CN110636066B - 基于无监督生成推理的网络安全威胁态势评估方法 - Google Patents
基于无监督生成推理的网络安全威胁态势评估方法 Download PDFInfo
- Publication number
- CN110636066B CN110636066B CN201910905275.2A CN201910905275A CN110636066B CN 110636066 B CN110636066 B CN 110636066B CN 201910905275 A CN201910905275 A CN 201910905275A CN 110636066 B CN110636066 B CN 110636066B
- Authority
- CN
- China
- Prior art keywords
- threat
- stage
- network security
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
一种基于无监督生成推理的网络安全威胁态势评估方法。其包括获取评估数据源、数据预处理、特征选取、构建VAE‑GAN模型并进行训练、进行威胁测试、确定威胁严重度和威胁影响度、计算威胁态势值和网络安全威胁态势量化评估等步骤。本发明首先利用基于变分自动编码器‑生成式对抗网络的网络集合对经过数据预处理和特征选取的训练集中的数据进行聚类分析,然后将模型输出的归一化重构误差值输入到一个三层变分自动编码器,计算训练误差阈值,最后利用测试集进行威胁测试。实验结果显示,本发明方法取得了良好的威胁测试效果,能够在不依靠数据标签的情况下对网络安全威胁态势进行实时评估。
Description
技术领域
本发明属于安全态势评估技术领域,特别是涉及一种基于无监督生成推理的网络安全威胁态势评估方法。
背景技术
网络信息技术的快速发展和不断更替,使得网络攻击特征多元化问题日益突出,因此动态综合的网络积极防御体系可为网络安全保驾护航,而有效的网络安全威胁态势评估技术作为网络动态主动防御体系架构的基础,无疑发挥着重要作用。
目前,对于延展性强、稳定高效且高鲁棒性的网络安全态势评估(NetworkSecurity Situation Assessment,NSSA)方法的研究已成为重要热题,国内外学者针对NSSA的课题研究已取得诸多成果。其中,基于数学模型、基于概率知识推理和基于模式分类这三类方法应用较多。但随着信息网络多元化不断发展,基于数学模型和概率知识推理两类方法在面对新型网络威胁时无法及时作出反馈,因此已不能很好地满足任务处理需求;而基于模式分类的评估方法由于其高效,易实现的特点近年来应用较多,但在实际网络场景中,面对海量的网络安全数据,由于缺乏足够的先验知识,也没有既定的数据类别标注准则,且人为地进行类别标注任务量大,成本太高,因此依靠数据标签进行有监督的数据建模已逐渐不符合客观情况。无监督学习(Unsupervised Learning,UL)为克服以上缺点提供了一类有效的研究方法,其主要特点就是无需人为对数据进行类别标注,而是直接对预处理后数据集进行特征学习和建模,简单高效。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于无监督生成推理的网络安全威胁态势评估方法。
为了达到上述目的,本发明提供的基于无监督生成推理的网络安全威胁态势评估方法包括按顺序进行的下列步骤:
1)获取评估数据源的S1阶段:选取网络安全领域中比较权威的四类网络安全流量数据集作为四类评估数据源,以评估数据源中包含正常网络流量的数据源作为训练集,以包含异常网络流量的数据源作为测试集,然后进入S2阶段;
2)数据预处理的S2阶段:对上述评估数据源中存在的符号型数据进行数值化处理,由此将所有符号型特征转换为一组有序数值特征;同时为了消除量纲,便于运算,将经过数值化处理的所有数值特征规范在同一区间,然后进入S3阶段;
3)特征选取的S3阶段:为避免评估数据源中存在的大量冗余数据可能导致下述VAE-GAN模型在训练过程中出现过拟合风险增加和模型的泛化能力降低的情形,对上述预处理后的四类评估数据源进行特征选取,将其中的不相关特征进行过滤,以保证评估数据的高可用性和非冗余性,以此提高VAE-GAN模型对各类评估数据源中特征的聚类准确率,同时降低模型训练的时间复杂度,然后进入S4阶段;
4)构建VAE-GAN模型并进行训练的S4阶段:构建由变分自动编码器(VariationalAuto-Encoder,VAE)与生成式对抗网络(Generative Adversarial Networks,GAN)组合而成的VAE-GAN模型,然后将上述步骤1)获得的训练集输入到VAE-GAN模型的集合层中进行训练,然后将集合层输出的重构误差集合输入到输出层中进行训练而获得归一化重构误差值,之后进入S5阶段;
5)进行威胁测试的S5阶段:将上述步骤1)获得的测试集输入到步骤4)中已经过训练的VAE-GAN模型中进行威胁测试而获得归一化重构误差值,之后将该归一化重构误差值与预先设定的异常阈值进行比较,如果归一化重构误差值小于异常阈值,表明网络无威胁,继续进行威胁测试,否则说明网络受到了威胁,进入S6阶段;
6)确定威胁严重度和威胁影响度的S6阶段:以上述步骤5)获得的归一化重构误差值作为威胁发生概率,然后根据威胁发生概率对照威胁严重度等级划分表确定出威胁严重度,并根据威胁发生概率对照威胁影响度等级划分表对决定威胁影响度的机密性、完整性和可用性三个指标进行量化,继而获得威胁影响度,然后进入S7阶段;
7)计算威胁态势值的S7阶段;根据上述威胁严重度和威胁影响度计算出网络安全威胁态势值,然后进入S8阶段;
8)网络安全威胁态势量化评估的S8阶段:根据上述威胁严重度、威胁影响度和网络安全威胁态势值的大小对网络安全的整体态势进行评估分析。
在步骤1)中,所述的四类网络安全数据集分别为:基于Web攻击的Http CSIC 2010数据集、基于Linux系统主机异常的ADFA-LD数据集、基于DDOS匿名流量攻击的UNSW-NB15数据集和由混合僵尸网络流量组成的ISOT数据集。
在步骤3)中,所述的特征选取采用MCFS算法。
在步骤4)中,所述的VAE-GAN模型是将VAE的编码器E与GAN的判别器D进行结合而构成,其中,解码器D和生成器G由于共享参数,可视为同一部分。
在步骤4)中,所述的输出层为三层变分自动编码器。
在步骤6)中,所述的威胁发生概率的公式如式(1)所示:
TPi=βi (1)
其中β为由输出层输出的归一化重构误差值。
在步骤6)中,所述的威胁严重度等级划分表如表1所示;
表1、威胁严重度等级划分表
在步骤6)中,所述的威胁影响度的计算公式如式(2)所示:
其中,C,I,A分别表示威胁影响度的机密性、完整性和可用性三个指标,ψ1,ψ2和ψ2分别表示机密性、完整性和可用性的权重;
在步骤6)中,所述的威胁影响度等级划分表如表2所示;
表2、威胁影响度等级划分表
在步骤7)中,所述的网络安全威胁态势值的计算公式如式(3)所示:
与现有技术相比,本发明选取基于主机和网络的四类网络安全流量数据集进行仿真实验。首先利用基于变分自动编码器-生成式对抗网络的网络集合对经过数据预处理和特征选取的训练集中的数据进行聚类分析,然后将模型输出的归一化重构误差值输入到一个三层变分自动编码器,计算训练误差阈值,最后利用测试集进行威胁测试。实验结果显示,本发明方法取得了良好的威胁测试效果,能够在不依靠数据标签的情况下对网络安全威胁态势进行实时评估。
附图说明
图1为本发明提供的基于无监督生成推理的网络安全威胁态势评估方法流程图。
图2为本发明提供的VAE-GAN网络结构图。
图3为本发明提供的网络安全威胁态势评估架构图。
图4为本发明提供的网络威胁测试模型。
图5为网络安全威胁态势量化评估过程图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步的说明,但下述实施例绝非对本发明有任何限制。
如图1所示,本发明提供的基于无监督生成推理的网络安全威胁态势评估方法包括按顺序进行的下列步骤:
1)获取评估数据源的S1阶段:选取网络安全领域中比较权威的四类网络安全流量数据集作为四类评估数据源,以评估数据源中包含正常网络流量的数据源作为训练集,以只包含异常网络流量的数据源作为测试集,然后进入S2阶段;所述的四类网络安全数据集分别为:基于Web攻击的Http CSIC 2010数据集、基于Linux系统主机异常的ADFA-LD数据集、基于DDOS匿名流量攻击的UNSW-NB15数据集和由混合僵尸网络流量组成的ISOT数据集。
2)数据预处理的S2阶段:对上述评估数据源中存在的符号型数据进行数值化处理,由此将所有符号型特征转换为一组有序数值特征;同时为了消除量纲,便于运算,将经过数值化处理的所有数值特征规范在同一区间,然后进入S3阶段;
3)特征选取的S3阶段:为避免评估数据源中存在的大量冗余数据可能导致下述VAE-GAN模型在训练过程中出现过拟合风险增加和模型的泛化能力降低的情形,对上述预处理后的四类评估数据源进行特征选取,将其中的不相关特征进行过滤,以保证评估数据的高可用性和非冗余性,以此提高VAE-GAN模型对各类评估数据源中特征的聚类准确率,同时降低模型训练的时间复杂度,然后进入S4阶段;所述的特征选取采用MCFS算法。
4)构建VAE-GAN模型并进行训练的S4阶段:构建由变分自动编码器(VariationalAuto-Encoder,VAE)与生成式对抗网络(Generative Adversarial Networks,GAN)组合而成的VAE-GAN模型,然后将上述步骤1)获得的训练集输入到VAE-GAN模型的集合层中进行训练,然后将集合层输出的重构误差集合输入到输出层中进行训练而获得归一化重构误差值,之后进入S5阶段;所述的VAE-GAN模型是将VAE的编码器E与GAN的判别器D进行结合而构成,其中,解码器D和生成器G由于共享参数,可视为同一部分。所述的输出层为三层变分自动编码器。
5)进行威胁测试的S5阶段:如图5所示,将上述步骤1)获得的测试集输入到步骤4)中已经过训练的VAE-GAN模型中进行威胁测试而获得归一化重构误差值,之后将该归一化重构误差值与预先设定的异常阈值进行比较,如果归一化重构误差值小于异常阈值,表明网络无威胁,继续进行威胁测试,否则说明网络受到了威胁,进入S6阶段;
6)确定威胁严重度和威胁影响度的S6阶段:以上述步骤5)获得的归一化重构误差值作为威胁发生概率,然后根据威胁发生概率对照威胁严重度等级划分表确定出威胁严重度,并根据威胁发生概率对照威胁影响度等级划分表对决定威胁影响度的机密性、完整性和可用性三个指标进行量化,继而获得威胁影响度,然后进入S7阶段;
所述的威胁发生概率的公式如式(1)所示:
TPi=βi (1)
其中β为由输出层输出的归一化重构误差值。
所述的威胁严重度等级划分表如表1所示;
表1、威胁严重度等级划分表
所述的威胁影响度的计算公式如式(2)所示:
其中,C,I,A分别表示威胁影响度的机密性、完整性和可用性三个指标,ψ1,ψ2和ψ2分别表示机密性、完整性和可用性的权重;
所述的威胁影响度等级划分表如表2所示;
表2、威胁影响度等级划分表
7)计算威胁态势值的S7阶段;根据上述威胁严重度和威胁影响度计算出网络安全威胁态势值,然后进入S8阶段;
所述的网络安全威胁态势值的计算公式如式(3)所示:
8)网络安全威胁态势量化评估的S8阶段:根据上述威胁严重度、威胁影响度和网络安全威胁态势值的大小对网络安全的整体态势进行评估分析。
如图2所示,所述的VAE-GAN模型是将VAE的编码器E与GAN的判别器D进行结合而构成,其中,解码器D和生成器G由于共享参数,可视为同一部分。将其应用到网络安全流量数据集中,则GAN的判别器D中的特征学习结果就可作为VAE重构样本数据的基础。此外,在相似度度量方面,原本由VAE进行的元素误差度量转变为由GAN的判别器D进行特征误差度量,这样可以更容易捕获数据的分布特性。综上分析可知,使用VAE-GAN模型进行训练,既能保证样本生成的多样性不受限制,提升其对原始样本的映射能力,也能保证相似度的判别结果更加精确。
图3是本发明搭建的基于无监督生成推理的网络安全威胁态势评估的架构图,评估过程主要包含:数据预处理、特征选取、基于无监督网络模型的威胁测试和网络安全威胁态势评估四个部分。
图4是本发明搭建的网络安全态势威胁测试模型,该模型主要分为4个处理阶段,分别是:网络集合训练、网络参数优化、输出层重构误差训练和威胁测试。
Claims (5)
1.一种基于无监督生成推理的网络安全威胁态势评估方法,其特征在于:所述的网络安全威胁态势评估方法包括按顺序进行的下列步骤:
1)获取评估数据源的S1阶段:选取网络安全领域中四类网络安全流量数据集作为四类评估数据源,以评估数据源中包含正常网络流量的数据源作为训练集,以包含异常网络流量的数据源作为测试集,然后进入S2阶段;所述的四类网络安全流量数据集分别为:基于Web攻击的Http CSIC 2010数据集、基于Linux系统主机异常的ADFA-LD数据集、基于DDOS匿名流量攻击的UNSW-NB15数据集和由混合僵尸网络流量组成的ISOT数据集;
2)数据预处理的S2阶段:对上述评估数据源中存在的符号型数据进行数值化处理,由此将所有符号型特征转换为一组有序数值特征;将经过数值化处理的所有数值特征规范在同一区间,然后进入S3阶段;
3)特征选取的S3阶段:对上述预处理后的四类评估数据源进行特征选取,将其中的不相关特征进行过滤,然后进入S4阶段;
4)构建VAE-GAN模型并进行训练的S4阶段:构建由VAE与GAN组合而成的VAE-GAN模型,然后将上述步骤1)获得的训练集输入到VAE-GAN模型的集合层中进行训练,之后将集合层输出的重构误差集合输入到输出层中进行训练而获得归一化重构误差值,然后进入S5阶段;所述的VAE-GAN模型是将VAE的编码器E与GAN的判别器D进行结合而构成,其中,解码器D和生成器G由于共享参数,可视为同一部分;
5)进行威胁测试的S5阶段:将上述步骤1)获得的测试集输入到步骤4)中已经过训练的VAE-GAN模型中进行威胁测试而获得归一化重构误差值,之后将该归一化重构误差值与预先设定的异常阈值进行比较,如果归一化重构误差值小于异常阈值,表明网络无威胁,继续进行威胁测试,否则说明网络受到了威胁,进入S6阶段;
6)确定威胁严重度和威胁影响度的S6阶段:以上述步骤5)获得的归一化重构误差值作为威胁发生概率,然后根据威胁发生概率对照威胁严重度等级划分表确定出威胁严重度,并根据威胁发生概率对照威胁影响度等级划分表对决定威胁影响度的机密性、完整性和可用性三个指标进行量化,继而获得威胁影响度,然后进入S7阶段;
7)计算威胁态势值的S7阶段;根据上述威胁严重度和威胁影响度计算出网络安全威胁态势值,然后进入S8阶段;
8)网络安全威胁态势量化评估的S8阶段:根据上述威胁严重度、威胁影响度和网络安全威胁态势值的大小对网络安全的整体态势进行评估分析。
2.根据权利要求1所述的基于无监督生成推理的网络安全威胁态势评估方法,其特征在于:在步骤3)中,所述的特征选取采用MCFS算法。
3.根据权利要求1所述的基于无监督生成推理的网络安全威胁态势评估方法,其特征在于:在步骤4)中,所述的输出层为三层变分自动编码器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910905275.2A CN110636066B (zh) | 2019-09-24 | 2019-09-24 | 基于无监督生成推理的网络安全威胁态势评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910905275.2A CN110636066B (zh) | 2019-09-24 | 2019-09-24 | 基于无监督生成推理的网络安全威胁态势评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110636066A CN110636066A (zh) | 2019-12-31 |
CN110636066B true CN110636066B (zh) | 2021-10-19 |
Family
ID=68974061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910905275.2A Active CN110636066B (zh) | 2019-09-24 | 2019-09-24 | 基于无监督生成推理的网络安全威胁态势评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636066B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111726350B (zh) * | 2020-06-16 | 2022-07-05 | 桂林电子科技大学 | 基于vae和bpnn的内部威胁检测方法 |
CN111967011B (zh) * | 2020-07-10 | 2022-10-14 | 电子科技大学 | 一种基于可解释的内部威胁评估方法 |
CN113572732B (zh) * | 2021-06-22 | 2023-04-18 | 浙江工业大学 | 一种基于vae和聚合hmm的多步攻击建模和预测方法 |
CN113780443B (zh) * | 2021-09-16 | 2023-11-28 | 中国民航大学 | 一种面向威胁检测的网络安全态势评估方法 |
CN114511131A (zh) * | 2021-12-27 | 2022-05-17 | 河北师范大学 | 一种基于机器学习算法的网络安全态势预测方法及系统 |
CN114301719B (zh) * | 2022-03-10 | 2022-05-13 | 中国人民解放军国防科技大学 | 一种基于变分自编码器的恶意更新检测方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知系统及方法 |
CN101867498A (zh) * | 2009-04-17 | 2010-10-20 | 中国科学院软件研究所 | 一种网络安全态势评估方法 |
CN107123151A (zh) * | 2017-04-28 | 2017-09-01 | 深圳市唯特视科技有限公司 | 一种基于变分自动编码器和生成对抗网络的图像转化方法 |
CN109146988A (zh) * | 2018-06-27 | 2019-01-04 | 南京邮电大学 | 基于vaegan的非完全投影ct图像重建方法 |
CN109302408A (zh) * | 2018-10-31 | 2019-02-01 | 西安交通大学 | 一种网络安全态势评估方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109844777A (zh) * | 2016-10-26 | 2019-06-04 | 索尼公司 | 信息处理装置和信息处理方法 |
-
2019
- 2019-09-24 CN CN201910905275.2A patent/CN110636066B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知系统及方法 |
CN101867498A (zh) * | 2009-04-17 | 2010-10-20 | 中国科学院软件研究所 | 一种网络安全态势评估方法 |
CN107123151A (zh) * | 2017-04-28 | 2017-09-01 | 深圳市唯特视科技有限公司 | 一种基于变分自动编码器和生成对抗网络的图像转化方法 |
CN109146988A (zh) * | 2018-06-27 | 2019-01-04 | 南京邮电大学 | 基于vaegan的非完全投影ct图像重建方法 |
CN109302408A (zh) * | 2018-10-31 | 2019-02-01 | 西安交通大学 | 一种网络安全态势评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110636066A (zh) | 2019-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110636066B (zh) | 基于无监督生成推理的网络安全威胁态势评估方法 | |
CN111614491B (zh) | 一种面向电力监控系统安全态势评估指标选取方法及系统 | |
CN106888205B (zh) | 一种非侵入式基于功耗分析的plc异常检测方法 | |
WO2023142424A1 (zh) | 基于gru-lstm神经网络的电力金融业务风控方法及系统 | |
CN110929918A (zh) | 一种基于CNN和LightGBM的10kV馈线故障预测方法 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN112039903B (zh) | 基于深度自编码神经网络模型的网络安全态势评估方法 | |
CN111598179B (zh) | 电力监控系统用户异常行为分析方法、存储介质和设备 | |
CN114723285B (zh) | 一种电网设备安全性评估预测方法 | |
CN113780443B (zh) | 一种面向威胁检测的网络安全态势评估方法 | |
CN109784668B (zh) | 一种用于电力监控系统异常行为检测的样本特征降维处理方法 | |
CN115358155A (zh) | 一种电力大数据异常预警方法、装置、设备及可读存储介质 | |
CN112966259A (zh) | 电力监控系统运维行为安全威胁评估方法及设备 | |
CN114266289A (zh) | 一种复杂装备健康状态评估方法 | |
CN115983669A (zh) | 一种简化河湖地表水水质评价的方法与系统 | |
CN117094184B (zh) | 基于内网平台的风险预测模型的建模方法、系统及介质 | |
CN114444910A (zh) | 一种面向电力物联网的边缘网络系统健康度评估方法 | |
CN109635008B (zh) | 一种基于机器学习的设备故障检测方法 | |
CN116151799A (zh) | 一种基于bp神经网络的配电线路多工况故障率快速评估方法 | |
CN110705638A (zh) | 一种利用深度网络学习模糊信息特征技术的信用评级预测分类方法 | |
Fan | Data mining model for predicting the quality level and classification of construction projects | |
Hou | Financial Abnormal Data Detection System Based on Reinforcement Learning | |
Bi et al. | Hybrid Network Intrusion Detection with Stacked Sparse Contractive Autoencoders and Attention-based Bidirectional LSTM | |
Chongchong et al. | A bridge structural health data analysis model based on semi-supervised learning | |
CN115831339B (zh) | 基于深度学习的医疗系统风险管控事前预测方法、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |