CN113079158B - 一种基于深度学习的网络大数据安全防护方法 - Google Patents

一种基于深度学习的网络大数据安全防护方法 Download PDF

Info

Publication number
CN113079158B
CN113079158B CN202110355649.5A CN202110355649A CN113079158B CN 113079158 B CN113079158 B CN 113079158B CN 202110355649 A CN202110355649 A CN 202110355649A CN 113079158 B CN113079158 B CN 113079158B
Authority
CN
China
Prior art keywords
data
network
deep learning
protection model
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110355649.5A
Other languages
English (en)
Other versions
CN113079158A (zh
Inventor
周林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ma'anshan Chongya Internet Technology Co.,Ltd.
Original Assignee
Nanjing Weiyaxun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Weiyaxun Information Technology Co ltd filed Critical Nanjing Weiyaxun Information Technology Co ltd
Priority to CN202110355649.5A priority Critical patent/CN113079158B/zh
Publication of CN113079158A publication Critical patent/CN113079158A/zh
Application granted granted Critical
Publication of CN113079158B publication Critical patent/CN113079158B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于深度学习的网络大数据安全防护方法,其特征在于:包括,对网络数据进行预处理,基于预处理后的网络数据构建数据矩阵;基于深度学习构建初始的网络安全防护模型,利用初始的网络安全防护模型对数据矩阵进行训练,获得网络安全防护模型;利用网络安全防护模型识别数据矩阵中的不良数据,并设定防护阈值;若不良数据大于防护阈值,则断开外部网络和受保护网络之间的物理连接;否则,不做任何操作;本发明基于深度学习构建网络安全防护模型,提高了海量网络数据的安全性,加快了处理海量数据的速度。

Description

一种基于深度学习的网络大数据安全防护方法
技术领域
本发明涉及网络安全的技术领域,尤其涉及一种基于深度学习的网络大数据安全防护方法。
背景技术
云端海量大数据是数据分析的基础,数据本身的安全性和准确性,对数据分析的结果有重要影响。伴随着云端大数据时代的到来,传统的关系型数据处理技术已无力处理海量云端大数据。当前已有的智能化设奤仍然不能像人脑一样进行智能化的学习和干预事务。数据就是命脉,如何以最快的速度响应处理这些数据,如何保障这些海量数据的安全,成为当前研究的一大热点问题。
传统防护体系侧重于单点防护,而大数据环境下的网络攻击手段及攻击程序大量增多,导致出现了许多传统安全防护体系无法应对的问题,企业所面临的风险在不断增加。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种基于深度学习的网络大数据安全防护方法,能够解决难以处理海量数据的安全防护问题。
为解决上述技术问题,本发明提供如下技术方案:包括,对网络数据进行预处理,基于预处理后的网络数据构建数据矩阵;基于深度学习构建初始的网络安全防护模型,利用所述初始的网络安全防护模型对所述数据矩阵进行训练,获得网络安全防护模型;利用所述网络安全防护模型识别数据矩阵中的不良数据,并设定防护阈值;若所述不良数据大于所述防护阈值,则断开外部网络和受保护网络之间的物理连接;否则,不做任何操作。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:所述预处理包括,删除网络数据中的无关数据、重复数据,并处理缺失值;利用向量归一化策略对处理后的数据进行标准化转化;将转化后的数据进行降维处理。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:所述降维处理包括,将所述转化后的数据分为n个样本点,寻找每个样本点的近邻点;根据所述近邻点计算每个样本点的局部重建权值矩阵;基于所述每个样本点的局部重建权值矩阵分别将每个样本点进行映射,获得每个样本点的降维向量。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:所述初始的网络安全防护模型包括五层受限玻尔兹曼机的深度置信网络和一层长短期记忆人工神经网络。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:利用深度置信网络模型训练所述数据矩阵,获得各层的输入神经元;利用受限玻尔兹曼机训练所述各层的输入神经元;通过训练完成的五层受限玻尔兹曼机的深度置信网络提取不良数据的特征;将所述不良数据的特征输入到所述长短期记忆人工神经网络,但迭代次数满足要求时停止训练。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:所述迭代次数设置为300次。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:所述不良数据包括,拒绝服务攻击数据、未授权远程访问数据、端口监视或扫描数据和本地非授权用户获取本地超级用户数据。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:设定所述防护阈值为500字节。
作为本发明所述的基于深度学习的网络大数据安全防护方法的一种优选方案,其中:还包括,利用入侵检测系统的接口向NAT路由器发出物理连接控制信号,进而断开所述外部网络和受保护网络之间的物理连接。
本发明的有益效果:本发明基于深度学习构建网络安全防护模型,提高了海量网络数据的安全性,加快了处理海量数据的速度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的一种基于深度学习的网络大数据安全防护方法的流程示意图;
图2为本发明第一个实施例所述的一种基于深度学习的网络大数据安全防护方法的初始的网络安全防护模型结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1~图2,为本发明的第一个实施例,该实施例提供了一种基于深度学习的网络大数据安全防护方法,包括:
S1:对网络数据进行预处理,基于预处理后的网络数据构建数据矩阵。
具体的。预处理网络数据的步骤如下:
(1)删除网络数据中的无关数据、重复数据,并处理缺失值;
通过相关系数判断数据之间的相关性,如果两个属性之间的相关性较大(取大于0.65),则从这两个属性中剔除一个属性,利用剩下的属性替代相关性大的两个原始属性,进而实现无关数据、重复数据的删除,降低数据冗余;相关系数r如下式:
Figure BDA0003003674330000041
其中,N是数据属性个数,a、b分别是数据属性A和B的值,
Figure BDA0003003674330000042
分别是A和B的均值,σA、σB分别A和B的标准差,-1≤rA,B≤+1,值越接近0,则A和B相关性越小;如果等于0,则说明A和B是独立的。
进一步的,处理缺失值包括删除记录和数据插补,其中插补方法采用最近临插补法,即在记录中找见与缺失样本最接近样本的属性值进行插补。
(2)利用向量归一化策略对处理后的数据进行标准化转化;
向量归一化策略是一种基于数据最大值对数据进行转化标准化方法,其转化公式为:
Figure BDA0003003674330000043
其中,y为转化后的数据,x为需要转化的数据,h、l分别为数据的行向量和列向量。
(3)将转化后的数据进行降维处理。
①将转化后的数据分为n个样本点,寻找每个样本点的近邻点;
将相对于所求样本点欧氏距离最近的k个样本点设为所求样本点的k个近邻点,k为定值,其值与样本点的数量之比为1:3。
②根据近邻点计算每个样本点的局部重建权值矩阵wj
Figure BDA0003003674330000051
其中,c为局部协方差。
③基于每个样本点的局部重建权值矩阵分别将每个样本点进行映射,获得每个样本点的降维向量。
映射条件为:
Figure BDA0003003674330000052
最后,利用R语言构建数据矩阵,该矩阵包括数据类型和数据容量,其部分代码如下:
Figure BDA0003003674330000053
S2:基于深度学习构建初始的网络安全防护模型,利用初始的网络安全防护模型对数据矩阵进行训练,获得网络安全防护模型。
初始的网络安全防护模型由五层受限玻尔兹曼机(RBM)的深度置信网络和一层长短期记忆人工神经网络组成,如图2所示。
其中,受限玻尔兹曼机的能量函数定义为:
E(V,H;θ)=-VTWH-bTH-aTV
受限玻尔兹曼机最大的似然函数(学习目标)为:
Figure BDA0003003674330000061
具体的,利用初始的网络安全防护模型对数据矩阵进行训练的步骤如下:
(1)利用深度置信网络模型训练数据矩阵,获得受限玻尔兹曼机各层的输入神经元;
(2)利用受限玻尔兹曼机训练各层的输入神经元,具体的,采用对比散度(CD,Contrastive)算法进行训练;
根据下式计算隐含层第j个神经元的状态:
Figure BDA0003003674330000062
进一步的,利用下式计算可见层重构,训练完成:
Figure BDA0003003674330000063
通过训练完成的五层受限玻尔兹曼机的深度置信网络提取不良数据的特征;
(3)将不良数据的特征输入到长短期记忆人工神经网络(LSTM网络),但迭代次数满足要求时停止训练,迭代次数设置为300次。
通过长短期记忆人工神经网络对提取的不良数据特征进行时序分析,其实现代码如下:
Figure BDA0003003674330000064
S3:利用网络安全防护模型识别数据矩阵中的不良数据,并设定防护阈值。
其中不良数据包括拒绝服务攻击(Denial of Service,DoS)数据、端口监视或扫描(Probe)数据、远程主机未授权访问攻击(Remote to Local、R2L)数据、非法获取本地超级用户权限(U2R)数据。
设定防护阈值为500字节,若不良数据的容量大小大于防护阈值,则断开外部网络和受保护网络之间的物理连接;具体的,利用入侵检测系统(intrusion detectionsystem,IDS)的接口向NAT(Network Address Translation,网络地址转换)路由器发出物理连接控制信号,进而断开外部网络和受保护网络之间的物理连接;否则,不做任何操作。
其中需要说明的是,路由器通过NAT功能可以将局域网内部的IP地址转换为合法的IP地址并进行Internet的访问;例如,局域网内部有个IP地址为192.168.0.1的计算机,通过该IP地址可以和内网其他的计算机通信;但是如果该计算机要访问外部Internet网络,就需要通过NAT功能将192.168.0.1转换为合法的广域网IP地址,比如210.113.25.100。
实施例2
为了对本方法中采用的技术效果加以验证说明,本实施例选择卷积神经网络模型(CNN)、支持向量机模型(SVM)、二分类对支持向量机模型(TSVM)和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
卷积神经网络模型和支持向量机模型对网络的不良数据的识别效果较差,而二分类对支持向量机模型对网络的不良数据的识别效果较好,但运行时间要比支持向量机模型的运行时间长。
为验证本方法相对卷积神经网络模型、支持向量机模型、二分类对支持向量机模型具有较高识别率和较短的运行时间,。
本实施例中将采用卷积神经网络模型、支持向量机模型、二分类对支持向量机模型和本方法分别对网络的不良数据进行检测比较。
实验环境:采用python第三方库sklearn里的train_test_split函数,按照7:3的比例将不良数据划分为训练集和测试集,函数里straight参数按照7:3比例划分,可以使每个样本类别都分到训练集和测试集;本实验共有4个数据集(D1、D2、D3、D4),数量分别为3500、4500、5000、5500条;其中包含的不良数据的数量分别为1000、1200、1300、1500;利用测试集进行验证识别,结果如下表。
表1:四组测试集中网络不良数据的识别率对比表。
D1 D2 D3 D4 平均识别率 平均耗时
CNN 88.71% 87.56% 88.68% 88.19% 88.29% 4.69s
SVM 89.29% 89.52% 92.20% 91.90% 90.73% 5.12s
TSVM 91.86% 90.71% 93.63% 93.52% 92.43% 58.72s
本方法 98.86% 98.69% 98.57% 98.95% 98.77% 2.93s
由上表可以看出,在不同数据集上,卷积神经网络模型的识别率最低,但识别速度较快;而本方法相较于三种不同的模型(卷积神经网络模型、支持向量机模型、二分类对支持向量机模型),其对不良数据的识别率和识别速度均得到了明显的提升,其中平均识别率相较于二分类对支持向量机模型提升了6.34%,平均识别时间相较于卷积神经网络模型减少了1.76s。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (1)

1.一种基于深度学习的网络大数据安全防护方法,其特征在于:包括,
对网络数据进行预处理,基于预处理后的网络数据构建数据矩阵;
基于深度学习构建初始的网络安全防护模型,利用所述初始的网络安全防护模型对所述数据矩阵进行训练,获得网络安全防护模型;
利用所述网络安全防护模型识别数据矩阵中的不良数据,并设定防护阈值;
若所述不良数据大于所述防护阈值,则断开外部网络和受保护网络之间的物理连接;否则,不做任何操作;
所述预处理包括,
删除网络数据中的无关数据、重复数据,并处理缺失值;
利用向量归一化策略对处理后的数据进行标准化转化;
将转化后的数据进行降维处理;
所述降维处理包括,
将所述转化后的数据分为n个样本点,寻找每个样本点的近邻点;
根据所述近邻点计算每个样本点的局部重建权值矩阵;
基于所述每个样本点的局部重建权值矩阵分别将每个样本点进行映射,获得每个样本点的降维向量;
所述初始的网络安全防护模型包括五层受限玻尔兹曼机的深度置信网络和一层长短期记忆人工神经网络;
所述训练包括,
利用深度置信网络模型训练所述数据矩阵,获得各层的输入神经元;
利用受限玻尔兹曼机训练所述各层的输入神经元;
通过训练完成的五层受限玻尔兹曼机的深度置信网络提取不良数据的特征;
将所述不良数据的特征输入到所述长短期记忆人工神经网络,但迭代次数满足要求时停止训练;
所述迭代次数设置为300次;
所述不良数据包括,
拒绝服务攻击数据、端口监视或扫描数据、远程主机未授权访问攻击数据、非法获取本地超级用户权限数据;
设定所述防护阈值为500字节;
还包括,
利用入侵检测系统的接口向NAT路由器发出物理连接控制信号,进而断开所述外部网络和受保护网络之间的物理连接。
CN202110355649.5A 2021-04-01 2021-04-01 一种基于深度学习的网络大数据安全防护方法 Active CN113079158B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110355649.5A CN113079158B (zh) 2021-04-01 2021-04-01 一种基于深度学习的网络大数据安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110355649.5A CN113079158B (zh) 2021-04-01 2021-04-01 一种基于深度学习的网络大数据安全防护方法

Publications (2)

Publication Number Publication Date
CN113079158A CN113079158A (zh) 2021-07-06
CN113079158B true CN113079158B (zh) 2022-01-11

Family

ID=76614656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110355649.5A Active CN113079158B (zh) 2021-04-01 2021-04-01 一种基于深度学习的网络大数据安全防护方法

Country Status (1)

Country Link
CN (1) CN113079158B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI797676B (zh) * 2021-07-14 2023-04-01 中華電信股份有限公司 核網風險檢測之前置處理方法、系統及其電腦可讀媒介
CN114301795B (zh) * 2021-11-15 2023-12-01 深圳市乐数科技有限责任公司 一种网络数据安全识别方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008278357A (ja) * 2007-05-02 2008-11-13 Ionos:Kk 通信回線切断装置
CN106534133A (zh) * 2016-11-17 2017-03-22 浙江工商大学 一种sdn中基于深度学习的ddos防御装置及方法
CN108958217A (zh) * 2018-06-20 2018-12-07 长春工业大学 一种基于深度学习的can总线报文异常检测方法
WO2019144521A1 (zh) * 2018-01-23 2019-08-01 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法
CN112257757A (zh) * 2020-09-27 2021-01-22 北京锐服信科技有限公司 一种基于深度学习的恶意样本检测方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190005237A1 (en) * 2017-06-30 2019-01-03 Paul J. Long Method and apparatus for identifying, predicting, preventing network malicious attacks
CN109639662A (zh) * 2018-12-06 2019-04-16 中国民航大学 基于深度学习的机载网络入侵检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008278357A (ja) * 2007-05-02 2008-11-13 Ionos:Kk 通信回線切断装置
CN106534133A (zh) * 2016-11-17 2017-03-22 浙江工商大学 一种sdn中基于深度学习的ddos防御装置及方法
WO2019144521A1 (zh) * 2018-01-23 2019-08-01 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法
CN108958217A (zh) * 2018-06-20 2018-12-07 长春工业大学 一种基于深度学习的can总线报文异常检测方法
CN112257757A (zh) * 2020-09-27 2021-01-22 北京锐服信科技有限公司 一种基于深度学习的恶意样本检测方法及系统

Also Published As

Publication number Publication date
CN113079158A (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
CN111353153B (zh) 一种基于gep-cnn的电网恶意数据注入检测方法
CN113079158B (zh) 一种基于深度学习的网络大数据安全防护方法
CN109447099B (zh) 一种基于pca降维的多分类器融合方法
Tan et al. Application of Self-Organizing Feature Map Neural Network Based on K-means Clustering in Network Intrusion Detection.
CN111291860A (zh) 一种基于卷积神经网络特征压缩的异常检测方法
Cao et al. Network intrusion detection technology based on convolutional neural network and BiGRU
Yang et al. Negative selection algorithm based on antigen density clustering
CN110334508B (zh) 一种主机序列入侵检测方法
CN114091661B (zh) 一种基于生成对抗网络和k-近邻算法提高入侵检测性能的过采样方法
CN112529638B (zh) 基于用户分类和深度学习的服务需求动态预测方法及系统
CN114067915A (zh) 一种基于深度对抗变分自编码器的scRNA-seq数据降维方法
Li et al. Incorporating URL embedding into ensemble clustering to detect web anomalies
CN116319033A (zh) 网络入侵攻击检测方法、装置、设备及存储介质
CN113420291B (zh) 基于权重集成的入侵检测特征选择方法
Kuang Research on network traffic anomaly detection method based on deep learning
CN118013032A (zh) 一种sql注入语句识别的方法
Yuan et al. Bearing Fault Diagnosis Based on Improved Locality‐Constrained Linear Coding and Adaptive PSO‐Optimized SVM
CN114912109B (zh) 一种基于图嵌入的异常行为序列识别方法及系统
Chen et al. Feature selection based on BP neural network and adaptive particle swarm algorithm
Shou et al. An intrusion detection method based on attention mechanism to improve CNN-BILSTM model
CN114611619A (zh) 一种异常流量检测方法、系统和存储介质
CN114595336A (zh) 一种基于高斯混合模型的多关系语义解决模型
Jiang et al. Abnormal network data mining model based on deep training learning
CN112860648A (zh) 一种基于日志平台的智能分析方法
Pan et al. Generalized zero-shot learning fault diagnosis framework based on anomaly detection and contractive stacked autoencoder

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230411

Address after: Shop A35, Underground Commercial Street, Ma'an East Station, Huoli Street, Huashan District, Ma'anshan City, Anhui Province 243000

Patentee after: Ma'anshan Chongya Internet Technology Co.,Ltd.

Address before: 210000 room 211, 69 Feitian Avenue, Jiangning Airport Economic Development Zone, Nanjing City, Jiangsu Province (Jiangning Development Zone)

Patentee before: Nanjing weiyaxun Information Technology Co.,Ltd.

TR01 Transfer of patent right