CN106778252A - 基于粗糙集理论与waode算法的入侵检测方法 - Google Patents

基于粗糙集理论与waode算法的入侵检测方法 Download PDF

Info

Publication number
CN106778252A
CN106778252A CN201610641020.6A CN201610641020A CN106778252A CN 106778252 A CN106778252 A CN 106778252A CN 201610641020 A CN201610641020 A CN 201610641020A CN 106778252 A CN106778252 A CN 106778252A
Authority
CN
China
Prior art keywords
attribute
data
training
waode
property
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610641020.6A
Other languages
English (en)
Other versions
CN106778252B (zh
Inventor
耿夏琛
李千目
李德强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN201610641020.6A priority Critical patent/CN106778252B/zh
Publication of CN106778252A publication Critical patent/CN106778252A/zh
Application granted granted Critical
Publication of CN106778252B publication Critical patent/CN106778252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于粗糙集理论与WAODE算法的入侵检测方法。在入侵检测时,首先使用已标注的连接数据作为建立模型的训练集。随后利用粗糙集理论,对网络连接数据实行基于粗糙集理论的属性约简。然后利用WAODE算法建立入侵检测模型。在实时入侵检测过程中,对实时数据,进行属性约简,最后根据建立好的入侵检测模型,对实时的连接数据进行分类,从而判断连接是正常连接还是入侵数据,完成入侵检测。本发明既能提高入侵检测的效率,减少入侵检测系统的资源消耗,同时也能够保证较高的入侵检测准确度。

Description

基于粗糙集理论与WAODE算法的入侵检测方法
技术领域
本发明涉及网络安全防御技术领域,具体地说是一种基于粗糙集理论与WAODE算法的入侵检测方法。
背景技术
随着互联网与计算机技术的日益发展,网络上的信息越来越多,这使得作为互联网信息安全手段之一的入侵检测技术得到越来越多的重视。入侵检测,即是对计算机网络或计算机系统的入侵行为的察觉。它通过对计算机已有的或实时收集的安全日志、审计日志、网络行为等数据进行分析处理,判断网络中是否存在异常,从而对入侵进行识别。入侵检测通常分为异常检测与误用检测两种。
粗糙集理论是1982年由波兰的Pawlak教授提出的一种理论,是一种用来研究不完整数据、不确定的知识表达、学习和归纳的理论方法。粗糙集理论广泛应用于数据挖掘、机器学习、知识发现等多个领域,主要是作为一种不确定数据分析研究和推理的工具。其中基于粗糙集的属性约简技术可以对属性进行约简同时仍保持较好的分类能力。然而传统的基于粗糙集的属性约简方法使用的是基于差别矩阵的属性约简,然而对于入侵检测的网络数据,属性的数量较大,用于建立模型的数据对象通常也比较多,在计算差别矩阵过程中会占用较多的内存和CPU资源,导致入侵检测模型更新代价较大。
贝叶斯分类是在贝叶斯定理的基础上发展而来的分类方法,原本是作为统计学方法使用,但随着近些年数据挖掘与机器学习技术的兴起,贝叶斯由于原理简单、计算结果误差小、应用范围广而得到了广泛的应用。基于贝叶斯的分类算法主要有朴素贝叶斯与贝叶斯网络这两种方法。朴素贝叶斯方法由于推理能力强、效果稳定、相对误差较小的优点,常常被应用到入侵。但朴素贝叶斯方法存在着一些缺陷,如特征属性之间要求具有独立性的约束等,因此许多研究者都在其基础上提出改进方法来提高分类的效果。在众多基于朴素贝叶斯的改进算法中较为有名的有LBR(Lazy Bayesian Rules)以及SP-TAN(Super ParentTAN)。其中LBR是通过一种较为复杂的分类测试机制来提高分类精度的,而SP-TAN则是通过更准确地模型来取得更好的精度,但效率也相对较低。
发明内容
本发明的目的在于提出一种使用粗糙集进行属性约简,使用WAODE进行分类的的入侵检测的方法。在入侵检测前,使用已有的连接数据作为建立模型的训练集。随后利用粗糙集理论,对网络连接数据实行基于粗糙集理论的属性约简。然后利用WAODE算法建立入侵检测模型。在实时入侵检测过程中,对实时数据,进行属性约简,最后根据建立好的入侵检测模型,对实时的连接数据进行分类,从而判断连接是正常连接还是入侵数据。算法资源消耗较低、易于实现,且具有较好实时性与准确度。
实现本发明目的的技术方案是:
一种基于粗糙集理论与WAODE算法的入侵检测方法,它包括以下步骤:
第一步,对于过去收集的、已标示是正常连接还是某种入侵方式的网络连接数据进行随机抽样,作为建立模型的训练集;
第二步,对抽样后的数据进行数据离散化、数据均一化等数据预处理工作;
第三步,对于完成预处理的数据,利用基于粗糙集理论的属性重要度对数据进行属性约简;
第四步,对于属性约简后的训练集数据,利用WAODE算法和约简后的训练集数据建立分类模型,得到入侵检测模型;
第五步,对于待检测的网络连接数据,将其输入入侵检测模型,利用检测模型判断该数据是属于正常数据还是入侵数据。
本发明与现有技术相比,其显著优点为:本发明基于粗糙集理论、使用属性依赖度进行属性约简的方法,相较于使用差别矩阵的属性方法,既能提高属性约简的运行的速度,也减少了资源消耗。而用于分类的WAODE算法结合了LBR以及SP-TAN算法的优点并考虑了属性值的重要程度,进一步提高了分类器的准确度与效率。而通过将基于粗糙集理论的属性约简与基于WAODE算法的分类结合在一起,既能提高入侵检测的效率,减少入侵检测系统的资源消耗,同时能够保证较高的入侵检测准确度。
附图说明:
图1是基于粗糙集理论与WAODE算法的入侵检测方法的流程图。
图2是具体WAODE算法,某属性计算的模型图。
具体实施方式:
下面结合附图对本发明做进一步的说明:
如图1所示,一种基于粗糙集理论与WAODE算法的入侵检测方法,具体步骤如下:
第一步,对于过去收集的、已标示是正常连接还是某种入侵方式的网络连接数据进行随机抽样,作为建模的训练集;
第二步,对抽样后的数据进行数据预处理;
其中,对于建模的训练集数据预处理方法如下:
步骤1,对于训练集中某一属性,若训练集中该属性数据值区间相比较其他属性差异过大,对该属性进行均一化处理;
步骤2,对于对于训练集中某一属性,若其为连续型数据,对其进行数据离散化处理。
第三步,对于完成预处理的数据,利用粗糙集理论对其进行属性约简;
其中,利用粗糙集理论进行属性约简的步骤如下:
步骤1,初始化集合R为空集即令
步骤2,设定一个临时的集合T,令T=R;
步骤3,对于条件属性集C与属性集R的差集(C-R)中的每一个元素x,判断R与x的并集对于决策属性D的属性依赖度γRU{x}(D)是否大于T对于决策属性D的属性依赖度γT(D),如果是,令T=R∪{x},否则,继续判断下一个元素,直到(C-R)中元素都判断一次。
步骤4,令R=T;
步骤5,判断集合R对于决策属性D的属性依赖度γR(D)是否等于条件属性集C对于决策属性D的属性依赖度γc(D),如果不是,转到步骤2,否则返回属性约简集R;
其中计算属性依赖度的计算过程如下(以γR(D)为例,计算γRU{x}(D),γRU{x}(D),γR(D)方法与此相同):
步骤5.1:对于R中的每个属性Ri,将数据对象集U中Ri属性值相同的数据对象分别构成集合,求出U根据Ri属性得到的一个划分U/Ri
步骤5.2:对U关于属性集R中的属性R1,R2,...,Ri的划分集合U/R1,U/R2,...,U/Ri,进行操作,得到数据集U关于属性集R的划分U/R。,其中
步骤5.3:对于属性集U关于属性集R的划分U/R以及决策属性D,求出属性集R和数据集U的子集X的下近似集RX,其中
步骤5.4:对于下近似集RX,求出属性集R对于决策属性D的正域POSR(D),其中POSR(D)=Ux∈D RP
步骤5.5:分别求出正域POSR(D)和数据对象集U的基数||POSR(D)||和||U||,则
第四步,对于属性约简后的训练集数据,利用WAODE算法和约简后的训练集数据建立分类模型,得到入侵检测模型;
其中,用WAODE算法和约简后的训练集数据建立分类模型的步骤如下:
步骤1,对于属性约简后的训练集的完成属性约简的训练集数据,对于标示是正常连接还是某种入侵方式的类属性中每个不同的值ck,扫描所有类属性(c1,c2,c3…ck),分别记录不同类属性的样本数s1,s2,...,sn,以公式计算先验概率P(ck);
其中,计算P(ck)的方法如下:
步骤1.1:扫描所有类属性(c1,c2,c3…ck),分别记录不同类属性的样本数s1,s2…,sk,
步骤1.2:以如下公式计算概率P(ck);
步骤2,对于所有的非类属性的不同取值ai,计算ai与类属性ck的联合概率P(ai,c);
其中,计算联合概率P(ai,c)的方法如下
步骤2.1:对于某一个属性A,对于所有训练集中的每种样本值x=<A1=a1.A2=a2...An=αn>,首先选取其中一个属性值Ai=ai作为根属性,构建一个分类模型,如图2所示;
步骤2.2:扫描所有训练数据集,然后选择其中第Ai个属性值满足Ai=ai但个数不满足m=30的属性,则将其从分类模型中去除掉
步骤2.3:扫描所有训练数据集,记录其中第Ai个属性的属性值为ai且类为c的样本在训练集中的数量F(ai,c);
步骤2.4:扫描数据集,记录训练集样本的数量N;
步骤2.5:扫描数据集,记录vi是与根属性Ai对应的属性值相同的样本的数量;
步骤2.6:扫描数据集,记录类不同取值的数量k;
步骤2.7:根据如下公式计算P(ai,c),
步骤3,对于属性约简后的训练集的所有分属性的不同取值aj,计算类属性ck与两个属性ai,aj之间的条件概率P(aj|ai,c);
其中,计算P(aj|ai,c)的方法如下:
步骤3.1:对于某一个属性A,对于所有训练集中的每种样本值x=<A1=a1.A2=a2....An=an>,首先选取其中一个属性值Ai=ai作为根属性,构建一个分类模型,如图2所示;
步骤3.2:扫描所有训练数据集,然后选择第Ai个属性值满足Ai=ai但个数不满足m>=30的属性,则将其从分类模型中去除掉
步骤3.3:扫描所有训练数据集,记录其中第Ai个属性值为ai且第Aj个属性值为aj且类为c的样本在训练集中的数量F(aj,ai,c);
步骤3.4:扫描数据集,记录训练集样本的数量N;
步骤3.5:扫描数据集,记录vj是与根属性Aj对应的属性值相同的样本的数量;
步骤3.6:扫描数据集,记录类不同取值的数量k;
步骤3.7:扫描所有训练数据集,记录其中第Ai个属性的属性值为ai且类为c的样本在训练集中的数量F(ai,c);
步骤3.8:根据以下公式计算条件概率P(aj|ai,c):
步骤4,根据公式计算两个属性之间的互信息IP(Ai;c),以IP(Ai;c)作为属性Ai权重Wi
步骤5,根据如下公式,生成入侵检测模型。
第五步,对于待检测的网络连接数据,将其输入入侵检测模型,判断该数据是属于正常数据还是入侵数据。

Claims (7)

1.一种基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于步骤如下:
第一步,对于过去收集的、已标示是正常连接还是某种入侵方式的网络连接数据进行随机抽样,作为建立模型的训练集;
第二步,对抽样后的数据进行数据预处理;
第三步,对于完成预处理的数据,利用基于粗糙集理论的属性重要度对数据进行属性约简;
第四步,对于属性约简后的训练集数据,利用WAODE算法和约简后的训练集数据建立分类模型,得到入侵检测模型;
第五步,对于待检测的网络连接数据,将其输入入侵检测模型,利用检测模型判断该数据是属于正常数据还是入侵数据。
2.根据权利要求1所述的基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于:第二步中所述的数据预处理包括数据离散化和数据均一化。
3.根据权利要求1所述的基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于:第三步中所述基于粗糙集理论的属性重要度对数据进行属性约简的方法如下:
步骤1,初始化集合R为空集
步骤2,设定一个临时的集合T,令T=R;
步骤3,对于条件属性集C与属性集R的差集(C-R)中的每一个元素x,判断R与x的并集对于决策属性D的属性依赖度γR∪(x)(D)是否大于T对于决策属性D的属性依赖度γT(D),如果是,令T=R∪{x},否则,继续判断下一个元素,直到(C-R)中元素都判断一次;
步骤4,令R=T;
步骤5,判断集合R对于决策属性D的属性依赖度γR(D)是否等于条件属性集C对于决策属性D的属性依赖度γC(D),如果不等于,返回步骤2,否则返回属性约简集R。
4.根据权利要求1所述的基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于:第四步中所述的利用WAODE算法和约简后的训练集数据建立分类模型的方法如下:
步骤1,对于属性约简后的训练集的完成属性约简的训练集数据,对于标示是正常 连接还是某种入侵方式的类属性中每个不同的值ck,扫描所有类属性(c1,c2,c3…ck),分别记录不同类属性的样本数s1,s2,...,sn,,以公式计算先验概率P(ck);
步骤2,对于所有的非类属性的不同取值ai,计算ai与类属性ck的联合概率P(ai,c);
步骤3,对于属性约简后的训练集的所有分属性的不同取值ai,计算类属性ck与两个属性ai,aj之间的条件概率P(aj|ai,c);
步骤4,根据公式计算两个属性之间的互信息IP(Ai,c),以IP(Ai,c)作为属性Ai权重Wt,其中P(x),P(y)分别表示x,y的概率、P(x,y)表示x,y的联合概率;
步骤5,根据公式来建立分类模型。
5.根据权利要求3所述的基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于:所述基于粗糙集理论的属性重要度对数据进行属性约简的步骤3中,计算属性依赖度的方法如下:
若计算属性子集R对于决策属性D的属性依赖度γR(D):
步骤1:对于R中的每个属性Ri,将数据对象集U中Ri属性值相同的数据对象分别构成集合,求出U根据Ri属性得到的一个划分U/Ri
步骤2:对U关于属性集R中的属性R1,R2,...,Ri的划分集合U/R1U/R2...,U/Ri,进行操作,得到属性集U关于属性集R的划分U/R。,其中
步骤3:对于数据集U关于属性集R的划分U/R以及决策属性D,求出属性集R和数据集U的子集X的下近似集RX,其中
步骤4:对于属性集R的下近似集RX,求出属性集R对于决策属性D的正域POSR(D),其中POSR(D)=∪X∈D RX;
步骤5:分别求出正域POSR(D)和数据对象集U的基数||POSR(D)||和||U||,则
6.根据权利要求4所述的基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于所述利用WAODE算法和约简后的训练集数据建立分类模型的步骤2中,计算概 率P(ai,c)的方法如下:
步骤1:对于某一个属性A,对于所有训练集中的每种样本值x=<A2=a1,A2=a2....An=an>,首先选取其中一个属性值Ai=ai作为根属性,构建一个分类模型;
步骤2:扫描所有训练数据集,然后选择其中第Ai个属性值满足Ai=ai但个数不满足约束条件m=30的属性,则将其从分类模型中去除掉
步骤3:扫描所有训练数据集,记录其中第Ai个属性的属性值为ai且类为c的样本在训练集中的数量F(ai,c);
步骤4:扫描数据集,记录训练集样本的数量N;
步骤5:扫描数据集,记录与根属性Ai对应的属性值相同的样本的数量vi
步骤6:扫描数据集,记录类不同取值的数量k;
步骤7:根据计算P(ai,c)。
7.根据权利要求4所述的基于粗糙集理论与WAODE算法的入侵检测方法,其特征在于所述利用WAODE算法和约简后的训练集数据建立分类模型的步骤3中,计算概率P(aj|ai,c)的方法如下:
步骤1:对于某一个属性A,对于所有训练集中的每种样本值x=<A2=a1,A2=a2....An=an>,首先选取其中一个属性值Ai=ai作为根属性,构建一个分类模型;
步骤2:扫描所有训练数据集,然后选择第Ai个属性值满足Ai=ai但个数不满足约束条件m>=30的属性,将其从分类模型中去除掉;
步骤3:扫描所有训练数据集,记录其中第Ai个属性值为ai且第Ai个属性值为ai且类为c的样本在训练集中的数量F(aiai,c);
步骤4:扫描数据集,记录训练集样本的数量N;
步骤5:扫描数据集,记录与根属性Ai对应的属性值相同的样本的数量vj
步骤6:扫描数据集,记录类不同取值的数量k;
步骤7:扫描所有训练数据集,记录其中第Ai个属性的属性值为ai且类为c的样本在训练集中的数量F(ai,c);
步骤8:根据公式计算P(ai|ai,c)。
CN201610641020.6A 2016-08-05 2016-08-05 基于粗糙集理论与waode算法的入侵检测方法 Active CN106778252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610641020.6A CN106778252B (zh) 2016-08-05 2016-08-05 基于粗糙集理论与waode算法的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610641020.6A CN106778252B (zh) 2016-08-05 2016-08-05 基于粗糙集理论与waode算法的入侵检测方法

Publications (2)

Publication Number Publication Date
CN106778252A true CN106778252A (zh) 2017-05-31
CN106778252B CN106778252B (zh) 2020-04-10

Family

ID=58972232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610641020.6A Active CN106778252B (zh) 2016-08-05 2016-08-05 基于粗糙集理论与waode算法的入侵检测方法

Country Status (1)

Country Link
CN (1) CN106778252B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390423A (zh) * 2019-06-14 2019-10-29 中国人民解放军战略支援部队航天工程大学 一种弹药需求量的预测方法及装置
CN111404665A (zh) * 2020-03-10 2020-07-10 南京工业大学 一种基于cp-abe的密文访问控制方法
CN113010884A (zh) * 2021-02-23 2021-06-22 重庆邮电大学 一种入侵检测系统中的实时特征过滤方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420723A (zh) * 2011-12-14 2012-04-18 南京邮电大学 一种面向多类入侵的异常检测方法
CN102521534A (zh) * 2011-12-03 2012-06-27 南京大学 一种基于粗糙熵属性约简的入侵检测方法
CN105117322A (zh) * 2015-08-28 2015-12-02 国网浙江省电力公司 一种基于多源报警日志安全事件特征分析的去冗余方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521534A (zh) * 2011-12-03 2012-06-27 南京大学 一种基于粗糙熵属性约简的入侵检测方法
CN102420723A (zh) * 2011-12-14 2012-04-18 南京邮电大学 一种面向多类入侵的异常检测方法
CN105117322A (zh) * 2015-08-28 2015-12-02 国网浙江省电力公司 一种基于多源报警日志安全事件特征分析的去冗余方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
罗俊: ""粗糙集理论约简算法及其应用研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
陈云平: ""基于属性约简的AODE入侵检测研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
齐福慧: ""基于关联规则的加权AODE模型的研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390423A (zh) * 2019-06-14 2019-10-29 中国人民解放军战略支援部队航天工程大学 一种弹药需求量的预测方法及装置
CN111404665A (zh) * 2020-03-10 2020-07-10 南京工业大学 一种基于cp-abe的密文访问控制方法
CN113010884A (zh) * 2021-02-23 2021-06-22 重庆邮电大学 一种入侵检测系统中的实时特征过滤方法
CN113010884B (zh) * 2021-02-23 2022-08-26 重庆邮电大学 一种入侵检测系统中的实时特征过滤方法

Also Published As

Publication number Publication date
CN106778252B (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
Kuang et al. Predicting duration of traffic accidents based on cost-sensitive Bayesian network and weighted K-nearest neighbor
Xu et al. Uncovering collusive spammers in Chinese review websites
Han et al. Intelligent decision model of road maintenance based on improved weight random forest algorithm
CN106503086A (zh) 分布式局部离群点的检测方法
CN107633030B (zh) 基于数据模型的信用评估方法及装置
CN107679734A (zh) 一种用于无标签数据分类预测的方法和系统
WO2019200739A1 (zh) 数据欺诈识别方法、装置、计算机设备和存储介质
CN108197636A (zh) 一种基于深度多视点特征的稻谷检测和分类方法
CN112700324A (zh) 基于CatBoost与受限玻尔兹曼机结合的用户借贷违约预测方法
CN109635010A (zh) 一种用户特征及特征因子抽取、查询方法和系统
CN106778252A (zh) 基于粗糙集理论与waode算法的入侵检测方法
VS Multi Label Deep Learning classification approach for False Data Injection Attacks in Smart Grid.
CN112001788A (zh) 一种基于rf-dbscan算法的信用卡违约欺诈识别方法
García-Vico et al. Fepds: A proposal for the extraction of fuzzy emerging patterns in data streams
Rabbi et al. An Approximation For Monitoring The Efficiency Of Cooperative Across Diverse Network Aspects
Prabhakaran et al. Towards prediction of paradigm shifts from scientific literature
CN104537383A (zh) 一种基于粒子群的海量组织机构数据分类方法及系统
Sharma et al. Construction of large-scale misinformation labeled datasets from social media discourse using label refinement
Zhang Financial data anomaly detection method based on decision tree and random forest algorithm
CN113343123A (zh) 一种生成对抗多关系图网络的训练方法和检测方法
Pamuncak et al. Deep learning for bridge load capacity estimation in post-disaster and-conflict zones
Ohanuba et al. Topological data analysis via unsupervised machine learning for recognizing atmospheric river patterns on flood detection
CN115222196B (zh) 一种山区道路网脆弱性评估与驱动力探测方法
Li et al. CRNN: Integrating classification rules into neural network
CN116562615A (zh) 一种用于乳制品食品安全的风险预警方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Li Qianmu

Inventor after: Geng Xiachen

Inventor after: Li Deqiang

Inventor before: Geng Xiachen

Inventor before: Li Qianmu

Inventor before: Li Deqiang

GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170531

Assignee: NANJING SINOVATIO TECHNOLOGY Co.,Ltd.

Assignor: NANJING University OF SCIENCE AND TECHNOLOGY

Contract record no.: X2022980008506

Denomination of invention: Intrusion detection method based on rough set theory and waode algorithm

Granted publication date: 20200410

License type: Common License

Record date: 20220622