CN110149310A - 流量入侵检测方法、装置及存储介质 - Google Patents
流量入侵检测方法、装置及存储介质 Download PDFInfo
- Publication number
- CN110149310A CN110149310A CN201910278323.XA CN201910278323A CN110149310A CN 110149310 A CN110149310 A CN 110149310A CN 201910278323 A CN201910278323 A CN 201910278323A CN 110149310 A CN110149310 A CN 110149310A
- Authority
- CN
- China
- Prior art keywords
- flows
- sample data
- feature
- attack
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种流量入侵检测方法、装置及存储介质,涉及网络安全领域。本发明的方法包括:针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。本发明能够提高入侵检测系统对攻击入侵检测的准确率。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种流量入侵检测方法、装置及存储介质。
背景技术
随着计算机网络技术的迅速发展,网络技术在各个领域都得到了广泛的应用。计算机网络在给人们提供便利、带来效益的同时,网络攻击也对信息安全提出了很大的挑战。
为了防护网络攻击,可以在网络数据接入处增加入侵检测系统。目前的入侵检测系统基于原始基本特征进行简单检测,然而网络环境缺错综复杂,伴随着攻击类别的多样性,导致入侵检测系统对攻击入侵的检测准确率较低,进一步导致网络中可能存在的潜在威胁未及时被检测发现。
发明内容
本发明的实施例提供一种流量入侵检测方法、装置及存储介质,能够提高入侵检测系统对攻击入侵的检测准确率。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明的实施例提供一种流量入侵检测方法,包括:
针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;
将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;
根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;
基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
结合第一方面,在第一方面的第一种可能的实现方式中,所述深度交叉网络DCN包括特征交叉子网及特征高阶子网;其中,所述特征交叉子网用于对特征进行显式特征交叉组合,所述特征高阶子网用于对全连接神经网络的多层特征进行高阶表示。
结合第一方面,在第一方面的第二种可能的实现方式中,所述针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征,包括:
针对训练样本集中的每个样本流量数据,通过入侵检测系统的密度峰值聚类DPC计算所述样本流量数据的密度特征和位置特征;其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
结合第一方面,在第一方面的第三种可能的实现方式中,所述方法还包括:
将当前网络流量输入至所述入侵检测系统中,得到所述当前网络流量对应的攻击类别预测结果;
基于所述当前网络流量对应的攻击类别预测结果,查询所述攻击类别对应的网络安全防护措施;
在当前网络中实施所述攻击类别对应的网络安全防护措施。
结合第一方面,在第一方面的第四种可能的实现方式中,所述在当前网络中实施所述攻击类别对应的网络安全防护措施之后,还包括:
基于所述入侵检测系统,预测当前网络流量中是否仍存在所述攻击类别;
响应于所述当前网络流量中仍存在所述攻击类别,确定所述攻击类别对应的多个关联攻击类别,所述关联攻击类别的数量大于或者等于3;
查询所述各关联攻击类别分别对应的网络安全防护措施;
在当前网络中实施所述攻击类别对应的网络安全防护措施,以及所述各关联攻击类别分别对应的网络安全防护措施。
第二方面,本发明的实施例提供一种流量入侵检测装置,包括:
特征计算模块,用于针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;
特征关系模块,用于将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;
攻击预测模块,用于根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;
训练模块,用于基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
结合第二方面,在第二方面的第一种可能的实现方式中,
所述特征关系模块的所述深度交叉网络DCN包括特征交叉子网及特征高阶子网;其中,所述特征交叉子网用于对特征进行显式特征交叉组合,所述特征高阶子网用于对全连接神经网络的多层特征进行高阶表示。
结合第二方面,在第二方面的第二种可能的实现方式中,
所述特征计算模块,还用于针对训练样本集中的每个样本流量数据,通过入侵检测系统的密度峰值聚类DPC计算所述样本流量数据的密度特征和位置特征;其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
结合第二方面,在第二方面的第三种可能的实现方式中,所述装置还包括:
所述攻击预测模块,还用于将当前网络流量输入至所述入侵检测系统中,得到所述当前网络流量对应的攻击类别预测结果;
查询模块,用于基于所述当前网络流量对应的攻击类别预测结果,查询所述攻击类别对应的网络安全防护措施;
实施模块,用于在当前网络中实施所述攻击类别对应的网络安全防护措施。
结合第二方面,在第二方面的第四种可能的实现方式中,所述装置还包括:
所述攻击预测模块,还用于基于所述入侵检测系统,预测当前网络流量中是否仍存在所述攻击类别;
确定模块,用于响应于所述当前网络流量中仍存在所述攻击类别,确定所述攻击类别对应的多个关联攻击类别,所述关联攻击类别的数量大于或者等于3;
所述查询模块,还用于查询所述各关联攻击类别分别对应的网络安全防护措施;
所述实施模块,还用于在当前网络中实施所述攻击类别对应的网络安全防护措施,以及所述各关联攻击类别分别对应的网络安全防护措施。
第三方面,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现第一方面提供的方法的步骤。
本发明实施例提供的流量入侵检测方法、装置及存储介质,通过针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。能够将样本流量数据的密度特征和位置特征作为新增特征,与样本流量数据的原始特征进行合并计算,可以克服现有技术中基于原始特征直接计算导致的入侵检测准确率低的问题,同时通过深度交叉网络DCN进行特征组合可以进一步提高特征计算、攻击预测的准确度,从而有效提高入侵检测系统对攻击入侵检测的准确率,实现及时发现网络中存在的潜在风险,提高网络的完全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例的流量入侵检测方法的流程示意图;
图2是本发明实施例的流量入侵检测方法的另一流程示意图;
图3是本发明实施例的流量入侵检测装置结构示意图;
图4是本发明实施例的流量入侵检测装置的另一结构示意图;
图5是本发明实施例的流量入侵检测装置500的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明一实施例提供一种流量入侵检测方法,如图1所示,所述方法包括:
101、针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征。
其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
102、将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系。
103、根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果。
104、基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
在本发明实施例中,通过将密度峰值聚类(DPC)和深度交叉网络(DCN)两种网络模型相结合,构建得到的入侵检测系统能够对复杂网络中不同的攻击类型进行有效检测。其中,通过DPC计算每个样本流量数据在整个训练数据集中的密度大小和位置,能够反映样本集整体的分布情况;通过DCN将新增的密度特征、位置特征,以及样本流量数据的原始特征相结合,得到特征之间的关系预测情况,从而反应样本集中各样本之间的关系情况。基于这些信息,从而使得入侵检测系统对入侵样本的特征捕获更精准,进而提高入侵检测的准确性。
与现有技术相比,本发明实施例能够将样本流量数据的密度特征和位置特征作为新增特征,与样本流量数据的原始特征进行合并计算,可以克服现有技术中基于原始特征直接计算导致的入侵检测准确率低的问题,同时通过深度交叉网络DCN进行特征组合可以进一步提高特征计算、攻击预测的准确度,从而有效提高入侵检测系统对攻击入侵检测的准确率,实现及时发现网络中存在的潜在风险,提高网络的完全性。
目前网络环境的错综复杂伴随着网络攻击类别的多样性,通过本发明实施例提供的良好的入侵检测系统,能够高效且准确地识别出异常流量,并归入某种攻击类别,从而及时提醒用户当前网络中可能存在的潜在威胁,以便及时采取防护措施,保障网络安全。
本发明又一实施例提供一种流量入侵检测方法,如图2所示,所述方法包括:
201、针对训练样本集中的每个样本流量数据,通过入侵检测系统的密度峰值聚类DPC计算所述样本流量数据的密度特征和位置特征。
其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
在本发明实施例中,通过步骤201得到的特征数量为2N,其中,N为标签类别的个数。
202、将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系。
对于本发明实施例,所述深度交叉网络DCN包括特征交叉子网及特征高阶子网;其中,所述特征交叉子网用于对特征进行显式特征交叉组合,所述特征高阶子网用于对全连接神经网络的多层特征进行高阶表示。
可选地,步骤202之前还包括:对所述样本流量数据的密度特征和位置特征进行标准化处理。在本发明实施例中,标准化处理后的密度特征和位置特征,可以更好地和原始特征进行特征合并。其中,特征多项式的阶数随神经网络的深度逐层增加。
203、根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果。
其中,入侵检测系统的激活函数可以为sofamax函数或sigmoid函数。在本发明实施例中,通过激活函数得到攻击类别预测结果,是指对样本流量数据进行二/多分类,以确定与样本流量数据最匹配的类别,即为该样本流量数据的类别预测结果。
204、基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
对于本发明实施例,通过训练样本集,对入侵检测系统进行迭代训练,能够不断提升该入侵检测系统的准确度。当基于该入侵检测系统对攻击样本的检测准确度达到预设值时,即可认为当前的入侵检测系统能够满足所需的入侵检测需求。
205、将当前网络流量输入至所述入侵检测系统中,得到所述当前网络流量对应的攻击类别预测结果。
206、基于所述当前网络流量对应的攻击类别预测结果,查询所述攻击类别对应的网络安全防护措施。
其中,各攻击类别对应的网络安全防护措施,可以由管理员预先设置,也可以由用户自行添加,还可以根据历史数据自动生成并存储攻击类别对应的网络安全防护措施,本发明实施例不做限制。
207、在当前网络中实施所述攻击类别对应的网络安全防护措施。
对于本发明实施例,步骤207之后还可以包括:基于所述入侵检测系统,预测当前网络流量中是否仍存在所述攻击类别;响应于所述当前网络流量中仍存在所述攻击类别,确定所述攻击类别对应的多个关联攻击类别,所述关联攻击类别的数量大于或者等于N;查询所述各关联攻击类别分别对应的网络安全防护措施;在当前网络中实施所述攻击类别对应的网络安全防护措施,以及所述各关联攻击类别分别对应的网络安全防护措施。其中,N可以为大于或等于2的任意正整数。在本发明实施例中,N可以为3或者5。在本发明实施例中,上述方法通过采取有效地防护措施,能够进一步保障网络安全。
在本发明实施例中,通过将密度峰值聚类(DPC)和深度交叉网络(DCN)两种网络模型相结合,构建得到的入侵检测系统能够对复杂网络中不同的攻击类型进行有效检测。其中,通过DPC计算每个样本流量数据在整个训练数据集中的密度大小和位置,能够反映样本集整体的分布情况;通过DCN将新增的密度特征、位置特征,以及样本流量数据的原始特征相结合,得到特征之间的关系预测情况,从而反应样本集中各样本之间的关系情况。基于这些信息,从而使得入侵检测系统对入侵样本的特征捕获更精准,进而提高入侵检测的准确性。
与现有技术相比,本发明实施例能够将样本流量数据的密度特征和位置特征作为新增特征,与样本流量数据的原始特征进行合并计算,可以克服现有技术中基于原始特征直接计算导致的入侵检测准确率低的问题,同时通过深度交叉网络DCN进行特征组合可以进一步提高特征计算、攻击预测的准确度,从而有效提高入侵检测系统对攻击入侵检测的准确率,实现及时发现网络中存在的潜在风险,提高网络的完全性。
目前网络环境的错综复杂伴随着网络攻击类别的多样性,通过本发明实施例提供的良好的入侵检测系统,能够高效且准确地识别出异常流量,并归入某种攻击类别,从而及时提醒用户当前网络中可能存在的潜在威胁,以便及时采取防护措施,保障网络安全。
本发明又一实施例提供一种流量入侵检测装置,如图3所示,所述装置包括:
特征计算模块31,用于针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;
特征关系模块32,用于将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;
攻击预测模块33,用于根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;
训练模块34,用于基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
所述特征关系模块32的所述深度交叉网络DCN包括特征交叉子网及特征高阶子网;其中,所述特征交叉子网用于对特征进行显式特征交叉组合,所述特征高阶子网用于对全连接神经网络的多层特征进行高阶表示。
所述特征计算模块31,还用于针对训练样本集中的每个样本流量数据,通过入侵检测系统的密度峰值聚类DPC计算所述样本流量数据的密度特征和位置特征;其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
进一步的,如图4所示,所述流量入侵检测装置还包括:
所述攻击预测模块33,还用于将当前网络流量输入至所述入侵检测系统中,得到所述当前网络流量对应的攻击类别预测结果;
查询模块41,用于基于所述当前网络流量对应的攻击类别预测结果,查询所述攻击类别对应的网络安全防护措施;
实施模块42,用于在当前网络中实施所述攻击类别对应的网络安全防护措施。
所述攻击预测模块33,还用于基于所述入侵检测系统,预测当前网络流量中是否仍存在所述攻击类别;
确定模块43,用于响应于所述当前网络流量中仍存在所述攻击类别,确定所述攻击类别对应的多个关联攻击类别,所述关联攻击类别的数量大于或者等于3;
所述查询模块41,还用于查询所述各关联攻击类别分别对应的网络安全防护措施;
所述实施模块42,还用于在当前网络中实施所述攻击类别对应的网络安全防护措施,以及所述各关联攻击类别分别对应的网络安全防护措施。
与现有技术相比,本发明实施例能够将样本流量数据的密度特征和位置特征作为新增特征,与样本流量数据的原始特征进行合并计算,可以克服现有技术中基于原始特征直接计算导致的入侵检测准确率低的问题,同时通过深度交叉网络DCN进行特征组合可以进一步提高特征计算、攻击预测的准确度,从而有效提高入侵检测系统对攻击入侵检测的准确率,实现及时发现网络中存在的潜在风险,提高网络的完全性。
目前网络环境的错综复杂伴随着网络攻击类别的多样性,通过本发明实施例提供的良好的入侵检测系统,能够高效且准确地识别出异常流量,并归入某种攻击类别,从而及时提醒用户当前网络中可能存在的潜在威胁,以便及时采取防护措施,保障网络安全。
本发明实施例还提供另一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行图1、图2所示实施例提供的流量入侵检测方法。
本发明实施例提供的流量入侵检测装置可以实现上述提供的方法实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。本发明实施例提供的流量入侵检测方法、装置及存储介质可以适用于对网络安全进行入侵检测,但不仅限于此。
如图5所示,流量入侵检测装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,个人数字助理等。
参照图5,流量入侵检测装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制无人机控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令。
此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在无人机控制装置500的操作。这些数据的示例包括用于在无人机控制装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为无人机控制装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为无人机控制装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述无人机控制装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当无人机控制装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当无人机控制装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为无人机控制装置500提供各个方面的状态评估。例如,传感器组件514可以检测到无人机控制装置500的打开/关闭状态,组件的相对定位,例如所述组件为无人机控制装置500的显示器和小键盘,传感器组件514还可以检测无人机控制装置500或无人机控制装置500一个组件的位置改变,用户与无人机控制装置500接触的存在或不存在,无人机控制装置500方位或加速/减速和无人机控制装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于无人机控制装置500和其他设备之间有线或无线方式的通信。无人机控制装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,无人机控制装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (11)
1.一种流量入侵检测方法,其特征在于,包括:
针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;
将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;
根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;
基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
2.根据权利要求1所述的流量入侵检测方法,其特征在于,所述深度交叉网络DCN包括特征交叉子网及特征高阶子网;其中,所述特征交叉子网用于对特征进行显式特征交叉组合,所述特征高阶子网用于对全连接神经网络的多层特征进行高阶表示。
3.根据权利要求1所述的流量入侵检测方法,其特征在于,所述针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征,包括:
针对训练样本集中的每个样本流量数据,通过入侵检测系统的密度峰值聚类DPC计算所述样本流量数据的密度特征和位置特征;其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
4.根据权利要求1所述的流量入侵检测方法,其特征在于,所述方法还包括:
将当前网络流量输入至所述入侵检测系统中,得到所述当前网络流量对应的攻击类别预测结果;
基于所述当前网络流量对应的攻击类别预测结果,查询所述攻击类别对应的网络安全防护措施;
在当前网络中实施所述攻击类别对应的网络安全防护措施。
5.根据权利要求4所述的流量入侵检测方法,其特征在于,所述在当前网络中实施所述攻击类别对应的网络安全防护措施之后,还包括:
基于所述入侵检测系统,预测当前网络流量中是否仍存在所述攻击类别;
响应于所述当前网络流量中仍存在所述攻击类别,确定所述攻击类别对应的多个关联攻击类别,所述关联攻击类别的数量大于或者等于3;
查询所述各关联攻击类别分别对应的网络安全防护措施;
在当前网络中实施所述攻击类别对应的网络安全防护措施,以及所述各关联攻击类别分别对应的网络安全防护措施。
6.一种流量入侵检测装置,其特征在于,包括:
特征计算模块,用于针对训练样本集中的每个样本流量数据,通过入侵检测系统计算所述样本流量数据的密度特征和位置特征;
特征关系模块,用于将所述样本流量数据的密度特征和位置特征,以及所述样本流量数据的原始特征,输入至所述入侵检测系统的深度交叉网络DCN,得到所述样本流量数据的预测特征关系;
攻击预测模块,用于根据所述样本流量数据的预测特征关系,通过所述入侵检测系统的激活函数得到所述样本流量数据的攻击类别预测结果;
训练模块,用于基于所述样本流量数据以及对应的攻击类别预测结果,对所述入侵检测系统进行训练。
7.根据权利要求6所述的流量入侵检测装置,其特征在于,
所述特征关系模块的所述深度交叉网络DCN包括特征交叉子网及特征高阶子网;其中,所述特征交叉子网用于对特征进行显式特征交叉组合,所述特征高阶子网用于对全连接神经网络的多层特征进行高阶表示。
8.根据权利要求6所述的流量入侵检测装置,其特征在于,
所述特征计算模块,还用于针对训练样本集中的每个样本流量数据,通过入侵检测系统的密度峰值聚类DPC计算所述样本流量数据的密度特征和位置特征;其中,所述密度特征用于表征所述样本流量数据在样本集上的密度,所述位置特征用于表征所述样本流量数据距离样本集中密度最高点的距离均值。
9.根据权利要求6所述的流量入侵检测装置,其特征在于,所述装置还包括:
所述攻击预测模块,还用于将当前网络流量输入至所述入侵检测系统中,得到所述当前网络流量对应的攻击类别预测结果;
查询模块,用于基于所述当前网络流量对应的攻击类别预测结果,查询所述攻击类别对应的网络安全防护措施;
实施模块,用于在当前网络中实施所述攻击类别对应的网络安全防护措施。
10.根据权利要求9所述的流量入侵检测装置,其特征在于,所述装置还包括:
所述攻击预测模块,还用于基于所述入侵检测系统,预测当前网络流量中是否仍存在所述攻击类别;
确定模块,用于响应于所述当前网络流量中仍存在所述攻击类别,确定所述攻击类别对应的多个关联攻击类别,所述关联攻击类别的数量大于或者等于3;
所述查询模块,还用于查询所述各关联攻击类别分别对应的网络安全防护措施;
所述实施模块,还用于在当前网络中实施所述攻击类别对应的网络安全防护措施,以及所述各关联攻击类别分别对应的网络安全防护措施。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-5所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910278323.XA CN110149310B (zh) | 2019-04-09 | 2019-04-09 | 流量入侵检测方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910278323.XA CN110149310B (zh) | 2019-04-09 | 2019-04-09 | 流量入侵检测方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110149310A true CN110149310A (zh) | 2019-08-20 |
CN110149310B CN110149310B (zh) | 2021-11-16 |
Family
ID=67588937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910278323.XA Active CN110149310B (zh) | 2019-04-09 | 2019-04-09 | 流量入侵检测方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110149310B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464996A (zh) * | 2020-11-09 | 2021-03-09 | 中国科学院沈阳自动化研究所 | 基于LSTM-XGBoost的智能电网入侵检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376260A (zh) * | 2015-12-18 | 2016-03-02 | 重庆邮电大学 | 一种基于密度峰值聚类的网络异常流量监测系统 |
CN105577679A (zh) * | 2016-01-14 | 2016-05-11 | 华东师范大学 | 一种基于特征选择与密度峰值聚类的异常流量检测方法 |
CN107733937A (zh) * | 2017-12-01 | 2018-02-23 | 广东奥飞数据科技股份有限公司 | 一种异常网络流量检测方法 |
US20180159871A1 (en) * | 2016-12-02 | 2018-06-07 | F-Secure Corporation | Machine Learning Based Malware Detection System |
CN109167753A (zh) * | 2018-07-23 | 2019-01-08 | 中国科学院计算机网络信息中心 | 一种网络入侵流量的检测方法及装置 |
CN109444728A (zh) * | 2018-09-21 | 2019-03-08 | 国网河南省电力公司济源供电公司 | 一种基于动态加权混合聚类算法的断路器故障诊断方法 |
-
2019
- 2019-04-09 CN CN201910278323.XA patent/CN110149310B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376260A (zh) * | 2015-12-18 | 2016-03-02 | 重庆邮电大学 | 一种基于密度峰值聚类的网络异常流量监测系统 |
CN105577679A (zh) * | 2016-01-14 | 2016-05-11 | 华东师范大学 | 一种基于特征选择与密度峰值聚类的异常流量检测方法 |
US20180159871A1 (en) * | 2016-12-02 | 2018-06-07 | F-Secure Corporation | Machine Learning Based Malware Detection System |
CN107733937A (zh) * | 2017-12-01 | 2018-02-23 | 广东奥飞数据科技股份有限公司 | 一种异常网络流量检测方法 |
CN109167753A (zh) * | 2018-07-23 | 2019-01-08 | 中国科学院计算机网络信息中心 | 一种网络入侵流量的检测方法及装置 |
CN109444728A (zh) * | 2018-09-21 | 2019-03-08 | 国网河南省电力公司济源供电公司 | 一种基于动态加权混合聚类算法的断路器故障诊断方法 |
Non-Patent Citations (2)
Title |
---|
R. VINAYAKUMAR ETAL: "Deep Learning Approach for Intelligent Intrusion Detection System", 《IEEE ACCESS》 * |
高筱娴 等: "基于端到端记忆神经网络的可解释入侵检测模型", 《计算机系统应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464996A (zh) * | 2020-11-09 | 2021-03-09 | 中国科学院沈阳自动化研究所 | 基于LSTM-XGBoost的智能电网入侵检测方法 |
CN112464996B (zh) * | 2020-11-09 | 2023-07-25 | 中国科学院沈阳自动化研究所 | 基于LSTM-XGBoost的智能电网入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110149310B (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632081B (zh) | 网络态势评估方法、装置及存储介质 | |
WO2017071085A1 (zh) | 报警方法及装置 | |
CN109829501A (zh) | 图像处理方法及装置、电子设备和存储介质 | |
CN109951476B (zh) | 基于时序的攻击预测方法、装置及存储介质 | |
CN111242188B (zh) | 入侵检测方法、装置及存储介质 | |
CN110191085B (zh) | 基于多分类的入侵检测方法、装置及存储介质 | |
WO2017128767A1 (zh) | 指纹模板录入方法及装置 | |
CN106709399A (zh) | 指纹识别方法及装置 | |
KR20210065178A (ko) | 생체 검출 방법 및 장치, 전자 기기 및 저장 매체 | |
CN109446994A (zh) | 手势关键点检测方法、装置、电子设备及存储介质 | |
CN105847243A (zh) | 访问智能摄像头的方法及装置 | |
JP2021503659A (ja) | 生体検出方法、装置及びシステム、電子機器並びに記憶媒体 | |
CN109801270A (zh) | 锚点确定方法及装置、电子设备和存储介质 | |
CN109842612A (zh) | 基于图库模型的日志安全分析方法、装置及存储介质 | |
CN109117874A (zh) | 操作行为预测方法及装置 | |
CN111222404A (zh) | 检测同行人的方法及装置、系统、电子设备和存储介质 | |
CN110222706A (zh) | 基于特征约简的集成分类方法、装置及存储介质 | |
CN110378312A (zh) | 图像处理方法及装置、电子设备和存储介质 | |
CN109086761A (zh) | 图像处理方法和装置、存储介质、电子设备 | |
WO2022160616A1 (zh) | 通行检测方法及装置、电子设备和计算机可读存储介质 | |
CN108021932A (zh) | 数据检测方法、装置及电子设备 | |
CN107977895A (zh) | 车辆损毁信息的确定方法、装置及用户设备 | |
CN104484683A (zh) | 黄色图片检测方法及装置 | |
CN109560986A (zh) | 物联网网关设备的测试方法、装置和测试系统 | |
CN109598120A (zh) | 移动终端的安全态势智能分析方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |