CN110012019A - 一种基于对抗模型的网络入侵检测方法及装置 - Google Patents

一种基于对抗模型的网络入侵检测方法及装置 Download PDF

Info

Publication number
CN110012019A
CN110012019A CN201910288349.2A CN201910288349A CN110012019A CN 110012019 A CN110012019 A CN 110012019A CN 201910288349 A CN201910288349 A CN 201910288349A CN 110012019 A CN110012019 A CN 110012019A
Authority
CN
China
Prior art keywords
data
network
behavior
model
confrontation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910288349.2A
Other languages
English (en)
Inventor
张涛
周洋
赵琨
陈财森
应书皓
苏绍帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hung Qin (beijing) Technology Co Ltd
Original Assignee
Hung Qin (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hung Qin (beijing) Technology Co Ltd filed Critical Hung Qin (beijing) Technology Co Ltd
Priority to CN201910288349.2A priority Critical patent/CN110012019A/zh
Publication of CN110012019A publication Critical patent/CN110012019A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于网络行为分析和安全技术领域,尤其为一种基于对抗模型的网络入侵检测方法及装置,包括以下步骤:S1、通过大量的数据收集,获取大量的个人上网行为数据,给它们做好标签,分类存放;S2、数据集的划分真实数据和生成数据两个部分,并对生成的最后模型进行论证比较分析;S3、对于其中的数据进行清洗和整理,寻找时间序列的关系;能够作用于网络异常行为入侵检测时,可对网络行为做出判断与预测,分类得到精准的行为标签,并且通过实时跟踪,对被分类为存在异常行为的后续动作实时跟踪,判断模型的准确性,通过建立对抗神经网络模型,模拟异常行为的发生,对判断器模型进行不断的优化和改进,达到较高的判断准确率。

Description

一种基于对抗模型的网络入侵检测方法及装置
技术领域
本发明属于网络行为分析和安全技术领域,尤其为一种基于对抗模型的网络入侵检测方法及装置。
背景技术
生成对抗网络GAN(Generative Adversarial Networks)源于Goodfellow团队的研究,是最新的神经网络中的一种。它源自于博弈论中的纳什均衡,GAN由两个相互对立的模拟器和检测器组成,主要任务是学习原始数据中的数据关系模型,利用学习到的关系去形成新的数据样本数据集,供给检测器检测,优化参数。由于GAN可以最大限度地恢复原始数据的特性,因此在风格迁移等环境中应用十分广泛。
通过纳什博弈数据,我们研究两种网络,一种是生成网络G,另一种是识别网络D,在GAN中,G尽量去学习原始数据,试图欺骗D,逃过D的检验,然而D的作用是,尽可能提升自己的检测参数,更好地发现G的欺骗手段,GAN的学习过程就是一种竞技成长的过程,其公式表示为:
Min max V(D,G)=Ex~pdata(x)[logD(x)]+Ez~pz(z)[log(1-D(G(z)))](1)
其中的V(D,G)为价值函数,从公式来看,表现出了不用公式化描述数据的分布类型,而是直接进行了抽样训练模式,而且GAN在理论上达到了可以完全逼近真实数据分布的目的,展现出了GAN与其他网络不同的优势。
入侵检测模型是一种主动的网络安全防护技术,在物联网,车联网和区块链等技术快速发展的时代,起着越来越重要的作用。如何从数亿万记的数据流中寻找出异常的行为模式变得至关重要,也已经成为新的入侵检测技术的核心发展方向。入侵检测的基本思路是对网络数据流量特征的分析与研究,建立一个完善的模型,并对不同的动作行为进行分析,完成区分标注。但是基于传统的数据挖掘方法下的入侵检测系统,存在识别率低,速度慢,跟踪不及时的缺点。本发明引入深度学习技术和对抗神经网络概念,建立一个能够对抗学习的检测模型和生成模型,以提高识别的精确度和执行效率。
发明内容
为解决上述背景技术中提出的问题。本发明提供了一种基于对抗模型的网络入侵检测方法及装置,能够作用于网络异常行为入侵检测时,可对网络行为做出判断与预测,分类得到精准的行为标签,并且通过实时跟踪,对被分类为存在异常行为的后续动作实时跟踪,判断模型的准确性,并且通过建立对抗神经网络模型,模拟异常行为的发生,对判断器模型进行不断的优化和改进,达到较高的判断准确率。
为实现上述目的,本发明提供如下技术方案:一种基于对抗模型的网络入侵检测方法,包括以下步骤:
S1、通过大量的数据收集,获取大量的个人上网行为数据,给它们做好标签,分类存放;
S2、数据集的划分真实数据和生成数据两个部分,并对生成的最后模型进行论证比较分析;
S3、对于其中的数据进行清洗和整理,寻找时间序列的关系;
S4、通过生成网络G和判别网络D不断博弈,进而使生成网络G学习到数据的分布,基于检测生成,训练完成后,生成网络G从一段随机行为中生成逼真的网络行为;
S5、将学习的数据,放入模型中,进行训练,调整模型的参数,将两类分类开来,同时,将数据输入模型G中,学习他的模式,不断地对抗训练;
S6、获得一个初步的模型,对于每一个IP地址下的电脑,设立完善的模型,保存并记录,当下次同一个IP地址出现行为时,进行分析学习,检验他的行为是否符合规程。
优选的,在S1中的数据收集收集每个人在不同时段,浏览的网页类型,文件类型,收发文件的数量,浏览的文件密级,拥有的个人权限等级,与外部交流的对方的IP地址。
优选的,在S2中,针对GAN生成对抗神经网络的训练部分选取已经分类好的个人数据,包括日志信息,网络数据,用户行为状态。
优选的,网络数据中出现的所有异常状态的变化数据都可能是入侵者留下的信息。
优选的,在S3中,对于确实数据应用平均的方法给与数据,对于其中的奇异数据删去不作处理,防止出现过拟合现象,对于其中的字符类数据应用数值化的方法来处理,将他们构建数据表。
优选的,在S4中,生成网络G为生成式的网络,它接收一个随机的噪声z(随机数),通过这个噪声生成网络动作行为;判别网络D是一个判别网络,判别一个行为是不是“入侵行为”,它的输入参数是x,x代表一个网络行为,输出D(x)代表x为入侵行为的概率。
一种基于对抗模型的网络入侵检测装置,包括针对于个人上网行为数据的收集模块、针对于收集数据进行分类的分类模块、对其中的数据进行清洗和整理的处理模块和训练网络。
与现有技术相比,本发明的有益效果是:能够作用于网络异常行为入侵检测时,可对网络行为做出判断与预测,分类得到精准的行为标签,并且通过实时跟踪,对被分类为存在异常行为的后续动作实时跟踪,判断模型的准确性,并且通过建立对抗神经网络模型,模拟异常行为的发生,对判断器模型进行不断的优化和改进,达到较高的判断准确率。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的GAN神经网络总体思路示意图;
图2为本发明中神经网络训练过程示意图;
图3为本发明中检测的流程图;
图4为本发明中个人画像的建立示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1-4,本发明提供以下技术方案:一种基于对抗模型的网络入侵检测方法及装置,包括以下步骤:
S1、通过大量的数据收集,获取大量的个人上网行为数据,给它们做好标签,分类存放;
S2、数据集的划分真实数据和生成数据两个部分,并对生成的最后模型进行论证比较分析;
S3、对于其中的数据进行清洗和整理,寻找时间序列的关系;
S4、通过生成网络G和判别网络D不断博弈,进而使生成网络G学习到数据的分布,基于检测生成,训练完成后,生成网络G从一段随机行为中生成逼真的网络行为;
S5、将学习的数据,放入模型中,进行训练,调整模型的参数,将两类分类开来,同时,将数据输入模型G中,学习他的模式,不断地对抗训练;
S6、获得一个初步的模型,对于每一个IP地址下的电脑,设立完善的模型,保存并记录,当下次同一个IP地址出现行为时,进行分析学习,检验他的行为是否符合规程。。
本实施方案中:
(1)通过大量的数据收集,获取大量的个人上网行为数据,给它们做好标签,分类存放,对于每一个人的数据,进行人物标签制作,主要收集每个人在不同时段,浏览的网页类型,文件类型,收发文件的数量,浏览的文件密级,拥有的个人权限等级,与外部交流的对方的IP地址等信息,对个人简历一个详细的个人画像,为接下来的数据清理打下良好的基础;
(2)数据集的划分考虑到真实数据和生成数据两个部分,并对我们所生成的最后模型进行论证比较分析,因此我们针对GAN生成对抗神经网络的训练部分我们选取已经分类好的个人数据,包括日志信息,网络数据,用户行为状态等。网络数据中出现的所有异常状态的变化数据都可能是入侵者留下的信息;
(3)对于其中的数据进行清洗和整理,寻找时间序列的关系。对于确实数据应用平均的方法给与数据,对于其中的奇异数据我们删去不作处理,防止出现过拟合现象。对于其中的字符类数据我们应用数值化的方法来处理,将他们构建数据表;
(4)GAN的主要灵感来源于博弈论中零和博弈的思想,应用到深度学习神经网络上来说,就是通过生成网络G(Generator)和判别网络D(Discriminator)不断博弈,进而使G学习到数据的分布,如果用到检测生成上,则训练完成后,G可以从一段随机行为中生成逼真的网络行为。G,D的主要功能是:
·G是一个生成式的网络,它接收一个随机的噪声z(随机数),通过这个噪声生成网络动作行为;
·D是一个判别网络,判别一个行为是不是“入侵行为”。它的输入参数是x,x代表一个网络行为,输出D(x)代表x为入侵行为的概率,如果为1,就代表100%是真实的入侵行为,而输出为0,就代表不可能是入侵行为;如图1.
训练过程中,生成网络G的目标就是尽量生成真实的入侵行为去欺骗判别网络D。而D的目标就是尽量辨别出G生成的入侵行为和正常行为。这样,G和D构成了一个动态的“博弈过程”,最终的平衡点即纳什均衡点.
对于网络G,要不断的欺骗D,那么就是:
对于D来说就是不断地学习,防止被D欺骗:
判别网络的最优值:
Pdata(x) (4)
那么对于每一次训练,G如果固定的话,最优的输出D的值可以认为是
(5)在代码方面,我们应用python中的sklearn库进行算法的制作。调用Keras,基于TensorFlow来开发研究。
(6)接下来,我们将学习的数据,放入模型中,进行训练,调整模型的参数,将两类分类开来,同时,我们将数据输入模型G中,学习他的模式,不断地对抗训练。
完成模型训练后,我们获得一个初步的模型,对于每一个IP地址下的电脑,设立完善的模型,保存并记录,当下次同一个IP地址出现行为时,进行分析学习,检验他的行为是否符合规程。
本发明的工作原理及使用流程:Tensorflow是谷歌发布的一个人工智能系统,是谷歌不断改进过来的产品。它及其强大的灵活度、可移植性、便捷性为人工智能的开发提供了许多有力的先决条件。
1、部署Tensorflow,
软硬件配置对于深度学习起着极其重要的作用,本设计实验平台的搭建配置如下表所示。
实验配置表
实验设计:
本文在GAN模型的基础上尝试将个人行为数据作为训练数据,并通过分类器性能验证数据的有效性,实验设计如下:
a)特征选取。特征部分主要选用统计特征,包括个人数据、n-gram频率(n=2、3、4、5)、n-gram正态得分(n=2、3、4、5)、行为时间频率和行为习惯。
b)本部分将预处理后的百万级流数据行为习惯生成模型,用于训练和生成类似DGA恶意域名样本。在每个网络训练的epoch内(1个epoch等于使用训练集中的全部样本训练一次)生成网络产生出每次训练结束后的生成数据,每次产生bach_size个(批大小)列表数据。
c)混淆数据特征提取。本部分主要是对生成模型生成的数据和划分好的数据集种包括生成数据在内的特征进行部分特征的提取。
d)行为异常负样本集与真实正样本的分类。采用步骤a中的特征对本数据集进行分类,此为后续两次分类结果的对比基准值,也是验证生成数据有效的基准。
e)行为异常负样本集与生成类似真实正样本集的分类。本部分分类同样采用b中的特征进行分类,分类结果与步骤d中的分类结果进行比较,目的是为了验证类似样本可以充当真实变体样本,从而说明生成数据的有效性。
f)行为异常负样本集与真实和生成类似真实样本集的混淆分类。本部分分类同样采用步骤b中的特征进行分类,将分类结果与步骤d中的结果进行对比,此分类是为了说明在真实与生成类似混淆情况下,如果分类器结果良好,那么生成真实数据具备真实数据的特征,验证了生成数据的有效性,同时说明基于GAN的神经网络可实现对异常入侵行为的有效预测与检测。。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于对抗模型的网络入侵检测方法,其特征在于:包括以下步骤:
S1、通过大量的数据收集,获取大量的个人上网行为数据,给它们做好标签,分类存放;
S2、数据集的划分真实数据和生成数据两个部分,并对生成的最后模型进行论证比较分析;
S3、对于其中的数据进行清洗和整理,寻找时间序列的关系;
S4、通过生成网络G和判别网络D不断博弈,进而使生成网络G学习到数据的分布,基于检测生成,训练完成后,生成网络G从一段随机行为中生成逼真的网络行为;
S5、将学习的数据,放入模型中,进行训练,调整模型的参数,将两类分类开来,同时,将数据输入模型G中,学习他的模式,不断地对抗训练;
S6、获得一个初步的模型,对于每一个IP地址下的电脑,设立完善的模型,保存并记录,当下次同一个IP地址出现行为时,进行分析学习,检验他的行为是否符合规程。
2.根据权利要求1所述的一种基于对抗模型的网络入侵检测方法,其特征在于:在S1中的数据收集收集每个人在不同时段,浏览的网页类型,文件类型,收发文件的数量,浏览的文件密级,拥有的个人权限等级,与外部交流的对方的IP地址。
3.根据权利要求1所述的一种基于对抗模型的网络入侵检测方法,其特征在于:在S2中,针对GAN生成对抗神经网络的训练部分选取已经分类好的个人数据,包括日志信息,网络数据,用户行为状态。
4.根据权利要求3所述的一种基于对抗模型的网络入侵检测方法,其特征在于:网络数据中出现的所有异常状态的变化数据都可能是入侵者留下的信息。
5.根据权利要求1所述的一种基于对抗模型的网络入侵检测方法,其特征在于:在S3中,对于确实数据应用平均的方法给与数据,对于其中的奇异数据删去不作处理,防止出现过拟合现象,对于其中的字符类数据应用数值化的方法来处理,将他们构建数据表。
6.根据权利要求1所述的一种基于对抗模型的网络入侵检测方法,其特征在于:在S4中,生成网络G为生成式的网络,它接收一个随机的噪声z(随机数),通过这个噪声生成网络动作行为;判别网络D是一个判别网络,判别一个行为是不是“入侵行为”,它的输入参数是x,x代表一个网络行为,输出D(x)代表x为入侵行为的概率。
7.一种基于对抗模型的网络入侵检测装置,其特征在于:包括针对于个人上网行为数据的收集模块、针对于收集数据进行分类的分类模块、对其中的数据进行清洗和整理的处理模块和训练网络。
CN201910288349.2A 2019-04-11 2019-04-11 一种基于对抗模型的网络入侵检测方法及装置 Pending CN110012019A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910288349.2A CN110012019A (zh) 2019-04-11 2019-04-11 一种基于对抗模型的网络入侵检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910288349.2A CN110012019A (zh) 2019-04-11 2019-04-11 一种基于对抗模型的网络入侵检测方法及装置

Publications (1)

Publication Number Publication Date
CN110012019A true CN110012019A (zh) 2019-07-12

Family

ID=67171052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910288349.2A Pending CN110012019A (zh) 2019-04-11 2019-04-11 一种基于对抗模型的网络入侵检测方法及装置

Country Status (1)

Country Link
CN (1) CN110012019A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830490A (zh) * 2019-11-14 2020-02-21 苏州大学 基于带对抗训练深度网络的恶意域名检测方法及系统
CN110880020A (zh) * 2019-10-30 2020-03-13 西安交通大学 一种自适应的跨区域基站能耗模型迁移与补偿方法
CN110888911A (zh) * 2019-10-11 2020-03-17 平安科技(深圳)有限公司 样本数据处理方法、装置、计算机设备及存储介质
CN111046673A (zh) * 2019-12-17 2020-04-21 湖南大学 一种用于防御文本恶意样本的对抗生成网络及其训练方法
CN111866882A (zh) * 2019-12-17 2020-10-30 南京理工大学 一种基于生成对抗网络的移动应用流量生成方法
CN112036955A (zh) * 2020-09-07 2020-12-04 贝壳技术有限公司 用户识别方法和装置、计算机可读存储介质、电子设备
CN112235288A (zh) * 2020-10-13 2021-01-15 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112532562A (zh) * 2019-09-17 2021-03-19 武汉思普崚技术有限公司 一种对抗性网络的恶意数据流检测方法及系统
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法
CN112954689A (zh) * 2021-02-07 2021-06-11 中国科学院计算技术研究所 针对蓝牙无线传输的轻量化网络入侵检测系统和方法
CN112995111A (zh) * 2019-12-17 2021-06-18 中国移动通信集团河南有限公司 基于区块链的物联网安全检测方法、设备、系统和介质
CN113542221A (zh) * 2021-06-15 2021-10-22 四川英得赛克科技有限公司 智能变电站的传感器数据被篡改的判断方法、系统、电子设备及存储介质
CN113836527A (zh) * 2021-11-23 2021-12-24 北京微步在线科技有限公司 入侵事件检测模型构建方法、装置及入侵事件检测方法
CN114338244A (zh) * 2022-03-10 2022-04-12 中科边缘智慧信息科技(苏州)有限公司 设备网络行为分类记录方法、装置及回溯举证方法、装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156142A (zh) * 2017-12-14 2018-06-12 哈尔滨理工大学 基于数据挖掘的网络入侵检测方法
CN108549940A (zh) * 2018-03-05 2018-09-18 浙江大学 基于多种对抗样例攻击的智能防御算法推荐方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156142A (zh) * 2017-12-14 2018-06-12 哈尔滨理工大学 基于数据挖掘的网络入侵检测方法
CN108549940A (zh) * 2018-03-05 2018-09-18 浙江大学 基于多种对抗样例攻击的智能防御算法推荐方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GOODFELLOW I J, POUGET-ABADIE J, MIRZA M, ET AL.: "Generative adversarial nets", 《INTERNATIONAL CONFERENCE ON NEURAL INFORMATION PROCESSING SYSTEMS》 *
Z. LIN, Y. SHI, Z. XUE.: "IDSGAN: Generative Adversarial Networks for Attack Generation against Intrusion Detection", 《CORR ABS》 *
袁辰: "基于对抗模型的恶意域名检测方法的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
黄自力: "基于主机日志的入侵检测研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532562A (zh) * 2019-09-17 2021-03-19 武汉思普崚技术有限公司 一种对抗性网络的恶意数据流检测方法及系统
CN112532562B (zh) * 2019-09-17 2022-10-11 武汉思普崚技术有限公司 一种对抗性网络的恶意数据流检测方法及系统
CN110888911A (zh) * 2019-10-11 2020-03-17 平安科技(深圳)有限公司 样本数据处理方法、装置、计算机设备及存储介质
CN110880020A (zh) * 2019-10-30 2020-03-13 西安交通大学 一种自适应的跨区域基站能耗模型迁移与补偿方法
CN110830490B (zh) * 2019-11-14 2022-08-02 苏州大学 基于带对抗训练深度网络的恶意域名检测方法及系统
CN110830490A (zh) * 2019-11-14 2020-02-21 苏州大学 基于带对抗训练深度网络的恶意域名检测方法及系统
CN111046673A (zh) * 2019-12-17 2020-04-21 湖南大学 一种用于防御文本恶意样本的对抗生成网络及其训练方法
CN111866882A (zh) * 2019-12-17 2020-10-30 南京理工大学 一种基于生成对抗网络的移动应用流量生成方法
CN112995111A (zh) * 2019-12-17 2021-06-18 中国移动通信集团河南有限公司 基于区块链的物联网安全检测方法、设备、系统和介质
CN112036955A (zh) * 2020-09-07 2020-12-04 贝壳技术有限公司 用户识别方法和装置、计算机可读存储介质、电子设备
CN112036955B (zh) * 2020-09-07 2021-09-24 贝壳找房(北京)科技有限公司 用户识别方法和装置、计算机可读存储介质、电子设备
CN112235288A (zh) * 2020-10-13 2021-01-15 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法
CN112954689A (zh) * 2021-02-07 2021-06-11 中国科学院计算技术研究所 针对蓝牙无线传输的轻量化网络入侵检测系统和方法
CN113542221A (zh) * 2021-06-15 2021-10-22 四川英得赛克科技有限公司 智能变电站的传感器数据被篡改的判断方法、系统、电子设备及存储介质
CN113542221B (zh) * 2021-06-15 2023-11-03 四川英得赛克科技有限公司 智能变电站的传感器数据被篡改的判断方法、系统、电子设备及存储介质
CN113836527A (zh) * 2021-11-23 2021-12-24 北京微步在线科技有限公司 入侵事件检测模型构建方法、装置及入侵事件检测方法
CN114338244A (zh) * 2022-03-10 2022-04-12 中科边缘智慧信息科技(苏州)有限公司 设备网络行为分类记录方法、装置及回溯举证方法、装置
CN114338244B (zh) * 2022-03-10 2022-05-20 中科边缘智慧信息科技(苏州)有限公司 设备网络行为分类记录方法、装置及回溯举证方法、装置

Similar Documents

Publication Publication Date Title
CN110012019A (zh) 一种基于对抗模型的网络入侵检测方法及装置
Fazil et al. Deepsbd: a deep neural network model with attention mechanism for socialbot detection
Ektefa et al. Intrusion detection using data mining techniques
CN110351244A (zh) 一种基于多卷积神经网络融合的网络入侵检测方法及系统
CN106940732A (zh) 一种面向微博的疑似水军发现方法
CN106844530A (zh) 一种问答对分类模型的训练方法和装置
CN105897714A (zh) 基于dns流量特征的僵尸网络检测方法
CN110266647A (zh) 一种命令和控制通信检测方法及系统
CN110134876B (zh) 一种基于群智传感器的网络空间群体性事件感知与检测方法
Lee et al. In-game action sequence analysis for game bot detection on the big data analysis platform
CN112053222A (zh) 一种基于知识图谱的互联网金融团伙欺诈行为检测方法
Lagopoulos et al. Web robot detection: A semantic approach
Borkar et al. Real or fake identity deception of social media accounts using recurrent neural network
Meshram et al. Automatic detection of fake profile using machine learning on instagram
Gruzd et al. Studying anti-social behaviour on Reddit with Communalytic
Wijayanto Fighting cyber crime in email spamming: An evaluation of fuzzy clustering approach to classify spam messages
Kathiravan et al. Analysis and detection of fake profile over social media using machine learning techniques
CN111784360A (zh) 一种基于网络链接回溯的反欺诈预测方法及系统
Divyashree et al. An effective approach for cyberbullying detection and avoidance
Sattikar et al. A role of artificial intelligence techniques in security and privacy issues of social networking
CN109885760A (zh) 基于用户兴趣的信息溯源方法和系统
Kaiser et al. Ant-based simulation of opinion spreading in online social networks
CN113032526A (zh) 一种网络舆情多角色模拟处置系统
Chari et al. Advertisement click fraud detection using machine learning techniques
Difaizi et al. URL Based Malicious Activity Detection Using Machine Learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190712

RJ01 Rejection of invention patent application after publication