CN113408609A - 一种网络攻击检测方法及系统 - Google Patents

一种网络攻击检测方法及系统 Download PDF

Info

Publication number
CN113408609A
CN113408609A CN202110675391.7A CN202110675391A CN113408609A CN 113408609 A CN113408609 A CN 113408609A CN 202110675391 A CN202110675391 A CN 202110675391A CN 113408609 A CN113408609 A CN 113408609A
Authority
CN
China
Prior art keywords
network
node
abnormal
flow
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110675391.7A
Other languages
English (en)
Inventor
周显敬
刘虎
汪寒雨
黄银地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Zhuoer Information Technology Co ltd
Original Assignee
Wuhan Zhuoer Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Zhuoer Information Technology Co ltd filed Critical Wuhan Zhuoer Information Technology Co ltd
Priority to CN202110675391.7A priority Critical patent/CN113408609A/zh
Publication of CN113408609A publication Critical patent/CN113408609A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computational Linguistics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Evolutionary Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种网络攻击检测方法及系统,该方法包括:采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。通过该方案可以网络攻击检测的准确性和效率,保证网络系统的安全。

Description

一种网络攻击检测方法及系统
技术领域
本发明涉及网络安全领域,尤其涉及一种网络攻击检测方法及系统。
背景技术
网络攻击是指对网络系统及其计算机系统的一种非授权侵入行为,网络攻击不仅可以破坏网络传输的保密性、完整性,还会影响网络服务的可用性。网络攻击可以分为系统渗漏攻击和拒绝服务攻击,无论哪种攻击方式都会影响网络用户的正常使用,因此,有必要对非法的网络攻击进行检测,以便网络系统进行防范。
目前,常用的攻击检测方法是基于神经网络的攻击行为检测,根据攻击流数据特征、用户特征等,对检测模型进行训练,以通过训练模型对非法攻击行为进行区分。然而,由于实际中用户行为非常复杂,如短时间的重复访问,基于传统的神经网络模型难以有效区分,实际网络攻击检测准确率偏低。
发明内容
有鉴于此,本发明实施例提供了一种网络攻击检测方法及系统,以解决现有网络攻击检测准确率偏低的问题。
在本发明实施例的第一方面,提供了一种网络攻击检测方法,包括:
采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;
构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;
计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;
获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。
在本发明实施例的第二方面,提供了一种网络攻击检测系统,包括:
采集模块,用于采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;
预测模块,用于构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;
残差计算模块,用于计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;
攻击检测模块,用于获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。
在本发明实施例的第三方面,提供了一种电子设备,至少包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例第一方面所述方法的步骤。
本发明实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的所述方法的步骤。
本发明实施例中,通过双层循环神经网络预测各节点的网络流量,计算真实流量与预测流量的多维残差矩阵,并基于随机森林模型确定异常节点分类边界,当网络系统中异常节点数量、异常节点持续时间均超过阈值,则判定为网络攻击,并进行预警提示。从而可以准确检测网络攻击,检测效率高,能有效保障网络系统安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见地,下面描述的附图仅仅是本发明的一些实施例,对本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他附图。
图1为本发明的一个实施例提供的一种网络攻击检测方法的流程示意图;
图2为本发明的一个实施例提供的的一种网络攻击检测系统的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的说明书或权利要求书及上述附图中的术语“包括”以及其他相近意思表述,意指覆盖不排他的包含,如包含一系列步骤或单元的过程、方法或系统、设备没有限定于已列出的步骤或单元。此外,“第一”“第二”用于区分不同对象,并非用于描述特定顺序。
参见图1,图1为本发明实施例提供的一种网络攻击检测方法的流程示意图,包括:
S101、采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;
所述网络流量为流经网络节点的数据量,一般以数据包数量进行计量,所述网络流量包括网络节点的数据包接收量、转发量等。所述网络节点指的是网络系统中具有独立地址并能进行进行数据传送或接受的网络设备,如路由器、交换机、服务器等,各节点间以通信线路连接(有线或无线)。
在对网络流量统计分析中还包括对数据包速率、数据包速率增速、IP地址数量、IP地址增速等进行统计计算。
其中,将采集的各网络节点流量数据按采集时间顺序分为训练集和测试集。如时间靠前的90%流量数据作为训练集,时间靠后的10%流量数据作为测试集。
S102、构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;
所述双层循环神经网络中包含有正向和反向的循环神经网络,可用于对各网络节点在各时间段的网络流量进行预测。循环神经网络是以序列数据作为输入,在演进方向上进行递归且所有节点链式连接的递归神经网络。
通过采样的训练集对双层循环神经网络进行训练,并通过测试集进行测试,使网络模型达到一定的预测准确率。
可选的,后续通过双层循环神经网络预测准确的数据,可以迭代输入模型进行训练,以不断提高网络的预测准确性。
S103、计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;
每个节点的流量数据可以从多个角度进行分析,如数据包接收量、数据包增速、IP地址数量等,基于不同角度确定流量分析的维度,从各维度得到各节点预测值与真实值的残差,得到多维残差矩阵。
优选的,利用多维数据对所述随机森林模型进行训练,网格搜索最优超参数,所述超参数包括决策树数量、决策树深度、交叉验证次数;基于训练好的随机森林模型,获取模型中对应的异常节点分类边界。
基于多维残差矩阵数据对随机森林模型进行训练,得到分类结果,迭代训练模型,达到预定准确率后,可以得到最优超参数,结合超参数和模型分类结果可以确定节点分类边界,分类边界中包含有各维度数据的分类阈值。
S104、获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。
其中,异常节点数量的预设阈值和异常节点持续时间的预设阈值不相同。
优选的,在有限的输入数据中,将最高分类准确率作为解空间,通过人工蚁群算法,求解最优异常节点数量阈值和异常节点持续时间阈值。
基于异常节点分类边界,可以对网络节点的是否异常进行判定,当节点判定为异常后,仍不能判定是否为网络攻击,需要结合异常节点数据数量以及每个节点异常持续时间进行网络攻击判断。通过所述人工蚁群算法求解得到异常节点数量和异常节点持续时间的阈值后,基于两个阈值,可以对网络中检测到的异常节点进行判断,若同时满足异常节点数量和异常节点持续时间均超过阈值,则可以判定为网络攻击。
在实际应用中,单纯基于固定的分类边界和阈值,对于一些特殊情况容易出现错判,因此,可以对网络攻击有选择性进行判定结果检验。
优选的,对节点网络流量中数据包数量、数据包增速、IP地址数量和IP地址增速参数进行模糊化,根据已有的知识库和规则库对输入的异常节点流量数据进行模糊推理,验证为异常节点的概率;当关联的两个异常异常节点,通过模糊推理判定为异常的概率均超过预设值,则判定发生网络攻击。
通过结合专家经验的模糊推理,可以对判定为网络攻击结果进行校验,防止错判漏判的发生。
在一个实施例中,当判定网络攻击后,基于异常节点确定网络攻击路径,对攻击路径中异常节点设备转发的数据包进行拒收,并对网络节点中存在异常节点设备IP地址的数据或转发的空包进行清除。
检测到网络攻击后,可以根据矩阵中的节点坐标或各节点对应的编号,找到对应的设备,确定攻击链及攻击源头,进而采取拒收、清除等措施防范攻击。
需要说明的是,本发明实施例提供的检测方法主要针对DDoS攻击、泛洪攻击之类的网络攻击行为。
本实施例提供的方法,可以准确检测出网络系统中的网络攻击行为,同时,检测效率高,仅需基于预先训练好的网络模型、计算的分类边界和判断阈值,即可进行攻击判断。另外,还能对检测结果进行校验,并在判定为网络攻击后采取措施进行防范,可以在保证检测准确性的基础上报至网络系统的安全。
应理解,上述实施例中各步骤的序号大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定,
图2为本发明实施例提供的一种网络攻击检测系统的结构示意图,该系统包括:
采集模块210,用于采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;
预测模块220,用于构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;
残差计算模块230,用于计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;
具体的,利用多维数据对所述随机森林模型进行训练,网格搜索最优超参数,所述超参数包括决策树数量、决策树深度、交叉验证次数;基于训练好的随机森林模型,获取模型中对应的异常节点分类边界。
攻击检测模块240,用于获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。
其中,在有限的输入数据中,将最高分类准确率作为解空间,通过人工蚁群算法,求解最优异常节点数量阈值和异常节点持续时间阈值。
优选的,所述攻击检测模块240还包括:
验证模块,用于对节点网络流量中数据包数量、数据包增速、IP地址数量和IP地址增速参数进行模糊化,根据已有的知识库和规则库对输入的异常节点流量数据进行模糊推理,验证为异常节点的概率,当关联的两个异常异常节点,通过模糊推理判定为异常的概率均超过预设值,则判定发生网络攻击。
进一步的,当判定网络攻击后,基于异常节点确定网络攻击路径,对攻击路径中异常节点设备转发的数据包进行拒收,并对网络节点中存在异常节点设备IP地址的数据或转发的空包进行清除。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
可以理解的是,在一个实施例中,所述电子设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序执行如实施例一中步骤S101~S104,处理器执行所述计算机程序时实现网络攻击检测。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括步骤S101至S104,所述的存储介质包括如ROM/RAM等。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种网络攻击检测方法,其特征在于,包括:
采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;
构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;
计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;
获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。
2.根据权利要求1所述的方法,其特征在于,所述基于随机森林模型确定异常节点分配边界包括;
利用多维数据对所述随机森林模型进行训练,网格搜索最优超参数,所述超参数包括决策树数量、决策树深度、交叉验证次数;
基于训练好的随机森林模型,获取模型中对应的异常节点分类边界。
3.根据权利要求1所述的方法,其特征在于,所述获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击之前还包括:
在有限的输入数据中,将最高分类准确率作为解空间,通过人工蚁群算法,求解最优异常节点数量阈值和异常节点持续时间阈值。
4.根据权利要求1所述的方法,其特征在于,所述获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击还包括:
对节点网络流量中数据包数量、数据包增速、IP地址数量和IP地址增速参数进行模糊化,根据已有的知识库和规则库对输入的异常节点流量数据进行模糊推理,验证为异常节点的概率;
当关联的两个异常异常节点,通过模糊推理判定为异常的概率均超过预设值,则判定发生网络攻击。
5.根据权利要求1所述的方法,其特征在于,所述获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击还包括:
当判定网络攻击后,基于异常节点确定网络攻击路径,对攻击路径中异常节点设备转发的数据包进行拒收,并对网络节点中存在异常节点设备IP地址的数据或转发的空包进行清除。
6.一种网络攻击检测系统,其特征在于,包括:
采集模块,用于采集一段时间内各网络节点的网络流量,对各网络节点传输的网络流量数据进行统计分析;
预测模块,用于构建双层循环神经网络,通过采集的网络流量数据对所述双层循环神经网络进行训练,基于训练好的双层循环神经网络预测各节点的网络流量;
残差计算模块,用于计算每个节点真实流量与预测流量的残差得到多维残差矩阵,基于随机森林模型确定异常节点分类边界;
攻击检测模块,用于获取各网络节点流量,当异常节点数量和异常节点持续时间均超过预设阈值,则判定发生网络攻击,并进行预警提示。
7.根据权利要求6所述的系统,其特征在于,所述基于随机森林模型确定异常节点分配边界包括;
利用多维数据对所述随机森林模型进行训练,网格搜索最优超参数,所述超参数包括决策树数量、决策树深度、交叉验证次数;
基于训练好的随机森林模型,获取模型中对应的异常节点分类边界。
8.根据权利要求6所述的系统,其特征在于,所述攻击检测模块还包括:
验证模块,用于对节点网络流量中数据包数量、数据包增速、IP地址数量和IP地址增速参数进行模糊化,根据已有的知识库和规则库对输入的异常节点流量数据进行模糊推理,验证为异常节点的概率,当关联的两个异常异常节点,通过模糊推理判定为异常的概率均超过预设值,则判定发生网络攻击。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述网络攻击检测方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述网络攻击检测方法的步骤。
CN202110675391.7A 2021-06-17 2021-06-17 一种网络攻击检测方法及系统 Pending CN113408609A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110675391.7A CN113408609A (zh) 2021-06-17 2021-06-17 一种网络攻击检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110675391.7A CN113408609A (zh) 2021-06-17 2021-06-17 一种网络攻击检测方法及系统

Publications (1)

Publication Number Publication Date
CN113408609A true CN113408609A (zh) 2021-09-17

Family

ID=77685032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110675391.7A Pending CN113408609A (zh) 2021-06-17 2021-06-17 一种网络攻击检测方法及系统

Country Status (1)

Country Link
CN (1) CN113408609A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257517A (zh) * 2021-11-22 2022-03-29 中国科学院计算技术研究所 一种生成用于检测网络节点的状态的训练集的方法
CN114499997A (zh) * 2021-12-30 2022-05-13 深圳供电局有限公司 攻击行为检测方法、装置、设备、介质和计算机程序产品
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法
CN115348179A (zh) * 2022-08-10 2022-11-15 中国电信股份有限公司 网络流量边界预测方法、装置、设备及介质
CN116232774A (zh) * 2023-05-09 2023-06-06 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法
CN116527329A (zh) * 2023-04-12 2023-08-01 广东工贸职业技术学院 一种基于机器学习的入侵检测方法及系统
CN116781546A (zh) * 2023-06-26 2023-09-19 中国信息通信研究院 基于深度合成数据的异常检测方法和系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108594788A (zh) * 2018-03-27 2018-09-28 西北工业大学 一种基于深度随机森林算法的飞机作动器故障检测与诊断方法
CN109167789A (zh) * 2018-09-13 2019-01-08 上海海事大学 一种云环境LDoS攻击数据流检测方法及系统
US20190213446A1 (en) * 2016-06-30 2019-07-11 Intel Corporation Device-based anomaly detection using random forest models
CN110798365A (zh) * 2020-01-06 2020-02-14 支付宝(杭州)信息技术有限公司 基于神经网络的流量预测方法及装置
CN110830303A (zh) * 2019-11-13 2020-02-21 大连大学 一种基于双向长短期记忆循环神经网络的网络流量预测方法
CN110851782A (zh) * 2019-11-12 2020-02-28 南京邮电大学 一种基于轻量级时空深度学习模型的网络流量预测方法
US20200099707A1 (en) * 2018-09-21 2020-03-26 General Electric Company Hybrid feature-driven learning system for abnormality detection and localization
CN112118143A (zh) * 2020-11-18 2020-12-22 迈普通信技术股份有限公司 流量预测模型、训练方法、预测方法、装置、设备及介质
CN112187752A (zh) * 2020-09-18 2021-01-05 湖北大学 一种基于随机森林的入侵检测分类方法及装置
CN112836758A (zh) * 2021-02-08 2021-05-25 浙江工业大学 基于双层循环神经网络的独立计量区域管网漏损检测方法
CN112866185A (zh) * 2019-11-28 2021-05-28 海信集团有限公司 网络流量监控设备和异常流量检测方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190213446A1 (en) * 2016-06-30 2019-07-11 Intel Corporation Device-based anomaly detection using random forest models
CN108594788A (zh) * 2018-03-27 2018-09-28 西北工业大学 一种基于深度随机森林算法的飞机作动器故障检测与诊断方法
CN109167789A (zh) * 2018-09-13 2019-01-08 上海海事大学 一种云环境LDoS攻击数据流检测方法及系统
US20200099707A1 (en) * 2018-09-21 2020-03-26 General Electric Company Hybrid feature-driven learning system for abnormality detection and localization
CN110851782A (zh) * 2019-11-12 2020-02-28 南京邮电大学 一种基于轻量级时空深度学习模型的网络流量预测方法
CN110830303A (zh) * 2019-11-13 2020-02-21 大连大学 一种基于双向长短期记忆循环神经网络的网络流量预测方法
CN112866185A (zh) * 2019-11-28 2021-05-28 海信集团有限公司 网络流量监控设备和异常流量检测方法
CN110798365A (zh) * 2020-01-06 2020-02-14 支付宝(杭州)信息技术有限公司 基于神经网络的流量预测方法及装置
CN112187752A (zh) * 2020-09-18 2021-01-05 湖北大学 一种基于随机森林的入侵检测分类方法及装置
CN112118143A (zh) * 2020-11-18 2020-12-22 迈普通信技术股份有限公司 流量预测模型、训练方法、预测方法、装置、设备及介质
CN112836758A (zh) * 2021-02-08 2021-05-25 浙江工业大学 基于双层循环神经网络的独立计量区域管网漏损检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
于鹏程 等: "基于随机森林分类模型的DDoS攻击检测方法", 《计算机应用研究》 *
陈红松 等: "基于循环神经网络的无线网络入侵检测分类模型构建与优化研究", 《电子与信息学报》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257517A (zh) * 2021-11-22 2022-03-29 中国科学院计算技术研究所 一种生成用于检测网络节点的状态的训练集的方法
CN114257517B (zh) * 2021-11-22 2022-11-29 中国科学院计算技术研究所 一种生成用于检测网络节点的状态的训练集的方法
CN114499997A (zh) * 2021-12-30 2022-05-13 深圳供电局有限公司 攻击行为检测方法、装置、设备、介质和计算机程序产品
CN114499997B (zh) * 2021-12-30 2024-03-15 深圳供电局有限公司 攻击行为检测方法、装置、设备、介质和计算机程序产品
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法
CN115348179A (zh) * 2022-08-10 2022-11-15 中国电信股份有限公司 网络流量边界预测方法、装置、设备及介质
CN115348179B (zh) * 2022-08-10 2024-02-02 中国电信股份有限公司 网络流量边界预测方法、装置、设备及介质
CN116527329B (zh) * 2023-04-12 2023-11-17 广东工贸职业技术学院 一种基于机器学习的入侵检测方法及系统
CN116527329A (zh) * 2023-04-12 2023-08-01 广东工贸职业技术学院 一种基于机器学习的入侵检测方法及系统
CN116232774B (zh) * 2023-05-09 2023-07-07 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法
CN116232774A (zh) * 2023-05-09 2023-06-06 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法
CN116781546A (zh) * 2023-06-26 2023-09-19 中国信息通信研究院 基于深度合成数据的异常检测方法和系统
CN116781546B (zh) * 2023-06-26 2024-02-13 中国信息通信研究院 基于深度合成数据的异常检测方法和系统

Similar Documents

Publication Publication Date Title
CN113408609A (zh) 一种网络攻击检测方法及系统
CN106027559B (zh) 基于网络会话统计特征的大规模网络扫描检测方法
CN107040517B (zh) 一种面向云计算环境的认知入侵检测方法
CN102340485B (zh) 基于信息关联的网络安全态势感知系统及其方法
CN113965404A (zh) 一种网络安全态势自适应主动防御系统及方法
US20070169194A1 (en) Threat scoring system and method for intrusion detection security networks
CN104243408B (zh) 域名解析服务dns系统中监控报文的方法、装置及系统
CN112235241B (zh) 基于模糊测试的工控蜜罐特征提取方法、系统及介质
CN116471124B (zh) 基于大数据信息进行分析的计算机网络安全预测系统
CN106357660A (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
CN116366374A (zh) 基于大数据的电网网络管理的安全评估方法、系统及介质
Kuznetsov et al. Variance analysis of networks traffic for intrusion detection in smart grids
CN117478358A (zh) 一种决策推荐方法及装置
CN116527307A (zh) 一种基于社区发现的僵尸网络检测算法
Naidu et al. An effective approach to network intrusion detection system using genetic algorithm
Yan et al. Detect and identify DDoS attacks from flash crowd based on self-similarity and Renyi entropy
CN116170225A (zh) 基于网络靶场的系统测试方法、装置、设备及存储介质
Huang et al. Application of type-2 fuzzy logic to rule-based intrusion alert correlation detection
Shaheen et al. A proactive design to detect denial of service attacks using SNMP-MIB ICMP variables
Dinh et al. Economic Denial of Sustainability (EDoS) detection using GANs in SDN-based cloud
Chae et al. Adaptive threshold selection for trust-based detection systems
Galchynsky et al. Evaluation of Machine Learning Methods to Detect DoS/DDoS Attacks on IoT.
Kadam et al. Various approaches for intrusion detection system: an overview
Sabri et al. Hybrid of rough set theory and artificial immune recognition system as a solution to decrease false alarm rate in intrusion detection system
Chakir et al. A real-time risk assessment model for intrusion detection systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210917

RJ01 Rejection of invention patent application after publication