CN111988329B - 一种基于深度学习的网络入侵检测方法 - Google Patents

一种基于深度学习的网络入侵检测方法 Download PDF

Info

Publication number
CN111988329B
CN111988329B CN202010881361.7A CN202010881361A CN111988329B CN 111988329 B CN111988329 B CN 111988329B CN 202010881361 A CN202010881361 A CN 202010881361A CN 111988329 B CN111988329 B CN 111988329B
Authority
CN
China
Prior art keywords
data
layer
dimensional
intrusion detection
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN202010881361.7A
Other languages
English (en)
Other versions
CN111988329A (zh
Inventor
李晶
黄杰
朱国威
袁慧
李炜键
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Hubei Electric Power Co Ltd
Nari Information and Communication Technology Co
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Original Assignee
State Grid Hubei Electric Power Co Ltd
Nari Information and Communication Technology Co
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Hubei Electric Power Co Ltd, Nari Information and Communication Technology Co, Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd filed Critical State Grid Hubei Electric Power Co Ltd
Priority to CN202010881361.7A priority Critical patent/CN111988329B/zh
Publication of CN111988329A publication Critical patent/CN111988329A/zh
Application granted granted Critical
Publication of CN111988329B publication Critical patent/CN111988329B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/086Learning methods using evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Physiology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Image Analysis (AREA)

Abstract

本发明提供了一种基于深度学习的网络入侵检测方法,该方法将每条流量数据中的特征视为在时间轴上顺序排列的若干个一维特征,并作为A‑1D‑CNN模型的输入。特别地,由于事先无法获知最佳超参数,在构建A‑1D‑CNN模型时,利用PSO对每个卷积层的卷积核数量进行优化,自适应地获得最优网络超参数;实现了端到端的深层特征学习和类型识别,避免了人为选择特征带来的不足,提高了模型对不同任务的自适应能力。

Description

一种基于深度学习的网络入侵检测方法
技术领域
本发明提供了一种基于深度学习的网络入侵检测方法,属于网络入侵检测领域。
背景技术
入侵检测作为一种重要的主动安全防御技术,旨在通过收集网络数据并设计相应的处理算法,实现对网络攻击事件的检测和识别。目前已有较多将机器学习(MachineLearning,ML)算法引入网络入侵检测的研究成果出现。例如一种基于支持向量机(SupportVector Machine,SVM)的电网通信入侵检测方法,首先根据特征间的互信息选择对分类贡献大的参量,再综合多个SVM的输出得到最终的识别结果;另一种采用BP神经网络用于电力调度自动化系统的入侵检测,其特点是使用PSO算法优化神经网络的初始权重,使得训练过程更易收敛至全局最优。此外,还有学者基于决策树、k近邻等机器学习算法设计了相应的入侵检测方法。但上述方法本质上仍属于浅层学习,存在以下方面的不足:1)分类器所需特征参量要靠人为指定,具有较强的主观性;2)浅层学习难以表征高维异构数据与类型标签之间复杂的非线性映射关系;3)泛化能力有限。
近年来,以卷积神经网络为代表的深度学习(Deep Learning,DL)在学术界和工业界均受到广泛关注,其突出特点是无需人工干预的深层特征提取能力。当前,已有学者将DL算法应用于入侵检测中,取得了优于传统浅层学习的效果。例如一种基于非对称深度自编码器(Deep Autoencoder,DAE)的入侵检测方法,其关键步骤在于利用堆栈式自编码器网络对流量数据进行无监督学习,获取数据中的深层特征量,最后采用随机森林(RandomForest,RF)算法完成特征的分类。该方法具有良好的网络入侵识别能力,但也存在对样本数少的攻击类型识别率差的不足。此外,还引入了深度信念网络(Deep Belief Network,DBN),其训练过程包含用于提取特征的无监督学习(即训练多层受限玻尔兹曼机)和用于特征分类的有监督学习(即训练BP神经网络)。相应的实验结果显示DBN在入侵检测中同样具有优于传统ML的性能。
发明内容
本发明针对上述存在的问题,提出一种基于自适应一维CNN(A-1D-CNN)的网络入侵检测方法,该方法将每条流量数据中的特征视为在时间轴上顺序排列的若干个一维特征,并作为1D-CNN模型的输入。特别地,由于事先无法获知最佳超参数,在构建1D-CNN模型时,利用PSO对每个卷积层的卷积核数量进行优化,自适应地获得最优网络超参数。
本发明解决技术问题所采用的技术方案:一种基于自适应一维CNN的网络入侵检测方法。具体步骤如下:
步骤一:采用KDD CUP 99数据集作为网络入侵检测的输入数据,并利用机器学习算法将所述输入数据进行数据类型转换,完成数据类型转换后,进行归一化处理;
步骤二:构建A-1D-CNN模型;
步骤三:采用PSO优化算法对A-1D-CNN模型进行优化;
步骤四:将经PSO优化后的参数作为A-1D-CNN模型的最终参数,采用训练集进行重新训练,并使用测试集数据验证训练模型的性能。
其中所述步骤一中的所述输入数据包括将10%数据集作为训练集,将带正确标签的测试数据作为测试集,每组数据的前41维为特征量,第42维为类型标记,特征量由以下几部分组成:1)TCP连接的基本特征:包含了网络连接的基本属性,如持续时间、协议类型、传送的字节数等信息,由数据的第1-9维特征组成;2)TCP连接的内容特征:从数据内容里抽取的部分可反映入侵行为的内容特征,如登录失败次数、root用户访问次数等,由数据的第10-22维特征组成;3)基于时间的网络流量统计特征:可反映网络攻击事件的时间相关性的特征量,由数据的第23-31维特征组成;4)主机网络流量统计特征:前100个连接记录中与当前连接具有相同目标主机的统计信息,由数据的第32-41维特征组成。
所述步骤一中的所述归一化处理采用min-max方法,即将所有数值归一化到[0,1]范围内,计算式如下:
Figure BDA0002654220290000021
其中,xmin和xmax分别表示某个特征属性中所有数值的最小和最大值。
其中所述步骤二中的所述A-1D-CNN模型采用串联形式的CNN结构,包括6种深度学习层,即输入层、一维卷积层、一维最大池化层、全连接层、展平层和随机丢弃层。首先,将所述输入数据的特征转化成维度为(119,1)的张量后输入至所述输入层;然后,经过多个所述一维卷积层特征抽取和一维最大池化层特征降维后,利用所述展平层将二维特征图展平为一维特征向量;最后,使用2个随机丢弃层完成对特征的识别,且中间添加了Dropout正则化层以避免网络陷入某些不希望的偶然模式。
其中当为2分类问题时,最后一个全连接层使用Sigmoid激活函数,且该层神经元个数为1;
其中当为5分类问题时,最后一个全连接层使用Softmax激活函数,层神经元个数为5。
Sigmoid函数和Softmax函数的计算式如下:
Figure BDA0002654220290000022
Figure BDA0002654220290000023
所述步骤三采用PSO优化算法对A-1D-CNN模型进行优化的过程为:将每个一维卷积层中卷积核数量作为待优化对象,根据CNN模型构建的规则,沿着数据流传递方向,卷积层的输出特征图大小逐渐减小,而卷积核数量应逐渐增多。另外,将预测概率分布和样本概率分布的交叉熵作为PSO的适应度函数,最大迭代次数设置为20。
其中,交叉熵公式为:
H(A,B)=-∑PA(xi)log(PB(xi))
PA(xi)和PB(xi)分别是A和B中某变量的发生概率;
其中,所述PSO优化算法的具体优化过程如下所示:
首先在解空间中生成一群粒子,每个粒子的属性包括位置、速度和适应度值。其中,位置表示优化问题的解,速度代表位置的移动,适应度函数则用于判断解的优劣。当粒子在解空间运动时,通过跟踪个体极值Pbest和群体极值Gbest来更新个体位置。
假设在D维搜索空间中,由N个粒子组成的种群表示为X=(X1,X2,...,XN),其中第k个粒子Xk为D维向量,代表着优化问题的某个潜在解。将Xk的速度和个体极值分别表示为Vk=[Vk1,Vk2,,...,VkD]T和Pk=[Pk1,Pk2,...,PkD]T,k=1,2,...,N。根据优化问题的适应度函数确定所有Pk中最优解作为群体极值,记为Pg=[Pg1,Pg2,,...,PgD]T。在每一次迭代中,第k个粒子根据自身所在位置与Pk和Pg的距离计算下一次迭代的速度,进而更新位置。该过程可由如下公式表示:
Figure BDA0002654220290000031
Figure BDA0002654220290000032
式中w为惯性权重,d=1,2,...,D,m为当前迭代次数,
Figure BDA0002654220290000033
Figure BDA0002654220290000034
分别表示第k个粒子的第d维特征的速度和位置。c1、c2为加速度因子,r1、r2为取值在[0,1]之间的随机数。另外,为防止粒子盲目搜索,一般将其位置和速度限制在一定范围内,即:
Xk∈[Xmin,Xmax],Vk∈[Vmin,Vmax] (6)。
本发明的有益效果为:利用A-1D-CNN模型实现了端到端的深层特征学习和类型识别,避免了人为选择特征带来的不足;通过引入PSO算法实现了对卷积层卷积核数量的优化,提高了模型对不同任务的自适应能力。
附图说明
图1为A-1D-CNN方法流程图。
图2为PSO算法的流程图。
图3为A-1D-CNN模型的基本结构。
具体实施方式
下面通过具体的实施例并结合附图对本发明做进一步的详细描述。
本申请解决技术问题所采用的技术方案:一种基于自适应一维CNN的网络入侵检测方法。具体步骤如下所示:
步骤一:采用KDD CUP 99数据集作为网络入侵检测的输入数据,并利用机器学习算法将所述输入数据进行数据类型转换,完成数据类型转换后,进行归一化处理;
步骤二:构建A-1D-CNN模型;
步骤三:采用PSO优化算法对A-1D-CNN模型进行优化;
步骤四:将经PSO优化后的参数作为A-1D-CNN模型的最终参数,采用训练集进行重新训练,并使用测试集数据验证训练模型的性能。
其中所述步骤一中的所述输入数据如表1所示,包括将10%数据集作为训练集,将带正确标签的测试数据作为测试集,每组数据的前41维为特征量,第42维为类型标记,特征量由以下几部分组成:1)TCP连接的基本特征:包含了网络连接的基本属性,如持续时间、协议类型、传送的字节数等信息,由数据的第1-9维特征组成;2)TCP连接的内容特征:从数据内容里抽取的部分可反映入侵行为的内容特征,如登录失败次数、root用户访问次数等,由数据的第10-22维特征组成;3)基于时间的网络流量统计特征:可反映网络攻击事件的时间相关性的特征量,由数据的第23-31维特征组成;4)主机网络流量统计特征:前100个连接记录中与当前连接具有相同目标主机的统计信息,由数据的第32-41维特征组成。
表1 训练集和测试集数据构成
Figure BDA0002654220290000041
Figure BDA0002654220290000051
所述步骤一中的所述归一化处理采用min-max方法,即将所有数值归一化到[0,1]范围内,计算式如下:
Figure BDA0002654220290000052
其中,xmin和xmax分别表示某个特征属性中所有数值的最小和最大值。
其中所述步骤二中的所述A-1D-CNN模型采用串联形式的CNN结构,如图2所示,包括6种深度学习层,即Input Layer(输入层)、Conv1D Layer(一维卷积层)、MaxPool1DLayer(一维最大池化层)、Dense Layer(全连接层)、Flatten Layer(展平层)和DropoutLayer(随机丢弃层)。该模型处理数据的流程如下:首先,将所述输入数据的特征转化成维度为(119,1)的张量后输入至所述输入层;然后,经过多个所述一维卷积层特征抽取和一维最大池化层特征降维后,利用所述展平层将二维特征图展平为一维特征向量;最后,使用2个随机丢弃层完成对特征的识别,且中间添加了Dropout正则化层以避免网络陷入某些不希望的偶然模式。
其中当为2分类问题时,最后一个全连接层使用Sigmoid激活函数,且该层神经元个数为1;
其中当为5分类问题时,最后一个全连接层使用Softmax激活函数,层神经元个数为5。
Sigmoid函数和Softmax函数的计算式如下:
Figure BDA0002654220290000053
Figure BDA0002654220290000054
所述步骤三采用PSO优化算法对A-1D-CNN模型进行优化的过程为:将每个一维卷积层中卷积核数量作为待优化对象,根据CNN模型构建的规则,沿着数据流传递方向,卷积层的输出特征图大小逐渐减小,而卷积核数量应逐渐增多。另外,将预测概率分布和样本概率分布的交叉熵作为PSO的适应度函数,最大迭代次数设置为20。
其中,交叉熵公式为:
H(A,B)=-∑PA(xi)log(PB(xi))
其中,所述PSO优化算法首先在解空间中生成一群粒子,每个粒子的属性包括位置、速度和适应度值。其中,位置表示优化问题的解,速度代表位置的移动,适应度函数则用于判断解的优劣。当粒子在解空间运动时,通过跟踪个体极值Pbest和群体极值Gbest来更新个体位置。所述PSO优化算法的具体优化过程如图3所示:
假设在D维搜索空间中,由N个粒子组成的种群表示为X=(X1,X2,...,XN),其中第k个粒子Xk为D维向量,代表着优化问题的某个潜在解。将Xk的速度和个体极值分别表示为Vk=[Vk1,Vk2,,...,VkD]T和Pk=[Pk1,Pk2,...,PkD]T,k=1,2,...,N。根据优化问题的适应度函数确定所有Pk中最优解作为群体极值,记为Pg=[Pg1,Pg2,,...,PgD]T。在每一次迭代中,第k个粒子根据自身所在位置与Pk和Pg的距离计算下一次迭代的速度,进而更新位置。该过程可由如下公式表示:
Figure BDA0002654220290000061
Figure BDA0002654220290000062
式中w为惯性权重,d=1,2,...,D,m为当前迭代次数,
Figure BDA0002654220290000063
Figure BDA0002654220290000064
分别表示第k个粒子的第d维特征的速度和位置。c1、c2为加速度因子,r1、r2为取值在[0,1]之间的随机数。另外,为防止粒子盲目搜索,一般将其位置和速度限制在一定范围内,即:
Xk∈[Xmin,Xmax],Vk∈[Vmin,Vmax] (6)。
为全面评估入侵检测算法的性能,将使用准确率(Accuracy,AC)、精确率(Precision,PR)、召回率(Recall,RE)和F1-score(F1)作为评价指标,计算式如下:
Figure BDA0002654220290000065
其中:TP、FP、TN和FN分别为真阳性、假阳性、真阴性和假阴性,其物理含义见表2。
表2 几种术语的物理含义
Figure BDA0002654220290000066
所谓2分类实验,即将KDD Cup 99数据分为“正常”和“异常”2类,前者是标签为“normal”的样本,后者则包含标签为“DoS”、“Probe”、“R2L”和“U2R”的所有数据。算法先通过PSO迭代选出满足适应度函数最小的参数,仅在6次迭代后就确定了最优参数,大幅提升了效率。
为避免过拟合,设置在连续5次epoch后性能无改善的情况下,自动保存最优模型。最终完成训练的模型在训练集上的loss低至0.0012,准确率高达99.97%。
为检验所提方法对具体攻击类型的识别能力,将KDD Cup 99数据分为“Normal”、“DoS”、“Probe”、“R2L”和“U2R”5类进行训练和测试。同样,先利用PSO对参数进行优化,在9次迭代后趋于收敛,得到最优参数。与上述2分类实验比较可知,5分类问题的收敛速度稍慢,且最优参数均高于2分类问题的最优参数,这是由于5分类的复杂程度更高,需要更多的卷积核学习数据中的时空特征信息。另外,对每层卷积核数量的上限进行规定,防止模型过于复杂导致过拟合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于深度学习的网络入侵检测方法,其特征在于:
步骤一:采用KDD CUP 99数据集作为网络入侵检测的输入数据,并利用机器学习算法将所述输入数据进行数据类型转换,完成数据类型转换后,进行归一化处理;
步骤二:构建自适应一维CNN模型;所述自适应一维CNN模型采用串联形式的CNN结构,包括6种深度学习层,即输入层、一维卷积层、一维最大池化层、全连接层、展平层和随机丢弃层;首先,将所述输入数据的特征转化成维度为(119,1)的张量后输入至所述输入层;然后,经过多个所述一维卷积层特征抽取和一维最大池化层特征降维后,利用所述展平层将二维特征图展平为一维特征向量;最后,使用2个随机丢弃层完成对特征的识别,且中间添加了Dropout正则化层以避免网络陷入偶然模式;
步骤三:采用PSO优化算法对自适应一维CNN模型进行优化;将每个一维卷积层中卷积核数量作为待优化对象,根据CNN模型构建的规则,沿着数据流传递方向,卷积层的输出特征图大小逐渐减小,而卷积核数量逐渐增多;将预测概率分布和样本概率分布的交叉熵作为PSO的适应度函数,最大迭代次数设置为20;
其中,所述PSO优化算法的具体优化过程如下所示:
首先在解空间中生成一群粒子,每个粒子的属性包括位置、速度和适应度值;其中,位置表示优化问题的解,速度代表位置的移动,适应度函数则用于判断解的优劣;当粒子在解空间运动时,通过跟踪个体极值Pbest和群体极值Gbest来更新个体位置;
假设在D维搜索空间中,由N个粒子组成的种群表示为X=(X1,X2,...,XN),其中第k个粒子Xk为D维向量,代表着优化问题的某个潜在解;将Xk的速度和个体极值分别表示为Vk=[Vk1,Vk2,,...,VkD]T和Pk=[Pk1,Pk2,...,PkD]T,k=1,2,...,N;根据优化问题的适应度函数确定所有Pk中最优解作为群体极值,记为Pg=[Pg1,Pg2,,...,PgD]T;在每一次迭代中,第k个粒子根据自身所在位置与Pk和Pg的距离计算下一次迭代的速度,进而更新位置;该过程可由如下公式表示:
Figure FDA0003543826860000011
Figure FDA0003543826860000012
式中w为惯性权重,d=1,2,...,D,m为当前迭代次数,
Figure FDA0003543826860000013
Figure FDA0003543826860000014
分别表示第k个粒子的第d维特征的速度和位置;c1、c2为加速度因子,r1、r2为取值在[0,1]之间的随机数;另外,为防止粒子盲目搜索,一般将其位置和速度限制在一定范围内,即:
Xk∈[Xmin,Xmax],Vk∈[Vmin,Vmax] (4)
步骤四:将经PSO优化后的参数作为自适应一维CNN模型的最终参数,采用训练集进行重新训练,并使用测试集数据验证训练模型的性能。
2.根据权利要求1所述的一种基于深度学习的网络入侵检测方法,其特征在于:所述步骤一中的所述输入数据包括训练集和测试集,其中,将10%数据集作为训练集,将带正确标签的测试数据作为测试集,每组数据的前41维为特征量,第42维为类型标记。
3.根据权利要求2所述的一种基于深度学习的网络入侵检测方法,其特征在于:所述特征量由以下几部分组成:1)TCP连接的基本特征:包含了网络连接的基本属性,包括持续时间、协议类型、传送的字节数信息,由数据的第1-9维特征组成;2)TCP连接的内容特征:从数据内容里抽取的部分可反映入侵行为的内容特征,包括登录失败次数、root用户访问次数,由数据的第10-22维特征组成;3)基于时间的网络流量统计特征:反映网络攻击事件的时间相关性的特征量,由数据的第23-31维特征组成;4)主机网络流量统计特征:前100个连接记录中与当前连接具有相同目标主机的统计信息,由数据的第32-41维特征组成。
4.根据权利要求1所述的一种基于深度学习的网络入侵检测方法,其特征在于:所述步骤一中的所述归一化处理采用min-max方法,即将所有数值归一化到[0,1]范围内,计算式如下:
Figure FDA0003543826860000021
其中,xmin和xmax分别表示某个特征属性中所有数值的最小和最大值。
5.根据权利要求1所述的一种基于深度学习的网络入侵检测方法,其特征在于:当为2分类问题时,最后一个全连接层使用Sigmoid激活函数,且该层神经元个数为1。
6.根据权利要求1所述的一种基于深度学习的网络入侵检测方法,其特征在于:当为5分类问题时,最后一个全连接层使用Softmax激活函数,层神经元个数为5。
7.根据权利要求1所述的一种基于深度学习的网络入侵检测方法,其特征在于:使用AC、PR、RE和F1作为评价指标,计算式如下:
Figure FDA0003543826860000022
Figure FDA0003543826860000023
Figure FDA0003543826860000024
Figure FDA0003543826860000025
其中:AC为准确率、PR为精确率、RE为召回率、F1为F1-score;TP、FP、TN和FN分别为真阳性、假阳性、真阴性和假阴性。
CN202010881361.7A 2020-08-27 2020-08-27 一种基于深度学习的网络入侵检测方法 Expired - Fee Related CN111988329B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010881361.7A CN111988329B (zh) 2020-08-27 2020-08-27 一种基于深度学习的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010881361.7A CN111988329B (zh) 2020-08-27 2020-08-27 一种基于深度学习的网络入侵检测方法

Publications (2)

Publication Number Publication Date
CN111988329A CN111988329A (zh) 2020-11-24
CN111988329B true CN111988329B (zh) 2022-04-19

Family

ID=73441289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010881361.7A Expired - Fee Related CN111988329B (zh) 2020-08-27 2020-08-27 一种基于深度学习的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN111988329B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113358993B (zh) * 2021-05-13 2022-10-04 武汉大学 一种多电平变换器igbt的在线故障诊断方法及系统
CN113283573B (zh) * 2021-06-25 2024-03-29 江南大学 一种卷积神经网络最优结构自动搜索方法
CN115412332B (zh) * 2022-08-25 2024-06-07 暨南大学 基于混合神经网络模型优化的物联网入侵检测系统及方法
CN115396198B (zh) * 2022-08-25 2024-05-31 暨南大学 基于cnn架构与参数并行优化的电网入侵检测系统及方法
CN115622810B (zh) * 2022-12-14 2023-05-16 深圳市永达电子信息股份有限公司 一种基于机器学习算法的业务应用识别系统及方法
CN116846688B (zh) * 2023-08-30 2023-11-21 南京理工大学 基于cnn的可解释流量入侵检测方法
CN117994786A (zh) * 2024-03-06 2024-05-07 大连理工大学 基于深度学习的金属断口类型识别方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110619049A (zh) * 2019-09-25 2019-12-27 北京工业大学 一种基于深度学习的报文异常检测方法
CN110875912A (zh) * 2018-09-03 2020-03-10 中移(杭州)信息技术有限公司 一种基于深度学习的网络入侵检测方法、装置和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11429862B2 (en) * 2018-03-20 2022-08-30 Sri International Dynamic adaptation of deep neural networks
CN109309675A (zh) * 2018-09-21 2019-02-05 华南理工大学 一种基于卷积神经网络的网络入侵检测方法
CN109379379B (zh) * 2018-12-06 2021-03-02 中国民航大学 基于改进卷积神经网络的网络入侵检测方法
CN110138766B (zh) * 2019-05-10 2020-06-12 福州大学 天牛须结合随机森林的网络入侵检测方法
CN111061151B (zh) * 2019-11-21 2021-06-01 东北大学 一种基于多元卷积神经网络的分布式能源状态监测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110875912A (zh) * 2018-09-03 2020-03-10 中移(杭州)信息技术有限公司 一种基于深度学习的网络入侵检测方法、装置和存储介质
CN110619049A (zh) * 2019-09-25 2019-12-27 北京工业大学 一种基于深度学习的报文异常检测方法

Also Published As

Publication number Publication date
CN111988329A (zh) 2020-11-24

Similar Documents

Publication Publication Date Title
CN111988329B (zh) 一种基于深度学习的网络入侵检测方法
Jiang et al. Network intrusion detection based on PSO-XGBoost model
Johnson et al. Survey on deep learning with class imbalance
Fan et al. Robust deep auto-encoding Gaussian process regression for unsupervised anomaly detection
Vidnerová et al. Vulnerability of classifiers to evolutionary generated adversarial examples
CN112529638B (zh) 基于用户分类和深度学习的服务需求动态预测方法及系统
CN111275074B (zh) 基于栈式自编码网络模型的电力cps信息攻击辨识方法
Bai et al. A joint multiobjective optimization of feature selection and classifier design for high-dimensional data classification
Chatterjee et al. Non-dominated sorting genetic algorithm—II supported neural network in classifying forest types
Degirmenci et al. iMCOD: Incremental multi-class outlier detection model in data streams
Li et al. Class imbalanced fault diagnosis via combining K-means clustering algorithm with generative adversarial networks
Addeh et al. Application of the PSO-RBFNN model for recognition of control chart patterns
CN117574776A (zh) 一种面向任务规划的模型自学习优化方法
Faraoun et al. Neural networks learning improvement using the k-means clustering algorithm to detect network intrusions
CN116630718A (zh) 一种基于原型的低扰动的图像类增量学习算法
CN114265954B (zh) 基于位置与结构信息的图表示学习方法
Li et al. Continual learning classification method with single-label memory cells based on the intelligent mechanism of the biological immune system
CN115688097A (zh) 一种基于改进遗传算法特征选择的工控系统入侵检测方法
Bento et al. An Overview Of The Latest Machine Learning Trends In Short-Term Load Forecasting
CN111414846A (zh) 基于关键时空信息驱动和组群共现性结构化分析的组群行为识别方法
Aggarwal et al. SGDOL: Self-evolving Generative and Discriminative Online Learning for Data Stream Classification
Reddy et al. The Study of Supervised Classification Techniques in Machine Learning using Keras
Nebti et al. An improved radial basis function neural network based on a cooperative coevolutionary algorithm for handwritten digits recognition
Li et al. Application of genetic algorithm for broad learning system optimization
João et al. Healthcare Outlier Detection with Hierarchical Self-Organizing Map

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220419