CN110113353B - 一种基于cvae-gan的入侵检测方法 - Google Patents

一种基于cvae-gan的入侵检测方法 Download PDF

Info

Publication number
CN110113353B
CN110113353B CN201910419602.3A CN201910419602A CN110113353B CN 110113353 B CN110113353 B CN 110113353B CN 201910419602 A CN201910419602 A CN 201910419602A CN 110113353 B CN110113353 B CN 110113353B
Authority
CN
China
Prior art keywords
data
training
output
classifier
intrusion detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910419602.3A
Other languages
English (en)
Other versions
CN110113353A (zh
Inventor
江泽涛
钱艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN201910419602.3A priority Critical patent/CN110113353B/zh
Publication of CN110113353A publication Critical patent/CN110113353A/zh
Application granted granted Critical
Publication of CN110113353B publication Critical patent/CN110113353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于CVAE‑GAN的入侵检测方法,涉及入侵检测技术领域,包括以下主要步骤:(一)进行数据增强;(二)进行数据预处理;(三)进行自编码器网络特征提取;(四)进行入侵识别;(五)进行异常处理。本发明有效地解决了入侵检测系统对某类或某几类数据检测率过低的问题。

Description

一种基于CVAE-GAN的入侵检测方法
技术领域
本发明涉及入侵检测技术领域,尤其涉及一种基于CVAE-GAN的入侵检测方法。
背景技术
随着接入互联网的应用设备不断普及,越来越多的业务需要依赖网络来完成,随之带来了日益增加的用户对网络安全性能的重视。由于网络攻击手段及攻击规模不断的迭代发展,致使传统的入侵检测机制等被动的安全检测系统对层出不穷的攻击行为难以阻挡。随后研究者将入侵检测作为一种主动防御技术进行研究,以弥补了传统安全检测技术的不足,主动防御及响应技术也开始受到国内外的研究学者们所关注。
入侵攻击严重的威胁着个人隐私信息以及企业的重要信息,网络安全防御技术的改进显得尤为重要。目前,网络安全防御技术有安全路由器、VPN安全网关、防火墙和加密认证等技术。但这些技术只能通过固定的策略为网络建起一道安全屏障,这只是一种被动的对已知非法访问进行控制的安全防御手段,无法对未知的行为进行检测并响应。
入侵检测是对潜在的攻击行为进行检测,主要是通过收集网络流量的特征属性和系统操作审计信息,然后分析收集到的信息,判断网络设备或操作系统中是否存在可疑的行为,当检测到网络设备或操作系统中受到攻击时,在还没有对系统产生危害之前拦截攻击行为。入侵检测弥补了被动防御技术的缺陷,有效地应对网络中的各种攻击行为,完善了网络信息安全的基础架构。
以NSL-KDD训练数据集为例,异常数据的比例是46.54%,在入侵检测数据集中异常数据比例是较高的。其中异常数据包含有四类攻击数据,他们对应的数量分别是PROBE:11656,DOS:45927,U2R: 52,R2L:995。目前将自编码器应用到入侵检测中,由于数据集的不平衡性,对四类数据进行训练,检测率有着很大的差距,PROBE和DOS 攻击的检测率可以达到98%以上,而U2R和R2L攻击的检测率分别只有0%和28%。由此可知,目前入侵检测中对低样本检测成功率非常低。
发明内容
针对现有技术的不足,本发明所解决的技术问题是如何解决因原始数据集中某类异常类数据太少而导致的检测率太低的问题。
为解决上述技术问题,本发明采用的技术方案是一种基于 CVAE-GAN的入侵检测方法,包括以下主要步骤:
(一)进行数据增强,具体包括下述分步骤:
(1)将因缺少训练而检测率低的序列数据分别转为二维图像;
(2)将第一类转换后的图像数据和条件c输入进编码器进行特征提取,编码器输出潜向量z;
(3)将上述输出的潜向量z和条件c输入进生成器,生成器生成合成异常数据x’;
(4)将分步骤(3)的输出x’和原始数据x输入到判别器D中;用判别器输出的y和门限值相比,判断生成器的输出是否合格;
(5)将分步骤(3)的输出x’和原始数据x输入到分类器C中;分类器C以x为输入,输出一个k维向量,然后用一个SoftMax函数将其转换为类概率;将分类器输出的条件c’与之前输入到编码器和生成器中c做对比,判断合成的异常数据是否与原类别相同;
(6)重复分步骤(4)-(5),直到生成器生成的样本符合判别器和分类器的要求为止;
(7)依次将检测率偏低类型的数据由序列数据转为图像数据,利用训练好的CVAE-GAN模型,生成与检测率偏高类型相当数量的图像数据,再将图像数据转为序列数据;
(8)将生成的检测率偏低类型的数据与原始数据集合并在一起,形成新的数据集;
(9)将新数据集按8:2比例分为训练集和测试集。
(二)进行数据预处理,具体包括下述分步骤:
(1)将训练集数据用高维映射方法进行符号数值化处理;
(2)为了消除各属性之间的量纲影响,还需作归一化处理。
(三)进行自编码器网络特征提取,具体包括下述分步骤:
(1)经过高维映射和归一化的数据,加入一定噪声比例ρ得到的训练数据;
(2)将训练数据作为输入,采用基于梯度下降的优化方法进行训练,得到第一隐藏层的网络参数θ1,利用原始数据x和参数θ1计算第一隐藏层输出h1
(3)将分步骤(2)得到的输出h1加入一定噪声比例ρ后得到的数据作为第二隐藏层的输入,然后同样训练方法进行训练,得到第二隐藏层的网络参数θ2,并利用h1和θ2计算第二隐藏层输出h2
(4)重复分步骤(2)-(3),逐层训练得到权值参数θ1、θ2、θ3、θ4和θ5
(5)利用h5和原始数据标签作为SoftMax分类器的输入,对分类器进行有监督的训练从而得到参数θ6
(6)初始化自编码器的权重,最后通过有监督学习对整个网络的权重进行微调;
(四)进行入侵识别:使用SoftMax分类器对特征数据进行分类,具体包括下述分步骤:
(1)将测试集数据参照步骤(二)进行数据预处理,得到标准数据集;
(2)将分步骤(1)得到的标准数据集输入给通过步骤(三)训练好的自编码器;
(3)把分步骤(2)的输出给SoftMax分类器,对输入的数据集进行分类。
(五)进行异常处理:分为实时入侵检测系统和事后入侵检测系统两种方式;
所述实时入侵检测系统是系统自动获取系统管理员设置的策略阻断攻击行为,通常采取的措施包括警报、断开与该网络的连接、关闭进程;
所述事后入侵检测系统只报告和记录发生的攻击事件,不立即对攻击行为进行处理,一般是由系统管理员定期处理。
与现有技术相比,本发明有益效果:
针对数据集中普遍存在的数据分布不平衡性,使用CVAE-GAN算法检查这些异常,并通过创建合成异常来帮助缓解不平衡数据集带来的挑战。从根本上解决入侵检测系统对某类或某几类数据检测率过低的问题。
附图说明
图1为CVAE-GAN网络结构图;
图2为发明的工作流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的说明,但不是对本发明的限定。
图1示出了CVAE-GAN网络结构;
(一)输入阶段
(1)CVAE-GAN算法的输入必须是二维图像,需要将原始数据集中检测率低的序列数据转为二维图像。因此将训练集通过降低量化和标准化的损失,将数据转换成128×128图像的矩阵格式。
(2)定义一批样本xr和分类cr,要求符合真实数据的概率分布。
(二)编码器E阶段
本发明提到的CVAE-GAN模型中编码器网络E使用GoogleNet,类别信息和图像在网络的最后一个全连接层进行融合,把xr,cr输入进编码器E进行特征提取,编码器输出潜向量z。
(三)生成器G阶段
本发明提到的CVAE-GAN模型中生成器网络G由2个完全连接层组成,6个反卷积层,采用2×2上采样。卷积层有256、256、128、 92、64和3个通道,滤波器大小分别为3×3,3×3,5×5,5×5,5 ×5,5×5,5×5。
(1)生成器G存在模式崩塌的风险,一旦模式崩塌生成器网络对不同的潜向量输出相同的样本。为了生成不同的样本,使用编码器 E来获得从真实样本x到潜向量z的映射,建立了潜向量z和真实样本x之间的关系。
利用KL损失来减小先验概率P(z)与建议分布之间的差距,即:
LKL=KL(q(z|xr,cr)||Pz) 。
(2)将编码器E阶段输出的潜向量z与条件cr输入进生成器,生成器生成样本xf
(3)定义一批样本zp,要求zp符合随机噪声的概率分布;定义一批样本cp,要求cp为随机类别。
(4)将zp,cp输入进生成器G,生成器G输出生成样本xp
(5)在得到xr到z的映射后,用生成器网络G得到生成的样本 xf
(6)执行完步骤(4)和步骤(5)后,在xr和xf之间添加一个L2重构损失和成对特征匹配损失,对生成器网络G的损失函数进一步最小化:
Figure GDA0003046363520000071
其中,fD和fC分别是判别器网络D和分类器网络C中间层的特征。
(四)判别器D阶段
本发明提到的CVAE-GAN模型中判别器网络D,使用与DCGAN相同的判别器网络D。
(1)判别器D试图将训练过程中的真实数据与生成数据区分开;而生成器G试图生成数据欺骗判别器D。具体地说,判别器网络D试图最小化损失函数:
LD=-(log D(xr))+log(1-D(xf))+log(1-D(xp)) 。
(2)分布计算xr和xp的特征中心
Figure GDA0003046363520000072
其中,m表示一次训练所选取的样本数。
(3)为了解决生成器G的梯度消失或不稳定的问题,本发明提出使用一个均值特征匹配目标的生成器。要求生成样本的特征中心与实际样本的特征中心相匹配。为简便起见,本发明选择判别器D上最后一个全连通(FC)层的输入作为特征fD。结合多层结构的特点,可以略微提高收敛速度。对生成器网络G的损失函数最小化:
Figure GDA0003046363520000073
其中,fD(x)表示判别器D中间层上的特征。
(五)分类器C
本发明提到的CVAE-GAN模型中分类器网络C,使用Alexnet结构,将输入改为128×128。本发明将潜在向量维数固定为256。并在每个卷积层之后,应用批量归一化层。
(1)使用分类器网络C来衡量一个样本是否属于一个类别。分类器C以x为输入,输出一个k维向量,然后用一个SoftMax函数将其转换为类概率。在训练阶段,分类器C试图最小化SoftMax损失:
LC=-logP(cr|xr) 。
其中,每条数据的输出表示后验概率P(c|x)。
(2)在训练阶段,本发明使用小批量的数据估计平均特征,并使用平均移动法,为xr和xp分别计算每个分类ci的特征中心
Figure GDA0003046363520000081
Figure GDA0003046363520000082
(3)对于生成器G,如果仍然使用类似于LC中的SoftMax损失函数,它将会遇到相似梯度不稳定性的问题。因此,本发明提出使用生成器网络G的均值特征匹配目标。对生成器网络G的损失函数最小化:
Figure GDA0003046363520000083
其中,fC(x)表示分类器C中间层上的特征。
(六)输出阶段
(1)利用最小化损失函数不断求得梯度用于更新θ。包括四个部分,具体过程如下:
Step1:
Figure GDA0003046363520000091
Step2:
Figure GDA0003046363520000092
Step3:
Figure GDA0003046363520000093
Step4:
Figure GDA0003046363520000094
其中,θC表示分类器网络C的参数;θD表示判别器网络D的参数;θG表示生成器网络G的参数;θE表示编码器网络E的参数。
(七)网络优化阶段
(1)重复(一)到(六)阶段,直至θG收敛,同时生成器G达到最优。至此,CVAE-GAN模型的训练阶段结束。
(2)依次将检测率偏低类型的数据由序列数据转为图像数据,利用训练好的CVAE-GAN模型,生成与检测率偏高类型相当数量的图像数据。再将图像数据转为序列数据。
(3)将生成的检测率偏低类型的数据与原始数据集合并在一起,形成新的数据集。
(4)将新数据集按8:2比例分为训练集和测试集。
图2示出了一种基于CVAE-GAN的入侵检测方法,包括以下主要步骤:
(一)进行数据增强,具体包括下述分步骤:
(1)将因缺少训练而检测率低的序列数据分别转为二维图像;
(2)将第一类转换后的图像数据和条件c输入进编码器进行特征提取,编码器输出潜向量z;
(3)将上述输出的潜向量z和条件c输入进生成器,生成器生成合成异常数据x’;
(4)将分步骤(3)的输出x’和原始数据x输入到判别器D中;用判别器输出的y和门限值相比,判断生成器的输出是否合格;
(5)将分步骤(3)的输出x’和原始数据x输入到分类器C中;分类器C以x为输入,输出一个k维向量,然后用一个SoftMax函数将其转换为类概率;将分类器输出的条件c’与之前输入到编码器和生成器中c做对比,判断合成的异常数据是否与原类别相同;
(6)重复分步骤(4)-(5),直到生成器生成的样本符合判别器和分类器的要求为止;
(7)依次将检测率偏低类型的数据由序列数据转为图像数据,利用训练好的CVAE-GAN模型,生成与检测率偏高类型相当数量的图像数据,再将图像数据转为序列数据;
(8)将生成的检测率偏低类型的数据与原始数据集合并在一起,形成新的数据集;
(9)将新数据集按8:2比例分为训练集和测试集。
(二)进行数据预处理,具体包括下述分步骤:
(1)将训练集数据用高维映射方法进行符号数值化处理;
高维映射方法对训练集数据进行符号数值化处理。符号型属性特征protocol_type含有3种类型:tcp、udp和icmp,将其分别映射成 [1,0,0],[0,1,0]和[0,0,1]。符号型属性特征service有70种符号取值,flag有11种符号取值,可以通过建立符号值与其相应数值的映射关系从而实现数值化。照此方式进行数值化,将原本的41维特征数据变换为122维,增加特征的可识别性。
(2)为了消除各属性之间的量纲影响,还需作归一化处理。
为了消除各属性之间的量纲影响,还需作归一化处理。本发明采用最大最小化规范对训练数据和测试数据进行归一化处理,即将数据归一化到[0,1]范围。归一化公式如下:
X=(X-Min)/(MAX-MIN) 。
经过高维映射和归一化处理后,得到标准数据集。
(三)进行自编码器网络特征提取,具体包括下述分步骤:
本部分使用堆叠式降噪自编码器的特征提取模型,堆叠式降噪自编码器的网络结构为122-110-80-50-25-5。
(1)经过高维映射和归一化的122维数据,加入一定噪声比例ρ得到的训练数据;
(2)将训练数据作为输入,采用基于梯度下降的优化方法进行训练,得到第一隐藏层的网络参数θ1,利用原始数据x和参数θ1计算第一隐藏层输出h1
(3)将分步骤(2)得到的输出h1加入一定噪声比例ρ后得到的数据作为第二隐藏层的输入,然后同样训练方法进行训练,得到第二隐藏层的网络参数θ2,并利用h1和θ2计算第二隐藏层输出h2
(4)重复分步骤(2)-(3),逐层训练得到权值参数θ1、θ2、θ3、θ4和θ5
(5)在自编码器的最后一层加入SoftMax分类器,组成一个具有分层特征提取和分类识别的多重感知器。利用h5和原始数据标签作为SoftMax分类器的输入,对分类器进行有监督的训练从而得到参数θ6
(6)初始化自编码器的权重,最后通过有监督学习对整个网络的权重进行微调;
(四)进行入侵识别:使用SoftMax分类器对特征数据进行分类,具体包括下述分步骤:
(1)将测试集数据参照步骤(二)进行高维映射和归一化处理,得到的标准数据集;
(2)数据预处理完成后,将得到的标准数据集加入一定噪声比例ρ得到的数据x’作为自编码器模型的输入,逐层训练得到权重参数;
(3)自编码器模型输出作为SoftMax分类器的输入,SoftMax 分类器输出层节点的值对应的是每个分类值,所有输出节点中最大的节点对应的是该模型的分类,如果分类结果是攻击类型,对该攻击行为采取对应的措施拦截入侵攻击。
(五)进行异常处理:不同的入侵检测系统处理方式可能不一样,可分为实时入侵检测系统和事后入侵检测系统两种方式:
(1)实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的;
(2)事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。
与现有技术相比,本发明有益效果:
针对数据集中普遍存在的数据分布不平衡性,使用CVAE-GAN算法检查这些异常,并通过创建合成异常来帮助缓解不平衡数据集带来的挑战。从根本上解决入侵检测系统对某类或某几类数据检测率过低的问题。
以上结合附图对本发明的实施方式做出了详细说明,但本发明不局限于所描述的实施方式。对于本领域技术人员而言,在不脱离本发明的原理和精神的情况下,对这些实施方式进行各种变化、修改、替换和变型仍落入本发明的保护范围内。

Claims (2)

1.一种基于CVAE-GAN的入侵检测方法,其特征在于,包括以下步骤:
(一)进行数据增强;包括下述分步骤:
(1)将因缺少训练而检测率低的序列数据分别转为二维图像;
(2)将第一类转换后的图像数据和条件c输入进编码器进行特征提取,编码器输出潜向量z;
(3)将上述输出的潜向量z和条件c输入进生成器,生成器生成合成异常数据x’;
(4)将分步骤(3)的输出x’和原始数据x输入到判别器D中;用判别器输出的y和门限值相比,判断生成器的输出是否合格;
(5)将分步骤(3)的输出x’和原始数据x输入到分类器C中;分类器C以x为输入,输出一个k维向量,然后用一个SoftMax函数将其转换为类概率;将分类器输出的条件c’与之前输入到编码器和生成器中c做对比,判断合成的异常数据是否与原类别相同;
(6)重复分步骤(4)-(5),直到生成器生成的样本符合判别器和分类器的要求为止;
(7)依次将检测率偏低类型的数据由序列数据转为图像数据,利用训练好的CVAE-GAN模型,生成与检测率偏高类型数量一致的图像数据,再将图像数据转为序列数据;
(8)将生成的检测率偏低类型的数据与原始数据集合并在一起,形成新的数据集;
(9)将新数据集按8:2比例分为训练集和测试集;
(二)进行数据预处理;包括下述分步骤:
(1)将训练集数据用高维映射方法进行符号数值化处理;
(2)为了消除各属性之间的量纲影响,还需作归一化处理;
(三)进行自编码器网络特征提取;
(四)进行入侵识别;包括下述分步骤:
(1)将测试集数据参照步骤(二)进行数据预处理,得到标准数据集;
(2)将分步骤(1)得到的标准数据集输入给通过步骤(三)训练好的自编码器;
(3)把分步骤(2)的输出给SoftMax分类器,对输入的数据集进行分类;
(五)进行异常处理,分为实时入侵检测系统和事后入侵检测系统两种方式,其中:
所述实时入侵检测系统是系统自动获取系统管理员设置的策略阻断攻击行为,所采取的措施包括警报、断开与该网络的连接、关闭进程;
所述事后入侵检测系统只报告和记录发生的攻击事件,不立即对攻击行为进行处理,由系统管理员定期处理。
2.根据权利要求1所述的基于CVAE-GAN的入侵检测方法,其特征在于,步骤(三)具体包括下述分步骤:
(1)经过高维映射和归一化的数据,加入一定噪声比例ρ得到的训练数据;
(2)将训练数据作为输入,采用基于梯度下降的优化方法进行训练,得到第一隐藏层的网络参数θ1,利用原始数据x和参数θ1计算第一隐藏层输出h1
(3)将分步骤(2)得到的输出h1加入一定噪声比例ρ后得到的数据作为第二隐藏层的输入,然后同样训练方法进行训练,得到第二隐藏层的网络参数θ2,并利用h1和θ2计算第二隐藏层输出h2
(4)重复分步骤(2)-(3),逐层训练得到权值参数θ1、θ2、θ3、θ4和θ5
(5)利用h5和原始数据标签作为SoftMax分类器的输入,对分类器进行有监督的训练从而得到参数θ6
(6)初始化自编码器的权重,最后通过有监督学习对整个网络的权重进行微调。
CN201910419602.3A 2019-05-20 2019-05-20 一种基于cvae-gan的入侵检测方法 Active CN110113353B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910419602.3A CN110113353B (zh) 2019-05-20 2019-05-20 一种基于cvae-gan的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910419602.3A CN110113353B (zh) 2019-05-20 2019-05-20 一种基于cvae-gan的入侵检测方法

Publications (2)

Publication Number Publication Date
CN110113353A CN110113353A (zh) 2019-08-09
CN110113353B true CN110113353B (zh) 2021-06-22

Family

ID=67491154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910419602.3A Active CN110113353B (zh) 2019-05-20 2019-05-20 一种基于cvae-gan的入侵检测方法

Country Status (1)

Country Link
CN (1) CN110113353B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110493262B (zh) * 2019-09-17 2021-07-23 武汉思普崚技术有限公司 一种改进分类的网络攻击检测方法及系统
CN110912906B (zh) * 2019-11-28 2021-12-21 南方电网科学研究院有限责任公司 一种边缘计算恶意节点识别方法
CN111740998A (zh) * 2020-03-06 2020-10-02 广东技术师范大学 一种基于堆叠自编码器的网络入侵检测方法
CN111526144A (zh) * 2020-04-21 2020-08-11 福州大学 基于DVAE-Catboost的异常流量检测方法与系统
CN113674383A (zh) * 2020-05-15 2021-11-19 华为技术有限公司 生成文本图像的方法及装置
CN112235288B (zh) * 2020-10-13 2022-05-17 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112801297B (zh) * 2021-01-20 2021-11-16 哈尔滨工业大学 一种基于条件变分自编码器的机器学习模型对抗性样本生成方法
CN114499923B (zh) * 2021-11-30 2023-11-10 北京天融信网络安全技术有限公司 一种icmp模拟报文的生成方法及装置
CN114897079A (zh) * 2022-05-20 2022-08-12 辽宁大学 一种基于堆叠式自动编码器和knn高斯优化算法的异常流量入侵检测方法
CN115392453A (zh) * 2022-08-18 2022-11-25 湖南工商大学 数据增强模型训练方法、数据增强方法及相关设备
CN117216718B (zh) * 2023-09-28 2024-04-26 佳源科技股份有限公司 一种电能表故障分类方法及系统
CN117034020B (zh) * 2023-10-09 2024-01-09 贵州大学 一种基于cvae-gan模型的无人机传感器零样本故障检测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582813B (zh) * 2009-06-26 2011-07-20 西安电子科技大学 基于分布式迁移网络学习的入侵检测系统及其方法
CN108234500A (zh) * 2018-01-08 2018-06-29 重庆邮电大学 一种基于深度学习的无线传感网入侵检测方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160127380A1 (en) * 2011-04-01 2016-05-05 Rightscorp, Inc. System and method to verify predetermined actions by a computer on a network
CN107465664B (zh) * 2017-07-07 2020-04-24 桂林电子科技大学 基于并行多人工蜂群算法和支持向量机的入侵检测方法
EP3688666A1 (en) * 2017-11-03 2020-08-05 Siemens Aktiengesellschaft Segmenting and denoising depth images for recognition applications using generative adversarial neural networks
CN108093406B (zh) * 2017-11-29 2021-02-02 重庆邮电大学 一种基于集成学习的无线传感网入侵检测方法
CN108681991A (zh) * 2018-04-04 2018-10-19 上海交通大学 基于生成对抗网络的高动态范围反色调映射方法及系统
CN108875818B (zh) * 2018-06-06 2020-08-18 西安交通大学 基于变分自编码机与对抗网络结合的零样本图像分类方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582813B (zh) * 2009-06-26 2011-07-20 西安电子科技大学 基于分布式迁移网络学习的入侵检测系统及其方法
CN108234500A (zh) * 2018-01-08 2018-06-29 重庆邮电大学 一种基于深度学习的无线传感网入侵检测方法

Also Published As

Publication number Publication date
CN110113353A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
CN110113353B (zh) 一种基于cvae-gan的入侵检测方法
Qu et al. A survey on the development of self-organizing maps for unsupervised intrusion detection
Gümüşbaş et al. A comprehensive survey of databases and deep learning methods for cybersecurity and intrusion detection systems
Zhang et al. An intrusion detection system based on convolutional neural network for imbalanced network traffic
CN113364787A (zh) 一种基于并联神经网络的僵尸网络流量检测方法
Yadav et al. Unsupervised federated learning based IoT intrusion detection
Yu et al. An encrypted malicious traffic detection system based on neural network
Landress A hybrid approach to reducing the false positive rate in unsupervised machine learning intrusion detection
Kong et al. Identification of abnormal network traffic using support vector machine
CN116318928A (zh) 一种基于数据增强和特征融合的恶意流量识别方法及系统
CN113901448A (zh) 基于卷积神经网络和轻量级梯度提升机的入侵检测方法
Al-Fawa'reh et al. Detecting stealth-based attacks in large campus networks
CN116094792A (zh) 基于时空特征和注意力机制的加密恶意流识别方法及装置
Shao et al. Deep learning hierarchical representation from heterogeneous flow-level communication data
Zhou et al. Malicious encrypted traffic features extraction model based on unsupervised feature adaptive learning
Pandeeswari et al. Analysis of Intrusion Detection Using Machine Learning Techniques
CN116760569A (zh) 一种基于图神经网络模型的物联网入侵检测方法
Hu et al. Classification of Abnormal Traffic in Smart Grids Based on GACNN and Data Statistical Analysis
CN116383744A (zh) 基于流量图像与低频信息的多模态加密网络流量分类方法
Luo et al. Deep learning based device classification method for safeguarding internet of things
Fries Evolutionary optimization of a fuzzy rule-based network intrusion detection system
Liao et al. GE-IDS: an intrusion detection system based on grayscale and entropy
Belej et al. Development of a network attack detection system based on hybrid neuro-fuzzy algorithms.
Useni et al. A Review of Machine Learning-based Algorithms for Intrusion Detection System
Gao et al. Research on DoS attacks intrusion detection model based on multi-dimensional space feature vector expansion K-Means algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190809

Assignee: Guangxi pinri Electronic Technology Co.,Ltd.

Assignor: GUILIN University OF ELECTRONIC TECHNOLOGY

Contract record no.: X2023980045442

Denomination of invention: An Intrusion Detection Method Based on CVAE GAN

Granted publication date: 20210622

License type: Common License

Record date: 20231101