CN111698269A - 一种基于Plackett-Luce模型的网络入侵检测方法 - Google Patents

一种基于Plackett-Luce模型的网络入侵检测方法 Download PDF

Info

Publication number
CN111698269A
CN111698269A CN202010776511.8A CN202010776511A CN111698269A CN 111698269 A CN111698269 A CN 111698269A CN 202010776511 A CN202010776511 A CN 202010776511A CN 111698269 A CN111698269 A CN 111698269A
Authority
CN
China
Prior art keywords
network
value
gamma
network flow
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010776511.8A
Other languages
English (en)
Inventor
张继康
王定军
费春勇
孔伟
黄峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongbo Information Technology Institute Co ltd
Original Assignee
Zhongbo Information Technology Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongbo Information Technology Institute Co ltd filed Critical Zhongbo Information Technology Institute Co ltd
Publication of CN111698269A publication Critical patent/CN111698269A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于Plackett‑Luce模型的网络入侵检测方法,属于网络安全技术领域,包括根据用户在网络中产生的网络流量数据,利用Plackett‑Luce模型得到用户对不同时间网络流量的偏好值,通过偏好值确定用户对不同网络流量的偏好关系和网络流量占优次数,然后根据Plackett‑Luce模型的对数似然函数,用极大似然估计方法构建迭代函数,最后将网络流量的占优次数标准化后代入迭代函数计算得出每次网络流量的观测权重,将其作为检测结果对网络流量进行检检测,解决了以用户的网络流量数据为基础,采用Plackett‑Luce模型判断用户网络流量是否存在异常的技术问题,充分考虑了不同用户行为习惯不一致,能够更好的判断网络中是否存在入侵行为。

Description

一种基于Plackett-Luce模型的网络入侵检测方法
技术领域
本发明属于网络安全技术领域,涉及一种基于Plackett-Luce模型的网络入侵检测方法。
背景技术
入侵检测指的是从网络或者电脑系统中的某些关键信息点入手,搜索相关的信息,对该信息进行深入的研究分析。通过对比检测发现该计算机系统或者网络中是否存在违反安全策略的行为,是一项提前预支入侵攻击痕迹的安全技术,简单的说,入侵检测就是通过相关数据的搜索对比的异常情况,以此来发现网络入侵攻击行为。
入侵检测技术主要下四种:基于统计的异常检测技术、基于预测模式生成的异常检测技术、基于神经网络的入侵检测技术和基于数据挖掘的入侵检测技术。
基于统计的异常检测技术,主要依靠异常检测器观察主题的日常活动,然后产生刻画这些活动的行为状态。每一个行为状态保存记录当前主体的行为,并按照一定时间将当前的实时状态与存储的状态进行合并对比。通过比较当前的状态与已经存储的状态的区别来判断系统的异常行为,从而检测出网络的入侵行为。
基于预测模式生成的异常检测技术首先将事件的序列假定为遵循可辩别的模式,而不是随机出现的。该方法可以考虑到时间的序列及相互联系,系统通过总结分析后产生一定的规律集,存储于主机之中,随着系统的变化,并能动态地修改系统中的规则。
基于神经网络的入侵检测系统是指在人工神经网络在,单个神经元的结构和功能是十分简单和有限的,但是就是由这些众多结构简单、功能有限的单个神经元的“微观”活动,构成了结构复杂的“宏观效应”,从而完成各种复杂的信息识别和任务处理工作。神经网络相对于传统的计算模型相比最大的优势在于具有自组织、自学习推理的自适应能力。
基于数据挖掘的入侵检测技术将数据挖掘技术和入侵检测技术进行结合,利用数据挖掘技术从大量审计数据或数据流中提取出所需要的信息,并用这些信息去检测网络入侵。
传统的方法根据用户对网络流量判断是否存在网络入侵,大部分方法都是通过用户网络流量数据直接计算,但是由于用户个人行为习惯不同,导致网络流量数据不具备可比较性。通过网络流量数据计算出的网络是否存在入侵结果不能准确反映出在网络中用户行为是否存在异常。
发明内容
本发明的目的是提供一种基于Plackett-Luce模型的网络入侵检测方法,解决了以用户的网络流量数据为基础,采用Plackett-Luce模型判断用户网络流量是否存在异常的技术问题。
为实现上述目的,本发明采用如下技术方案:
一种基于Plackett-Luce模型的网络入侵检测方法,包括如下步骤:
步骤1:建立流量监控服务器、统计服务器、函数构建服务器和观测权重计算服务器,流量监控服务器、统计服务器、函数构建服务器和观测权重计算服务器之间通过互联网相互通信;
流量监控服务器用于监视并记录用户每天使用的网络流量数值;
步骤2:统计服务器从流量监控服务器中调取用户每天使用的网络流量数值;
根据网络流量数值的大小建立用户网络流量偏好表,网络流量偏好表用于表示用户对于网络流量数值的偏好关系,偏好关系以偏好值的形式存储在网络流量偏好表中;
步骤3:根据网络流量偏好表,统计出每次网络流量在比较中占优的次数,即网络流量占优次数;
步骤4:函数构建服务器根据统计服务器的统计结果,构建基于Plackett-Luce模型的对数似然函数,利用极大似然估计法构建迭代函数;
函数构建服务器根据网络流量占优次数计算出用户网络流量数值在网络流量数值比较中的占优概率;
步骤5:观测权重计算服务器将占优概率视为观测权重值代入步骤4得出的迭代函数,通过迭代函数得出每次网络流量的观测权重值,把观测权重值作为检测结果,将得到的观测权重值用于判断用户每天网络流量数值是否存在异常,如果异常,则认为该用户被网络入侵。
优选的,在执行步骤3时,所述统计服务器根据以下方法进行统计出网络流量占优次数:
步骤A1:根据网络流量数值建立一个网络流量数值矩阵,设用户集合为U={u1,u2,...,um},m表示用户数,网络流量集为S={s1,s2,...,sk},k表示流量统计次数,网络流量数值矩阵为R=[rij]m×k,其中rij表示第i位用户ui对第j次网络流量sj的数值;
步骤A2:根据网络流量数值矩阵计算出用户对网络流量的偏好值:根据Plackett-Luce模型的排序功能,通过数值计算用户网络流量数值偏好值,偏好值pre越大则表示用户当次被网络入侵的概率更大;
在本实施例中,用户ui对网络流量数值S={s1,s2,,sk}的偏好值计算公式如下所示:
Figure BDA0002618611460000031
Figure BDA0002618611460000032
Figure BDA0002618611460000033
Figure BDA0002618611460000034
其中prei1表示用户ui对网络流量数值s1的偏好值,基于网络流量数值矩阵R建立所有用户ui∈U对所有网络流量数值sj∈S的偏好矩阵Pre=[preij]m×k(i=1,2,…,m;j=1,2,…,k),preij表示第i位用户ui对第j次网络流量sj的偏好值。
根据偏好值计算公式计算用户对网络流量的偏好值,建立所有用户对所有网络流量的偏好矩阵Pre如下所示:
Figure BDA0002618611460000041
步骤A3:通过比较偏好矩阵Pre内用户对网络流量的偏好值,得到每个用户对所有网络流量的偏好关系,并根据偏好值得到所有网络流量的占优次数;
在本实施例中,在用户ui的偏好下,将网络流量sj和网络流量sg的偏好值进行比较,网络流量偏好关系如下所示:
Figure BDA0002618611460000042
若preij>preig,那么用户ui对网络流量sj和网络流量sg的偏好关系为sj>sg,即用户ui当次的网络流量sj比网络流量sg更多,符号“>”表示更多。
比较每个用户偏好下所有网络流量的偏好值,得到网络流量在比较中的占优次数。基于网络流量的占优次数建立网络流量占优次数矩阵T=[tij]m×k(i=1,2,…,m;j=1,2,…,k),其中tij表示网络流量sj在用户ui偏好下的占优次数。在同一个用户的偏好下,每次网络流量和其他网络流量进行两两比较得到该网络流量的占优次数。若在用户ui的偏好下将网络流量sj和sg(j,g=1,2,…,k)进行比较,网络流量sj和sg占优次数计算方式如下所示:
Figure BDA0002618611460000043
Figure BDA0002618611460000051
其中,在ui的偏好下,若preij>preig,则记为网络流量sj占优,即tij的值加1,tig的值加0;若preij=preig,则记为网络流量sj和网络流量sg都不占优,即tij和tig的值都加0;若preij<preig,则记为网络流量sg占优,即tij的值加0,tig的值加1。网络流量的占优次数矩阵T如下所示:
Figure BDA0002618611460000052
用W表示网络流量在所有用户偏好下总的占优次数,W={W1,W2,…,Wk}。
通过累加每个用户偏好下网络流量sj的占优次数得到网络流量sj总的占优次数Wj。网络流量sj总的占优次数Wj(j=1,2,3,…,k)计算方式如下所示:
Figure BDA0002618611460000053
优选的,在执行步骤4时,函数构建服务器根据以下方法利用极大似然估计法构建迭代函数:
步骤B1:设定网络流量sj和网络流量sg均为网络流量集为S={s1,s2,…,sk}中的流量值;根据Plackett-Luce模型对网络流量sj和网络流量sg排序,那么排序占优概率计算公式如下所示:
Figure BDA0002618611460000054
P表示网络流量在占优的概率,γj是网络流量sj在Plackett-Luce模型中的权重值,γg是网络流量sg在Plackett-Luce模型中的权重值;
步骤B2:把排序占优概率P作为权重值γ,通过迭代的方法求解使Plackett-Luce模型的对数似然函数l(γ)取得最大值的权重值γ,其公式如下:
Figure BDA0002618611460000061
步骤B3:构建迭代函数Q,其公式如下:
Figure BDA0002618611460000062
其中包含条件为:Q(γj)≤l(γj),当且仅当γj=γj (n)取等;
设定γj (n)(n代表第n次迭代)是在迭代过程中最接近真实值γj的结果,那么在迭代函数Q的计算中,网络流量sj计算的权重值γj会从γj (1)一直迭代到最终的结果γj (n),根据迭代函数Q的包含条件,如果γj (n)是计算得到最接近真实值γj的权重值,那么当权重值等于γj (n)时,迭代函数的值Q(γj)等于对数似然函数的值l(γj)。
优选的,在执行步骤5时,观测权重计算服务器根据以下方法计算出观测权重:
步骤C1:设定所述网络流量占优次数为W,把每个网络流量的占优次数W作为初始排序权重γ(1)
步骤C2:计算每次网络流量占优次数在所有网络流量总占优次数中所占的比例,得到每次网络流量的初始观测权γ(1)={γ1 (1)2 (1),…,γk (1)};
步骤C3:根据以下公式计算网络流量sj的初始观测权重值:
Figure BDA0002618611460000063
权重值γ的迭代公式如下所示:
Figure BDA0002618611460000071
其中,Njg表示网络流量sj和sg的占优次数之和,Njg=Wj+Wg。根据权重值γ的迭代公式,可以从γj (1)依次迭代得到γj (n)的确定值,在确定γj (k)的前提下,把权重值γj代入迭代函数Q,并循环迭代,找到使迭代函数Q取得最大值的权重值γj
本发明所述的一种基于Plackett-Luce模型的网络入侵检测方法,解决了以用户的网络流量数据为基础,采用Plackett-Luce模型判断用户网络流量是否存在异常的技术问题,本发明为解决用户行为习惯不一致的问题提供了一种新的理论依据和技术手段,充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,能够更好的判断网络中是否存在入侵行为。
附图说明
图1为本发明的流程图。
具体实施方式
如图1所示的一种基于Plackett-Luce模型的网络入侵检测方法,包括如下步骤:
步骤1:建立流量监控服务器、统计服务器、函数构建服务器和观测权重计算服务器,流量监控服务器、统计服务器、函数构建服务器和观测权重计算服务器之间通过互联网相互通信;
流量监控服务器用于监视并记录用户每天使用的网络流量数值;
步骤2:统计服务器从流量监控服务器中调取用户每天使用的网络流量数值;
根据网络流量数值的大小建立用户网络流量偏好表,网络流量偏好表用于表示用户对于网络流量数值的偏好关系,偏好关系以偏好值的形式存储在网络流量偏好表中;
步骤3:根据网络流量偏好表,统计出每次网络流量在比较中占优的次数,即网络流量占优次数;
步骤4:函数构建服务器根据统计服务器的统计结果,构建基于Plackett-Luce模型的对数似然函数,利用极大似然估计法构建迭代函数;
函数构建服务器根据网络流量占优次数计算出用户网络流量数值在网络流量数值比较中的占优概率;
步骤5:观测权重计算服务器将占优概率视为观测权重值代入步骤4得出的迭代函数,通过迭代函数得出每次网络流量的观测权重值,把观测权重值作为检测结果,将得到的观测权重值用于判断用户每天网络流量数值是否存在异常,如果异常,则认为该用户被网络入侵。
优选的,在执行步骤3时,所述统计服务器根据以下方法进行统计出网络流量占优次数:
步骤A1:根据网络流量数值建立一个网络流量数值矩阵,设用户集合为U={u1,u2,…,um},m表示用户数,网络流量集为S={s1,s2,…,sk},k表示流量统计次数,网络流量数值矩阵为R=[rij]m×k,其中rij表示第i位用户ui对第j次网络流量sj的数值;
步骤A2:根据网络流量数值矩阵计算出用户对网络流量的偏好值:根据Plackett-Luce模型的排序功能,通过数值计算用户网络流量数值偏好值,偏好值pre越大则表示用户当次被网络入侵的概率更大;
步骤A3:通过比较偏好矩阵Pre内用户对网络流量的偏好值,得到每个用户对所有网络流量的偏好关系,并根据偏好值得到所有网络流量的占优次数。
优选的,在执行步骤4时,函数构建服务器根据以下方法利用极大似然估计法构建迭代函数:
步骤B1:设定网络流量sj和网络流量sg均为网络流量集为S={s1,s2,…,sk}中的流量值;根据Plackett-Luce模型对网络流量sj和网络流量sg排序,那么排序占优概率计算公式如下所示:
Figure BDA0002618611460000081
P表示网络流量在占优的概率,γj是网络流量sj在Plackett-Luce模型中的权重值,γg是网络流量sg在Plackett-Luce模型中的权重值;
步骤B2:把排序占优概率P作为权重值γ,通过迭代的方法求解使Plackett-Luce模型的对数似然函数l(γ)取得最大值的权重值γ,其公式如下:
Figure BDA0002618611460000091
步骤B3:构建迭代函数Q,其公式如下:
Figure BDA0002618611460000092
其中包含条件为:Q(γj)≤l(γj),当且仅当γj=γj (n)取等;
设定γj (n)(n代表第n次迭代)是在迭代过程中最接近真实值γj的结果(网络流量之间一定存在一个排序,那么相对应的每次网络流量的权重中都会有一个真实值γ,迭代的目的就是找到最接近这个真实值的结果),那么在迭代函数Q的计算中,网络流量sj计算的权重值γj会从γj (1)一直迭代到最终的结果γj (n),根据迭代函数Q的包含条件,如果γj (n)是计算得到最接近真实值γj的权重值,那么当权重值等于γj (n)时,迭代函数的值Q(γj)等于对数似然函数的值l(γj)。
优选的,在执行步骤5时,观测权重计算服务器根据以下方法计算出观测权重:
步骤C1:设定所述网络流量占优次数为W,把每个网络流量的占优次数W作为初始排序权重γ(1)
步骤C2:计算每次网络流量占优次数在所有网络流量总占优次数中所占的比例,得到每次网络流量的初始观测权γ(1)={γ1 (1)2 (1),…,γk (1)};
步骤C3:根据以下公式计算网络流量sj的初始观测权重值:
Figure BDA0002618611460000093
权重值γ的迭代公式如下所示:
Figure BDA0002618611460000101
其中,Njg表示网络流量sj和sg的占优次数之和,Njg=Wj+Wg。根据权重值γ的迭代公式,可以从γj (1)依次迭代得到γj (n)的确定值,在确定γj (k)的前提下,把权重值γj代入迭代函数Q,并循环迭代,找到使迭代函数Q取得最大值的权重值γj
本发明所述方法使用Plackett-Luce模型的排序功能,利用网络流量计算得到用户对网络流量的偏好关系。根据可比较的偏好统计网络流量占优次数,把占优次数作为初始值代入迭代函数中推断求解网络流量是否存在异常的结果,避免直接使用网络流量得到判断结果,解决用户行为习惯不一致导致的网络流量不可比较的问题。
本发明使用Plackett-Luce模型方法,把用户不可比较的网络流量转换成网络流量排序概率问题,通过用户对网络流量的偏好推断判断是否存在异常,由于把网络流量转化为偏好关系,所以当提升某个网络流量的数值或者增加网络流量的人数时,不仅用户对网络流量的偏好关系会改变,同时也会影响用户对其他网络流量的偏好关系,无法达到操纵结果的目的。因此,对本方法的网络流量检测结果进行操纵比公知方法更难,客观上使本发明的网络流量检测方法具有更强的抗操纵能力
本发明所述的一种基于Plackett-Luce模型的网络入侵检测方法,解决了以用户的网络流量数据为基础,采用Plackett-Luce模型判断用户网络流量是否存在异常的技术问题,本发明为解决用户行为习惯不一致的问题提供了一种新的理论依据和技术手段,充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,能够更好的判断网络中是否存在入侵行为。

Claims (4)

1.一种基于Plackett-Luce模型的网络入侵检测方法,其特征在于:包括如下步骤:
步骤1:建立流量监控服务器、统计服务器、函数构建服务器和观测权重计算服务器,流量监控服务器、统计服务器、函数构建服务器和观测权重计算服务器之间通过互联网相互通信;
流量监控服务器用于监视并记录用户每天使用的网络流量数值;
步骤2:统计服务器从流量监控服务器中调取用户每天使用的网络流量数值;
根据网络流量数值的大小建立用户网络流量偏好表,网络流量偏好表用于表示用户对于网络流量数值的偏好关系,偏好关系以偏好值的形式存储在网络流量偏好表中;
步骤3:根据网络流量偏好表,统计出每次网络流量在比较中占优的次数,即网络流量占优次数;
步骤4:函数构建服务器根据统计服务器的统计结果,构建基于Plackett-Luce模型的对数似然函数,利用极大似然估计法构建迭代函数;
函数构建服务器根据网络流量占优次数计算出用户网络流量数值在网络流量数值比较中的占优概率;
步骤5:观测权重计算服务器将占优概率视为观测权重值代入步骤4得出的迭代函数,通过迭代函数得出每次网络流量的观测权重值,把观测权重值作为检测结果,将得到的观测权重值用于判断用户每天网络流量数值是否存在异常,如果异常,则认为该用户被网络入侵。
2.如权利要求1所述的一种基于Plackett-Luce模型的网络入侵检测方法,其特征在于:在执行步骤3时,所述统计服务器根据以下方法进行统计出网络流量占优次数:
步骤A1:根据网络流量数值建立一个网络流量数值矩阵,设用户集合为U={u1,u2,...,um},m表示用户数,网络流量集为S={s1,s2,...,sk},k表示流量统计次数,网络流量数值矩阵为R=[rij]m×k,其中rij表示第i位用户ui对第j次网络流量sj的数值;
步骤A2:根据网络流量数值矩阵计算出用户对网络流量的偏好值:根据Plackett-Luce模型的排序功能,通过数值计算用户网络流量数值偏好值,偏好值pre越大则表示用户当次被网络入侵的概率更大;
步骤A3:通过比较偏好矩阵Pre内用户对网络流量的偏好值,得到每个用户对所有网络流量的偏好关系,并根据偏好值得到所有网络流量的占优次数。
3.如权利要求2所述的一种基于Plackett-Luce模型的网络入侵检测方法,其特征在于:在执行步骤4时,函数构建服务器根据以下方法利用极大似然估计法构建迭代函数:
步骤B1:设定网络流量sj和网络流量sg均为网络流量集为S={s1,s2,...,sk}中的流量值;根据Plackett-Luce模型对网络流量sj和网络流量sg排序,那么排序占优概率计算公式如下所示:
Figure FDA0002618611450000021
P表示网络流量在占优的概率,γj是网络流量sj在Plackett-Luce模型中的权重值,γg是网络流量sg在Plackett-Luce模型中的权重值;
步骤B2:把排序占优概率P作为权重值γ,通过迭代的方法求解使Plackett-Luce模型的对数似然函数l(γ)取得最大值的权重值γ,其公式如下:
Figure FDA0002618611450000022
步骤B3:构建迭代函数Q,其公式如下:
Figure FDA0002618611450000023
其中包含条件为:Q(γj)≤l(γj),当且仅当γj=γj (n)取等;
设定γj (n)是在迭代过程中最接近真实值γj的结果,其中,n代表第n次迭代,那么在迭代函数Q的计算中,网络流量sj计算的权重值γj会从γj (1)一直迭代到最终的结果γj (n),根据迭代函数Q的包含条件,如果γj (n)是计算得到最接近真实值γj的权重值,那么当权重值等于γj (n)时,迭代函数的值Q(γj)等于对数似然函数的值l(γj)。
4.如权利要求3所述的一种基于Plackett-Luce模型的网络入侵检测方法,其特征在于:在执行步骤5时,观测权重计算服务器根据以下方法计算出观测权重:
步骤C1:设定所述网络流量占优次数为W,把每个网络流量的占优次数W作为初始排序权重γ(1)
步骤C2:计算每次网络流量占优次数在所有网络流量总占优次数中所占的比例,得到每次网络流量的初始观测权γ(1)={γ1 (1)2 (1),…,γk (1)};
步骤C3:根据以下公式计算网络流量sj的初始观测权重值:
Figure FDA0002618611450000031
权重值γ的迭代公式如下所示:
Figure FDA0002618611450000032
其中,Njg表示网络流量sj和sg的占优次数之和,Njg=Wj+Wg。根据权重值γ的迭代公式,可以从γj (1)依次迭代得到γj (n)的确定值,在确定γj (k)的前提下,把权重值γj代入迭代函数Q,并循环迭代,找到使迭代函数Q取得最大值的权重值γj
CN202010776511.8A 2020-04-07 2020-08-05 一种基于Plackett-Luce模型的网络入侵检测方法 Pending CN111698269A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010268562 2020-04-07
CN202010268562X 2020-04-07

Publications (1)

Publication Number Publication Date
CN111698269A true CN111698269A (zh) 2020-09-22

Family

ID=72486544

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010776511.8A Pending CN111698269A (zh) 2020-04-07 2020-08-05 一种基于Plackett-Luce模型的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN111698269A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531282A (zh) * 2022-01-26 2022-05-24 中博信息技术研究院有限公司 一种基于用户网络流量数据最强路径模型的网络入侵检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453404A (zh) * 2016-11-23 2017-02-22 北京邮电大学 一种网络入侵检测方法及装置
CN108923975A (zh) * 2018-07-05 2018-11-30 中山大学 一种面向分布式网络的流量行为分析方法
CN109344481A (zh) * 2018-09-21 2019-02-15 昆明理工大学 一种基于Plackett-Luce模型的在线服务评价方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453404A (zh) * 2016-11-23 2017-02-22 北京邮电大学 一种网络入侵检测方法及装置
CN108923975A (zh) * 2018-07-05 2018-11-30 中山大学 一种面向分布式网络的流量行为分析方法
CN109344481A (zh) * 2018-09-21 2019-02-15 昆明理工大学 一种基于Plackett-Luce模型的在线服务评价方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
梁克兵;颜妍;: "基于模糊综合决策的计算机入侵检测技术探析" *
赵军;: "基于模糊综合决策的计算机入侵检测技术" *
陈金华,刘文红,张思东: "防火墙与网络入侵防御系统集成实施方案" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531282A (zh) * 2022-01-26 2022-05-24 中博信息技术研究院有限公司 一种基于用户网络流量数据最强路径模型的网络入侵检测方法

Similar Documents

Publication Publication Date Title
CN112257063B (zh) 一种基于合作博弈论的联邦学习中后门攻击的检测方法
CN108566364B (zh) 一种基于神经网络的入侵检测方法
Li et al. Network anomaly detection based on TCM-KNN algorithm
Du et al. GAN-based anomaly detection for multivariate time series using polluted training set
CN107249000B (zh) 一种移动用户异常行为检测方法
Ye et al. EWMA forecast of normal system activity for computer intrusion detection
CN112087442B (zh) 基于注意力机制的时序相关网络入侵检测方法
CN110636066B (zh) 基于无监督生成推理的网络安全威胁态势评估方法
US11606393B2 (en) Node classification in dynamic networks using graph factorization
CN112685272B (zh) 一种具备可解释性的用户行为异常检测方法
CN112488716A (zh) 一种异常事件检测系统
CN117094184B (zh) 基于内网平台的风险预测模型的建模方法、系统及介质
CN111669385A (zh) 融合深度神经网络和层级注意力机制的恶意流量监测系统
Sheng et al. Network traffic anomaly detection method based on chaotic neural network
CN114330487A (zh) 一种基于bipmu的无线网络网络安全态势评估方法
CN115694985A (zh) 基于tmb的混合网络流量攻击预测方法
WO2018036402A1 (zh) 模型中关键变量的探测方法及装置
CN114338351A (zh) 网络异常根因确定方法、装置、计算机设备及存储介质
CN111698269A (zh) 一种基于Plackett-Luce模型的网络入侵检测方法
Huo et al. Traffic anomaly detection method based on improved GRU and EFMS-Kmeans clustering
CN103678709B (zh) 一种基于时序数据的推荐系统攻击检测方法
CN112422546A (zh) 一种基于变邻域算法和模糊聚类的网络异常检测方法
US20230409422A1 (en) Systems and Methods for Anomaly Detection in Multi-Modal Data Streams
CN110737890B (zh) 一种基于异质时序事件嵌入学习的内部威胁检测系统及方法
Suratkar et al. Multi hidden markov models for improved anomaly detection using system call analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200922

RJ01 Rejection of invention patent application after publication