CN110138766A - 天牛须结合随机森林的网络入侵检测方法 - Google Patents
天牛须结合随机森林的网络入侵检测方法 Download PDFInfo
- Publication number
- CN110138766A CN110138766A CN201910388320.1A CN201910388320A CN110138766A CN 110138766 A CN110138766 A CN 110138766A CN 201910388320 A CN201910388320 A CN 201910388320A CN 110138766 A CN110138766 A CN 110138766A
- Authority
- CN
- China
- Prior art keywords
- longicorn
- accuracy rate
- random forest
- sample
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Image Analysis (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
本发明涉及天牛须结合随机森林的网络入侵检测方法,基于机器学习处理网络入侵监测问题,可以利用更少的时间训练出高准确率的网络入侵监测模型。当有异常流量通过时,检测系统可以通过流量分析发现问题并产生相应信号。相较于粒子群优化随机森林与果蝇优化随机森林算法,本发明可以更为高效地完成模型训练与检测。
Description
技术领域
本发明涉及网络安全技术领域,特别是一种天牛须结合随机森林的网络入侵检测方法。
背景技术
随着网络更为广泛的普及与应用,网络入侵风险也再度上升,入侵检测研究成为网络安全领域必不可少的一部分。当下,监控网络流量并构建有效的入侵检测系统已有一定的研究成果。传统网络入侵检测技术有基于概率统计模型的入侵检测技术、基于模型推理的入侵检测技术等。基于概率统计模型的入侵检测技术是最传统也是最基础的入侵检测技术,该方法的缺点是用户行为各种各样,无法只通过一个单一数理模型进行预测,用一个模型准确地匹配和准确预测所有用户的行为是不切实际的,导致模型识别准确率很低。Fronimos等人通过对网络流量进行分析,提出了性能标准评估与可用性来对网络流量进行检测,判断流量是否为异常行为。
传统的网络入侵检测技术大多是基于数据库匹配来判断是否为网络攻击行为,但是在实际网络环境中,黑客的入侵行为是多种多样的,例如DDoS攻击,传统入侵检测技术就无能为力。同时,传统网络入侵检测在网络流量特征提取方面,大部分是通过人工完成,所以当数据量较大时,传统网络方法难以实现。Deng C等人通过对网络安全方面的研究,发现传统的网络入侵检测技术已难以满足当前多种多样的网络入侵形式,而采用机器学习技术则可以有效提高网络入侵检测的准确率。
当前针对于网络入侵检测的机器学习算法也不断迭代提高,常用机器学习算法有神经网络、支持向量机、蚁群算法等。神经网络因其自适应、自学习、高速并行计算、联想记忆等特点,契合了大多数领域的研究热点和需求,神经网络也因其上述独特优势可有效回避基于概率统计模型的缺点,加强了识别未知网络攻击行为的能力。Hongde W等人使用卷积神经网络成功做出了一套准确率较高的检测系统,但其检测效率很低。相较于神经网络而言,支持向量机的优点在于可以有效避免“维数灾难”,具有一定的智能性,但其核函数的选取则只能依靠经验选取。Nskh P等人使用高斯径向基函数核作为支持向量机的核函数,可以有效提高对于入侵流量的识别准确率,但网络环境较为复杂时,该检测方法则需要消耗较多的的存储空间。蚁群算法在求解问题上,可以与其他算法结合,具有很高的鲁棒性,Cui Y L等人将其与模糊支持向量机结合来进行入侵识别测试,虽然其提高了识别的准确率,但降低了识别效率,无法实现大规模实时检测。
相比之下,随机森林算法在分类算法中具有训练速度快、预测速度快等优点,这也是网络入侵检测所必须的条件,可以有效保障流量的带宽,达到延迟最小。但是为了达到训练与预测的最佳效果,随机森林中参数必须是恰当的。针对于参数优化问题,现有常见的有果蝇优化算法和粒子群优化算法,但其运算量巨大,需要较长的运算时间。
发明内容
有鉴于此,本发明的目的是提出一种天牛须结合随机森林的网络入侵检测方法,提高训练网络入侵检测模型与预测的效率,能有效对较大的网络流量进行实时监测。
本发明采用以下方案实现:一种天牛须结合随机森林的网络入侵检测方法,具体包括以下步骤:
步骤S1:首先确定需要优化的随机森林参数:决策树数目和选择分裂属性个数;
步骤S2:提供训练集样本,初始化天牛大小、天牛运动步长、天牛方向以及天牛运动步数上限N;
步骤S3:用天牛两触须位置坐标初始化随机森林算法,利用预测样本求解相对应的准确率;
步骤S4:对比天牛两须对应的准确率,天牛向准确率高的触须一侧运动一步;
步骤S5:如果获得的准确率为历史最高,则保存该准确率与对应的触须坐标位置;
步骤S6:如果运动到规定步数N,则用最优触须坐标构造随机森林入侵检测模型,进入步骤S7;否则,返回步骤S3;
步骤S7:将测试样本输入构造好的入侵检测模型,判断该样本是否为异常流量。
进一步地,步骤S2提供的训练集样本中,如果是正常流量标签则为0,如果是异常流量标签则为1,标签值有且仅有以上两种;天牛方向是个单位长度的随机二维向量,两个维度分别用X与Y来表示,该单位向量也可以表示右须位置指向左须位置或左须位置指向右须位置的单位向量,其中坐标值X表示决策树数目,坐标值Y表示选择分裂属性个数;天牛大小、步长、运动步数上限N都是固定大小的标量。
进一步地,步骤S3具体为:利用天牛须的坐标X与Y初始化随机森林算法,并用初始化后的随机森林算法对训练集样本进行交叉训练与测试,并将多次交叉验证得到准确率m的算术平均数作为本轮测试的准确率M;由左须初始化随机森林得到的准确率M用ML表示,由右须初始化随机森林得到的准确率M用MR表示;其中准确率m代表标签为0的测试样本被预测为0的个数与标签为1的测试样本被预测为1的个数之和与测试样本总个数的比值,其中测试样本总个数即为标签与0的测试样本与标签为1的测试样本个数之和。
进一步地,步骤S4具体为:通过对比左右两须对应随机森林模型预测准确率ML与MR的高低,决定天牛的运动方向;如果天牛左须对应的准确率ML比右须对应的准确率MR高,则天牛根据设定好的步长与天牛方向向左运动一步,否则向右运动一步。
进一步地,步骤S5具体为:设定当前天牛运动到第n步,如果当前位置天牛触须对应的两个准确率ML与MR中存在比以往n-1步中准确率M都高的情况,则记录下当前天牛较高的准确率M与对应触须X与Y的坐标值。
进一步地,步骤S7具体为:通过向构建好的入侵检测模型中输入未曾使用过的样本进行测试,根据入侵检测模型的输出标签来判断该样本是否为异常流量;如果输出标签为0,则说明输入的是正常流量;如果输出标签为1,则说明输入的是异常流量。
较佳的,随着天牛不断运动,将逐步优化参数,提高准确率。基于天牛须搜索优化后的随机森林(BAS_RForest)算法主要包含两个过程:内部交叉验证优化和外部性能评价。在内部参数优化过程中,使用的是五折交叉验证进行评测优化。在外部循环中,使用获得的最优参数对随机森林进行初始化,再用该随机森林对网络入侵检测数据集进行检测,来判断该网络数据属于的攻击类型。
由于天牛须算法只需要一个个体即可寻优,因此它的运算量大幅降低。本发明提出尝试使用天牛须搜索算法对随机森林进行参数优化,寻求在不影响准确率的情况下更为高效地训练网络防御模型,为网络入侵检测提供了一条新思路。
与现有技术相比,本发明有以下有益效果:本发明基于机器学习处理网络入侵监测问题,可以利用更少的时间训练出高准确率的网络入侵监测模型。当有异常流量通过时,检测系统可以通过流量分析发现问题并产生相应信号。相较于粒子群优化随机森林与果蝇优化随机森林算法,本发明可以更为高效地完成模型训练与检测。
附图说明
图1为本发明实施例的原理图。
图2为本发明实施例的天牛运动具体代码示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种天牛须结合随机森林的网络入侵检测方法,具体包括以下步骤:
步骤S1:首先确定需要优化的随机森林参数:决策树数目和选择分裂属性个数;
步骤S2:提供训练集样本,初始化天牛大小、天牛运动步长、天牛方向以及天牛运动步数上限N;
步骤S3:用天牛两触须位置坐标初始化随机森林算法,利用预测样本求解相对应的准确率;
步骤S4:对比天牛两须对应的准确率,天牛向准确率高的触须一侧运动一步;
步骤S5:如果获得的准确率为历史最高,则保存该准确率与对应的触须坐标位置;
步骤S6:如果运动到规定步数N,则用最优触须坐标构造随机森林入侵检测模型,进入步骤S7;否则,返回步骤S3;
步骤S7:将测试样本输入构造好的入侵检测模型,判断该样本是否为异常流量。
在本实施例中,步骤S2提供的训练集样本中,如果是正常流量标签则为0,如果是异常流量标签则为1,标签值有且仅有以上两种;天牛方向是个单位长度的随机二维向量,两个维度分别用X与Y来表示,该单位向量也可以表示右须位置指向左须位置或左须位置指向右须位置的单位向量,其中坐标值X表示决策树数目,坐标值Y表示选择分裂属性个数;天牛大小、步长、运动步数上限N都是固定大小的标量。
在本实施例中,步骤S3具体为:利用天牛须的坐标X与Y初始化随机森林算法,并用初始化后的随机森林算法对训练集样本进行交叉训练与测试,并将多次交叉验证得到准确率m的算术平均数作为本轮测试的准确率M;由左须初始化随机森林得到的准确率M用ML表示,由右须初始化随机森林得到的准确率M用MR表示;其中准确率m代表标签为0的测试样本被预测为0的个数与标签为1的测试样本被预测为1的个数之和与测试样本总个数的比值,其中测试样本总个数即为标签与0的测试样本与标签为1的测试样本个数之和。
在本实施例中,步骤S4具体为:通过对比左右两须对应随机森林模型预测准确率ML与MR的高低,决定天牛的运动方向;如果天牛左须对应的准确率ML比右须对应的准确率MR高,则天牛根据设定好的步长与天牛方向向左运动一步,否则向右运动一步。
在本实施例中,步骤S5具体为:设定当前天牛运动到第n步,如果当前位置天牛触须对应的两个准确率ML与MR中存在比以往n-1步中准确率M都高的情况,则记录下当前天牛较高的准确率M与对应触须X与Y的坐标值。
在本实施例中,步骤S7具体为:通过向构建好的入侵检测模型中输入未曾使用过的样本进行测试,根据入侵检测模型的输出标签来判断该样本是否为异常流量;如果输出标签为0,则说明输入的是正常流量;如果输出标签为1,则说明输入的是异常流量。
由于天牛须算法只需要一个个体即可寻优,因此它的运算量大幅降低。本发明提出尝试使用天牛须搜索算法对随机森林进行参数优化,寻求在不影响准确率的情况下更为高效地训练网络防御模型,为网络入侵检测提供了一条新思路。
具体的,本实施例构建如下的简化模型假设描述天牛须搜索算法:
A、用x表示天牛质心坐标,xl表示天牛的左须坐标,xr表示天牛的右须坐标,用d0表示天牛两须之间距离,用dir表示天牛头的朝向。
B、天牛步长step与两须之间距离d0的比是个固定常数,即step=c*d0,其中的c是常数。
C、天牛飞到下一步之后,头的朝向是随机的。
具体的,本实施例构建的天牛运动模型为:
Step1:天牛飞到下一步之后,头的朝向是随机的,所以产生一个随机向量dir,然后进行归一化处理。显然,方向向量dir也可以用xl与xr表示:xl-xr=d0*dir。
Step2:将天牛触须坐标位置带入随机森林算法,求解得到对应的准确率:fleft=f(xl), fright=f(xr),然后判断两个值的大小:
如果fleft>fright,为了获得更高的准确率f,天牛需要向准确率高的方向运动,即向左运动一定的距离step;反之,如果fleft<fright,天牛为了获得更高的准确率f,会朝向右侧运动一定的距离step。
较佳的,在本实施例中,随着天牛不断运动,将逐步优化参数,提高准确率。基于天牛须搜索优化后的随机森林(BAS_RForest)算法主要包含两个过程:内部交叉验证优化和外部性能评价。在内部参数优化过程中,使用的是五折交叉验证进行评测优化。在外部循环中,使用获得的最优参数对随机森林进行初始化,再用该随机森林对网络入侵检测数据集进行检测,来判断该网络数据属于的攻击类型。
特别的,本实施例设定整个过程天牛要运动N步,具体实现代码如图2所示。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (6)
1.一种天牛须结合随机森林的网络入侵检测方法,其特征在于,包括以下步骤:
步骤S1:首先确定需要优化的随机森林参数;
步骤S2:提供训练集样本,初始化天牛大小、天牛运动步长、天牛方向以及天牛运动步数上限N;
步骤S3:用天牛两触须位置坐标初始化随机森林算法,利用预测样本求解相对应的准确率;
步骤S4:对比天牛两须对应的准确率,天牛向准确率高的触须一侧运动一步;
步骤S5:如果获得的准确率为历史最高,则保存该准确率与对应的触须坐标位置;
步骤S6:如果运动到规定步数N,则用最优触须坐标构造随机森林入侵检测模型,进入步骤S7;否则,返回步骤S3;
步骤S7:将测试样本输入构造好的入侵检测模型,判断该样本是否为异常流量。
2.根据权利要求1所述的天牛须结合随机森林的网络入侵检测方法,其特征在于,步骤S2提供的训练集样本中,如果是正常流量标签则为0,如果是异常流量标签则为1;天牛方向是个单位长度的随机二维向量,两个维度分别用X与Y来表示,其中坐标值X表示决策树数目,坐标值Y表示选择分裂属性个数;天牛大小、步长、运动步数上限N都是固定大小的标量。
3.根据权利要求1所述的天牛须结合随机森林的网络入侵检测方法,其特征在于,步骤S3具体为:利用天牛须的坐标X与Y初始化随机森林算法,并用初始化后的随机森林算法对训练集样本进行交叉训练与测试,并将多次交叉验证得到准确率m的算术平均数作为本轮测试的准确率M;由左须初始化随机森林得到的准确率M用ML表示,由右须初始化随机森林得到的准确率M用MR表示;其中准确率m代表标签为0的测试样本被预测为0的个数与标签为1的测试样本被预测为1的个数之和与测试样本总个数的比值,其中测试样本总个数即为标签与0的测试样本与标签为1的测试样本个数之和。
4.根据权利要求1所述的天牛须结合随机森林的网络入侵检测方法,其特征在于,步骤S4具体为:通过对比左右两须对应随机森林模型预测准确率ML与MR的高低,决定天牛的运动方向;如果天牛左须对应的准确率ML比右须对应的准确率MR高,则天牛根据设定好的步长与天牛方向向左运动一步,否则向右运动一步。
5.根据权利要求1所述的天牛须结合随机森林的网络入侵检测方法,其特征在于,步骤S5具体为:设定当前天牛运动到第n步,如果当前位置天牛触须对应的两个准确率ML与MR中存在比以往n-1步中准确率M都高的情况,则记录下当前天牛较高的准确率M与对应触须X与Y的坐标值。
6.根据权利要求1所述的天牛须结合随机森林的网络入侵检测方法,其特征在于,步骤S7具体为:通过向构建好的入侵检测模型中输入未曾使用过的样本进行测试,根据入侵检测模型的输出标签来判断该样本是否为异常流量;如果输出标签为0,则说明输入的是正常流量;如果输出标签为1,则说明输入的是异常流量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910388320.1A CN110138766B (zh) | 2019-05-10 | 2019-05-10 | 天牛须结合随机森林的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910388320.1A CN110138766B (zh) | 2019-05-10 | 2019-05-10 | 天牛须结合随机森林的网络入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138766A true CN110138766A (zh) | 2019-08-16 |
CN110138766B CN110138766B (zh) | 2020-06-12 |
Family
ID=67573170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910388320.1A Expired - Fee Related CN110138766B (zh) | 2019-05-10 | 2019-05-10 | 天牛须结合随机森林的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138766B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110243595A (zh) * | 2019-07-09 | 2019-09-17 | 福州大学 | 一种基于LabVIEW的远程齿轮箱故障监测系统 |
CN111416797A (zh) * | 2020-02-25 | 2020-07-14 | 江西理工大学 | 改进天牛群算法优化正则化极限学习机的入侵检测方法 |
CN111711545A (zh) * | 2020-05-29 | 2020-09-25 | 福州大学 | 一种软件定义网络中基于深度包检测技术的加密流量智能识别方法 |
CN111988329A (zh) * | 2020-08-27 | 2020-11-24 | 国网湖北省电力有限公司 | 一种基于深度学习的网络入侵检测方法 |
CN112364756A (zh) * | 2020-11-09 | 2021-02-12 | 国网安徽省电力有限公司电力科学研究院 | 一种基于天牛须和随机森林的gis故障分类方法 |
CN114844696A (zh) * | 2022-04-28 | 2022-08-02 | 西安交通大学 | 一种基于风险池最小化的网络入侵动态监测方法、系统、设备和可读存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309179A (zh) * | 2007-05-18 | 2008-11-19 | 北京启明星辰信息技术有限公司 | 一种基于主机活跃性和通信模式分析实时异常流量检测方法 |
CN102184364A (zh) * | 2011-05-26 | 2011-09-14 | 南京财经大学 | 基于半监督学习的推荐系统托攻击检测方法 |
CN105656886A (zh) * | 2015-12-29 | 2016-06-08 | 北京邮电大学 | 一种基于机器学习的网站攻击行为的检测方法及装置 |
CN107395590A (zh) * | 2017-07-19 | 2017-11-24 | 福州大学 | 一种基于pca和随机森林分类的入侵检测方法 |
CN107872460A (zh) * | 2017-11-10 | 2018-04-03 | 重庆邮电大学 | 一种基于随机森林的无线传感网dos攻击轻量级检测方法 |
CN108183888A (zh) * | 2017-12-15 | 2018-06-19 | 恒安嘉新(北京)科技股份公司 | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 |
CN108234500A (zh) * | 2018-01-08 | 2018-06-29 | 重庆邮电大学 | 一种基于深度学习的无线传感网入侵检测方法 |
CN108768946A (zh) * | 2018-04-27 | 2018-11-06 | 中山大学 | 一种基于随机森林算法的网络入侵检测模型 |
CN108874927A (zh) * | 2018-05-31 | 2018-11-23 | 桂林电子科技大学 | 基于超图和随机森林的入侵检测方法 |
CN109255490A (zh) * | 2018-09-28 | 2019-01-22 | 西安建筑科技大学 | 一种基于kpca-bas-grnn的埋地管道外腐蚀速率预测方法 |
CN109408949A (zh) * | 2018-10-22 | 2019-03-01 | 山东理工大学 | 一种基于天牛须搜索算法的激光谐振腔优化设计方法 |
EP3477906A1 (en) * | 2017-10-26 | 2019-05-01 | Accenture Global Solutions Limited | Systems and methods for identifying and mitigating outlier network activity |
-
2019
- 2019-05-10 CN CN201910388320.1A patent/CN110138766B/zh not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309179A (zh) * | 2007-05-18 | 2008-11-19 | 北京启明星辰信息技术有限公司 | 一种基于主机活跃性和通信模式分析实时异常流量检测方法 |
CN102184364A (zh) * | 2011-05-26 | 2011-09-14 | 南京财经大学 | 基于半监督学习的推荐系统托攻击检测方法 |
CN105656886A (zh) * | 2015-12-29 | 2016-06-08 | 北京邮电大学 | 一种基于机器学习的网站攻击行为的检测方法及装置 |
CN107395590A (zh) * | 2017-07-19 | 2017-11-24 | 福州大学 | 一种基于pca和随机森林分类的入侵检测方法 |
EP3477906A1 (en) * | 2017-10-26 | 2019-05-01 | Accenture Global Solutions Limited | Systems and methods for identifying and mitigating outlier network activity |
CN107872460A (zh) * | 2017-11-10 | 2018-04-03 | 重庆邮电大学 | 一种基于随机森林的无线传感网dos攻击轻量级检测方法 |
CN108183888A (zh) * | 2017-12-15 | 2018-06-19 | 恒安嘉新(北京)科技股份公司 | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 |
CN108234500A (zh) * | 2018-01-08 | 2018-06-29 | 重庆邮电大学 | 一种基于深度学习的无线传感网入侵检测方法 |
CN108768946A (zh) * | 2018-04-27 | 2018-11-06 | 中山大学 | 一种基于随机森林算法的网络入侵检测模型 |
CN108874927A (zh) * | 2018-05-31 | 2018-11-23 | 桂林电子科技大学 | 基于超图和随机森林的入侵检测方法 |
CN109255490A (zh) * | 2018-09-28 | 2019-01-22 | 西安建筑科技大学 | 一种基于kpca-bas-grnn的埋地管道外腐蚀速率预测方法 |
CN109408949A (zh) * | 2018-10-22 | 2019-03-01 | 山东理工大学 | 一种基于天牛须搜索算法的激光谐振腔优化设计方法 |
Non-Patent Citations (1)
Title |
---|
欧阳丽: "《基于优化后的随机森林算法的入侵检测技术研究》", 《中国优秀硕士学位论文全文库》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110243595A (zh) * | 2019-07-09 | 2019-09-17 | 福州大学 | 一种基于LabVIEW的远程齿轮箱故障监测系统 |
CN111416797A (zh) * | 2020-02-25 | 2020-07-14 | 江西理工大学 | 改进天牛群算法优化正则化极限学习机的入侵检测方法 |
CN111416797B (zh) * | 2020-02-25 | 2022-07-05 | 江西理工大学 | 改进天牛群算法优化正则化极限学习机的入侵检测方法 |
CN111711545A (zh) * | 2020-05-29 | 2020-09-25 | 福州大学 | 一种软件定义网络中基于深度包检测技术的加密流量智能识别方法 |
CN111988329A (zh) * | 2020-08-27 | 2020-11-24 | 国网湖北省电力有限公司 | 一种基于深度学习的网络入侵检测方法 |
CN112364756A (zh) * | 2020-11-09 | 2021-02-12 | 国网安徽省电力有限公司电力科学研究院 | 一种基于天牛须和随机森林的gis故障分类方法 |
CN112364756B (zh) * | 2020-11-09 | 2022-09-06 | 国网安徽省电力有限公司电力科学研究院 | 一种基于天牛须和随机森林的gis故障分类方法 |
CN114844696A (zh) * | 2022-04-28 | 2022-08-02 | 西安交通大学 | 一种基于风险池最小化的网络入侵动态监测方法、系统、设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110138766B (zh) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110138766A (zh) | 天牛须结合随机森林的网络入侵检测方法 | |
CN110633745A (zh) | 一种基于人工智能的图像分类训练方法、装置及存储介质 | |
Yisu et al. | The landscape adaptive particle swarm optimizer | |
Kotenko et al. | Attack detection in IoT critical infrastructures: a machine learning and big data processing approach | |
CN110149237A (zh) | 一种Hadoop平台计算节点负载预测方法 | |
CN112700252B (zh) | 一种信息安全性检测方法、装置、电子设备和存储介质 | |
Mao et al. | Weakly-supervised action transition learning for stochastic human motion prediction | |
Meng et al. | An effective network attack detection method based on kernel PCA and LSTM-RNN | |
US20230024680A1 (en) | Method of determining regional land usage property, electronic device, and storage medium | |
Yang et al. | Intrusion detection: A model based on the improved vision transformer | |
CN107229702A (zh) | 基于低秩约束和多视角特征融合的微视频流行度预测方法 | |
Hlaing | Feature selection and fuzzy decision tree for network intrusion detection | |
Brown et al. | Automated machine learning for deep learning based malware detection | |
Ding et al. | AnoGLA: An efficient scheme to improve network anomaly detection | |
Alaca et al. | Cyber attack detection with QR code images using lightweight deep learning models | |
Blanco et al. | Applying cost-sensitive classifiers with reinforcement learning to ids | |
Balasundaram et al. | Data mining based Classification of Players in Game of Cricket | |
CN108985052A (zh) | 一种恶意程序识别方法、装置和存储介质 | |
CN111860598A (zh) | 一种用于运动行为、关系识别的数据分析方法、电子设备 | |
Tsikerdekis et al. | Efficient deep learning bot detection in games using time windows and long short-term memory (lstm) | |
Liu et al. | Network intrusion detection based on chaotic multi-verse optimizer | |
Duan et al. | Crowd evacuation under real data: a crowd congestion control method based on sensors and knowledge graph | |
Tennant et al. | Towards a parallel computationally efficient approach to scaling up data stream classification | |
Hassan et al. | Optimising deep learning by hyper-heuristic approach for classifying good quality images | |
Fang et al. | Network Traffic Prediction Model Based on Catfish-PSO-SVM. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200612 |