CN112115467A - 一种基于集成学习的半监督分类的入侵检测方法 - Google Patents

一种基于集成学习的半监督分类的入侵检测方法 Download PDF

Info

Publication number
CN112115467A
CN112115467A CN202010925526.6A CN202010925526A CN112115467A CN 112115467 A CN112115467 A CN 112115467A CN 202010925526 A CN202010925526 A CN 202010925526A CN 112115467 A CN112115467 A CN 112115467A
Authority
CN
China
Prior art keywords
data
semi
training
tree
svm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010925526.6A
Other languages
English (en)
Inventor
肖洪光
陈浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha University of Science and Technology
Original Assignee
Changsha University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha University of Science and Technology filed Critical Changsha University of Science and Technology
Priority to CN202010925526.6A priority Critical patent/CN112115467A/zh
Publication of CN112115467A publication Critical patent/CN112115467A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Machine Translation (AREA)

Abstract

本发明公开了一种基于集成学习的半监督分类的入侵检测方法,其特征在于,主要方法为采用TSVM算法作为半监督分类的算法,首先对原始标记数据集训练出一个初始SVM,使用该学习器对未标记样本打标,基于打标后的样本重新训练SVM,最终得到一组扩展后的标记数据。利用原始标记数据和扩展后的标记数据来训练LightGBM框架作为集成学习的分类器,能够有效的区分各种攻击类型。本发明只需要少量的标记数据就可以获得较优的性能,特别针对出现频率较低的攻击方式,我们采用GAN生成更多的数据来进行训练。相比较传统的入侵检测系统,具有较高的准确率,并且可以及时做出响应。

Description

一种基于集成学习的半监督分类的入侵检测方法
技术领域
本发明涉及网络安全领域,具体涉及一种基于集成学习的半监督分类的入侵检测方法
背景技术
在我国高新技术水平不断提升的背景下,计算机技术、网络技术得到了进一步的优化完善。但随之而来的是网络攻击行为不断涌现,网络攻击方式变得越来越复杂。Symantec2018年互联网安全威胁报告中指出,每10个被分析的URL中就有1个是恶意的。并且随着云计算的迅速发展,在个人电脑上犯的安全错误,极有可能也会发生在云中。一个配置错误的云工作负载或存储实例可能会使云服务公司损失几百万美元。2017年5月和6月,勒索软件“WannaCry”和“Petya”在150多个国家的一万多家组织中发起攻击。在国内,我们通过国家互联网应急中心(CNCERT)发表的《2019年前三季度智能设备恶意程序活动情况报告》可知,2019年捕获的智能设备恶意程序样本数量达到了290.69万个,恶意程序服务器端传播源IP地址1.86万个、发现329.26万个智能设备IP地址疑似感染恶意程序。仅仅依靠传统的入侵检测系统等安全防范措施已经满足不了用户对网络安全的要求。
发明内容
针对现有技术中的不足,本发明提供的一种基于集成学习的半监督分类的入侵检测方法可以在网络入侵发生时及时做出响应。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于集成学习的半监督分类的入侵检测方法,其特征在于,包括以下步骤:
S1、使用生成对抗网络(GAN)生成更多的U2R数据集以提高该类攻击类型的检测率
S2、使用生成的数据集与10%的KDD-NSL数据集组合产生数据集合Dl
S3、使用数据集Dl训练TSVM神经网络作为初始预测模型
S4、使用训练好的TSVM对无标签数据进行预测得到伪标签数据集D′u
S5、使用半监督学习算法得到一组有标签和无标签集合数据集
S6、使用集成学习的方法训练有标签和无标签集合数据集,得到最后的模型
进一步地,步骤S1中使用生成对抗网络模拟真实的U2R数据的具体方法为:
S1-1、从NSL-KDD数据集中获取训练数据,从训练数据中选取所有的U2R数据作为生成对抗网络的真实数据X。
S1-2、生成模型G通过捕捉真实样本x的概率分布,使用一组随机变量z生成样本G(z)
S1-3、判定模型D判断D(G(z))的大小,D(X)和G(z)交替地最小化和最大化V(D,G)
S1-4、最终求得近似最优解的生成模型minG,minG生成足够的U2R数据
进一步地,所述步骤S3训练TSVM神经网络作为初始预测模型,其具体做法为:
根据公式1作为计算(w,b),ξ:
Figure BDA0002666989430000021
s.t.yi(wTxi+b)≥1-ξi,i=1,2,…,l,
Figure BDA0002666989430000022
ξi>>0,i=1,2,…,m,
首先使用有标记样本集训练出一个初始SVM,0接着使用该学习器对未标记样本进行打标,这样所有的样本都有了标记,并基于这些有标记的样本重新训练SVM,之后在寻找易出错样本不断调整。算法伪代码如下:
输入:有标记的样本集Dl={(x1,y1),(x2,y2),……,(xl,yl)};
未标记的样本集Du={xl+1,xl+2,……xl+u};
折中参数Cl,Cu
过程:
S3-1:用Dl训练一个SVMl作为初始SVM;
S3-2:用SVMl对Du中样本进行预测,得到伪标记
Figure BDA0002666989430000023
S3-3:初始化Cl,>>Cu
S3-4:while Cu<Cl do
S3-5:基于DlDu求解式1,得到(w,b),ξ;
S3-6:
Figure BDA0002666989430000024
S3-7:
Figure BDA0002666989430000025
S3-8:
Figure BDA0002666989430000026
S3-9:基于Dl Du
Figure BDA0002666989430000027
ClCu重新求解,得到(w,b),ξ;
S3-10:end while
S3-11:Cu=min{2Cu,Cl}
S3-12:end while
输出:未标记样本的预测结果:
Figure BDA0002666989430000031
进一步地所述步骤S4使用训练好的TSVM对无标签数据进行预测得到伪标签数据集D′u其具体做法为:
将S3生成伪标签赋值给对应的样本集形成
Figure BDA0002666989430000032
进一步地,所述步骤S5使用半监督学习算法得到一组有标签和无标签集合数据集,其具体做法为:样本集Dl和D′u组成第三步骤的训练数据集。
进一步地,所述步骤S5使用集成学习的方法训练有标签和无标签集合数据集,得到最后的模型,其具体做法为选用LightGBM框架来实现集成学习GBDT模型:
其中使用的具体梯度提升树算法如下:
输入:
训练集
Figure BDA0002666989430000033
损失函数L(y,f(x));
输出:回归树
Figure BDA0002666989430000034
S6-1初始化
Figure BDA0002666989430000035
S6-2:for m=1,2,…M do
(a)按照下面公式计算残差
Figure BDA0002666989430000036
(b)拟合残差rmi学习一个回归树,得到第m棵树的叶节点区域Rm,j,j=1,2,…J
(c)找出一颗误差最小的树(构造树的过程与CART相同)
Figure BDA0002666989430000037
(d)更新
Figure BDA0002666989430000038
S6-3:得到回归问题提升树
Figure BDA0002666989430000039
本发明的有益效果为:本发明首先采用生成对抗网络生成足够的U2R数据解决系统对U2R数据检测不敏感的问题,从而更好地识别U2R攻击,然后将10%的NSL-KDD带标记的数据与生成的U2R数据融合成带标签的训练数据集,并通过TSVM算法对带标记的数据进行特征分类,形成最后再对未标记的数据进行预测,给未标记数据一个标签。我们利用原始标记数据和预测后的标记数据训练了一个能多分类的LightGBM模型,有效地对网络流量进行分类。
本发明只需要少量的标记数据就可以获得较优的性能,特别是针对出现频率较低的攻击,相比于传统的入侵检测系统,具有较高的查全率和准确率,并且可以及时做出响应。
附图说明
图1为本发明的流程图
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,
只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易
见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于集成学习的半监督分类的入侵检测方法包括以下步骤:
S1、使用生成对抗网络(GAN)生成更多的U2R数据集以提高该类攻击类型的检测率
S2、使用生成的数据集与10%的KDD-NSL数据集组合产生数据集合Dl
S3、使用数据集Dl训练TSVM神经网络作为初始预测模型
S4、使用训练好的TSVM对无标签数据进行预测得到伪标签数据集D′u
S5、使用半监督学习算法得到一组有标签和无标签集合数据集
S6、使用集成学习的方法训练有标签和无标签集合数据集,得到最后的模型
步骤S1中使用生成对抗网络模拟真实的U2R数据的具体方法为:
S1-1、从NSL-KDD数据集中获取训练数据,从训练数据中选取所有的U2R数据作为生成对抗网络的真实数据X。
S1-2、生成模型G通过捕捉真实样本x的概率分布,使用一组随机变量z生成样本G(z)
S1-3、判定模型D判断D(G(z))的大小,D(X)和G(z)交替地最小化和最大化V(D,G)
S1-4、最终求得近似最优解的生成模型minG,minG生成足够的U2R数据
步骤S3训练TSVM神经网络作为初始预测模型,其具体做法为:
根据公式1作为计算(w,b),ξ:
Figure BDA0002666989430000041
s.t.yi(wTxi+b)≥1-ξi,i=1,2,…,l,
Figure BDA0002666989430000051
ξi>>0,i=1,2,…m,
首先使用有标记样本集训练出一个初始SVM,0接着使用该学习器对未标记样本进行打标,这样所有的样本都有了标记,并基于这些有标记的样本重新训练SVM,之后在寻找易出错样本不断调整。算法伪代码如下:
输入:有标记的样本集Dl={(x1,y1),(x2,y2),……,(xl,yl)};
未标记的样本集Du={xl+1,xl+2,……xl+u};
折中参数Cl,Cu
过程:
S3-1:用Dl训练一个SVMl作为初始SVM;
S3-2:用SVMl对Du中样本进行预测,得到伪标记
Figure BDA0002666989430000052
S3-3:初始化Cl,>>Cu
S3-4:whileCu<Cldo
S3-5:基于DlDu求解式1,得到(w,b),ξ;
S3-6:
Figure BDA0002666989430000053
S3-7:
Figure BDA0002666989430000054
S3-8:
Figure BDA0002666989430000055
S3-9:基于DlDu
Figure BDA0002666989430000056
ClCu重新求解,得到(w,b),ξ;
S3-10:end while
S3-11:Cu=min{2Cu,Cl}
S3-12:end while
输出:未标记样本的预测结果:
Figure BDA0002666989430000057
步骤S4使用训练好的TSVM对无标签数据进行预测得到伪标签数据集D′u其具体做法为:
将S3生成伪标签赋值给对应的样本集形成
Figure BDA0002666989430000061
步骤S5使用半监督学习算法得到一组有标签和无标签集合数据集,其具体做法为:样本集Dl和D′u组成第三步骤的训练数据集。
步骤S5使用集成学习的方法训练有标签和无标签集合数据集,得到最后的模型,其具体做法为选用LightGBM框架来实现集成学习GBDT模型:
其中使用的具体梯度提升树算法如下:
输入:
训练集
Figure BDA0002666989430000062
损失函数L(y,f(x));
输出:回归树
Figure BDA0002666989430000063
S6-1初始化
Figure BDA0002666989430000064
S6-2:for m=1,2,…M do
(a)按照下面公式计算残差
Figure BDA0002666989430000065
(b)拟合残差rmi学习一个回归树,得到第m棵树的叶节点区域Rm,j,j=1,2,…J
(c)找出一颗误差最小的树(构造树的过程与CART相同)
Figure BDA0002666989430000068
(d)更新
Figure BDA0002666989430000066
S6-3:得到回归问题提升树
Figure BDA0002666989430000067
LightGBM(Light Gradient Boosting Machine)是一个实现GBDT算法的框架,它的优化部分包括以下几个方面:
基于Histogram的决策树算法
带深度限制的Leaf-wise的叶子生长策略
直方图做差加速
直接支持类别特征
Cache命中率优化
基于直方图的稀疏特征优化
多线程优化
因此我们的发明可以具有以下优点:
更快的训练速度
更低的内存消耗
更好的准确率
分布式支持,可以快速处理海量数据。

Claims (6)

1.一种基于集成学习的半监督分类的入侵检测方法,其特征在于,包括以下步骤:
S1、使用生成对抗网络(GAN)生成更多的U2R数据集以提高该类攻击类型的检测率
S2、使用生成的数据集与10%的KDD-NSL数据集组合产生数据集合Dl
S3、使用数据集Dl训练TSVM神经网络作为初始预测模型
S4、使用训练好的TSVM对无标签数据进行预测得到伪标签数据集D′u
S5、使用半监督学习算法得到一组有标签和无标签集合数据集
S6、使用集成学习的方法训练有标签和无标签集合数据集,得到最后的模型。
2.根据权利要求1所述的集成学习的半监督分类的入侵检测方法,其特征在于,所述步骤S1中使用生成对抗网络模拟真实的U2R数据的具体方法为:
S1-1、从NSL-KDD数据集中获取训练数据,从训练数据中选取所有的U2R数据作为生成对抗网络的真实数据X。
S1-2、生成模型G通过捕捉真实样本x的概率分布,使用一组随机变量z生成样本G(z)
S1-3、判定模型D判断D(G(z))的大小,D(X)和G(z)交替地最小化和最大化V(D,G)
S1-4、最终求得近似最优解的生成模型minG,minG生成足够的U2R数据。
3.根据权利要求1所述的集成学习的半监督分类的入侵检测方法,其特征在于,所述步骤S3训练TSVM神经网络作为初始预测模型,其具体做法为:
根据公式1作为计算(w,b),ξ:
Figure FDA0002666989420000011
s.t.yi(wTxi+b)≥1-ξi,i=1,2,…,l,
Figure FDA0002666989420000012
ξi>>0,i=1,2,…,m,
首先使用有标记样本集训练出一个初始SVM,0接着使用该学习器对未标记样本进行打标,这样所有的样本都有了标记,并基于这些有标记的样本重新训练SVM,之后在寻找易出错样本不断调整。算法伪代码如下:
输入:有标记的样本集Dl={(x1,y1),(x2,y2),……,(xl,yl)};
未标记的样本集Du={xl+1,xl+2,……xl+u};
折中参数Cl,Cu
过程:
S3-1:用Dl训练一个SVMl作为初始SVM;
S3-2:用SVMl对Du中样本进行预测,得到伪标记
Figure FDA0002666989420000021
S3-3:初始化Cl,>>Cu
S3-4:while Cu<Cl do
S3-5:基于DlDu求解式1,得到(w,b),ξ;
S3-6:
Figure FDA0002666989420000022
S3-7:
Figure FDA0002666989420000023
S3-8:
Figure FDA0002666989420000024
S3-9:基于DlDu
Figure FDA0002666989420000025
ClCu重新求解,得到(w,b),ξ;
S3-10:end while
S3-11:Cu=min{2Cu,Cl}
S3-12:end while
输出:未标记样本的预测结果:
Figure FDA0002666989420000026
4.根据权利要求1所述的集成学习的半监督分类的入侵检测方法,其特征在于,所述步骤S4使用训练好的TSVM对无标签数据进行预测得到伪标签数据集D′u其具体做法为:
将S3生成伪标签赋值给对应的样本集形成
Figure FDA0002666989420000027
5.根据权利要求1所述的集成学习的半监督分类的入侵检测方法,其特征在于,所述步骤S5使用半监督学习算法得到一组有标签和无标签集合数据集,其具体做法为:样本集Dl和D′u组成第三步骤的训练数据集。
6.根据权利要求1所述的集成学习的半监督分类的入侵检测方法,其特征在于,所述步骤S5使用集成学习的方法训练有标签和无标签集合数据集,得到最后的模型,其具体做法为选用LightGBM框架来实现集成学习GBDT模型:
其中使用的具体梯度提升树算法如下:
输入:
训练集
Figure FDA0002666989420000031
损失函数L(y,f(x));
输出:回归树
Figure FDA0002666989420000032
S6-1初始化
Figure FDA0002666989420000033
2:for m=1,2,…M do
(a)按照下面公式计算残差
Figure FDA0002666989420000034
(b)拟合残差rmi学习一个回归树,得到第m棵树的叶节点区域Rm,j,j=1,2,…J
(c)找出一颗误差最小的树(构造树的过程与CART相同)
Figure FDA0002666989420000035
(d)更新
Figure FDA0002666989420000036
3:得到回归问题提升树
Figure FDA0002666989420000037
CN202010925526.6A 2020-09-04 2020-09-04 一种基于集成学习的半监督分类的入侵检测方法 Pending CN112115467A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010925526.6A CN112115467A (zh) 2020-09-04 2020-09-04 一种基于集成学习的半监督分类的入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010925526.6A CN112115467A (zh) 2020-09-04 2020-09-04 一种基于集成学习的半监督分类的入侵检测方法

Publications (1)

Publication Number Publication Date
CN112115467A true CN112115467A (zh) 2020-12-22

Family

ID=73803480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010925526.6A Pending CN112115467A (zh) 2020-09-04 2020-09-04 一种基于集成学习的半监督分类的入侵检测方法

Country Status (1)

Country Link
CN (1) CN112115467A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835797A (zh) * 2021-02-03 2021-05-25 杭州电子科技大学 一种基于程序中间结构特征的蜕变关系预测方法
CN113095162A (zh) * 2021-03-24 2021-07-09 杭州电子科技大学 一种基于半监督深度学习的频谱感知方法
CN113190840A (zh) * 2021-04-01 2021-07-30 华中科技大学 边云协同下基于dcgan的工业控制系统入侵检测架构及方法
CN113269258A (zh) * 2021-05-27 2021-08-17 郑州大学 一种基于AdaBoost的半监督学习标签噪声防御算法
CN113378955A (zh) * 2021-06-23 2021-09-10 贵州电网有限责任公司 一种基于主动学习的入侵检测方法
CN113484817A (zh) * 2021-06-30 2021-10-08 国网上海市电力公司 基于tsvm模型的智能电能表自动化检定系统异常检测方法
CN113904846A (zh) * 2021-10-09 2022-01-07 北京理工大学 结合高斯混合模型与排序学习的多阶段入侵检测方法
CN114189350A (zh) * 2021-10-20 2022-03-15 北京交通大学 一种基于LightGBM的列车通信网络入侵检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722719A (zh) * 2012-05-25 2012-10-10 西安电子科技大学 基于观察学习的入侵检测方法
CN104598813A (zh) * 2014-12-09 2015-05-06 西安电子科技大学 一种基于集成学习和半监督svm的计算机入侵检测方法
US20190122120A1 (en) * 2017-10-20 2019-04-25 Dalei Wu Self-training method and system for semi-supervised learning with generative adversarial networks
WO2020143227A1 (zh) * 2019-01-07 2020-07-16 浙江大学 一种基于对抗学习的工业控制系统恶意样本生成方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722719A (zh) * 2012-05-25 2012-10-10 西安电子科技大学 基于观察学习的入侵检测方法
CN104598813A (zh) * 2014-12-09 2015-05-06 西安电子科技大学 一种基于集成学习和半监督svm的计算机入侵检测方法
US20190122120A1 (en) * 2017-10-20 2019-04-25 Dalei Wu Self-training method and system for semi-supervised learning with generative adversarial networks
WO2020143227A1 (zh) * 2019-01-07 2020-07-16 浙江大学 一种基于对抗学习的工业控制系统恶意样本生成方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
EUREKA: "梯度提升树(GBDT)", pages 3, Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/40096769> *
KEXINXIN: "半监督学习", Retrieved from the Internet <URL:https://www.cnblogs.com/kexinxin/p/9858516.html> *
赵维: "基于生成对抗网络的异常行为模拟算法研究", 长春理工大学学报(自然科学版), vol. 42, no. 6, pages 1 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835797A (zh) * 2021-02-03 2021-05-25 杭州电子科技大学 一种基于程序中间结构特征的蜕变关系预测方法
CN112835797B (zh) * 2021-02-03 2024-03-29 杭州电子科技大学 一种基于程序中间结构特征的蜕变关系预测方法
CN113095162A (zh) * 2021-03-24 2021-07-09 杭州电子科技大学 一种基于半监督深度学习的频谱感知方法
CN113190840A (zh) * 2021-04-01 2021-07-30 华中科技大学 边云协同下基于dcgan的工业控制系统入侵检测架构及方法
CN113190840B (zh) * 2021-04-01 2022-06-14 华中科技大学 边云协同下基于dcgan的工业控制系统入侵检测系统及方法
CN113269258A (zh) * 2021-05-27 2021-08-17 郑州大学 一种基于AdaBoost的半监督学习标签噪声防御算法
CN113378955A (zh) * 2021-06-23 2021-09-10 贵州电网有限责任公司 一种基于主动学习的入侵检测方法
WO2023273249A1 (zh) * 2021-06-30 2023-01-05 国网上海市电力公司 基于tsvm模型的智能电能表自动化检定系统异常检测方法
CN113484817A (zh) * 2021-06-30 2021-10-08 国网上海市电力公司 基于tsvm模型的智能电能表自动化检定系统异常检测方法
CN113904846A (zh) * 2021-10-09 2022-01-07 北京理工大学 结合高斯混合模型与排序学习的多阶段入侵检测方法
CN113904846B (zh) * 2021-10-09 2022-06-17 北京理工大学 结合高斯混合模型与排序学习的多阶段入侵检测方法
CN114189350B (zh) * 2021-10-20 2023-03-07 北京交通大学 一种基于LightGBM的列车通信网络入侵检测方法
CN114189350A (zh) * 2021-10-20 2022-03-15 北京交通大学 一种基于LightGBM的列车通信网络入侵检测方法

Similar Documents

Publication Publication Date Title
CN112115467A (zh) 一种基于集成学习的半监督分类的入侵检测方法
CN112953924B (zh) 网络异常流量检测方法、系统、存储介质、终端及应用
Folino et al. Ensemble based collaborative and distributed intrusion detection systems: A survey
WO2019096099A1 (zh) Dga域名实时检测方法和装置
CN111340191B (zh) 基于集成学习的僵尸网络恶意流量分类方法及系统
CN110808971B (zh) 一种基于深度嵌入的未知恶意流量主动检测系统及方法
Zhao et al. A malware detection method of code texture visualization based on an improved faster RCNN combining transfer learning
US20160019387A1 (en) Behavior Change Detection System for Services
Dang Understanding the decision of machine learning based intrusion detection systems
CN110995652B (zh) 一种基于深度迁移学习的大数据平台未知威胁检测方法
Liu et al. FewM-HGCL: Few-shot malware variants detection via heterogeneous graph contrastive learning
Wang et al. A posterior evaluation algorithm of steganalysis accuracy inspired by residual co-occurrence probability
Fu et al. Gradient importance enhancement based feature fusion intrusion detection technique
Almuqren et al. Hybrid metaheuristics with machine learning based botnet detection in cloud assisted internet of things environment
Chen et al. An Enhanced Artificial Bee Colony‐Based Support Vector Machine for Image‐Based Fault Detection
CN113343123A (zh) 一种生成对抗多关系图网络的训练方法和检测方法
CN106557983B (zh) 一种基于模糊多类svm的微博垃圾用户检测方法
CN111191238A (zh) 一种webshell检测方法、终端设备及存储介质
Li et al. Multi‑type application‑layer DDoS attack detection method based on integrated learning
Zhang et al. A high performance intrusion detection system using lightgbm based on oversampling and undersampling
CN113055890B (zh) 一种面向移动恶意网页的多设备组合优化的实时检测系统
Niu et al. Implementation of network information security monitoring system based on adaptive deep detection
Le-Nguyen et al. Hunting phishing websites using a hybrid fuzzy-semantic-visual approach
CN113379000B (zh) 一种自适应更新的网络入侵检测方法
CN114615056B (zh) 一种基于对抗鲁棒性学习的Tor恶意流量检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination