CN112769752B - 一种基于机器学习集成模型的网络入侵检测方法 - Google Patents

一种基于机器学习集成模型的网络入侵检测方法 Download PDF

Info

Publication number
CN112769752B
CN112769752B CN202011473456.1A CN202011473456A CN112769752B CN 112769752 B CN112769752 B CN 112769752B CN 202011473456 A CN202011473456 A CN 202011473456A CN 112769752 B CN112769752 B CN 112769752B
Authority
CN
China
Prior art keywords
machine learning
model
packet
feature vectors
quintuple
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN202011473456.1A
Other languages
English (en)
Other versions
CN112769752A (zh
Inventor
张帆
赵子鸣
林峰
张斌
任奎
赵俊
单夏烨
任新新
段吉瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangtong Tianxia Network Technology Co ltd
Zhejiang University ZJU
Original Assignee
Guangtong Tianxia Network Technology Co ltd
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangtong Tianxia Network Technology Co ltd, Zhejiang University ZJU filed Critical Guangtong Tianxia Network Technology Co ltd
Priority to CN202011473456.1A priority Critical patent/CN112769752B/zh
Publication of CN112769752A publication Critical patent/CN112769752A/zh
Application granted granted Critical
Publication of CN112769752B publication Critical patent/CN112769752B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

本明公开了一种基于机器学习集成模型的网络入侵检测方法,该方法包括流量捕获、特征提取、特征向量降维、模型训练与融合、结果分析。本发明使用LSTM,实现对时序数据的降维,提高了模型训练和预测的效率;其次本发明使用多个机器学习模型的融合,实现了对网络中流量的识别与分类,该方法具有较高的检测准确率和较快的处理速度,在网络节点中部署,可以高效地识别并防范恶意攻击行为,保证了实时性和应用性。

Description

一种基于机器学习集成模型的网络入侵检测方法
技术领域
本发明涉及计算机网络安全技术领域,属于入侵检测(IDS),尤其涉及一种基于机器学习集成模型的网络入侵检测方法。
背景技术
互联网应用在人们生活的各个方面,网络交互的同时留下了大量的网络痕迹。以往在网络中的流量数据大多以明文形式存在,例如HTTP协议的交互过程。随着网络技术的更新,现在网络中的流量数据都采用TLS/SSL加密协议进行加密。以往的一些基于字段的网络入侵检测方法不再有效,所以加密流量背景下的入侵检测方法是具有研究意义的。
传统的流量识别包括基于IP和端口、基于有效负载的方法,现在恶意攻击者常常会伪装自己的IP地址和端口号,并且有效负载进行了加密,大大增加了流量分类的难度。结合机器学习的应用,设计高效且准确的模型具有广泛的前景。
模型直接针对高维数据分类时,存在训练时间长,效率低等缺点。对于高维数据的降维,通常采用PCA、CFS等方法进行处理。传统方法在降维时只是根据数据的密度和距离等属性进行分析,没有考虑时序数据的特点;同时没有针对每种类别数据分析特征的权重。
发明内容
本发明的目的在于针对现有技术的不足,提出了一种能够针对时序数据进行降维的方法,同时能够针对每种类别给出特征的权重排序。同时对机器学习进行模型融合,提出了一种基于机器学习集成模型的网络入侵检测方法,有效提高入侵检测的高效性和准确性。
本发明的目的是通过以下技术方案来实现的:一种基于机器学习集成模型的网络入侵检测方法,包括以下步骤:
步骤(1):将网络节点入口的流量数据进行捕获,保存至本地文件,所述本地文件中包含不同类别的DDoS攻击;
步骤(2):数据预处理和特征提取:对于捕获的流量数据中重复的流量数据进行删除,按照五元组进行划分,随后进行特征提取,所述特征构成特征向量;所述特征包括:TCP标志类别相关特征、TCP标志个数相关特征、数据包大小相关特征、包间隔时间相关特征、速率相关特征;所述五元组包括:源IP、目标IP、源端口、目标端口、协议类型;
步骤(3):特征向量降维:将步骤(2)中的特征向量转换为包特征向量序列,根据不同类别的DDoS攻击分别训练LSTMi模型,当损失函数值小于0.01时完成对LSTMi模型的训练;对于每一种LSTMi模型,求得前一个包特征向量序列输入训练好的LSTMi模型中的输出结果与当前包特征向量序列的均方误差MSE,并将均方误差MSE由高到低排序,并按照均方误差MSE的排列顺序,保留前10维包特征向量;将所有类别的DDoS攻击的前10维包特征向量求并集,再将并集转化成对应的五元组特征向量;所述LSTMi模型为长短期记忆网络,以神经元为结构单元,i表示DDoS攻击的类别数;
步骤(4):模型训练与融合:将步骤(3)中得到的五元组特征向量分别输入随机森林-基尼机器学习模型、随机森林-熵机器学习模型、KNN-均匀权重机器学习模型、KNN-距离倒数机器学习模型、LGB机器学习模型、CatBoost机器学习模型、NN机器学习模型中,分别进行训练,当每个机器学习模型的迭代次数大于1万次或者准确率达到99.9%,完成对机器学习模型的训练;
步骤(5):针对待预测流量数据经步骤(1)-(3)处理,最终获得不同类别的DDoS攻击对应的五元组特征向量,将其输入步骤(4)训练好的机器学习模型中,每个机器学习模型均获得待预测流量数据正常或异常的概率,并进行统计,根据统计结果,获得待测流量的判断结果。
进一步地,所述特征提取包括:
(a)对于五元组中的源IP、源端口、目标IP信息统一将字节置0,统计开始时间戳和结束时间戳、前向包和后向包的个数、长度、间隔时间、TCP标志计数;
(b)分别计算前向包和后向包的长度、间隔时间的最大值、最小值、平均值与方差;
(c)对于TCP标志,统计FIN、SYN、RST、PSH、ACK、URG、CWE、ECE标志出现的次数。
进一步地,所述损失函数为:
Figure 433148DEST_PATH_IMAGE001
其中,
Figure 881446DEST_PATH_IMAGE002
为第
Figure 943075DEST_PATH_IMAGE003
个神经元的输出,
Figure 869442DEST_PATH_IMAGE004
为第
Figure 214973DEST_PATH_IMAGE005
个神经元输入的包特征向量序列,
Figure 568594DEST_PATH_IMAGE006
为第
Figure 117518DEST_PATH_IMAGE007
个神经元的均方误差MSE,
Figure 847577DEST_PATH_IMAGE008
为神经元个数,X为n个神经元输入的包特征向量 序列的集合,Y为n个神经元输出的集合。
本发明的有益效果是,本发明采用针对时序数据降维的方法,可以对每种类别的数据给出相应的特征权重和排序,进而得到降维后的特征向量,提高了模型训练和预测的效率;本发明使用多种机器学习算法融合,实现了对网络流量的投票预测,提高了模型的鲁棒性,避免了单个模型的过拟合,保证了高适用性和高准确率。
附图说明
图1是基于机器学习集成模型的网络入侵检测方法流程图;
图2为本发明使用LSTM对特征向量进行降维的方法流程图;
图3为本发明针对不同类别DDoS之间可代替性分析的框架结构图。
具体实施方式
下面根据附图详细说明本发明。
图1为本发明基于机器学习集成模型的网络入侵检测方法,包括以下步骤:
步骤(1):将网络节点入口的流量数据进行捕获,保存至本地文件,所述本地文件中包含不同类别的DDoS攻击。
步骤(2)数据预处理和特征提取:对于捕获的流量数据中重复的流量数据进行删除,按照五元组进行划分,随后进行特征提取,所述特征构成特征向量;所述特征包括:TCP标志类别相关特征、TCP标志个数相关特征、数据包大小相关特征、包间隔时间相关特征、速率相关特征;所述五元组包括:源IP,目标IP,源端口,目标端口,协议类型。
所述特征提取包括:
(a)对于五元组中的源IP、源端口、目标IP信息统一将字节置0,统计开始时间戳和结束时间戳、前向包和后向包的个数、长度、间隔时间、TCP标志计数;
(b)分别计算前向包和后向包的长度、间隔时间的最大值、最小值、平均值与方差;
(c)对于TCP标志,统计FIN、SYN、RST、PSH、ACK、URG、CWE、ECE标志出现的次数。
步骤(3)如图2所示,为特征向量降维流程图:首先将数据集分为测试集和训练集,其中训练集按照类别划分,即每份训练集只包含一种DDoS攻击的数据,将步骤(2)中的特征向量转换为包特征向量序列,根据划分好的数据,提取包特征向量序列得到对应的特征文件,根据每份训练集的特征数据分别训练LSTMi模型,当损失函数值小于0.01时完成对LSTMi模型的训练;所述损失函数为:
Figure 47614DEST_PATH_IMAGE009
其中,
Figure 572136DEST_PATH_IMAGE002
为第
Figure 605427DEST_PATH_IMAGE003
个神经元的输出,
Figure 873597DEST_PATH_IMAGE004
为第
Figure 928141DEST_PATH_IMAGE005
个神经元输入的包特征向量序列,
Figure 889143DEST_PATH_IMAGE006
为第
Figure 396348DEST_PATH_IMAGE007
个神经元的均方误差MSE,
Figure 953362DEST_PATH_IMAGE008
为神经元个数,X为n个神经元输入的包特征向量 序列的集合,Y为n个神经元输出的集合。
训练完成后,每一种LSTMi模型是仅由第i类DDoS数据训练得到的;测试时,将总体测试数据中第i类DDoS数据删除,使用剩余数据测试LSTMi模型。循环计算前一个包特征向量序列输入训练好的LSTMi模型中的输出结果与当前包特征向量序列的均方误差MSE,对所有求得的MSE按照特征维度对应求平均后,得到特征在每个维度的权重,将包特征向量按照每个维度的权重由高到低排序,保留前10维包特征向量;将所有类别的DDoS攻击的前10维包特征向量求并集,再将并集转化成对应的五元组特征向量。
步骤(4)模型训练与融合:将步骤(3)中得到的五元组特征向量分别输入随机森林-基尼机器学习模型、随机森林-熵机器学习模型、KNN-均匀权重机器学习模型、KNN-距离倒数机器学习模型、LGB机器学习模型、CatBoost机器学习模型、NN机器学习模型中,分别进行训练,当每个机器学习模型的迭代次数大于1万次或者准确率达到99.9%,完成对机器学习模型的训练。
步骤(5):针对待预测流量数据经步骤(1)-(3)处理,最终获得不同类别的DDoS攻击对应的五元组特征向量,将其输入步骤(4)训练好的机器学习模型中,每个机器学习模型均获得待预测流量数据正常或异常的概率,并进行统计,根据统计结果,获得待测流量的判断结果。
通过使用LSTM对流量的特征向量进行降维,考虑了流量数据的时序性特点,避免了传统降维方法只考虑距离和密度的不足;通过筛选权重占比较大的特征,可以将原始的80维度减小至20维度以内,维度的减小很大程度上提高了模型的训练速度和预测速度,更适合真实的网络场景;同时,采用多种机器学习模型的融合,很大程度上减少了单一模型过拟合带来的误差;通过结合每个模型的优点,融合模型的适用范围更广,鲁棒性更强,对于每种类别的数据,测试的准确率全部保证在95%以上。
此外,通过本发明的方法,还可以实现对不同类别的DDoS相关性和可替代性进行分析,如图3所示,制作包括n种DDoS攻击和良性流量的数据集;划分n次,每一次分别将一种攻击在训练集中删除,加入到测试集中;这样每次都会测试一种DDoS攻击数据;对于n次的测试结果分析,得到不同的测试分布结果;根据分布结果,分析每一种攻击与其他攻击的相似性,并分析是否可以用其他类别攻击数据代替;根据可替代性分析结果,可以将训练集合进行简化,进而在保证准确性的同时,提高了整体的训练与分析速度,具有更高的性能和更广泛的应用场景。如:针对测试A攻击,首先统计测试结果中包含良性结果的比例,如果良性比例较低,说明其他n-1种攻击的数据可以代替A攻击数据特征,再具体分析测试成为各类攻击的分布情况,如果分布比较集中,那么A攻击与所集中的几种攻击具有很大的相似性;如果分布相对分散,说明其他n-1种攻击中的单独每一种与A攻击都不相似,只是A攻击的数据特征与良性数据特征存在明显的区别。

Claims (3)

1.一种基于机器学习集成模型的网络入侵检测方法,其特征在于,包括以下步骤:
步骤(1):将网络节点入口的流量数据进行捕获,保存至本地文件,所述本地文件中包含不同类别的DDoS攻击;
步骤(2):数据预处理和特征提取:对于捕获的流量数据中重复的流量数据进行删除,按照五元组进行划分,随后进行特征提取,所述特征构成特征向量;所述特征包括:TCP标志类别相关特征、TCP标志个数相关特征、数据包大小相关特征、包间隔时间相关特征、速率相关特征;所述五元组包括:源IP、目标IP、源端口、目标端口、协议类型;
步骤(3):特征向量降维:将步骤(2)中的特征向量转换为包特征向量序列,根据不同类别的DDoS攻击分别训练LSTMi模型,当损失函数值小于0.01时完成对LSTMi模型的训练;对于每一种LSTMi模型,求得前一个包特征向量序列输入训练好的LSTMi模型中的输出结果与当前包特征向量序列的均方误差MSE,对所有求得的MSE按照特征维度对应求平均后,得到特征在每个维度的权重,将包特征向量按照每个维度的权重由高到低排序,保留前10维包特征向量;将所有类别的DDoS攻击的前10维包特征向量求并集,再将并集转化成对应的五元组特征向量;所述LSTMi模型为长短期记忆网络,以神经元为结构单元,i表示DDoS攻击的类别数;
步骤(4):模型训练与融合:将步骤(3)中得到的五元组特征向量分别输入随机森林-基尼机器学习模型、随机森林-熵机器学习模型、KNN-均匀权重机器学习模型、KNN-距离倒数机器学习模型、LGB机器学习模型、CatBoost机器学习模型、NN机器学习模型中,分别进行训练,当每个机器学习模型的迭代次数大于1万次或者准确率达到99.9%,完成对机器学习模型的训练;
步骤(5):针对待预测流量数据经步骤(1)-(3)处理,最终获得不同类别的DDoS攻击对应的五元组特征向量,将其输入步骤(4)训练好的机器学习模型中,每个机器学习模型均获得待预测流量数据正常或异常的概率,并进行统计,根据统计结果,获得待测流量的判断结果。
2.根据权利要求1所述基于机器学习集成模型的网络入侵检测方法,其特征在于,所述特征提取包括:
(a)对于五元组中的源IP、源端口、目标IP信息统一将字节置0,统计开始时间戳和结束时间戳、前向包和后向包的个数、长度、间隔时间、TCP标志计数;
(b)分别计算前向包和后向包的长度、间隔时间的最大值、最小值、平均值与方差;
(c)对于TCP标志,统计FIN、SYN、RST、PSH、ACK、URG、CWE、ECE标志出现的次数。
3.根据权利要求1所述的基于机器学习集成模型的网络入侵检测方法,其特征在于,所述损失函数为:
Figure FDA0003230465440000021
其中,yi为第i个神经元的输出,xi+1为第i+1个神经元输入的包特征向量序列,L(yi,xi+1)为第i个神经元的均方误差MSE,n为神经元个数,X为n个神经元输入的包特征向量序列的集合,Y为n个神经元输出的集合。
CN202011473456.1A 2020-12-15 2020-12-15 一种基于机器学习集成模型的网络入侵检测方法 Expired - Fee Related CN112769752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011473456.1A CN112769752B (zh) 2020-12-15 2020-12-15 一种基于机器学习集成模型的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011473456.1A CN112769752B (zh) 2020-12-15 2020-12-15 一种基于机器学习集成模型的网络入侵检测方法

Publications (2)

Publication Number Publication Date
CN112769752A CN112769752A (zh) 2021-05-07
CN112769752B true CN112769752B (zh) 2021-11-23

Family

ID=75693913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011473456.1A Expired - Fee Related CN112769752B (zh) 2020-12-15 2020-12-15 一种基于机器学习集成模型的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN112769752B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242240B (zh) * 2021-05-10 2022-07-01 北京交通大学 一种可检测多种类应用层DDoS攻击的方法和装置
CN113645182B (zh) * 2021-06-21 2023-07-14 上海电力大学 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法
CN113489751B (zh) * 2021-09-07 2021-12-10 浙江大学 一种基于深度学习的网络流量过滤规则转化方法
CN114189353A (zh) * 2021-11-05 2022-03-15 西安理工大学 一种基于铁路调度集系统的网络安全风险预测方法
CN114465769B (zh) * 2021-12-28 2024-03-15 尚承科技股份有限公司 学习网络行为特征的网络设备、处理系统与方法
CN115473748B (zh) * 2022-11-14 2023-04-07 国际关系学院 基于BiLSTM-ELM的DDoS攻击分类检测方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900546A (zh) * 2018-08-13 2018-11-27 杭州安恒信息技术股份有限公司 基于lstm的时间序列网络异常检测的方法与装置
CN110378430A (zh) * 2019-07-23 2019-10-25 广东工业大学 一种基于多模型融合的网络入侵检测的方法及系统
CN110881037A (zh) * 2019-11-19 2020-03-13 北京工业大学 网络入侵检测方法及其模型的训练方法、装置和服务器
CN111209563A (zh) * 2019-12-27 2020-05-29 北京邮电大学 一种网络入侵检测方法及系统
CN111553381A (zh) * 2020-03-23 2020-08-18 北京邮电大学 基于多网络模型的网络入侵检测方法、装置及电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263790A (zh) * 2011-07-18 2011-11-30 华北电力大学 一种基于集成学习的入侵检测方法
US10154051B2 (en) * 2016-08-31 2018-12-11 Cisco Technology, Inc. Automatic detection of network threats based on modeling sequential behavior in network traffic
CN109886833B (zh) * 2019-01-21 2023-01-17 广东电网有限责任公司信息中心 一种面向智能电网服务器流量异常检测的深度学习方法
CN110351301B (zh) * 2019-07-26 2021-09-28 长沙市智为信息技术有限公司 一种http请求双层递进式异常检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900546A (zh) * 2018-08-13 2018-11-27 杭州安恒信息技术股份有限公司 基于lstm的时间序列网络异常检测的方法与装置
CN110378430A (zh) * 2019-07-23 2019-10-25 广东工业大学 一种基于多模型融合的网络入侵检测的方法及系统
CN110881037A (zh) * 2019-11-19 2020-03-13 北京工业大学 网络入侵检测方法及其模型的训练方法、装置和服务器
CN111209563A (zh) * 2019-12-27 2020-05-29 北京邮电大学 一种网络入侵检测方法及系统
CN111553381A (zh) * 2020-03-23 2020-08-18 北京邮电大学 基于多网络模型的网络入侵检测方法、装置及电子设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
An Intrusion Detection System Using a Deep Neural Network With Gated Recurrent Units;zhang fan;《IEEE Access》;20180828;全文 *
An Unsupervised Deep Learning Model for Early Network Traffic Anomaly Detection;Ren-Hung Hwang;《IEEE Access》;20200210;全文 *
基于深度学习的网络流量异常预测方法;黎佳玥;《计算机工程与应用》;20200630;全文 *
基于网络异常的入侵检测研究;韩立尧;《万方》;20181219;全文 *

Also Published As

Publication number Publication date
CN112769752A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
CN112769752B (zh) 一种基于机器学习集成模型的网络入侵检测方法
CN110247930B (zh) 一种基于深度神经网络的加密网络流量识别方法
CN110391958B (zh) 一种对网络加密流量自动进行特征提取和识别的方法
CN110796196B (zh) 一种基于深度判别特征的网络流量分类系统及方法
CN108650194A (zh) 基于K_means和KNN融合算法的网络流量分类方法
CN102420723A (zh) 一种面向多类入侵的异常检测方法
CN111885059B (zh) 一种工业网络流量异常检测定位的方法
CN109951462B (zh) 一种基于全息建模的应用软件流量异常检测系统及方法
CN111565156B (zh) 一种对网络流量识别分类的方法
CN112434298B (zh) 一种基于自编码器集成的网络威胁检测系统
CN113158390A (zh) 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法
CN112491894A (zh) 一种基于时空特征学习的物联网网络攻击流量监测系统
CN112800424A (zh) 一种基于随机森林的僵尸网络恶意流量监测方法
CN112583852A (zh) 一种异常流量检测方法
CN114650229B (zh) 基于三层模型sftf-l的网络加密流量分类方法与系统
CN112910853A (zh) 基于混合特征的加密流量分类方法
CN115296919A (zh) 一种边缘网关对特殊流量包计算方法及系统
CN114726802A (zh) 一种基于不同数据维度的网络流量识别方法及装置
CN113489606A (zh) 一种基于图神经网络的网络应用识别方法及装置
CN113746707B (zh) 一种基于分类器及网络结构的加密流量分类方法
CN115334005B (zh) 基于剪枝卷积神经网络和机器学习的加密流量识别方法
CN116915450A (zh) 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法
CN116248530A (zh) 一种基于长短时神经网络的加密流量识别方法
CN114330504A (zh) 基于Sketch的网络恶意流量检测方法
CN116170237B (zh) 一种融合gnn和acgan的入侵检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211123