CN112491894A - 一种基于时空特征学习的物联网网络攻击流量监测系统 - Google Patents
一种基于时空特征学习的物联网网络攻击流量监测系统 Download PDFInfo
- Publication number
- CN112491894A CN112491894A CN202011369272.0A CN202011369272A CN112491894A CN 112491894 A CN112491894 A CN 112491894A CN 202011369272 A CN202011369272 A CN 202011369272A CN 112491894 A CN112491894 A CN 112491894A
- Authority
- CN
- China
- Prior art keywords
- flow
- network
- space
- data
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computing Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Biology (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明通过人工智能领域的方法,实现了一种基于时空特征学习的物联网网络攻击流量监测系统,通过原始流量预处理将每个数据包转换为二维图像格式,然后利用卷积神经网络方法,构造基于原始流的CNN分类模型实现学习数据包内部的空间特征,在网络流层次,系统利用循环神经网络方法构造基于原始流的LSTM分类模型实现学习数据包间的时序特征,最终,在综合利用两种深层神经网络的特征学习能力的基础上,得到准确刻画网络流量行为的网络流时空特征,并最终用于攻击流量检测。上述方案中,由于本发明模型明显优于其他网络攻击检测模型,使得系统可达到很高的精度、精确度、召回率。
Description
技术领域
本发明涉及人工智能领域,尤其涉及一种基于时空特征学习的物联网网络攻击流量监测系统。
背景技术
随着信息化的发展,人、网络、物联网间的关系逐步紧密,成为社会生产生活的一部分。与此同时,网络也变得非常复杂,如何有效地检测出网络攻击,保证网络的安全渐渐成为了人们密切关注的问题。检测物联网网络攻击,主要就是对于网络中的恶意流量进行检测,防止恶意流量的入侵。由于网络中的流量越来越多,网络流量的检测任务也十分艰巨,恶意流量很容易混入其中成为漏网之鱼。恶意流量不仅能攻击人们的网站、服务器,也能攻击人们的账号,还能进行一些恶意的刷评论等操作,甚至能窃取人们的服务器的隐私数据,对于网络安全的威胁相当大。网络攻击检测对于解决网络入侵这一问题,有着巨大的作用。网络攻击检测可以检测来自网络的攻击行为及非法访问,以及时向网络管理员汇报这些异常情况,以及时采取各种安全防范措施。网络攻击检测的方法主要有基于传统的机器学习的网络攻击检测以及应用深度学习的网络攻击检测技术。
传统的网络流量检测方法主要分为四类,基于端口的方法、基于深度报文检测的方法、基于统计的方法、基于行为的方法等。目前研究较多的是基于统计和基于行为的方法。这两种方法都是基于机器学习的思路。首先设计一组流量特征集,然后针对这组流量特征集进行建模和训练,训练好的模型可以对新流量进行判别和分类。这两种方法不需要查看端口和解析流量,计算复杂度相对不高,还能发现许多复杂的流量模式,近年来越来越受到学术界的关注。但是,这两种方法都具有传统机器学习方法普遍存在的一个问题,即需要设计一组能够准确反映流量特征的特征集。特征集质量能够直接决定分类的效果。但是如何设计一个良好的特征集仍然是一个尚未解决的研究课题。
随着人工智能时代的到来,深度学习掀起了新一轮热潮。深度学习已经广泛应用于语音识别、图像识别,另外在自然语言处理的主题分类,机器翻译等领域也已经取得了很好的成绩。深度学习能够从高维的数据中发现数据的复杂结构和直接从原始数据中自动学习特征从而避免人工设计特征的问题。另外大量的数据和计算速度的加快也为深度学习的发展带来了越来越多的发展机会,新的模型的不断提出也会加速深度学习的发展。类似地,在网络流量分类领域同样可以借助深度学习的优势,克服传统的基于统计和基于行为的方法的缺点,进一步提高网络流量分类的能力。
发明内容
为此,本发明提出了一种基于时空特征学习的物联网网络攻击流量监测系统,在数据包层次,系统通过原始流量预处理将每个数据包转换为二维图像格式,然后利用卷积神经网络方法,构造基于原始流的CNN分类模型实现学习数据包内部的空间特征,在网络流层次,系统利用循环神经网络方法构造基于原始流的LSTM分类模型实现学习数据包间的时序特征,最终,在综合利用两种深层神经网络的特征学习能力的基础上,得到准确刻画网络流量行为的网络流时空特征,并最终用于攻击流量检测,最终得到网络中的异常状态和攻击行为。
所述原始流量预处理方法实现方式为:采用流和会话的形式,对原始流量进行聚合,对每条流中包的数目进行统计,选取合适的流长度,并对数据包进行截取或者补充,使最终输入训练网络的数据具有相同的维度,将流或者会话形式的预处理数据进行向量化,作为标准的训练数据进行实验。
所述向量化过程为:使用工具拆分流量数据包具有相同的五元组信息的流,在获得的流中;在每个流量数据包中仅提取160个字节作为流量数据包特征,如果一个数据包的长度小于160个字节,将0填充用于这个包,如果数据包长于160个字节,则仅取前160个字节,使用每个流前10个流量数据包使数据发送到该模型具有相同的尺寸。
所述基于原始流的CNN分类模型具体为:首先将1600维特征转换为40*40灰度图像作为CNN网络输入层的输入,CNN的隐藏层使用两个卷积层和两个最大池化层来对原始流数据执行空间特征提取,其中,第一卷积层使用32个5*5卷积内核,然后执行最大池化操作,第二个卷积层使用64个3*3卷积内核,然后执行最大池化操作,卷积运算后,CNN隐藏层首先使用ReLU激活函数进行转换,然后使用最大池化操作,原始40*40灰度图像变为具有64个通道的8*8。在8*8*64图像上执行展平操作后,获得4096维矢量,然后将其发送到CNN的输出层,CNN的输出层使用完全连接层,而完全连接层使用1600个神经元,在完全连接层之后执行删除操作以随机地使完全连接层的一些神经元失活。
所述基于原始流的LSTM分类模型具体为:,LSTM网络使用两层单元进行时序特征提取,LSTM的每个单元使用256个隐藏层单元,每层的单元激活函数使用sigmod型函数进行非线性运算,LSTM网络的最后一层使用完全连接层,并且完全连接层中神经元的数量等于流类别的数量。
所述攻击流量检测方法为:综合使用卷积神经网络和循环神经网络,分别学习原始网络流量的低维空间特征和高维时序特征,然后将空间特征向量和时序特征向量进行拼接得到流特征向量,最后将特征向量输入到分类器中。
本发明所要实现的技术效果在于:
针对人为设计特征提取会造成部分流量信息的丢失,从而影响检测精度的问题,设计了一种基于物联网网络原始数据流的特征提取算法,并在此基础上专门设计CNN和LSTM模型学习原始流的时空特征。本发明提出的模型明显优于其他网络攻击检测模型。在CICIDS2017数据集和CTU数据集,这两个数据集上的实验结果表明,模型可达到很高的精度、精确度、召回率,从而使得系统的性能得到整体的提升。
附图说明
图1CNN网络结构图;
图2LSTM网络结构图;
图3网络攻击流量监测训练验证流程图;
具体实施方式
以下是本发明的优选实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于此实施例。
本发明提出了一种基于时空特征学习的物联网网络攻击流量监测系统,通过深层神经网络自动学习网络流量的时空特征,实现高效的物联网网络攻击流量检测。其基本工作流程为:在数据包层次,系统将每个数据包转换为二维图像格式,然后利用卷积神经网络学习数据包内部的空间特征。在网络流层次,系统利用循环神经网络进一步学习数据包间的时序特征。最终,在综合利用两种深层神经网络的特征学习能力的基础上,得到准确刻画网络流量行为的网络流时空特征,并最终用于攻击流量检测。
原始流量预处理
基于机器学习的流量分类方法需要首先按照一定的粒度将连续的流量包切分为多个离散单元。每个单元中的每个包,按照OSI或者TCP/IP又可以划分为多个层。网络流量的切分方式有五种:TCP连接、流、会话、服务、主机。同样的原始流量数据按照不同依据切分后的数据集的表示形式有很大的不同。因此选取合适的切分方法十分重要。本发明采用流和会话的形式,对原始流量进行聚合。
由于不用流或者会话中的流量包数目不相同,因此不能使用一个流中的所有包。需要对每条流中包的数目进行统计,选取合适的流长度。同样的,每个数据包的长度也不一致,为了使最终输入训练网络的数据具有相同的维度,需要对数据包进行截取或者补充。最终将流或者会话形式的预处理数据进行向量化,作为标准的训练数据进行实验。
提取流量特征进行向量化的过程如下:
(1)数据:每个数据包都有数据链路层,网络层,传输层和应用层。在本专利中,我们不使用数据链路层和网络层的“版本”和“差异服务”字段。因为在数据链路层中,三个字段是mac源地址,mac目标地址和协议版本。根据Anderson等对流的特征分析,这些字段通常不用作流量数据包的特征。
(2)拆分:我们使用工具拆分流量数据包具有相同的五元组信息的流。在获得的流中,我们发现流量包的数量在一定范围内,不同流所包含的是不相同的时间戳记。因此,我们不会在流中使用所有流量数据包。
(3)矢量化:统计显示大多数流中的数据包少于10个,但是某些流中的数据包大于10甚至超过100。由于每个流量数据包的有效载荷长度不相等,为了使用我们的原始数据来训练我们的分类模型,我们在每个流量数据包中仅提取160个字节作为流量数据包特征。因此,如果一个数据包的长度小于160个字节,那么我们需要将0填充用于这个包。如果数据包长于160个字节,则仅取前160个字节。为了使数据发送到该模型具有相同的尺寸,我们只使用每个流前10个流量数据包。因此,对于每个流,我们提取1600维原始数据。原始流量数据提取方法如算法1所示。
使用CNN学习空间特征
本专利使用改进的LeNet-5网络结构,它是经典的手写数字识别CNN网络。在本专利中,首先将1600维特征转换为40*40灰度图像作为CNN网络输入层的输入。CNN的隐藏层使用两个卷积层和两个最大池化层来对原始流数据执行空间特征提取。其中,第一卷积层使用32个5*5卷积内核,然后执行最大池化
操作。第二个卷积层使用64个3*3卷积内核,然后执行最大池化操作。卷积运算后,CNN隐藏层首先使用ReLU激活函数进行转换,然后使用最大池化操作。原始40*40灰度图像变为具有64个通道的8*8。在8*8*64图像上执行展平操作后,获得4096维矢量,然后将其发送到CNN的输出层。CNN的输出层使用完全连接层,而完全连接层使用1600个神经元。目的是保持相同维度的数据特征作为提取空间特征后的原始路况数据。另外,为了防止过度拟合,在完全连接层之后执行删除操作以随机地使完全连接层的一些神经元失活。本专利使用的CNN网络结构如图1所示:
使用LSTM学习时序特征
深度学习中的递归神经网络(RNN)广泛用于语音处理,并且在语音识别和时间序列处理中取得了良好的效果。在流量数据中,数据包的传输有时间顺序,并且由于延迟问题,流量数据包在接收端也具有顺序。同时,在某个时间戳内发送的流量包的数量会发生变化,这些流量包的特性表明它们具有时间特征。本专利使用LSTM网络,LSTM网络结构是RNN的变体。LSTM算法中的单元处理器结构确定是否添加有用的消息。
由于流量包在每个流中的到达时间例如TTL等字段的值都是不同的。与传统的提取时间特征的方法不同。本专利使用LSTM网络自动对原始流量数据进行时序特征提取。在本专利中,LSTM网络使用两层单元进行时序特征提取。LSTM的每个单元使用256个隐藏层单元。每层的单元激活函数使用sigmod型函数进行非线性运算。LSTM网络的最后一层使用完全连接层,并且完全连接层中神经元的数量等于流类别的数量。
攻击流量检测阶段
综合使用卷积神经网络和循环神经网络,如图3所示,去分别学习原始网络流量的低维空间特征,和高维时序特征,然后将空间特征向量和时序特征向量进行拼接得到流特征向量,最后将特征向量输入到分类器中,实现更加精准的恶意攻击流量分类。
Claims (6)
1.一种基于时空特征学习的物联网网络攻击流量监测系统,其特征在于:通过原始流量预处理将每个数据包转换为二维图像格式,然后利用卷积神经网络方法,构造基于原始流的CNN分类模型实现学习数据包内部的空间特征,在网络流层次,系统利用循环神经网络方法构造基于原始流的LSTM分类模型实现学习数据包间的时序特征,最终,在综合利用两种深层神经网络的特征学习能力的基础上,得到准确刻画网络流量行为的网络流时空特征,并最终用于攻击流量检测,得到网络中的异常状态和攻击行为。
2.根据权利要求1所述的一种基于时空特征学习的物联网网络攻击流量监测系统,其特征在于:所述原始流量预处理方法实现方式为:采用流和会话的形式,对原始流量进行聚合,对每条流中包的数目进行统计,选取合适的流长度,并对数据包进行截取或者补充,使最终输入训练网络的数据具有相同的维度,将流或者会话形式的预处理数据进行向量化,作为标准的训练数据进行实验。
3.根据权利要求2所述的一种基于时空特征学习的物联网网络攻击流量监测系统,其特征在于:所述向量化过程为:使用工具拆分流量数据包具有相同的五元组信息的流,在获得的流中;在每个流量数据包中仅提取160个字节作为流量数据包特征,如果一个数据包的长度小于160个字节,将0填充用于这个包,如果数据包长于160个字节,则仅取前160个字节,使用每个流前10个流量数据包使数据发送到该模型具有相同的尺寸。
4.根据权利要求3所述的一种基于时空特征学习的物联网网络攻击流量监测系统,其特征在于:所述基于原始流的CNN分类模型具体为:首先将1600维特征转换为40*40灰度图像作为CNN网络输入层的输入,CNN的隐藏层使用两个卷积层和两个最大池化层来对原始流数据执行空间特征提取,其中,第一卷积层使用32个5*5卷积内核,然后执行最大池化操作,第二个卷积层使用64个3*3卷积内核,然后执行最大池化操作,卷积运算后,CNN隐藏层首先使用ReLU激活函数进行转换,然后使用最大池化操作,原始40*40灰度图像变为具有64个通道的8*8。在8*8*64图像上执行展平操作后,获得4096维矢量,然后将其发送到CNN的输出层,CNN的输出层使用完全连接层,而完全连接层使用1600个神经元,在完全连接层之后执行删除操作以随机地使完全连接层的一些神经元失活。
5.根据权利要求4所述的一种基于时空特征学习的物联网网络攻击流量监测系统,其特征在于:所述基于原始流的LSTM分类模型具体为:,LSTM网络使用两层单元进行时序特征提取,LSTM的每个单元使用256个隐藏层单元,每层的单元激活函数使用sigmod型函数进行非线性运算,LSTM网络的最后一层使用完全连接层,并且完全连接层中神经元的数量等于流类别的数量。
6.根据权利要求5所述的一种基于时空特征学习的物联网网络攻击流量监测系统,其特征在于:所述攻击流量检测方法为:综合使用卷积神经网络和循环神经网络,分别学习原始网络流量的低维空间特征和高维时序特征,然后将空间特征向量和时序特征向量进行拼接得到流特征向量,最后将特征向量输入到分类器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011369272.0A CN112491894A (zh) | 2020-11-30 | 2020-11-30 | 一种基于时空特征学习的物联网网络攻击流量监测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011369272.0A CN112491894A (zh) | 2020-11-30 | 2020-11-30 | 一种基于时空特征学习的物联网网络攻击流量监测系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112491894A true CN112491894A (zh) | 2021-03-12 |
Family
ID=74936997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011369272.0A Withdrawn CN112491894A (zh) | 2020-11-30 | 2020-11-30 | 一种基于时空特征学习的物联网网络攻击流量监测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491894A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113328986A (zh) * | 2021-04-09 | 2021-08-31 | 国网浙江省电力有限公司金华供电公司 | 基于卷积神经网络与lstm结合的网络流量异常检测方法 |
CN113543137A (zh) * | 2021-07-26 | 2021-10-22 | 国网甘肃省电力公司电力科学研究院 | 一种基于人工智能的新型物联网无线网络攻击检测方法 |
CN114915575A (zh) * | 2022-06-02 | 2022-08-16 | 电子科技大学 | 一种基于人工智能的网络流量检测装置 |
CN115086029A (zh) * | 2022-06-15 | 2022-09-20 | 河海大学 | 一种基于双通道时空特征融合的网络入侵检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180107881A1 (en) * | 2011-05-18 | 2018-04-19 | International Business Machines Corporation | Anomalous event retriever |
CN108200006A (zh) * | 2017-11-21 | 2018-06-22 | 中国科学院声学研究所 | 一种基于层次化时空特征学习的网络流量分类方法及装置 |
CN110120948A (zh) * | 2019-05-06 | 2019-08-13 | 四川英得赛克科技有限公司 | 基于无线和有线数据流相似性分析的非法外联监测方法 |
CN110138787A (zh) * | 2019-05-20 | 2019-08-16 | 福州大学 | 一种基于混合神经网络的异常流量检测方法及系统 |
CN110730140A (zh) * | 2019-10-12 | 2020-01-24 | 西安电子科技大学 | 基于时空特性相结合的深度学习流量分类方法 |
CN111428789A (zh) * | 2020-03-25 | 2020-07-17 | 广东技术师范大学 | 一种基于深度学习的网络流量异常检测方法 |
CN111447190A (zh) * | 2020-03-20 | 2020-07-24 | 北京观成科技有限公司 | 一种加密恶意流量的识别方法、设备及装置 |
CN111783442A (zh) * | 2019-12-19 | 2020-10-16 | 国网江西省电力有限公司电力科学研究院 | 入侵检测方法、设备和服务器、存储介质 |
-
2020
- 2020-11-30 CN CN202011369272.0A patent/CN112491894A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180107881A1 (en) * | 2011-05-18 | 2018-04-19 | International Business Machines Corporation | Anomalous event retriever |
CN108200006A (zh) * | 2017-11-21 | 2018-06-22 | 中国科学院声学研究所 | 一种基于层次化时空特征学习的网络流量分类方法及装置 |
CN110120948A (zh) * | 2019-05-06 | 2019-08-13 | 四川英得赛克科技有限公司 | 基于无线和有线数据流相似性分析的非法外联监测方法 |
CN110138787A (zh) * | 2019-05-20 | 2019-08-16 | 福州大学 | 一种基于混合神经网络的异常流量检测方法及系统 |
CN110730140A (zh) * | 2019-10-12 | 2020-01-24 | 西安电子科技大学 | 基于时空特性相结合的深度学习流量分类方法 |
CN111783442A (zh) * | 2019-12-19 | 2020-10-16 | 国网江西省电力有限公司电力科学研究院 | 入侵检测方法、设备和服务器、存储介质 |
CN111447190A (zh) * | 2020-03-20 | 2020-07-24 | 北京观成科技有限公司 | 一种加密恶意流量的识别方法、设备及装置 |
CN111428789A (zh) * | 2020-03-25 | 2020-07-17 | 广东技术师范大学 | 一种基于深度学习的网络流量异常检测方法 |
Non-Patent Citations (1)
Title |
---|
YONG ZHANG: "Network Intrusion Detection: Based on Deep Hierarchical Network and Original Flow Data", 《IEEE ACCESS 》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113328986A (zh) * | 2021-04-09 | 2021-08-31 | 国网浙江省电力有限公司金华供电公司 | 基于卷积神经网络与lstm结合的网络流量异常检测方法 |
CN113543137A (zh) * | 2021-07-26 | 2021-10-22 | 国网甘肃省电力公司电力科学研究院 | 一种基于人工智能的新型物联网无线网络攻击检测方法 |
CN114915575A (zh) * | 2022-06-02 | 2022-08-16 | 电子科技大学 | 一种基于人工智能的网络流量检测装置 |
CN114915575B (zh) * | 2022-06-02 | 2023-04-07 | 电子科技大学 | 一种基于人工智能的网络流量检测装置 |
CN115086029A (zh) * | 2022-06-15 | 2022-09-20 | 河海大学 | 一种基于双通道时空特征融合的网络入侵检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112163594B (zh) | 一种网络加密流量识别方法及装置 | |
CN112491894A (zh) | 一种基于时空特征学习的物联网网络攻击流量监测系统 | |
CN110796196B (zh) | 一种基于深度判别特征的网络流量分类系统及方法 | |
CN113037730B (zh) | 基于多特征学习的网络加密流量分类方法及系统 | |
CN113542259B (zh) | 基于多模态深度学习的加密恶意流量检测方法及系统 | |
CN110808971B (zh) | 一种基于深度嵌入的未知恶意流量主动检测系统及方法 | |
CN112804253B (zh) | 一种网络流量分类检测方法、系统及存储介质 | |
CN111565156B (zh) | 一种对网络流量识别分类的方法 | |
CN113989583A (zh) | 一种互联网恶意流量检测方法及系统 | |
CN112434298A (zh) | 一种基于自编码器集成的网络威胁检测系统 | |
CN112910853A (zh) | 基于混合特征的加密流量分类方法 | |
CN113364787A (zh) | 一种基于并联神经网络的僵尸网络流量检测方法 | |
CN112261063A (zh) | 结合深度分层网络的网络恶意流量检测方法 | |
Li et al. | Network traffic classification based on deep learning | |
Wang et al. | An unknown protocol syntax analysis method based on convolutional neural network | |
Al-Fawa'reh et al. | Detecting stealth-based attacks in large campus networks | |
Han et al. | An effective encrypted traffic classification method based on pruning convolutional neural networks for cloud platform | |
CN114650229A (zh) | 基于三层模型sftf-l的网络加密流量分类方法与系统 | |
Peng et al. | An internet of vehicles intrusion detection system based on a convolutional neural network | |
CN111211948A (zh) | 基于载荷特征和统计特征的Shodan流量识别方法 | |
Zhang et al. | Transfer learning for encrypted malicious traffic detection based on efficientnet | |
CN114358177B (zh) | 一种基于多维度特征紧凑决策边界的未知网络流量分类方法及系统 | |
Long et al. | Deep encrypted traffic detection: An anomaly detection framework for encryption traffic based on parallel automatic feature extraction | |
CN116248530A (zh) | 一种基于长短时神经网络的加密流量识别方法 | |
Cui et al. | Semi-2DCAE: a semi-supervision 2D-CNN AutoEncoder model for feature representation and classification of encrypted traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210312 |
|
WW01 | Invention patent application withdrawn after publication |