CN111460441A - 一种基于批归一化卷积神经网络的网络入侵检测方法 - Google Patents

一种基于批归一化卷积神经网络的网络入侵检测方法 Download PDF

Info

Publication number
CN111460441A
CN111460441A CN202010303534.7A CN202010303534A CN111460441A CN 111460441 A CN111460441 A CN 111460441A CN 202010303534 A CN202010303534 A CN 202010303534A CN 111460441 A CN111460441 A CN 111460441A
Authority
CN
China
Prior art keywords
data
network
layer
neural network
convolutional neural
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010303534.7A
Other languages
English (en)
Inventor
邓娟
董子麟
刘金硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202010303534.7A priority Critical patent/CN111460441A/zh
Publication of CN111460441A publication Critical patent/CN111460441A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Alarm Systems (AREA)

Abstract

本发明针对网络入侵方式的多样性提出了基于批归一化卷积神经网络的入侵检测方法,旨在通过大量的训练,抽取入侵特征,发现入侵模式,不仅实现入侵的精准检测,而且避免高虚警率和高漏检率,对数据分布不均匀的数据样本具有较好的识别率。通过实验对比发现,本发明在网络监控应用中取得较好的效果。

Description

一种基于批归一化卷积神经网络的网络入侵检测方法
技术领域
本发明属于网络入侵检测技术领域,涉及一种对网络流量入侵检测的方法。
背景技术
随着时代的发展,计算机网络技术迅速发展,成为当今社会不可分割的一部分。计算机网络服务已渗透到企业的经济生产活动以及人们的日常生活中,潜移默化地影响着经济生产活动的方式以及人们的生活习惯。但是,在计算机网络技术带来便利的同时,其发展还面临着一系列的问题,这些问题成为当今困扰人们的难题,即如何在高速网络环境中,在不降低分析性能的情况下,保证线速监测能力。现有的网络安全监控系统在对高速报文的捕获和大量入侵报警信息分析方面已显现出不足,因此急需新的高速网络安全监控系统实现对高速网络的安全进行监控。网络流量向高速化发展,计算机漏洞数目显著增加。在高速流量环境下,对网络攻击识别的准确性提出了更高的要求,既不能漏过重要的攻击事件,也不能出现大量纷繁复杂的报警,需要管理员花费大量时间从中寻找重要信息,这就对报警信息融合等分析能力提出了严峻要求。
现如今关于入侵检测的使用以及很普遍了,但是在实际的检测过程中,存在几个方面的问题:一是入侵检测系统过于敏感,对入侵的报警量太大;二是入侵检测系统未能识别出网络入侵导致虚假报警率太高;三是入侵检测系统的泛化能力太差,对于未知的网络入侵无法做出报警提醒等。在《Mining alarm clusters to improve alarm handingefficiency》中表明,对于实际的网络入侵检测当中,对网络入侵的判断错误率非常的高,在这种情况下系统难以发现真正的网络入侵,并且管理员会根据自己的判断经验来处理这样的报警信息,这样的话,对于未知的网络入侵行为管理员难以发现并解决。因此,一个良好的网络入侵检测系统需要降低对入侵的虚假报警率并且具有较高的识别入侵的识别率,这是入侵检测系统的关键。
发明人对近五年行人检测专利做了调研,并将本发明与当前的专利做了详细的对比。详情如下;
中国专利文献号CN110881037A,公开(公告)日2020.3.13,公开了一种网络入侵检测方法及其模型的训练方法、装置和服务器,该包括获取待检测的网络流量数据;通过预先训练完成的入侵数据检测模型,提取网络流量数据的特征数据,并基于特征数据确定网络流量数据是否是入侵数据;其中,入侵数据检测模型通过双向长短时记忆神经网络训练得到;该方法忽略了数据训练过程中数据分布变化带来的影响,因此训练效果不佳。
中国专利文献号CN110837872A,公开(公告)日2020.02.25,公开一种工控网络入侵检测方法及系统,该方法包括:获取当前时刻工控网络中各节点的网络数据,将当前时刻工控网络中各节点的网络数据输入到网络入侵检测模型中,得到当前时刻检测结果,网络入侵检测模型是依据主成分分析算法、BA算法以及ELM分类器算法建立而成;根据当前时刻检测结果对当前时刻工控网络中各节点的网络数据进行标定,作为更新数据;根据更新数据对网络入侵检测模型中的参数进行调整,更新网络入侵检测模型。该方法忽略了数据训练过程中数据分布变化带来的影响,因此训练效果不佳。
中国专利文献号CN110868414A,公开(公告)日2020.03.06,公开了一种基于多投票技术的工控网络入侵检测方法及系统,该方法包括:获取当前时刻工控网络中各节点的网络数据,将获取的数据输入到网络入侵检测模型中,得第一检测结果;根据第一检测结果将第一网络数据存入相应的缓存区,得标定后第一网络数据;判断各缓存区的数据量是否达到第一设定值;若是,将各缓存区中的数据作为更新数据,根据更新数据对网络入侵检测模型中的参数进行调整,更新网络入侵检测模型,采用更新后的检测模型对下一时刻的网络数据进行检测,网络入侵检测模型中有R个离线BA-ELM分类器,将检测结果中出现次数最多的作为最终检测结果,该方法忽略了数据训练过程中数据分布变化带来的影响,因此训练效果不佳。
中国专利文献号CN110719289A,公开(公告)日2020.01.21,公开了一种基于多层特征融合神经网络的工控网络入侵检测方法,包括:获取工控网络信息管理层的原始数据;对所述原始数据中的非数值特征进行数值编码,得到第一数据;对所述原始数据中的数值特征进行归一化处理,得到第二数据;构建多层特征融合金字塔神经网络;利用训练集和测试集对所述神经网络进行训练和测试,得到神经网络模型;将所述第一数据和第二数据输入神经网络模型,得到检测结果。该方法忽略了数据训练过程中数据分布变化带来的影响,因此训练效果不佳。
中国专利文献号CN110650153A,公开(公告)日2020.01.03,公开了一种基于聚焦损失深度神经网络的工控网络入侵检测方法,包括:获取工控网络信息管理层的原始数据;对所述原始数据中的非数值特征进行数值编码,得到第一数据;对所述原始数据中的数值特征进行归一化处理,得到第二数据;将训练集样本输入基于感知器模型的深度神经网络;定义聚焦损失函数;根据反向传播算法和梯度下降算法使所述聚焦损失函数收敛到局部或全局最小值,得到神经网络模型;将所述第一数据和第二数据输入所述神经网络模型,得到检测结果。该方法忽略了数据训练过程中数据分布变化带来的影响,因此训练效果不佳。
中国专利文献号CN110958271A,公开(公告)日2020-04-03,公开了一种车载外部网络入侵检测系统,包括设置于车联网终端中的流量采集模块、规则匹配模块和异常分级模块,其中,所述流量采集模块采集进入车联网终端的流量数据,并将所述流量数据传输给所述规则匹配模块;所述规则匹配模块通过预设规则库中的信息,检测所述流量数据中是否存在异常数据信息,并当检测到存在所述异常数据信息时,将检测到的异常结果和所述异常数据信息发送给所述异常分级模块;所述异常分级模块通过预先设置的异常分级映射表,确定所述异常数据信息的安全威胁等级;该方法忽略了数据训练过程中数据分布变化带来的影响,因此训练效果不佳。
发明内容
本发明的目的是提出一种基于批归一化卷积神经网络的网络入侵检测方案,解决现有的同类方法中对网络入侵识别率较低,对网络入侵识别有延迟的问题,通过参数特征训练的网络流量识别网络得到最佳的结果。
为解决上述技术问题,本发明采用如下的技术方案:
一种基于批归一化卷积神经网络的网络入侵检测方法,包括批归一化卷积神经网络的训练阶段和测试阶段,批归一化卷积神经网络包括依次连接的卷积层1、批归一化层、ReLU激活层、池化层、卷积层2、批归一化层、ReLU激活层、池化层和全连接层;
所述训练阶段的具体实现包括以下步骤;
步骤1.1,提取训练数据中每个样本的多维特征,然后以独热编码的形式将多维特征转换成更高维数的特征数据;
所述训练数据中的样本是n个小时内的网络连接数据,训练数据中的样本分为正常网络访问,轻微入侵攻击和严重入侵攻击3类;
步骤1.2,通过方差系数函数筛选掉部分的维度的特征数据,将剩余的数据转化为K*K矩阵形式的数据;
步骤1.3,将K*K矩阵形式的数据输入批归一化卷积神经网络中;
步骤1.4,设置批归一化卷积神经网络的初始参数,进行训练,直到损失函数收敛;
所述批归一化卷积神经网络中批归一化层的具体处理过程是:
1)计算所有经过卷积层处理后数据的均值,即:
Figure BDA0002454920600000031
2)计算所有经过卷积层处理后数据的方差,即:
Figure BDA0002454920600000032
3)对1)和2)得到的结果做标准化处理,即:
Figure BDA0002454920600000033
4)做尺度变换和偏移处理,计算归一化后的值,即:
Figure BDA0002454920600000034
其中,xi表示第i个经过卷积层处理后数据,m表示训练数据中样本的个数,β和γ分别是平移因子和尺度因子,ε是为了避免除数为0时所使用的微小正数;
所述测试阶段是利用训练好的批归一化卷积神经网络对测试数据进行分类,将测试数据经过步骤1.1-步骤1.3的处理,得到测试数据中每个样本的类别,并通过与标签作对比得到网络的识别率、虚警率、检测入侵率。
进一步的,步骤1.1中提取训练数据中每个样本的多维特征,包括:事件等级,设备IP地址,设备类型,事件名称,操作,结果,事件原始等级,事件原始类型,网络协议,网络应用协议,采集器IP地址,日志类型。
进一步的,步骤1.2中方差系数函数定义如下:
Figure BDA0002454920600000041
其中,μ是特征数据的均值,σ是特征数据的标准差,CV就是特征数据的方差系数;如果特征数据的方差系数数值越小,那么该特征的重要性就越小,因此删除方差系数较小的p维特征。
进一步的,所述卷积层1的卷积核大小为10*3*3,步长为1;卷积层2的卷积核大小为20*3*3,步长为1,所述池化层采用最大池化。
本发明旨在通过大量的训练,抽取入侵特征,发现入侵模式,不仅实现入侵的精准检测,而且避免高虚警率和高漏检率,对数据分布不均匀的数据样本具有较好的识别率,实现应对网络入侵的多样性,提高网络入侵网络的泛化能力。通过实验对比发现,本发明应用在识别网络入侵领域可以取得很好的效果。
附图说明
图1是本发明实施例的流程图。
图2是本发明中基于批归一化卷积神经网络的网络结构图。
具体实施方式
本发明技术方案可采用软件技术实现自动流程运行。下面结合附图和实施例对本发明技术方案进一步详细说明。
如图1所示,本发明实施例提供一种基于批归一化卷积神经网络的网络入侵检测方法,包括批归一化卷积神经网络的训练阶段和测试阶段:
所述训练阶段,包括输入训练数据,所述训练数据中的样本是12小时内的网络连接数据;根据训练数据中各样本提取特征。
具体实施时,可以预先搜集12个小时的网络连接数据,构成训练数据集,其中样本中数据分为正常网络访问数据,轻微网络入侵数据,严重网络入侵数据,并且将数据集经过7:3的比例分为训练集和测试集。
实施例的具体训练过程通过将数据输入图1的卷积神经网络结构中,包括以下子步骤:
步骤1.1,对数据集进行预处理,该数据集中包含了一些冗余记录,可能会对卷积神经网络的训练造成影响,经过简单的处理之后,该数据集的每一行都是一个连接数据,可以形成一个连接向量,经过处理后该数据包含1个标签和12个特征,特征分别为:事件等级,设备IP地址,设备类型,事件名称,操作,结果,事件原始等级,事件原始类型,网络协议,网络应用协议,采集器IP地址,日志类型。我们可以使用独热编码(one-hot)的方法将上述的字符型和数值型数据都映射为二进制数据。独热编码器,又被称作为一位有效编码器,该编码器可以通过利用m位的寄存器对数据特征的m个状态进行编码,每个数据特征都有独立的寄存器位,并且数据特征在任一时刻任一情况下都只有一位有效。例如,设备类型的特征取值有三种:Web应用安全网关,入侵防御,防病毒系统。就可以将这三个类别映射为三维的向量(1,0,0)、(0,1,0)、(0,0,1)。对数据集中所有的特征都做这样的处理,事件等级5位,事件名称188位,操作8位,结果2位,事件原始类型100位,网络协议5位,网络应用协议4位,设备IP地址79位,事件原始等级17位,采集器IP地址14位,日志类型2位。那么本文使用数据集特征就从12维转化为总共432维的数据。
步骤1.2,由于卷积神经网络处理矩阵形式的数据性能比较明显,那么我们就设法将上述432维的数据特征转化为K*K矩阵格式的数据特征,这里的K只能取20,所以我们要剔除432-20*20=32维的数据特征,通过每个特征的方差系数(Coefficient of Variance)来进行特征的筛选,通过方差系数函数剔除掉32维的特征,方差系数函数定义如下:
Figure BDA0002454920600000051
在该函数中,μ是特征数据的均值,σ是特征数据的标准差,CV就是特征数据的方差系数。如果特征数据的方差系数数值越小,那么该特征在数据集中的重要性就越小,所以我们首先要选择方差系数数值比较小的特征,将其剔除掉。最先剔除掉的特征应该是方差系数为0的特征。最后形成400维的特征向量,并通过矩阵转化为20*20的数据。
步骤1.3,将数据输入到已经建立好的批归一化卷积神经网络中进行数据的训练,并且设置好网络的初始参数,epoch大小设置为100,bachsize设置为150,网络中包括两个隐层,隐层为卷积层,批归一化层,激活函数层,池化层。其中卷积层中两个卷积核的数据为10*3*3和20*3*3,两个卷积层中卷积核的步长均为1,经过卷积之后数据都会经过激活函数,激活函数为ReLU函数,隐层的最后一层为池化层,池化层采用最大池化,大小分别为1*2和1*3。
图2是本发明的批归一化卷积神经网络网络结构图,本发明提出的基于批归一化的卷积神经网络采用了2个卷积层、2个批归一化层、2个激活函数层、2个池化层和1个全连接层,批归一化层在每一次的卷积层之后,然后接着激活函数层和最大池化层,最后数据由全连接层输出。
步骤1.4,将训练数据输入到批归一化卷积神经网络中进行训练,并且不断的调整参数大小直到获得更好的准确率,直到损失函数收敛。本发明选择了三个评价深度学习模型处理网络入侵的指标,即准确率、正确检测入侵概率和虚假报警概率,有四个参数与这三个指标相关联,TP(True Positive)表示的是深度学习网络正确的将攻击入侵分类为攻击类的数量;FP(False Positive)表示的是深度学习网络将正常网络访问分类为攻击类的数量;FN(False Negetive)表示的是深度学习网络将网络入侵分类为正常访问的数量;TN(True Negative)表示的是深度学习网络将正常网络访问分类为正常访问的数量。那么AC、DR、FAR就可以定义为:
Figure BDA0002454920600000052
对于准确率、正确检测入侵概率和虚假报警概率这三个数据来说,准确率和正确检测入侵概率越大,虚假报警概率越小,那么模型的性能就会越好。
所述训练阶段的实现方式为,将之前分好的测试集输入到批归一化卷积神经网络当中进行识别,并通过步骤1.4提出的评估标准进行评估。
将测试集数据也经过预处理;
把测试集数据输入批归一化卷积神网络中进行识别;
将识别完的数据与测试标签进行对比,通过准确率,虚警率和检测入侵率进行模型性能评估。
实施例的测试阶段包括以下子步骤:
提取数据特征,具体过程是:使用独热编码(one-hot)的方法将上述的字符型和数值型数据都映射为二进制数据,然后通过方差系数函数将上述432维的数据特征转化为K*K格式的数据特征,这里的K只能取20,所以我们要剔除432-20*20=32维的数据特征。
批归一化层,具体实现过程是:
1)算出所有经过卷积层后数据均值,即:
Figure BDA0002454920600000061
2)算出所有经过卷积层后数据的方差,即:
Figure BDA0002454920600000062
3)对前两步得到的结果做标准化处理,即:
Figure BDA0002454920600000063
4)做尺度变换和偏移处理,计算归一化后的值,即:
Figure BDA0002454920600000064
其中,xi表示第i个经过卷积层处理后数据,m表示训练数据中样本的个数,β和γ分别是平移因子和尺度因子,平移因子和尺度因子的使用可以保证数据在经过批归一化层之后既能实现对数据的归一化,又可以保留卷积神经网络的数据特征,加速卷积神经网络的训练过程。其中ε是为了避免除数为0时所使用的微小正数。γ和β设定一个初始值,然后在训练时网络时自己学习调整。
为了验证加入批归一化层对卷积神经网络处理数据的有效性,在该数据集上进行试验,实验中除了批归一化层有区别以外其他的网络结构相同,激活函数和损失函数都相同。表所示为本文使用数据集在卷积神经网络模型和基于批归一化的卷积神经网络模型(BN-CNN)在前文中提出的三个方面上的数据对比,可以看到在该数据集上,和传统的卷积神经网络模型相比,BN-CNN的准确率提高了0.88%,检测出入侵的概率提高了0.59%,错误报警的概率降低了0.53%,综上所述基于批归一化处理的卷积神经网络的性能优于普通的卷积神经网络。
本文数据集 准确率 检测入侵率 错误报警率
CNN 80.2% 76.57% 5.41%
BN-CNN 81.08% 77.16% 4.88%
具体实施时,以上过程可采用计算机软件技术实现自动运行。发明人使用本实施例方法在I7-8570H CPU、8G内存的计算机和EagleGo开发板上运行,具体实现与方法步骤一致,本发明不予赘述。
本文中所描述的具体实施例仅是对本发明精神做举例说明。本发明技术领域的技术人员可以对所描述的具体实施例做各样的修改补充或者采用类似的方式替代,但并不会偏离本发明精神或者超越所附权利要求书所定义的范围。

Claims (4)

1.一种基于批归一化卷积神经网络的网络入侵检测方法,其特征在于:包括批归一化卷积神经网络的训练阶段和测试阶段,批归一化卷积神经网络包括依次连接的卷积层1、批归一化层、ReLU激活层、池化层、卷积层2、批归一化层、ReLU激活层、池化层和全连接层;
所述训练阶段的具体实现包括以下步骤;
步骤1.1,提取训练数据中每个样本的多维特征,然后以独热编码的形式将多维特征转换成更高维数的特征数据;
所述训练数据中的样本是n个小时内的网络连接数据,训练数据中的样本分为正常网络访问,轻微入侵攻击和严重入侵攻击3类;
步骤1.2,通过方差系数函数筛选掉部分的维度的特征数据,将剩余的数据转化为K*K矩阵形式的数据;
步骤1.3,将K*K矩阵形式的数据输入批归一化卷积神经网络中;
步骤1.4,设置批归一化卷积神经网络的初始参数,进行训练,直到损失函数收敛;
所述批归一化卷积神经网络中批归一化层的具体处理过程是:
1)计算所有经过卷积层处理后数据的均值,即:
Figure FDA0002454920590000011
2)计算所有经过卷积层处理后数据的方差,即:
Figure FDA0002454920590000012
3)对1)和2)得到的结果做标准化处理,即:
Figure FDA0002454920590000013
4)做尺度变换和偏移处理,计算归一化后的值,即:
Figure FDA0002454920590000014
其中,xi表示第i个经过卷积层处理后数据,m表示训练数据中样本的个数,β和γ分别是平移因子和尺度因子,ε是为了避免除数为0时所使用的微小正数;
所述测试阶段是利用训练好的批归一化卷积神经网络对测试数据进行分类,将测试数据经过步骤1.1-步骤1.3的处理,得到测试数据中每个样本的类别,并通过与标签作对比得到网络的识别率、虚警率、检测入侵率。
2.如权利要求1所述的一种基于批归一化卷积神经网络的网络入侵检测方法,其特征在于:步骤1.1中提取训练数据中每个样本的多维特征,包括:事件等级,设备IP地址,设备类型,事件名称,操作,结果,事件原始等级,事件原始类型,网络协议,网络应用协议,采集器IP地址,日志类型。
3.如权利要求1所述的一种基于批归一化卷积神经网络的网络入侵检测方法,其特征在于:步骤1.2中方差系数函数定义如下:
Figure FDA0002454920590000015
其中,μ是特征数据的均值,σ是特征数据的标准差,CV就是特征数据的方差系数;如果特征数据的方差系数数值越小,那么该特征的重要性就越小,因此删除方差系数较小的p维特征。
4.如权利要求1所述的一种基于批归一化卷积神经网络的网络入侵检测方法,其特征在于:所述卷积层1的卷积核大小为10*3*3,步长为1;卷积层2的卷积核大小为20*3*3,步长为1,所述池化层采用最大池化。
CN202010303534.7A 2020-04-17 2020-04-17 一种基于批归一化卷积神经网络的网络入侵检测方法 Pending CN111460441A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010303534.7A CN111460441A (zh) 2020-04-17 2020-04-17 一种基于批归一化卷积神经网络的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010303534.7A CN111460441A (zh) 2020-04-17 2020-04-17 一种基于批归一化卷积神经网络的网络入侵检测方法

Publications (1)

Publication Number Publication Date
CN111460441A true CN111460441A (zh) 2020-07-28

Family

ID=71684548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010303534.7A Pending CN111460441A (zh) 2020-04-17 2020-04-17 一种基于批归一化卷积神经网络的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN111460441A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931175A (zh) * 2020-09-23 2020-11-13 四川大学 一种基于小样本学习的工业控制系统入侵检测方法
CN112929382A (zh) * 2021-03-01 2021-06-08 中南大学 用于光突发交换网络中的入侵检测方法
CN113162902A (zh) * 2021-02-02 2021-07-23 江苏大学 一种基于深度学习的低时延、安全的车载入侵检测方法
CN113591078A (zh) * 2021-08-03 2021-11-02 暨南大学 基于卷积神经网络架构优化的工控入侵检测系统及方法
CN114785608A (zh) * 2022-05-09 2022-07-22 中国石油大学(华东) 一种基于去中心化联邦学习的工业控制网络入侵检测方法
CN115459996A (zh) * 2022-09-06 2022-12-09 重庆邮电大学 基于门控卷积和特征金字塔的网络入侵检测方法
CN116112193A (zh) * 2022-10-18 2023-05-12 贵州师范大学 一种基于深度学习的轻量级车载网络入侵检测方法
CN113591078B (zh) * 2021-08-03 2024-06-07 暨南大学 基于卷积神经网络架构优化的工控入侵检测系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180357542A1 (en) * 2018-06-08 2018-12-13 University Of Electronic Science And Technology Of China 1D-CNN-Based Distributed Optical Fiber Sensing Signal Feature Learning and Classification Method
CN109379379A (zh) * 2018-12-06 2019-02-22 中国民航大学 基于改进卷积神经网络的网络入侵检测方法
CN109446804A (zh) * 2018-09-27 2019-03-08 桂林电子科技大学 一种基于多尺度特征连接卷积神经网络的入侵检测方法
CN110213244A (zh) * 2019-05-15 2019-09-06 杭州电子科技大学 一种基于时空特征融合的网络入侵检测方法
CN110351244A (zh) * 2019-06-11 2019-10-18 山东大学 一种基于多卷积神经网络融合的网络入侵检测方法及系统
CN110378435A (zh) * 2019-07-25 2019-10-25 安徽工业大学 一种基于卷积神经网络的苹果叶片病害识别的方法
CN110650153A (zh) * 2019-10-14 2020-01-03 北京理工大学 一种基于聚焦损失深度神经网络的工控网络入侵检测方法
CN110875912A (zh) * 2018-09-03 2020-03-10 中移(杭州)信息技术有限公司 一种基于深度学习的网络入侵检测方法、装置和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180357542A1 (en) * 2018-06-08 2018-12-13 University Of Electronic Science And Technology Of China 1D-CNN-Based Distributed Optical Fiber Sensing Signal Feature Learning and Classification Method
CN110875912A (zh) * 2018-09-03 2020-03-10 中移(杭州)信息技术有限公司 一种基于深度学习的网络入侵检测方法、装置和存储介质
CN109446804A (zh) * 2018-09-27 2019-03-08 桂林电子科技大学 一种基于多尺度特征连接卷积神经网络的入侵检测方法
CN109379379A (zh) * 2018-12-06 2019-02-22 中国民航大学 基于改进卷积神经网络的网络入侵检测方法
CN110213244A (zh) * 2019-05-15 2019-09-06 杭州电子科技大学 一种基于时空特征融合的网络入侵检测方法
CN110351244A (zh) * 2019-06-11 2019-10-18 山东大学 一种基于多卷积神经网络融合的网络入侵检测方法及系统
CN110378435A (zh) * 2019-07-25 2019-10-25 安徽工业大学 一种基于卷积神经网络的苹果叶片病害识别的方法
CN110650153A (zh) * 2019-10-14 2020-01-03 北京理工大学 一种基于聚焦损失深度神经网络的工控网络入侵检测方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
代志康;吴秋新;程希明;: "一种基于ResNet的网络流量识别方法" *
张德园;杨柳;李照奎;石祥滨;: "BN-cluster:基于批归一化的集成算法实例分析" *
朱威;屈景怡;吴仁彪;: "结合批归一化的直通卷积神经网络图像分类算法" *
李勇;张波;: "一种基于深度CNN的入侵检测算法" *
池亚平;杨垠坦;李格菲;王志强;许萍;: "基于GR-CNN算法的网络入侵检测模型设计与实现" *
王明;李剑;: "基于卷积神经网络的网络入侵检测系统" *
谢潇雨: "基于卷积神经网络的入侵检测模型研究" *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931175A (zh) * 2020-09-23 2020-11-13 四川大学 一种基于小样本学习的工业控制系统入侵检测方法
US11218502B1 (en) 2020-09-23 2022-01-04 Sichuan University Few-shot learning based intrusion detection method of industrial control system
CN113162902A (zh) * 2021-02-02 2021-07-23 江苏大学 一种基于深度学习的低时延、安全的车载入侵检测方法
CN113162902B (zh) * 2021-02-02 2022-09-16 江苏大学 一种基于深度学习的低时延、安全的车载入侵检测方法
CN112929382A (zh) * 2021-03-01 2021-06-08 中南大学 用于光突发交换网络中的入侵检测方法
CN113591078A (zh) * 2021-08-03 2021-11-02 暨南大学 基于卷积神经网络架构优化的工控入侵检测系统及方法
CN113591078B (zh) * 2021-08-03 2024-06-07 暨南大学 基于卷积神经网络架构优化的工控入侵检测系统及方法
CN114785608A (zh) * 2022-05-09 2022-07-22 中国石油大学(华东) 一种基于去中心化联邦学习的工业控制网络入侵检测方法
CN114785608B (zh) * 2022-05-09 2023-08-15 中国石油大学(华东) 一种基于去中心化联邦学习的工业控制网络入侵检测方法
CN115459996A (zh) * 2022-09-06 2022-12-09 重庆邮电大学 基于门控卷积和特征金字塔的网络入侵检测方法
CN116112193A (zh) * 2022-10-18 2023-05-12 贵州师范大学 一种基于深度学习的轻量级车载网络入侵检测方法
CN116112193B (zh) * 2022-10-18 2023-07-28 贵州师范大学 一种基于深度学习的轻量级车载网络入侵检测方法

Similar Documents

Publication Publication Date Title
CN111460441A (zh) 一种基于批归一化卷积神经网络的网络入侵检测方法
CN112953924B (zh) 网络异常流量检测方法、系统、存储介质、终端及应用
CN107392121B (zh) 一种基于指纹识别的自适应设备识别方法及系统
CN111027069B (zh) 恶意软件家族检测方法、存储介质和计算设备
Ibrahimi et al. Management of intrusion detection systems based-KDD99: Analysis with LDA and PCA
CN112866023B (zh) 网络检测、模型训练方法、装置、设备及存储介质
US7724784B2 (en) System and method for classifying data streams using high-order models
CN109446804B (zh) 一种基于多尺度特征连接卷积神经网络的入侵检测方法
CN111786951B (zh) 流量数据特征提取方法、恶意流量识别方法及网络系统
CN109257383B (zh) 一种bgp异常检测方法及系统
CN113762377B (zh) 网络流量识别方法、装置、设备及存储介质
CN114422184A (zh) 基于机器学习的网络安全攻击类型和威胁等级预测方法
CN116662817B (zh) 物联网设备的资产识别方法及系统
CN110502677A (zh) 一种设备识别方法、装置及设备、存储介质
CN111367908A (zh) 一种基于安全评估机制的增量式入侵检测方法及系统
CN115021997A (zh) 一种基于机器学习的网络入侵检测系统
CN111464529A (zh) 一种基于聚类集成的网络入侵检测方法及系统
KR102525593B1 (ko) 네트워크 공격 탐지 시스템 및 네트워크 공격 탐지 방법
CN111049839B (zh) 一种异常检测方法、装置、存储介质及电子设备
KR101541158B1 (ko) 홈페이지 위변조 탐지 장치 및 방법
CN115700558A (zh) 一种基于时空特征解析的异常流量检测方法
CN111475380B (zh) 一种日志分析方法和装置
CN115392351A (zh) 风险用户识别方法、装置、电子设备及存储介质
CN112312590A (zh) 一种设备通信协议识别方法和装置
CN118041692B (zh) 基于入侵检测技术的网络安全测试方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200728