CN102263790A - 一种基于集成学习的入侵检测方法 - Google Patents
一种基于集成学习的入侵检测方法 Download PDFInfo
- Publication number
- CN102263790A CN102263790A CN2011102008714A CN201110200871A CN102263790A CN 102263790 A CN102263790 A CN 102263790A CN 2011102008714 A CN2011102008714 A CN 2011102008714A CN 201110200871 A CN201110200871 A CN 201110200871A CN 102263790 A CN102263790 A CN 102263790A
- Authority
- CN
- China
- Prior art keywords
- learning machine
- intrusion detection
- integrated study
- characteristic
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了网络信息安全技术领域中的一种基于集成学习的入侵检测方法。该方法使用核主成分分析从网络安全设备的日志中提取入侵检测所需要的若干特征,进而将各个时间监测点中这些特征的数据结合当时网络安全态势构造成训练样本集;在集成学习Boosting算法中使用核心向量机作为弱学习算法,利用集成学习Boosting算法对训练样本集进行迭代训练得到满足误差要求的弱学习机序列,再利用对弱学习机序列加权求和的方法得到强学习机;利用强学习机完成当前入侵检测分析。本发明在提高入侵检测系统实时性,降低入侵检测漏报率和误报率方面,以及提高入侵检测系统泛化能力方面,有较好的性能。
Description
技术领域
本发明属于网络信息安全技术领域,尤其涉及一种基于集成学习的入侵检测方法。
背景技术
随着Internet技术的飞速发展,网络安全的重要性及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为Internet及各项网络服务和应用进一步发展所亟需解决的关键问题。此外网络入侵和攻击行为正朝着分布化、规模化、复杂化、间接化等趋势发展,势必对安全产品技术提出更高的要求。
入侵检测是对入侵行为的检测,入侵检测系统通过收集网络及计算机系统内所有关键节点的信息,检查网络或系统中是否存在违反安全策略行为及被攻击迹象。入侵检测的数据来源是各种网络安全设备(如防火墙、IDS、IPS等)的日志,这些设备会实时的记录每个时间监测点目标网络的活动情况以便分析目标网络的运行情况。入侵检测技术的理论来源是模式识别中分类问题,将各种网络攻击抽象成一个已知类别,将网络安全设备的历史运行日志作为训练样本集使用人工智能算法通过训练学习得到多分类模型,即入侵检测系统。目前入侵检测的解决方案,主要是利用神经网络、支持向量机等单学习机方法,单学习机的方法误差相对较大、易出现过拟合现象、计算过程复杂。
入侵检测系统的核心性能要求是准确性和实时性,目前基于单学习机的解决方案在这两方面均有不足。为了改善入侵检测系统的准确性,本发明采用集成学习Boosting算法设计入侵检测系统,集成学习Boosting算法的最大优势在于通过对弱学习算法的反复迭代训练从而得到高精度的分类模型。为了改善入侵检测系统的实时性,本发明分别在特征提取阶段和集成学习Boosting算法的弱学习算法选择上使用核主成分分析和核心向量机,从而使得在尽量不降低精度的情况下提高入侵检测系统的速度。
为此本发明采用集成学习Boosting算法设计入侵检测系统,有效改善了入侵检测系统精度和实时性。
发明内容
针对上述背景技术中提到的单学习机方法误差较大、易出现过拟合现象、计算过程复杂等不足,本发明提出了一种基于集成学习的入侵检测方法。
本发明的技术方案是,一种基于集成学习的入侵检测方法,其特征是所述方法包括以下步骤:
步骤3:利用集成学习Boosting算法对训练样本集Strain进行迭代训练得到满足误差要求的弱学习机序列h,再利用对弱学习机序列h加权求和的方法得到强学习机H;
步骤4:利用强学习机H完成当前入侵检测分析。
所述弱学习算法为核心向量机。
所述步骤1包括以下步骤:
步骤1.4:求解αq,可得特征向量α的对偶特征方程mλα=Kα;
步骤1.5:将特征向量α单位化;
步骤1.6:计算各Φq(x)在特征向量υ上的投影gq(x);
步骤1.7:将所有投影gq(x)组合成一个矢量g(x)=[g1(x),Λ,gn(x)]T作为样本的特征向量;
所述步骤3包括以下步骤:
步骤3.1:设定集成学习Boosting算法最大迭代次数k,并设定集成学习Boosting算法所调用的弱学习算法;
步骤3.2:规范化训练样本集Strain,并设定训练样本集Strain为集成学习Boosting算法的原始数据样本集D;
步骤3.3:以ωf(l)为概率从原始数据样本集D中抽取的样本集Df,并由弱学习算法训练,得到弱学习机hf;
步骤3.4:计算弱学习机hf的训练误差εf;
步骤3.5:计算弱学习机hf的权重αf;
步骤3.6:更新原始数据样本集D中训练样本的权重;
步骤3.7:当满足下列两个条件之一,则执行步骤3.8;否则返回步骤3.3;
条件1:集成学习Boosting算法达到最大迭代次数k;
条件2:样本集Df不再变化;
步骤3.8:输出强学习机H。
所述训练误差εf的计算公式为:
式中:
εf为训练误差,f∈[1,…,k];
ωf(l)为抽取概率。
所述权重αf的计算公式为:
式中:
αf为弱学习机hf的权重。
所述强学习机H的计算公式为:
式中:
H为强学习机;
sign为符号函数;
αl为弱学习机hl的权重。
特别注意的是在步骤3.1中的训练过程是利用核心向量机CVM完成对样本数据的训练。核心向量机CVM是在支持向量机SVM(Support Vector Machine)算法基础上的一种改进算法。核心向量机CVM的改进在于利用最小包含球算法MEB(Minimum Enclosing Ball)代替了支持向量机SVM中的凸二次规划,从而大大节省了运算时间。最小包含球MEB算法理论基础来自于“计算几何(Computational Geometry)”。核心向量机CVM利用最小包含球MEB算法求解原n维欧氏空间Rn中目标问题Φ,其过程如下:
(1)将原n维欧氏空间Rn中的目标问题Φ映射到Hilbert空间,并在Hilbert空间中构造对偶问题Φ′。
(2)根据对偶问题Φ′的样本集S构造初始球。
(3)迭代求解样本集S的核子集Sc,即完成对偶问题Φ′到最小闭包球MEB问题的转化。设c、r分别为初始球的重心和半径,使用B(c,r)表示一个重为c,半径为r的球,r∈[0,R],r的上限为R,当r增加到R时,此时的球即为MEB球。再设误差阈值δ>0,球B(c,(1+δ)r)视为MEB(S)的(1+δ)近似球。则核子集Sc可定义为:若真子集Sc以因子(1+δ)扩展的最小闭包球MEB包含了所有S中的样本点,即:其中B(c,R)=MEB(Sc),则真子集Sc称为的核子集。
(4)在中心约束条件下,求解最小闭包球MEB问题,即求解原n维欧氏空间Rn的目标问题Φ。
采用本发明对目标网络的入侵检测进行判断,不但克服了原有基于单学习机的入侵检测技术缺陷,而且提高了检测的准确率、入侵检测系统的实时性和入侵检测系统的泛化能力。
附图说明
图1为本发明方法流程图;
图2为集成学习Boosting算法训练弱学习机的流程图;
图3为强学习机进行入侵检测的过程示意图。
具体实施方式
下面结合附图,对优选实施例作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
入侵检测是对入侵行为的检测,入侵检测系统通过收集网络及计算机系统内所有关键节点的信息,检查网络或系统中是否存在违反安全策略行为及被攻击迹象。入侵检测的数据来源是各种网络安全设备(如防火墙、IDS、IPS等)的日志,这些设备会实时的记录每个时间监测点目标网络的活动情况以便分析目标网络的运行情况。但目标网络中往往是同时使用多种品牌的网络安全设备,其功能各异,因而需要对各网络安全设备上报的日志做融合处理,即合并各类日志的不同数据字段。所以入侵检测模型需要处理、分析的原始数据具有数据量大、维数高等特点,通常合并后的日志文件都以MB,甚至GB为存储单位,并且日志中每条记录的维数都有几十维,甚至上百维。因而在设计入侵检测系统时,首要考虑的是对原始数据做降维处理,又因为每条记录中不同维度之间常常是复杂的非线性关系,因此本发明使用核主成分分析(KernelPrincipal Component Analysis,KPCA)作为降维工具,在降维的同时完成原始数据的特征提取,进而得到训练样本集;将训练样本集输入到集成学习Boosting算法中,由集成学习Boosting算法调用弱学习机——核心向量机CVM(Core Vector Machine)进行样本集训练以得到弱学习机序列,再将弱学习机序列加权成为强学习机;最后利用强学习机完成当前时间监测点及未来时间点的入侵检测。这样从局部到整体,使集成学习Boosting算法能适用更一般的网络安全态势预测问题。
图1是本发明提供的一种基于集成学习的入侵检测方法流程图。图1中,本发明提供的方法包括如下的步骤:
步骤1:使用核主成分分析从网络安全设备(防火墙、IDS、IPS等)日志的属性x1,x2,L,xn中提取入侵检测所需要的时间监测点i的特征数据 g≤n;
核主成分分析是一种高效的非线性特征选择算法,它适用于高维原始数据的主成分分析,即原始数据降维处理。核主成分分析改进自线性的PCA,核主成分分析的核心思想是将原n维欧氏空间Rn的数据通过核函数映射到Hilbert特征空间,在Hilbert空间做线性PCA。核主成分分析算法流程如下:
步骤1.4:求解αq,可得特征向量α的对偶特征方程mλα=Kα,α=[α1Λαn]T,其中K=<Φq(x),Φq(x)T>是Gram矩阵;
步骤1.5:将特征向量α单位化;
步骤1.6:计算各Φq(x)在特征向量υ上的投影gq(x),其中gq(x)是对应于Φq(x)的非线性主成分分量;
步骤1.7:将所有投影值gq(x)组合成一个矢量g(x)=[g1(x),Λ,gn(x)]T作为样本的特征向量;
步骤1.8:用比值表示分量gq(x)对样本总体方差的贡献度,按贡献度从大到小排序,最终选取前指定个最大的特征值λq对应的特征向量υq构成训练样本集所需的特征数据是使用核主成分分析从原始n维属性中提取出来的特征个数。
步骤3:利用集成学习Boosting算法对训练样本集Strain进行迭代训练得到满足误差要求的弱学习机序列h,再利用对弱学习机序列h加权求和的方法得到强学习机H;;
集成学习Boosting算法是集成学习算法的优秀代表,其理论思想是利用某个不稳定的弱学习机生成一个弱学习机组合,其中每个弱学习机均作为基分类器存在,每个基分类器的训练过程均依赖于之前基分类器的分类结果,即将之前基分类器的误差用于调整当前基分类器的样本概率分布,强学习机通过单个基分类器的加权组合而成。集成学习Boosting算法可以明显提高不稳定学习机的准确率,对于单学习机性能的提升明显。由于集成学习Boosting算法每次训练都可以得到一个基分类器,而每个基分类器都是在上一次基分类器的计算结果上改进,因此从训练角度来看,集成学习Boosting算法的训练过程就是一个不断优化的过程,即分类器从不稳定到稳定的过程。经研究发现,集成学习Boosting算法只需要调整最大训练次数k一个参数,并且集成学习Boosting算法不会导致过学习现象出现。图2为集成学习Boosting算法训练弱学习机的过程,步骤3具体包括下列步骤:
步骤3.1:设定集成学习Boosting算法最大迭代次数k,并设定集成学习Boosting算法所调用的弱学习算法(核心向量机);
步骤3.2:规范化训练样本集Strain,并设定训练样本集Strain为集成学习Boosting算法的原始数据样本集D,ω1(l)为原始数据样本集D中每个样本的初始权重, l∈[1,…,q],q为样本总个数;
步骤3.3:以ωf(l)为概率从原始数据样本集D中抽取的样本集Df,并由弱学习算法(核心向量机)训练,得到弱学习机hf,f∈[1,…,k],
ωf(l)的选取条件为:根据该弱学习机得到的入侵检测结果与实际不符,若满足此条件,则ωf(l)为其计算结果;若不满足此条件,则ωf(l)=0;
步骤3.4:计算弱学习机hf的训练误差εf;
步骤3.5:计算弱学习机hf的权重αf;
步骤3.6:更新原始数据样本集D中训练样本的权重;
步骤3.7:当满足下列两个条件之一,则执行步骤3.8;否则返回步骤3.3;
条件1:集成学习Boosting算法达到最大迭代次数k;
条件2:样本集Df不再变化;
步骤3.8:输出强学习机H。
步骤3.1中的训练过程是利用核心向量机CVM完成对样本数据的训练。核心向量机CVM是在支持向量机SVM(Support Vector Machine)算法基础上的一种改进算法。核心向量机CVM的改进在于利用最小包含球算法MEB(MinimumEnclosing Ball)代替了支持向量机SVM中的凸二次规划,从而大大节省了运算时间。最小包含球算法MEB算法理论基础来自于“计算几何(ComputationalGeometry)”。核心向量机CVM利用最小包含球算法MEB算法求解原n维欧氏空间Rn中目标问题Φ,其过程如下:
(1)将原n维欧氏空间Rn中的目标问题Φ映射到Hilbert空间,并在Hilbert空间中构造对偶问题Φ′。
(2)根据对偶问题Φ′的样本集S构造初始球。
(3)迭代求解样本集S的核子集Sc,即完成对偶问题Φ′到最小闭包球MEB问题的转化。设c、r分别为初始球的重心和半径,使用B(c,r)表示一个重为c,半径为r的球,r∈[0,R],r的上限为R,当r增加到R时,此时的球即为MEB球。再设误差阈值δ>0,球B(c,(1+δ)r)视为MEB(S)的(1+δ)近似球。则核子集Sc可定义为:若真子集Sc以因子(1+δ)扩展的最小闭包球MEB包含了所有S中的样本点,即:其中B(c,R)=MEB(Sc),则真子集Sc称为S的核子集。
(4)在中心约束条件下,求解最小闭包球MEB问题,即求解原n维欧氏空间Rn的目标问题Φ。
步骤3.4中训练误差εf的计算公式为:
式中:
εf为训练误差,f∈[1,…,k];
ωf(l)为抽取概率。
步骤3.5中权重αf的计算公式为:
式中:
αf为弱学习机hf的权重。
步骤3.6中更新训练样本的权重;
式中:
ωf+1(l)为更新后的训练样本的权重;
ωf(l)为训练样本的权重;
hf(xl)为弱学习机根据输入量xl得到的入侵检测结果;
Mf是归一化系数,须保证
步骤3.8中强学习机H的计算公式为:
式中:
H为强学习机;
sign为符号函数;
αl为弱学习机hl的权重。
步骤4:利用强学习机H完成当前入侵检测分析。
步骤4的具体执行过程如图3,其由两步组成:
步骤4.1:将当前时间监测点网络安全设备(防火墙、IDS、IPS等)的日志中提取特征x1,x2,L,xn的数据输入到强学习机H;
步骤4.2:利用强学习机H完成当前入侵检测分析。
经过上述四个步骤的训练学习之后,形成基于集成学习Boosting算法的入侵检测模型,从而实现对目标网络的实时入侵检测。
本发明在入侵检测精度及实时性方面,相比传统单学习机方法,有较好的检测精度和检测速度,提高了入侵检测系统的实用性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (7)
2.根据权利要求1所述的一种基于集成学习的入侵检测方法,其特征是所述弱学习算法为核心向量机。
3.根据权利要求1所述的一种基于集成学习的入侵检测方法,其特征是所述步骤1包括以下步骤:
步骤1.2:在Hilbert空间中计算各分量的协方差矩阵C;
步骤1.4:求解αq,可得特征向量α的对偶特征方程mλα=Kα;
步骤1.5:将特征向量α单位化;
步骤1.6:计算各Φq(x)在特征向量υ上的投影gq(x);
步骤1.7:将所有投影gq(x)组合成一个矢量g(x)=[g1(x),Λ,gn(x)]T作为样本的特征向量;
4.根据权利要求1所述的一种基于集成学习的入侵检测方法,其特征是所述步骤3包括以下步骤:
步骤3.1:设定集成学习Boosting算法最大迭代次数k,并设定集成学习Boosting算法所调用的弱学习算法;
步骤3.2:规范化训练样本集Strain,并设定训练样本集Strain为集成学习Boosting算法的原始数据样本集D;
步骤3.3:以ωf(l)为概率从原始数据样本集D中抽取的样本集Df,并由弱学习算法训练,得到弱学习机hf;
步骤3.4:计算弱学习机hf的训练误差εf;
步骤3.5:计算弱学习机hf的权重αf;
步骤3.6:更新原始数据样本集D中训练样本的权重;
步骤3.7:当满足下列两个条件之一,则执行步骤3.8;否则返回步骤3.3;
条件1:集成学习Boosting算法达到最大迭代次数k;
条件2:样本集Df不再变化;
步骤3.8:输出强学习机H。
5.根据权利要求4所述的一种基于集成学习的入侵检测方法,其特征是所述训练误差εf的计算公式为:
式中:
εf为训练误差,f∈[1,…,k];
ωf(l)为抽取概率。
6.根据权利要求4所述的一种基于集成学习的入侵检测方法,其特征是所述权重αf的计算公式为:
式中:
αf为弱学习机hf的权重。
7.根据权利要求4所述的一种基于集成学习的入侵检测方法,其特征是所述强学习机H的计算公式为:
式中:
H为强学习机;
sign为符号函数;
αl为弱学习机hl的权重。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102008714A CN102263790A (zh) | 2011-07-18 | 2011-07-18 | 一种基于集成学习的入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102008714A CN102263790A (zh) | 2011-07-18 | 2011-07-18 | 一种基于集成学习的入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102263790A true CN102263790A (zh) | 2011-11-30 |
Family
ID=45010244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102008714A Pending CN102263790A (zh) | 2011-07-18 | 2011-07-18 | 一种基于集成学习的入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102263790A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938042A (zh) * | 2012-10-30 | 2013-02-20 | 北京神州绿盟信息安全科技股份有限公司 | 网页篡改检测方法及装置 |
CN103077347A (zh) * | 2012-12-21 | 2013-05-01 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN103226509A (zh) * | 2013-04-08 | 2013-07-31 | 上海华力微电子有限公司 | 一种系统日志自动分析的方法 |
CN104392173A (zh) * | 2014-11-13 | 2015-03-04 | 普华基础软件股份有限公司 | 审计系统及审计检测方法 |
CN104573012A (zh) * | 2015-01-09 | 2015-04-29 | 上海大学 | 可收缩步长的多类别集成学习分类方法 |
CN104573013A (zh) * | 2015-01-09 | 2015-04-29 | 上海大学 | 结合类别权重的集成学习分类方法 |
CN106789149A (zh) * | 2016-11-18 | 2017-05-31 | 北京工业大学 | 采用改进型自组织特征神经网络聚类算法的入侵检测方法 |
CN107103296A (zh) * | 2017-04-20 | 2017-08-29 | 四川大学 | 基于完全矫正Boosting和子空间学习算法的步态识别方法 |
CN108093406A (zh) * | 2017-11-29 | 2018-05-29 | 重庆邮电大学 | 一种基于集成学习的无线传感网入侵检测方法 |
CN109218077A (zh) * | 2018-08-14 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 目标设备的预测方法、装置、电子设备及存储介质 |
CN109376531A (zh) * | 2018-09-28 | 2019-02-22 | 杭州电子科技大学 | 基于语义重编码与特征空间分离的Web入侵检测方法 |
CN109726727A (zh) * | 2017-10-27 | 2019-05-07 | 中移(杭州)信息技术有限公司 | 一种数据检测方法及系统 |
CN109842612A (zh) * | 2018-12-18 | 2019-06-04 | 中国科学院计算机网络信息中心 | 基于图库模型的日志安全分析方法、装置及存储介质 |
CN109861988A (zh) * | 2019-01-07 | 2019-06-07 | 浙江大学 | 一种基于集成学习的工业控制系统入侵检测方法 |
CN110247910A (zh) * | 2019-06-13 | 2019-09-17 | 深信服科技股份有限公司 | 一种异常流量的检测方法、系统及相关组件 |
CN112769752A (zh) * | 2020-12-15 | 2021-05-07 | 浙江大学 | 一种基于机器学习集成模型的网络入侵检测方法 |
CN116757874A (zh) * | 2023-08-17 | 2023-09-15 | 中能聚创(杭州)能源科技有限公司 | 一种基于群体智能分析的用户用能态势推演方法 |
-
2011
- 2011-07-18 CN CN2011102008714A patent/CN102263790A/zh active Pending
Non-Patent Citations (4)
Title |
---|
庞雄昌等: "基于CVM的入侵检测", 《微计算机信息》 * |
徐晶等: "基于KPCA空间相似度的一类入侵检测方法", 《计算机应用》 * |
王忠强: "《基于核方法的网络入侵检测系统》", 7 September 2009 * |
花小朋等: "基于Boosting的入侵检测", 《长春理工大学学报(自然科学版)》 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938042A (zh) * | 2012-10-30 | 2013-02-20 | 北京神州绿盟信息安全科技股份有限公司 | 网页篡改检测方法及装置 |
CN103077347A (zh) * | 2012-12-21 | 2013-05-01 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN103077347B (zh) * | 2012-12-21 | 2015-11-04 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN103226509A (zh) * | 2013-04-08 | 2013-07-31 | 上海华力微电子有限公司 | 一种系统日志自动分析的方法 |
CN103226509B (zh) * | 2013-04-08 | 2016-03-30 | 上海华力微电子有限公司 | 一种系统日志自动分析的方法 |
CN104392173A (zh) * | 2014-11-13 | 2015-03-04 | 普华基础软件股份有限公司 | 审计系统及审计检测方法 |
CN104573012A (zh) * | 2015-01-09 | 2015-04-29 | 上海大学 | 可收缩步长的多类别集成学习分类方法 |
CN104573013A (zh) * | 2015-01-09 | 2015-04-29 | 上海大学 | 结合类别权重的集成学习分类方法 |
CN106789149A (zh) * | 2016-11-18 | 2017-05-31 | 北京工业大学 | 采用改进型自组织特征神经网络聚类算法的入侵检测方法 |
CN106789149B (zh) * | 2016-11-18 | 2020-08-14 | 北京工业大学 | 采用改进型自组织特征神经网络聚类算法的入侵检测方法 |
CN107103296A (zh) * | 2017-04-20 | 2017-08-29 | 四川大学 | 基于完全矫正Boosting和子空间学习算法的步态识别方法 |
CN109726727A (zh) * | 2017-10-27 | 2019-05-07 | 中移(杭州)信息技术有限公司 | 一种数据检测方法及系统 |
CN108093406A (zh) * | 2017-11-29 | 2018-05-29 | 重庆邮电大学 | 一种基于集成学习的无线传感网入侵检测方法 |
CN108093406B (zh) * | 2017-11-29 | 2021-02-02 | 重庆邮电大学 | 一种基于集成学习的无线传感网入侵检测方法 |
CN109218077A (zh) * | 2018-08-14 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 目标设备的预测方法、装置、电子设备及存储介质 |
CN109376531A (zh) * | 2018-09-28 | 2019-02-22 | 杭州电子科技大学 | 基于语义重编码与特征空间分离的Web入侵检测方法 |
CN109842612A (zh) * | 2018-12-18 | 2019-06-04 | 中国科学院计算机网络信息中心 | 基于图库模型的日志安全分析方法、装置及存储介质 |
CN109842612B (zh) * | 2018-12-18 | 2021-09-03 | 中国科学院计算机网络信息中心 | 基于图库模型的日志安全分析方法、装置及存储介质 |
CN109861988A (zh) * | 2019-01-07 | 2019-06-07 | 浙江大学 | 一种基于集成学习的工业控制系统入侵检测方法 |
CN110247910A (zh) * | 2019-06-13 | 2019-09-17 | 深信服科技股份有限公司 | 一种异常流量的检测方法、系统及相关组件 |
CN110247910B (zh) * | 2019-06-13 | 2022-08-09 | 深信服科技股份有限公司 | 一种异常流量的检测方法、系统及相关组件 |
CN112769752A (zh) * | 2020-12-15 | 2021-05-07 | 浙江大学 | 一种基于机器学习集成模型的网络入侵检测方法 |
CN116757874A (zh) * | 2023-08-17 | 2023-09-15 | 中能聚创(杭州)能源科技有限公司 | 一种基于群体智能分析的用户用能态势推演方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102263790A (zh) | 一种基于集成学习的入侵检测方法 | |
Lin et al. | Particle swarm optimization for parameter determination and feature selection of support vector machines | |
CN109657947B (zh) | 一种面向企业行业分类的异常检测方法 | |
Guo et al. | A distance sum-based hybrid method for intrusion detection | |
CN102185735B (zh) | 一种网络安全态势预测方法 | |
CN102291392B (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
Lin et al. | Evaluation and prediction of slope stability using machine learning approaches | |
CN112686775A (zh) | 基于孤立森林算法的电力网络攻击检测方法及系统 | |
CN104751182A (zh) | 基于ddag的svm多类分类主动学习算法 | |
CN103632160A (zh) | 一种融合多尺度形态学特征的组合核函数rvm高光谱分类方法 | |
Kuang et al. | A novel approach of KPCA and SVM for intrusion detection | |
CN102509110A (zh) | 基于成对约束的在线词典再加权对图像进行分类的方法 | |
Lei et al. | A hybrid regularization semi-supervised extreme learning machine method and its application | |
Feng et al. | Label consistent semi-supervised non-negative matrix factorization for maintenance activities identification | |
Mou et al. | Structured behaviour prediction of on‐road vehicles via deep forest | |
Wei et al. | [Retracted] Analysis and Risk Assessment of Corporate Financial Leverage Using Mobile Payment in the Era of Digital Technology in a Complex Environment | |
Yuan et al. | CSCIM_FS: Cosine similarity coefficient and information measurement criterion-based feature selection method for high-dimensional data | |
Le et al. | Multiple distribution data description learning method for novelty detection | |
Sun et al. | Vehicle classification approach based on the combined texture and shape features with a compressive DL | |
Piekarczyk et al. | Matrix-based hierarchical graph matching in off-line handwritten signatures recognition | |
Fen et al. | Short‐term photovoltaic power probability forecasting based on OLPP‐GPR and modified clearness index | |
Lin et al. | Optimizing Kernel PCA Using Sparse Representation‐Based Classifier for MSTAR SAR Image Target Recognition | |
CN112241922B (zh) | 基于改进朴素贝叶斯分类的电网资产综合价值评估方法 | |
Le et al. | Multiple distribution data description learning algorithm for novelty detection | |
Wang et al. | Application of data denoising and classification algorithm based on RPCA and multigroup random walk random forest in engineering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111130 |