CN111107082A - 一种基于深度信念网络的免疫入侵检测方法 - Google Patents
一种基于深度信念网络的免疫入侵检测方法 Download PDFInfo
- Publication number
- CN111107082A CN111107082A CN201911307783.7A CN201911307783A CN111107082A CN 111107082 A CN111107082 A CN 111107082A CN 201911307783 A CN201911307783 A CN 201911307783A CN 111107082 A CN111107082 A CN 111107082A
- Authority
- CN
- China
- Prior art keywords
- data
- deep belief
- belief network
- layer
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 21
- 230000009467 reduction Effects 0.000 claims abstract description 18
- 238000010606 normalization Methods 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012549 training Methods 0.000 claims description 18
- 238000013528 artificial neural network Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 210000000987 immune system Anatomy 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000036039 immunity Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001766 physiological effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013530 stochastic neural network Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于深度信念网络的免疫入侵检测方法,该方法包括:将待检测数据进行归一化处理;将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,输出降维后的待检测数据;采用RNSA算法生成优化后的成熟检测器集;利用成熟检测器集中的成熟检测器对所述降维后的待检测数据进行检测识别,得到识别结果。本发明提供的方法解决了现有的免疫入侵检测方法检测速率慢、检测实时性较差的问题。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于深度信念网络的免疫入侵检测方法。
背景技术
当今社会是一个信息时代,信息安全与每个人息息相关。由于网络攻击方式层出不穷,保护网络安全十分重要。面对这些情况,传统的入侵检测技术已难以满足现实需要。于是基于免疫的入侵检测技术应运而生。它是将入侵检测技术与生物免疫系统相结合,通过否定选择算法生成成熟检测器集合,对外来数据集进行检测时,通过与自体匹配的方式对其进行更新。
然而,现有的免疫入侵检测方法以二进制形态空间或实值空间为根本,特征表示的局限性较大,且在高维数据上的分类性能较差,属性域维度的高低对检测效果影响较大,导致免疫入侵检测速率慢、检测实时性较差。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
为解决上述技术问题,本发明的目的在于提供一种基于深度信念网络的免疫入侵检测方法以解决现有的免疫入侵检测方法检测速率慢、检测实时性较差的问题。
本发明实施例提供一种基于深度信念网络的免疫入侵检测方法,包括:
将待检测数据进行归一化处理;
将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,输出降维后的待检测数据;
采用RNSA算法生成优化后的成熟检测器集;
利用成熟检测器集中的成熟检测器对所述降维后的待检测数据进行检测识别,得到识别结果。
进一步地,所述深度信念网络模型包括多个受限玻尔兹曼机层和一个BP神经网络层,每个所述受限玻尔兹曼机层由可视层和隐藏层构成。
进一步地,所述将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,输出降维后的待检测数据的步骤之前,所述方法还包括:
利用无标签训练数据集对所述深度信念网络模型的受限玻尔兹曼机层逐层进行无监督预训练;
将最后一层受限玻尔兹曼机层的输入向量和少量有标签数据集作为所述BP神经网络层的输入向量,通过BP神经网络进行反向误差传播微调所述深度信念网络模型的目标参数的参数值,得到训练好的深度信念网络模型。
进一步地,所述采用RNSA算法生成优化后的成熟检测器集,包括:
步骤一、将自体集数据归一化到超矩形空间;
步骤二、随机生成候选检测器,并计算所述候选检测器和自体集的亲和力,若所述亲和力小于预设阀值,则将所述候选检测器加入所述成熟检测器集,否则,删除所述候选检测器;
步骤三、计算所述成熟检测器集中成熟检测器的数量,若所述数量小于预设总数,重复执行步骤二直至所述成熟检测器的数量到达预设总数。
进一步地,利用无标签训练数据集对所述深度信念网络模型的受限玻尔兹曼机层逐层进行无监督预训练所采用的算法为对比散度快速学习算法。
有益效果
在本发明实施例中,通过将待检测数据进行归一化处理,并将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,利用深度信念网络模型其自身非线性的结构进行特征提取,将数据从高维空间映射至低维空间,这种非线性降维方法可以在最大程度上保留原始数据的高维特征,能够在尽量不改变检测结果的前期下,提高检测的效率和性能,解决了现有的免疫入侵检测方法检测速率慢、检测实时性较差的问题。
附图说明
图1是根据本发明实施例的一种基于深度信念网络的免疫入侵检测方法的流程图;
图2是根据本发明实施例的深度信念网络模型结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在本发明实施中,提供一种基于深度信念网络的免疫入侵检测方法,如图1所示,该方法包括如下步骤:
步骤S102,将待检测数据进行归一化处理。
其中,本发明方法应用于入侵检测系统(Intrusion Detection System,IDS),入侵检测系统是指一个实现入侵检测功能的系统。IDS仅仅只能检测到入侵行为并进行应对,应对方式一般是制止或者遏制该行为,难以杜绝入侵行为的发生。免疫入侵检测就是系统检测入侵行为的过程中,借鉴人体免疫系统能够较好的抵挡外来的入侵,维持机体的正常生理活动的机制,来解决检测器生成算法等问题。在网络中入侵检测系统是对数据进行正常或异常的判断,和人工免疫系统相比,也就是识别人体内“自体”与“非自体”的过程。免疫入侵检测模型就是将网络中进入系统的数据定义为全集N,S表示自体集(正常行为),T表示非自体集(异常行为),M表示成熟检测器的集合。系统利用M中的成熟检测器对网络中的数据进行检测识别,对其进行判断,若为正常数据,则将其归类于S;反之,则将其归类于T。
其中,检测器对数据集进行检测时,由于网络中的数据是持续进入系统,因此,我们每捕获到一定量的数据就将其数字归一化,将待检测数据进行归一化形成标准数据集。
步骤S104,将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,输出降维后的待检测数据。
其中,发明人发现在入侵检测中,由于初期数据数量庞大,数据的维数较高,从而导致这些数据进行检测时,检测速度难以提高,在尽量不改变检测结果的前期下,通过将高维数据降为低维数据,能够提高检测的效率和性能。
其中,如图2所示,深度信念网络的基本组成部件是受限玻尔兹曼机。RBM是具有两层结构、对称结构并且无自反馈的随机神经网络模型。
RBM可看做无向图模型,具有一个可见层和一个隐藏层,层间全连接,层内无连接。如图2所示,v为可见层,用于观察数据,h为隐藏层,可视为一些特征提取器,W为可见层与隐藏层之间的连接权重。若将可见层与隐藏层之间的权重矩阵表示为Wm×n(其中可见层的节点数为n,隐藏层的节点数为m),一个可见层节点的偏移量表示为b=(b1,b2,…,bn),一个隐藏节点偏置量表示为c=(c1,c2,…,cn),RBM会使用这些参数将n维原始样本数据编码为一种m维的新样本。为了方便下面的描述,假设每个节点在集合{0,1}之间进行取值,即第i个可见层节点状态为vi,第j个隐藏层节点状态为hj,则对网络状态(v,h)RBM能量函数计算方法如下:
其中,θ={Wij,ai,bj}是RBM参数,Wij为可见节点i与隐藏节点j之间的连接权重,ai为可见节点i的偏置,bj为隐藏节点j的偏置。当参数确定时,该能量函数可以得到(v,h)的联合概率分布:
其中Z(θ)为归一化因子。
对于实际问题,我们关心的是v的分布p(v|θ),也就是似然函数:
由于RBM的特殊结构,当给定可见单元的状态时,各隐藏单元的状态之间是条件独立的,故第J个隐藏单元的激活概率为:
P(hj=1|v,θ)=σ(bj+∑iviWij) (3-4)
由RBM的结构对称可知,当给定隐藏单元的状态时,各可见单元的激活状态成为条件独立的。第i个可见单元的激活概率为:
P(vi=1|h,θ)=σ(ai+∑jhjWij) (3-5)
RBM的学习任务是求解参数值以拟合目标数据。参数可采用MLE(MaximumLikelihood Estimate,MLE)进行求解,假设T为训练样本的个数,似然函数为:
L(θ|v)=ΠTp(v(t)) (3-6)
对L(θ|v)求对数再求导数:
由公式(3-3)可得:
公式(3-8)带入公式(3-7)得出:
通过分析公式(3-9)可知,是在概率p(h|v(t))下的期望,第二项是在概率p(hlv)下的期望。p(h|v(t))表示的是在可见层已知情况下,隐藏层的概率分布。所以公式(3-9)的第一项可计算。p(h|v)表示可见层与隐藏层的联合概率分布,需要遍历v所有的值。但是v的分布情况获取困难导致了第二项计算难度大,只有利用某些采样算法进行近似估值。
深度信念网络中RBM采用的是对比散度(Contrastive Divergence,CD)快速学习算法。与Gibbs采样不同,给定样本初值状态v0,仅需要较少的抽样步数就能达到足够好的近似目标样本分布的效果。表1给出RBM训练算法的步骤。
表1:CD快速学习算法
其中,表1中的CD快速学习算法涉及程序设计语言的相关表达,故在此不再赘述。
深度信念网络的结构是通过迭代多个受限玻尔兹曼机,每一层是一个受限玻尔兹曼机,基于深度学习理论,通过堆积多个受限玻尔兹曼机形成一个多层的深度学习结构。在最上层,设置一个BP神经网络作为深度学习中自顶向下监督学习,基于这个多层的结构特点,可以更容易的获得数据集的压缩编码,从而更好地得到优异的特征表达。
所以深度信念网络从结构上看是由多层受限玻尔兹曼机和一层有监督的反向传播网络构成。深度置信网络模型训练过程可以分为两步:
逐层训练受限玻尔兹曼机,受限玻尔兹曼机的每一个低层的的可视层向量通过映射可以得到隐藏层向量,随后这个隐藏层向量作为下一层的可视层向量再进行输入,依次类推训练多层的受限玻尔兹曼机,根据隐藏层和可视层的相关性差别来不断更新各层的权重,在这个训练过程中,第一层的受限玻尔兹曼机的误差会传递到第二层,依次类推,误差会传递到最后一层受限玻尔兹曼机。
在最后一层RBM之后添加一层BP神经网络,BP神经网络将最后一层受限玻尔兹曼机的输入向量作为输入向量,并且将一个标签集将被附加到该层,通过一个自上而下的过程来对整个网络的权值进行调整,从而达到微调整个深度置信网络。
预训练完成后,通过BP算法利用少量标签数据对DBN进行监督训练。BP算法将输出值与数据标签对比得到误差,并将其传播至每一层RBM,以最大似然函数为目标函数微调各层权重和偏置,使整个DBN网络达到全局最优。
其中,训练样本可以通过网络收集的真实数据集与KDD99入侵检测数据集相结合。
训练样本<vi,ti>,最大迭代次数T,对每一个样本vi计算DBN的重构输出vi′,反向传播误差;
对每个输出单元计算误差δk:
δk=vk(1-vk)(vk-vk) (3-10)
对每个隐藏层单元计算误差δh:
更新参数:
θji=θji+Δθji (3-12)
其中Δθji=ηδjxj,η为学习率。
步骤S106,采用RNSA算法生成优化后的成熟检测器集;
进一步地,采用RNSA算法生成优化后的成熟检测器集,包括:
步骤一、将自体集数据归一化到超矩形空间;
步骤二、随机生成候选检测器,并计算候选检测器和自体集的亲和力,若亲和力小于预设阀值,则将候选检测器加入成熟检测器集,否则,删除候选检测器;
步骤三、计算成熟检测器集中成熟检测器的数量,若数量小于预设总数,重复执行步骤二直至成熟检测器的数量到达预设总数。
其中,RNSA是人工免疫理论的核心方法,该方法是通过将数据进行归一化到超矩形空间[0,1]n,计算自体集与候选检测器之间的亲和力,如果计算出亲和力的值大于等于给定的阈值r,则将候选样本舍弃;否则认为其已经通过了耐受训练,放入成熟检测器集中。
步骤S108,利用成熟检测器集中的成熟检测器对降维后的待检测数据进行检测识别,得到识别结果。
其中,成熟检测器若检测到异常数据则发出警告,响应模块根据警告进行相对应的处理操作。
在本发明实施例中,通过将待检测数据进行归一化处理,并将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,利用深度信念网络模型其自身非线性的结构进行特征提取,将数据从高维空间映射至低维空间,这种非线性降维方法可以在最大程度上保留原始数据的高维特征,能够在尽量不改变检测结果的前期下,提高检测的效率和性能,解决了现有的免疫入侵检测方法检测速率慢、检测实时性较差的问题。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。
Claims (5)
1.一种基于深度信念网络的免疫入侵检测方法,其特征在于,包括:
将待检测数据进行归一化处理;
将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,输出降维后的待检测数据;
采用RNSA算法生成优化后的成熟检测器集;
利用成熟检测器集中的成熟检测器对所述降维后的待检测数据进行检测识别,得到识别结果。
2.根据权利要求1所述的基于深度信念网络的免疫入侵检测方法,其特征在于,所述深度信念网络模型包括多个受限玻尔兹曼机层和一个BP神经网络层,每个所述受限玻尔兹曼机层由可视层和隐藏层构成。
3.根据权利要求2所述的基于深度信念网络的免疫入侵检测方法,其特征在于,所述将归一化处理后的待检测数据输入训练好的深度信念网络模型进行降维处理,输出降维后的待检测数据的步骤之前,所述方法还包括:
利用无标签训练数据集对所述深度信念网络模型的受限玻尔兹曼机层逐层进行无监督预训练;
将最后一层受限玻尔兹曼机层的输入向量和少量有标签数据集作为所述BP神经网络层的输入向量,通过BP神经网络进行反向误差传播微调所述深度信念网络模型的目标参数的参数值,得到训练好的深度信念网络模型。
4.根据权利要求2所述的基于深度信念网络的免疫入侵检测方法,其特征在于,所述采用RNSA算法生成优化后的成熟检测器集,包括:
步骤一、将自体集数据归一化到超矩形空间;
步骤二、随机生成候选检测器,并计算所述候选检测器和自体集的亲和力,若所述亲和力小于预设阀值,则将所述候选检测器加入所述成熟检测器集,否则,删除所述候选检测器;
步骤三、计算所述成熟检测器集中成熟检测器的数量,若所述数量小于预设总数,重复执行步骤二直至所述成熟检测器的数量到达预设总数。
5.根据权利要求2所述的基于深度信念网络的免疫入侵检测方法,其特征在于,利用无标签训练数据集对所述深度信念网络模型的受限玻尔兹曼机层逐层进行无监督预训练所采用的算法为对比散度快速学习算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911307783.7A CN111107082A (zh) | 2019-12-18 | 2019-12-18 | 一种基于深度信念网络的免疫入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911307783.7A CN111107082A (zh) | 2019-12-18 | 2019-12-18 | 一种基于深度信念网络的免疫入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111107082A true CN111107082A (zh) | 2020-05-05 |
Family
ID=70422709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911307783.7A Pending CN111107082A (zh) | 2019-12-18 | 2019-12-18 | 一种基于深度信念网络的免疫入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111107082A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052450A (zh) * | 2020-07-27 | 2020-12-08 | 湖北大学 | 一种基于否定选择算法的入侵检测方法及装置 |
CN116821644A (zh) * | 2023-03-23 | 2023-09-29 | 南京航空航天大学 | 一种飞行数据辨识方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881196A (zh) * | 2018-06-07 | 2018-11-23 | 中国民航大学 | 基于深度生成模型的半监督入侵检测方法 |
CN109347863A (zh) * | 2018-11-21 | 2019-02-15 | 成都城电电力工程设计有限公司 | 一种改进的免疫的网络异常行为检测方法 |
WO2019144521A1 (zh) * | 2018-01-23 | 2019-08-01 | 杭州电子科技大学 | 信息物理交通系统中基于深度学习的恶意攻击检测方法 |
CN110300095A (zh) * | 2019-05-13 | 2019-10-01 | 江苏大学 | 一种基于改进学习率的深度学习网络入侵检测方法 |
-
2019
- 2019-12-18 CN CN201911307783.7A patent/CN111107082A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019144521A1 (zh) * | 2018-01-23 | 2019-08-01 | 杭州电子科技大学 | 信息物理交通系统中基于深度学习的恶意攻击检测方法 |
CN108881196A (zh) * | 2018-06-07 | 2018-11-23 | 中国民航大学 | 基于深度生成模型的半监督入侵检测方法 |
CN109347863A (zh) * | 2018-11-21 | 2019-02-15 | 成都城电电力工程设计有限公司 | 一种改进的免疫的网络异常行为检测方法 |
CN110300095A (zh) * | 2019-05-13 | 2019-10-01 | 江苏大学 | 一种基于改进学习率的深度学习网络入侵检测方法 |
Non-Patent Citations (1)
Title |
---|
牟少敏, 北京:冶金工业出版社 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052450A (zh) * | 2020-07-27 | 2020-12-08 | 湖北大学 | 一种基于否定选择算法的入侵检测方法及装置 |
CN112052450B (zh) * | 2020-07-27 | 2024-02-02 | 湖北大学 | 一种基于否定选择算法的入侵检测方法及装置 |
CN116821644A (zh) * | 2023-03-23 | 2023-09-29 | 南京航空航天大学 | 一种飞行数据辨识方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | Network intrusion detection combined hybrid sampling with deep hierarchical network | |
Sarker | CyberLearning: Effectiveness analysis of machine learning security modeling to detect cyber-anomalies and multi-attacks | |
Pimentel et al. | A review of novelty detection | |
Yu et al. | A bearing fault and severity diagnostic technique using adaptive deep belief networks and Dempster–Shafer theory | |
Chen et al. | An efficient network behavior anomaly detection using a hybrid DBN-LSTM network | |
Yin et al. | Sensor-based abnormal human-activity detection | |
Li et al. | A hybrid malicious code detection method based on deep learning | |
Gao et al. | An intrusion detection model based on deep belief networks | |
Che et al. | Hybrid multimodal fusion with deep learning for rolling bearing fault diagnosis | |
CN112906770A (zh) | 一种基于跨模态融合的深度聚类方法及系统 | |
Ghrib et al. | Hybrid approach for anomaly detection in time series data | |
CN118332344B (zh) | 一种应用数据训练的模型构建方法及相关设备 | |
CN111107082A (zh) | 一种基于深度信念网络的免疫入侵检测方法 | |
Al-Zubaidi et al. | Stroke prediction using machine learning classification methods | |
Harb et al. | Adaboost ensemble with genetic algorithm post optimization for intrusion detection | |
Pala et al. | Artificial intelligence helps protect smart homes against thieves | |
Hu et al. | An efficient Long Short-Term Memory model based on Laplacian Eigenmap in artificial neural networks | |
Zhou et al. | Improved Convolutional Neural Image Recognition Algorithm based on LeNet‐5 | |
Pal | Skin disease classification: A comparative analysis of k-nearest neighbors (knn) and random forest algorithm | |
Sheng et al. | Network traffic anomaly detection method based on chaotic neural network | |
Cheng et al. | Body activity recognition using wearable sensors | |
CN113808734A (zh) | 一种基于深度学习的因果医疗诊断方法 | |
Yuan et al. | Bearing Fault Diagnosis Based on Improved Locality‐Constrained Linear Coding and Adaptive PSO‐Optimized SVM | |
Raju et al. | Development of anomaly-based intrusion detection scheme using deep learning in data network | |
Saxena et al. | Analysis and prediction of diabetes using machine models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200505 |
|
WD01 | Invention patent application deemed withdrawn after publication |