CN109714322A - 一种检测网络异常流量的方法及其系统 - Google Patents
一种检测网络异常流量的方法及其系统 Download PDFInfo
- Publication number
- CN109714322A CN109714322A CN201811536096.8A CN201811536096A CN109714322A CN 109714322 A CN109714322 A CN 109714322A CN 201811536096 A CN201811536096 A CN 201811536096A CN 109714322 A CN109714322 A CN 109714322A
- Authority
- CN
- China
- Prior art keywords
- flow
- network flow
- network
- data
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种检测网络异常流量的方法,其包括;步骤1)采集已知网络流量,并进行预处理,获得预处理后的网络流量;步骤2)建立LSTM神经网络模型;将步骤1)获得的预处理后的网络流量作为输入数据,对LSTM神经网络模型进行训练,获得训练完的LSTM神经网络模型;步骤3)捕获未知网络流量,并对未知网络流量进行预处理,获得预处理后的未知网络流量;步骤4)将步骤3)获得的预处理后的未知网络流量作为输入数据,将其输入至步骤2)获得的训练完的LSTM神经网络模型中,对预处理后的未知网络流量进行识别,输出识别结果;步骤5)根据步骤4)获得的识别结果进行响应;如果识别出未知网络流量为入侵流量,则切断带有入侵流量的网络。
Description
技术领域
本发明属于网络安全和机器学习技术领域,具体涉及一种检测网络异常流量的方法及其系统。
背景技术
随着网络安全需求的不断增大,入侵检测系统(Intrusion Detection System,简称:IDS)在网络中的应用越来越广泛。入侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"。入侵检测是为了防止计算机误用的一门技术,主要作用是检测、响应、损失评估、预测攻击和证据支持;能够将硬件和软件搭配使用的组合就是入侵检测系统,入侵检测系统是网络信息安全的重要构成部分,能够通过发现和识别入侵行为,给出入侵警报,以便网络管理员进行填补漏洞。入侵检测系统是一种网络安全主动防御工具,已经成为网络安全领域中十分重要的一项技术。
然而,目前的入侵检测系统大都需要人工提取入侵流量特征,工作量巨大,并且更新缓慢,不能适应快速变化的网络环境。近年来,深度学习(Deep Learning,简写DL)在计算机等各个领域取得了巨大的成功,比如,图像处理,语音识别和自然语言处理;只是深度神经网络关于入侵检测系统方面的应用相关的研究还很少。目前在深度学习领域,有研究人员提出了Attention机制,结合长短期记忆网络(Long Short-Term Memory,LSTM)或者循环神经网络(Recurrent Neural Network,RNN)可以有效提升翻译和文本分类的准确率。但是,这种方法通过模拟人脑的注意力机制,给编码生成的隐变量赋予权重,用权重高低来模拟注意力强弱。
另外,入侵流量特征隐藏在整条TCP流中,而如果把一整条TCP流一次性处理,那么通用RNN模型要一次性处理所有流量中的数据,而在这些数据中只有少数特征是有用的,这就会导致通用RNN模型长时间训练,也无法训练完成。
发明内容
本发明的目的在于,为解决现有的检测方法存在上述缺陷,本发明提出了一种检测网络异常流量的方法,结合了LSTM神经网络模型以及Attention机制,省去人工提取流量特征和设置判断器阈值的步骤,并且可以显著提升识别异常流量的准确率;有效解决目前网络异常流量检测方法中需要人工提取流量特征、只能对流量包识别而无法对整路TCP流识别的问题。
为了实现上述目的,本发明提供了一种检测网络异常流量的方法,其包括;
步骤1)采集已知网络流量,并进行预处理,获得预处理后的网络流量;所采集的已知网络流量包括:网络正常流量和网络异常流量,是按照识别需求采集已知不同类型的网络流量;
步骤2)建立LSTM神经网络模型;将步骤1)获得的预处理后的网络流量作为输入数据,对LSTM神经网络模型进行训练,获得训练完的LSTM神经网络模型;训练完的LSTM神经网络模型不需要人工提取流量特征,生成可识别整路TCP流中入侵流量的分类器,从而获得流量特征;训练完成的LSTM神经网络模型可以直接输入预处理后的网络流量中的流量数据包,不需要设置阈值。其中,所述LSTM神经网络模型是采用Attention机制搭建的网络模型;
步骤3)捕获未知网络流量,并对未知网络流量进行预处理,获得预处理后的未知网络流量;
步骤4)将步骤3)获得的预处理后的未知网络流量作为输入数据,将其输入至步骤2)获得的训练完的LSTM神经网络模型中,对预处理后的未知网络流量进行识别,输出识别结果;
步骤5)根据步骤4)获得的识别结果进行响应;如果识别出未知网络流量为入侵流量,则触发预警机制,通知网络管理人员切断带有入侵流量的网络。
作为上述方法的改进之一,所述步骤1)具体包括:
采集已知网络流量,将已知网络流量中的流量数据包进行TCP重组,因为已标记流量都是实验产生的,其IP地址有一定特异性,为了消除流量的特异性,防止模型学习到不必要的内容从而过拟合,将流量数据包中的IP头部的源IP地址和目的IP地址替换成随机IP数,并对过长的流量数据流进行裁剪,保留每路流的前半部分,超过预定固定长度的部分截断,对过短的数据流用零补齐,按照发送顺序汇聚成一路网络流量,标记整路网络流量,并且其能被LSTM网络模型接受,获得预处理后的已知网络流量。其中,所述已知网络流量中的流量数据包为已标记的流量数据包。
作为上述方法的改进之一,所述步骤2)具体包括:
步骤2-1)建立LSTM神经网络模型,所述模型的输入为:接收到的不提取特征的已知网络流量中的流量数据包;所述模型的处理过程为:将流量数据包编码成隐变量;采用注意力机制,通过对隐变量分配权重,将隐变量生成包含整路数据流信息的上下文变量;采用SOFTMAX函数作为激活函数,获得的上下文变量进行归一化处理得到识别结果,所述模型的输出为最后的识别结果;
步骤2-2)使用已知网络流量对步骤2-1)建立的LSTM神经网络模型进行训练,通过梯度下降反向传播误差,不断调整模型各个节点和连接的权重,最终获得训练完成的LSTM模型。
作为上述方法的改进之一,所述步骤3)具体包括:
捕获未知网络流量,将未知网络流量中的流量数据包进行TCP重组,因为已标记流量都是实验产生的,其IP地址有一定特异性,为了消除流量的特异性,防止模型学习到不必要的内容从而过拟合,将流量数据包中的将流量数据包中的IP头部的源IP地址和目的IP地址替换成随机IP数,并对过长的流量数据流进行裁剪,超过预定固定长度的部分截断,只保留数据流的前半部分,对过短的数据流用零补齐,按照发送顺序汇聚成一路网络流量,获得预处理后的未知网络流量,至此,预处理过程已经完成。说明,所述未知网络流量中的流量数据包为未标记的流量数据包。
作为上述方法的改进之一,所述步骤4)具体包括:
将步骤3)获得的预处理后的未知网络流量作为输入数据,输入训练好的LSTM神经网络模型,该模型将未知网络流量中的流量数据包编码成隐变量;将隐变量生成包含整路数据流信息的上下文变量;采用激活函数对上下文变量进行归一化处理得到识别结果,输出识别结果。
如果识别预处理后的未知网络流量为入侵流量,则进行下一步骤;如果识别预处理后的未知网络流量为非入侵流量,不做任何处理,不影响网络正常通信。
一种检测网络异常流量的系统,包括存储器、处理器和存储在存储器上的并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
本发明的优点在于:
本发明的方法不需要手动提取特征,通过使用attention机制和LSTM神经网络模型,能够在保证训练速度的情况下对整路流进行识别,而不仅是对一个包识别,提高了识别准确率和适用范围;另外,本发明的方法省去人工提取流量特征和设置判断器阈值的步骤,并且可以显著提升识别异常流量的准确率。
附图说明
图1是本发明的一种检测网络异常流量的方法的示意图;
图2是本发明的一种检测网络异常流量的方法的流程图。
具体实施方式
现结合附图对本发明作进一步的描述。
如图1和2所示,本发明提供了一种检测网络异常流量的方法,其包括;
步骤1)采集已知网络流量,并进行预处理,获得预处理后的网络流量;所采集的已知网络流量包括:网络正常流量和网络异常流量,是按照识别需求采集已知不同类型的网络流量;
步骤2)建立LSTM神经网络模型;将步骤1)获得的预处理后的网络流量作为输入数据,对LSTM神经网络模型进行训练,获得训练完的LSTM神经网络模型;训练完的LSTM神经网络模型不需要人工提取流量特征,生成可识别整路TCP流中入侵流量的分类器,从而获得流量特征;训练完成的LSTM神经网络模型可以直接输入预处理后的网络流量中的流量数据包,不需要设置阈值。其中,所述LSTM神经网络模型是采用Attention机制搭建的网络模型;
步骤3)捕获未知网络流量,并对未知网络流量进行预处理,获得预处理后的未知网络流量;
步骤4)将步骤3)获得的预处理后的未知网络流量作为输入数据,将其输入至步骤2)获得的训练完的LSTM神经网络模型中,对预处理后的未知网络流量进行识别,输出识别结果;
步骤5)根据步骤4)获得的识别结果进行响应;如果识别出未知网络流量为入侵流量,则触发预警机制,通知网络管理人员切断带有入侵流量的网络。
作为上述方法的改进之一,所述步骤1)具体包括:
采集已知网络流量,将已知网络流量中的流量数据包进行TCP重组,将流量数据包中的IP头部的源IP地址和目的IP地址替换成随机IP数,并对过长的流量数据包进行裁剪,保留前半部分,对过短的数据包用零补齐,按照发送顺序汇聚成一路网络流量,标记整路网络流量,并且其能被LSTM网络模型接受,获得预处理后的已知网络流量。其中,所述已知网络流量中的流量数据包为已标记的流量数据包。
作为上述方法的改进之一,所述步骤2)具体包括:
步骤2-1)建立LSTM神经网络模型,所述模型的输入为:接收到的不提取特征的已知网络流量中的流量数据包;所述模型的处理过程为:将流量数据包编码成隐变量;采用注意力机制,通过对隐变量分配权重,将隐变量生成包含整路数据流信息的上下文变量;采用SOFTMAX函数作为激活函数,获得的上下文变量进行归一化处理得到识别结果,所述模型的输出为最后的识别结果;
步骤2-2)使用已知网络流量对步骤2-1)建立的LSTM神经网络模型进行训练,通过梯度下降反向传播误差,不断调整模型各个节点和连接的权重,最终获得训练完成的LSTM模型。
作为上述方法的改进之一,所述步骤3)具体包括:
捕获未知网络流量,将未知网络流量中的流量数据包进行TCP重组,将流量数据包中的IP头部的源IP地址和目的IP地址替换成随机IP数,并对过长的流量数据包进行裁剪,保留前半部分,对过短的数据包用零补齐,按照发送顺序汇聚成一路网络流量,获得预处理后的未知网络流量。其中,所述未知网络流量中的流量数据包为未标记的流量数据包。
作为上述方法的改进之一,所述步骤4)具体包括:
将步骤3)获得的预处理后的未知网络流量作为输入数据,输入训练好的LSTM神经网络模型,该模型将未知网络流量中的流量数据包编码成隐变量;将隐变量生成包含整路数据流信息的上下文变量;采用激活函数对上下文变量进行归一化处理得到识别结果,输出识别结果。
如果识别预处理后的未知网络流量为入侵流量,则触发预警机制,通知网络管理员进行处理;如果识别预处理后的未知网络流量为非入侵流量,不做任何处理,不影响网络正常通信。
如图1所示,采集网络中的已知网络流量,对其进行预处理,不做特征提取,直接将其作为输入数据,输入到LSTM神经网络模型中,LSTM神经网络模型对输入的流量数据包进行编码处理后,会生成与输入流量数据包相对应的隐变量。在这个过程中,LSTM神经网络模型将输入数据进行了压缩,而又保留了大部分信息熵,并且还能保留相邻流量数据包之间的交叉熵。采用Attention机制,可以在训练过程中给每个隐变量分配权重,使用各个已经分配好权重的隐变量生成上下文变量,最后使用softmax函数作为激活函数,得到判断输出,获得判断结果。训练完成后的LSTM神经网络模型可以直接输入预处理后的未知网络流量中的流量数据包,并进行识别,直接输出识别结果,并对该识别结果进行响应;不需要设置阈值,能够自动判断网络流量中隐含的各种攻击行为。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (6)
1.一种检测网络异常流量的方法,所述方法包括:
步骤1)采集已知网络流量,并进行预处理,获得预处理后的网络流量;
步骤2)建立LSTM神经网络模型;将步骤1)获得的预处理后的网络流量作为输入数据,对LSTM神经网络模型进行训练,获得训练完的LSTM神经网络模型;
步骤3)捕获未知网络流量,并对未知网络流量进行预处理,获得预处理后的未知网络流量;
步骤4)将步骤3)获得的预处理后的未知网络流量作为输入数据,将其输入至步骤2)获得的训练完的LSTM神经网络模型中,对预处理后的未知网络流量进行识别,输出识别结果;
步骤5)根据步骤4)获得的识别结果进行响应;如果识别出未知网络流量为入侵流量,则切断带有入侵流量的网络。
2.根据权利要求1所述的方法,其特征在于,所述步骤1)具体包括:
采集已知网络流量,将已知网络流量中的流量数据包进行TCP重组,将流量数据包中的IP头部的源IP地址和目的IP地址替换成随机IP数,并对过长的流量数据流进行裁剪,保留每路流的前半部分,超过预定固定长度的部分截断,对过短的数据流用零补齐,按照发送顺序汇聚成一路网络流量,标记整路网络流量,并且其能被LSTM网络模型接受,获得预处理后的已知网络流量。
3.根据权利要求1所述的方法,其特征在于,所述步骤2)具体包括:
步骤2-1)建立LSTM神经网络模型,所述模型的输入为:接收到的不提取特征的已知网络流量中的流量数据包;所述模型的处理过程为:将流量数据包编码成隐变量;采用注意力机制,通过对隐变量分配权重,将隐变量生成包含整路数据流信息的上下文变量;采用SOFTMAX函数作为激活函数,获得的上下文变量进行归一化处理得到识别结果,所述模型的输出为最后的识别结果;
步骤2-2)使用已知网络流量对步骤2-1)建立的LSTM神经网络模型进行训练,通过梯度下降反向传播误差,不断调整模型各个节点和连接的权重,最终获得训练完成的LSTM模型。
4.根据权利要求1所述的方法,其特征在于,所述步骤3)具体包括:
捕获未知网络流量,将未知网络流量中的流量数据包进行TCP重组,将流量数据包中的将流量数据包中的IP头部的源IP地址和目的IP地址替换成随机IP数,并对过长的流量数据流进行裁剪,超过预定固定长度的部分截断,只保留数据流的前半部分,对过短的数据流用零补齐,按照发送顺序汇聚成一路网络流量,获得预处理后的未知网络流量。
5.根据权利要求1所述的方法,其特征在于,所述步骤4)具体包括:
将步骤3)获得的预处理后的未知网络流量作为输入数据,输入训练好的LSTM神经网络模型,该模型将未知网络流量中的流量数据包编码成隐变量;将隐变量生成包含整路数据流信息的上下文变量;采用激活函数对上下文变量进行归一化处理得到识别结果,输出识别结果。
6.一种检测网络异常流量的系统,包括存储器、处理器和存储在存储器上的并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-5所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811536096.8A CN109714322B (zh) | 2018-12-14 | 2018-12-14 | 一种检测网络异常流量的方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811536096.8A CN109714322B (zh) | 2018-12-14 | 2018-12-14 | 一种检测网络异常流量的方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109714322A true CN109714322A (zh) | 2019-05-03 |
CN109714322B CN109714322B (zh) | 2020-04-24 |
Family
ID=66256554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811536096.8A Active CN109714322B (zh) | 2018-12-14 | 2018-12-14 | 一种检测网络异常流量的方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109714322B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138793A (zh) * | 2019-05-21 | 2019-08-16 | 哈尔滨英赛克信息技术有限公司 | 一种基于交互行为分析的网络渗透识别方法 |
CN110378111A (zh) * | 2019-06-04 | 2019-10-25 | 哈尔滨工业大学(威海) | 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统 |
CN110543640A (zh) * | 2019-08-09 | 2019-12-06 | 沈阳雅译网络技术有限公司 | 一种基于注意力机制神经机器翻译推断加速方法 |
CN110572362A (zh) * | 2019-08-05 | 2019-12-13 | 北京邮电大学 | 针对多类不均衡异常流量的网络攻击检测方法及装置 |
CN111130942A (zh) * | 2019-12-27 | 2020-05-08 | 国网山西省电力公司信息通信分公司 | 一种基于消息大小分析的应用流量识别方法 |
CN111147396A (zh) * | 2019-12-26 | 2020-05-12 | 哈尔滨工程大学 | 一种基于序列特征的加密流量分类方法 |
CN111163472A (zh) * | 2019-12-30 | 2020-05-15 | 浙江工业大学 | 一种基于生成式对抗网络的信号识别攻击的防御方法 |
CN111600750A (zh) * | 2020-05-11 | 2020-08-28 | 北京庭宇科技有限公司 | 一种pcdn网络节点流量的限速检测方法及系统 |
CN112261656A (zh) * | 2020-09-25 | 2021-01-22 | 桂林理工大学 | 一种基于序列模型的无线传感网入侵检测方法 |
CN112333128A (zh) * | 2019-08-05 | 2021-02-05 | 四川大学 | 一种基于自编码器的Web攻击行为检测系统 |
CN112468312A (zh) * | 2019-09-09 | 2021-03-09 | 中兴通讯股份有限公司 | 一种网络流量预测方法及通信设备和存储介质 |
CN112597704A (zh) * | 2020-12-24 | 2021-04-02 | 东北大学 | 一种发动机异常原因分析方法、系统、设备及介质 |
CN113162893A (zh) * | 2020-09-29 | 2021-07-23 | 国网河南省电力公司电力科学研究院 | 基于注意力机制的工业控制系统网络流量异常检测方法 |
CN113242259A (zh) * | 2021-05-27 | 2021-08-10 | 苏州联电能源发展有限公司 | 网络异常流量检测方法及装置 |
CN113259402A (zh) * | 2021-07-19 | 2021-08-13 | 北京明略软件系统有限公司 | 一种异常网络协议地址的确定方法和装置 |
CN114666162A (zh) * | 2022-04-29 | 2022-06-24 | 北京火山引擎科技有限公司 | 一种流量检测方法、装置、设备及存储介质 |
TWI780411B (zh) * | 2020-03-04 | 2022-10-11 | 國立中正大學 | 基於長短期記憶模型之異常網路流量偵測系統及方法 |
WO2023243036A1 (ja) * | 2022-06-16 | 2023-12-21 | 三菱電機株式会社 | 情報処理装置、プログラム及び情報処理方法 |
WO2024009390A1 (ja) * | 2022-07-05 | 2024-01-11 | 三菱電機株式会社 | 情報処理装置、プログラム及び情報処理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051953A (zh) * | 2007-05-14 | 2007-10-10 | 中山大学 | 基于模糊神经网络的异常检测方法 |
CN102075383A (zh) * | 2010-12-29 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种基于神经网络的低幅值网络流量异常检测方法 |
CN102546624A (zh) * | 2011-12-26 | 2012-07-04 | 西北工业大学 | 一种网络多路入侵检测防御方法及系统 |
CN105975504A (zh) * | 2016-04-28 | 2016-09-28 | 中国科学院计算技术研究所 | 一种基于循环神经网络的社交网络消息爆发检测方法及系统 |
CN106603293A (zh) * | 2016-12-20 | 2017-04-26 | 南京邮电大学 | 虚拟网络环境下一种基于深度学习的网络故障诊断方法 |
US20170255832A1 (en) * | 2016-03-02 | 2017-09-07 | Mitsubishi Electric Research Laboratories, Inc. | Method and System for Detecting Actions in Videos |
CN107463633A (zh) * | 2017-07-17 | 2017-12-12 | 中国航天系统科学与工程研究院 | 一种基于eemd‑神经网络的实时数据异常值检测方法 |
CN108809974A (zh) * | 2018-06-07 | 2018-11-13 | 深圳先进技术研究院 | 一种网络异常识别检测方法及装置 |
-
2018
- 2018-12-14 CN CN201811536096.8A patent/CN109714322B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051953A (zh) * | 2007-05-14 | 2007-10-10 | 中山大学 | 基于模糊神经网络的异常检测方法 |
CN102075383A (zh) * | 2010-12-29 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种基于神经网络的低幅值网络流量异常检测方法 |
CN102546624A (zh) * | 2011-12-26 | 2012-07-04 | 西北工业大学 | 一种网络多路入侵检测防御方法及系统 |
US20170255832A1 (en) * | 2016-03-02 | 2017-09-07 | Mitsubishi Electric Research Laboratories, Inc. | Method and System for Detecting Actions in Videos |
CN105975504A (zh) * | 2016-04-28 | 2016-09-28 | 中国科学院计算技术研究所 | 一种基于循环神经网络的社交网络消息爆发检测方法及系统 |
CN106603293A (zh) * | 2016-12-20 | 2017-04-26 | 南京邮电大学 | 虚拟网络环境下一种基于深度学习的网络故障诊断方法 |
CN107463633A (zh) * | 2017-07-17 | 2017-12-12 | 中国航天系统科学与工程研究院 | 一种基于eemd‑神经网络的实时数据异常值检测方法 |
CN108809974A (zh) * | 2018-06-07 | 2018-11-13 | 深圳先进技术研究院 | 一种网络异常识别检测方法及装置 |
Non-Patent Citations (1)
Title |
---|
VINAYAKUMAR R等: "Applying Convolutional Neural Network for Network Intrusion Detection", 《IEEE》 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138793A (zh) * | 2019-05-21 | 2019-08-16 | 哈尔滨英赛克信息技术有限公司 | 一种基于交互行为分析的网络渗透识别方法 |
CN110378111A (zh) * | 2019-06-04 | 2019-10-25 | 哈尔滨工业大学(威海) | 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统 |
CN110378111B (zh) * | 2019-06-04 | 2023-05-09 | 哈尔滨工业大学(威海) | 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统 |
CN112333128A (zh) * | 2019-08-05 | 2021-02-05 | 四川大学 | 一种基于自编码器的Web攻击行为检测系统 |
CN110572362A (zh) * | 2019-08-05 | 2019-12-13 | 北京邮电大学 | 针对多类不均衡异常流量的网络攻击检测方法及装置 |
CN112333128B (zh) * | 2019-08-05 | 2021-09-17 | 四川大学 | 一种基于自编码器的Web攻击行为检测系统 |
CN110543640A (zh) * | 2019-08-09 | 2019-12-06 | 沈阳雅译网络技术有限公司 | 一种基于注意力机制神经机器翻译推断加速方法 |
WO2021047270A1 (zh) * | 2019-09-09 | 2021-03-18 | 中兴通讯股份有限公司 | 一种网络流量预测方法及通信设备和存储介质 |
CN112468312A (zh) * | 2019-09-09 | 2021-03-09 | 中兴通讯股份有限公司 | 一种网络流量预测方法及通信设备和存储介质 |
CN111147396B (zh) * | 2019-12-26 | 2023-03-21 | 哈尔滨工程大学 | 一种基于序列特征的加密流量分类方法 |
CN111147396A (zh) * | 2019-12-26 | 2020-05-12 | 哈尔滨工程大学 | 一种基于序列特征的加密流量分类方法 |
CN111130942B (zh) * | 2019-12-27 | 2021-09-14 | 国网山西省电力公司信息通信分公司 | 一种基于消息大小分析的应用流量识别方法 |
CN111130942A (zh) * | 2019-12-27 | 2020-05-08 | 国网山西省电力公司信息通信分公司 | 一种基于消息大小分析的应用流量识别方法 |
CN111163472A (zh) * | 2019-12-30 | 2020-05-15 | 浙江工业大学 | 一种基于生成式对抗网络的信号识别攻击的防御方法 |
CN111163472B (zh) * | 2019-12-30 | 2022-10-04 | 浙江工业大学 | 一种基于生成式对抗网络的信号识别攻击的防御方法 |
TWI780411B (zh) * | 2020-03-04 | 2022-10-11 | 國立中正大學 | 基於長短期記憶模型之異常網路流量偵測系統及方法 |
CN111600750A (zh) * | 2020-05-11 | 2020-08-28 | 北京庭宇科技有限公司 | 一种pcdn网络节点流量的限速检测方法及系统 |
CN111600750B (zh) * | 2020-05-11 | 2022-10-21 | 北京庭宇科技有限公司 | 一种pcdn网络节点流量的限速检测方法及系统 |
CN112261656A (zh) * | 2020-09-25 | 2021-01-22 | 桂林理工大学 | 一种基于序列模型的无线传感网入侵检测方法 |
CN113162893A (zh) * | 2020-09-29 | 2021-07-23 | 国网河南省电力公司电力科学研究院 | 基于注意力机制的工业控制系统网络流量异常检测方法 |
CN112597704A (zh) * | 2020-12-24 | 2021-04-02 | 东北大学 | 一种发动机异常原因分析方法、系统、设备及介质 |
CN112597704B (zh) * | 2020-12-24 | 2024-02-06 | 东北大学 | 一种发动机异常原因分析方法、系统、设备及介质 |
CN113242259A (zh) * | 2021-05-27 | 2021-08-10 | 苏州联电能源发展有限公司 | 网络异常流量检测方法及装置 |
CN113259402A (zh) * | 2021-07-19 | 2021-08-13 | 北京明略软件系统有限公司 | 一种异常网络协议地址的确定方法和装置 |
CN113259402B (zh) * | 2021-07-19 | 2021-10-15 | 北京明略软件系统有限公司 | 一种异常网络协议地址的确定方法和装置 |
CN114666162A (zh) * | 2022-04-29 | 2022-06-24 | 北京火山引擎科技有限公司 | 一种流量检测方法、装置、设备及存储介质 |
WO2023243036A1 (ja) * | 2022-06-16 | 2023-12-21 | 三菱電機株式会社 | 情報処理装置、プログラム及び情報処理方法 |
WO2024009390A1 (ja) * | 2022-07-05 | 2024-01-11 | 三菱電機株式会社 | 情報処理装置、プログラム及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109714322B (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109714322A (zh) | 一种检测网络异常流量的方法及其系统 | |
Ektefa et al. | Intrusion detection using data mining techniques | |
CN109525595A (zh) | 一种基于时间流特征的黑产账号识别方法及设备 | |
CN107547555A (zh) | 一种网站安全监测方法及装置 | |
CN102479298B (zh) | 基于机器学习的程序识别方法及装置 | |
CN107154950A (zh) | 一种日志流异常检测的方法及系统 | |
CN110674790B (zh) | 一种视频监控中异常场景处理方法及系统 | |
CN105471882A (zh) | 一种基于行为特征的网络攻击检测方法及装置 | |
CN105897714A (zh) | 基于dns流量特征的僵尸网络检测方法 | |
CN102932348A (zh) | 一种钓鱼网站的实时检测方法及系统 | |
CN105208037A (zh) | 一种基于轻量级入侵检测的DoS/DDoS攻击检测和过滤方法 | |
CN110677430B (zh) | 基于网络安全设备日志数据的用户风险度评估方法和系统 | |
CN107707541A (zh) | 一种流式的基于机器学习的攻击行为日志实时检测方法 | |
CN109922065B (zh) | 恶意网站快速识别方法 | |
CN107360152A (zh) | 一种基于语义分析的Web威胁感知系统 | |
CN108197575A (zh) | 一种基于目标检测和骨点检测的异常行为识别方法及装置 | |
CN107688742B (zh) | 大规模快速移动应用app检测和分析方法 | |
CN108897732A (zh) | 语句类型识别方法和装置、存储介质及电子装置 | |
CN107016298B (zh) | 一种网页篡改监测方法及装置 | |
CN104378361A (zh) | 一种网络入侵检测方法及系统 | |
CN109190657A (zh) | 基于数据切片及图像哈希组合的样本同源分析方法 | |
CN104156447A (zh) | 一种智能社交平台广告预警及处理方法 | |
CN103870754A (zh) | 恶意程序识别及训练模型生成方法和装置 | |
CN108491717A (zh) | 一种基于机器学习的xss防御系统及其实现方法 | |
CN117081858B (zh) | 一种基于多决策树入侵行为检测方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |