CN110324178B - 一种基于多经验核学习的网络入侵检测方法 - Google Patents
一种基于多经验核学习的网络入侵检测方法 Download PDFInfo
- Publication number
- CN110324178B CN110324178B CN201910487553.7A CN201910487553A CN110324178B CN 110324178 B CN110324178 B CN 110324178B CN 201910487553 A CN201910487553 A CN 201910487553A CN 110324178 B CN110324178 B CN 110324178B
- Authority
- CN
- China
- Prior art keywords
- sample
- samples
- kernel
- gbms
- nnb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000012360 testing method Methods 0.000 claims abstract description 8
- 238000012549 training Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 20
- 239000013598 vector Substances 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 11
- 239000011159 matrix material Substances 0.000 claims description 8
- 230000003416 augmentation Effects 0.000 claims description 5
- 235000009508 confectionery Nutrition 0.000 claims description 3
- 230000003190 augmentative effect Effects 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000009795 derivation Methods 0.000 claims description 2
- 238000011478 gradient descent method Methods 0.000 claims description 2
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 abstract description 16
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 239000000523 sample Substances 0.000 description 39
- 238000002474 experimental method Methods 0.000 description 6
- 238000010801 machine learning Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 241000287196 Asthenes Species 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000013400 design of experiment Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于多经验核学习的网络入侵检测方法。包括通过对预处理后的不平衡网络入侵检测样本进行学习,得到万有引力平衡的正负类样本的中点样本及所述中点样本的近邻样本;所述万有引力平衡的正负类样本的中点样本及其近邻样本与多经验核学习相结合,分别在每个核空间生成两个正则化项,其中万有引力平衡的正负类样本的中点样本对应的生成的正则化项用于拟合分类边界,而其近邻样本用于扰动和修正分类边界的形成。最后通过将每个核空间的分类结果进行投票,得到测试样本最终的类别,从而判别样本是否为网络攻击样本。本发明通过结合万有引力近邻模型与多核学习算法,能够有效地解决不平衡的网络攻击问题。
Description
技术领域
本发明涉及一种基于多经验核学习的网络入侵检测方法,属于数据分类技术领域。
背景技术
由于物联网的普及和云服务的广泛采用,导致网络数据量急剧增长,处理这些流量需要日益迅速、高效的方式分析数据的技术。网络入侵问题是导致网络安全挑战的一大因素,而网络入侵检测系统是网络系统管理员检测组织网络内部各种安全漏洞的重要工具。网络入侵检测系统监视并分析进入或退出组织网络设备的网络流量,在观察到入侵时及时发出警报。基于入侵检测的方法可分为两类:基于签名的网络入侵检测和基于异常检测的网络入侵检系统。在基于签名的网络入侵检测系统中,攻击签名是预先设置在网络入侵检测系统中的。针对所设置的签名对网络流量执行模式匹配,以检测网络中的入侵。该方法对已知的攻击显示出较高的检测精度和较少的虚警率,但它高度依赖现有规则数据库,无法及时更新以应对新的网络攻击手段,因此很容易造成较大的损失。在基于异常检测的网络入侵检系统中,当观察到不同于正常网络流量的模式时,系统将该网络流量标记作为入侵数据,该方法非常适合于检测未知和新的攻击。
各种机器学习技术已经被用来开发基于异常检测的网络入侵检系统,例如神经网络、支持向量机(SVM)、朴素贝叶斯、随机森林(RF)等。基于机器学习的网络入侵检测方法能够较有效应对未知的网络攻击。然而,由于包含网络攻击的网络数据本身较少、难以获取,且对流量数据添加标签的成本较大,导致用于网络入侵检测的数据呈现出高度不平衡的特征。从高度不平衡的网络入侵数据集中学习出高效的模型是一个不可忽视的问题,传统的机器学习方法难以高效地解决不平衡的网络入侵问题。
在不平衡问题中,不同类别的样本规模差异很大。一般情况下,某一类的样本数,即少数类的样本数,远远少于另一类的样本数,即多数类的样本数。在网络入侵检测中,网络攻击数据在巨大的网络流量中占少数,而正常的数据则占大多数。在不平衡问题中,少数类样本往往受到更多的关注,具有更大的研究价值。因此,对不平衡问题的研究是值得关注的。一般情况下,传统的分类器是根据平衡的样本分布假设而提出的,对不同类别的样本分配相同的错误分类成本。因此,传统分类器很难用于有效地解决不平衡问题。传统分类器如SVM在处理不平衡问题时,由于训练数据的不平衡,少数类与多数类之间的支持向量比率也变得更加不平衡,因此对少数类的错分几率大大提高。
本发明通过多核学习的算法来解决不平衡的网络入侵检测问题。线性分类器的性能通过引入核函数可得到有效提升,核函数也可使线性分类器推广到非线性分类器问题当中。但在解决不平衡问题时,传统多核分类器的表现并不好,因为它没有考虑不平衡数据的实际分布,使得结果偏向多数类。受万有引力固定半径近邻分类器GFRNN算法的启发,本发明通过引入万有引力近邻策略,设计了两个正则化项,并结合多核学习框架MultiK-MHKS,提出了能有效解决不平衡网络入侵检测问题的万有引力平衡的多核学习算法GBMKL。GBMKL的算法思想是考虑两类样本的实际分布,生成每个多数类到最近的少数类样本的中点,并计算这些中点所受到的两类样本的万有引力,在每个核空间,用这些中点当中的万有引力平衡点去拟合分类边界面。同时,找出这些万有引力平衡点的近邻样本,用于扰动分类边界的生成,使得分类器解决不平衡问题的能力得到有效提升。实验证明,所提出的模型能够有效地解决不平衡网络入侵检测问题。
发明内容
为了提高基于多核学习模型对不平衡的网络入侵数据的分类性能,本发明提出了一种基于多核学习的网络入侵检测模型。所述模型通过引入万有引力近邻策略,设计了两个正则化项,并结合多核分类器MultiK-MHKS,提出了能有效解决不平衡问题的万有引力平衡的多核学习算法GBMKL。GBMKL的算法思想是考虑两类样本的实际分布,生成每个多数类到最近的少数类样本的中点,并计算这些中点所受到的两类样本的万有引力,在每个核空间,用这些中点当中的万有引力平衡点去拟合分类边界面。同时,找出这些万有引力平衡点的近邻样本,用于扰动分类边界的生成,提高所述模型的泛化性能。
本发明解决其技术问题所采用的技术方案:首先根据具体问题描述,将采集到的网络流量样本转化成可供该系统处理的向量模型,并且对离散特征进行one-hot编码;其次,本发明利用万有引力近邻策略生成万有引力平衡的中点样本(GBMS)及其近邻样本(NNB)。然后,将所有训练样本以及生成的样本点进行多个核映射,经核映射后的万有引力平衡的中心点样本及其近邻样本点分别生成两个正则化项。最后,将所述两个正则化项与多核学习框架MultiK-MHKS相结合,优化迭代得到所提分类器GBMKL的权重和最优参数,从而得到最终的判别函数。
本发明解决其技术问题所采用的技术方案还可以进一步细化。所述技术方案中第二阶段中为了得到万有引力平衡样本点及其近邻样本,需要找出距离每个负类样本最近的少数类样本,并计算每对距离最近的样本的中点。本发明通过计算每个所述中点样本的万有引力大小选择出万有引力平衡的中点样本,并在训练样本中找出所述万有引力平衡的中点样本的近邻样本,利用所述两类样本分别在核空间中生成两个正则化项用于网络入侵样本的检测。
本发明有益的效果是:通过设计一个基于多核学习的网络入侵检测模型,将多核学习算法推广至不平衡网络入侵检测问题。所述多核学习模型通过万有引力平衡的中点样本及其近邻样本生成的正则化项,有效地校正了两类不平衡样本的分类边界,从而有效地解决了不平衡的网络入侵检测问题。
附图说明
图1为本发明应用于不平衡网络入侵检测问题的系统框架图;
图2是本发明在训练步骤的详细描述;
图3是本发明在测试步骤的流程图;
具体实施方式
下面结合附图和实施例对本发明作进一步介绍:本发明的方法共分三个模块。
第一部分:输入模块
输入数据为现实的不平衡网络入侵样本的数据转化,生成向量形式的数据集便于后续模块进行处理。假设不平衡网络入侵数据的训练样本集为X={xi,yi,(i=1,2,...,N),yi∈{+1,-1}}。其中正类样本即网络入侵数据:Xpos={xi|xi∈X,yi=1},负类样本即正常的网络数据:Xneg={xj|xj∈X,yj=-1}。
第二部分:训练模块
其中N为训练样本的个数。计算得到R以后,到每个MS样本距离在R以内的样本称为候选样本,Candi|Candi∈X,d(candi,MSj)<R。MS的万有引力就是所对应候选集内的正负类样本对它的万有引力:
在实际计算中,严格等于0的情况是很难实现的,因此我们按照一定的比例选择GBMS。将所有MS对应的万有引力进行排序,选择万有引力较小的前30%的MS样本成为万有引力平衡样本GBMS。假设生成的GBMS样本有g个,表示为GBMS用于拟合分类边界,为了防止得到的分类边界过拟合,对于每一个GBMS样本,在训练样本中找到它的3个最近邻样本用来扰动分类边界的生成。选择的这些近邻训练样本是靠近分类边界的真实样本,在本方法中记为NNB,可表示为类似地,
所述万有引力平衡样本GBMS所生成的正则化项RGBMS定义如下:
RGBMS=(Yl Gwl)T(Yl Gwl)
所述GBMS样本的近邻样本NNB样本生成的正则化项RNNB定义如下:
RNNB=(Yl Bwl)T(Yl Bwl)
其中,fl表示第l个核空间的基分类器,αl和βl是控制参数,分别控制正则化项RGBMS和RNNB在GBMKL模型中的权重。
为了求出最优的权值向量wl,采用启发式梯度下降法对所述目标函数进行优化。所述目标函数分别对wl和b求导可以得到:
其中,是一个对角矩阵,最后一维的对角元素及非对角的元素均为0,其他对角元素均为1,可以得到bl=Ylwl-1N×1。bl表示样本在第l个核空间中与fl的边界向量,且bl的值是非负的。本模型通过误差向量el来更新bl:
第三部分:测试模块
最后利用所述的判定函数对映射后的待检测样本进行预测,并将多个核空间的结果进行投票,将待检测样本判定为得到投票数最多的类别:
如果L(x)>0那么该样本为少数类样本,即包含网络入侵的数据,否则为多数类样本,即正常的网络数据。
实验设计
实验数据集选取:该实验选择了开源网站Extraction based on EvolutionaryLearning(KEEL)中的三个不平衡的网络入侵检测数据集“KDD CUP 99数据集”。“KDD CUP99数据集”是网络入侵检测领域的标准,为基于计算智能的网络入侵检测研究奠定基础。而不同种类的网络攻击数据在数量上有着明显的不平衡现象,这也就构成了影响分类性能的主要因素。该实验选择了来自KEEL数据库的3个不平衡KDD Cup 99数据集分别为:’rootkit-imap_vs_back’,guess_passwd_vs_satan’和’buffer_overflow_vs_back’。这三个数据集的信息如下表,其中数据中的离散特征均以one-hot方法表示。
名称 | guess_passwd_vs_satan | buffer_overflow_vs_back | rootkit-imap_vs_back |
特征数 | 41 | 41 | 41 |
样本数 | 1642 | 2233 | 2225 |
正类数 | 53 | 30 | 22 |
负类数 | 1589 | 2203 | 2203 |
不平衡率 | 29.98 | 73.43 | 100.13 |
正类名 | guess_passwd | buffer_overflow | rootkit-imap |
负类名 | satan | back | back |
上表中的正、负类名的实际意义如下表所示:
Satan | 为Probe攻击类型,表示监视和其他探测活动 |
Guess_passwd | 为R2L攻击类型,表示来自远程机器的非法访问 |
Buffer_overflow | 为U2R攻击类型,表示普通用户对本地超级用户特权的非法访问 |
Back | 为DOS攻击类型,表示拒绝服务攻击 |
Rootkit-imap | 为U2R攻击类型,表示普通用户对本地超级用户特权的非法访问 |
所有使用的数据集均采用五折交叉方式处理,即将数据集随机分为大致均匀的五份,每一次选择其中一份作为测试数据,另外四份为训练数据,总共进行五轮实验。
对比算法:发明所使用的核心算法,即万有引力平衡的多核学习算法,简称为GBMKL。另外,我们选择Multik-MHKS、固定半径的万有引力近邻分类器GFRNN和基于代价敏感的SVM(CS-SVM)为基准算法。
参数选择:GBMKL、Multik-MHKS和CS-SVM都使用RBF核,其松弛系数C和核半径σ取值均为{0.01,0.1,1,10,100}。Multik-MHKS和CS-SVM均使用3个RBF核。
性能度量方法:实验中统一利用少数类准确率与多数类准确率率的平均值(AAcc),来评估不同算法在各个数据集上的分类结果。记录的最终结果均为每个算法在该数据集上使用最优参数时对应的结果,即最优结果。AAcc的计算公式为:
其中TP为真正类率,FP为假正类率,TN为真负类率,FN为假负类率。四个指标的关系如下表:
实验结果
GBMKL与对比算法在各KDD网络攻击数据集上的AAcc结果如下表所示,std表示五折交叉验证结果的方差,表中的最后一行表示三个数据集上的平均AAcc。为了突出显示,每个数据集的最好结果标记为粗体。结果如下表:
由上表可知,本发明的模型在所列三个数据集上均取得最高AAcc值,说明它的检测准确率超过了其他机器学习算法,且具有明显的优势。此外,本发明的模型在三个数据集上的AAcc的平均方差最低,表明本发明的模型对KDD网络攻击数据有着更稳定的分类效果。
Claims (1)
1.一种基于多经验核学习的网络入侵检测方法,包括以下步骤:
1)预处理:通过网络工具获取网络入侵的数据集,将采集的数据集的特征转为数据矩阵,并对所有离散特征进行one-hot转换;
2)训练第一步:对一个包括正、负类样本的不平衡网络入侵数据的训练样本集进行学习,得到万有引力平衡的样本GBMS及其近邻样本NNB,具体如下:
假设不平衡网络入侵数据的训练样本集为X={xi,yi,(i=1,2,...,N),yi∈{+1,-1}},其中正类样本即网络入侵数据:Xpos={xi|xi∈X,yi=1},负类样本即正常的网络数据:Xneg={xj|xj∈X,yj=-1};在所述方法中,首先找出距离每个负类样本最近的少数类样本,然后计算所有负类样本与距离其最近的正类样本的中点MS:;根据所有训练样本和测试样本计算半径R:,对每个MS来说,距离它R以内的样本称为候选样本,Candi|Candi∈X,d(candi,MSj)<R;MS的万有引力就是所对应候选集内的正负类样本对它的万有引力:
将所有MS对应的万有引力进行排序,选择万有引力较小的前30%的MS样本成为万有引力平衡样本GBMS;假设生成的GBMS样本有g个,表示为GBMS用于拟合分类边界,为了防止得到的分类边界过拟合,对于每一个GBMS样本,在训练样本中找到它的3个最近邻样本NNB用来扰动分类边界的生成;选择的这些近邻训练样本NNB是靠近分类边界的真实样本,可表示为类似地,
3)训练第二步:将训练样本和得到的GBMS和NNB样本进行多经验核映射,得到多个核空间中的训练样本、GBMS和NNB样本;其中经验核映射(Empirical Kernel Mapping,EKM)定义为:Φe:X→F,m个核空间,它们对应的经验核映射可以表示为
4)训练第三步:利用每个核空间映射后的GBMS和NNB样本,分别生成两个正则化项,并代入多经验核学习的目标函数中;其特征在于,所述利用每个核空间映射后的GBMS和NNB样本,分别生成两个正则化项,并代入多经验核学习的目标函数中;
所述万有引力平衡样本GBMS所生成的正则化项RGBMS定义如下:
RGBMS=(Yl Gwl)T(Yl Gwl)
其中,Yl G表示所述GBMS样本映射在第l个核空间的增广矩阵;假设有m个核空间,它们对应的经验核映射可以表示为;则 是权重向量,W为增广向量;所述GBMS样本的近邻样本NNB样本生成的正则化项RNNB定义如下:
RNNB=(Yl Bwl)T(Yl Bwl)
原始MultiK多经验核学习的目标函数为:
将所述两个正则化项代入多经验核学习的框架中得到目标函数如下:
其中,fl表示第l个核空间的基分类器,αl和βl是控制参数,分别控制正则化项RGBMS和RNNB在GBMKL模型中的权重,wl为第l个核空间的增广权向量Dir为每个核空间的权重,N是样本数,c1是正则项系数,λ表示多核空间损失的参数,用于调节权重;
5)训练第四步:对所述目标函数进行求解,得到并记录最终的判定函数;具体如下:
为了求出最优的权值向量wl,采用启发式梯度下降法对所述目标函数进行优化;所述目标函数分别对wl和b求导可以得到:
其中,是一个对角矩阵,最后一维的对角元素及非对角的元素均为0,其他对角元素均为1,可以得到bl=Ylwl-1N×1;bl表示样本在第l个核空间中与fl的边界向量,且bl的值是非负的;本模型通过误差向量el来更新bl:
其中,p为迭代次数,ρ为学习率,且ρ>0,误差向量el=Ylwl-1N×1-bl,表示第l个视角下第p轮迭代,L是损失函数,Yl表示所述NNB样本映射在第l个核空间的增广矩阵,1N×1表示N×1维的各个分量均为1的列向量,cl:表示正则化项的系数,αl和βl是控制参数,分别控制正则化项RGBMS和RNNB在GBMKL模型中的权重,λ表示多核空间损失的参数,用于调节权重;我们定义了参数ξ为终止条件,当||Lp+1-Lp||2≤ξ时,停止迭代;
6)测试第一步:对于待检测的样本,利用与训练过程同样的多经验核函数进行核映射;
7)测试第二步:利用所述的判定函数对映射后的待检测样本进行预测,并将多个核空间的结果进行投票,将待检测样本判定为得到投票数最多的类别;其特征在于,所述利用所述的判定函数对映射后的待检测样本进行预测,并将多个核空间的结果进行投票,将待检测样本判定为得到投票数最多的类别;最终的判别函数为:
如果L(x)>0那么该样本为少数类样本,即包含网络入侵的数据,否则为多数类样本,即正常的网络数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910487553.7A CN110324178B (zh) | 2019-06-05 | 2019-06-05 | 一种基于多经验核学习的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910487553.7A CN110324178B (zh) | 2019-06-05 | 2019-06-05 | 一种基于多经验核学习的网络入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110324178A CN110324178A (zh) | 2019-10-11 |
CN110324178B true CN110324178B (zh) | 2021-11-30 |
Family
ID=68120787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910487553.7A Active CN110324178B (zh) | 2019-06-05 | 2019-06-05 | 一种基于多经验核学习的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110324178B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844677B (zh) * | 2022-03-31 | 2024-05-28 | 北京工业大学 | 一种集成式的smote方法 |
CN114826690B (zh) * | 2022-04-02 | 2023-11-17 | 中电科普天科技股份有限公司 | 一种基于边缘云环境的入侵检测方法和装置 |
CN115017501A (zh) * | 2022-06-02 | 2022-09-06 | 北京邮电大学 | 一种基于不确定性估计的图像对抗攻击样本检测方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473480A (zh) * | 2013-10-08 | 2013-12-25 | 武汉大学 | 基于改进万有引力支持向量机的在线监测数据校正方法 |
CN108776810A (zh) * | 2018-05-30 | 2018-11-09 | 华东理工大学 | 一种基于Universum学习的多经验核分类器 |
WO2019023984A1 (en) * | 2017-08-02 | 2019-02-07 | Intel Corporation | SYSTEM AND METHOD FOR INCLUSION OF NEURAL NETWORKS 1 AMONG N ON AN AUTOMATIC LEARNING COMPUTER PLATFORM |
-
2019
- 2019-06-05 CN CN201910487553.7A patent/CN110324178B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473480A (zh) * | 2013-10-08 | 2013-12-25 | 武汉大学 | 基于改进万有引力支持向量机的在线监测数据校正方法 |
WO2019023984A1 (en) * | 2017-08-02 | 2019-02-07 | Intel Corporation | SYSTEM AND METHOD FOR INCLUSION OF NEURAL NETWORKS 1 AMONG N ON AN AUTOMATIC LEARNING COMPUTER PLATFORM |
CN108776810A (zh) * | 2018-05-30 | 2018-11-09 | 华东理工大学 | 一种基于Universum学习的多经验核分类器 |
Non-Patent Citations (2)
Title |
---|
万有引力近邻的多视角分类学习;李艳琼等;《计算机工程与应用》;20181106;全文 * |
基于机器学习的网络故障诊断技术研究与应用;涂光辉;《中国优秀硕士学位论文全文数据库信息科技辑》;20180228;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110324178A (zh) | 2019-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324178B (zh) | 一种基于多经验核学习的网络入侵检测方法 | |
CN105224872B (zh) | 一种基于神经网络聚类的用户异常行为检测方法 | |
WO2019174419A1 (zh) | 预测异常样本的方法和装置 | |
CN110046379B (zh) | 一种基于空间-频率信息的结构整体损伤识别方法 | |
CN109886284B (zh) | 基于层次化聚类的欺诈检测方法及系统 | |
CN109993229A (zh) | 一种严重不平衡数据分类方法 | |
CN112633337A (zh) | 一种基于聚类和边界点的不平衡数据处理方法 | |
CN116894985A (zh) | 半监督图像分类方法及半监督图像分类系统 | |
CN115063664A (zh) | 用于工业视觉检测的模型学习方法、训练方法及系统 | |
CN114169460A (zh) | 样本筛选方法、装置、计算机设备和存储介质 | |
Li et al. | On the privacy effect of data enhancement via the lens of memorization | |
Zhang et al. | Dbiecm-an evolving clustering method for streaming data clustering | |
Lo | Predicting software reliability with support vector machines | |
Nikolikj et al. | Sensitivity Analysis of RF+ clust for Leave-one-problem-out Performance Prediction | |
Liu et al. | Fuzzy c-mean algorithm based on Mahalanobis distances and better initial values | |
CN110348481B (zh) | 一种基于近邻样本万有引力的网络入侵检测方法 | |
CN114139598B (zh) | 基于深度代价敏感卷积网络的故障诊断方法及诊断框架 | |
CN108776810A (zh) | 一种基于Universum学习的多经验核分类器 | |
CN109767430A (zh) | 有价票据的质量检测方法及质量检测系统 | |
CN114118680A (zh) | 一种网络安全态势评估方法及系统 | |
TW202201290A (zh) | 損失函數的優化系統、優化方法及其電腦可讀取記錄媒體 | |
Ding et al. | Credit scoring using ensemble classification based on variable weighting clustering | |
CN113449598B (zh) | 物体身份识别系统中优化参数的确定方法和装置 | |
JPWO2020044425A1 (ja) | 学習装置、学習方法及び学習プログラム | |
CN115728461A (zh) | 一种基于截断弹球损失支持向量机的水质判别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |