦学习的DDoS检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3602999B1 (en) * | 2017-03-28 | 2021-05-19 | British Telecommunications Public Limited Company | Initialisation vector identification for encrypted malware traffic detection |
-
2023
- 2023-08-16 CN CN202311027822.4A patent/CN116781418B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN109389055A (zh) * | 2018-09-21 | 2019-02-26 | 西安电子科技大学 | 基于混合卷积和注意力机制的视频分类方法 |
CN110334749A (zh) * | 2019-06-20 | 2019-10-15 | 浙江工业大学 | 基于注意力机制的对抗攻击防御模型、构建方法及应用 |
KR20220032730A (ko) * | 2020-09-08 | 2022-03-15 | 한양대학교 산학협력단 | 그래프 임베딩과 인간참여 방식을 통한 악성코드 제작그룹 식별 방법 |
CN114050928A (zh) * | 2021-11-10 | 2022-02-15 | 湖南大学 | 一种基于机器学习的sdn流表溢出攻击检测与缓解方法 |
CN114707575A (zh) * | 2022-03-07 | 2022-07-05 | 南京邮电大学 | 一种基于ap聚类的sdn多控制器部署方法 |
CN114827021A (zh) * | 2022-06-27 | 2022-07-29 | 南京邮电大学 | 一种基于sdn和机器学习的多媒体业务流量加速系统 |
CN115987643A (zh) * | 2022-12-25 | 2023-04-18 | 哈尔滨工程大学 | 一种基于lstm和sdn的工控网络入侵检测方法 |
CN116346418A (zh) * | 2023-02-13 | 2023-06-27 | 北京邮电大学 | 基于联邦学习的DDoS检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116781418A (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Network intrusion detection: Based on deep hierarchical network and original flow data | |
WO2021258348A1 (zh) | 异常流量检测方法和系统、及计算机存储介质 | |
CN107070943B (zh) | 基于流量特征图和感知哈希的工业互联网入侵检测方法 | |
CN111783875B (zh) | 基于聚类分析的异常用户检测方法、装置、设备及介质 | |
CN108874927B (zh) | 基于超图和随机森林的入侵检测方法 | |
CN108768986B (zh) | 一种加密流量分类方法及服务器、计算机可读存储介质 | |
CN106817248B (zh) | 一种apt攻击检测方法 | |
CN112087447B (zh) | 面向稀有攻击的网络入侵检测方法 | |
Jia et al. | Network intrusion detection based on IE-DBN model | |
CN114172688B (zh) | 基于gcn-dl的加密流量网络威胁关键节点自动提取方法 | |
CN112348080A (zh) | 基于工控异常检测的rbf改进方法、装置和设备 | |
CN116070206B (zh) | 一种异常行为检测方法、系统、电子设备及存储介质 | |
CN111367908A (zh) | 一种基于安全评估机制的增量式入侵检测方法及系统 | |
CN112884121A (zh) | 基于生成对抗深度卷积网络的流量识别方法 | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
CN116628554B (zh) | 一种工业互联网数据异常的检测方法、系统和设备 | |
CN116781418B (zh) | 一种基于神经网络和svm的sdn恶意控制器检测方法 | |
Zhang et al. | A Step-Based Deep Learning Approach for Network Intrusion Detection. | |
CN111291078A (zh) | 一种域名匹配检测方法及装置 | |
CN115118451B (zh) | 结合图嵌入知识建模的网络入侵检测方法 | |
CN113706279B (zh) | 欺诈分析方法、装置、电子设备及存储介质 | |
Zhang et al. | Semi-supervised deep learning based network intrusion detection | |
CN112861913A (zh) | 一种基于图卷积网络的入侵警报消息的关联方法 | |
CN111597549A (zh) | 一种基于大数据的网络安全行为识别方法及系统 | |
Jingyi et al. | ELM Network Intrusion Detection Model Based on SLPP Feature Extraction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |