CN109508544B - 一种基于mlp的入侵检测方法 - Google Patents

一种基于mlp的入侵检测方法 Download PDF

Info

Publication number
CN109508544B
CN109508544B CN201811220503.4A CN201811220503A CN109508544B CN 109508544 B CN109508544 B CN 109508544B CN 201811220503 A CN201811220503 A CN 201811220503A CN 109508544 B CN109508544 B CN 109508544B
Authority
CN
China
Prior art keywords
layer
output
model
mlp
gradient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811220503.4A
Other languages
English (en)
Other versions
CN109508544A (zh
Inventor
李千目
张子辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN201811220503.4A priority Critical patent/CN109508544B/zh
Publication of CN109508544A publication Critical patent/CN109508544A/zh
Application granted granted Critical
Publication of CN109508544B publication Critical patent/CN109508544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Virology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于MLP的入侵检测方法。该方法为:首先、扫描整个磁盘,收集可执行文件及日志文件,该过程包括主动模式和被动模式,在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;在被动模式下,仅收集系统和服务器日志文件;然后、进行数据预处理,提取特征,并标注标签,提取的特征为词库中的每个单词在样本中的词频;接着、使用MLP对数据进行建模;最后、使用模型预测新的数据,得到标签的预测值。本发明将多层感知机模型与可执行文件或日志的统计特征相结合,提高了入侵检测的精确度。

Description

一种基于MLP的入侵检测方法
技术领域
本发明涉及入侵检测技术领域,特别是一种基于MLP的入侵检测方法。
背景技术
随着Internet的高速发展和日益普及,网络入侵事件迅速增长,网络安全越来越受到人们的重视。入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
入侵检测的本质,就是将正常操作于异常操作区分开。目前,绝大多数入侵检测方法都是基于规则的,例如,阿里云的Web防火墙在遇到Select、Where、Union等SQL 关键字时,就会认为这是SQL注入攻击。阿里云举办的智能安全大赛中,多数选手仍旧使用基于规则的关键字过滤。显然上述方法具有以下缺陷:首先,这种方法会产生一些误报,SQL关键字也可能是正常的参数内容,例如在搜索引擎的场景下,用户搜索的东西完全有可能带有这些关键字,就可能被错误地拦截。其次,当应用场景变化时,例如切换到了XSS漏洞的入侵检测,就要重新请专家总结一套规则,费时费力。可见,基于规则以及黑白名单的检测技术已经无法适应日益发展的入侵手段。
发明内容
本发明的目的在于提供一种基于MLP的入侵检测方法,能够实现高效率、高精确度的入侵检测。
实现本发明目的的技术解决方案为:一种基于MLP的入侵检测方法,包括以下步骤:
步骤1,扫描整个磁盘,收集指定的文件;
步骤2,进行数据预处理,提取特征,并标注标签;
步骤3,使用MLP对数据进行建模;
步骤4,使用模型预测新的数据,得到标签的预测值。
进一步地,步骤1中所述的扫描整个磁盘,收集指定的文件,该过程包括主动模式和被动模式,具体如下:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅收集系统和服务器日志文件。
进一步地,步骤2中所述的进行数据预处理,提取特征,并标注标签,具体如下:
将不同类型的原始文件,分别进行以下预处理:
(1)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(3)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表V,将样本集D转换为词频矩阵X;Xi,j为X中第i行第j列的元素,表示第j个词汇Vj在第i个样本Di中的频率,其中i∈[0,|D|),j∈[0,|V|),词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”或“不存在某类漏洞”。
进一步地,步骤3中所述的使用MLP对数据进行建模,具体如下:
(1)整个神经网络分为五层,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(2)在正向传播过程中,输入层仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失;
(3)在循环层的反向传播过程中,首先计算损失对模型输出的梯度,之后计算隐层或输出层中各个量的梯度;得到每个参数的梯度后,将每个参数减去其自身的梯度,然后再乘以学习率,完成反向传播;
(4)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(5)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid。
进一步地,步骤4中所述的使用模型预测新的数据,得到标签的预测值,具体如下:
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
进一步地,步骤(2)中所述每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失,其中:
每个隐层的正向传播过程如下:
Z=XW+B
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重, B是偏置,W和B统称为参数,f是激活函数,A是输出,Z为中间变量;W和B初始化为随机值;
根据模型输出和标签,计算模型损失:
Figure BDA0001834647180000031
其中,L为模型的损失,Y为标签,A为模型输出,
Figure BDA0001834647180000032
为逐元素相乘,n为样本量。
进一步地,步骤(3)所述在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
Figure BDA0001834647180000041
其中,/为逐元素除法;
之后计算隐层或输出层中各个量的梯度,公式如下:
Figure BDA0001834647180000042
Figure BDA0001834647180000043
Figure BDA0001834647180000044
Figure BDA0001834647180000045
本发明与现有技术相比,其显著优势为:(1)将多层感知机模型与可执行文件或日志的统计特征相结合,提高了入侵检测的精确度;(2)入侵检测效率高、可靠性好。
附图说明
图1是本发明基于MLP的入侵检测方法的流程示意图。
图2是本发明中神经网络的整体结构示意图。
具体实施方式
下面结合附图及具体实施方式对本发明的内容做进一步的说明。
结合图1,本发明基于MLP的入侵检测方法,包括以下步骤:
步骤1,扫描整个磁盘,收集指定的文件;
步骤2,进行数据预处理,提取特征,并标注标签;
步骤3,使用MLP对数据进行建模;
步骤4,使用模型预测新的数据,得到标签的预测值。
进一步地,步骤1中所述的扫描整个磁盘,收集指定的文件,具体如下:
该方法拥有两种模式,主动模式和被动模式:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅仅收集系统和服务器日志。
进一步地,步骤2中所述的进行数据预处理,提取特征,并标注标签,具体如下:
将不同类型的原始文件,分别进行以下预处理:
(1)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(3)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表V,将样本集D转换为词频矩阵X;Xi,j为X中第i行第j列的元素,表示第j个词汇Vj在第i个样本Di中的频率,其中i∈[0,|D|),j∈[0,|V|),词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”或“不存在某类漏洞”,比如越权漏洞,标注为“存在越权漏洞”或“不存在越权漏洞”。
进一步地,步骤3中所述的使用MLP对数据进行建模,具体如下:
(1)整个神经网络分为五层,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(2)在正向传播过程中,输入层仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换:
Z=XW+B
然后应用非线性激活函数,输出给下一层:
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重, B是偏置,W和B统称为参数,f是激活函数,A是输出,Z为中间变量;W和B初始化为随机值;
输出层的计算和隐层大致相同,除了激活函数有所不同。对于激活函数而言,隐层可以选择LReLU或者ELU这样的激活函数,实验证实了它们的效果更好。输出层的激活函数需要根据最终输出值来选择,例如,如果输出值为概率,需要选择Sigmoid或者Softmax,如果输出值为正数,需要选择ReLU,如果输出值范围无限制,选择f(x) =x。
根据模型输出和标签,计算模型的损失:
Figure BDA0001834647180000061
其中,L为模型的损失,Y为标签,A为模型输出,
Figure BDA0001834647180000062
为逐元素相乘,n为样本量;
(3)在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
Figure BDA0001834647180000063
其中/为逐元素除法;
然后计算隐层或输出层中各个量的梯度:
Figure BDA0001834647180000064
Figure BDA0001834647180000065
Figure BDA0001834647180000066
Figure BDA0001834647180000067
得到每个参数的梯度后,将其减去梯度,然后再乘以学习率,完成反向传播;
(4)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(5)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid
进一步地,步骤4中所述的使用模型预测新的数据,得到标签的预测值,具体如下:
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
实施例1
结合图1,本发明基于MLP的入侵检测方法,包括如下步骤:
步骤1,扫描整个磁盘,收集指定的文件。
该方法拥有两种模式,主动模式和被动模式:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅收集系统和服务器日志。
步骤2,进行数据预处理,提取特征,并标注标签。
将不同类型的原始文件,分别进行以下预处理:
(2a)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2b)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(2c)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表,将样本集转换为词频矩阵X,其元素Xi,j是词汇Vj在样本Di中的频率,词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”和“不存在某类漏洞”。
步骤3,结合图2,使用MLP对数据进行建模。
(3a)整个神经网络分为分为,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(3b)在正向传播过程中,输入层仅仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换:
Z=XW+B
然后应用非线性激活函数,输出给下一层:
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重, B是偏置,W和B统称为参数,f是激活函数,A是输出;W和B初始化为随机值;
输出层的计算和隐层大致相同,除了激活函数有所不同。
根据模型输出和标签,计算模型的损失:
Figure BDA0001834647180000081
其中,L为模型的损失,Y为标签,A为模型输出,
Figure BDA0001834647180000082
为逐元素相乘,n为样本量;
(3c)在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
Figure BDA0001834647180000083
其中/为逐元素除法;
然后计算隐层或输出层中各个量的梯度:
Figure BDA0001834647180000084
Figure BDA0001834647180000085
Figure BDA0001834647180000086
Figure BDA0001834647180000087
得到每个参数的梯度后,将其减去梯度,然后再乘以学习率,完成反向传播;
(3d)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(3e)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid
步骤4,使用模型预测新的数据,得到标签的预测值。
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即可得预测结果。
综上所述,本发明基于MLP的入侵检测方法,将多层感知机模型与可执行文件或日志的统计特征相结合,提高了入侵检测的精确度。

Claims (4)

1.一种基于多层感知机MLP的入侵检测方法,其特征在于,包括以下步骤:
步骤1,扫描整个磁盘,收集指定的文件;
步骤2,进行数据预处理,提取特征,并标注标签;
步骤3,使用MLP对数据进行建模;
步骤4,使用模型预测新的数据,得到标签的预测值;
步骤3中所述的使用MLP对数据进行建模,具体如下:
(1)整个神经网络分为五层,分别为输入层、三个隐层、全连接层,其中全连接层同时也作为输出层;神经网络的训练由多个迭代组成,每个迭代中都要进行正向传播和反向传播两个步骤;
(2)在正向传播过程中,输入层仅提供输入数据,不进行任何运算;每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失;
(3)在循环层的反向传播过程中,首先计算损失对模型输出的梯度,之后计算隐层或输出层中各个量的梯度;得到每个参数的梯度后,将每个参数减去其自身的梯度,然后再乘以学习率,完成反向传播;
(4)隐层采用Dropout机制,在训练过程中让一部分神经元不工作,其中每个神经元不工作的概率为10%;
(5)训练参数如下:
Dropout比例:10%
学习率:0.01
第一隐层单元数:特征数÷2
第二隐层单元数:特征数÷4
第三隐层单元数:特征数÷8
输出层单元数:1
隐层激活函数:ELU
输出层激活函数:Sigmoid;步骤(2)中所述每个隐层将输入的数据做线性变换,之后应用非线性激活函数,输出给下一层;输出层的计算除了激活函数不同,其余与隐层相同;然后,根据模型输出和标签,计算模型损失,其中:
每个隐层的正向传播过程如下:
Z=XW+B
A=f(Z)
其中,X是隐层的输入,W是当前层每个神经元相对于上一层每个神经元的权重,B是偏置,W和B统称为参数,f是激活函数,A是输出,Z为中间变量;W和B初始化为随机值;
根据模型输出和标签,计算模型损失:
Figure FDA0003869393510000021
其中,L为模型的损失,Y为标签,A为模型输出,
Figure FDA0003869393510000022
为逐元素相乘,n为样本量;
步骤(3)所述在循环层的反向传播过程中,首先计算损失对模型输出的梯度:
Figure FDA0003869393510000023
其中,/为逐元素除法;
之后计算隐层或输出层中各个量的梯度,公式如下:
Figure FDA0003869393510000024
Figure FDA0003869393510000025
Figure FDA0003869393510000026
Figure FDA0003869393510000027
得到每个参数的梯度后,将每个参数减去其自身的梯度,然后再乘以学习率,完成反向传播。
2.根据权利要求1所述的基于多层感知机MLP的入侵检测方法,其特征在于,步骤1中所述的扫描整个磁盘,收集指定的文件,包括主动模式和被动模式,具体如下:
在主动模式下,扫描磁盘并收集可执行文件,如果可执行文件为包含源代码的脚本,则将其编译成中间代码;
在被动模式下,仅收集系统和服务器日志文件。
3.根据权利要求1所述的基于多层感知机MLP的入侵检测方法,其特征在于,步骤2中所述的进行数据预处理,提取特征,并标注标签,具体如下:
将不同类型的原始文件,分别进行以下预处理:
(1)机器码或中间代码:提取指令名称和字符串内容,对字符串进行分词处理,得到单词,将一个文件视为一个样本;
(2)系统日志:从用户目录中的.bash_history文件中读取Shell的历史记录,按照指定的时间间隔切分为不同会话,一个会话视为一个样本,命令名称视为单词;
(3)服务器日志:将一个请求视为一个样本,对请求的载荷部分进行分词处理,得到单词;
然后将样本集D的单词汇总,制作成词汇表V,根据词汇表V,将样本集D转换为词频矩阵X;Xi,j为X中第i行第j列的元素,表示第j个词汇Vj在第i个样本Di中的频率,其中i∈[0,|D|),j∈[0,|V|),词频矩阵即为特征;
标签由人工标注为“正常”或“异常”,或者针对某类漏洞进行标注,标注为“存在某类漏洞”或“不存在某类漏洞”。
4.根据权利要求1所述的基于多层感知机MLP的入侵检测方法,其特征在于,步骤4中所述的使用模型预测新的数据,得到标签的预测值,具体如下:
对于每个新的样本,首先按照步骤2提取特征,处理为MLP所需的格式;然后使用训练所得的MLP参数,将样本和MLP参数代入步骤3的正向传播过程公式中,即得预测结果。
CN201811220503.4A 2018-10-19 2018-10-19 一种基于mlp的入侵检测方法 Active CN109508544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811220503.4A CN109508544B (zh) 2018-10-19 2018-10-19 一种基于mlp的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811220503.4A CN109508544B (zh) 2018-10-19 2018-10-19 一种基于mlp的入侵检测方法

Publications (2)

Publication Number Publication Date
CN109508544A CN109508544A (zh) 2019-03-22
CN109508544B true CN109508544B (zh) 2022-12-06

Family

ID=65746787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811220503.4A Active CN109508544B (zh) 2018-10-19 2018-10-19 一种基于mlp的入侵检测方法

Country Status (1)

Country Link
CN (1) CN109508544B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110245491B (zh) * 2019-06-11 2021-01-08 国网安徽省电力有限公司 网络攻击类型的确定方法、装置以及存储器和处理器
CN115270125A (zh) * 2022-08-11 2022-11-01 江苏安超云软件有限公司 Ids日志分类预测方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334943A (zh) * 2018-01-03 2018-07-27 浙江大学 基于主动学习神经网络模型的工业过程半监督软测量建模方法
CN109194498A (zh) * 2018-07-27 2019-01-11 南京理工大学 一种基于lstm的网络流量预测方法
CN109543084A (zh) * 2018-11-09 2019-03-29 西安交通大学 一种建立面向网络社交媒体的隐蔽敏感文本的检测模型的方法
CN109886020A (zh) * 2019-01-24 2019-06-14 燕山大学 基于深度神经网络的软件漏洞自动分类方法
CN110414219A (zh) * 2019-07-24 2019-11-05 长沙市智为信息技术有限公司 基于门控循环单元与注意力机制的注入攻击检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334943A (zh) * 2018-01-03 2018-07-27 浙江大学 基于主动学习神经网络模型的工业过程半监督软测量建模方法
CN109194498A (zh) * 2018-07-27 2019-01-11 南京理工大学 一种基于lstm的网络流量预测方法
CN109543084A (zh) * 2018-11-09 2019-03-29 西安交通大学 一种建立面向网络社交媒体的隐蔽敏感文本的检测模型的方法
CN109886020A (zh) * 2019-01-24 2019-06-14 燕山大学 基于深度神经网络的软件漏洞自动分类方法
CN110414219A (zh) * 2019-07-24 2019-11-05 长沙市智为信息技术有限公司 基于门控循环单元与注意力机制的注入攻击检测方法

Also Published As

Publication number Publication date
CN109508544A (zh) 2019-03-22

Similar Documents

Publication Publication Date Title
Mahdavifar et al. Application of deep learning to cybersecurity: A survey
CN108667816B (zh) 一种网络异常的检测定位方法及系统
Li et al. LSTM-based SQL injection detection method for intelligent transportation system
CN112905421B (zh) 基于注意力机制的lstm网络的容器异常行为检测方法
CN113312447B (zh) 基于概率标签估计的半监督日志异常检测方法
Gwon et al. Network intrusion detection based on LSTM and feature embedding
CN113596007B (zh) 一种基于深度学习的漏洞攻击检测方法和设备
CN111600919B (zh) 智能网络应用防护系统模型的构建方法和装置
Lei et al. XSS detection technology based on LSTM-attention
Zhou et al. CTI view: APT threat intelligence analysis system
CN112464233B (zh) 一种云平台上基于rnn的恶意软件检测方法
Liu et al. Multi-scale semantic deep fusion models for phishing website detection
CN109508544B (zh) 一种基于mlp的入侵检测方法
Zhang et al. Cross-site scripting (XSS) detection integrating evidences in multiple stages
Wang et al. Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things
Muslihi et al. Detecting SQL injection on web application using deep learning techniques: a systematic literature review
Fu Computer network intrusion anomaly detection with recurrent neural network
Khalkhali et al. Host-based web anomaly intrusion detection system, an artificial immune system approach
Kasim Automatic detection of phishing pages with event-based request processing, deep-hybrid feature extraction and light gradient boosted machine model
CN117729003A (zh) 基于机器学习的威胁情报可信分析系统及方法
CN116074092B (zh) 一种基于异构图注意力网络的攻击场景重构系统
CN116467720A (zh) 一种基于图神经网络的智能合约漏洞检测方法及电子设备
CN115242539B (zh) 基于特征融合的电网信息系统网络攻击检测方法及装置
CN116545679A (zh) 一种工业情境安全基础框架及网络攻击行为特征分析方法
Zhong et al. FLP: a feature‐based method for log parsing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Li Qianmu

Inventor after: Zhang Zichen

Inventor before: Zhang Zichen

Inventor before: Li Qianmu

GR01 Patent grant
GR01 Patent grant