CN109508544A - 一种基于mlp的入侵检测方法 - Google Patents
一种基于mlp的入侵检测方法 Download PDFInfo
- Publication number
- CN109508544A CN109508544A CN201811220503.4A CN201811220503A CN109508544A CN 109508544 A CN109508544 A CN 109508544A CN 201811220503 A CN201811220503 A CN 201811220503A CN 109508544 A CN109508544 A CN 109508544A
- Authority
- CN
- China
- Prior art keywords
- layer
- mlp
- label
- hidden
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Abstract
本发明公开了一种基于MLP的入侵检测方法。该方法为:首先、扫描整个磁盘,收集可执行文件及日志文件,该过程包括主动模式和被动模式,在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;在被动模式下,仅收集系统和服务器日志文件;然后、进行数据预处理,提取特征,并标注标签,提取的特征为词库中的每个单词在样本中的词频;接着、使用MLP对数据进行建模;最后、使用模型预测新的数据,得到标签的预测值。本发明将多层感知机模型与可执行文件或日志的统计特征相结合,提高了入侵检测的精确度。
Description
技术领域
本发明涉及入侵检测技术领域,特别是一种基于MLP的入侵检测方法。
背景技术
随着Internet的高速发展和日益普及,网络入侵事件迅速增长,网络安全越来越受到人们的重视。入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
入侵检测的本质,就是将正常操作于异常操作区分开。目前,绝大多数入侵检测方法都是基于规则的,例如,阿里云的Web防火墙在遇到Select、Where、Union等SQL关键字时,就会认为这是SQL注入攻击。阿里云举办的智能安全大赛中,多数选手仍旧使用基于规则的关键字过滤。显然上述方法具有以下缺陷:首先,这种方法会产生一些误报,SQL关键字也可能是正常的参数内容,例如在搜索引擎的场景下,用户搜索的东西完全有可能带有这些关键字,就可能被错误地拦截。其次,当应用场景变化时,例如切换到了XSS漏洞的入侵检测,就要重新请专家总结一套规则,费时费力。可见,基于规则以及黑白名单的检测技术已经无法适应日益发展的入侵手段。
发明内容
本发明的目的在于提供一种基于MLP的入侵检测方法,能够实现高效率、高精确度的入侵检测。
实现本发明目的的技术解决方案为:一种基于MLP的入侵检测方法,包括以下步骤:
步骤1,扫描整个磁盘,收集指定的文件;
步骤2,进行数据预处理,提取特征,并标注标签;
步骤3,使用MLP对数据进行建模;
步骤4,使用模型预测新的数据,得到标签的预测值。
进一步地,步骤1中所述的扫描整个磁盘,收集指定的文件,该过程包括主动模式和被动模式,具体如下:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅收集系统和服务器日志文件。
进一步地,步骤2中所述的进行数据预处理,提取特征,并标注标签,具体如下:
将不同类型的原始文件,分别进行以下预处理:
(1)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(3)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表V,将样本集D转换为词频矩阵X;Xi,j为X中第i行第j列的元素,表示第j个词汇Vj在第i个样本Di中的频率,其中i∈[0,|D|),j∈[0,|V|),词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”或“不存在某类漏洞”。
进一步地,步骤3中所述的使用MLP对数据进行建模,具体如下:
(1)整个神经网络分为五层,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(2)在正向传播过程中,输入层仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失;
(3)在循环层的反向传播过程中,首先计算损失对模型输出的梯度,之后计算隐层或输出层中各个量的梯度;得到每个参数的梯度后,将每个参数减去其自身的梯度,然后再乘以学习率,完成反向传播;
(4)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(5)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid。
进一步地,步骤4中所述的使用模型预测新的数据,得到标签的预测值,具体如下:
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
进一步地,步骤(2)中所述每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失,其中:
每个隐层的正向传播过程如下:
Z=XW+B
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重,B是偏置,W和B统称为参数,f是激活函数,A是输出,Z为中间变量;W和B初始化为随机值;
根据模型输出和标签,计算模型损失:
其中,L为模型的损失,Y为标签,A为模型输出,为逐元素相乘,n为样本量。
进一步地,步骤(3)所述在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
其中,/为逐元素除法;
之后计算隐层或输出层中各个量的梯度,公式如下:
本发明与现有技术相比,其显著优势为:(1)将多层感知机模型与可执行文件或日志的统计特征相结合,提高了入侵检测的精确度;(2)入侵检测效率高、可靠性好。
附图说明
图1是本发明基于MLP的入侵检测方法的流程示意图。
图2是本发明中神经网络的整体结构示意图。
具体实施方式
下面结合附图及具体实施方式对本发明的内容做进一步的说明。
结合图1,本发明基于MLP的入侵检测方法,包括以下步骤:
步骤1,扫描整个磁盘,收集指定的文件;
步骤2,进行数据预处理,提取特征,并标注标签;
步骤3,使用MLP对数据进行建模;
步骤4,使用模型预测新的数据,得到标签的预测值。
进一步地,步骤1中所述的扫描整个磁盘,收集指定的文件,具体如下:
该方法拥有两种模式,主动模式和被动模式:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅仅收集系统和服务器日志。
进一步地,步骤2中所述的进行数据预处理,提取特征,并标注标签,具体如下:
将不同类型的原始文件,分别进行以下预处理:
(1)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(3)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表V,将样本集D转换为词频矩阵X;Xi,j为X中第i行第j列的元素,表示第j个词汇Vj在第i个样本Di中的频率,其中i∈[0,|D|),j∈[0,|V|),词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”或“不存在某类漏洞”,比如越权漏洞,标注为“存在越权漏洞”或“不存在越权漏洞”。
进一步地,步骤3中所述的使用MLP对数据进行建模,具体如下:
(1)整个神经网络分为五层,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(2)在正向传播过程中,输入层仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换:
Z=XW+B
然后应用非线性激活函数,输出给下一层:
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重,B是偏置,W和B统称为参数,f是激活函数,A是输出,Z为中间变量;W和B初始化为随机值;
输出层的计算和隐层大致相同,除了激活函数有所不同。对于激活函数而言,隐层可以选择LReLU或者ELU这样的激活函数,实验证实了它们的效果更好。输出层的激活函数需要根据最终输出值来选择,例如,如果输出值为概率,需要选择Sigmoid或者Softmax,如果输出值为正数,需要选择ReLU,如果输出值范围无限制,选择f(x)=x。
根据模型输出和标签,计算模型的损失:
其中,L为模型的损失,Y为标签,A为模型输出,为逐元素相乘,n为样本量;
(3)在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
其中/为逐元素除法;
然后计算隐层或输出层中各个量的梯度:
得到每个参数的梯度后,将其减去梯度,然后再乘以学习率,完成反向传播;
(4)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(5)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid
进一步地,步骤4中所述的使用模型预测新的数据,得到标签的预测值,具体如下:
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
实施例1
结合图1,本发明基于MLP的入侵检测方法,包括如下步骤:
步骤1,扫描整个磁盘,收集指定的文件。
该方法拥有两种模式,主动模式和被动模式:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅收集系统和服务器日志。
步骤2,进行数据预处理,提取特征,并标注标签。
将不同类型的原始文件,分别进行以下预处理:
(2a)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2b)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(2c)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表,将样本集转换为词频矩阵X,其元素Xi,j是词汇Vj在样本Di中的频率,词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,,或者针对某类漏洞进行标注,标注为“存在某类漏洞”和“不存在某类漏洞”。
步骤3,结合图2,使用MLP对数据进行建模。
(3a)整个神经网络分为分为,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(3b)在正向传播过程中,输入层仅仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换:
Z=XW+B
然后应用非线性激活函数,输出给下一层:
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重,B是偏置,W和B统称为参数,f是激活函数,A是输出;W和B初始化为随机值;
输出层的计算和隐层大致相同,除了激活函数有所不同。
根据模型输出和标签,计算模型的损失:
其中,L为模型的损失,Y为标签,A为模型输出,为逐元素相乘,n为样本量;
(3c)在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
其中/为逐元素除法;
然后计算隐层或输出层中各个量的梯度:
得到每个参数的梯度后,将其减去梯度,然后再乘以学习率,完成反向传播;
(3d)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(3e)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid
步骤4,使用模型预测新的数据,得到标签的预测值。
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
综上所述,本发明基于MLP的入侵检测方法,将多层感知机模型与可执行文件或日志的统计特征相结合,提高了入侵检测的精确度。
Claims (7)
1.一种基于MLP的入侵检测方法,其特征在于,包括以下步骤:
步骤1,扫描整个磁盘,收集指定的文件;
步骤2,进行数据预处理,提取特征,并标注标签;
步骤3,使用MLP对数据进行建模;
步骤4,使用模型预测新的数据,得到标签的预测值。
2.根据权利要求1所述的基于MLP的入侵检测方法,其特征在于,步骤1中所述的扫描整个磁盘,收集指定的文件,该过程包括主动模式和被动模式,具体如下:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅收集系统和服务器日志文件。
3.根据权利要求1所述的基于MLP的入侵检测方法,其特征在于,步骤2中所述的进行数据预处理,提取特征,并标注标签,具体如下:
将不同类型的原始文件,分别进行以下预处理:
(1)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(3)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表V,将样本集D转换为词频矩阵X;Xi,j为X中第i行第j列的元素,表示第j个词汇Vj在第i个样本Di中的频率,其中i∈[0,|D|),j∈[0,|V|),词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”或“不存在某类漏洞”。
4.根据权利要求1所述的基于MLP的入侵检测方法,其特征在于,步骤3中所述的使用MLP对数据进行建模,具体如下:
(1)整个神经网络分为五层,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(2)在正向传播过程中,输入层仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失;
(3)在循环层的反向传播过程中,首先计算损失对模型输出的梯度,之后计算隐层或输出层中各个量的梯度;得到每个参数的梯度后,将每个参数减去其自身的梯度,然后再乘以学习率,完成反向传播;
(4)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(5)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid。
5.根据权利要求1或4所述的基于MLP的入侵检测方法,其特征在于,步骤4中所述的使用模型预测新的数据,得到标签的预测值,具体如下:
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
6.根据权利要求4所述的基于MLP的入侵检测方法,其特征在于,步骤(2)中所述每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失,其中:
每个隐层的正向传播过程如下:
Z=XW+B
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重,B是偏置,W和B统称为参数,f是激活函数,A是输出,Z为中间变量;W和B初始化为随机值;
根据模型输出和标签,计算模型损失:
其中,L为模型的损失,Y为标签,A为模型输出,为逐元素相乘,n为样本量。
7.根据权利要求6所述的基于MLP的入侵检测方法,其特征在于,步骤(3)所述在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
其中,/为逐元素除法;
之后计算隐层或输出层中各个量的梯度,公式如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811220503.4A CN109508544B (zh) | 2018-10-19 | 2018-10-19 | 一种基于mlp的入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811220503.4A CN109508544B (zh) | 2018-10-19 | 2018-10-19 | 一种基于mlp的入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109508544A true CN109508544A (zh) | 2019-03-22 |
CN109508544B CN109508544B (zh) | 2022-12-06 |
Family
ID=65746787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811220503.4A Active CN109508544B (zh) | 2018-10-19 | 2018-10-19 | 一种基于mlp的入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109508544B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245491A (zh) * | 2019-06-11 | 2019-09-17 | 合肥宜拾惠网络科技有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN115270125A (zh) * | 2022-08-11 | 2022-11-01 | 江苏安超云软件有限公司 | Ids日志分类预测方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334943A (zh) * | 2018-01-03 | 2018-07-27 | 浙江大学 | 基于主动学习神经网络模型的工业过程半监督软测量建模方法 |
CN109194498A (zh) * | 2018-07-27 | 2019-01-11 | 南京理工大学 | 一种基于lstm的网络流量预测方法 |
CN109543084A (zh) * | 2018-11-09 | 2019-03-29 | 西安交通大学 | 一种建立面向网络社交媒体的隐蔽敏感文本的检测模型的方法 |
CN109886020A (zh) * | 2019-01-24 | 2019-06-14 | 燕山大学 | 基于深度神经网络的软件漏洞自动分类方法 |
CN110414219A (zh) * | 2019-07-24 | 2019-11-05 | 长沙市智为信息技术有限公司 | 基于门控循环单元与注意力机制的注入攻击检测方法 |
-
2018
- 2018-10-19 CN CN201811220503.4A patent/CN109508544B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334943A (zh) * | 2018-01-03 | 2018-07-27 | 浙江大学 | 基于主动学习神经网络模型的工业过程半监督软测量建模方法 |
CN109194498A (zh) * | 2018-07-27 | 2019-01-11 | 南京理工大学 | 一种基于lstm的网络流量预测方法 |
CN109543084A (zh) * | 2018-11-09 | 2019-03-29 | 西安交通大学 | 一种建立面向网络社交媒体的隐蔽敏感文本的检测模型的方法 |
CN109886020A (zh) * | 2019-01-24 | 2019-06-14 | 燕山大学 | 基于深度神经网络的软件漏洞自动分类方法 |
CN110414219A (zh) * | 2019-07-24 | 2019-11-05 | 长沙市智为信息技术有限公司 | 基于门控循环单元与注意力机制的注入攻击检测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245491A (zh) * | 2019-06-11 | 2019-09-17 | 合肥宜拾惠网络科技有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN115270125A (zh) * | 2022-08-11 | 2022-11-01 | 江苏安超云软件有限公司 | Ids日志分类预测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109508544B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gwon et al. | Network intrusion detection based on LSTM and feature embedding | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
CN112468347B (zh) | 一种云平台的安全管理方法、装置、电子设备及存储介质 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
Luo et al. | A CNN-based Approach to the Detection of SQL Injection Attacks | |
CN114462520A (zh) | 一种基于流量分类的网络入侵检测方法 | |
CN109446461A (zh) | 一种cdn及cache缓存不良信息内容审计的方法 | |
Yu et al. | Detecting malicious web requests using an enhanced textcnn | |
Muslihi et al. | Detecting SQL injection on web application using deep learning techniques: a systematic literature review | |
Wang et al. | Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things | |
CN112148997A (zh) | 一种用于灾害事件检测的多模态对抗模型的训练方法和装置 | |
Wei et al. | Calibrating network traffic with one-dimensional convolutional neural network with autoencoder and independent recurrent neural network for mobile malware detection | |
CN109508544A (zh) | 一种基于mlp的入侵检测方法 | |
Hong et al. | Abnormal access behavior detection of ideological and political MOOCs in colleges and universities | |
CN117332411B (zh) | 一种基于Transformer模型的异常登录检测方法 | |
Li et al. | Web application attack detection based on attention and gated convolution networks | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
Yifan | Application of machine learning in network security situational awareness | |
Sivanantham et al. | Web Hazard Identification and Detection Using Deep Learning-A Comparative Study | |
Sevri et al. | Two stage deep learning based stacked ensemble model for web application security | |
Parameswari et al. | Hybrid rat swarm hunter prey optimization trained deep learning for network intrusion detection using CNN features | |
Li et al. | Halnet: A hybrid deep learning model for encrypted c&c malware traffic detection | |
CN117131503B (zh) | 一种用户行为的威胁链识别方法 | |
Wang et al. | Spatio-temporal feature encryption malicious traffic detection via attention mechanism | |
CN113055334B (zh) | 终端用户的网络行为的监管方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Li Qianmu Inventor after: Zhang Zichen Inventor before: Zhang Zichen Inventor before: Li Qianmu |
|
GR01 | Patent grant | ||
GR01 | Patent grant |