CN107046534A - 一种网络安全态势模型训练方法、识别方法及识别装置 - Google Patents
一种网络安全态势模型训练方法、识别方法及识别装置 Download PDFInfo
- Publication number
- CN107046534A CN107046534A CN201710182743.9A CN201710182743A CN107046534A CN 107046534 A CN107046534 A CN 107046534A CN 201710182743 A CN201710182743 A CN 201710182743A CN 107046534 A CN107046534 A CN 107046534A
- Authority
- CN
- China
- Prior art keywords
- network data
- network
- property value
- safety situation
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于计算机网络安全、机器学习技术领域,具体涉及一种网络安全态势模型训练方法、识别方法及识别装置。该网络安全态势模型训练方法,它包括以下步骤:S101、获取网络数据;S102、从所述网络数据中提取网络数据样本;S103、处理提取的网络数据样本,对网络数据进行分析,得到网络数据的属性值,将网络数据的属性值与网络数据是否安全对应;S104、对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;S105、通过网络数据属性值的特征向量,确定线性分类器的参数。
Description
技术领域
本发明属于计算机网络安全、机器学习技术领域,具体涉及一种网络安全态势模型训练方法、识别方法及识别装置。
背景技术
近年来,随着移动互联网和智能终端时代的到来与普及,人们的线上行为越来越频繁,营销规模越来越大,各种社交网络组成了复杂、异构的大规模网络。然而,由于通信网络存在可移动性、可扩展性、大规模性、泛在性等特性,在网络渗入人们社会生活的同时,也成为黑客攻击的首要目标,导致网络安全漏洞数量持续快速增长。因此,安全问题必将成为未来大规模网络首要解决的问题。
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:泄漏、污染、不易受控。
参考专利文献CN106453293A公开了一种基于混沌理论与神经网络相结合的网络安全态势预测方法,包括采用互信息法和cao氏法对归一化后的网络安全态势值序列集合进行处理得到网络安全态势样本值的最佳嵌入维数并进行相空间重构,分析重构后样本的最大李雅普诺夫指数来得到评估出来的样本是否具有混沌预测性;根据非线性时间序列的特点与经验确定反向传播神经网络的输出层与隐含层的节点数;利用改进的萤火虫算法进行参数寻优,从而确定网络权值和偏置值,建立网络安全态势的预测模型;测试样本输入到BP神经网络中进行预测,并将得到的预测值反归一化。参考专利文献CN106302522A公开了一种基于神经网络和大数据的网络安全态势分析方法和系统,该系统包括数据采集模块、数据分析模块和态势预测模块,数据采集模块在Flume组件上实现分布式的大数据采集;数据分析模块基于MapReduce并行化计算框架实现大数据的分布式处理;前两个模块包含在神经网络的输入层中,通过隐含层对输入层数据的融合处理传送给输出层,输出层通过局部态势判决结果,得出总体的安全态势分析预测情况,将这些有价值的数据存储在HBASE数据库中方便后续查询和展示。
上述参考专利文献对于网络安全态势的分析预测,均采用的是神经网络算法,神经网络算法具有以下缺点:1.局部极小化问题,导致每次训练得到不同的结果;2.神经网络算法的收敛速度慢;3.神经网络结构选择不一;4.神经网络预测能力和训练能力存在一定的矛盾。
发明内容
针对现有技术存在的不足之处,本发明提出了一种网络安全态势模型训练方法、识别方法及识别装置,该训练方法为特征空间上的间隔最大的线性分类器,其学习模型便是间隔最大化,最终可转化为一个凸二次规划问题的求解,在网络入侵感知过程,充分地参考历史网络攻击数据,预测未来网络数据流中潜在的威胁,提升网络安全感知的准确度,降低预测误差。
本发明采用如下技术方案:
一种网络安全态势模型训练方法,它包括以下步骤:
S101、获取网络数据;
S102、从所述网络数据中提取网络数据样本;
S103、处理提取的网络数据样本,对网络数据进行分析,得到网络数据的属性值,将网络数据的属性值与网络数据是否安全对应;
S104、对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
S105、通过网络数据属性值的特征向量,确定线性分类器的参数。
进一步的,步骤S102中网络数据样本包括安全的网络数据样本和不安全的网络数据样本。
进一步的,步骤S103中网络数据的属性值包括源物理端口、虚拟局域网标识、源网络硬件地址、源IP地址、源传输控制协议端口中的至少一种。
进一步的,步骤S105线性分类器采用支持向量机模型。
一种网络安全态势识别方法,包括以下步骤:
S201、获取网络数据;
S202、处理网络数据,得到网络数据的属性值,对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
S203、将网络数据属性值的特征向量输入线性分类器;
S204、根据线性分类器的输出结果对所获取的网络数据进行分类识别。
进一步的,步骤S204的分类识别包括:
若线性分类器输出结果大于零,则表示获取得的网络数据安全;
若线性分类器输出结果小于零,则表示获取得的网络数据不安全。
进一步的,步骤S202中网络数据的属性值包括源物理端口、虚拟局域网标识、源网络硬件地址、源IP地址、源传输控制协议端口中的至少一种。
一种网络安全态势识别装置,包括
网络数据获取模块,用于获取网络数据;
网络数据处理模块,用于处理网络数据,得到网络数据的属性值,对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
线性分类器,计算获取网络数据的识别值;
分类模块,判断所获取的网络数据的类别。
进一步的,线性分类器采用支持向量机模型。
本发明相对于与其他传统的神经网络学习模型算法不同之处在于:1.基于结构风险最小化原则,避免了过学习问题,泛化能力强;2.针对凸优化问题,在局部最优解学习模型上是全局最优解的优点;3.非线性分类进行低纬非线性转化为高线性处理。特征空间线性分类学习模型在网络空间数据流中的样本学习上具备优秀的泛化能力,得到对数据分布的结构化描述,降低了对数据规模和数据分布的要求。
附图说明
图1是网络安全态势模型训练方法的流程图;
图2是网络安全态势识别方法的流程图;
图3是网络安全态势识别装置的结构图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
参阅图1所示,为一种网络安全态势模型训练方法的流程图,它包括以下步骤:
S101、获取网络数据。
随着大数据的流行,采集大量的网络数据,根据需要采集的网络数据样本数量,确定采集网络数据集合大小,假设网络数据样本数量为N,则采集的网络数据需要大于或等于3N。
S102、从所述网络数据中提取网络数据样本。
从网络数据集合中随机选择网络数据样本,为了使得网络数据样本具有一定代表性,则网络数据样本的数量N大于1000,且该网络数据样本包括安全的网络数据样本和不安全的网络数据样本。
S103、处理提取的网络数据样本,对网络数据进行分析,得到网络数据的属性值,将网络数据的属性值与网络数据是否安全对应。
对所有的网络数据样本进行预处理,分析获得网络数据的属性值,该实施例网络数据的属性值包括源物理端口和源IP地址,将网络数据的属性值与网络数据是否安全对应,网络数据样本分为两类:安全和不安全。
S104、对网络数据属性值进行分析处理,得到网络数据属性值的特征向量。
将所有网络数据的源物理端口和源IP地址进行分析处理,得到网络数据的特征向量,即网络数据x(x1,x2),x1代表源物理端口,x2代表源IP地址,y表示该网络数据是否安全,y表示两类:安全、不安全。
网络数据样本处理后采用二元对表示(xi,yi),i=1,…,N,
xi∈R2,2维模式样本向量
yi∈{+1,-1},样本的相应类别标号
当xi安全时,yi=1;当xi不安全时,yi=-1。
S105、通过网络数据属性值的特征向量,确定线性分类器的参数。
将网络数据样本(xi,yi)代入公式并求Q(λ)的极值,其中,xi为2维向量,yi∈{1,-1},i,j=1,2,…,N,N为网络数据样本总数,结合得到的是λi的优解;
计算
S为支持向量集;λi *为最优解
式中xs(1)表示属于y=1的支持向量,
xs(-1)表示属于y=-1的支持向量;
W=W*,b=b*,得到,超平面方式g(x)=WTx+b=0。
从而得到线性分类器其中z=WTx+b。
需要说明的是,该实施例选取网络数据的属性值仅仅包括源物理端口和源IP地址,本领域技术人员可知,网络数据的属性值包括源物理端口、虚拟局域网标识、源网络硬件地址、源IP地址、源传输控制协议端口。可从中选择至少一种进行处理。
此外,步骤S105线性分类器采用支持向量机模型。
参阅图2所示,为一种网络安全态势识别方法的流程图,包括以下步骤:
S201、获取网络数据。
获取需要判断网络安全态势的网络数据。
S202、处理网络数据,得到网络数据的属性值,对网络数据属性值进行分析处理,得到网络数据属性值的特征向量。
对网络数据进行预处理,分析获得网络数据的属性值,该实施例网络数据的属性值包括源物理端口和源IP地址,将网络数据的源物理端口和源IP地址进行分析处理,得到网络数据的特征向量,即网络数据x(x1,x2),x1代表源物理端口,x2代表源IP地址,
S203、将网络数据属性值的特征向量输入线性分类器。
线性分类器其中z=WTx+b。
S204、根据线性分类器的输出结果对所获取的网络数据进行分类识别。
若线性分类器输出结果z大于零,则表示获取得的网络数据安全;
若线性分类器输出结果z小于零,则表示获取得的网络数据不安全。
该实施例步骤S202中网络数据的属性值还可包括源物理端口、虚拟局域网标识、源网络硬件地址、源IP地址、源传输控制协议端口中一种或多种。
参阅图3所示,为一种网络安全态势识别装置的结构图,包括
网络数据获取模块,用于获取网络数据;
网络数据处理模块,用于处理网络数据,得到网络数据的属性值,对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
线性分类器,计算获取网络数据的识别值;
分类模块,判断所获取的网络数据的类别。
该装置的线性分类器采用支持向量机模型。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (9)
1.一种网络安全态势模型训练方法,其特征在于:它包括以下步骤:
S101、获取网络数据;
S102、从所述网络数据中提取网络数据样本;
S103、处理提取的网络数据样本,对网络数据进行分析,得到网络数据的属性值,将网络数据的属性值与网络数据是否安全对应;
S104、对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
S105、通过网络数据属性值的特征向量,确定线性分类器的参数。
2.如权利要求1所述的网络安全态势模型训练方法,其特征在于:所述步骤S102中网络数据样本包括安全的网络数据样本和不安全的网络数据样本。
3.如权利要求1所述的网络安全态势模型训练方法,其特征在于:所述步骤S03中网络数据的属性值包括源物理端口、虚拟局域网标识、源网络硬件地址、源IP地址、源传输控制协议端口中的至少一种。
4.如权利要求1所述的网络安全态势模型训练方法,其特征在于:所述步骤S105线性分类器采用支持向量机模型。
5.一种网络安全态势识别方法,其特征在于:包括以下步骤,
S201、获取网络数据;
S202、处理网络数据,得到网络数据的属性值,对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
S203、将网络数据属性值的特征向量输入线性分类器;
S204、根据线性分类器的输出结果对所获取的网络数据进行分类识别。
6.如权利要求5所述的网络安全态势识别方法,其特征在于:所述步骤S204的分类识别包括:
若线性分类器输出结果大于零,则表示获取得的网络数据安全;
若线性分类器输出结果小于零,则表示获取得的网络数据不安全。
7.如权利要求5所述的网络安全态势识别方法,其特征在于:所述步骤S202中网络数据的属性值包括源物理端口、虚拟局域网标识、源网络硬件地址、源IP地址、源传输控制协议端口中的至少一种。
8.一种网络安全态势识别装置,其特征在于:包括
网络数据获取模块,用于获取网络数据;
网络数据处理模块,用于处理网络数据,得到网络数据的属性值,对网络数据属性值进行分析处理,得到网络数据属性值的特征向量;
线性分类器,计算获取网络数据的识别值;
分类模块,判断所获取的网络数据的类别。
9.如权利要求8所述的网络安全态势识别装置,其特征在于:所述线性分类器采用支持向量机模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710182743.9A CN107046534A (zh) | 2017-03-24 | 2017-03-24 | 一种网络安全态势模型训练方法、识别方法及识别装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710182743.9A CN107046534A (zh) | 2017-03-24 | 2017-03-24 | 一种网络安全态势模型训练方法、识别方法及识别装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107046534A true CN107046534A (zh) | 2017-08-15 |
Family
ID=59545105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710182743.9A Pending CN107046534A (zh) | 2017-03-24 | 2017-03-24 | 一种网络安全态势模型训练方法、识别方法及识别装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107046534A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108399272A (zh) * | 2018-01-15 | 2018-08-14 | 北京航空航天大学 | 人工智能程序员书写数字飞行器代码的神经网络决策方法 |
CN108650139A (zh) * | 2018-05-18 | 2018-10-12 | 深圳众厉电力科技有限公司 | 一种电力通信网络监测系统 |
CN110213108A (zh) * | 2019-06-11 | 2019-09-06 | 四川久远国基科技有限公司 | 一种网络安全态势感知预警方法及系统 |
WO2021051536A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 安全预警方法及相关设备、计算机可读存储介质 |
CN113114489A (zh) * | 2021-03-29 | 2021-07-13 | 广州杰赛科技股份有限公司 | 一种网络安全态势评估方法、装置、设备及存储介质 |
CN114970694A (zh) * | 2022-05-12 | 2022-08-30 | 河北师范大学 | 一种网络安全态势评估方法及其模型训练方法 |
CN115102736A (zh) * | 2022-06-15 | 2022-09-23 | 天津市国瑞数码安全系统股份有限公司 | 一种基于模式识别的网络安全评估的方法和系统 |
CN116708208A (zh) * | 2023-08-07 | 2023-09-05 | 山东慧贝行信息技术有限公司 | 一种基于机器学习的网络数据传输态势预测方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795723A (zh) * | 2014-01-28 | 2014-05-14 | 河南科技大学 | 一种分布式物联网安全态势感知方法 |
CN104660594A (zh) * | 2015-02-09 | 2015-05-27 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN104767757A (zh) * | 2015-04-17 | 2015-07-08 | 国家电网公司 | 基于web业务的多维度安全监测方法和系统 |
CN105022960A (zh) * | 2015-08-10 | 2015-11-04 | 济南大学 | 基于网络流量的多特征移动终端恶意软件检测方法及系统 |
US9183384B1 (en) * | 2009-11-02 | 2015-11-10 | Symantec Corporation | Leveraging indexed document matching to automatically train SVM classifiers |
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
US20160315952A1 (en) * | 2015-04-27 | 2016-10-27 | Cisco Technology, Inc. | Detecting Network Address Translation Devices In A Network Based On Network Traffic Logs |
CN106506485A (zh) * | 2016-10-26 | 2017-03-15 | 中国电子产品可靠性与环境试验研究所 | 网络空间安全态势感知分析方法和系统 |
CN106779215A (zh) * | 2016-12-15 | 2017-05-31 | 全球能源互联网研究院 | 一种基于机器学习的电网全局延时态势感知方法 |
-
2017
- 2017-03-24 CN CN201710182743.9A patent/CN107046534A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9183384B1 (en) * | 2009-11-02 | 2015-11-10 | Symantec Corporation | Leveraging indexed document matching to automatically train SVM classifiers |
CN103795723A (zh) * | 2014-01-28 | 2014-05-14 | 河南科技大学 | 一种分布式物联网安全态势感知方法 |
CN104660594A (zh) * | 2015-02-09 | 2015-05-27 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN104767757A (zh) * | 2015-04-17 | 2015-07-08 | 国家电网公司 | 基于web业务的多维度安全监测方法和系统 |
US20160315952A1 (en) * | 2015-04-27 | 2016-10-27 | Cisco Technology, Inc. | Detecting Network Address Translation Devices In A Network Based On Network Traffic Logs |
CN105022960A (zh) * | 2015-08-10 | 2015-11-04 | 济南大学 | 基于网络流量的多特征移动终端恶意软件检测方法及系统 |
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN106506485A (zh) * | 2016-10-26 | 2017-03-15 | 中国电子产品可靠性与环境试验研究所 | 网络空间安全态势感知分析方法和系统 |
CN106779215A (zh) * | 2016-12-15 | 2017-05-31 | 全球能源互联网研究院 | 一种基于机器学习的电网全局延时态势感知方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108399272A (zh) * | 2018-01-15 | 2018-08-14 | 北京航空航天大学 | 人工智能程序员书写数字飞行器代码的神经网络决策方法 |
CN108399272B (zh) * | 2018-01-15 | 2021-05-07 | 北京航空航天大学 | 人工智能程序员书写数字飞行器代码的神经网络决策方法 |
CN108650139A (zh) * | 2018-05-18 | 2018-10-12 | 深圳众厉电力科技有限公司 | 一种电力通信网络监测系统 |
CN110213108A (zh) * | 2019-06-11 | 2019-09-06 | 四川久远国基科技有限公司 | 一种网络安全态势感知预警方法及系统 |
WO2021051536A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 安全预警方法及相关设备、计算机可读存储介质 |
CN113114489A (zh) * | 2021-03-29 | 2021-07-13 | 广州杰赛科技股份有限公司 | 一种网络安全态势评估方法、装置、设备及存储介质 |
CN113114489B (zh) * | 2021-03-29 | 2022-06-17 | 广州杰赛科技股份有限公司 | 一种网络安全态势评估方法、装置、设备及存储介质 |
CN114970694A (zh) * | 2022-05-12 | 2022-08-30 | 河北师范大学 | 一种网络安全态势评估方法及其模型训练方法 |
CN115102736A (zh) * | 2022-06-15 | 2022-09-23 | 天津市国瑞数码安全系统股份有限公司 | 一种基于模式识别的网络安全评估的方法和系统 |
CN115102736B (zh) * | 2022-06-15 | 2024-04-26 | 天津市国瑞数码安全系统股份有限公司 | 一种基于模式识别的网络安全评估的方法和系统 |
CN116708208A (zh) * | 2023-08-07 | 2023-09-05 | 山东慧贝行信息技术有限公司 | 一种基于机器学习的网络数据传输态势预测方法 |
CN116708208B (zh) * | 2023-08-07 | 2023-10-13 | 山东慧贝行信息技术有限公司 | 一种基于机器学习的网络数据传输态势预测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107046534A (zh) | 一种网络安全态势模型训练方法、识别方法及识别装置 | |
Zeng et al. | $ Deep-Full-Range $: a deep learning based network encrypted traffic classification and intrusion detection framework | |
Han et al. | LMCA: a lightweight anomaly network traffic detection model integrating adjusted mobilenet and coordinate attention mechanism for IoT | |
CN112884204B (zh) | 网络安全风险事件预测方法及装置 | |
CN114693624B (zh) | 一种图像检测方法、装置、设备及可读存储介质 | |
CN114333064B (zh) | 基于多维原型重构增强学习的小样本行为识别方法及系统 | |
CN109376797B (zh) | 一种基于二进制编码器和多哈希表的网络流量分类方法 | |
Fan et al. | An interactive visual analytics approach for network anomaly detection through smart labeling | |
Cong | Personalized recommendation of film and television culture based on an intelligent classification algorithm | |
CN116150747A (zh) | 基于cnn和sltm的入侵检测方法及装置 | |
CN116599683A (zh) | 一种恶意流量检测方法、系统、装置及存储介质 | |
Liu et al. | A network intrusion detection method based on CNN and CBAM | |
CN111340727A (zh) | 一种基于gbr图像的异常流量检测方法 | |
CN118018260A (zh) | 网络攻击的检测方法、系统、设备及介质 | |
Wang et al. | RETRACTED ARTICLE: Intrusion detection and performance simulation based on improved sequential pattern mining algorithm | |
Abid et al. | Distributed deep learning approach for intrusion detection system in industrial control systems based on big data technique and transfer learning | |
CN116545733A (zh) | 一种电网入侵检测方法及系统 | |
Jie | Research on malicious TLS traffic identification based on hybrid neural network | |
CN113537313B (zh) | 一种基于wgan训练收敛的不平衡数据集分析方法 | |
CN115168609A (zh) | 一种文本匹配方法、装置、计算机设备和存储介质 | |
Jia et al. | Trojan traffic detection based on meta-learning | |
CN110929118B (zh) | 网络数据处理方法、设备、装置、介质 | |
Tong | Research on multiple classification detection for network traffic anomaly based on deep learning | |
Zhu et al. | Software defect prediction model based on stacked denoising auto-encoder | |
Sato et al. | Artificial bee colony for affine and perspective template matching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170815 |