CN111507385B - 一种可扩展的网络攻击行为分类方法 - Google Patents

一种可扩展的网络攻击行为分类方法 Download PDF

Info

Publication number
CN111507385B
CN111507385B CN202010268961.6A CN202010268961A CN111507385B CN 111507385 B CN111507385 B CN 111507385B CN 202010268961 A CN202010268961 A CN 202010268961A CN 111507385 B CN111507385 B CN 111507385B
Authority
CN
China
Prior art keywords
attack
network
behavior
new
categories
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010268961.6A
Other languages
English (en)
Other versions
CN111507385A (zh
Inventor
王婷
崔运鹏
刘娟
李欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Information Institute of CAAS
Original Assignee
Agricultural Information Institute of CAAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Information Institute of CAAS filed Critical Agricultural Information Institute of CAAS
Priority to CN202010268961.6A priority Critical patent/CN111507385B/zh
Publication of CN111507385A publication Critical patent/CN111507385A/zh
Application granted granted Critical
Publication of CN111507385B publication Critical patent/CN111507385B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种可扩展的网络攻击行为分类方法,包括对网络流量数据进行数据预处理;对网络流量数据的多维特征属性提取新特征表达和最优原特征集;通过分类模型训练获取用于网络行为攻击类别初步判定的模型相关参数;获取网络行为属于已知攻击类别和正常行为的权重值和新攻击类别的权重值综合判定网络行为攻击类别。本发明优化了对网络攻击行为的分类结果,并通过在网络流量数据多维特征属性中提取新特征表达和选择能够最大化表达数据特性的最优原特征集分别优化监督学习模型和非监督学习模型,能够在保证对已知攻击类别判定准确率的基础上有效识别新攻击类别。

Description

一种可扩展的网络攻击行为分类方法
技术领域
本发明涉及网络入侵检测领域,具体地说,是涉及一种可扩展的网络攻击行为分类方法。
背景技术
网络攻击行为分类是通过挖掘分析实时网络流量数据的内在特性和规律,建立网络攻击分类相关规则,以准确有效检测网络攻击行为,从而实现对网络环境的防护。
目前,网络攻击行为分类方法主要包括(1)人为构建网络攻击行为相关规则,符合规则的网络行为则为攻击行为(2)基于机器学习方法自动提取不同攻击行为类别的相关模式,符合任一模式的则为攻击行为(3)建立正常行为标准,和标准差距较大的则为网络攻击行为。但是前两种方法通常无法有效识别新攻击行为类别,而第三种方法检测效率低下、准确率不高、误判率较高。在网络环境日益普及的时代背景下,网络攻击行为变化多端且急剧增加,现有网络攻击行为分类方法需要进一步优化,能够有效检测各种网络恶意攻击行为,尤其是新出现的网络攻击类别,因此需要一种能有效解决上述问题的可扩展的网络攻击行为分类方法。
发明内容
本发明的目的在于提供一种可扩展的网络攻击行为分类方法,
为实现上述目的,本发明采用的技术方案如下:
包括以下步骤:
S10对网络流量数据进行预处理,分别包含有效化、均衡化、数字化、归一化四个过程;
S20利用深度学习中栈式稀疏自编码器模型对网络流量数据多维特征属性提取新特征表达,同时选择能最大化表达原数据特性的最优原特征集;
S30训练能够高性能检测已知攻击类别的监督学习模型和能有效检测新攻击类别的非监督学习模型,获取用于初步判定网络行为类别的参数;
S40分别获取基于监督学习模型相关参数获取网络行为属于已知攻击类别和正常行为的权重值和基于非监督学习模型相关参数获取网络行为属于新攻击类别的权重值;
S50结合正常行为、各种已知攻击类别和新攻击类别的权重值构建网络行为类别判定向量,输出权重值最大的类别即为网络行为的最终判定结果。
进一步地,所述栈式稀疏自编码器模型的代价函数公式如下:
ES=JS+λ·Jweights+β·Jsparsity
Figure BDA0002442343270000021
Figure BDA0002442343270000022
Figure BDA0002442343270000023
Figure BDA0002442343270000024
进一步地,基于监督学习的正常行为和已知网络攻击类别权重值获取模型包括表示通过栈式稀疏自编码器模型获取网络流量数据的新特征表达的过程和网络流量数据的新特征表达作为深度学习中DNN、CNN或其他模型的输入,通过模型训练获取正常行为和已知攻击类别的判定参数和模型准确率ACC1,分别计算网络行为的正常类别概率Pi和已知攻击类别的概率P0,从而得到各种已知攻击类别的权重值wi和正常行为权重值w0,计算公式如下所示:
wi=ACC1×Pi
w0=ACC1×P0
进一步地,基于非监督学习的网络新攻击类别权重值获取模型包括表示通过栈式稀疏自编码器模型获取能够最大化表达网络流量数据特性的最优原特征集的过程和表示网络流量数据的新特征集作为非监督学习Bi-kmeans聚类方法的输入,通过对网络流量数据训练集的分类获取到包括正常行为、已知攻击类别、新攻击类别多种聚类中心点和聚类准确率ACC2,计算新攻击类别的概率Pn:如果判定为新攻击类别,则Pn为1;否则为0,从而得到网络行为的新攻击类别的权重值wn,计算公式如下所示:
Figure BDA0002442343270000031
进一步地,所述有效化包括删除缺失值比例大于20%的特征属性和所有值都相同的特征属性,所述均衡化包括基于正常行为和攻击行为的数量,随机从数据集中抽取正常行为样本的10%,以实现两种类别的比例均衡。所述数字化包括把数据集中十六进制表示的特征属性值转化为十进制数值,标签属性映射为one-hot形式的向量,所述归一化包括采用最值归一化方法分别把特征属性值映射到区间(0,1)之间。
进一步地,本发明包括以下步骤:所述类别判定向量的构建公式如下所示:
W=(w0,wi,wn)
与现有技术相比,本发明具有以下有益效果:
本发明所提供的可扩展的网络攻击行为分类方法通过结合深度学习方法和传统聚类方法,充分利用了深度学习中非监督学习模型对大规模高维复杂网络流量数据的高性能特征提取、深度学习中监督学习模型对大规模高维复杂网络流量数据的高性能分类、非监督学习聚类方法有效识别新攻击类别的能力,能够对网络行为进行高效准确分类,从而在高效检测网络已知攻击类别的同时具备识别新攻击类别的能力。
附图说明
图1为可扩展的网络攻击行为分类方法的流程示意图;
图2为基于监督学习的正常行为和已知网络攻击类别权重值获取模型示意图;
图3为基于非监督学习的网络新攻击类别权重值获取模型示意图;
A-表示网络流量新特征表达提取模型,B-表示正常行为和已知攻击类别的判定模型,C-表示网络流量最优原特征集提取模型,D-表示新攻击类别判定模型。
具体实施方式
下面根据实施例对本发明作进一步说明,本发明的方式包括但不仅限于以下实施例。
本发明包括以下步骤:
如图1所示,为适合网络攻击行为分类方法的流程图,该方法通过网络服务器日志获取网络流量数据后进行预处理,首先通过相关模型训练获取网络攻击行为判定参数,然后对网络行为进行初步判定,分别计算正常行为、已知攻击类别、未知攻击类别多种网络行为类别的权重值,最后根据权重值对网络攻击类型进行最终判定。
步骤S10:网络流量数据预处理
该步骤基于网络服务器日志获取网络流量数据,构建网络攻击行为分类训练集和测试集,分别对数据进行包含有效化、均衡化、数字化、归一化四个过程的预处理。以AWID网络流量数据集为例,进行以下预处理:
有效化:删除缺失值比例大于20%的特征属性和所有值都相同的特征属性,数据集由原来的154维减少为95维。
均衡化:基于正常行为和攻击行为的数量,随机从数据集中抽取正常行为样本的10%,以实现两种类别的比例均衡。
数字化:把数据集中十六进制表示的特征属性值转化为十进制数值,标签属性映射为one-hot形式的向量,如:正常行为的向量形式为0001。
归一化:采用最值归一化方法分别把特征属性值映射到区间(0,1)之间。
最后训练集的样本量为32万左右,测试集的样本量为10万左右。两种数据集分别包含正常行为、泛洪攻击类别、伪装攻击类别、注入攻击类别。训练集中三种攻击类别作为已知攻击类别,测试集中随机选取其中一种作为新攻击类别,其余类别作为已知攻击类别。
步骤S20:网络流量数据特征提取与选择
本步骤利用深度学习中栈式稀疏自编码器模型对网络流量数据的多维特征属性提取新特征表达,同时选择能最大化表达原数据特性的最优原特征集。
栈式稀疏自编码器模型属于监督学习方法,由多个自编码器模型组合而成,每一个自编码器模型的训练过程都加入稀疏正则化项来约束模型参数以降低训练难度,同时为了防止过拟合添加了L2正则化项。模型的代价函数公式如下:
ES=JS+λ·Jweights+β·Jsparsity
Figure BDA0002442343270000051
Figure BDA0002442343270000052
Figure BDA0002442343270000061
Figure BDA0002442343270000062
案例中栈式稀疏自编码器由3个自编码器组合而成,如图2中A部分和图3中C部分,网络结构采用95:70:50:30,利用工具python3.6和tensorflow1.3完成。在数据集所有原特征属性中提取30个新特征值作为新特征表达,选择67个原特征属性构建最优原特征集。
步骤S30:训练能够高性能检测已知攻击类别的监督学习模型和能有效识别新攻击类别的非监督学习模型,获取模型用于初步判定网络行为攻击类别的相关参数。
基于监督学习的正常行为和已知网络攻击类别权重值获取模型包括A和B两个部分,如图2所示。A部分表示网络流量新特征表达提取模型,通过栈式稀疏自编码器模型获取网络流量数据的新特征表达。B部分表示正常行为和已知攻击类别的判定模型,把网络流量数据的新特征表达作为深度学习中DNN、CNN或其他模型的输入,然后通过模型训练获取正常行为和已知攻击类别的判定参数和模型准确率ACC1
案例中B部分采用深度学习DNN模型,模型的网络结构采用154:30:60:40:20:4,利用工具python3.6和tensorflow1.3完成。
如图3所示,基于非监督学习的网络新攻击类别权重值获取模型包括C和D两个部分,C部分表示网络流量最优原特征集提取模型,通过栈式稀疏自编码器模型获取能够最大化表达网络流量数据特性的最优原特征集,D部分表示新攻击类别判定模型,把网络流量数据的新特征集作为非监督学习Bi-kmeans聚类方法的输入,然后通过对网络流量数据训练集的分类获取到包括正常行为、已知攻击类别、新攻击类别多种聚类中心点和聚类准确率ACC2。案例中D部分利用工具python3.6完成。
步骤S40:分别获取基于监督学习模型获取网络行为属于正常行为和已知攻击类别的权重值和基于非监督学习模型获取网络行为属于新攻击类别的权重值。
基于监督学习模型相关参数分别计算网络行为的正常类别概率Pi和已知攻击类别的概率P0,从而得到各种已知攻击类别的权重值wi和正常行为权重值w0,计算公式如下所示:
wi=ACC1×Pi
w0=ACC1×P0
基于非监督学习模型计算新攻击类别的概率Pn,如果判定为新攻击类别,则Pn为1,否则为0,从而得到网络行为的新攻击类别的权重值wn,计算公式如下所示:
Figure BDA0002442343270000071
步骤S50:网络行为攻击类别最终判定
本步骤结合正常行为、各种已知攻击类别和新攻击类别的权重值构建网络行为类别判定向量W,公式如下所示:
W=(w0,wi,wn)
权重值最大的类别即为网络行为的最终判定结果T,判定公式如下所示:
Figure BDA0002442343270000072
以准确率、误判率、召回率作为网络攻击分类性能的评价标准,评估本发明所提方法的有效性。
以泛洪攻击类别、伪装攻击类别、注入攻击类别为已知攻击类别,评估方法的已知攻击类别分类性能。表1是案例对已知攻击类别的网络行为的分类结果,并和已有攻击分类方法进行了对比。本发明所提方法在准确率和召回率方面高于已有分类方法,在误判率方面低于已有分类方法。
表1不同分类评估指标的网络攻击行为分类结果
方法 准确率 误判率 召回率
本发明所提方法 98.56 0.05 97.21
SAE+DNN 97.85 0.06 99.01
DNN 97.51 1.24 98.95
SVM 95.79 0.07 97.02
表2是案例在准确率指标方面对不同攻击类别的分类结果,并和已有攻击分类方法进行了对比。本发明所提方法在正常行为、泛洪攻击类别、注入攻击类别、伪装攻击类别四种类别方面都优于其他方法。
表2不同攻击类别的网络攻击行为分类准确率
Figure BDA0002442343270000081
案例分别以泛洪攻击类别、伪装攻击类别、注入攻击类别作为新攻击类别,其他作为已知攻击类别,评估方法的新攻击类别分类性能。表3是案例在存在新攻击类别的情景下对攻击行为分类的准确率结果。每一种新攻击类别条件下,对正常行为的分类准确率和原性能保持不变;对注入攻击类别和伪装攻击类别的准确率稍有下降;对泛洪攻击类别的准确率差距最大,但是相比新攻击类别所带来的网络安全风险,依然具有相当大的识别价值。
表3不同新攻击类别的网络攻击行为分类结果
攻击类别 正常行为 泛洪 注入 伪装
泛洪 99.41 59.01 99.02 95.76 96.47
注入 99.35 69.23 97.65 96.21 98.31
伪装 99.34 70.15 99.17 95.21 98.02
99.37 72.31 99.21 96.99 98.56
由表1、表2和表3可得,本发明所提方法在对已有网络攻击分类的性能方面优于已有网络攻击分类方法,同时能够有效识别新攻击类别,具备良好的网络攻击行为分类能力。
上述实施例仅为本发明的优选实施方式之一,不应当用于限制本发明的保护范围,但凡在本发明的主体设计思想和精神上作出的毫无实质意义的改动或润色,其所解决的技术问题仍然与本发明一致的,均应当包含在本发明的保护范围之内。

Claims (4)

1.一种可扩展的网络攻击行为分类方法,其特征在于,包括以下步骤:
S10对网络流量数据进行预处理,分别包含有效化、均衡化、数字化、归一化四个过程;
S20利用深度学习中栈式稀疏自编码器模型对网络流量数据多维特征属性提取新特征表达,同时选择能最大化表达原数据特性的最优原特征集;
S30训练能够高性能检测已知攻击类别的监督学习模型和能有效检测新攻击类别的非监督学习模型,获取用于初步判定网络行为类别的参数;
S40分别获取基于监督学习模型相关参数获取网络行为属于已知攻击类别和正常行为的权重值和基于非监督学习模型相关参数获取网络行为属于新攻击类别的权重值;
获取基于监督学习的正常行为和已知网络攻击类别的权重值包括通过栈式稀疏自编码器模型获取网络流量数据的新特征表达的过程和网络流量数据的新特征表达作为深度学习中DNN、CNN或其他模型的输入,通过模型训练获取正常行为和已知攻击类别的判定参数和模型准确率ACC1,分别计算网络行为的正常类别概率Pi和已知攻击类别的概率P0,从而得到各种已知攻击类别的权重值w0和正常行为权重值wi,计算公式如下所示:
wi=ACC1×Pi
w0=ACC1×P0
获取基于非监督学习的网络新攻击类别权重值包括通过栈式稀疏自编码器模型获取能够最大化表达网络流量数据特性的最优原特征集的过程和网络流量数据的新特征集作为非监督学习Bi-kmeans聚类方法的输入,通过对网络流量数据训练集的分类获取到包括正常行为、已知攻击类别、新攻击类别多种聚类中心点和聚类准确率ACC2,计算新攻击类别的概率Pn:如果判定为新攻击类别,则Pn为1;否则为0,从而得到网络行为的新攻击类别的权重值wn,计算公式如下所示:
Figure FDA0004126979280000011
S50结合正常行为、各种已知攻击类别和新攻击类别的权重值构建网络行为类别判定向量,输出权重值最大的类别即为网络行为的最终判定结果。
2.根据权利要求1所述一种可扩展的网络攻击行为分类方法,其特征在于,所述栈式稀疏自编码器模型的代价函数公式如下:
ES=Js+λ·Jweights+β·Jsparsity
Figure FDA0004126979280000021
Figure FDA0004126979280000022
Figure FDA0004126979280000023
Figure FDA0004126979280000024
3.根据权利要求1所述一种可扩展的网络攻击行为分类方法,其特征在于,所述有效化包括删除缺失值比例大于20%的特征属性和所有值都相同的特征属性,所述均衡化包括基于正常行为和攻击行为的数量,随机从数据集中抽取正常行为样本的10%,以实现两种类别的比例均衡,所述数字化包括把数据集中十六进制表示的特征属性值转化为十进制数值,标签属性映射为one-hot形式的向量,所述归一化包括采用最值归一化方法分别把特征属性值映射到区间(0,1)之间。
4.根据权利要求1所述一种可扩展的网络攻击行为分类方法,其特征在于,所述类别判定向量的构建公式如下所示:
W=(w0,wi,wn)。
CN202010268961.6A 2020-04-08 2020-04-08 一种可扩展的网络攻击行为分类方法 Active CN111507385B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010268961.6A CN111507385B (zh) 2020-04-08 2020-04-08 一种可扩展的网络攻击行为分类方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010268961.6A CN111507385B (zh) 2020-04-08 2020-04-08 一种可扩展的网络攻击行为分类方法

Publications (2)

Publication Number Publication Date
CN111507385A CN111507385A (zh) 2020-08-07
CN111507385B true CN111507385B (zh) 2023-04-28

Family

ID=71875949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010268961.6A Active CN111507385B (zh) 2020-04-08 2020-04-08 一种可扩展的网络攻击行为分类方法

Country Status (1)

Country Link
CN (1) CN111507385B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10202008469RA (en) 2020-09-01 2020-10-29 Ensign Infosecurity Pte Ltd A deep embedded self-taught learning system and method for detecting suspicious network behaviours
CN114598486B (zh) * 2020-12-03 2023-04-07 华中科技大学 一种sdn网络中面向业务流的威胁等级划分方法和系统
CN112822184B (zh) * 2020-12-31 2023-04-07 网络通信与安全紫金山实验室 一种内生安全系统中的无监督自主攻击检测方法
CN114584350B (zh) * 2022-02-17 2024-03-29 上海师范大学 基于流形的网络数据包特征的降维及聚类的攻击识别方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194612A (zh) * 2018-07-26 2019-01-11 北京计算机技术及应用研究所 一种基于深度置信网络和svm的网络攻击检测方法
JP2019102960A (ja) * 2017-12-01 2019-06-24 日本電信電話株式会社 サイバー攻撃検知システム、特徴量選定システム、サイバー攻撃検知方法、及びプログラム
CN110493262A (zh) * 2019-09-17 2019-11-22 武汉思普崚技术有限公司 一种改进分类的网络攻击检测方法及系统
CN110691100A (zh) * 2019-10-28 2020-01-14 中国科学技术大学 基于深度学习的分层网络攻击识别与未知攻击检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108040073A (zh) * 2018-01-23 2018-05-15 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019102960A (ja) * 2017-12-01 2019-06-24 日本電信電話株式会社 サイバー攻撃検知システム、特徴量選定システム、サイバー攻撃検知方法、及びプログラム
CN109194612A (zh) * 2018-07-26 2019-01-11 北京计算机技术及应用研究所 一种基于深度置信网络和svm的网络攻击检测方法
CN110493262A (zh) * 2019-09-17 2019-11-22 武汉思普崚技术有限公司 一种改进分类的网络攻击检测方法及系统
CN110691100A (zh) * 2019-10-28 2020-01-14 中国科学技术大学 基于深度学习的分层网络攻击识别与未知攻击检测方法

Also Published As

Publication number Publication date
CN111507385A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
CN111507385B (zh) 一种可扩展的网络攻击行为分类方法
CN109299741B (zh) 一种基于多层检测的网络攻击类型识别方法
CN111695597B (zh) 基于改进式孤立森林算法的信贷欺诈团伙识别方法和系统
CN107247873B (zh) 一种差异甲基化位点识别方法
CN106709349B (zh) 一种基于多维度行为特征的恶意代码分类方法
CN110377605B (zh) 一种结构化数据的敏感属性识别与分类分级方法
CN107579846B (zh) 一种云计算故障数据检测方法及系统
CN113542241B (zh) 一种基于CNN-BiGRU混合模型的入侵检测方法及装置
CN109886284B (zh) 基于层次化聚类的欺诈检测方法及系统
CN104809393B (zh) 一种基于流行度分类特征的托攻击检测算法
CN112926045B (zh) 一种基于逻辑回归模型的群控设备识别方法
CN112464232B (zh) 一种基于混合特征组合分类的Android系统恶意软件检测方法
CN107895171A (zh) 一种基于k均值与深度置信网络的入侵检测方法
WO2021037280A2 (zh) 基于rnn的反洗钱模型的训练方法、装置、设备及介质
CN114091603A (zh) 一种空间转录组细胞聚类、分析方法
CN112784921A (zh) 任务注意力引导的小样本图像互补学习分类算法
CN115577357A (zh) 一种基于堆叠集成技术的Android恶意软件检测方法
CN111222545B (zh) 基于线性规划增量学习的图像分类方法
CN115600194A (zh) 一种基于XGBoost和LGBM的入侵检测方法、存储介质及设备
CN111458145A (zh) 一种基于路图特征的缆车滚动轴承故障诊断方法
CN111428064B (zh) 小面积指纹图像快速索引方法、装置、设备及存储介质
CN117478390A (zh) 一种基于改进密度峰值聚类算法的网络入侵检测方法
CN115982722B (zh) 一种基于决策树的漏洞分类检测方法
CN111383716B (zh) 基因对的筛选方法、装置、计算机设备和存储介质
CN110097126B (zh) 基于dbscan聚类算法的核查重点人员、房屋漏登记的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant