CN112769752B - 一种基于机器学习集成模型的网络入侵检测方法 - Google Patents
一种基于机器学习集成模型的网络入侵检测方法 Download PDFInfo
- Publication number
- CN112769752B CN112769752B CN202011473456.1A CN202011473456A CN112769752B CN 112769752 B CN112769752 B CN 112769752B CN 202011473456 A CN202011473456 A CN 202011473456A CN 112769752 B CN112769752 B CN 112769752B
- Authority
- CN
- China
- Prior art keywords
- machine learning
- model
- packet
- feature vectors
- quintuple
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010801 machine learning Methods 0.000 title claims abstract description 51
- 238000001514 detection method Methods 0.000 title claims abstract description 15
- 230000010354 integration Effects 0.000 title claims abstract description 11
- 238000012549 training Methods 0.000 claims abstract description 28
- 230000004927 fusion Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims abstract description 5
- 239000013598 vector Substances 0.000 claims description 48
- 210000002569 neuron Anatomy 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000012935 Averaging Methods 0.000 claims description 2
- 230000007787 long-term memory Effects 0.000 claims description 2
- 230000006403 short-term memory Effects 0.000 claims description 2
- 230000009467 reduction Effects 0.000 abstract description 7
- 230000006399 behavior Effects 0.000 abstract 1
- 238000000034 method Methods 0.000 description 15
- 238000012360 testing method Methods 0.000 description 11
- 230000007547 defect Effects 0.000 description 3
- 239000000126 substance Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
本明公开了一种基于机器学习集成模型的网络入侵检测方法,该方法包括流量捕获、特征提取、特征向量降维、模型训练与融合、结果分析。本发明使用LSTM,实现对时序数据的降维,提高了模型训练和预测的效率;其次本发明使用多个机器学习模型的融合,实现了对网络中流量的识别与分类,该方法具有较高的检测准确率和较快的处理速度,在网络节点中部署,可以高效地识别并防范恶意攻击行为,保证了实时性和应用性。
Description
技术领域
本发明涉及计算机网络安全技术领域,属于入侵检测(IDS),尤其涉及一种基于机器学习集成模型的网络入侵检测方法。
背景技术
互联网应用在人们生活的各个方面,网络交互的同时留下了大量的网络痕迹。以往在网络中的流量数据大多以明文形式存在,例如HTTP协议的交互过程。随着网络技术的更新,现在网络中的流量数据都采用TLS/SSL加密协议进行加密。以往的一些基于字段的网络入侵检测方法不再有效,所以加密流量背景下的入侵检测方法是具有研究意义的。
传统的流量识别包括基于IP和端口、基于有效负载的方法,现在恶意攻击者常常会伪装自己的IP地址和端口号,并且有效负载进行了加密,大大增加了流量分类的难度。结合机器学习的应用,设计高效且准确的模型具有广泛的前景。
模型直接针对高维数据分类时,存在训练时间长,效率低等缺点。对于高维数据的降维,通常采用PCA、CFS等方法进行处理。传统方法在降维时只是根据数据的密度和距离等属性进行分析,没有考虑时序数据的特点;同时没有针对每种类别数据分析特征的权重。
发明内容
本发明的目的在于针对现有技术的不足,提出了一种能够针对时序数据进行降维的方法,同时能够针对每种类别给出特征的权重排序。同时对机器学习进行模型融合,提出了一种基于机器学习集成模型的网络入侵检测方法,有效提高入侵检测的高效性和准确性。
本发明的目的是通过以下技术方案来实现的:一种基于机器学习集成模型的网络入侵检测方法,包括以下步骤:
步骤(1):将网络节点入口的流量数据进行捕获,保存至本地文件,所述本地文件中包含不同类别的DDoS攻击;
步骤(2):数据预处理和特征提取:对于捕获的流量数据中重复的流量数据进行删除,按照五元组进行划分,随后进行特征提取,所述特征构成特征向量;所述特征包括:TCP标志类别相关特征、TCP标志个数相关特征、数据包大小相关特征、包间隔时间相关特征、速率相关特征;所述五元组包括:源IP、目标IP、源端口、目标端口、协议类型;
步骤(3):特征向量降维:将步骤(2)中的特征向量转换为包特征向量序列,根据不同类别的DDoS攻击分别训练LSTMi模型,当损失函数值小于0.01时完成对LSTMi模型的训练;对于每一种LSTMi模型,求得前一个包特征向量序列输入训练好的LSTMi模型中的输出结果与当前包特征向量序列的均方误差MSE,并将均方误差MSE由高到低排序,并按照均方误差MSE的排列顺序,保留前10维包特征向量;将所有类别的DDoS攻击的前10维包特征向量求并集,再将并集转化成对应的五元组特征向量;所述LSTMi模型为长短期记忆网络,以神经元为结构单元,i表示DDoS攻击的类别数;
步骤(4):模型训练与融合:将步骤(3)中得到的五元组特征向量分别输入随机森林-基尼机器学习模型、随机森林-熵机器学习模型、KNN-均匀权重机器学习模型、KNN-距离倒数机器学习模型、LGB机器学习模型、CatBoost机器学习模型、NN机器学习模型中,分别进行训练,当每个机器学习模型的迭代次数大于1万次或者准确率达到99.9%,完成对机器学习模型的训练;
步骤(5):针对待预测流量数据经步骤(1)-(3)处理,最终获得不同类别的DDoS攻击对应的五元组特征向量,将其输入步骤(4)训练好的机器学习模型中,每个机器学习模型均获得待预测流量数据正常或异常的概率,并进行统计,根据统计结果,获得待测流量的判断结果。
进一步地,所述特征提取包括:
(a)对于五元组中的源IP、源端口、目标IP信息统一将字节置0,统计开始时间戳和结束时间戳、前向包和后向包的个数、长度、间隔时间、TCP标志计数;
(b)分别计算前向包和后向包的长度、间隔时间的最大值、最小值、平均值与方差;
(c)对于TCP标志,统计FIN、SYN、RST、PSH、ACK、URG、CWE、ECE标志出现的次数。
进一步地,所述损失函数为:
本发明的有益效果是,本发明采用针对时序数据降维的方法,可以对每种类别的数据给出相应的特征权重和排序,进而得到降维后的特征向量,提高了模型训练和预测的效率;本发明使用多种机器学习算法融合,实现了对网络流量的投票预测,提高了模型的鲁棒性,避免了单个模型的过拟合,保证了高适用性和高准确率。
附图说明
图1是基于机器学习集成模型的网络入侵检测方法流程图;
图2为本发明使用LSTM对特征向量进行降维的方法流程图;
图3为本发明针对不同类别DDoS之间可代替性分析的框架结构图。
具体实施方式
下面根据附图详细说明本发明。
图1为本发明基于机器学习集成模型的网络入侵检测方法,包括以下步骤:
步骤(1):将网络节点入口的流量数据进行捕获,保存至本地文件,所述本地文件中包含不同类别的DDoS攻击。
步骤(2)数据预处理和特征提取:对于捕获的流量数据中重复的流量数据进行删除,按照五元组进行划分,随后进行特征提取,所述特征构成特征向量;所述特征包括:TCP标志类别相关特征、TCP标志个数相关特征、数据包大小相关特征、包间隔时间相关特征、速率相关特征;所述五元组包括:源IP,目标IP,源端口,目标端口,协议类型。
所述特征提取包括:
(a)对于五元组中的源IP、源端口、目标IP信息统一将字节置0,统计开始时间戳和结束时间戳、前向包和后向包的个数、长度、间隔时间、TCP标志计数;
(b)分别计算前向包和后向包的长度、间隔时间的最大值、最小值、平均值与方差;
(c)对于TCP标志,统计FIN、SYN、RST、PSH、ACK、URG、CWE、ECE标志出现的次数。
步骤(3)如图2所示,为特征向量降维流程图:首先将数据集分为测试集和训练集,其中训练集按照类别划分,即每份训练集只包含一种DDoS攻击的数据,将步骤(2)中的特征向量转换为包特征向量序列,根据划分好的数据,提取包特征向量序列得到对应的特征文件,根据每份训练集的特征数据分别训练LSTMi模型,当损失函数值小于0.01时完成对LSTMi模型的训练;所述损失函数为:
训练完成后,每一种LSTMi模型是仅由第i类DDoS数据训练得到的;测试时,将总体测试数据中第i类DDoS数据删除,使用剩余数据测试LSTMi模型。循环计算前一个包特征向量序列输入训练好的LSTMi模型中的输出结果与当前包特征向量序列的均方误差MSE,对所有求得的MSE按照特征维度对应求平均后,得到特征在每个维度的权重,将包特征向量按照每个维度的权重由高到低排序,保留前10维包特征向量;将所有类别的DDoS攻击的前10维包特征向量求并集,再将并集转化成对应的五元组特征向量。
步骤(4)模型训练与融合:将步骤(3)中得到的五元组特征向量分别输入随机森林-基尼机器学习模型、随机森林-熵机器学习模型、KNN-均匀权重机器学习模型、KNN-距离倒数机器学习模型、LGB机器学习模型、CatBoost机器学习模型、NN机器学习模型中,分别进行训练,当每个机器学习模型的迭代次数大于1万次或者准确率达到99.9%,完成对机器学习模型的训练。
步骤(5):针对待预测流量数据经步骤(1)-(3)处理,最终获得不同类别的DDoS攻击对应的五元组特征向量,将其输入步骤(4)训练好的机器学习模型中,每个机器学习模型均获得待预测流量数据正常或异常的概率,并进行统计,根据统计结果,获得待测流量的判断结果。
通过使用LSTM对流量的特征向量进行降维,考虑了流量数据的时序性特点,避免了传统降维方法只考虑距离和密度的不足;通过筛选权重占比较大的特征,可以将原始的80维度减小至20维度以内,维度的减小很大程度上提高了模型的训练速度和预测速度,更适合真实的网络场景;同时,采用多种机器学习模型的融合,很大程度上减少了单一模型过拟合带来的误差;通过结合每个模型的优点,融合模型的适用范围更广,鲁棒性更强,对于每种类别的数据,测试的准确率全部保证在95%以上。
此外,通过本发明的方法,还可以实现对不同类别的DDoS相关性和可替代性进行分析,如图3所示,制作包括n种DDoS攻击和良性流量的数据集;划分n次,每一次分别将一种攻击在训练集中删除,加入到测试集中;这样每次都会测试一种DDoS攻击数据;对于n次的测试结果分析,得到不同的测试分布结果;根据分布结果,分析每一种攻击与其他攻击的相似性,并分析是否可以用其他类别攻击数据代替;根据可替代性分析结果,可以将训练集合进行简化,进而在保证准确性的同时,提高了整体的训练与分析速度,具有更高的性能和更广泛的应用场景。如:针对测试A攻击,首先统计测试结果中包含良性结果的比例,如果良性比例较低,说明其他n-1种攻击的数据可以代替A攻击数据特征,再具体分析测试成为各类攻击的分布情况,如果分布比较集中,那么A攻击与所集中的几种攻击具有很大的相似性;如果分布相对分散,说明其他n-1种攻击中的单独每一种与A攻击都不相似,只是A攻击的数据特征与良性数据特征存在明显的区别。
Claims (3)
1.一种基于机器学习集成模型的网络入侵检测方法,其特征在于,包括以下步骤:
步骤(1):将网络节点入口的流量数据进行捕获,保存至本地文件,所述本地文件中包含不同类别的DDoS攻击;
步骤(2):数据预处理和特征提取:对于捕获的流量数据中重复的流量数据进行删除,按照五元组进行划分,随后进行特征提取,所述特征构成特征向量;所述特征包括:TCP标志类别相关特征、TCP标志个数相关特征、数据包大小相关特征、包间隔时间相关特征、速率相关特征;所述五元组包括:源IP、目标IP、源端口、目标端口、协议类型;
步骤(3):特征向量降维:将步骤(2)中的特征向量转换为包特征向量序列,根据不同类别的DDoS攻击分别训练LSTMi模型,当损失函数值小于0.01时完成对LSTMi模型的训练;对于每一种LSTMi模型,求得前一个包特征向量序列输入训练好的LSTMi模型中的输出结果与当前包特征向量序列的均方误差MSE,对所有求得的MSE按照特征维度对应求平均后,得到特征在每个维度的权重,将包特征向量按照每个维度的权重由高到低排序,保留前10维包特征向量;将所有类别的DDoS攻击的前10维包特征向量求并集,再将并集转化成对应的五元组特征向量;所述LSTMi模型为长短期记忆网络,以神经元为结构单元,i表示DDoS攻击的类别数;
步骤(4):模型训练与融合:将步骤(3)中得到的五元组特征向量分别输入随机森林-基尼机器学习模型、随机森林-熵机器学习模型、KNN-均匀权重机器学习模型、KNN-距离倒数机器学习模型、LGB机器学习模型、CatBoost机器学习模型、NN机器学习模型中,分别进行训练,当每个机器学习模型的迭代次数大于1万次或者准确率达到99.9%,完成对机器学习模型的训练;
步骤(5):针对待预测流量数据经步骤(1)-(3)处理,最终获得不同类别的DDoS攻击对应的五元组特征向量,将其输入步骤(4)训练好的机器学习模型中,每个机器学习模型均获得待预测流量数据正常或异常的概率,并进行统计,根据统计结果,获得待测流量的判断结果。
2.根据权利要求1所述基于机器学习集成模型的网络入侵检测方法,其特征在于,所述特征提取包括:
(a)对于五元组中的源IP、源端口、目标IP信息统一将字节置0,统计开始时间戳和结束时间戳、前向包和后向包的个数、长度、间隔时间、TCP标志计数;
(b)分别计算前向包和后向包的长度、间隔时间的最大值、最小值、平均值与方差;
(c)对于TCP标志,统计FIN、SYN、RST、PSH、ACK、URG、CWE、ECE标志出现的次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011473456.1A CN112769752B (zh) | 2020-12-15 | 2020-12-15 | 一种基于机器学习集成模型的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011473456.1A CN112769752B (zh) | 2020-12-15 | 2020-12-15 | 一种基于机器学习集成模型的网络入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112769752A CN112769752A (zh) | 2021-05-07 |
CN112769752B true CN112769752B (zh) | 2021-11-23 |
Family
ID=75693913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011473456.1A Expired - Fee Related CN112769752B (zh) | 2020-12-15 | 2020-12-15 | 一种基于机器学习集成模型的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112769752B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113242240B (zh) * | 2021-05-10 | 2022-07-01 | 北京交通大学 | 一种可检测多种类应用层DDoS攻击的方法和装置 |
CN113645182B (zh) * | 2021-06-21 | 2023-07-14 | 上海电力大学 | 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 |
CN113489751B (zh) * | 2021-09-07 | 2021-12-10 | 浙江大学 | 一种基于深度学习的网络流量过滤规则转化方法 |
CN114189353A (zh) * | 2021-11-05 | 2022-03-15 | 西安理工大学 | 一种基于铁路调度集系统的网络安全风险预测方法 |
CN114465769B (zh) * | 2021-12-28 | 2024-03-15 | 尚承科技股份有限公司 | 学习网络行为特征的网络设备、处理系统与方法 |
CN115473748B (zh) * | 2022-11-14 | 2023-04-07 | 国际关系学院 | 基于BiLSTM-ELM的DDoS攻击分类检测方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108900546A (zh) * | 2018-08-13 | 2018-11-27 | 杭州安恒信息技术股份有限公司 | 基于lstm的时间序列网络异常检测的方法与装置 |
CN110378430A (zh) * | 2019-07-23 | 2019-10-25 | 广东工业大学 | 一种基于多模型融合的网络入侵检测的方法及系统 |
CN110881037A (zh) * | 2019-11-19 | 2020-03-13 | 北京工业大学 | 网络入侵检测方法及其模型的训练方法、装置和服务器 |
CN111209563A (zh) * | 2019-12-27 | 2020-05-29 | 北京邮电大学 | 一种网络入侵检测方法及系统 |
CN111553381A (zh) * | 2020-03-23 | 2020-08-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263790A (zh) * | 2011-07-18 | 2011-11-30 | 华北电力大学 | 一种基于集成学习的入侵检测方法 |
US10154051B2 (en) * | 2016-08-31 | 2018-12-11 | Cisco Technology, Inc. | Automatic detection of network threats based on modeling sequential behavior in network traffic |
CN109886833B (zh) * | 2019-01-21 | 2023-01-17 | 广东电网有限责任公司信息中心 | 一种面向智能电网服务器流量异常检测的深度学习方法 |
CN110351301B (zh) * | 2019-07-26 | 2021-09-28 | 长沙市智为信息技术有限公司 | 一种http请求双层递进式异常检测方法 |
-
2020
- 2020-12-15 CN CN202011473456.1A patent/CN112769752B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108900546A (zh) * | 2018-08-13 | 2018-11-27 | 杭州安恒信息技术股份有限公司 | 基于lstm的时间序列网络异常检测的方法与装置 |
CN110378430A (zh) * | 2019-07-23 | 2019-10-25 | 广东工业大学 | 一种基于多模型融合的网络入侵检测的方法及系统 |
CN110881037A (zh) * | 2019-11-19 | 2020-03-13 | 北京工业大学 | 网络入侵检测方法及其模型的训练方法、装置和服务器 |
CN111209563A (zh) * | 2019-12-27 | 2020-05-29 | 北京邮电大学 | 一种网络入侵检测方法及系统 |
CN111553381A (zh) * | 2020-03-23 | 2020-08-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
Non-Patent Citations (4)
Title |
---|
An Intrusion Detection System Using a Deep Neural Network With Gated Recurrent Units;zhang fan;《IEEE Access》;20180828;全文 * |
An Unsupervised Deep Learning Model for Early Network Traffic Anomaly Detection;Ren-Hung Hwang;《IEEE Access》;20200210;全文 * |
基于深度学习的网络流量异常预测方法;黎佳玥;《计算机工程与应用》;20200630;全文 * |
基于网络异常的入侵检测研究;韩立尧;《万方》;20181219;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112769752A (zh) | 2021-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112769752B (zh) | 一种基于机器学习集成模型的网络入侵检测方法 | |
CN110247930B (zh) | 一种基于深度神经网络的加密网络流量识别方法 | |
CN110391958B (zh) | 一种对网络加密流量自动进行特征提取和识别的方法 | |
CN110796196B (zh) | 一种基于深度判别特征的网络流量分类系统及方法 | |
CN108650194A (zh) | 基于K_means和KNN融合算法的网络流量分类方法 | |
CN102420723A (zh) | 一种面向多类入侵的异常检测方法 | |
CN111885059B (zh) | 一种工业网络流量异常检测定位的方法 | |
CN109951462B (zh) | 一种基于全息建模的应用软件流量异常检测系统及方法 | |
CN111565156B (zh) | 一种对网络流量识别分类的方法 | |
CN112434298B (zh) | 一种基于自编码器集成的网络威胁检测系统 | |
CN113158390A (zh) | 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 | |
CN112491894A (zh) | 一种基于时空特征学习的物联网网络攻击流量监测系统 | |
CN112800424A (zh) | 一种基于随机森林的僵尸网络恶意流量监测方法 | |
CN112583852A (zh) | 一种异常流量检测方法 | |
CN114650229B (zh) | 基于三层模型sftf-l的网络加密流量分类方法与系统 | |
CN112910853A (zh) | 基于混合特征的加密流量分类方法 | |
CN115296919A (zh) | 一种边缘网关对特殊流量包计算方法及系统 | |
CN114726802A (zh) | 一种基于不同数据维度的网络流量识别方法及装置 | |
CN113489606A (zh) | 一种基于图神经网络的网络应用识别方法及装置 | |
CN113746707B (zh) | 一种基于分类器及网络结构的加密流量分类方法 | |
CN115334005B (zh) | 基于剪枝卷积神经网络和机器学习的加密流量识别方法 | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
CN116248530A (zh) | 一种基于长短时神经网络的加密流量识别方法 | |
CN114330504A (zh) | 基于Sketch的网络恶意流量检测方法 | |
CN116170237B (zh) | 一种融合gnn和acgan的入侵检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211123 |