CN112632532A - 边缘计算中基于深度森林的用户异常行为检测方法 - Google Patents

边缘计算中基于深度森林的用户异常行为检测方法 Download PDF

Info

Publication number
CN112632532A
CN112632532A CN202011577709.XA CN202011577709A CN112632532A CN 112632532 A CN112632532 A CN 112632532A CN 202011577709 A CN202011577709 A CN 202011577709A CN 112632532 A CN112632532 A CN 112632532A
Authority
CN
China
Prior art keywords
training
forest
mec
sub
cloud center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011577709.XA
Other languages
English (en)
Other versions
CN112632532B (zh
Inventor
何利
郭聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Pickup Selling Technology Group Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202011577709.XA priority Critical patent/CN112632532B/zh
Publication of CN112632532A publication Critical patent/CN112632532A/zh
Application granted granted Critical
Publication of CN112632532B publication Critical patent/CN112632532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/008Artificial life, i.e. computing arrangements simulating life based on physical entities controlled by simulated intelligence so as to replicate intelligent life forms, e.g. based on robots replicating pets or humans in their appearance or behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Robotics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

本发明请求保护一种边缘计算中基于深度森林的用户异常行为检测方法,包括步骤:S1,云中心将MEC节点收集的用户日常数据进行预处理;S2,云中心确定深度森林每层的并行训练任务;S3,云中心通过群智能算法将训练任务分配给MEC节点;S4,云中心下发任务所需训练数据,所有MEC节点接收数据后同时进行训练,得到该级联层的子森林训练结果;S5,所有MEC节点将训练结果上传到云中心,得到所有层的训练结果后,云中心整合为异常行为检测模型,并将模型下发到MEC节点,进行用户异常行为检测。本发明结合边缘计算特点和深度森林的并行优势,解放了云中心部分计算压力,提高了基于深度森林的异常行为检测系统的训练效率,从而减少异常行为检测系统建立耗时。

Description

边缘计算中基于深度森林的用户异常行为检测方法
技术领域
本发明属于边缘计算、分布式机器学习领域,特别是涉及一种边缘计算中基于深度森林的用户异常行为检测方法。
背景技术
用户异常行为检测系统的主要目的是识别用户异常数据,发现网络和计算机系统的入侵者。从而提高网络的安全性,是预防攻击行为的一种重要手段。
现有的许多边缘计算中异常行为检测方法,依然存在一些不足,主要是以下几个问题:(1)随着计算机和移动互联网络的飞速发展,数据流量呈现爆炸式增长,边缘计算中云中心的计算压力日益增大;(2)随着用户行为的更新,新的异常行为不断出现,一次训练的系统无法识别所有新出现的异常。
因此迫切需要研究一种结合边缘计算环境下的用户异常行为检测方法,既可以减轻由于建立异常行为检测系统给云中心带来的计算压力;也可以随着用户行为的更新,快速迭代检测系统。
深度森林是随机森林的深度集成模型,具有一个级联森林的结构,以进行表征学习。由于其级联森林结构,每个森林都是相对独立的,深度森林天然适合并行训练。将深度森林作为用户异常行为检测的分类器的优势在于可以根据边缘计算的特性将深度森林算法的训练任务分散到MEC节点,并行化构建系统,从而实现对模型任务的合理分配,减轻云平台的计算压力;同时,可以并行化训练,从而提高系统建立效率。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种边缘计算中基于深度森林的用户异常行为检测方法。本发明的技术方案如下:
一种边缘计算中基于深度森林的用户异常行为检测方法,其包括以下步骤:
S1、云中心对移动边缘计算(MEC)节点收集的用户日常数据进行预处理;
S2、云中心确定深度森林每一层的并行训练任务,深度森林每一层是由多个随机森林构成,然后通过级联将构成层间链接),并为训练任务设置合适的随机状态,使子森林拆分后的随机状态与原森林的状态相同;
S3、云计算通过群智能算法将并行训练任务分配给MEC节点,群智能算法群智能算法根据训练任务大小与MEC节点的性能,合理的分配训练任务给合适的MEC节点;
S4、云中心下发任务所需的训练数据给各个MEC节点,所有MEC节点接收到数据后同时进行训练,得到该级联层的子森林训练结果;其中所有MEC节点完成训练任务的时间可视为每层的训练耗时;
S5、所有MEC节点将训练结果上传到云中心,云中心在得到所有层的训练结果后,整合为异常行为检测模型,并将异常行为检测模型下发到各个MEC节点,进行用户异常行为检测。
进一步的,所述步骤S1中数据预处理的方法包括:
(1)畸形样本处理,清除故障数据和明显异常的训练数据,去除噪声;
(2)特征选择和提取,去除冗余无关特征,从特征空间中选取最优特征子集;
(3)特征标准化,对经过特征选取后的特征进行标准化再建模,标准化的方法如下:
Figure BDA0002864440300000021
Figure BDA0002864440300000031
Figure BDA0002864440300000032
Figure BDA0002864440300000033
其中μx、σx为一组特征数据中的均值和标准差,xi为特征中第i组数据。
进一步的,所述步骤S2中确定深度森林训练任务的步骤包括:
(1)在深度森林级联森林结构中,级联森林的每一层,其中每一个决策树森林被拆分成多个子森林,其中每个子森林对应一个计算任务,假设有一个N棵树的森林f,采用均匀拆分的方法,分别将森林拆分成n棵树的子森林YF1,F2,...,FmY,其中森林数m为
Figure BDA0002864440300000034
的向上取整,其中拆分的最后一个子森林包含1到n棵树,令f的随机状态为s0,则f中每棵树的随机状态按顺序生成为si(1≤i≤m);
(2)为子森林设置合适的随机状态:为子森林训练时的交叉验证设置合适的随机状态,使子森林拆分后的随机状态与原森林的状态相同。令F1的初始随机状态为s0,则Fj的随机状态为,这样,子森林拆分后各树的随机状态与原森林完全相同,从而可以进行并行训练;并且,将各个子森林合并后的结果与原森林f产生的结果也完全相同。
进一步的,所述S3云计算通过群智能算法将并行训练任务分配给MEC节点,群智能算法根据训练任务大小与MEC节点的带宽、处理速度等性能参数,以降低任务完成时间与成本作为优化目标,合理的分配训练任务给合适的MEC节点。
进一步的,所述步骤S4中所有MEC节点接到训练数据后,同时进行训练,每层的训练耗时为:
ttotal=max(tk),k=1,2,...,K
其中K为并行训练任务所需的MEC节点的个数,tk表示第k个MEC节点的训练耗时,ttotal为该级联层训练耗时,应取耗时最长的MEC节点。
进一步的,所述步骤S5中MEC训练结果整合的步骤包括:
(1)MEC节点将属于同一个随机森林的子森林的训练结果在本地合并;
(2)本地合并结果后上传到云中心;
(3)最后,由云中心对所有合并后的随机森林的训练结果进行合并。
本发明的优点及有益效果如下:
1.本发明结合边缘计算的特点,实现了对云中心异常行为检测模型训练任务的分流。在保证检测性能的同时,解放了边缘计算环境下云中心的计算压力,解决了云中心在当前数据量暴增环境下,平台负荷大、数据处理效率低等问题。
2.本发明合理的利用深度森林的级联森林结构所赋予的并行训练优势,将原本在云中心串行训练的任务分配到MEC节点上并行训练。提高了基于深度森林的异常行为检测系统的训练效率,减少异常行为检测系统建立耗时,从而可以随着用户行为的不断更新,快速迭代异常行为检测系统。
附图说明
图1是本发明提供优选实施例边缘计算中基于深度森林的用户异常行为检测方法的流程示意图;
图2为并行训练深度森林的拆分过程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
本发明公开了一种边缘计算中基于深度森林的用户异常行为检测方法,如图1所示,包括以下步骤:
第一步,云中心对MEC节点收集的用户日常数据进行预处理。数据预处理的方法包括:
(1)畸形样本处理,清除故障数据和明显异常的训练数据,去除噪声;
(2)特征选择和提取,去除冗余武关特征,从特征空间中选取最优特征子集,使其拥有比原始特征空间更好的分类性能并降低数据处理所用的时间,达到降低维度和信息降噪的目的;
(3)特征标准化,对所述特征进行标准化再建模,提高泛化能力。标准化的方法如下:
Figure BDA0002864440300000051
Figure BDA0002864440300000052
Figure BDA0002864440300000053
Figure BDA0002864440300000054
其中μx、σx为一组特征数据中的均值和标准差,xi为特征中第i组数据
其中μx、σx为一组特征数据中的均值和标准差,xi为特征中第i组数据。
第二步,云中心确定深度森林每一层的并行训练任务,并为训练任务设置合适的随机状态。确定深度森林训练任务的步骤包括:
(1)在深度森林级联森林结构中,级联森林的每一层,其中每一个决策树森林被拆分成多个子森林,其中每个子森林对应一个计算任务。以图2为例,有一个N棵树的森林f,采用均匀拆分的方法,分别将森林拆分成n棵树的子森林YF1,F2,...,FmY,其中森林数m为
Figure BDA0002864440300000061
的向上取整。其中拆分的最后一个子森林包含1到n棵树。令f的随机状态为s0,则f中每棵树的随机状态按顺序生成为si(1≤i≤m)。
(2)为子森林设置合适的随机状态,为子森林训练时的交叉验证设置合适的随机状态。令F1的初始随机状态为s0,则Fj的随机状态为。这样,子森林拆分后各树的随机状态与原森林完全相同,从而可以进行并行训练;并且,将各个子森林合并后的结果与原森林f产生的结果也完全相同。
第三步,云计算通过群智能算法将并行训练任务分配给MEC节点。云中心根据不同MEC节点的带宽、CPU处理速度、最大计算能力等参数,通过群智能算法合理分配子森林训练任务到MEC节点。
第四步,云中心下发任务所需的训练数据给各个MEC节点,所有MEC节点接收到数据后同时进行训练,得到该级联层的子森林训练结果;其中由于训练结果上传与下发耗时很短,每层训练耗时可视为所有MEC节点完成训练任务时间。则每层训练耗时为:
ttotal=max(tk),k=1,2,...,K
其中k为并行训练任务所需的MEC节点的个数,ttotal为该级联层训练耗时,应取耗时最长的MEC节点。
第五步,所有MEC节点将训练结果上传到云中心,云中心在得到所有层的训练结果后,整合为异常行为检测模型,并将模型下发到各个MEC节点,进行用户异常行为检测。MEC训练结果整合的步骤包括:
(1)MEC节点将属于同一个随机森林的子森林的训练结果在本地合并;
(2)本地合并结果后上传到云中心。
(3)最后,由云中心对所有合并后的随机森林的训练结果进行合并。
上述实施例阐明的方法,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (6)

1.一种边缘计算中基于深度森林的用户异常行为检测方法,其特征在于,包括以下步骤:
S1、云中心对移动边缘计算MEC节点收集的用户日常数据进行预处理;
S2、云中心确定深度森林每一层的并行训练任务,深度森林每一层是由多个随机森林构成,然后通过级联将构成层间链接,并为训练任务设置合适的随机状态,使子森林拆分后的随机状态与原森林的状态相同;
S3、云计算通过群智能算法将并行训练任务分配给MEC节点,群智能算法群智能算法根据训练任务大小与MEC节点的性能,合理的分配训练任务给合适的MEC节点;
S4、云中心下发任务所需的训练数据给各个MEC节点,所有MEC节点接收到数据后同时进行训练,得到该级联层的子森林训练结果;其中所有MEC节点完成训练任务的时间可视为每层的训练耗时;
S5、所有MEC节点将训练结果上传到云中心,云中心在得到所有层的训练结果后,整合为异常行为检测模型,并将异常行为检测模型下发到各个MEC节点,进行用户异常行为检测。
2.根据权利要求1所述的一种边缘计算中基于深度森林的用户异常行为检测方法,其特征在于,所述步骤S1中数据预处理的方法包括:
(1)畸形样本处理,清除故障数据和明显异常的训练数据,去除噪声;
(2)特征选择和提取,去除冗余无关特征,从特征空间中选取最优特征子集;
(3)特征标准化,对经过特征选取后的特征进行标准化再建模,标准化的方法如下:
Figure FDA0002864440290000011
Figure FDA0002864440290000021
Figure FDA0002864440290000022
Figure FDA0002864440290000023
其中μx、σx为一组特征数据中的均值和标准差,xi为特征中第i组数据。
3.根据权利要求1所述的一种边缘计算中基于深度森林的用户异常行为检测方法,其特征在于,所述步骤S2中确定深度森林训练任务的步骤包括:
(1)在深度森林级联森林结构中,级联森林的每一层,其中每一个决策树森林被拆分成多个子森林,其中每个子森林对应一个计算任务,假设有一个N棵树的森林f,采用均匀拆分的方法,分别将森林拆分成n棵树的子森林YF1,F2,...,FmY,其中森林数m为
Figure FDA0002864440290000024
的向上取整,其中拆分的最后一个子森林包含1到n棵树,令f的随机状态为s0,则f中每棵树的随机状态按顺序生成为si(1≤i≤m);
(2)为子森林设置合适的随机状态:为子森林训练时的交叉验证设置合适的随机状态,使子森林拆分后的随机状态与原森林的状态相同。令F1的初始随机状态为s0,则Fj的随机状态为,这样,子森林拆分后各树的随机状态与原森林完全相同,从而可以进行并行训练;并且,将各个子森林合并后的结果与原森林f产生的结果也完全相同。
4.根据权利要求1所述的一种边缘计算中基于深度森林的用户异常行为检测方法,其特征在于,所述S3云计算通过群智能算法将并行训练任务分配给MEC节点,群智能算法根据训练任务大小与MEC节点的带宽、处理速度等性能参数,以降低任务完成时间与成本作为优化目标,合理的分配训练任务给合适的MEC节点。
5.根据权利要求1所述的一种边缘计算中基于深度森林的用户异常行为检测方法,其特征在于,所述步骤S4中所有MEC节点接到训练数据后,同时进行训练,每层的训练耗时为:
ttotal=max(tk),k=1,2,...,K
其中K为并行训练任务所需的MEC节点的个数,tk表示第k个MEC节点的训练耗时,ttotal为该级联层训练耗时,应取耗时最长的MEC节点。
6.根据权利要求1所述的一种边缘计算中基于深度森林的用户异常行为检测方法,其特征在于,所述步骤S5中MEC训练结果整合的步骤包括:
(1)MEC节点将属于同一个随机森林的子森林的训练结果在本地合并;
(2)本地合并结果后上传到云中心;
(3)最后,由云中心对所有合并后的随机森林的训练结果进行合并。
CN202011577709.XA 2020-12-28 2020-12-28 边缘计算中基于深度森林的用户异常行为检测方法 Active CN112632532B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011577709.XA CN112632532B (zh) 2020-12-28 2020-12-28 边缘计算中基于深度森林的用户异常行为检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011577709.XA CN112632532B (zh) 2020-12-28 2020-12-28 边缘计算中基于深度森林的用户异常行为检测方法

Publications (2)

Publication Number Publication Date
CN112632532A true CN112632532A (zh) 2021-04-09
CN112632532B CN112632532B (zh) 2022-08-23

Family

ID=75326081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011577709.XA Active CN112632532B (zh) 2020-12-28 2020-12-28 边缘计算中基于深度森林的用户异常行为检测方法

Country Status (1)

Country Link
CN (1) CN112632532B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177442A (zh) * 2021-04-12 2021-07-27 广东省科学院智能制造研究所 一种基于边缘计算的人体行为检测方法及装置
CN113409166A (zh) * 2021-08-19 2021-09-17 国网江西综合能源服务有限公司 基于XGBoost模型的用户异常用电行为检测方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132311A1 (en) * 2011-11-18 2013-05-23 Honeywell International Inc. Score fusion and training data recycling for video classification
CN108874927A (zh) * 2018-05-31 2018-11-23 桂林电子科技大学 基于超图和随机森林的入侵检测方法
CN110807488A (zh) * 2019-11-01 2020-02-18 北京芯盾时代科技有限公司 一种基于用户对等组的异常检测方法及装置
CN110826618A (zh) * 2019-11-01 2020-02-21 南京信息工程大学 一种基于随机森林的个人信用风险评估方法
CN111290831A (zh) * 2020-01-18 2020-06-16 重庆邮电大学 一种云计算基于强化学习的虚拟机迁移方法
CN111414961A (zh) * 2020-03-18 2020-07-14 江苏鸿程大数据技术与应用研究院有限公司 一种基于任务并行的细粒度分布式深度森林训练方法
CN111833172A (zh) * 2020-05-25 2020-10-27 百维金科(上海)信息科技有限公司 一种基于孤立森林的消费信贷欺诈行为检测方法及其系统
CN111950660A (zh) * 2020-09-18 2020-11-17 苏州浪潮智能科技有限公司 一种人工智能训练平台的告警预测方法及装置
CN111984419A (zh) * 2020-08-28 2020-11-24 华侨大学 一种边缘环境可靠性约束的复杂任务计算迁移方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132311A1 (en) * 2011-11-18 2013-05-23 Honeywell International Inc. Score fusion and training data recycling for video classification
CN108874927A (zh) * 2018-05-31 2018-11-23 桂林电子科技大学 基于超图和随机森林的入侵检测方法
CN110807488A (zh) * 2019-11-01 2020-02-18 北京芯盾时代科技有限公司 一种基于用户对等组的异常检测方法及装置
CN110826618A (zh) * 2019-11-01 2020-02-21 南京信息工程大学 一种基于随机森林的个人信用风险评估方法
CN111290831A (zh) * 2020-01-18 2020-06-16 重庆邮电大学 一种云计算基于强化学习的虚拟机迁移方法
CN111414961A (zh) * 2020-03-18 2020-07-14 江苏鸿程大数据技术与应用研究院有限公司 一种基于任务并行的细粒度分布式深度森林训练方法
CN111833172A (zh) * 2020-05-25 2020-10-27 百维金科(上海)信息科技有限公司 一种基于孤立森林的消费信贷欺诈行为检测方法及其系统
CN111984419A (zh) * 2020-08-28 2020-11-24 华侨大学 一种边缘环境可靠性约束的复杂任务计算迁移方法
CN111950660A (zh) * 2020-09-18 2020-11-17 苏州浪潮智能科技有限公司 一种人工智能训练平台的告警预测方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
WANG XUENING: "A Research of GcForest Methods for Network Abnormal Behavior Detection", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=9103834》 *
何利等: "基于用户多维度信任的冷启动推荐模型", 《重庆邮电大学学报(自然科学版)》 *
周先亭等: "融合异常检测与随机森林的微博转发行为预测方法", 《计算机科学》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177442A (zh) * 2021-04-12 2021-07-27 广东省科学院智能制造研究所 一种基于边缘计算的人体行为检测方法及装置
CN113177442B (zh) * 2021-04-12 2024-01-30 广东省科学院智能制造研究所 一种基于边缘计算的人体行为检测方法及装置
CN113409166A (zh) * 2021-08-19 2021-09-17 国网江西综合能源服务有限公司 基于XGBoost模型的用户异常用电行为检测方法及装置

Also Published As

Publication number Publication date
CN112632532B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
Liu et al. A hybrid intrusion detection system based on scalable K-means+ random forest and deep learning
Tong et al. A shilling attack detector based on convolutional neural network for collaborative recommender system in social aware network
CN112365171B (zh) 基于知识图谱的风险预测方法、装置、设备及存储介质
CN110602120B (zh) 一种面向网络的入侵数据检测方法
CN112632532B (zh) 边缘计算中基于深度森林的用户异常行为检测方法
CN111914253B (zh) 一种入侵检测的方法、系统、设备及可读存储介质
CN111523831B (zh) 风险团伙的识别方法、装置、存储介质和计算机设备
Canbay et al. A hybrid method for intrusion detection
Wang et al. Filter pruning with a feature map entropy importance criterion for convolution neural networks compressing
CN112464232B (zh) 一种基于混合特征组合分类的Android系统恶意软件检测方法
CN112995414B (zh) 基于语音通话的行为质检方法、装置、设备及存储介质
CN112464233A (zh) 一种云平台上基于rnn的恶意软件检测方法
CN115438102A (zh) 时空数据异常识别方法、装置和电子设备
Bhattacharya et al. Application of machine learning techniques in detecting fake profiles on social media
CN113268589B (zh) 关键用户识别方法、装置、可读存储介质和计算机设备
Tirumala et al. Evaluation of feature and signature based training approaches for malware classification using autoencoders
CN116633589A (zh) 社交网络中恶意账户检测方法、设备及存储介质
CN111444362A (zh) 恶意图片拦截方法、装置、设备和存储介质
CN111310838A (zh) 一种基于深度Gabor网络的药效图像分类识别方法
CN116029760A (zh) 消息推送方法、装置、计算机设备和存储介质
CN113609480B (zh) 基于大规模网络流的多路学习入侵检测方法
Anum et al. Enhancing rumor detection on social media using machine learning and empath features
CN114265954A (zh) 基于位置与结构信息的图表示学习方法
Ince A novel approach for intrusion detection systems: V-IDS
Jotikabukkana et al. The holistic framework of using machine learning for an effective incoming cyber threats detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240325

Address after: 518000 1104, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Patentee after: Shenzhen Hongyue Information Technology Co.,Ltd.

Country or region after: China

Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

Country or region before: China

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240401

Address after: Room 3-301, Zone C, Financial Center, No. 158 West Third Road, Tianjin Pilot Free Trade Zone (Airport Economic Zone), Binhai New Area, Tianjin, 300000 RMB

Patentee after: Tianjin Pickup Selling Technology Group Co.,Ltd.

Country or region after: China

Address before: 518000 1104, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Patentee before: Shenzhen Hongyue Information Technology Co.,Ltd.

Country or region before: China