CN113283476A - 一种物联网网络入侵检测方法 - Google Patents

一种物联网网络入侵检测方法 Download PDF

Info

Publication number
CN113283476A
CN113283476A CN202110460692.8A CN202110460692A CN113283476A CN 113283476 A CN113283476 A CN 113283476A CN 202110460692 A CN202110460692 A CN 202110460692A CN 113283476 A CN113283476 A CN 113283476A
Authority
CN
China
Prior art keywords
data
discriminator
internet
false
generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110460692.8A
Other languages
English (en)
Other versions
CN113283476B (zh
Inventor
柳毅
梁坚锋
凌捷
李斯
罗玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN202110460692.8A priority Critical patent/CN113283476B/zh
Publication of CN113283476A publication Critical patent/CN113283476A/zh
Application granted granted Critical
Publication of CN113283476B publication Critical patent/CN113283476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种物联网网络入侵检测方法,基于条件生成对抗网络和深度神经网络对物联网网络入侵行为进行检测;具体步骤如下:S1、对物联网的原始流量数据进行预处理;S2、对少数类流量数据样本进行分类;S3、建立包括有生成器和判别器的条件生成对抗网络;S4、重复训练生成器和判别器;S5、通过训练好的条件生成对抗网络生成虚假的少数类流量数据样本;S6、结合步骤S5生成的虚假的少数类流量数据样本和真实的原始流量数据训练深度神经网络;S7、通过训练好的深度神经网络检测物联网入侵攻击行为。本发明具有检测准确率高、误报率低等优点。

Description

一种物联网网络入侵检测方法
技术领域
本发明涉及物联网信息安全的技术领域,尤其涉及到一种物联网网络入侵检测方法。
背景技术
物联网时代的到来,给人们带来了许多便利,但同时也带来了许多信息安全问题。物联网设备如今已遍布在社会的方方面面,因此物联网的安全问题造成的损失比传统网络更加严重,不仅仅涉及个人信息隐私安全,还可能造成实物威胁。例如黑客入侵了摄像头设备会造成隐私泄漏,入侵了高功率设备的话可能会导致电线短路造成严重的灾害事故。因此,研究与当今的物联网安全相对应的入侵保护方法就变得十分必要。
常见的入侵保护方法有防火墙、密码保护等,但由于入侵方法的多样性,被动的防御难以满足全面的安全需求,因此入侵检测系统能很好的填补这方面的空缺。传统的入侵检测是一种黑名单规则的检测方法,根据一套用于描述系统已知的攻击情形的规则对审计数据进行分类建立一张恶意行为黑名单,但是基于误用的入侵检测系统高度依赖已有的签名知识库和人工标记行为,难以检测未知攻击,同时很容易被攻击者获悉黑名单绕开已有的规则而进行入侵攻击,对物联网设备造成很大的威胁。
另一个入侵检测方案是基于异常的入侵检测技术,对系统异常的行为进行检测,当检测到物联网设备存在异常流量时将做出警告。该方案需要将预处理好的数据放入机器学习算法中进行训练,建立可以有效对正常流量和异常流量进行分类的模型。现有的专利方案有“一种物联网感知层入侵检测方法”(公开日2014.03.05,公开号CN103618744A)。
但由于现实生活中,正常流量数据是远大于异常流量数据的,太少的异常样本导致学习算法无法很好的学习到异常数据的特征,使得最后训练出来的模型分类效果差,因此现有的技术方案对于很多少样本的攻击识别准确率低,误报率高,不能很好的保护物联网的安全。
发明内容
本发明的目的在于克服现有技术的不足,提供一种准确率高、误报率低的物联网网络入侵检测方法。
为实现上述目的,本发明所提供的技术方案为:
一种物联网网络入侵检测方法,基于条件生成对抗网络和深度神经网络对物联网网络入侵行为进行检测;
具体步骤如下:
S1、对物联网的原始流量数据进行预处理;
S2、对少数类流量数据样本进行分类;
S3、建立包括有生成器和判别器的条件生成对抗网络;
S4、重复训练生成器和判别器;
S5、通过训练好的条件生成对抗网络生成虚假的少数类流量数据样本;
S6、结合步骤S5生成的虚假的少数类流量数据样本和真实的原始流量数据训练深度神经网络;
S7、通过训练好的深度神经网络检测物联网入侵攻击行为。
进一步地,所述步骤S1对物联网的原始流量数据进行预处理的具体过程如下:
S1-1、对流量数据中存在的缺失值进行检查,去掉异常值和不相关的冗余信息,将字符型数据变成数值型数据;
S1-2、对数值型数据进行归一化;
S1-3、对归一化后的数据进行降维,提取数据特征;
S1-4、形成标准的数据集。
进一步地,所述步骤S1-3通过主成分分析法对归一化后的数据进行降维。
进一步地,所述步骤S2对少数类流量数据样本进行分类时,提取少样本类别,分类标签进行one-hot编码处理,不同类别用二进制数组表示。
进一步地,,所述步骤S3中,条件生成对抗网络的目标函数如下:
Figure BDA0003042122840000031
其中,E为期望值,x为真实数据,z为虚假数据,G为生成器模型,D为判别器模型,pdata(x)为真实攻击样本的分布,pz(z)为生成样本的分布,logD为判别器将真实数据判定为真实数据的概率,log(1-D(G))为判别器将虚假数据仍判定为虚假数据的概率,y为指定的攻击类型的标签。
进一步地,所述步骤S3建立的条件生成对抗网络中,生成器和判别器均采用5个隐藏层,每一层应用Leaky-ReLU函数,生成器和判别器在输出层之后应用Sigmoid激活函数。
进一步地,所述判别器的学习率为0.0025,生成器的学习率为0.02。
进一步地,所述步骤S4中,
训练生成器时,生成器使用随机高斯分布函数random.normal()输入一个具有100维度的高斯噪声P(z)和定义好的攻击类别y进行编码,y为少样本攻击类别的热编码,链接方式采用数组相乘;固定判别器,当判别器成功判别虚假的少数类流量数据样本和真实的原始流量数据时,生成器将进行梯度更新再生成新的虚假样本让判别器判别,生成器目标值设置为1,采用交叉熵损失函数损失值为L1;
交叉熵损失函数如下:
Figure BDA0003042122840000032
其中,Loss为损失值,x为样本真实值,
Figure BDA0003042122840000033
为样本预测值,N为当前训练的样本数;
训练判别器时,将经过生成器生成的虚假的少数类流量数据样本和真实的原始流量数据放入判别器进行判别;固定生成器,判别器通过判断真实的原始流量数据和生成器生成的虚假的少数类流量数据样本,将判别器的真实的原始流量数据训练的目标值设置为1,虚假的少数类流量数据样本训练的目标值设置为0,目标将真假样本数据的输出概率值接近1和0,最后通过激活函数将概率值转换为样本的预测分类标签;
通过交叉熵损失函数,真实的原始流量数据的损失值记为L2,虚假的少数类流量数据样本的损失值记为L3;
如果损失值未达到阈值或者未达到指定的循环次数,重复训练训练生成器和判别器,使用Adam优化器进行梯度更新优化,损失值Loss=L1+L2+L3。
进一步地,所述步骤S6中,使用深度神经网络来构建分类器,采用八层的前馈深度神经网络,所有隐含层的激活函数为Leaky-ReLU函数,输出层的激活函数为Softmax函数;神经网络通过组合低层次特征形成更高层次潜在特征,放入真实的原始流量数据和虚假的少数类流量数据样本混合一起的数据进行训练,通过交叉熵函数计算真实标签与输出值之间的损失值,然后用Adam优化器对深度神经网络进行梯度更新,直到循环结束。
与现有技术相比,本方案原理及优点如下:
1)本方案针对物联网网络入侵检测存在的类不平衡现象,采用条件生成对抗网络进行少数类样本数据的生成,从而提高了少数类攻击的检测准确性。
2)本方案将条件生成对抗网络和深度神经网络融合在一起,前者可以学习样本的数据分布,然后生成分布一致的虚假数据作为数据来源。后者可以学习通过组合低层次特征形成更高层次潜在特征,能在保证数据完整性的前提下,更好的利用数据之间的特性,使模型的性能更加高效,从而对物联网网络流量更好的监控,有效检测到入侵攻击行为。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的服务作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种物联网网络入侵检测方法的原理流程图;
图2为本发明一种物联网网络入侵检测方法中采用到的条件生成对抗网络的示意图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
本实施例所述的一种物联网网络入侵检测方法,基于条件生成对抗网络和深度神经网络对物联网网络入侵行为进行检测;
如图1所示,具体步骤如下:
S1、对物联网的原始流量数据进行预处理,包括:
S1-1、对流量数据中存在的缺失值进行检查,去掉异常值和不相关的冗余信息,将字符型数据变成数值型数据;
S1-2、对数值型数据进行归一化;
S1-3、通过主成分分析法对归一化后的数据进行降维,提取数据特征;
S1-4、形成标准的数据集。
S2、提取少样本类别,分类标签进行one-hot编码处理,不同类别用二进制数组表示。
S3、建立包括有生成器和判别器的条件生成对抗网络;
本步骤中,建立的条件生成对抗网络是生成对抗网络的改进形式,通过加入标签y实现生成指定类型的样本;
条件生成对抗网络如图2所示,生成器通过学习真实样本的分布来调整输入的噪声,从而能够产生逼真的虚假数据;判别器是一个简单二分类器,需要对真实数据和虚假数据进行分类,两者博弈最终达到纳什均衡点。
条件生成对抗网络的目标函数如下:
Figure BDA0003042122840000061
其中,E为期望值,x为真实数据,z为虚假数据,G为生成器模型,D为判别器模型,pdata(x)为真实攻击样本的分布,pz(z)为生成样本的分布,logD为判别器将真实数据判定为真实数据的概率,log(1-D(G))为判别器将虚假数据仍判定为虚假数据的概率,y为指定的攻击类型的标签。
具体地,条件生成对抗网络中的生成器和判别器均采用5个隐藏层,每一层应用Leaky-ReLU函数,生成器和判别器在输出层之后应用Sigmoid激活函数。
判别器的学习率为0.0025,生成器的学习率为0.02,此时的模型效果是最好。
生成器网络结构和判别器网络结构分别如表1和表2所示:
连接方式 节点个数 激活函数
全连接 80 Leaky-ReLU
全连接 70 Leaky-ReLU
全连接 60 Leaky-ReLU
全连接 80 Leaky-ReLU
全连接 122 Softmax
表1生成器网络结构
Figure BDA0003042122840000062
Figure BDA0003042122840000071
表2判别器网络结构
S4、重复训练生成器和判别器;
训练生成器时,生成器使用随机高斯分布函数random.norma l()输入一个具有100维度的高斯噪声P(z)和定义好的攻击类别y进行编码,y为少样本攻击类别的热编码,链接方式采用数组相乘;固定判别器,当判别器成功判别虚假的少数类流量数据样本和真实的原始流量数据时,生成器将进行梯度更新再生成新的虚假样本让判别器判别,生成器目标值设置为1,采用交叉熵损失函数损失值为L1;
交叉熵损失函数如下:
Figure BDA0003042122840000072
其中,Loss为损失值,x为样本真实值,
Figure BDA0003042122840000073
为样本预测值,N为当前训练的样本数;
训练判别器时,将经过生成器生成的虚假的少数类流量数据样本和真实的原始流量数据放入判别器进行判别;固定生成器,判别器通过判断真实的原始流量数据和生成器生成的虚假的少数类流量数据样本,将判别器的真实的原始流量数据训练的目标值设置为1,虚假的少数类流量数据样本训练的目标值设置为0,目标将真假样本数据的输出概率值接近1和0,最后通过激活函数将概率值转换为样本的预测分类标签;
通过交叉熵损失函数,真实的原始流量数据的损失值记为L2,虚假的少数类流量数据样本的损失值记为L3;
如果损失值未达到阈值或者未达到指定的循环次数,重复训练训练生成器和判别器,使用Adam优化器进行梯度更新优化,损失值Loss=L1+L2+L3。
S5、通过训练好的条件生成对抗网络生成虚假的少数类流量数据样本;
S6、结合步骤S5生成的虚假的少数类流量数据样本和真实的原始流量数据训练深度神经网络;
本步骤中,使用深度神经网络来构建分类器,采用八层的前馈深度神经网络,所有隐含层的激活函数为Leaky-ReLU函数,输出层的激活函数为Softmax函数;神经网络通过组合低层次特征形成更高层次潜在特征,放入真实的原始流量数据和虚假的少数类流量数据样本混合一起的数据进行训练,通过交叉熵函数计算真实标签与输出值之间的损失值,然后用Adam优化器对深度神经网络进行梯度更新,直到循环结束。
S7、通过训练好的深度神经网络检测物联网入侵攻击行为。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (9)

1.一种物联网网络入侵检测方法,其特征在于,基于条件生成对抗网络和深度神经网络对物联网网络入侵行为进行检测;
具体步骤如下:
S1、对物联网的原始流量数据进行预处理;
S2、对少数类流量数据样本进行分类;
S3、建立包括有生成器和判别器的条件生成对抗网络;
S4、重复训练生成器和判别器;
S5、通过训练好的条件生成对抗网络生成虚假的少数类流量数据样本;
S6、结合步骤S5生成的虚假的少数类流量数据样本和真实的原始流量数据训练深度神经网络;
S7、通过训练好的深度神经网络检测物联网入侵攻击行为。
2.根据权利要求1所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S1对物联网的原始流量数据进行预处理的具体过程如下:
S1-1、对流量数据中存在的缺失值进行检查,去掉异常值和不相关的冗余信息,将字符型数据变成数值型数据;
S1-2、对数值型数据进行归一化;
S1-3、对归一化后的数据进行降维,提取数据特征;
S1-4、形成标准的数据集。
3.根据权利要求2所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S1-3通过主成分分析法对归一化后的数据进行降维。
4.根据权利要求1所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S2对少数类流量数据样本进行分类时,提取少样本类别,分类标签进行one-hot编码处理,不同类别用二进制数组表示。
5.根据权利要求1所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S3中,条件生成对抗网络的目标函数如下:
Figure FDA0003042122830000021
其中,E为期望值,x为真实数据,z为虚假数据,G为生成器模型,D为判别器模型,pdata(x)为真实攻击样本的分布,pz(z)为生成样本的分布,logD为判别器将真实数据判定为真实数据的概率,log(1-D(G))为判别器将虚假数据仍判定为虚假数据的概率,y为指定的攻击类型的标签。
6.根据权利要求5所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S3建立的条件生成对抗网络中,生成器和判别器均采用5个隐藏层,每一层应用Leaky-ReLU函数,生成器和判别器在输出层之后应用Sigmoid激活函数。
7.根据权利要求6所述的一种物联网网络入侵检测方法,其特征在于,所述判别器的学习率为0.0025,生成器的学习率为0.02。
8.根据权利要求1所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S4中,
训练生成器时,生成器使用随机高斯分布函数random.normal()输入一个具有100维度的高斯噪声P(z)和定义好的攻击类别y进行编码,y为少样本攻击类别的热编码,链接方式采用数组相乘;固定判别器,当判别器成功判别虚假的少数类流量数据样本和真实的原始流量数据时,生成器将进行梯度更新再生成新的虚假样本让判别器判别,生成器目标值设置为1,采用交叉熵损失函数损失值为L1;
交叉熵损失函数如下:
Figure FDA0003042122830000022
其中,Loss为损失值,x为样本真实值,
Figure FDA0003042122830000023
为样本预测值,N为当前训练的样本数;
训练判别器时,将经过生成器生成的虚假的少数类流量数据样本和真实的原始流量数据放入判别器进行判别;固定生成器,判别器通过判断真实的原始流量数据和生成器生成的虚假的少数类流量数据样本,将判别器的真实的原始流量数据训练的目标值设置为1,虚假的少数类流量数据样本训练的目标值设置为0,目标将真假样本数据的输出概率值接近1和0,最后通过激活函数将概率值转换为样本的预测分类标签;
通过交叉熵损失函数,真实的原始流量数据的损失值记为L2,虚假的少数类流量数据样本的损失值记为L3;
如果损失值未达到阈值或者未达到指定的循环次数,重复训练训练生成器和判别器,使用Adam优化器进行梯度更新优化,损失值Loss=L1+L2+L3。
9.根据权利要求1所述的一种物联网网络入侵检测方法,其特征在于,所述步骤S6中,使用深度神经网络来构建分类器,采用八层的前馈深度神经网络,所有隐含层的激活函数为Leaky-ReLU函数,输出层的激活函数为Softmax函数;神经网络通过组合低层次特征形成更高层次潜在特征,放入真实的原始流量数据和虚假的少数类流量数据样本混合一起的数据进行训练,通过交叉熵函数计算真实标签与输出值之间的损失值,然后用Adam优化器对深度神经网络进行梯度更新,直到循环结束。
CN202110460692.8A 2021-04-27 2021-04-27 一种物联网网络入侵检测方法 Active CN113283476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110460692.8A CN113283476B (zh) 2021-04-27 2021-04-27 一种物联网网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110460692.8A CN113283476B (zh) 2021-04-27 2021-04-27 一种物联网网络入侵检测方法

Publications (2)

Publication Number Publication Date
CN113283476A true CN113283476A (zh) 2021-08-20
CN113283476B CN113283476B (zh) 2023-10-10

Family

ID=77277433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110460692.8A Active CN113283476B (zh) 2021-04-27 2021-04-27 一种物联网网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN113283476B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036356A (zh) * 2021-10-13 2022-02-11 中国科学院信息工程研究所 一种基于对抗生成网络流量增强的不均衡流量分类方法和系统
CN114236410A (zh) * 2021-11-24 2022-03-25 广东工业大学 基于新型生成式对抗神经网络的锂电池soh估计方法
CN114301637A (zh) * 2021-12-11 2022-04-08 河南大学 一种用于医疗物联网的入侵检测方法和系统
CN114500102A (zh) * 2022-03-09 2022-05-13 绍兴文理学院 一种基于抽样的边缘计算架构物联网入侵检测系统及方法
CN114745283A (zh) * 2022-03-01 2022-07-12 杭州中奥科技有限公司 网络信息保护方法、装置和电子设备
CN114866341A (zh) * 2022-06-17 2022-08-05 哈尔滨工业大学 面向网络入侵检测系统的漏洞放大式后门攻击安全评估方法
CN115174132A (zh) * 2022-05-13 2022-10-11 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN116056087A (zh) * 2023-03-31 2023-05-02 国家计算机网络与信息安全管理中心 网络攻击检测方法、装置及设备
CN116055335A (zh) * 2022-12-21 2023-05-02 深圳信息职业技术学院 基于联邦学习的车联网入侵检测模型训练方法、入侵检测方法及设备
CN116170237A (zh) * 2023-04-25 2023-05-26 南京众智维信息科技有限公司 一种融合gnn和acgan的入侵检测方法
CN118428418A (zh) * 2024-03-27 2024-08-02 北京中科弧光量子软件技术有限公司 物联网入侵数据生成方法、系统、计算机设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598400A (zh) * 2019-08-29 2019-12-20 浙江工业大学 一种基于生成对抗网络的高隐藏中毒攻击的防御方法及应用
CN111310802A (zh) * 2020-01-20 2020-06-19 星汉智能科技股份有限公司 一种基于生成对抗网络的对抗攻击防御训练方法
CN111447212A (zh) * 2020-03-24 2020-07-24 哈尔滨工程大学 一种基于gan的apt攻击序列的生成与检测方法
CN111866882A (zh) * 2019-12-17 2020-10-30 南京理工大学 一种基于生成对抗网络的移动应用流量生成方法
CN111988277A (zh) * 2020-07-18 2020-11-24 郑州轻工业大学 一种基于双向生成对抗网络的攻击检测方法
CN112235288A (zh) * 2020-10-13 2021-01-15 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598400A (zh) * 2019-08-29 2019-12-20 浙江工业大学 一种基于生成对抗网络的高隐藏中毒攻击的防御方法及应用
CN111866882A (zh) * 2019-12-17 2020-10-30 南京理工大学 一种基于生成对抗网络的移动应用流量生成方法
CN111310802A (zh) * 2020-01-20 2020-06-19 星汉智能科技股份有限公司 一种基于生成对抗网络的对抗攻击防御训练方法
CN111447212A (zh) * 2020-03-24 2020-07-24 哈尔滨工程大学 一种基于gan的apt攻击序列的生成与检测方法
CN111988277A (zh) * 2020-07-18 2020-11-24 郑州轻工业大学 一种基于双向生成对抗网络的攻击检测方法
CN112235288A (zh) * 2020-10-13 2021-01-15 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李阳;程雄;童言;陈伟;秦涛;张剑;徐明迪;: "基于流量统计特征的潜在威胁用户挖掘方法", 山东大学学报(理学版), no. 01, pages 1 - 4 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036356A (zh) * 2021-10-13 2022-02-11 中国科学院信息工程研究所 一种基于对抗生成网络流量增强的不均衡流量分类方法和系统
CN114236410A (zh) * 2021-11-24 2022-03-25 广东工业大学 基于新型生成式对抗神经网络的锂电池soh估计方法
CN114301637A (zh) * 2021-12-11 2022-04-08 河南大学 一种用于医疗物联网的入侵检测方法和系统
CN114301637B (zh) * 2021-12-11 2022-09-02 河南大学 一种用于医疗物联网的入侵检测方法和系统
CN114745283A (zh) * 2022-03-01 2022-07-12 杭州中奥科技有限公司 网络信息保护方法、装置和电子设备
CN114745283B (zh) * 2022-03-01 2024-05-17 杭州中奥科技有限公司 网络信息保护方法、装置和电子设备
CN114500102A (zh) * 2022-03-09 2022-05-13 绍兴文理学院 一种基于抽样的边缘计算架构物联网入侵检测系统及方法
CN114500102B (zh) * 2022-03-09 2024-02-13 绍兴文理学院 一种基于抽样的边缘计算架构物联网入侵检测系统及方法
CN115174132B (zh) * 2022-05-13 2024-02-06 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN115174132A (zh) * 2022-05-13 2022-10-11 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN114866341B (zh) * 2022-06-17 2024-03-05 哈尔滨工业大学 面向网络入侵检测系统的漏洞放大式后门攻击安全评估方法
CN114866341A (zh) * 2022-06-17 2022-08-05 哈尔滨工业大学 面向网络入侵检测系统的漏洞放大式后门攻击安全评估方法
CN116055335A (zh) * 2022-12-21 2023-05-02 深圳信息职业技术学院 基于联邦学习的车联网入侵检测模型训练方法、入侵检测方法及设备
CN116055335B (zh) * 2022-12-21 2023-12-19 深圳信息职业技术学院 基于联邦学习的车联网入侵检测模型训练方法、入侵检测方法及设备
CN116056087A (zh) * 2023-03-31 2023-05-02 国家计算机网络与信息安全管理中心 网络攻击检测方法、装置及设备
CN116170237A (zh) * 2023-04-25 2023-05-26 南京众智维信息科技有限公司 一种融合gnn和acgan的入侵检测方法
CN118428418A (zh) * 2024-03-27 2024-08-02 北京中科弧光量子软件技术有限公司 物联网入侵数据生成方法、系统、计算机设备和存储介质

Also Published As

Publication number Publication date
CN113283476B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
CN113283476B (zh) 一种物联网网络入侵检测方法
Piplai et al. NAttack! Adversarial Attacks to bypass a GAN based classifier trained to detect Network intrusion
CN105703963B (zh) 基于pso‑ocsvm的工业控制系统通信行为异常检测方法
CN111901340B (zh) 一种面向能源互联网的入侵检测系统及其方法
Mehmood et al. A hybrid approach for network intrusion detection
CN113094707B (zh) 一种基于异质图网络的横向移动攻击检测方法及系统
CN113556319B (zh) 物联网下基于长短期记忆自编码分类器的入侵检测方法
CN117614742B (zh) 一种蜜点感知增强的恶意流量检测方法
CN117914555A (zh) 一种智能网关的训练及流量检测方法和设备
CN116633682B (zh) 一种基于安全产品风险威胁的智能识别方法及系统
CN117749499A (zh) 一种网络信息系统场景下的恶意加密流量检测方法及系统
Huang et al. Ethereum Phishing Fraud Detection Based on Heterogeneous Transaction Subnets
CN116070137A (zh) 一种针对恶意流量检测的开集识别装置及方法
Yazhmozhi et al. Natural language processing and Machine learning based phishing website detection system
CN113542222B (zh) 一种基于双域vae的零日多步威胁识别方法
CN116232656A (zh) 基于生成对抗网络的车联网入侵检测模型训练方法、检测方法及设备
CN114330504A (zh) 基于Sketch的网络恶意流量检测方法
Merugula et al. Stop Phishing: Master Anti-Phishing Techniques
Zheng et al. A User Behavior-Based Random Distribution Scheme for Adversarial Example Generated CAPTCHA
Azeroual et al. A framework for implementing an ml or dl model to improve intrusion detection systems (ids) in the ntma context, with an example on the dataset (cse-cic-ids2018)
Ifthikar et al. A Novel Anomaly Detection Approach to Secure APIs from Cyberattacks
Adebowale Intelligent decision support system
CN113507429B (zh) 一种基于生成式对抗网络的入侵流量的生成方法
CN115022001B (zh) 域名识别模型的训练方法、装置、电子设备及存储介质
Shin et al. Open Set Recognition with Dissimilarity Weight for Unknown Attack Detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant