CN110300095A - 一种基于改进学习率的深度学习网络入侵检测方法 - Google Patents
一种基于改进学习率的深度学习网络入侵检测方法 Download PDFInfo
- Publication number
- CN110300095A CN110300095A CN201910392003.7A CN201910392003A CN110300095A CN 110300095 A CN110300095 A CN 110300095A CN 201910392003 A CN201910392003 A CN 201910392003A CN 110300095 A CN110300095 A CN 110300095A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- model
- learning rate
- softmax
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 42
- 238000013135 deep learning Methods 0.000 title claims abstract description 14
- 238000012549 training Methods 0.000 claims abstract description 35
- 230000006870 function Effects 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims abstract description 6
- 230000000007 visual effect Effects 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 6
- 230000009467 reduction Effects 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 4
- 238000010606 normalization Methods 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims 3
- 238000012544 monitoring process Methods 0.000 claims 3
- 239000011521 glass Substances 0.000 claims 1
- 230000006399 behavior Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000013136 deep learning model Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于改进学习率的深度学习网络入侵检测方法,通过改进深度信念网络模型在训练中的学习率及迭代次数的确定方法,利用改进的深度信念网络模型和softmax回归函数的优点建立网络入侵检测用的深度信念网络‑softmax多分类组合模型,使用公开的网络入侵检测数据集的训练数据对模型进行训练,并使用训练完成的模型对网络入侵检测数据集的测试数据进行识别分类。本发明利用自适应学习率实现模型参数的快速收敛,将优化后的深度信念网络‑softmax多分类组合模型用于入侵检测系统,可以有效提高攻击行为的识别准确率,同时能够提高检测效率。
Description
技术领域
本发明涉及入侵检测网络安全领域,具体涉及一种基于改进学习率的深度学习网络入侵检测方法。
背景技术
入侵检测技术是一种保护用户隐私和数据的重要网络安全防御手段,为有效识别各种网络攻击,以往的研究者将各种机器学习的方法引入入侵检测中并取得突破性的进展。但是传统浅层机器学习方法在面对海量网络数据的分类问题时会受到时间和空间的限制,降低了安全防护效率。因此研究高效、可行的入侵检测方法对提高网络安全具有非常重要的意义。
基于此,面向海量数据的入侵检测方法的研究重点在于进行特征学习和降维。深度信念网络(Deep Belief Network,DBN)是由多层受限玻尔兹曼机(RestrictedBoltzmann Machine,RBM)网络和一层反向传播(Back Propagation,BP)网络依次叠加构成的一种深层神经网络,可以实现对大量无标签数据进行特征提取,显著降低数据维度,所以是解决入侵检测速度慢和分类性能低的一种极有前景的方法。
一般来说,训练DBN是一个计算上比较复杂的过程,因为它涉及到对几个RBM网络进行独立地训练,容易陷入局部最小值、收敛速度慢、模型训练难的缺陷。而随着数据量的增加,训练时带来的误差也会越来越大,预测的精度也会降低。因此选择适当的学习速率参数是提高DBN性能的重要因素。
发明内容
针对上述现有技术无法兼顾精准度高、效率高等情况,本发明提出一种基于改进学习率的深度学习网络入侵检测方法,此方法采用自适应学习速率(Adaptive LearningRate,ALR)减少训练网络模型时重建误差所需要的时间,构成改进的深度信念网络,使用softmax分类器来进行对网络入侵行为进行识别分类;将其应用到入侵检测系统中,相比以往的入侵检测技术,具有更高的准确率和更低的误检率,且能够提高检测的效率。
为实现上述目的,本发明具体技术方案如下:
一种基于改进学习率的深度学习网络入侵检测方法,包括如下步骤:
步骤1:改进深度信念网络(DBN)模型在训练中的学习率及迭代次数的确定方法;
步骤2:利用改进的深度信念网络模型和softmax回归函数建立网络入侵检测用的深度信念网络-softmax多分类组合模型;
步骤3:使用公开的网络入侵检测数据集的训练数据对步骤2的多分类组合模型进行训练;
步骤4:使用训练完成的多分类组合模型对网络入侵检测数据集的测试数据进行识别分类。
进一步地,上述步骤1包括以下步骤:
步骤1.1:令εij为每个连接权重Wij对应的学习速率,εij(t)=ψ(εij(t-1)),其中ψ为εij对应的变换映射规则,t为训练次数;
步骤1.2:若当前更新梯度grad(t)ij和上一次更新梯度grad(t-1)ij具有相同方向,进行步骤1.3;若当前更新梯度grad(t)ij和上一次更新梯度grad(t-1)ij具有相反方向,进行步骤1.4,若当前更新梯度grad(t)ij或上一次更新梯度grad(t-1)ij存在零值,则εij(t)=εij(t-1);
步骤1.3:εij(t)=μεij(t-1),其中,μ表示学习率的增量系数(μ>1);
步骤1.4:εij(t)=dεij(t-1),其中,d表示学习速率的衰减系数(d<1);
步骤1.5:取当前重构误差err(t)和上一次的重构误差err(t-1)的差值的绝对值∈,当∈无限趋近于0,停止迭代,确定训练次数t。
进一步地,上述步骤1.2中,其中,vi表示初始化受限玻尔兹曼机(RBM)可视层单元,vi (1)表示vi经过CD快速学习算法后重构的可视层单元。
进一步地,上述步骤2包括以下步骤:
步骤2.1:以改进后的深度信念网络模型与softmax回归函数建立深度信念网络-softmax多分类组合模型,利用深度信念网络进行特征降维,采用softmax分类器对网络入侵数据进行识别;
步骤2.2:输入网络数据x={x1,x2,...,xn},其中,任意一条网络数据包含n个属性;
步骤2.3:利用深度信念网络对输入网络数据x进行特征提取,其中,Θ表示抽象出更高层特征的函数,函数f用于提取出所述网络数据中每个属性对应的特征;
步骤2.4:输入Q至softmax分类器,最终获得输出预测值out=argmax(Φ(Q)),其中,Φ表示softmax回归函数。
进一步地,上述步骤2.4中,假设网络数据类别数量为k,对于m个给定的Q,softmax回归的代价函数其中,λ是权重衰减项,1{·}是示性函数,取值规则:1{值为真的表达式}=1,1{值为假的表达式}=0,θ为softmax模型参数,n为输入特征数。
进一步地,上述步骤3中,使用网络数据进行训练包括以下步骤:
步骤3.1:输入网络数据X={x1,x2,...,xm},其中,xi为对应的一条网络数据,xi={xi1,xi2,...,xin},xij表示数据xi的第j个属性;
步骤3.2:对输入的数据进行属性映射,将符号型特征转变成数值型数据,然后进行归一化处理,y=(y-ymin)/(ymax-ymin),其中,y为特征属性值,ymax,ymin分别为该属性的最大值和最小值;
步骤3.3:将归一化后的网络数据X输入模型,利用CD快速学习算法逐层训练RBM网络,更新每一层RBM模型参数θ,其中θ={W,a,b},W为连接RBM网络中可视层v和隐藏层h之间的权重矩阵,a,b分别表示隐藏层和可视层的偏置向量;
步骤3.4:利用BP算法对模型中权值进行微调,直至DBN模型输出值和输入数据的期望值误差最小。
进一步地,上述步骤3.3中,RBM模型参数θ更新为:
其中,Wij表示RBM网络中第i个可视层单元与第j个隐藏层单元的连接权重,ai表示第i个可视层单元的偏置值,bj表示第j个隐藏层单元的偏置值,ε表示可视层和隐藏层偏置值的固定学习率。
本发明提供了一种基于改进学习率的深度学习网络入侵检测方法,通过改进深度信念网络模型在训练中的学习率及迭代次数的确定方法,利用改进的深度信念网络模型和softmax回归函数的优点建立网络入侵检测用的深度信念网络-softmax多分类组合模型,使用公开的网络入侵检测数据集的训练数据对模型进行训练,并使用训练完成的模型对网络入侵检测数据集的测试数据进行识别分类。本发明利用自适应学习率实现模型参数的快速收敛,将优化后的深度信念网络-softmax多分类组合模型用于入侵检测系统,可以有效提高攻击行为的识别准确率,同时能够提高检测效率。
附图说明
图1为本发明中深度信念网络-softmax多分类组合模型总体框架。
图2为本发明中深度信念网络模型的示意图。
图3为本发明的检测方法的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
步骤1:改进深度信念网络(DBN)模型在训练中的学习率及迭代次数的确定方法。
本发明中,在传统的算法中,学习率ε需要人为手动调整到一个误差控制和收敛速度都比较合适的值,这样做的缺点则是整个模型在训练过程中需要人为不断地进行调整。若学习速率过大将导致重构误差增加;而学习速率过小可以避免上述问题,但会使得训练收敛速度较慢。
本发明的步骤1包括以下步骤。
步骤1.1:令εij为每个连接权重Wij对应的学习速率,εij(t)=ψ(εij(t-1)),其中ψ为εij对应的变换映射规则,t为训练次数。
步骤1.2:若当前更新梯度grad(t)ij和上一次更新梯度grad(t-1)ij具有相同方向,进行步骤1.3,若当前更新梯度和上一次更新梯度具有相反方向,进行步骤1.4,若当前更新梯度或上一次更新梯度存在零值,则εij(t)=εij(t-1)。
步骤1.2中,其中,vi表示初始化受限玻尔兹曼机(RBM)可视层单元,表示vi经过CD快速学习算法后重构的可视层单元。
步骤1.3:εij(t)=μεij(t-1),其中,μ表示学习率的增量系数(μ>1)。
步骤1.4:εij(t)=dεij(t-1),其中,d表示学习速率的衰减系数(d<1)。
本发明中,如果两个相邻的更新梯度具有相同的方向,则当前模型参数的学习速率增加,而对于方向相反的参数更新梯度,则学习速率减小,从而可以有效避免训练过程中在非最优解处产生振荡。
步骤1.5:取当前重构误差err(t)和上一次的重构误差err(t-1)的差值的绝对值∈,当∈无限趋近于0,停止迭代,确定训练次数t。
步骤1.5中,∈∈[0.0001,0.01]。
步骤2:利用改进的深度信念网络模型和softmax回归函数建立网络入侵检测用的深度信念网络-softmax多分类组合模型。
本发明中,鉴于深度信念网络(DBN)适合高维空间数据特征学习,softmax回归函数训练和结构较为简单,且可以解决多分类问题。因此提出使用深度学习模型来进行数据的训练以提取出数据的特征,使用softmax分类器来进行数据分类及使用DBN-softmax多分类组合模型来进行网络入侵数据识别。
步骤2包括以下步骤。
步骤2.1:以改进后的深度信念网络模型与softmax回归函数建立深度信念网络-softmax多分类组合模型,利用深度信念网络进行特征降维,采用softmax分类器对网络入侵数据进行识别。
步骤2.2:输入网络数据x={x1,x2,...,xn},其中,任意一条网络数据包含n个属性。
步骤2.2中,属性包括网络连接时间、协议类型、目的主机服务类型等41个属性。
步骤2.3:利用深度信念网络对输入数据x进行特征提取,其中,Θ表示抽象出更高层特征的函数,函数f用于提取出所述网络数据中每个属性对应的特征。
本发明中,由于深度学习模型有多个隐藏层,数据通过每一个隐藏层后和权重、偏置进行运算并输入到激活函数进行计算,因此没有一个具体的函数能够表达数据从输入层到输出层之间的运算,故以Θ来表示数据在DBN模型中进行了运算。
步骤2.4:输入Q至softmax分类器,最终获得输出预测值out=argmax(Φ(Q)),其中,Φ表示softmax回归函数。
本发明中,softmax回归函数的输入值就是通过DBN模型输出的数据Q,然后利用softmax回归函数对Q值进行计算,其输出值就是本发明的预测值。
所述步骤2.4中,假设网络数据类别数量为k,对于m个给定的Q,softmax回归的代价函数:其中,λ是权重衰减项,1{·}是示性函数,取值规则:1{值为真的表达式}=1,1{值为假的表达式}=0,θ为softmax模型参数,n为输入特征数。
步骤3:使用NSL-KDD数据集的训练数据对步骤2的多分类组合模型进行训练。
本发明中,利用改进的深度信念网络进行无监督地特征学习,通过逐层无监督贪婪训练RBM网络的预训练方法对原始入侵数据进行特征降维,利用反向传播算法微调权重值,获得最优低维表示。
本发明中,模型在训练时首先对数据进行预处理。
步骤3中,使用网络数据进行训练包括以下步骤。
步骤3.1:输入网络数据X={x1,x2,...,xm},其中,xi为对应的一条网络数据,xi={xi1,xi2,...,xin},xij表示数据xi的第j个属性。
步骤3.2:对输入的数据进行属性映射,将符号型特征转变成数值型数据,然后进行归一化处理,y=(y-ymin)/(ymax-ymin),其中,y为特征属性值,ymax,ymin分别为该属性的最大值和最小值;
步骤3.3:将归一化后的网络数据X输入模型,利用CD快速学习算法逐层训练RBM网络,更新每一层RBM模型参数θ,其中θ={W,a,b},W为连接RBM网络中可视层v和隐藏层h之间的权重矩阵,a,b分别表示隐藏层和可视层的偏置向量。
步骤3.3中,RBM模型参数θ更新为:
其中,Wij表示RBM网络中第i个可视层单元与第j个隐藏层单元的连接权重,ai表示第i个可视层单元的偏置值,bj表示第j个隐藏层单元的偏置值,ε表示可视层和隐藏层偏置值的固定学习率,ε∈[0.001,0.05]。
步骤3.4:利用BP算法对模型中权值进行微调,直至DBN模型输出值和输入数据的期望值误差最小。
本发明中,当数据从深度信念网络输出时与原始输入数据的期望值存在误差,则将两个数据对应的值相减取平方后累加得到总的误差,对于DBN模型来说这个总的误差越小越好。
步骤4:使用训练完成的多分类组合模型对NSL-KDD数据集的测试数据进行识别分类。
本发明中,模型训练完成后,则可以使用模型进行预测,输入网络数据,预测出各个网络入侵行为类型的概率值,选取概率最大的分类进行规范化。
本发明提供了一种基于改进学习率的深度学习网络入侵检测方法,通过改进深度信念网络模型在训练中的学习率及迭代次数的确定方法,利用改进的深度信念网络模型和softmax回归函数的优点建立网络入侵检测用的深度信念网络-softmax多分类组合模型,使用NSL-KDD数据集的训练数据对模型进行训练,并使用训练完成的模型对NSL-KDD数据集的测试数据进行识别分类。本发明利用自适应学习率实现模型参数的快速收敛,将优化后的深度信念网络-softmax多分类组合模型用于入侵检测系统,可以有效提高攻击行为的识别准确率,同时能够提高检测效率。
Claims (7)
1.一种基于改进学习率的深度学习网络入侵检测方法,其特征在于,包括如下步骤:
步骤1:改进深度信念网络(DBN)模型在训练中的学习率及迭代次数的确定方法;
步骤2:利用改进的深度信念网络模型和softmax回归函数建立网络入侵检测用的深度信念网络-softmax多分类组合模型;
步骤3:使用公开的网络入侵检测数据集的训练数据对步骤2的多分类组合模型进行训练;
步骤4:使用训练完成的多分类组合模型对网络入侵检测数据集的测试数据进行识别分类。
2.如权利要求1所述的一种基于改进学习率的深度学习网络入侵检测方法,其特征在于:所述步骤1包括以下步骤:
步骤1.1:令εij为每个连接权重Wij对应的学习速率,εij(t)=ψ(εi,j(t-1)),其中ψ为εij对应的变换映射规则,t为训练次数;
步骤1.2:若当前更新梯度grad(t)ij和上一次更新梯度grad(t-1)ij具有相同方向,进行步骤1.3;若当前更新梯度grad(t)ij和上一次更新梯度grad(t-1)ij具有相反方向,进行步骤1.4,若当前更新梯度grad(t)ij或上一次更新梯度grad(t-1)ij存在零值,则εij(t)=εij(t--1);
步骤1.3:εij(t)=μεij(t-1),其中,μ表示学习率的增量系数(μ>1);
步骤1.4:εij(t)=dεij(t-1),其中,d表示学习速率的衰减系数(d<1);
步骤1.5:取当前重构误差err(t)和上一次的重构误差err(t-1)的差值的绝对值∈,当∈无限趋近于0,停止迭代,确定训练次数t。
3.如权利要求2所述的一种基于改进学习率的深度学习网络入侵检测方法,其特征在于:所述步骤1.2中,其中,vi表示初始化受限玻尔兹曼机(RBM)可视层单元,表示vi经过CD快速学习算法后重构的可视层单元。
4.如权利要求1所述的一种基于改进学习率的深度学习网络入侵检测方法,其特征在于:所述步骤2包括以下步骤:
步骤2.1:以改进后的深度信念网络模型与softmax回归函数建立深度信念网络-softmax多分类组合模型,利用深度信念网络进行特征降维,采用softmax分类器对网络入侵数据进行识别;
步骤2.2:输入网络数据x={x1,x2,...,xn},其中,任意一条网络数据包含n个属性;
步骤2.3:利用深度信念网络对输入网络数据x进行特征提取,其中,Θ表示抽象出更高层特征的函数,函数f用于提取出所述网络数据中每个属性对应的特征;
步骤2.4:输入Q至softmax分类器,最终获得输出预测值out=arg max(Φ(Q)),其中,Φ表示softmax回归函数。
5.如权利要求4所述的一种基于改进学习率的深度学习网络入侵检测方法,其特征在于:所述步骤2.4中,假设网络数据类别数量为k,对于m个给定的Q,softmax回归的代价函数:其中,λ是权重衰减项,1{·}是示性函数,取值规则:1{值为真的表达式}=1,1{值为假的表达式}=0,θ为softmax模型参数,n为输入特征数。
6.如权利要求1所述的一种基于改进学习率的深度学习网络入侵检测方法,其特征在于:所述步骤3中,使用网络数据进行训练包括以下步骤:
步骤3.1:输入网络数据X={x1,x2,...,xm},其中,xi为对应的一条网络数据,xi={xi1,xi2,...,xin},xij表示数据xi的第j个属性;
步骤3.2:对输入的数据进行属性映射,将符号型特征转变成数值型数据,然后进行归一化处理,y=(y-ymin)/(ymax-ymin),其中,y为特征属性值,ymax,ymin分别为该属性的最大值和最小值;
步骤3.3:将归一化后的网络数据X输入模型,利用CD快速学习算法逐层训练RBM网络,更新每一层RBM模型参数θ,其中θ={W,a,b},W为连接RBM网络中可视层v和隐藏层h之间的权重矩阵,a,b分别表示隐藏层和可视层的偏置向量;
步骤3.4:利用BP算法对模型中权值进行微调,直至DBN模型输出值和输入数据的期望值误差最小。
7.如权利要求6所述的一种基于改进学习率的深度学习网络入侵检测方法,其特征在于:所述步骤3.3中,RBM模型参数θ更新为:
其中,Wij表示RBM网络中第i个可视层单元与第j个隐藏层单元的连接权重,ai表示第i个可视层单元的偏置值,bj表示第j个隐藏层单元的偏置值,ε表示可视层和隐藏层偏置值的固定学习率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910392003.7A CN110300095A (zh) | 2019-05-13 | 2019-05-13 | 一种基于改进学习率的深度学习网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910392003.7A CN110300095A (zh) | 2019-05-13 | 2019-05-13 | 一种基于改进学习率的深度学习网络入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110300095A true CN110300095A (zh) | 2019-10-01 |
Family
ID=68026894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910392003.7A Pending CN110300095A (zh) | 2019-05-13 | 2019-05-13 | 一种基于改进学习率的深度学习网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110300095A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110889111A (zh) * | 2019-10-23 | 2020-03-17 | 广东工业大学 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
CN111107082A (zh) * | 2019-12-18 | 2020-05-05 | 哈尔滨理工大学 | 一种基于深度信念网络的免疫入侵检测方法 |
CN111614609A (zh) * | 2020-03-26 | 2020-09-01 | 诺得物流股份有限公司 | 一种基于ga-pso-dbn的入侵检测方法 |
CN111639550A (zh) * | 2020-05-13 | 2020-09-08 | 燕山大学 | 基于多尺度融合lbp和改进深度置信网络的指静脉识别方法 |
CN111860638A (zh) * | 2020-07-17 | 2020-10-30 | 湖南大学 | 基于不平衡数据深度信念网络的并行入侵检测方法和系统 |
CN112134873A (zh) * | 2020-09-18 | 2020-12-25 | 国网山东省电力公司青岛供电公司 | 一种IoT网络异常流量实时检测方法及系统 |
CN112734000A (zh) * | 2020-11-11 | 2021-04-30 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN112751813A (zh) * | 2019-10-31 | 2021-05-04 | 国网浙江省电力有限公司 | 一种网络入侵检测方法及装置 |
CN112822004A (zh) * | 2021-01-14 | 2021-05-18 | 山西财经大学 | 一种基于信念网络的靶向型隐私保护数据发布方法 |
CN115174268A (zh) * | 2022-09-05 | 2022-10-11 | 北京金睛云华科技有限公司 | 基于结构化正则项的入侵检测方法 |
CN117527346A (zh) * | 2023-11-07 | 2024-02-06 | 兰州理工大学 | 基于深度神经网络规则提取的嵌入式系统安全检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106291701A (zh) * | 2016-10-13 | 2017-01-04 | 成都理工大学 | 储层检测方法及装置 |
CN106769048A (zh) * | 2017-01-17 | 2017-05-31 | 苏州大学 | 基于Nesterov动量法的自适应深度置信网络轴承故障诊断方法 |
CN108234500A (zh) * | 2018-01-08 | 2018-06-29 | 重庆邮电大学 | 一种基于深度学习的无线传感网入侵检测方法 |
CN108960496A (zh) * | 2018-06-26 | 2018-12-07 | 浙江工业大学 | 一种基于改进学习率的深度学习交通流预测方法 |
KR101927364B1 (ko) * | 2017-12-13 | 2018-12-10 | 주식회사 에스원 | 딥 러닝 기반의 상황인지 실외 침입감지 레이더 시스템 및 이를 이용한 침입 감지 방법 |
-
2019
- 2019-05-13 CN CN201910392003.7A patent/CN110300095A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106291701A (zh) * | 2016-10-13 | 2017-01-04 | 成都理工大学 | 储层检测方法及装置 |
CN106769048A (zh) * | 2017-01-17 | 2017-05-31 | 苏州大学 | 基于Nesterov动量法的自适应深度置信网络轴承故障诊断方法 |
KR101927364B1 (ko) * | 2017-12-13 | 2018-12-10 | 주식회사 에스원 | 딥 러닝 기반의 상황인지 실외 침입감지 레이더 시스템 및 이를 이용한 침입 감지 방법 |
CN108234500A (zh) * | 2018-01-08 | 2018-06-29 | 重庆邮电大学 | 一种基于深度学习的无线传感网入侵检测方法 |
CN108960496A (zh) * | 2018-06-26 | 2018-12-07 | 浙江工业大学 | 一种基于改进学习率的深度学习交通流预测方法 |
Non-Patent Citations (2)
Title |
---|
冉鹏,王灵,李昕,刘鹏伟: "改进Softmax分类器的深度卷积神经网络及其在人脸识别中的应用", 《上海大学学报》 * |
高妮、高岭、贺毅岳: "面向入侵检测系统的Deep Belief Nets模型", 《系统工程与电子技术》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110889111A (zh) * | 2019-10-23 | 2020-03-17 | 广东工业大学 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
CN112751813A (zh) * | 2019-10-31 | 2021-05-04 | 国网浙江省电力有限公司 | 一种网络入侵检测方法及装置 |
CN111107082A (zh) * | 2019-12-18 | 2020-05-05 | 哈尔滨理工大学 | 一种基于深度信念网络的免疫入侵检测方法 |
CN111614609A (zh) * | 2020-03-26 | 2020-09-01 | 诺得物流股份有限公司 | 一种基于ga-pso-dbn的入侵检测方法 |
CN111639550A (zh) * | 2020-05-13 | 2020-09-08 | 燕山大学 | 基于多尺度融合lbp和改进深度置信网络的指静脉识别方法 |
CN111860638B (zh) * | 2020-07-17 | 2022-06-28 | 湖南大学 | 基于不平衡数据深度信念网络的并行入侵检测方法和系统 |
CN111860638A (zh) * | 2020-07-17 | 2020-10-30 | 湖南大学 | 基于不平衡数据深度信念网络的并行入侵检测方法和系统 |
CN112134873A (zh) * | 2020-09-18 | 2020-12-25 | 国网山东省电力公司青岛供电公司 | 一种IoT网络异常流量实时检测方法及系统 |
CN112734000A (zh) * | 2020-11-11 | 2021-04-30 | 江西理工大学 | 一种入侵检测方法、系统、设备及可读存储介质 |
CN112822004A (zh) * | 2021-01-14 | 2021-05-18 | 山西财经大学 | 一种基于信念网络的靶向型隐私保护数据发布方法 |
CN112822004B (zh) * | 2021-01-14 | 2022-12-06 | 山西财经大学 | 一种基于信念网络的靶向型隐私保护数据发布方法 |
CN115174268A (zh) * | 2022-09-05 | 2022-10-11 | 北京金睛云华科技有限公司 | 基于结构化正则项的入侵检测方法 |
CN115174268B (zh) * | 2022-09-05 | 2022-11-18 | 北京金睛云华科技有限公司 | 基于结构化正则项的入侵检测方法 |
CN117527346A (zh) * | 2023-11-07 | 2024-02-06 | 兰州理工大学 | 基于深度神经网络规则提取的嵌入式系统安全检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300095A (zh) | 一种基于改进学习率的深度学习网络入侵检测方法 | |
CN110472817B (zh) | 一种结合深度神经网络的XGBoost集成信用评价系统及其方法 | |
Tian et al. | An intrusion detection approach based on improved deep belief network | |
CN107463966B (zh) | 基于双深度神经网络的雷达一维距离像目标识别方法 | |
CN110070141B (zh) | 一种网络入侵检测方法 | |
CN103605972B (zh) | 一种基于分块深度神经网络的非限制环境人脸验证方法 | |
CN110213244A (zh) | 一种基于时空特征融合的网络入侵检测方法 | |
CN111339988B (zh) | 基于动态间隔损失函数和概率特征的视频人脸识别方法 | |
Wang et al. | Multi-classification assessment of bank personal credit risk based on multi-source information fusion | |
CN111695469A (zh) | 轻量化深度可分离卷积特征融合网的高光谱图像分类方法 | |
CN110516095B (zh) | 基于语义迁移的弱监督深度哈希社交图像检索方法和系统 | |
CN113269647B (zh) | 基于图的交易异常关联用户检测方法 | |
CN110581840B (zh) | 基于双层异质集成学习器的入侵检测方法 | |
CN111753881A (zh) | 一种基于概念敏感性量化识别对抗攻击的防御方法 | |
CN107871136A (zh) | 基于稀疏性随机池化的卷积神经网络的图像识别方法 | |
CN109359608A (zh) | 一种基于深度学习模型的人脸识别方法 | |
CN102855633A (zh) | 一种具有抗噪性的快速模糊聚类数字图像分割方法 | |
CN111144500A (zh) | 基于解析高斯机制的差分隐私深度学习分类方法 | |
CN115760127A (zh) | 一种基于规则注意力机制的交易欺诈检测方法及系统 | |
CN116015967A (zh) | 基于改进鲸鱼算法优化delm的工业互联网入侵检测方法 | |
CN106529604B (zh) | 一种自适应的图像标签鲁棒预测方法及系统 | |
CN107392155A (zh) | 基于多目标优化的稀疏受限玻尔兹曼机的手写体识别方法 | |
Hongwei et al. | Research on intrusion detection based on KPCA-BP neural network | |
CN109063725A (zh) | 面向多视图聚类的多图正则化深度矩阵分解方法 | |
CN116150658A (zh) | 信创环境下实现风险数据识别处理的方法、装置、处理器及其计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191001 |