CN106973038B - 基于遗传算法过采样支持向量机的网络入侵检测方法 - Google Patents
基于遗传算法过采样支持向量机的网络入侵检测方法 Download PDFInfo
- Publication number
- CN106973038B CN106973038B CN201710107626.6A CN201710107626A CN106973038B CN 106973038 B CN106973038 B CN 106973038B CN 201710107626 A CN201710107626 A CN 201710107626A CN 106973038 B CN106973038 B CN 106973038B
- Authority
- CN
- China
- Prior art keywords
- training
- intrusion
- samples
- sample
- svm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本发明涉及一种基于遗传算法过采样支持向量机的网络入侵检测方法,该方法包括以下步骤:获取由历史网络数据组成的训练数据集;根据入侵检测结果的类别对所述训练数据集进行分类;比较各样本集的样本个数,对样本个数小于设定值的样本集进行过采样处理;从经过采样处理后的训练数据集中选取设定样本个数组成一训练集;利用SVM模型对训练集进行交叉验证,确定SVM参数;利用的R‑SVM模型对训练集进行训练,筛选出贡献度高的数据组成一特征向量;根据所述特征向量对训练集进行特征提取,以经特征提取后的训练集对SVM模型进行训练;对实时采集的网络数据进行网络入侵分类检测。与现有技术相比,本发明具有不平衡数据分类准确度高等优点。
Description
技术领域
本发明属于机器学习中的分类领域,涉及一种对于不平衡数据的分类方法,尤其是涉及一种基于遗传算法过采样支持向量机的网络入侵检测方法。
背景技术
计算机网络具有连接形式多样、不均匀的特点,其安全问题时刻受到层出不穷的入侵威胁。目前,用来对付网络入侵有效的方法就是按照一定的安全机制策略为网络系统建立起相应的安全辅助系统。入侵检测系统(Intrusion Detection System,简称IDS)就是这样的系统。该系统假设入侵者所使用的系统模式与正常用户的系统模式不同,受保护的系统可以通过对网络监控的跟踪记录分辨出入侵者的异常使用模式,从而检测出入侵者违反系统安全的情形,以便及早采取相应措施。由于各种入侵模式的样本数量差异很大,对入侵模式的分类属于典型的不平衡分类问题。目前的IDS受这一不平衡特性影响,自身的健壮性和主动防御能力还比较弱,因此,开发一种提高分辨入侵者的系统模式的准确率,尤其能准确分辨出现次数较少的入侵模式的入侵检测方法对于网络的安全维护至关重要。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于遗传算法过采样支持向量机的网络入侵检测方法。
本发明的目的可以通过以下技术方案来实现:
一种基于遗传算法过采样支持向量机的网络入侵检测方法,该方法包括以下步骤:
1)获取由历史网络数据组成的训练数据集T;
2)根据入侵检测结果的类别对所述训练数据集T进行分类,记为T=T0∪T1…∪Ti…∪Tn,T0表示正常样本集,Ti表示第i类入侵模式对应的样本集,n表示入侵模式总数;
3)比较步骤2)中各样本集的样本个数,对样本个数小于设定值的样本集进行过采样处理;
4)从经过采样处理后的训练数据集T中选取设定样本个数组成一训练集Tx;
5)利用SVM模型对训练集Tx进行交叉验证,确定SVM参数;
6)利用带有所述SVM参数的R-SVM模型对训练集Tx进行训练,筛选出贡献度高的数据组成一特征向量E;
7)根据所述特征向量E对训练集Tx进行特征提取,并以经特征提取后的训练集Tx对SVM模型进行训练;
8)采用经步骤7)训练后的SVM模型对实时采集的网络数据进行网络入侵分类检测。
所述入侵模式包括拒绝服务入侵、远端未经授权访问入侵、未经授权提升权限入侵以及探测与扫描入侵。
所述步骤1)中,训练数据集经归一化处理,每一维数值归一化为[0,1]中的数。
所述步骤3)中,对某一样本集Tj进行过采样处理具体为:
a、定义迭代次数N、每次种群大小M、交叉概率Pc和变异概率Pm,令i=0;
b、计算Tj中每一个样本到其他样本的总平均距离,将最大值赋予Max;
c、根据轮盘赌的方法,依据总平均距离越小、适应度越大的原则,从Tj中随机抽取M个样本,放入Tq;
d、按照交叉率Pc随机选择Tq中样本两两进行单点交叉,产生的子代代替父代放入Tq;
e、按照变异率Pm对Tq样本中进行变异,产生的子代代替父代放入Tq;
f、将Tq放入Tj中,计算Tq中每个样本到其他样本的总平均距离,若某样本的总平均距离大于Max,用该样本的一个父代代替该样本;
g、i=i+1,如果i<N,返回步骤b。
所述步骤6)中,利用R-SVM模型进行特征向量筛选时,所述贡献度取决于每个特征在分类器上的权重以及某两类样本在每一个特征上的均值差别。
与现有技术相比,本发明具有以下优点:
1、在识别实际的网络入侵模式时,各种入侵方式的样本数目(少类)与正常用户样本数目(多类)相比有显著的差异,本发明将基于遗传算法(Genetic Algorithm,GA)的过采样方法引入到支持向量机中,提高了少类样本的数量,进而提高了少数入侵样本的分辨准确率。
2、本发明利用递归支持向量机(Recursive SVM,R-SVM)筛选出样本数据中的重要属性,从而提高支持向量机对不平衡数据的分类准确度。
3、本发明能有效提高分辨入侵者的系统模式的准确率,尤其能准确分辨出现次数较少的入侵模式。
附图说明
图1为本发明的流程示意图;
图2为入侵检测系统IDS的模型结构示意图;
图3为本发明方法与其他算法的准确度比较结果示意图,其中,(3a)为总检测精度比较图,(3b)为Normal检测精度比较图,(3c)为DoS检测精度比较图,(3d)为R2L检测精度比较图,(3e)为U2L检测精度比较图,(3f)为Probe检测精度比较图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
在机器学习的分类模型中,支持向量机(Support Vector Machines,SVMs)方法是建立在统计学习理论的VC维理论和结构风险最小原理基础上的,首先用一个高维平面划分开不同类的数据样本,得到一个评估该平面优良性的损失函数,然后采用梯度下降法最小化损失函数,求得最佳的划分平面作为各类样本的界限。在识别实际的网络入侵模式时,各种入侵方式的样本数目(少类)与正常用户样本数目(多类)相比有显著的差异,为了提高少数入侵样本(少类)的分辨准确率,本方法将基于遗传算法(Genetic Algorithm,GA)的过采样方法引入到支持向量机中,提高少类样本的数量,同时利用递归支持向量机(RecursiveSVM,R-SVM)筛选出样本数据中的重要属性,从而提高支持向量机对不平衡数据的分类准确度。
本发明引入GA过采样的递归支持向量机(GR-SVM)算法的思路为:样本属性的数值化和归一化;样本类别的集合;少类样本的过采样;样本数据的重组;模型参数的预训练;有效特征的筛选;模型的训练与预测。具体过程如图1所示:
如图1所示,本发明的一种基于遗传算法过采样支持向量机的网络入侵检测方法包括以下步骤:
1)样本属性的数值化和归一化:获取由历史网络数据组成的训练数据集T,该训练数据集经归一化处理,每一维数值归一化为[0,1]中的数;
2)样本类别的集合:根据入侵检测结果的类别对所述训练数据集T进行分类,记为T=T0∪T1…∪Ti…∪Tn,T0表示正常样本集,Ti表示第i类入侵模式对应的样本集,n表示入侵模式总数,入侵模式包括拒绝服务入侵(DoS)、远端未经授权访问入侵(R2L)、未经授权提升权限入侵(U2L)以及探测与扫描入侵(Probe)等;
3)少类样本的过采样:比较步骤2)中各样本集的样本个数,对样本个数小于设定值的样本集进行过采样处理,对某一样本集Tj进行过采样处理具体为:
a、定义迭代次数N、每次种群大小M、交叉概率Pc和变异概率Pm,令i=0;
b、计算Tj中每一个样本到其他样本的总平均距离,将最大值赋予Max;
c、根据轮盘赌的方法,依据总平均距离越小、适应度越大的原则,从Tj中随机抽取M个样本,放入Tq;
d、按照交叉率Pc随机选择Tq中样本两两进行单点交叉,产生的子代代替父代放入Tq;
e、按照变异率Pm对Tq样本中进行变异,产生的子代代替父代放入Tq;
f、将Tq放入Tj中,计算Tq中每个样本到其他样本的总平均距离,若某样本的总平均距离大于Max,用该样本的一个父代代替该样本;
g、i=i+1,如果i<N,返回步骤b;
4)数据样本的重组:从经过采样处理后的训练数据集T中选取设定样本个数组成一训练集Tx;
5)模型参数的预训练:利用SVM模型对训练集Tx进行交叉验证,确定SVM参数;
6)有效特征的筛选:利用带有所述SVM参数的R-SVM模型对训练集Tx进行训练,筛选出贡献度高的特征组成一列特征向量,可以选择前20~30个特征放入特征向量E中。R-SVM特征选择的依据:找出能够使得两类样本在SVM上分离距离最大的特征,用两类样本的平均的SVM输出值作为代表,由此可知各个特征对SVM分类器的贡献不仅取决于每个特征在分类器上的权重,也取决于两类样本在每一个特征上均值差别。
7)模型的训练:根据所述特征向量E对训练集Tx进行特征提取,并以经特征提取后的训练集Tx对SVM模型进行训练;
8)模型的检测:采用经步骤7)训练后的SVM模型对实时采集的网络数据进行网络入侵分类检测。
以上述方法于一现有侵检测系统IDS中的应用为例说明上述方法。图1是入侵检测系统IDS的基础模型。入侵检测系统模型假设入侵者所使用的系统模式与正常用户的系统模式不同,受保护的系统可以通过对网络监控的跟踪记录分辨出入侵者的异常使用模式,从而检测出被入侵者利用的违反系统安全的情形。该模型由事件产生器模块、行为特征模块和规则模块组成:
1)事件产生器模块
该模块主要产生来自网络数据包、审计记录和应用程序记录的事件,这些事件用是入侵检测的基础。
2)行为特征模块
该模块主要包含活动特征变量,这些变量为多次数据记录及更新的结果,如果该变量值偏离了正常操作行为,则认定该行为异常,并采取相应的措施。
3)规则模块
该模块由入侵模式以及安全策略构成,根据行为特征模块中的事件记录、异常记录等控制,更新其他模块的状态,为入侵的判断提供参考的机制。
表1.1-1.4介绍了数据集输入属性。作为行为特征模块中的特征变量,入侵检测系统采用的基准数据来自于DARPA为1999年的KDD(Knowledge Discovery and Data Mining)竞赛所准备的,用来评估入侵检测系统性能。该数据集是由DARPA从一个模拟军用局域网上采集的9个星期的网络链接数据构成的,主要分为训练数据集以及测试数据两个部分。在KDD99数据集中,每一条记录都包括了41个特征值以及1个标记,一共有42项。特征值属性有连续特征(continuous)以及离散特征(discrete)。按各特征在数据集中的顺序,表1.1-1.4将解释各个特征的含义及其所属类型,其中C表示连续,D表示离散:
1)TCP连接的基本特征(共9种,1-9)。
2)TCP连接内容特征(共13种,10-22)。
3)基于时间的网络流量的统计特征(共9种,23-31)。
4)基于主机的网络流量的统计特征(共10中,32-41)。
表1.1TCP连接基本特征(C:连续型,D:离散型)
表1.2TCP连接内容特征
表1.3基于时间的网络流量统计特征
表1.4基于主机的网络流量统计特征
表2介绍了样本所属的入侵模式,也就是模型输出的类型。总共分为4大类,并细分为39小类,其中各类的名称和其在总体样本中所占的比例已在表中给出。可见,正常样本与异常的攻击类型样本数目差别很大,属于高不平衡度问题。
表2KDD样本集中正常样本与攻击样本的条数与比例
从上述描述可得,本发明网络入侵检测方法的算法输入为:训练数据集Test={(x1,y1),(x2,y2),...,(xN,yN)},其中是第i个样本的第j个特征,共有41个特征,ajl是第j个特征可能取得第l个值,j=1,2,...,n,l=1,2,...,Sj;算法输出为:实例x所属的入侵或者正常模式,包括一种正常用户模式(多类)和四种入侵模式(少类)。
由于以上41种属性有连续取值和离散取值两种,为了后续在算法模型中计算样本中间的距离,引入了异构数据集上的距离度量函数HVDM数值化样本属性。经本发明提出的基于遗传过采样的支持向量机的网络入侵算法学习后,得到分类结果的准确率。
为了比较本发明所提出的基于GA过采样的递归SVM算法(GR-SVM)在网络入侵检测的有效性,本发明将其与经典SVM算法,R-SVM算法以及随机过采样的递归SVM算法(RR-SVM)作为对比。图(3a)-(3e)分别为在整体样本与正常样本以及入侵样本上各个算法的准确度,横坐标为四种不同样本大小的测试数据集,坐标数值越大,测试样本数越多。
表3将各个算法在测试集中的表现做了对比,指标为准确度、误报率和计算时间。
表3各算法在测试集上的表现比较
表4给出了GR-SVM算法在整个测试集的混淆矩阵。该矩阵可以看出实际的用户模式有多少比例被预测正确,错误的情况被预测为其它何种类型。
表4GR-SVM分类混淆矩阵
综合图3和表3、表4的结果可以看出,GR-SVM算法相较于其他算法,在总的检测精度,R2L的检测精度以及Probe的检测精度上都有了提高。其中,R2L检测精度从0~7%附近提升到了25%以上,Probe检测精度从80%~85%附近提升到98%以上,这个提升是可观的。在Normal检测精度,DoS检测精度以及U2L检测精度有所下降,但是下降的比例不大。从混淆矩阵中可以看出,GR-SVM算法在Normal检测精度,DoS检测精度以及U2L检测精度的下降是由于GR-SVM算法对R2L和Probe分类的学习能力增强过大,使得部分Normal和DoS以及U2L被分为R2L和Probe所造成的。在网络入侵检测中,考虑到对于DoS以及Probe攻击类型来说,很多条连接才可能为一次入侵,而对于R2L以及U2L攻击来说,一条连接有可能就等于一次入侵,尽管GR-SVM算法在U2L的检测精度不高,但是并没有将其识别为正常操作,在以检测出入侵攻击行为为主要目的入侵检测系统中,但这是值得的。综上所述,GR-SVM算法在入侵检测上的表现要优于其他算法。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (2)
1.一种基于遗传算法过采样支持向量机的网络入侵检测方法,其特征在于,该方法包括以下步骤:
1)获取由历史网络数据组成的训练数据集T,所述训练数据集经归一化处理,每一维数值归一化为[0,1]中的数;
2)根据入侵检测结果的类别对所述训练数据集T进行分类,记为T=T0∪T1…∪Ti…∪Tn,T0表示正常样本集,Ti表示第i类入侵模式对应的样本集,n表示入侵模式总数;
3)比较步骤2)中各样本集的样本个数,对样本个数小于设定值的样本集进行过采样处理;
4)从经过采样处理后的训练数据集T中选取设定样本个数组成一训练集Tx;
5)利用SVM模型对训练集Tx进行交叉验证,确定SVM参数;
6)利用带有所述SVM参数的R-SVM模型对训练集Tx进行训练,筛选出贡献度高的前20~30个数据组成一特征向量E;
7)根据所述特征向量E对训练集Tx进行特征提取,并以经特征提取后的训练集Tx对SVM模型进行训练;
8)采用经步骤7)训练后的SVM模型对实时采集的网络数据进行网络入侵分类检测;
所述步骤3)中,对某一样本集Tj进行过采样处理具体为:
a、定义迭代次数N、每次种群大小M、交叉概率Pc和变异概率Pm,令i=0;
b、计算Tj中每一个样本到其他样本的总平均距离,将最大值赋予Max;
c、根据轮盘赌的方法,依据总平均距离越小、适应度越大的原则,从Tj中随机抽取M个样本,放入Tq;
d、按照交叉率Pc随机选择Tq中样本两两进行单点交叉,产生的子代代替父代放入Tq;
e、按照变异率Pm对Tq样本中进行变异,产生的子代代替父代放入Tq;
f、将Tq放入Tj中,计算Tq中每个样本到其他样本的总平均距离,若某样本的总平均距离大于Max,用该样本的一个父代代替该样本;
g、i=i+1,如果i<N,返回步骤b;
所述步骤6)中,利用R-SVM模型进行特征向量筛选时,所述贡献度取决于每个特征在R-SVM模型上的权重以及某两类样本在每一个特征上的均值差别。
2.根据权利要求1所述的基于遗传算法过采样支持向量机的网络入侵检测方法,其特征在于,所述入侵模式包括拒绝服务入侵、远端未经授权访问入侵、未经授权提升权限入侵以及探测与扫描入侵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710107626.6A CN106973038B (zh) | 2017-02-27 | 2017-02-27 | 基于遗传算法过采样支持向量机的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710107626.6A CN106973038B (zh) | 2017-02-27 | 2017-02-27 | 基于遗传算法过采样支持向量机的网络入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106973038A CN106973038A (zh) | 2017-07-21 |
CN106973038B true CN106973038B (zh) | 2019-12-27 |
Family
ID=59328433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710107626.6A Active CN106973038B (zh) | 2017-02-27 | 2017-02-27 | 基于遗传算法过采样支持向量机的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106973038B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191081A (zh) * | 2018-02-22 | 2019-08-30 | 上海交通大学 | 基于学习自动机的网络流量攻击检测的特征筛选系统及方法 |
CN108650235B (zh) * | 2018-04-13 | 2021-06-04 | 北京网藤科技有限公司 | 一种入侵检测装置及其检测方法 |
CN108874927B (zh) * | 2018-05-31 | 2021-10-15 | 桂林电子科技大学 | 基于超图和随机森林的入侵检测方法 |
CN108776817A (zh) * | 2018-06-04 | 2018-11-09 | 孟玺 | 恐怖袭击事件的类型预测方法及系统 |
CN109299741B (zh) * | 2018-06-15 | 2022-03-04 | 北京理工大学 | 一种基于多层检测的网络攻击类型识别方法 |
CN109688154B (zh) * | 2019-01-08 | 2021-10-22 | 上海海事大学 | 一种网络入侵检测模型建立方法及网络入侵检测方法 |
CN109962909B (zh) * | 2019-01-30 | 2021-05-14 | 大连理工大学 | 一种基于机器学习的网络入侵异常检测方法 |
CN110061986B (zh) * | 2019-04-19 | 2021-05-25 | 长沙理工大学 | 一种基于遗传算法和anfis相结合的网络入侵异常检测方法 |
CN111343165B (zh) * | 2020-02-16 | 2022-08-05 | 重庆邮电大学 | 基于birch和smote的网络入侵检测方法及系统 |
CN111314353B (zh) * | 2020-02-19 | 2022-09-02 | 重庆邮电大学 | 一种基于混合采样的网络入侵检测方法及系统 |
CN112749739A (zh) * | 2020-12-31 | 2021-05-04 | 天博电子信息科技有限公司 | 一种网络入侵检测方法 |
CN113487762B (zh) * | 2021-07-22 | 2023-07-04 | 东软睿驰汽车技术(沈阳)有限公司 | 一种编码模型生成方法、充电数据获取方法及装置 |
CN115987689B (zh) * | 2023-03-20 | 2023-06-27 | 北京邮电大学 | 一种网络入侵检测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346534B2 (en) * | 2008-11-06 | 2013-01-01 | University of North Texas System | Method, system and apparatus for automatic keyword extraction |
US9430644B2 (en) * | 2013-03-15 | 2016-08-30 | Power Fingerprinting Inc. | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN103312703B (zh) * | 2013-05-31 | 2017-03-15 | 西南大学 | 基于模式识别的网络入侵检测方法及系统 |
CN103716204B (zh) * | 2013-12-20 | 2017-02-08 | 中国科学院信息工程研究所 | 一种基于维纳过程的异常入侵检测集成学习方法及装置 |
CN104598813B (zh) * | 2014-12-09 | 2017-05-17 | 西安电子科技大学 | 一种基于集成学习和半监督svm的计算机入侵检测方法 |
-
2017
- 2017-02-27 CN CN201710107626.6A patent/CN106973038B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346534B2 (en) * | 2008-11-06 | 2013-01-01 | University of North Texas System | Method, system and apparatus for automatic keyword extraction |
US9430644B2 (en) * | 2013-03-15 | 2016-08-30 | Power Fingerprinting Inc. | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems |
Also Published As
Publication number | Publication date |
---|---|
CN106973038A (zh) | 2017-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106973038B (zh) | 基于遗传算法过采样支持向量机的网络入侵检测方法 | |
CN109522716B (zh) | 一种基于时序神经网络的网络入侵检测方法及装置 | |
CN108566364B (zh) | 一种基于神经网络的入侵检测方法 | |
Saxena et al. | Intrusion detection in KDD99 dataset using SVM-PSO and feature reduction with information gain | |
CN107493277B (zh) | 基于最大信息系数的大数据平台在线异常检测方法 | |
US20060224898A1 (en) | System and method for determining a computer user profile from a motion-based input device | |
Fedin et al. | Machine learning model of an intelligent decision support system in the information security sphere | |
CN112819336A (zh) | 一种基于电力监控系统网络威胁的量化方法及系统 | |
CN115987615A (zh) | 一种网络行为安全预警方法及系统 | |
Yu et al. | Anomaly intrusion detection based upon data mining techniques and fuzzy logic | |
CN111310139A (zh) | 行为数据识别方法、装置及存储介质 | |
CN113660196A (zh) | 一种基于深度学习的网络流量入侵检测方法及装置 | |
Razaq et al. | A big data analytics based approach to anomaly detection | |
CN115021997A (zh) | 一种基于机器学习的网络入侵检测系统 | |
CN116318924A (zh) | 一种小样本入侵检测方法、系统、介质、设备及终端 | |
CN115001934A (zh) | 一种工控安全风险分析系统及方法 | |
CN113904881A (zh) | 一种入侵检测规则误报处理方法和装置 | |
RU180789U1 (ru) | Устройство аудита информационной безопасности в автоматизированных системах | |
CN111784404B (zh) | 一种基于行为变量预测的异常资产识别方法 | |
Selim et al. | Intrusion detection using multi-stage neural network | |
Hai-yan et al. | A multiple objective optimization based echo state network tree and application to intrusion detection | |
KR102548321B1 (ko) | 효율적인 악성 위협 탐지를 위한 valuable alert 선별 방법 | |
CN115514581A (zh) | 一种用于工业互联网数据安全平台的数据分析方法及设备 | |
Gouveia et al. | Deep Learning for Network Intrusion Detection: An Empirical Assessment | |
bin Haji Ismail et al. | A novel method for unsupervised anomaly detection using unlabelled data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |