CN110351244A - 一种基于多卷积神经网络融合的网络入侵检测方法及系统 - Google Patents
一种基于多卷积神经网络融合的网络入侵检测方法及系统 Download PDFInfo
- Publication number
- CN110351244A CN110351244A CN201910503047.2A CN201910503047A CN110351244A CN 110351244 A CN110351244 A CN 110351244A CN 201910503047 A CN201910503047 A CN 201910503047A CN 110351244 A CN110351244 A CN 110351244A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- convolutional neural
- neural networks
- fusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Image Analysis (AREA)
Abstract
本公开提出了一种基于多卷积神经网络融合的网络入侵检测方法及系统,网络入侵检测方法包括如下步骤:采集网络运行的检测数据;对采集的检测数据进行预处理,获得预处理数据;根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;将N个卷积神经网络的输出结果进行融合,判断是否有网络入侵,获得网络入侵检测结果。本公开针对每一类数据分别采用单独的卷积神经网络进行训练识别,对识别结果进行融合得出最优结果。该方法有效的克服了现有深度学习方法中强加相关性的缺点,在二分类和多分类上的性能都优于现有方法。
Description
技术领域
本公开涉及网络入侵相关技术领域,具体的说,是涉及一种基于多卷积神经网络融合的网络入侵检测方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,并不必然构成在先技术。
随着信息时代的发展,互联网正在逐渐改变人们的生活、学习和工作方式,同时我们所面临的动态变化的安全威胁正变得越来越严重。网络入侵是网络空间中最常见的威胁之一,它是指任何试图破坏主机和网络的机密性、完整性或可用性的行为。然而,传统的网络入侵检测方法通常是被动的,不能有效地检测各种未知的入侵。因此,探索更准确、高效的智能网络入侵检测方法势在必行。
入侵检测系统(Intrusion Detection System,IDS)是一种实时监控网络流量的网络安全设备,它可以在发现可疑传输时发出警报或采取主动行动。它与其他网络安全设备的不同之处在于,IDS可以识别入侵,入侵可以是正在进行的入侵,也可以是已经发生的入侵。事实上,入侵检测通常被建模为一个二元分类问题,即识别网络流量行为是正常的还是异常的。总之,入侵检测的主要动机是提高分类器在有效识别入侵行为中的准确率。
机器学习方法已被广泛用于识别各种类型的攻击,它可以帮助网络管理员采取适当的措施来防止入侵。早期研究中有许多基于传统机器学习的多种方法,包括支持向量机、k近邻、随机森林、人工神经网络等,在入侵检测系统中取得了良好的效果。然而,传统的机器学习方法大多是浅层学习,往往强调特征工程和选择;它们不能有效地解决实际网络应用环境中存在的大规模入侵数据分类问题。随着数据集的动态增长,浅层学习不适合数据量大的高维学习的智能分析和预测需求。
近年来,深度学习在解决网络入侵检测问题中的应用是一个比较新的研究领域。现有的基于深度学习的入侵检测方法直接将预处理后的一维特征映射成相应的二维矩阵,将冗余部分用0填充。尽管这种方法简单明了,但它忽略了一个非常重要的问题——强加的相关性。变换后的二维矩阵类似于灰度图像,必然会在矩阵元素附近增加并不存在的相关性。这将严重影响模型训练的效果,削弱模型的适应性。
发明内容
本公开为了解决上述问题,提出了一种基于多卷积神经网络融合的网络入侵检测方法及系统,根据相关性将特征数据分为四部分,利用数据可视化方法将一维特征数据转换为灰度图,针对每一类数据分别采用单独的卷积神经网络进行训练识别,对识别结果进行融合得出最优结果。该方法有效的克服了现有深度学习方法中强加相关性的缺点,在二分类和多分类上的性能都优于现有方法。
为了实现上述目的,本公开采用如下技术方案:
一种基于多卷积神经网络融合的网络入侵检测方法,包括如下步骤:
采集网络运行的检测数据;
对采集的检测数据进行预处理,获得预处理数据;
根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;
将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;
将N个卷积神经网络的输出结果进行融合,获得网络入侵检测结果。
进一步的,所述卷积神经网络模型的训练方法具体为:
采集网络入侵检测数据,包括正常数据和异常数据;
对采集的网络入侵检测数据进行预处理,获得预处理后网络入侵检测数据;
根据数据相关性对预处理样本集中的进行分类,获得N类数据作为样本集;
建立N个卷积神经网络,将样本集中不同类数据输入不同的卷积神经网络模型分别进行训练,获得N个分别针对不同类别的卷积神经网络模型。
进一步的,所述将输入将N个卷积神经网络的输出结果进行融合的方法具体为:将N个卷积神经网络的输出结果输入至训练好的非线性softmax回归模型,获得网络入侵检测结果。
进一步的,非线性softmax回归模型的训练方法具体为:
采集网络入侵检测数据,包括正常数据和异常数据;
对采集的网络入侵检测数据进行预处理,获得预处理后网络入侵检测数据;
根据数据相关性对预处理样本集中的进行分类,获得N类数据作为样本集;
建立N个卷积神经网络,将样本集中不同类数据输入不同的卷积神经网络模型分别进行训练,获得N个分别针对不同类别的卷积神经网络模型;
对N个卷积神经网络的输出结果输入非线性softmax回归模型进行训练进而获得模型参数,获得训练好的非线性softmax回归模型。
进一步的,采集网络入侵检测数据,所述网络入侵检测数据为NSL-KDD数据集或KDDCup99数据集。
进一步的,根据数据相关性对预处理数据进行分类,获得不同类别的N类数据,具体的分类类别分别为基本特征、内容特性、基于时间的网络流量统计特征和基于主机的网络流量统计特征。
进一步的,在将不同类数据分别输入至对应类别的训练好的卷积神经网络模型的步骤之前还包括数据可视化处理的步骤,将分类后的数据转换为灰度图像。
一种基于多卷积神经网络融合的网络入侵检测系统,包括:
检测数据采集模块:用于采集网络运行的检测数据;
预处理模块:用于对采集的检测数据进行预处理,获得预处理数据;
分类模块:根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;
基于多卷积神经网络的识别模块:将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;
融合模块:用于将N个卷积神经网络的输出结果进行融合,判断是否有网络入侵,获得网络入侵检测结果。
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成上述方法所述的步骤。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成上述方法所述的步骤。
与现有技术相比,本公开的有益效果为:
(1)本公开的方法提出了一种处理一维弱相关数据的新方法,通过分块与融合能够有效的处理相关性对深度学习模型训练的影响,检测速度快,能够满足入侵检测实时检测和在线学习的要求。
(2)本公开的方法的模型与其他传统学习方法和深度学习方法在NSL-KDD数据集上的性能进行了比较。实验结果表明,本公开的融合模型对入侵检测具有很强的适应性,在二分类和多分类上的性能都优于现有方法。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的限定。
图1是根据本公开实施例1的方法流程图;
图2是本公开的实施例1的卷积神经网络模型结构;
图3是本公开实施例1的数据可视化效果图;
图4是本公开实施例1的入侵检测方法在二分类下的检测准确率与现有算法的比较结果;
图5是本公开实施例1的入侵检测方法在多分类下的检测准确率与现有算法的比较结果。
具体实施方式:
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。需要说明的是,在不冲突的情况下,本公开中的各个实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
在一个或多个实施方式中公开的技术方案中,如图1所示,一种基于多卷积神经网络融合的网络入侵检测方法,包括如下步骤:
步骤1:采集当前网络运行的检测数据;
网络运行的检测数据包括:网络流量、应用程序日志、系统调用信息、文件系统修改各个主机状态和活动、系统审计数据。可以通过在网络节点上设置相应的传感器进行检测。
步骤2:对采集的检测数据进行预处理,获得预处理数据;所述预处理包括对采集的检测数据进行特征提取处理,获得特征数据;对获得的特征数据进行数据清洗、数值化和归一化;
步骤3:根据数据相关性,依照数据不同特征的含义中对预处理数据进行分类,获得不同类别的N类数据;其中,N≥2。
步骤4:将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;
步骤5:将N个卷积神经网络的输出结果进行融合,判断是否有网络入侵,输出检测结果。
所述步骤5中将输入将N个卷积神经网络的输出结果进行融合的方法具体为:将N个卷积神经网络的输出结果输入至训练好的非线性softmax回归模型,获得网络入侵检测结果。
将N个卷积神经网络的输出结果使用非线性softmax回归模型进行训练并获得训练好的非线性softmax回归模型最终融合模型,判断是否有网络入侵,输出检测结果。
所述步骤2中预处理包括特征提取和数据清洗。特征提取:获取后的网络数据为流数据,数据量太庞大,无法直接进行处理。依据先验知识,可以从数据中提取41个特征,每个特征的含义如表1所示。41个特征数据加上一个对应的标签,构成样本数据集中一条记录。3)数据清洗,数据收集过程中不可能保证十分完美,依次进行分析前需要考察一下数据质量。首先是判断每条记录中是否存在缺失值,如果有则进行插补或者直接删除。之后判断每条记录中是否存在异常数值或者异常数据格式,如果有则直接删除。
预处理还包括包括数值化和归一化,所述数值化可以将字符型特征按照One-hot编码转为数值型,得到数值化后的数据集{X}。归一化是将数据集{X}中的数值归一到区间[0,1]内,即
公式中,X′为X归一化后的数值,Xmin是数据集{X}中的最小值,Xmax是数据集{X}中的最大值。
所述步骤3中,根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;具体的提取每条当前网络运行的检测数据的的特征,依据已有专业知识即经验判断不同特征之间的相关程度,进而将特征分为N类。
分类的依据是相关性,本实施例可以依据专家知识根据不同特征的含义将将数据分为四部分,即N=4。如表1所示,第一部分为基本特征,第二部分是内容特性,第三部分是基于时间的网络流量统计特征,第四部分是基于主机的网络流量统计特征。数据分类有助于模型学习特征之间的相关性,通过分离弱相关的特征,可以有效地降低人为添加相关性的影响,从而提高检测识别的效果。对于每部分的数据,直接将其转为二维矩阵,不足的部分用零补充。
表1
还包括数据可视化处理的步骤,将分类后的数据转换为灰度图像。考虑到卷积神经网络适合处理图像数据,因此需要将数据集中的每条记录转为灰度图像,即可视化处理。具体来说,对于包含M个数值的数据,可将其转为N*N像素大小的灰度图,不足的部分用零补充,其中N为不小于的最小整数。可视化的示例如图3所示。对数据划分后的四部分数据都需要进行可视化处理。
步骤4中训练卷积神经网络模型(CNN模型),训练方法具体为:
步骤41:采集网络入侵检测数据,建立包括正常数据和异常数据的样本集;
在进行卷积神经网络模型或者非线性回归模型训练时,样本集的建立可以首先进行网络数据的获取,获取后对数据进行处理,提取数据的特征:1)网络数据获取可以建立一个模拟局域网的一个网络环境,收集一段时间内网络连接和系统设计数据,仿真各种用户类型、各种不同的攻击手段,尽可能的模拟一个真实的网络环境。数据集中每条数据定义为在某个时间内从开始到结束的网络连接,每个网络连接被标记为正常或异常,其中异常可以包含四类:拒绝服务攻击、来自远程主机的未授权访问、未授权的本地超级用户特权访问和端口监视或扫描。2)特征提取:获取后的网络数据为流数据,数据量太庞大,无法直接进行处理。依据先验知识,可以从数据中提取41个特征,每个特征的含义如表1所示。41个特征数据加上一个对应的标签,构成样本数据集中一条记录。3)数据清洗,数据收集过程中不可能保证十分完美,依次进行分析前需要考察一下数据质量。首先是判断每条记录中是否存在缺失值,如果有则进行插补或者直接删除。之后判断每条记录中是否存在异常数值或者异常数据格式,如果有则直接删除。
样本集也可以采用现有的网络入侵检测数据集,可以采用NSL-KDD数据集或KDDCup99数据集,本实施例可以采用NSL-KDD数据集,其中训练集为KDDTrain+、测试集为KDDTest+和KDDTest-21,分别包含125973,22544和11850条记录。记录中包括正常数据和异常数据,标签主要分为5大类如表2所示:包括Normal,DOS(Denial of Service),Probe(Probing),R2L(Remote to Local)和U2R(User to Root)。NSL-KDD数据集中的每条记录都包含41个固有的特征属性和一个类标识属性。
表2
步骤42:对采集的网络入侵检测数据进行预处理,获得预处理后网络入侵检测数据;本步骤预处理的方法可以与步骤2采用相同的方法,包括特征提取、数值清洗、数值化和归一化的方法。
步骤43:根据数据相关性对预处理样本集中的进行分类,获得N类数据作为样本集;本步骤预处理的方法可以与步骤3采用相同的方法。如果直接进行可视化处理转为图像进行训练,会影响训练的效率并降低检测的效果。因此,根据数据中特征的含义不同,将数据集中每条记录分为4部分,具体划分结果如表2所示。
步骤44:建立N个卷积神经网络,将样本集中不同类数据输入不同的卷积神经网络模型分别进行训练,获得N个分别针对不同类别的卷积神经网络模型;对于不同类的数据,可以采用相似的卷积神经网络(CNN)的结构。本实施例的卷积神经网络(CNN)的结构可以采用如下结构:由一个输入层、两个卷积层和池化层、三个全连接的层和一个输出层组成,同时在第一个全连接层前面放置一个Dropout层。输入层将一维数据转换为二维矩阵;第二层是卷积层,使用32个滤波器提取输入数据;第三层是最大的池化层,用2x2向下采样数据,步长为1;第4层与第2层类似,只是卷积核的数量为64;最后一层是Softmax层,用于分类,输出分类结果,可以为有网络入侵和无网络入侵。
步骤5中训练非线性softmax回归模型,训练方法具体为:在步骤44之后执行步骤如下步骤:
步骤45:将N个卷积神经网络的输出结果输入至训练好的非线性softmax回归模型,获得非线性softmax回归模型的参数,最终获得融合多CNN的融合模型即为训练好的非线性softmax回归模型。
非线性回归模型具体为:
y=softmax(∑WiXi+bi)
其中Wi代表权重,xi代表第i部分数据经过对应卷积神经网络模型后预测的分类结果,bi代表偏置,y代表非线性softmax回归模型的预测结果。
为说明本实施例的效果,进行了对比仿真分析,采用经典数据集NSL-KDD进行测试,并与现有的基于深度学习的入侵检测方法进行仿真对比。
对训练好的模型分别在KDDTest+和KDDTest-21上测试,分析测试所得的结果并与传统的入侵检测方法进行对比。图4为基于多卷积神经网络融合的入侵检测算法在二分类下的检测准确率及与现有算法的比较。图5为基于多卷积神经网络融合的入侵检测算法在多分类下的检测准确率及与现有算法的比较。结果显示,采用本实施例的方法检测的准确率高于现有的传统算法。
实施例2
本实施例提供一种基于多卷积神经网络融合的网络入侵检测系统,包括:
检测数据采集模块:用于采集网络运行的检测数据;
预处理模块:用于对采集的检测数据进行预处理,获得预处理数据;
分类模块:根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;
基于多卷积神经网络的识别模块:将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;
融合模块:用于将N个卷积神经网络的输出结果进行融合,判断是否有网络入侵,获得网络入侵检测结果。
实施例3
本实施例提供了一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成第一个实施例中方法的步骤。
实施例4
本实施例提供了一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成第一个实施例中方法的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:包括如下步骤:
采集网络运行的检测数据;
对采集的检测数据进行预处理,获得预处理数据;
根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;
将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;
将N个卷积神经网络的输出结果进行融合,获得网络入侵检测结果。
2.如权利要求1所述的一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:所述卷积神经网络模型的训练方法具体为:
采集网络入侵检测数据,包括正常数据和异常数据;
对采集的网络入侵检测数据进行预处理,获得预处理后网络入侵检测数据;
根据数据相关性对预处理样本集中的进行分类,获得N类数据作为样本集;
建立N个卷积神经网络,将样本集中不同类数据输入不同的卷积神经网络模型分别进行训练,获得N个分别针对不同类别的卷积神经网络模型。
3.如权利要求1所述的一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:所述将输入将N个卷积神经网络的输出结果进行融合的方法具体为:将N个卷积神经网络的输出结果输入至训练好的非线性softmax回归模型,获得网络入侵检测结果。
4.如权利要求3所述的一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:非线性softmax回归模型的训练方法具体为:
采集网络入侵检测数据,包括正常数据和异常数据;
对采集的网络入侵检测数据进行预处理,获得预处理后网络入侵检测数据;
根据数据相关性对预处理样本集中的进行分类,获得N类数据作为样本集;
建立N个卷积神经网络,将样本集中不同类数据输入不同的卷积神经网络模型分别进行训练,获得N个分别针对不同类别的卷积神经网络模型;
对N个卷积神经网络的输出结果输入非线性softmax回归模型进行训练进而获得模型参数,获得训练好的非线性softmax回归模型。
5.如权利要求2或4所述的一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:采集网络入侵检测数据,所述网络入侵检测数据为NSL-KDD数据集或KDDCup99数据集。
6.如权利要求1所述的一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:根据数据相关性对预处理数据进行分类,获得不同类别的N类数据,具体的分类类别分别为基本特征、内容特性、基于时间的网络流量统计特征和基于主机的网络流量统计特征。
7.如权利要求1所述的一种基于多卷积神经网络融合的网络入侵检测方法,其特征是:在将不同类数据分别输入至对应类别的训练好的卷积神经网络模型的步骤之前还包括数据可视化处理的步骤,将分类后的数据转换为灰度图像。
8.一种基于多卷积神经网络融合的网络入侵检测系统,其特征是,包括:
检测数据采集模块:用于采集网络运行的检测数据;
预处理模块:用于对采集的检测数据进行预处理,获得预处理数据;
分类模块:根据数据相关性对预处理数据进行分类,获得不同类别的N类数据;
基于多卷积神经网络的识别模块:将不同类数据分别输入至对应类别的训练好的卷积神经网络模型,获得N个卷积神经网络的输出结果;
融合模块:用于将N个卷积神经网络的输出结果进行融合,判断是否有网络入侵,获得网络入侵检测结果。
9.一种电子设备,其特征是,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项方法所述的步骤。
10.一种计算机可读存储介质,其特征是,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项方法所述的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910503047.2A CN110351244A (zh) | 2019-06-11 | 2019-06-11 | 一种基于多卷积神经网络融合的网络入侵检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910503047.2A CN110351244A (zh) | 2019-06-11 | 2019-06-11 | 一种基于多卷积神经网络融合的网络入侵检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110351244A true CN110351244A (zh) | 2019-10-18 |
Family
ID=68181835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910503047.2A Pending CN110351244A (zh) | 2019-06-11 | 2019-06-11 | 一种基于多卷积神经网络融合的网络入侵检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110351244A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855682A (zh) * | 2019-11-18 | 2020-02-28 | 南京邮电大学 | 网络攻击检测方法 |
CN110866143A (zh) * | 2019-11-08 | 2020-03-06 | 山东师范大学 | 一种音频场景分类方法及系统 |
CN111079145A (zh) * | 2019-12-04 | 2020-04-28 | 中南大学 | 基于图处理的恶意程序检测方法 |
CN111291860A (zh) * | 2020-01-13 | 2020-06-16 | 哈尔滨工程大学 | 一种基于卷积神经网络特征压缩的异常检测方法 |
CN111460441A (zh) * | 2020-04-17 | 2020-07-28 | 武汉大学 | 一种基于批归一化卷积神经网络的网络入侵检测方法 |
CN111553381A (zh) * | 2020-03-23 | 2020-08-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
CN111970259A (zh) * | 2020-08-05 | 2020-11-20 | 贵州大学 | 一种基于深度学习的网络入侵检测方法和报警系统 |
CN111988237A (zh) * | 2020-07-31 | 2020-11-24 | 中移(杭州)信息技术有限公司 | 流量识别方法、装置、电子设备及存储介质 |
CN112187752A (zh) * | 2020-09-18 | 2021-01-05 | 湖北大学 | 一种基于随机森林的入侵检测分类方法及装置 |
CN112187768A (zh) * | 2020-09-23 | 2021-01-05 | 杭州安恒信息技术股份有限公司 | 不良信息网站的检测方法、装置、设备及可读存储介质 |
CN112468509A (zh) * | 2020-12-09 | 2021-03-09 | 湖北松颢科技有限公司 | 一种基于深度学习技术的流量数据自动检测方法及装置 |
CN112839034A (zh) * | 2020-12-29 | 2021-05-25 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
CN112884193A (zh) * | 2019-11-29 | 2021-06-01 | 东京毅力科创株式会社 | 预测装置、预测方法及记录介质 |
CN113098853A (zh) * | 2020-12-14 | 2021-07-09 | 北京航空航天大学合肥创新研究院 | 车载网络虚假信息注入异常行为检测方法 |
CN113114664A (zh) * | 2021-04-08 | 2021-07-13 | 上海电力大学 | 基于混合卷积神经网络的异常流量检测系统及方法 |
CN113114673A (zh) * | 2021-04-12 | 2021-07-13 | 西北工业大学 | 一种基于生成对抗网络的网络入侵检测方法及系统 |
CN113453153A (zh) * | 2020-03-27 | 2021-09-28 | 威海北洋电气集团股份有限公司 | 基于深度学习的无线定位融合方法及系统 |
CN113852612A (zh) * | 2021-09-15 | 2021-12-28 | 桂林理工大学 | 一种基于随机森林的网络入侵检测方法 |
CN115865486A (zh) * | 2022-11-30 | 2023-03-28 | 山东大学 | 基于多层感知卷积神经网络的网络入侵检测方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104966104A (zh) * | 2015-06-30 | 2015-10-07 | 孙建德 | 一种基于三维卷积神经网络的视频分类方法 |
CN108173704A (zh) * | 2017-11-24 | 2018-06-15 | 中国科学院声学研究所 | 一种基于表征学习的网络流量分类的方法及装置 |
CN108667816A (zh) * | 2018-04-19 | 2018-10-16 | 重庆邮电大学 | 一种网络异常的检测定位方法及系统 |
US20180365528A1 (en) * | 2017-06-14 | 2018-12-20 | International Business Machines Corporation | Hieroglyphic feature-based data processing |
CN109117634A (zh) * | 2018-09-05 | 2019-01-01 | 济南大学 | 基于网络流量多视图融合的恶意软件检测方法及系统 |
US20190050639A1 (en) * | 2017-08-09 | 2019-02-14 | Open Text Sa Ulc | Systems and methods for generating and using semantic images in deep learning for classification and data extraction |
-
2019
- 2019-06-11 CN CN201910503047.2A patent/CN110351244A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104966104A (zh) * | 2015-06-30 | 2015-10-07 | 孙建德 | 一种基于三维卷积神经网络的视频分类方法 |
US20180365528A1 (en) * | 2017-06-14 | 2018-12-20 | International Business Machines Corporation | Hieroglyphic feature-based data processing |
US20190050639A1 (en) * | 2017-08-09 | 2019-02-14 | Open Text Sa Ulc | Systems and methods for generating and using semantic images in deep learning for classification and data extraction |
CN108173704A (zh) * | 2017-11-24 | 2018-06-15 | 中国科学院声学研究所 | 一种基于表征学习的网络流量分类的方法及装置 |
CN108667816A (zh) * | 2018-04-19 | 2018-10-16 | 重庆邮电大学 | 一种网络异常的检测定位方法及系统 |
CN109117634A (zh) * | 2018-09-05 | 2019-01-01 | 济南大学 | 基于网络流量多视图融合的恶意软件检测方法及系统 |
Non-Patent Citations (2)
Title |
---|
付文博等: "《深度学习原理及应用综述》", 《 计算机科学》 * |
卢泓宇等: "《卷积神经网络特征重要性分析及增强特征选择模型》", 《软件学报》 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110866143A (zh) * | 2019-11-08 | 2020-03-06 | 山东师范大学 | 一种音频场景分类方法及系统 |
CN110866143B (zh) * | 2019-11-08 | 2022-11-22 | 山东师范大学 | 一种音频场景分类方法及系统 |
CN110855682A (zh) * | 2019-11-18 | 2020-02-28 | 南京邮电大学 | 网络攻击检测方法 |
CN112884193A (zh) * | 2019-11-29 | 2021-06-01 | 东京毅力科创株式会社 | 预测装置、预测方法及记录介质 |
CN111079145A (zh) * | 2019-12-04 | 2020-04-28 | 中南大学 | 基于图处理的恶意程序检测方法 |
CN111079145B (zh) * | 2019-12-04 | 2023-04-07 | 中南大学 | 基于图处理的恶意程序检测方法 |
CN111291860A (zh) * | 2020-01-13 | 2020-06-16 | 哈尔滨工程大学 | 一种基于卷积神经网络特征压缩的异常检测方法 |
CN111553381B (zh) * | 2020-03-23 | 2022-11-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
CN111553381A (zh) * | 2020-03-23 | 2020-08-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
CN113453153A (zh) * | 2020-03-27 | 2021-09-28 | 威海北洋电气集团股份有限公司 | 基于深度学习的无线定位融合方法及系统 |
CN113453153B (zh) * | 2020-03-27 | 2022-05-17 | 威海北洋电气集团股份有限公司 | 基于深度学习的无线定位融合方法及系统 |
CN111460441A (zh) * | 2020-04-17 | 2020-07-28 | 武汉大学 | 一种基于批归一化卷积神经网络的网络入侵检测方法 |
CN111988237A (zh) * | 2020-07-31 | 2020-11-24 | 中移(杭州)信息技术有限公司 | 流量识别方法、装置、电子设备及存储介质 |
CN111970259A (zh) * | 2020-08-05 | 2020-11-20 | 贵州大学 | 一种基于深度学习的网络入侵检测方法和报警系统 |
CN111970259B (zh) * | 2020-08-05 | 2022-04-29 | 贵州大学 | 一种基于深度学习的网络入侵检测方法和报警系统 |
CN112187752A (zh) * | 2020-09-18 | 2021-01-05 | 湖北大学 | 一种基于随机森林的入侵检测分类方法及装置 |
CN112187768B (zh) * | 2020-09-23 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 不良信息网站的检测方法、装置、设备及可读存储介质 |
CN112187768A (zh) * | 2020-09-23 | 2021-01-05 | 杭州安恒信息技术股份有限公司 | 不良信息网站的检测方法、装置、设备及可读存储介质 |
CN112468509A (zh) * | 2020-12-09 | 2021-03-09 | 湖北松颢科技有限公司 | 一种基于深度学习技术的流量数据自动检测方法及装置 |
CN113098853A (zh) * | 2020-12-14 | 2021-07-09 | 北京航空航天大学合肥创新研究院 | 车载网络虚假信息注入异常行为检测方法 |
CN112839034B (zh) * | 2020-12-29 | 2022-08-05 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
CN112839034A (zh) * | 2020-12-29 | 2021-05-25 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
CN113114664A (zh) * | 2021-04-08 | 2021-07-13 | 上海电力大学 | 基于混合卷积神经网络的异常流量检测系统及方法 |
CN113114673A (zh) * | 2021-04-12 | 2021-07-13 | 西北工业大学 | 一种基于生成对抗网络的网络入侵检测方法及系统 |
CN113852612A (zh) * | 2021-09-15 | 2021-12-28 | 桂林理工大学 | 一种基于随机森林的网络入侵检测方法 |
CN113852612B (zh) * | 2021-09-15 | 2023-06-27 | 桂林理工大学 | 一种基于随机森林的网络入侵检测方法 |
CN115865486A (zh) * | 2022-11-30 | 2023-03-28 | 山东大学 | 基于多层感知卷积神经网络的网络入侵检测方法及系统 |
CN115865486B (zh) * | 2022-11-30 | 2024-04-09 | 山东大学 | 基于多层感知卷积神经网络的网络入侵检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351244A (zh) | 一种基于多卷积神经网络融合的网络入侵检测方法及系统 | |
Ho et al. | A novel intrusion detection model for detecting known and innovative cyberattacks using convolutional neural network | |
CN107547555A (zh) | 一种网站安全监测方法及装置 | |
CN110213244A (zh) | 一种基于时空特征融合的网络入侵检测方法 | |
CN108737406A (zh) | 一种异常流量数据的检测方法及系统 | |
CN109309675A (zh) | 一种基于卷积神经网络的网络入侵检测方法 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN112804196A (zh) | 日志数据的处理方法及装置 | |
CN108616545A (zh) | 一种网络内部威胁的检测方法、系统及电子设备 | |
CN109005145A (zh) | 一种基于自动特征抽取的恶意url检测系统及其方法 | |
CN109117634A (zh) | 基于网络流量多视图融合的恶意软件检测方法及系统 | |
CN112541476B (zh) | 一种基于语义特征提取的恶意网页识别方法 | |
CN107256357A (zh) | 基于深度学习的安卓恶意应用的检测和分析方法 | |
CN109063456A (zh) | 图像型验证码的安全性检测方法及系统 | |
CN111866004B (zh) | 安全评估方法、装置、计算机系统和介质 | |
CN107169106A (zh) | 视频检索方法、装置、存储介质及处理器 | |
CN115001934A (zh) | 一种工控安全风险分析系统及方法 | |
CN111669385A (zh) | 融合深度神经网络和层级注意力机制的恶意流量监测系统 | |
CN110991246A (zh) | 一种视频检测方法及系统 | |
CN110445766A (zh) | DDoS攻击态势评估方法及装置 | |
CN114785563A (zh) | 一种软投票策略的加密恶意流量检测方法 | |
CN116996286A (zh) | 一种基于大数据分析的网络攻击和安全漏洞治理框架平台 | |
CN114692593A (zh) | 一种网络信息安全监测预警方法 | |
CN106973051A (zh) | 建立检测网络威胁模型的方法、装置、存储介质和处理器 | |
Yin et al. | A feature selection method for improved clonal algorithm towards intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191018 |
|
RJ01 | Rejection of invention patent application after publication |