CN105959270A - 一种基于谱聚类算法的网络攻击检测方法 - Google Patents
一种基于谱聚类算法的网络攻击检测方法 Download PDFInfo
- Publication number
- CN105959270A CN105959270A CN201610262362.7A CN201610262362A CN105959270A CN 105959270 A CN105959270 A CN 105959270A CN 201610262362 A CN201610262362 A CN 201610262362A CN 105959270 A CN105959270 A CN 105959270A
- Authority
- CN
- China
- Prior art keywords
- matrix
- spectral clustering
- network attack
- data
- method based
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于谱聚类算法的网络攻击检测方法,本发明利用NS2网络模拟器实现对拒绝服务攻击流的有效模拟,从而建立拒绝服务攻击模型,并采集实验数据且对数据进行验证;应用代数变换,设计基于转移概率矩阵的谱聚类算法,筛选出可疑隐蔽式网络攻击的通道;本发明对系统进行设计、测试、验证,再对互联网络攻击检测方法研究得出结论和建议;与现有技术相比,本发明采用的谱聚类算法的异常检测方法误报率低,检测率较高。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种基于谱聚类算法的网络攻击检测方法。
背景技术
随着互联网的快速发展和工业信息化的推进以及多种网络的融合,网络在各企事业单位中发挥着它独有的重要作用,利用网络处理各种信息也在日益增多。互联网经济的蓬勃发展背后,网络信息安全事件却时有发生。网络诈骗、病毒木马等阴暗面也随之而来,目前网络攻击目标范围广,从传统的计算机互联网到各行各业,如工业控制系统、交通、能源、航空、移动互联网和物联网等。网络攻击目的以信息窃取和获取经济利益为主。在技术手段上,为了持续性控制或持续获得有用信息,网络攻击者采用高级隐蔽技术对抗不断增强的安全威胁检测技术,从而能长期潜伏和信息窃取而不被发现。具有高隐蔽性和持续性的网络攻击能长期躲避安全审查,对网络安全危害大,是目前安全防护和发现威胁的难点。
网络攻击检测是网络安全的重要技术手段,是一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护,能在网络系统受到危害之前拦截入侵。异常检测方法通用性较强,能够检测出未知的入侵攻击行为,但异常检测方法误报率较高,同时检测率较低。对此,研究人员采取各种手段来降低误报率以提高检测效率。
针对僵尸网络和隐蔽木马检测国内外都有相应的检测方法,也有明显的防御效果。针对APT网络公司提出三种检测方案:第一是主机端防范入侵突破,解决的问题是恶意代码检测和主机应用防护。第二是网络通信,包括命令与控制通信信道发现,数据泄露检测以及内网威胁检测。第三是综合检测、大数据分析方面检测。以上三种检测方案国外主要的检测产品有FireEye的恶意代码防御系统MPS(MalwareProtection System)和Bit9的可信安全平台,以及趋势科技的Deep Discovery和RSA的NetWitness。国内方面:对主机端的防范入侵和综合检测有南京瀚海源的产品“星云”和安天的“追影”高级威胁鉴定器及启明星辰天阗威胁检测与智能分析系统等。但对于网络通信检测国内尚未见到对应产品。
目前APT、僵尸网络和木马存在部分重叠的隐蔽式网络攻击更多,也更难检测。国内的网络防护主要是边界防护,安全设备一般部署在网关位置,网络内部缺乏有效的攻击检测和防护,缺乏有效的内网网络数据流的监控方法,很容易被攻破。多年来,网络安全防护缺乏前瞻性研究,核心技术思想没有实质变化, 当新型网络攻击突破当前防护体系的核心防护技术后,整个网络安全行业似乎一下子被拉开差距,处于疲于应付的状态。
发明内容
发明目的:针对上述问题,本发明旨在提供一种基于谱聚类算法的网络攻击检测方法。
技术方案:一种基于谱聚类算法的网络攻击检测方法,包括如下步骤:
(1)输入数据样本集D={d1,d2,…,dn},其中n为样本集大小;
(2)用K均值算法对数据样本集聚类r次,r<<n,每次随机选取初值,得到r个划分结果;
(3)构建超图的邻接矩阵H,计算相似度矩阵A=H×HT/r,计算正则化拉普拉斯矩阵Lrw=D-1L,其中HT表示矩阵H的转置矩阵,D为对角度矩阵,对角元素为D(i,i)=ΣjA(i,j),L为非正则化拉普拉斯矩阵L=D-A;
(4)用谱聚类算法对收集的数据样本集进行划分。
进一步的,步骤(2)中所述的r取值范围为5≤r≤20。
进一步的,步骤(3)具体包括如下子步骤:
(3.1)将步骤(2)中每次得到的划分结果作为证据,计算两个数据di,dj的相似度;
(3.2)设C(1),…,C(r)分别为对数据样本集r次运行K均值算法得到的r个划分结果,计算数据di和数据dj的相似度Sij即:di与dj属于同一个簇的次数除以算法运行次数r。
进一步的,所述步骤(4)具体包括如下子步骤:
(4.1)计算Lrw的前k个最小特征向量v1,…,vk;
(4.2)设矩阵V=[v1,…,vk]∈Rn × k,zi∈Rk为对应于V的第i行的列向量,使用K均值算法把Z={zi|i=1,…,n}聚为k个簇C1,…,Ck,进行有效筛选;
(4.3)输出π={D1,…,Dk},其中Di={dj|zj∈Ci,dj∈D},1≤i≤k。进一步筛选出可疑通道。
有益效果:本发明利用NS2(Network Simulator,version 2)网络模拟器实现对拒绝服务攻击流的有效模拟,从而建立拒绝服务攻击模型,并采集实验数据且对数据进行验证;应用代数变换,设计基于转移概率矩阵的谱聚类算法,筛选出可疑隐蔽式网络攻击的通道;本发明对系统进行设计、测试、验证,再对互联网络攻击检测方法研究得出结论和建议;与现有技术相比,本发明采用的谱聚类算法的异常检测方法误报率低,检测率较高。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
本发明基于谱聚类算法的网络攻击检测方法如下步骤:
(1)输入数据样本集D={d1,d2,…,dn},其中n为样本集大小:分析知识库,收集数据样本集,应用人工和程序对数据样本集进行检查、分类;对国内外现有的检测方法研究分析;对数据样本集精确描述网络行为,并能够区分“合法”与“非法”的行为,在保证精确性的同时,对特征串进行处理,使特征串尽量不要太长,便于后面的处理。
本发明采用网络流量特征参数技术:分析攻击流量的特征参数提取方法。构造相似矩阵,对数据流进行聚类,同时改进谱聚类算法,降低算法的复杂度。
(2)用K均值算法对数据样本集聚类r次,r<<n,本实施例中r的取值为5≤r≤20,每次随机选取初值,得到r个划分结果;
(3)构建超图的邻接矩阵H,计算相似度矩阵A=H×HT/r,计算正则化拉普拉斯矩阵Lrw=D-1L,其中HT表示矩阵H的转置矩阵,D为对角度矩阵,对角元素为D(i,i)=ΣjA(i,j),L为非正则化拉普拉斯矩阵L=D-A;具体为:
(3.1)将步骤(2)中每次得到的划分结果作为证据,计算两个数据di,dj的相似度;
(3.2)设C(1),…,C(r)分别为对数据样本集r次运行K均值算法得到的r个划分结果,计算数据di和数据dj的相似度Sij即:di与dj属于同一个簇的次数除以算法运行次数r。
(4)用谱聚类算法对收集的数据样本集进行划分,具体为:
(4.1)计算Lrw的前k个最小特征向量v1,…,vk;
(4.2)设矩阵V=[v1,…,vk]∈Rn × k,zi∈Rk为对应于V的第i行的列向量,使用K均值算法把Z={zi|i=1,…,n}聚为k个簇C1,…,Ck,进行有效筛选;
(4.3)输出π={D1,…,Dk},其中Di={dj|zj∈Ci,dj∈D},1≤i≤k。进一步筛选出可疑通道。
与分类问题不同的是,聚类学习中的数据是无类别标签的,因此,由不同的聚类算法得到的划分结果存在一个簇标签对应问题。为解决该问题,我们拟使用超图表示,把对象之间的两两关系表示出来,进而得到对象之间的相似度矩阵A=H×HT/r,其中H为超图的邻接矩阵。将本发明设计的算法称之为证据累积的谱聚类算法(Spectral Clustering Algorithm using Evidence Accumulation,SCAEA)。
本发明应用代数变换,设计基于转移概率矩阵的谱聚类算法,筛选出可疑 隐蔽式网络攻击的通道。为解决聚类集成问题,本发明在聚类集成阶段使用正则化拉普拉斯矩阵Lrw,得到一种新的算法。要使算法可扩展到大规模应用,拟通过代数变换避免n阶方阵Lrw的特征值分解问题。
对于Lrw=D-1L=I-D-1S,其中L=D-S为非正则化拉普拉斯矩阵,D为对角度矩阵,对角元素为要计算Lrw的前k个最小特征向量,只需求解图上的随机游走对应的转移概率矩阵P=D-1S的前k个最大特征向量。考虑特征值分解问题:D-1Sx=λx,对方程两边同时左乘D1/2,并令q=D1/2x,得到D-1/2SD-1/2q=λq,即D-1/2HHTD-1/2q=(rλ)q。设Q=D-1/2H,则D-1/2HHTD-1/2=QQT,QQTq=(rλ)q。显然Q为n×t的矩阵,不妨设Q的秩为rank(Q)=p≤t,其SVD被定义为:
Q=UΣVT (1)
其中UTU=VTV=In,Σ=diag(σ1,…,σn),σi为Q的奇异值,且有当1≤i≤p时,σi>0,当i≥p+1时,σi=0。由式(2-7)可得:
QT=VΣUT (2)
将式(1)分别左乘、右乘式(2),得到:QQT=UΣ2UT,QTQ=VΣ2VT,因此Q的左、右奇异向量分别等于QQT和QTQ的p个非0特征值对应的特征向量,而奇异值等于QQT和QTQ的特征值的非负平方根。
根据以上分析,欲求Lrw的前k个最小特征向量x,只需求QQT的前k个最大特征向量q,而q等于Q的前k个最大左奇异向量。另外,根据式(1),等式两边同时右乘其中为Σ的广义逆,经过简单整理得到即U可以通过求解t阶方阵QTQ=HTD-1H的特征值和特征向量(即Q的右奇异向量)得到,由此,我们即可避免n阶方阵Lrw的特征值分解问题。
本发明利用NS2网络模实现对拒绝服务攻击流的有效模拟,从而建立拒绝服务攻击模型,并采集实验数据并对数据进行验证,从面对系统进行设计、测试、验证,再对互联网络攻击检测方法研究得出结论和建议。
以上所述仅是对本发明的优选实施方式,并非对本发明作任何形式上的限制,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种基于谱聚类算法的网络攻击检测方法,其特征在于,包括如下步骤:
(1)输入数据样本集D={d1,d2,…,dn},其中n为样本集大小;
(2)用K均值算法对数据样本集聚类r次,r<<n,每次随机选取初值,得到r个划分结果;
(3)构建超图的邻接矩阵H,计算相似度矩阵A=H×HT/r,计算正则化拉普拉斯矩阵Lrw=D-1L,其中HT表示矩阵H的转置矩阵,D为对角度矩阵,对角元素为D(i,i)=ΣjA(i,j),L为非正则化拉普拉斯矩阵L=D-A;
(4)用谱聚类算法对收集的数据样本集进行划分。
2.根据权利要求1所述的一种基于谱聚类算法的网络攻击检测方法,其特征在于,步骤(2)中所述的r取值范围为5≤r≤20。
3.根据权利要求1所述的一种基于谱聚类算法的网络攻击检测方法,其特征在于,步骤(3)具体包括如下子步骤:
(3.1)将步骤(2)中每次得到的划分结果作为证据,计算两个数据di,dj的相似度;
(3.2)设C(1),…,C(r)分别为对数据样本集r次运行K均值算法得到的r个划分结果,计算数据di和数据dj的相似度Sij即:di与dj属于同一个簇的次数除以算法运行次数r。
4.根据权利要求3所述的一种基于谱聚类算法的网络攻击检测方法,其特征在于,所述步骤(4)具体包括如下子步骤:
(4.1)计算Lrw的前k个最小特征向量v1,…,vk;
(4.2)设矩阵V=[v1,…,vk]∈Rn×k,zi∈Rk为对应于V的第i行的列向量,使用K均值算法把Z={zi|i=1,…,n}聚为k个簇C1,…,Ck,进行有效筛选;
(4.3)输出π={D1,…,Dk},其中Di={dj|zj∈Ci,dj∈D},1≤i≤k,进一步筛选出可疑通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610262362.7A CN105959270A (zh) | 2016-04-25 | 2016-04-25 | 一种基于谱聚类算法的网络攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610262362.7A CN105959270A (zh) | 2016-04-25 | 2016-04-25 | 一种基于谱聚类算法的网络攻击检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105959270A true CN105959270A (zh) | 2016-09-21 |
Family
ID=56915245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610262362.7A Pending CN105959270A (zh) | 2016-04-25 | 2016-04-25 | 一种基于谱聚类算法的网络攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959270A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375331A (zh) * | 2016-09-23 | 2017-02-01 | 北京网康科技有限公司 | 一种攻击组织的挖掘方法及装置 |
CN106649513A (zh) * | 2016-10-14 | 2017-05-10 | 盐城工学院 | 基于谱聚类的音频数据聚类方法 |
CN106817364A (zh) * | 2016-12-29 | 2017-06-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种暴力破解的检测方法及装置 |
CN109067722A (zh) * | 2018-07-24 | 2018-12-21 | 湖南大学 | 一种基于两步聚类和检测片分析联合算法的LDoS检测方法 |
CN109726553A (zh) * | 2019-01-03 | 2019-05-07 | 湖南大学 | 一种基于snn-lof算法的慢速拒绝服务攻击检测方法 |
CN109818971A (zh) * | 2019-03-12 | 2019-05-28 | 清华大学 | 一种基于高阶关联挖掘的网络数据异常检测方法与系统 |
CN111241544A (zh) * | 2020-01-08 | 2020-06-05 | 北京梆梆安全科技有限公司 | 一种恶意程序识别方法、装置、电子设备及存储介质 |
CN111586051A (zh) * | 2020-05-08 | 2020-08-25 | 清华大学 | 一种基于超图结构质量优化的网络异常检测方法 |
CN111598335A (zh) * | 2020-05-15 | 2020-08-28 | 长春理工大学 | 一种基于改进谱聚类算法的交通区域划分方法 |
CN113810333A (zh) * | 2020-06-11 | 2021-12-17 | 中国科学院计算机网络信息中心 | 基于半监督谱聚类和集成svm的流量检测方法及系统 |
CN118337540A (zh) * | 2024-06-17 | 2024-07-12 | 宇哲融创科技(北京)有限公司 | 一种基于物联网的网络入侵攻击识别系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101968813A (zh) * | 2010-10-25 | 2011-02-09 | 华北电力大学 | 一种假冒网页检测方法 |
CN102523202A (zh) * | 2011-12-01 | 2012-06-27 | 华北电力大学 | 钓鱼网页的深度学习智能检测方法 |
US20140223562A1 (en) * | 2008-09-26 | 2014-08-07 | Oracle International Corporation | System and Method for Distributed Denial of Service Identification and Prevention |
CN103995821A (zh) * | 2014-03-14 | 2014-08-20 | 盐城工学院 | 一种基于谱聚类算法的选择性聚类集成方法 |
-
2016
- 2016-04-25 CN CN201610262362.7A patent/CN105959270A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140223562A1 (en) * | 2008-09-26 | 2014-08-07 | Oracle International Corporation | System and Method for Distributed Denial of Service Identification and Prevention |
CN101968813A (zh) * | 2010-10-25 | 2011-02-09 | 华北电力大学 | 一种假冒网页检测方法 |
CN102523202A (zh) * | 2011-12-01 | 2012-06-27 | 华北电力大学 | 钓鱼网页的深度学习智能检测方法 |
CN103995821A (zh) * | 2014-03-14 | 2014-08-20 | 盐城工学院 | 一种基于谱聚类算法的选择性聚类集成方法 |
Non-Patent Citations (2)
Title |
---|
周林 等: "基于谱聚类的聚类集成算法", 《自动化学报》 * |
徐森 等: "结合K均值与Laplacian的聚类集成算法", 《计算机应用与软件》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375331A (zh) * | 2016-09-23 | 2017-02-01 | 北京网康科技有限公司 | 一种攻击组织的挖掘方法及装置 |
CN106375331B (zh) * | 2016-09-23 | 2020-02-14 | 北京网康科技有限公司 | 一种攻击组织的挖掘方法及装置 |
CN106649513A (zh) * | 2016-10-14 | 2017-05-10 | 盐城工学院 | 基于谱聚类的音频数据聚类方法 |
CN106649513B (zh) * | 2016-10-14 | 2020-03-31 | 盐城工学院 | 基于谱聚类的音频数据聚类方法 |
CN106817364A (zh) * | 2016-12-29 | 2017-06-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种暴力破解的检测方法及装置 |
CN106817364B (zh) * | 2016-12-29 | 2020-02-07 | 北京神州绿盟信息安全科技股份有限公司 | 一种暴力破解的检测方法及装置 |
CN109067722A (zh) * | 2018-07-24 | 2018-12-21 | 湖南大学 | 一种基于两步聚类和检测片分析联合算法的LDoS检测方法 |
CN109067722B (zh) * | 2018-07-24 | 2020-10-27 | 湖南大学 | 一种基于两步聚类和检测片分析联合算法的LDoS检测方法 |
CN109726553A (zh) * | 2019-01-03 | 2019-05-07 | 湖南大学 | 一种基于snn-lof算法的慢速拒绝服务攻击检测方法 |
CN109818971B (zh) * | 2019-03-12 | 2020-07-03 | 清华大学 | 一种基于高阶关联挖掘的网络数据异常检测方法与系统 |
CN109818971A (zh) * | 2019-03-12 | 2019-05-28 | 清华大学 | 一种基于高阶关联挖掘的网络数据异常检测方法与系统 |
CN111241544A (zh) * | 2020-01-08 | 2020-06-05 | 北京梆梆安全科技有限公司 | 一种恶意程序识别方法、装置、电子设备及存储介质 |
CN111241544B (zh) * | 2020-01-08 | 2023-05-02 | 北京梆梆安全科技有限公司 | 一种恶意程序识别方法、装置、电子设备及存储介质 |
CN111586051A (zh) * | 2020-05-08 | 2020-08-25 | 清华大学 | 一种基于超图结构质量优化的网络异常检测方法 |
CN111586051B (zh) * | 2020-05-08 | 2021-06-01 | 清华大学 | 一种基于超图结构质量优化的网络异常检测方法 |
CN111598335A (zh) * | 2020-05-15 | 2020-08-28 | 长春理工大学 | 一种基于改进谱聚类算法的交通区域划分方法 |
CN113810333A (zh) * | 2020-06-11 | 2021-12-17 | 中国科学院计算机网络信息中心 | 基于半监督谱聚类和集成svm的流量检测方法及系统 |
CN113810333B (zh) * | 2020-06-11 | 2023-06-27 | 中国科学院计算机网络信息中心 | 基于半监督谱聚类和集成svm的流量检测方法及系统 |
CN118337540A (zh) * | 2024-06-17 | 2024-07-12 | 宇哲融创科技(北京)有限公司 | 一种基于物联网的网络入侵攻击识别系统及方法 |
CN118337540B (zh) * | 2024-06-17 | 2024-08-06 | 宇哲融创科技(北京)有限公司 | 一种基于物联网的网络入侵攻击识别系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105959270A (zh) | 一种基于谱聚类算法的网络攻击检测方法 | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
CN109600363A (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN104901971B (zh) | 对网络行为进行安全分析的方法和装置 | |
WO2016082284A1 (zh) | 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法 | |
CN105577679A (zh) | 一种基于特征选择与密度峰值聚类的异常流量检测方法 | |
CN107360152A (zh) | 一种基于语义分析的Web威胁感知系统 | |
CN104899513B (zh) | 一种工业控制系统恶意数据攻击的数据图检测方法 | |
CN103944887B (zh) | 基于隐条件随机场的入侵事件检测方法 | |
CN105959316A (zh) | 网络安全性验证系统 | |
Juvonen et al. | An efficient network log anomaly detection system using random projection dimensionality reduction | |
CN110298170B (zh) | 一种考虑盲目攻击因子的电力scada系统安全性评估方法 | |
CN105516206A (zh) | 基于偏最小二乘的网络入侵检测方法及系统 | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
CN114598545A (zh) | 一种内部安全威胁检测方法、系统、设备及存储介质 | |
Weng et al. | An intrusion detection system based on the clustering ensemble | |
Phutane et al. | A survey of intrusion detection system using different data mining techniques | |
Huo | Computer network big data detection based on internet of things technology | |
CN113132414B (zh) | 一种多步攻击模式挖掘方法 | |
Gambo et al. | Hybrid approach for intrusion detection model using combination of k-means clustering algorithm and random forest classification | |
Zhang et al. | An active defense model and framework of insider threats detection and sense | |
Al-Nafjan et al. | Intrusion detection using PCA based modular neural network | |
Malviya et al. | An Efficient Network Intrusion Detection Based on Decision Tree Classifier & Simple K-Mean Clustering using Dimensionality Reduction-A Review | |
Cheng et al. | Network anomaly detection based on frequent sub-graph mining approach and association analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160921 |
|
RJ01 | Rejection of invention patent application after publication |