CN110493262A - 一种改进分类的网络攻击检测方法及系统 - Google Patents
一种改进分类的网络攻击检测方法及系统 Download PDFInfo
- Publication number
- CN110493262A CN110493262A CN201910874069.XA CN201910874069A CN110493262A CN 110493262 A CN110493262 A CN 110493262A CN 201910874069 A CN201910874069 A CN 201910874069A CN 110493262 A CN110493262 A CN 110493262A
- Authority
- CN
- China
- Prior art keywords
- network attack
- noise simulation
- model
- generator
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种改进分类的网络攻击检测方法及系统,可以基于历史访问数据,先训练分类器,根据训练好的分类器对不同频率的攻击数据进行分类,为不同分类构建不同的噪声模拟网络攻击模型,再使用真实网络攻击流量训练所述噪声模拟网络攻击模型。当噪声模拟网络攻击模型训练完毕后,将不同分类的噪声模拟网络攻击模型接入机器学习模块,作为机器学习模块的模拟攻击源,帮助提升机器学习模块检测的能力。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种改进分类的网络攻击检测方法及系统。
背景技术
现有的统计分析和机器学习虽然能检测恶意软件、恶意代码、恶意行为等,但还存在两个不足:一是,训练过程中攻击数据不足,远远少于正常数据,尤其缺少极端频率的网络攻击数据;二是,随着技术的发展,攻击者的攻击手段也在不断改变,然而这些攻击数据不会提前公开,无法将它们用于模型训练,导致模型无法检测未知的攻击数据。
同时,网络攻击检测方法中常常会应用到分类器,而分类器也需要进行训练,才能更准确地分类网络数据。
因此,急需一种可以自我生成可使用的攻击数据,增强训练数据,提升检测模型性能的方法和系统。
发明内容
本发明的目的在于提供一种改进分类的网络攻击检测方法及系统,可以基于历史访问数据,先训练分类器,根据训练好的分类器对不同频率的攻击数据进行分类,为不同分类构建不同的噪声模拟网络攻击模型,再使用真实网络攻击流量训练所述噪声模拟网络攻击模型。当噪声模拟网络攻击模型训练完毕后,将不同分类的噪声模拟网络攻击模型接入机器学习模块,作为机器学习模块的模拟攻击源,帮助提升机器学习模块检测的能力。
第一方面,本申请提供一种改进分类的网络攻击检测方法,所述方法包括:
获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;
将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;
所述分类器为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替接入机器学习模块,不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
结合第一方面,在第一方面第一种可能的实现方式中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
结合第一方面,在第一方面第二种可能的实现方式中,所述分类器可以是随机森林分类器。
结合第一方面,在第一方面第三种可能的实现方式中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
第二方面,本申请提供一种改进分类的网络攻击检测系统,所述系统包括:
获取单元,用于获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
分类器训练单元,用于确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
分类器,用于训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
构建单元,用于基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
机器学习模块,用于按照一定策略交替接入所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断随机生成网络攻击流量,供机器学习模块自我学习;所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
结合第二方面,在第二方面第一种可能的实现方式中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
结合第二方面,在第二方面第二种可能的实现方式中,所述分类器可以是随机森林分类器。
结合第二方面,在第二方面第三种可能的实现方式中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
本发明提供一种改进分类的网络攻击检测方法及系统,可以基于历史访问数据,先训练分类器,根据训练好的分类器对不同频率的攻击数据进行分类,为不同分类构建不同的噪声模拟网络攻击模型,再使用真实网络攻击流量训练所述噪声模拟网络攻击模型。当噪声模拟网络攻击模型训练完毕后,将不同分类的噪声模拟网络攻击模型接入机器学习模块,作为机器学习模块的模拟攻击源,帮助提升机器学习模块检测的能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明改进分类的网络攻击检测方法的流程图;
图2为本发明改进分类的网络攻击检测系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的改进分类的网络攻击检测方法的流程图,所述方法包括:
获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;
将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;
所述分类器为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替接入机器学习模块,不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
在一些优选实施例中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
在一些优选实施例中,所述分类器可以是随机森林分类器。
在一些优选实施例中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
图2为本申请提供的改进分类的网络攻击检测系统的架构图,所述系统包括:
获取单元,用于获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
分类器训练单元,用于确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
分类器,用于训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
构建单元,用于基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
机器学习模块,用于按照一定策略交替接入所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断随机生成网络攻击流量,供机器学习模块自我学习;所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
在一些优选实施例中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
在一些优选实施例中,所述分类器可以是随机森林分类器。
在一些优选实施例中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (8)
1.一种改进分类的网络攻击检测方法,其特征在于,所述方法包括:
获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;
将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;
所述分类器为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替接入机器学习模块,不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
2.根据权利要求1所述的方法,其特征在于,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述分类器可以是随机森林分类器。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
5.一种改进分类的网络攻击检测系统,其特征在于,所述系统包括:
获取单元,用于获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
分类器训练单元,用于确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
分类器,用于训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
构建单元,用于基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
机器学习模块,用于按照一定策略交替接入所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断随机生成网络攻击流量,供机器学习模块自我学习;所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
6.根据权利要求5所述的系统,其特征在于,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
7.根据权利要求5-6任一项所述的系统,其特征在于,所述分类器可以是随机森林分类器。
8.根据权利要求5-7任一项所述的系统,其特征在于,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910874069.XA CN110493262B (zh) | 2019-09-17 | 2019-09-17 | 一种改进分类的网络攻击检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910874069.XA CN110493262B (zh) | 2019-09-17 | 2019-09-17 | 一种改进分类的网络攻击检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110493262A true CN110493262A (zh) | 2019-11-22 |
CN110493262B CN110493262B (zh) | 2021-07-23 |
Family
ID=68558320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910874069.XA Active CN110493262B (zh) | 2019-09-17 | 2019-09-17 | 一种改进分类的网络攻击检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110493262B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291962A (zh) * | 2019-12-19 | 2020-06-16 | 韩兆鹤 | 预防和打击ai犯罪与ai数据侵权的方法 |
CN111507385A (zh) * | 2020-04-08 | 2020-08-07 | 中国农业科学院农业信息研究所 | 一种可扩展的网络攻击行为分类方法 |
CN111914998A (zh) * | 2020-07-29 | 2020-11-10 | 北京丁牛科技有限公司 | 服务器攻击信息生成器的训练方法及装置 |
CN112784990A (zh) * | 2021-01-22 | 2021-05-11 | 支付宝(杭州)信息技术有限公司 | 一种成员推断模型的训练方法 |
CN116170237A (zh) * | 2023-04-25 | 2023-05-26 | 南京众智维信息科技有限公司 | 一种融合gnn和acgan的入侵检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739652A (zh) * | 2012-06-07 | 2012-10-17 | 中国电子科技集团公司第三十研究所 | 网络抗攻击性能评估指标体系构建方法及装置 |
US20150193694A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technology, Inc. | Distributed learning in a computer network |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
US20170324768A1 (en) * | 2015-10-28 | 2017-11-09 | Fractal Industries, Inc. | Advanced cybersecurity threat mitigation using behavioral and deep analytics |
CN107368752A (zh) * | 2017-07-25 | 2017-11-21 | 北京工商大学 | 一种基于生成式对抗网络的深度差分隐私保护方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN109375609A (zh) * | 2018-10-18 | 2019-02-22 | 北京鼎力信安技术有限公司 | 异常攻击的检测方法及装置 |
CN110113353A (zh) * | 2019-05-20 | 2019-08-09 | 桂林电子科技大学 | 一种基于cvae-gan的入侵检测方法 |
-
2019
- 2019-09-17 CN CN201910874069.XA patent/CN110493262B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739652A (zh) * | 2012-06-07 | 2012-10-17 | 中国电子科技集团公司第三十研究所 | 网络抗攻击性能评估指标体系构建方法及装置 |
US20150193694A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technology, Inc. | Distributed learning in a computer network |
US20170324768A1 (en) * | 2015-10-28 | 2017-11-09 | Fractal Industries, Inc. | Advanced cybersecurity threat mitigation using behavioral and deep analytics |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN107368752A (zh) * | 2017-07-25 | 2017-11-21 | 北京工商大学 | 一种基于生成式对抗网络的深度差分隐私保护方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN109375609A (zh) * | 2018-10-18 | 2019-02-22 | 北京鼎力信安技术有限公司 | 异常攻击的检测方法及装置 |
CN110113353A (zh) * | 2019-05-20 | 2019-08-09 | 桂林电子科技大学 | 一种基于cvae-gan的入侵检测方法 |
Non-Patent Citations (1)
Title |
---|
傅建明: "基于GAN的网络攻击检测研究综述", 《信息网络安全》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291962A (zh) * | 2019-12-19 | 2020-06-16 | 韩兆鹤 | 预防和打击ai犯罪与ai数据侵权的方法 |
CN111507385A (zh) * | 2020-04-08 | 2020-08-07 | 中国农业科学院农业信息研究所 | 一种可扩展的网络攻击行为分类方法 |
CN111507385B (zh) * | 2020-04-08 | 2023-04-28 | 中国农业科学院农业信息研究所 | 一种可扩展的网络攻击行为分类方法 |
CN111914998A (zh) * | 2020-07-29 | 2020-11-10 | 北京丁牛科技有限公司 | 服务器攻击信息生成器的训练方法及装置 |
CN112784990A (zh) * | 2021-01-22 | 2021-05-11 | 支付宝(杭州)信息技术有限公司 | 一种成员推断模型的训练方法 |
CN116170237A (zh) * | 2023-04-25 | 2023-05-26 | 南京众智维信息科技有限公司 | 一种融合gnn和acgan的入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110493262B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493262A (zh) | 一种改进分类的网络攻击检测方法及系统 | |
CN110505241B (zh) | 一种网络攻击面检测方法及系统 | |
Ektefa et al. | Intrusion detection using data mining techniques | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
Tesfahun et al. | Intrusion detection using random forests classifier with SMOTE and feature reduction | |
CN105306475B (zh) | 一种基于关联规则分类的网络入侵检测方法 | |
CN110519128B (zh) | 一种基于随机森林的操作系统识别方法 | |
CN110266647A (zh) | 一种命令和控制通信检测方法及系统 | |
CN104809069A (zh) | 一种基于集成神经网络的源代码漏洞检测方法 | |
CN109644184A (zh) | 用于从ipfix数据检测云上的ddos僵尸网络的聚类方法 | |
CN109067586A (zh) | DDoS攻击检测方法及装置 | |
CN110535874A (zh) | 一种对抗性网络的网络攻击检测方法及系统 | |
KR20190028880A (ko) | 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치 | |
CN110096013A (zh) | 一种工业控制系统的入侵检测方法及装置 | |
CN110619216B (zh) | 一种对抗性网络的恶意软件检测方法及系统 | |
Benaddi et al. | Adversarial attacks against iot networks using conditional gan based learning | |
CN110598794A (zh) | 一种分类对抗的网络攻击检测方法及系统 | |
CN103593610B (zh) | 基于计算机免疫的间谍软件自适应诱导与检测方法 | |
CN110049034A (zh) | 一种基于深度学习的复杂网络实时Sybil攻击检测方法 | |
Shirazi | Anomaly intrusion detection system using information theory, K-NN and KMC algorithms | |
CN112001424A (zh) | 基于对抗训练的恶意软件开放集家族分类方法和装置 | |
Bui et al. | A clustering-based shrink autoencoder for detecting anomalies in intrusion detection systems | |
Nie et al. | A covert network attack detection method based on lstm | |
CN112532562B (zh) | 一种对抗性网络的恶意数据流检测方法及系统 | |
CN107239704A (zh) | 恶意网页发现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |