CN107493277B - 基于最大信息系数的大数据平台在线异常检测方法 - Google Patents
基于最大信息系数的大数据平台在线异常检测方法 Download PDFInfo
- Publication number
- CN107493277B CN107493277B CN201710681720.2A CN201710681720A CN107493277B CN 107493277 B CN107493277 B CN 107493277B CN 201710681720 A CN201710681720 A CN 201710681720A CN 107493277 B CN107493277 B CN 107493277B
- Authority
- CN
- China
- Prior art keywords
- activity
- user
- maximum information
- turning
- information coefficient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 8
- 230000000694 effects Effects 0.000 claims description 77
- 230000005856 abnormality Effects 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000010219 correlation analysis Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 230000006399 behavior Effects 0.000 description 11
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000007619 statistical method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于最大信息系数的大数据平台在线异常检测方法,该方法采用Spark Streaming滑动窗口机制对访问日志进行统计分析,构建用户活跃度模型,进而计算出相邻时间窗口用户活跃度序列的最大信息系数,通过比较最大信息系数与设定的阈值,判定当前时间是否出现网络异常状况。该方法有利于快速、准确且近实时地发现在线场景下的网络异常,实现了大数据平台异常检测分析系统的近实时异常检测功能。
Description
技术领域
本发明涉及大数据平台异常检测技术领域,特别是一种基于最大信息系数的大数据平台在线异常检测方法。
背景技术
平台访问攻击作为网络异常在线检测中最常见的安全威胁,通常会造成海量的突发访问行为,从而影响服务器性能,因此是大数据平台异常检测分析系统在线检测中所重点检测的网络异常。任意行为操作都会被记录在服务器日志中,正常情况下日志中各项访问记录是由人类行为操作所产生,而DDoS攻击通常是机器行为所造成。因此,通过分析日志中用户行为与机器行为访问模式的异同,构建行为模型,对当前时间间隔内数据进行特征统计,对比与机器行为的相似程度,从而确定在线场景下是否发生网络异常。传统的算法常用皮尔逊系数作为主要判别指标。然而采用统计分析的异常检测算法虽然有着较快的检测速率,但是其精度主要依赖与访问行为模式的构建与相似度指标的选择,且对于算法的计算环境部署也有较高的要求。
发明内容
本发明的目的在于提供一种基于最大信息系数的大数据平台在线异常检测方法,该方法有利于快速、准确且近实时地发现在线场景下的网络异常。
为实现上述目的,本发明的技术方案是:一种基于最大信息系数的大数据平台在线异常检测方法,在接入数据流后,该方法按如下步骤进行:
1)对接入的数据流进行预处理,并初始化滑动窗口机制的窗口间隔和滑动时间间隔;
2)等待窗口滑动;
3)判断用户-活跃度集合D{U, F}是否为空集,是则转步骤4),否则转步骤5);
4)令当前出现的用户数为m,统计当前滑动时间间隔内各用户的活跃度,并对各用户的活跃度进行降序排序生成活跃度集合F={f1, f2, …, fm},对应用户集合U={u1, u2,…, um},构建用户-活跃度集合D{U, F}={<u1, f1>, <u2, f2>, …, <um, fm>},其中fm表示用户um的活跃度,然后转步骤2);
5)令当前出现的用户数为n,统计当前滑动时间间隔内各用户的活跃度,并对各用户的活跃度进行降序排序生成活跃度集合F’={f’1, f’2, …, f’m},对应用户集合U’={u’1, u’2, …, u’m},构建用户-活跃度集合D’{U’, F’}={<u’1, f’1>, <u’2, f’2>, …,<u’m, f’m>},其中f’m表示用户u’m的活跃度;
6)取用户-活跃度集合D{U, F}中前j个样本对,构成集合Da{Ua, Fa}={<u1, f1>,<u2, f2>, …, <uj, fj>},其中用户集合Ua={u1, u2, …, uj},活跃度集合Fa={f1, f2,…, fj};
7)从用户-活跃度集合D’{U’, F’}中依次提取与用户集合Ua中各用户一一对应的活跃度,构成活跃度集合Fb={f’’1, f’’2, …, f’’j},其中f’’j表示活跃度集合F’中与用户集合Ua中用户uj对应的活跃度,而后构成新的集合Db{Ua, Fa, Fb}={<u1, f1, f’’1>, <u2, f2, f’’2>, …, <uj, fj, f’’j>};
8)计算活跃度集合Fa与活跃度集合Fb的最大信息系数,即MIC值;
9)判断MIC值是否大于设定的阈值,是则认为出现网络异常,需要发出异常告警,并转步骤10),否则直接转步骤10);
10)令D{U, F}=D’{U’, F’},m=n,然后转步骤2)。
进一步地,基于相邻时间窗口内的时间序列用户活跃度数据的前j个元素构成有序的向量对,进行最大信息系数MIC计算,构建相似性关联分析,在MIC值大于设定的阈值时即表现为异常。
相较于现有技术,本发明的有益效果是:采用Spark Streaming滑动窗口机制对访问日志进行统计分析,构建用户活跃度模型,进而计算出相邻时间窗口用户活跃度序列的最大信息系数,利用该系数比较阈值,进而判定当前时间是否出现网络异常状况,从而快速、有效地检测出网络异常,且具备良好的近实时性,实现了大数据平台异常检测分析系统的近实时异常检测功能。
附图说明
图1是本发明实施例的实现流程图。
图2是本发明实施例中用户活跃度建模方式示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细说明。
本发明基于最大信息系数的大数据平台在线异常检测方法,如图1所示,在接入数据流后,该方法按如下步骤进行:
1)对接入的数据流进行预处理,并初始化滑动窗口机制的窗口间隔和滑动时间间隔;
2)等待窗口滑动;
3)判断用户-活跃度集合D{U, F}是否为空集,是则转步骤4),否则转步骤5);
4)令当前出现的用户数为m,统计当前滑动时间间隔内各用户的活跃度,并对各用户的活跃度进行降序排序生成活跃度集合F={f1, f2, …, fm},对应用户集合U={u1, u2,…, um},构建用户-活跃度集合D{U, F}={<u1, f1>, <u2, f2>, …, <um, fm>},其中fm表示用户um的活跃度,然后转步骤2);
5)令当前出现的用户数为n,统计当前滑动时间间隔内各用户的活跃度,并对各用户的活跃度进行降序排序生成活跃度集合F’={f’1, f’2, …, f’m},对应用户集合U’={u’1, u’2, …, u’m},构建用户-活跃度集合D’{U’, F’}={<u’1, f’1>, <u’2, f’2>, …,<u’m, f’m>},其中f’m表示用户u’m的活跃度;
6)取用户-活跃度集合D{U, F}中前j个样本对,构成集合Da{Ua, Fa}={<u1, f1>,<u2, f2>, …, <uj, fj>},其中用户集合Ua={u1, u2, …, uj},活跃度集合Fa={f1, f2,…, fj};在本实施例中,令j=(int)0.2*m,即取m个用户的前20%个用户;
7)从用户-活跃度集合D’{U’, F’}中依次提取与用户集合Ua中各用户一一对应的活跃度,构成活跃度集合Fb={f’’1, f’’2, …, f’’j},其中f’’j表示活跃度集合F’中与用户集合Ua中用户uj对应的活跃度,而后构成新的集合Db{Ua, Fa, Fb}={<u1, f1, f’’1>, <u2, f2, f’’2>, …, <uj, fj, f’’j>};
8)计算活跃度集合Fa与活跃度集合Fb的最大信息系数,即MIC值;
9)判断MIC值是否大于设定的阈值,是则认为出现网络异常,需要发出异常告警,并转步骤10),否则直接转步骤10);
10)令D{U, F}=D’{U’, F’},m=n,然后转步骤2)。
本发明基于相邻时间窗口内的时间序列用户活跃度数据的前j个元素构成有序的向量对,进行最大信息系数MIC计算,构建相似性关联分析,在MIC值大于设定的阈值时即表现为异常。
下面对本发明涉及的相关技术内容作进一步说明。
1、用户活跃度
当正常用户对互联网进行访问的时候,在不同时间周期对所访问的页面次数是随机变化的,而在DDoS攻击背景下,攻击者对网站访问的主要特征为机器行为,其访问请求具有一定的规律。对访问日志进行统计分析,且将访问日志中的任一IP视为单个用户,IP所产生的请求次数统称为用户活跃度。通过研究学者调查发现,在发生网络异常时,服务器性能下降,从而影响正常用户的访问响应时间,导致正常用户请求频率降低,总体活跃度呈下降变化的趋势。而对于攻击者机器行为而言,由于是通过主动程序发起的高频度访问请求,因此在网络异常时,攻击者活跃度不受异常的影响,并维持在一个较高的数值,且对服务器的请求保持一个较为固定的频率。
因此,本发明采用Spark Streaming滑动窗口机制,通过获取访问日志,采用对用户活跃度进行建模分析,计算出相邻时间窗口用户活跃度的相似性对比正常情况下的相似度阈值,从而判定是否发生异常。假设窗口间隔为滑动间隔的两倍,其活跃度建模方式如图2所示。
假设历史正常情况下监测阈值为σ,日志在Time1内的用户数为n,统计当前时间间隔内各用户的活跃度,并根据活跃度大小进行降序排列,得到活跃度序列X={f u1, f u2, …,f un },令f表示活跃度,其中f u1表示用户u1的活跃度为f u1,时间间隔内用户集合为U={u1,u2,…,un},其中u1表示IP为u1的唯一用户。当经过一个滑动间隔Slides时,计算Time2内,用户序列U中所有用户的活跃度,得到活跃度序列Y={f’ u1, f’ u2, …, f’ un }。通过计算窗口间隔Windows内序列X与Y的相似程度,对比σ,从而判定当前窗口是否发生异常。
2、最大信息系数
传统异常检测算法常用皮尔逊系数作为衡量相邻单位时间内用户活跃度序列的相似性。研究表明,皮尔逊系数通常用于线性情况下计算两组统计量序列的相似性。然而在复杂的互联网背景下,海量数据具有着多变性,无论是在正常还是异常情况下,很难判断相邻的统计量是否具有线性相关,因此皮尔逊系数作为相似度衡量指标具有一定的局限性。
为了能准确计算两组统计量序列的相似性,研究者们还提出了spearman系数、核密度估计(KDE)、互信息等度量标准。然而这些方法存在计算复杂度高、不适用非线性数据、鲁棒性低等问题,难以适用于海量数据的异常检测算法中。为此采用最大信息系数(TheMaximal Information Coefficient,简称MIC)作为活跃度序列间的相似度指标。
2011年,Reshef初次提出MIC的概念,MIC系数是基于信息论中互信息概念衍生而来,能对评估不同类型序列的相似关系,其数值范围在[0,1]。假设若序列X与序列Y独立,那么MIC(X,Y)=0;若X与Y之间具有确定的关系,那么MIC(X,Y)=1,此时不存在任何噪声影响。
MIC的计算方法基于通过划分变量对序列{<X,Y>}中所有数据样本的构成的散点图,结合动态规划的思想,对不同划分方式进行搜索计算可达情况下的最大互信息数值。再根据对上一步计算得到的最大互信息值进行归一化处理,所得最终结果即为MIC。设D为给定数据集,x和y分别指在X和Y变量轴上的划分份数,n为变量对(X,Y)的样本容量,G代表某种划分。因此在划分G下等(x × y)轴划分的最大互信息如式(1)所示:
进行归一化处理的最大互信息矩阵如式(2)所示:
最终得到的MIC值如式(3)所示:
其中B(n)表示网格划分细度,通常令n=0.6,以上方法步骤简称MINE方法。
由上式可以发现,MIC随着网格划分细度的变化而变化,当样本容量越大的时候估计值也越准确,这适用于当前大数据的时代背景。MIC系数具有适用范围广、计算复杂度低,鲁棒性高,标准化结构特性。因此,本发明采用MIC作为作为活跃度序列间的相似度指标。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。
Claims (2)
1.基于最大信息系数的大数据平台在线异常检测方法,其特征在于,在接入数据流后,该方法按如下步骤进行:
1)对接入的数据流进行预处理,并初始化滑动窗口机制的窗口间隔和滑动时间间隔;
2)等待窗口滑动;
3)判断用户-活跃度集合D{U, F}是否为空集,是则转步骤4),否则转步骤5);
4)令当前时间窗口内出现的用户数为m,统计当前滑动时间间隔内各用户的活跃度,并对各用户的活跃度进行降序排序生成活跃度集合F={f1, f2, …, fm},对应用户集合U={u1, u2, …, um},构建用户-活跃度集合D{U, F}={<u1, f1>, <u2, f2>, …, <um, fm>},其中fm表示用户um的活跃度,然后转步骤2);
5)令当前时间窗口内出现的用户数为n,统计当前滑动时间间隔内各用户的活跃度,并对各用户的活跃度进行降序排序生成活跃度集合F’={f’1, f’2, …, f’n},对应用户集合U’={u’1, u’2, …, u’n},构建用户-活跃度集合D’{U’, F’}={<u’1, f’1>, <u’2, f’2>,…, <u’n, f’n>},其中f’n表示用户u’n的活跃度;
6)取用户-活跃度集合D{U, F}中前j个样本对,构成集合Da{Ua, Fa}={<u1, f1>, <u2,f2>, …, <uj, fj>},其中用户集合Ua={u1, u2, …, uj},活跃度集合Fa={f1, f2, …,fj};
7)从用户-活跃度集合D’{U’, F’}中依次提取与用户集合Ua中各用户一一对应的活跃度,构成活跃度集合Fb={f’’1, f’’2, …, f’’j},其中f’’j表示活跃度集合F’中与用户集合Ua中用户uj对应的活跃度,而后构成新的集合Db{Ua, Fa, Fb}={<u1, f1, f’’1>, <u2,f2, f’’2>, …, <uj, fj, f’’j>};
8)计算活跃度集合Fa与活跃度集合Fb的最大信息系数,即MIC值;
9)判断MIC值是否大于设定的阈值,若是,则认为出现网络异常,需要发出异常告警,并转步骤10),否则直接转步骤10);
10)令D{U, F}=D’{U’, F’},m=n,然后转步骤2)。
2.根据权利要求1所述的基于最大信息系数的大数据平台在线异常检测方法,其特征在于,基于相邻时间窗口内的时间序列用户活跃度数据的前j个元素构成有序的向量对,进行最大信息系数MIC计算,构建相似性关联分析,在MIC值大于设定的阈值时即表现为异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710681720.2A CN107493277B (zh) | 2017-08-10 | 2017-08-10 | 基于最大信息系数的大数据平台在线异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710681720.2A CN107493277B (zh) | 2017-08-10 | 2017-08-10 | 基于最大信息系数的大数据平台在线异常检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107493277A CN107493277A (zh) | 2017-12-19 |
CN107493277B true CN107493277B (zh) | 2020-06-16 |
Family
ID=60645145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710681720.2A Expired - Fee Related CN107493277B (zh) | 2017-08-10 | 2017-08-10 | 基于最大信息系数的大数据平台在线异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107493277B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108509979B (zh) * | 2018-02-28 | 2022-03-11 | 努比亚技术有限公司 | 一种异常检测方法、服务器及计算机可读存储介质 |
CN109738723B (zh) * | 2018-12-29 | 2021-02-09 | 重庆邮电大学 | 一种电能表三相自动识别方法 |
CN110322320B (zh) * | 2019-06-28 | 2022-04-22 | 北京金山安全软件有限公司 | 一种阈值确定方法、装置及电子设备 |
US11060885B2 (en) | 2019-09-30 | 2021-07-13 | Oracle International Corporation | Univariate anomaly detection in a sensor network |
CN110909380B (zh) * | 2019-11-11 | 2021-10-19 | 西安交通大学 | 一种异常文件访问行为监控方法和装置 |
CN111177656B (zh) * | 2019-12-31 | 2024-02-06 | 奇安信科技集团股份有限公司 | 一种行为检测方法、计算机设备和计算机可读存储介质 |
US11216247B2 (en) | 2020-03-02 | 2022-01-04 | Oracle International Corporation | Automatic asset anomaly detection in a multi-sensor network |
CN112131274B (zh) * | 2020-09-22 | 2024-01-19 | 平安科技(深圳)有限公司 | 时间序列异常点的检测方法、装置、设备及可读存储介质 |
CN112235317B (zh) * | 2020-11-14 | 2022-09-13 | 重庆葵海数字科技有限公司 | 一种基于大数据的第三方应用的登录系统及方法 |
CN113011476B (zh) * | 2021-03-05 | 2022-11-11 | 桂林电子科技大学 | 基于自适应滑动窗口gan的用户行为安全检测方法 |
CN115801541B (zh) * | 2022-11-18 | 2024-03-22 | 湖南长银五八消费金融股份有限公司 | 全链路追踪平台中慢访问告警方法、装置和计算机设备 |
CN118171305B (zh) * | 2024-05-11 | 2024-07-09 | 四川奥诚科技有限责任公司 | 一种基于人工智能的数据安全访问管控系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561418A (zh) * | 2013-11-07 | 2014-02-05 | 东南大学 | 基于时间序列的异常检测方法 |
CN105843733A (zh) * | 2016-03-17 | 2016-08-10 | 北京邮电大学 | 一种大数据平台的性能检测方法及装置 |
US9471289B2 (en) * | 2014-03-25 | 2016-10-18 | Nec Corporation | Compiler optimization for many integrated core processors |
CN106445688A (zh) * | 2016-09-30 | 2017-02-22 | 电子科技大学 | 一种基于mic计算平台的nlm并行图像增强方法 |
CN106657410A (zh) * | 2017-02-28 | 2017-05-10 | 国家电网公司 | 基于用户访问序列的异常行为检测方法 |
CN106980682A (zh) * | 2017-03-30 | 2017-07-25 | 福建师范大学 | 一种基于大数据生成器的非时间属性关联模型的建模方法 |
-
2017
- 2017-08-10 CN CN201710681720.2A patent/CN107493277B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561418A (zh) * | 2013-11-07 | 2014-02-05 | 东南大学 | 基于时间序列的异常检测方法 |
US9471289B2 (en) * | 2014-03-25 | 2016-10-18 | Nec Corporation | Compiler optimization for many integrated core processors |
CN105843733A (zh) * | 2016-03-17 | 2016-08-10 | 北京邮电大学 | 一种大数据平台的性能检测方法及装置 |
CN106445688A (zh) * | 2016-09-30 | 2017-02-22 | 电子科技大学 | 一种基于mic计算平台的nlm并行图像增强方法 |
CN106657410A (zh) * | 2017-02-28 | 2017-05-10 | 国家电网公司 | 基于用户访问序列的异常行为检测方法 |
CN106980682A (zh) * | 2017-03-30 | 2017-07-25 | 福建师范大学 | 一种基于大数据生成器的非时间属性关联模型的建模方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107493277A (zh) | 2017-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107493277B (zh) | 基于最大信息系数的大数据平台在线异常检测方法 | |
CN107483455B (zh) | 一种基于流的网络节点异常检测方法和系统 | |
CN111614690B (zh) | 一种异常行为检测方法及装置 | |
CN106973038B (zh) | 基于遗传算法过采样支持向量机的网络入侵检测方法 | |
CN106101121B (zh) | 一种全网络流量异常抽取方法 | |
CN110895526A (zh) | 一种大气监测系统中数据异常的修正方法 | |
JP2019061565A (ja) | 異常診断方法および異常診断装置 | |
Ye et al. | EWMA forecast of normal system activity for computer intrusion detection | |
CN107196953A (zh) | 一种基于用户行为分析的异常行为检测方法 | |
CN109257383B (zh) | 一种bgp异常检测方法及系统 | |
CN105959316A (zh) | 网络安全性验证系统 | |
CN106951776A (zh) | 一种主机异常检测方法和系统 | |
CN109040027A (zh) | 基于灰色模型的网络脆弱性节点的主动预测方法 | |
Megantara et al. | Feature importance ranking for increasing performance of intrusion detection system | |
CN116627707A (zh) | 一种用户异常操作行为的检测方法及系统 | |
CN115795330A (zh) | 一种基于ai算法的医疗信息异常检测方法及系统 | |
CN105516206A (zh) | 基于偏最小二乘的网络入侵检测方法及系统 | |
Egri et al. | Cross-correlation based clustering and dimension reduction of multivariate time series | |
CN111612531B (zh) | 一种点击欺诈的检测方法及系统 | |
Yao et al. | Using Parametric t-Distributed Stochastic Neighbor Embedding Combined with Hierarchical Neural Network for Network Intrusion Detection. | |
CN112422546A (zh) | 一种基于变邻域算法和模糊聚类的网络异常检测方法 | |
CN115473748B (zh) | 基于BiLSTM-ELM的DDoS攻击分类检测方法、装置及设备 | |
Xue | Research on network security intrusion detection with an extreme learning machine algorithm | |
CN117014193A (zh) | 一种基于行为基线的未知Web攻击检测方法 | |
Huang et al. | Robust chemical process monitoring based on CDC‐MVT‐PCA eliminating outliers and optimally selecting principal component |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200616 |