CN113489751B - 一种基于深度学习的网络流量过滤规则转化方法 - Google Patents
一种基于深度学习的网络流量过滤规则转化方法 Download PDFInfo
- Publication number
- CN113489751B CN113489751B CN202111043954.7A CN202111043954A CN113489751B CN 113489751 B CN113489751 B CN 113489751B CN 202111043954 A CN202111043954 A CN 202111043954A CN 113489751 B CN113489751 B CN 113489751B
- Authority
- CN
- China
- Prior art keywords
- rule
- training
- node
- decision tree
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于深度学习的网络流量过滤规则转化方法,该方法包括数据包原始字节特征提取、决策树提取神经网络内容、决策树剪枝、决策树规则转化、规则选取。本发明使用数据包原始字节作为特征,提高了模型训练和预测的效率,使得模型更具备可扩展性;其次本发明使用决策树提取神经网络内容,将剪枝后的决策树转化为一系列规则,并能按需选取规则,利用得到的规则实现了对网络中流量的识别与分类,该方法检测准确率高,可解释性强,处理速度快,在网络节点中部署,可以高效地识别网络攻击流量,保证了实时性和应用性。
Description
技术领域
本发明涉及计算机网络安全技术领域,属于入侵检测(Intrusion DetectionSystem,IDS)领域,尤其涉及一种基于深度学习的网络流量过滤规则转化方法。
背景技术
互联网应用在人们生活的各个方面,网络交互的同时留下了大量的网络痕迹。以往在网络中的流量数据大多以明文形式存在,例如HTTP协议的交互过程。随着网络技术的更新,现在网络中的流量数据都采用TLS/SSL加密协议进行加密。以往的一些基于字段的网络入侵检测方法不再有效,所以加密流量背景下的入侵检测方法是具有研究意义的。
传统的流量识别包括基于IP和端口、基于有效负载的方法,现在恶意攻击者常常会伪装自己的IP地址和端口号,并且有效负载进行了加密,大大增加了流量分类的难度。
基于机器学习和深度学习的流量识别具有准确率高、能够识别加密流量的优点,但也存在计算资源消耗大、可解释性弱、统计特征可扩展性差的缺点。基于深度学习,设计一种高效、准确且可解释性强的网络流量过滤规则转化模型具有广泛的前景。
发明内容
本发明的目的在于针对现有技术的不足,提出了一种使用数据包原始字节序列作为特征,利用决策树提取神经网络内容,对剪枝后的决策树进行规则转化和规则选取的基于深度学习的网络流量过滤规则转化方法,有效提高入侵检测的高效性、准确性和可解释性。
本发明的目的是通过以下技术方案来实现的:一种基于深度学习的网络流量过滤规则转化方法,包括以下步骤:
(1)捕获网络节点入口处的流量数据,保存至本地文件;所述流量数据包含正常网络流量数据与DDoS攻击流量数据;
(2)对步骤(1)捕获的流量数据进行特征提取与标签生成:对于步骤(1)捕获的流量数据中的每个数据包,直接提取数据包原始字节序列的前m字节作为特征向量,对每个数据包分别标记正常标签或DDoS攻击标签作为其真实标签;对特征向量中涉及地址信息的字段进行置0处理;
(3)将步骤(2)得到的真实标签输入三层感知机神经网络模型得到预测标签,将该预测标签输入CART决策树,训练CART决策树,输出CART决策树的APL、准确率、精确度、召回率和F1值:
(4)对步骤(3)中得到的CART决策树进行剪枝处理;
(5)CART决策树进行规则转化:对步骤(4)中得到的剪枝处理后的CART决策树进行先序遍历,并将遍历得到的正常流量规则存储于规则表中;
(6)规则选取:对步骤(5)中得到的规则进行按需选取操作,根据实际需求选择相应数量的规则,并将选取的规则存储于规则表中;
(7)匹配规则表:将步骤(2)得到的流量数据的特征向量输入训练阶段步骤(6)得到的规则表中,根据规则表中的规则进行匹配。
进一步地,所述步骤(3)包括以下子步骤:
(3.1)建立三层感知机神经网络模型和三层感知机代理模型;
(3.2)将步骤(2)中得到的特征向量输入步骤(3.1)建立的三层感知机神经网络模型进行训练,当三层感知机神经网络模型的迭代次数大于6000次或损失函数值变化幅度小于0.01时或准确率达到99.9%时,完成三层感知机神经网络模型的训练;
(3.3)将步骤(2)中得到的特征向量输入步骤(3.2.4)中训练得到的三层感知机神经网络模型,得到预测标签;
(3.4)将步骤(2)中得到的特征向量与步骤(3.3)得到的预测标签输入CART决策树模型进行训练,当模型的迭代次数大于6000次或者准确率达到99.9%时,完成对CART决策树的训练。
进一步地,所述步骤(3.2)包括以下子步骤:
(3.2.1)使用步骤(2)构建的特征向量和真实标签训练步骤(3.1)建立的三层感知机神经网络模型,每次训练迭代Epoch1次,将步骤(2)中得到的特征向量输入迭代完成得到的三层感知机神经网络模型,得到预测标签;
(3.2.2)使用步骤(2)构建的特征向量与步骤(3.2.1)得到的预测标签训练CART决策树;
(3.2.3)使用三层感知机神经网络模型的权重系数与CART决策树的真实APL、真实准确率、真实精确度、真实召回率和真实F1值训练三层感知机代理模型,每次训练迭代Epoch2次;
所述三层感知机神经网络模型训练使用的损失函数Loss为:
Loss=DNNH+λAPLAPLsur-λaccACCsur-λprePrecisionsur-λrecallRecallsur-λf1F1sur
其中,DNNH为DNN交叉熵分类损失,APLsur、ACCsur、Precisionsur、Recallsur、F1sur分别为三层感知机代理模型估计的CART决策树的APL、准确率、精确度、召回率和F1值,λAPL、λacc、λpre、λrecall、λf1为对应权重系数;
其中,CART决策树的APL值为:
其中,deep(xi)表示CART决策树对xi进行分类所使用的节点的最大深度,n为样本总数;
(3.2.4)重复步骤(3.2.1)~步骤(3.2.3)Epoch3次,得到完成训练的三层感知机神经网络模型。
进一步地,所述步骤(5)包括以下子步骤:
(5.1)对于非叶子节点,分别遍历其左子节点和右子节点。若左子节点为非叶子节点,则对左子节点执行非叶子节点操作;若左子节点为叶子节点,则执行叶子节点操作;若右子节点为非叶子节点,则对右子节点执行非叶子节点操作;若右子节点为叶子节点,则执行叶子节点操作;所述非叶子节点操作具体为:向子节点传递父节点的规则、当前节点的字节序列编号、子节点标志、当前节点的字节阈值;所述叶子节点操作具体为:将父节点传递的规则与节点类别关联,得到类别关联的规则;
(5.2)判断步骤(5.1)中得到类别关联的规则的叶子节点是否为正常流量节点,若为正常流量节点,则得到正常流量规则,将正常流量规则存储于规则表中。
进一步地,所述步骤(6)包括以下子步骤:
(6.1)计算规则的Snum,所述Snum表示该条规则在训练数据中覆盖的样本数量;
(6.2)计算规则的Hvol,所述Hvol为:
其中,Highj代表字节取值上限,Lowj代表字节取值下限。
(6.3)以Snum为首要关键字,Hvol为次要关键字,从大到小排序,按需选取排序后的前N条规则,并将选取的规则存储于规则表中。
本发明的有益效果是,本发明使用数据包原始字节作为特征,提高了感知机神经网络模型(DNN)和感知机代理模型训练和预测的效率,使得上述模型更具备可扩展性;本发明使用CART决策树提取神经网络内容,将剪枝后的CART决策树转化为一系列规则,并能按需选取规则,利用得到的规则实现了对网络中流量的识别与分类,检测准确率高,可解释性强,处理速度快,在网络节点中部署,可以高效地识别网络攻击流量,保证了实时性和应用性。
附图说明
图1是基于深度学习的网络流量过滤规则转化方法流程图;
图2为本发明使用的三层感知机神经网络模型的训练流程图。
具体实施方式
下面根据附图详细说明本发明。
图1为本发明基于深度学习的网络流量过滤规则转化方法流程图,包括训练阶段和执行阶段,具体包括以下步骤:
(1)捕获网络节点入口处的流量数据,保存至本地文件;所述流量数据包含正常网络流量数据与DDoS攻击流量数据;所述DDoS攻击流量数据为分布式拒绝服务(DistributedDenial of Service,DDoS)攻击流量数据。
(2)对步骤(1)捕获的流量数据进行特征提取与标签生成:对于步骤(1)捕获的流量数据中的每个数据包,直接提取数据包原始字节序列的前m字节作为特征向量(所述m为自定义取值,优选取前60字节),对每个数据包分别标记正常标签或DDoS攻击标签作为其真实标签;对特征向量中涉及地址信息的字段进行置0处理,所述涉及地址信息的字段具体包括:源MAC地址、目的MAC地址、标识、首部检验和、源IP地址、目的IP地址、源端口号、UDP检验和、TCP序列号、TCP确认号和TCP检验。
(3)将步骤(2)得到的真实标签输入三层感知机神经网络模型得到预测标签,将该预测标签输入CART决策树,训练CART决策树,输出CART决策树的APL、准确率、精确度、召回率和F1值:所述CART决策树具体为分类与回归决策树(Classification and RegressionTrees,CART);
(3.1)建立三层感知机神经网络模型(DNN)和三层感知机代理模型:本发明使用标准的三层感知机神经网络模型进行训练,所述三层感知机神经网络模型第一层维度为60,第二层维度为32,第三层维度为2;本发明建立三层感知机代理模型,所述三层感知机代理模型第一层维度为1984,第二层维度为32,第三层维度为1;共有5个三层感知机代理模型,分别用于估计CART决策树的APL、准确率、精确度、召回率和F1值;
(3.2)将步骤(2)中得到的特征向量输入步骤(3.1)建立的三层感知机神经网络模型进行训练,当三层感知机神经网络模型的迭代次数大于6000次或损失函数值变化幅度小于0.01时或准确率达到99.9%时,完成三层感知机神经网络模型的训练;图2为本发明使用的三层感知机神经网络模型的训练流程图,所述三层感知机神经网络模型的训练具体包括以下子步骤:
(3.2.1)使用步骤(2)构建的特征向量和真实标签训练步骤(3.1)建立的三层感知机神经网络模型,每次训练迭代Epoch1次,将步骤(2)中得到的特征向量输入迭代完成得到的三层感知机神经网络模型,得到预测标签;
(3.2.2)使用步骤(2)构建的特征向量与步骤(3.2.1)得到的预测标签训练CART决策树;
(3.2.3)使用三层感知机神经网络模型的权重系数与CART决策树的真实APL、真实准确率、真实精确度、真实召回率和真实F1值训练三层感知机代理模型,每次训练迭代Epoch2次;
所述三层感知机神经网络模型的权重系数为三层感知机神经网络模型的自带参数,所述CART决策树的真实APL、真实准确率、真实精确度、真实召回率和真实F1值为CART决策树的自带参数;
所述三层感知机神经网络模型训练使用的损失函数Loss为:
Loss=DNNH+λAPLAPLsur-λaccACCsur-λprePrecisionsur-λrecallRecallsur-λf1F1sur
其中,DNNH为DNN交叉熵分类损失,APLsur、ACCsur、Precisionsur、Recallsur和F1sur分别为三层感知机代理模型估计的CART决策树的APL、准确率、精确度、召回率和F1值,λAPL、λacc、λpre、λrecall和λf1为对应权重系数;
其中,CART决策树的APL值为:
其中,deep(xi)表示CART决策树对xi进行分类所使用的节点的最大深度,n为样本总数;
(3.2.4)重复步骤(3.2.1)~步骤(3.2.3)Epoch3次,得到完成训练的三层感知机神经网络模型。
(3.3)将步骤(2)中得到的特征向量输入步骤(3.2.4)中训练得到的三层感知机神经网络模型,得到预测标签。
(3.4)将步骤(2)中得到的特征向量与步骤(3.3)得到的预测标签输入CART决策树模型进行训练,当模型的迭代次数大于6000次或者准确率达到99.9%时,完成对CART决策树的训练。
(4)CART决策树剪枝:对步骤(3)中得到的CART决策树进行剪枝处理;所述剪枝处理为递归地将父节点下相同类别的子节点进行合并,用父节点代替。
(5)CART决策树进行规则转化:对步骤(4)中得到的剪枝处理后的CART决策树进行先序遍历,并将遍历得到的正常流量规则存储于规则表中;具体包括以下步骤:
(5.1)对于非叶子节点,分别遍历其左子节点和右子节点。若左子节点为非叶子节点,则对左子节点执行非叶子节点操作,向左子节点传递父节点的规则、当前节点的字节序列编号、左子节点标志、当前节点的字节阈值;若左子节点为叶子节点,则执行叶子节点操作;若右子节点为非叶子节点,则对右子节点执行非叶子节点操作,向右子节点传递父节点的规则、当前节点的字节序列编号、右子节点标志、当前节点的字节阈值;若右子节点为叶子节点,则执行叶子节点操作;所述非叶子节点经过先序遍历后都会找到叶子节点,并进行叶子节点操作;
所述非叶子节点操作具体为:向子节点传递父节点的规则、当前节点的字节序列编号、子节点标志、当前节点的字节阈值;
所述叶子节点操作具体为:将父节点传递的规则与节点类别关联,得到类别关联的规则。
(5.2)判断步骤(5.1)中得到类别关联的规则的叶子节点是否为正常流量节点,若为正常流量节点,则得到正常流量规则,将正常流量规则存储于规则表中;所述规则表为一个三维数组,第一维代表规则数,第二维代表字节数,第三维代表字节取值范围上下限;所述字节取值范围默认为[0,255],根据决策树先序遍历得到的结果,若结果中该字节对应左子节点标志,则将字节取值范围上限修改为节点的字节阈值,若结果中该字节对应右子节点标志,则将字节取值范围下限修改为节点的字节阈值。
(6)规则选取:对步骤(5)中得到的规则进行按需选取操作,根据实际需求选择相应数量的规则,并将选取的规则存储于规则表中;具体包括以下子步骤:
(6.1)计算规则的Snum,所述Snum表示该条规则在训练数据中覆盖的样本数量;
(6.2)计算规则的Hvol,所述Hvol为该条规则的超平面体积,计算方式如下:
其中,Highj代表字节取值上限,Lowj代表字节取值下限。
(6.3)以Snum为首要关键字,Hvol为次要关键字,从大到小排序,按需选取排序后的前N条规则,并将选取的规则存储于规则表中。
(7)匹配规则表:将步骤(2)得到的流量数据的特征向量输入训练阶段步骤(6)得到的规则表中,根据规则表中的规则进行匹配,如果匹配成功,则该特征向量匹配的流量数据是正常网络流量数据,如果匹配失败,则该特征向量匹配的流量数据是DDoS攻击流量数据。
所述训练阶段具体为所述步骤(1)~步骤(6),所述训练阶段训练三层感知机神经网络模型(DNN)和三层感知机代理模型,训练CART决策树,对CART决策树进行剪枝处理,CART决策树模型进行先序遍历和规则转化,并进行规则选取。所述执行阶段为所述步骤(7),匹配规则表,分辨流量数据为正常网络流量数据或DDoS攻击流量数据。
本发明通过使用数据包原始字节作为特征,提高了感知机神经网络模型(DNN)和感知机代理模型训练和预测的效率,使得上述模型更具备可扩展性;本发明使用CART决策树提取神经网络内容,将剪枝后的CART决策树转化为一系列规则,并能按需选取规则,利用得到的规则实现了对网络中流量的识别与分类,检测准确率高,可解释性强,处理速度快,在网络节点中部署,可以高效地识别网络攻击流量,保证了实时性和应用性。
Claims (3)
1.一种基于深度学习的网络流量过滤规则转化方法,其特征在于,包括以下步骤:
(1)捕获网络节点入口处的流量数据,保存至本地文件;所述流量数据包含正常网络流量数据与DDoS攻击流量数据;
(2)对步骤(1)捕获的流量数据进行特征提取与标签生成:对于步骤(1)捕获的流量数据中的每个数据包,直接提取数据包原始字节序列的前m字节作为特征向量,对每个数据包分别标记正常标签或DDoS攻击标签作为其真实标签;对特征向量中涉及地址信息的字段进行置0处理;
(3)将步骤(2)得到的真实标签输入三层感知机神经网络模型得到预测标签,将该预测标签输入CART决策树,训练CART决策树,输出CART决策树的APL、准确率、精确度、召回率和F1值:所述步骤(3)包括以下子步骤:
(3.1)建立三层感知机神经网络模型和三层感知机代理模型;
(3.2)将步骤(2)中得到的特征向量输入步骤(3.1)建立的三层感知机神经网络模型进行训练,当三层感知机神经网络模型的迭代次数大于6000次或损失函数值变化幅度小于0.01时或准确率达到99.9%时,完成三层感知机神经网络模型的训练;所述步骤(3.2)包括以下子步骤:
(3.2.1)使用步骤(2)构建的特征向量和真实标签训练步骤(3.1)建立的三层感知机神经网络模型,每次训练迭代Epoch1次,将步骤(2)中得到的特征向量输入迭代完成得到的三层感知机神经网络模型,得到预测标签;
(3.2.2)使用步骤(2)构建的特征向量与步骤(3.2.1)得到的预测标签训练CART决策树;
(3.2.3)使用三层感知机神经网络模型的权重系数与CART决策树的真实APL、真实准确率、真实精确度、真实召回率和真实F1值训练三层感知机代理模型,每次训练迭代Epoch2次;
所述三层感知机神经网络模型训练使用的损失函数Loss为:
Loss=DNNH+λAPLAPLsur-λaccACCsur-λprePrecisionsur-λrecallRecallsur-λf1F1sur
其中,DNNH为DNN交叉熵分类损失,APLsur、ACCsur、Precisionsur、Recallsur和F1sur分别为三层感知机代理模型估计的CART决策树的APL、准确率、精确度、召回率和F1值,λAPL、λacc、λpre、λrecall和λf1为对应权重系数;
其中,CART决策树的APL值为:
其中,deep(xi)表示CART决策树对xi进行分类所使用的节点的最大深度,n为样本总数;
(3.2.4)重复步骤(3.2.1)~步骤(3.2.3)Epoch3次,得到完成训练的三层感知机神经网络模型;
(3.3)将步骤(2)中得到的特征向量输入步骤(3.2.4)中训练得到的三层感知机神经网络模型,得到预测标签;
(3.4)将步骤(2)中得到的特征向量与步骤(3.3)得到的预测标签输入CART决策树模型进行训练,当模型的迭代次数大于6000次或者准确率达到99.9%时,完成对CART决策树的训练;
(4)对步骤(3)中得到的CART决策树进行剪枝处理;
(5)CART决策树进行规则转化:对步骤(4)中得到的剪枝处理后的CART决策树进行先序遍历,并将遍历得到的正常流量规则存储于规则表中;
(6)规则选取:对步骤(5)中得到的规则进行按需选取操作,根据实际需求选择相应数量的规则,并将选取的规则存储于规则表中;
(7)匹配规则表:将步骤(2)得到的流量数据的特征向量输入训练阶段步骤(6)得到的规则表中,根据规则表中的规则进行匹配。
2.根据权利要求1所述的基于深度学习的网络流量过滤规则转化方法,其特征在于,所述步骤(5)包括以下子步骤:
(5.1)对于非叶子节点,分别遍历其左子节点和右子节点; 若左子节点为非叶子节点,则对左子节点执行非叶子节点操作;若左子节点为叶子节点,则执行叶子节点操作;若右子节点为非叶子节点,则对右子节点执行非叶子节点操作;若右子节点为叶子节点,则执行叶子节点操作;所述非叶子节点操作具体为:向子节点传递父节点的规则、当前节点的字节序列编号、子节点标志、当前节点的字节阈值;所述叶子节点操作具体为:将父节点传递的规则与节点类别关联,得到类别关联的规则;
(5.2)判断步骤(5.1)中得到类别关联的规则的叶子节点是否为正常流量节点,若为正常流量节点,则得到正常流量规则,将正常流量规则存储于规则表中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111043954.7A CN113489751B (zh) | 2021-09-07 | 2021-09-07 | 一种基于深度学习的网络流量过滤规则转化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111043954.7A CN113489751B (zh) | 2021-09-07 | 2021-09-07 | 一种基于深度学习的网络流量过滤规则转化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113489751A CN113489751A (zh) | 2021-10-08 |
CN113489751B true CN113489751B (zh) | 2021-12-10 |
Family
ID=77946465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111043954.7A Active CN113489751B (zh) | 2021-09-07 | 2021-09-07 | 一种基于深度学习的网络流量过滤规则转化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113489751B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115334005B (zh) * | 2022-03-31 | 2024-03-22 | 北京邮电大学 | 基于剪枝卷积神经网络和机器学习的加密流量识别方法 |
CN114866349B (zh) * | 2022-07-06 | 2022-11-15 | 深圳市永达电子信息股份有限公司 | 一种网络信息过滤方法 |
US20240119288A1 (en) * | 2022-10-10 | 2024-04-11 | AAC Technologies Pte. Ltd. | Method for converting neural network, electronic device and storage medium |
CN116318787B (zh) * | 2022-12-08 | 2023-11-07 | 中国科学院信息工程研究所 | 一种基于可解释人工智能的实时入侵检测方法及系统 |
CN116187524B (zh) * | 2022-12-19 | 2023-08-25 | 物产中大数字科技有限公司 | 一种基于机器学习的供应链分析模型对比方法及装置 |
CN115907236B (zh) * | 2023-02-17 | 2023-11-03 | 西南石油大学 | 基于改进决策树的井下复杂情况预测方法 |
CN117873837A (zh) * | 2024-03-11 | 2024-04-12 | 国网四川省电力公司信息通信公司 | 一种存储设备容量耗尽趋势的分析方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111967343A (zh) * | 2020-07-27 | 2020-11-20 | 广东工业大学 | 基于简单神经网络和极端梯度提升模型融合的检测方法 |
CN112434298A (zh) * | 2021-01-26 | 2021-03-02 | 浙江大学 | 一种基于自编码器集成的网络威胁检测系统 |
CN112738015A (zh) * | 2020-10-28 | 2021-04-30 | 北京工业大学 | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 |
CN112769752A (zh) * | 2020-12-15 | 2021-05-07 | 浙江大学 | 一种基于机器学习集成模型的网络入侵检测方法 |
US11075934B1 (en) * | 2021-02-17 | 2021-07-27 | King Abdulaziz University | Hybrid network intrusion detection system for IoT attacks |
CN113206859A (zh) * | 2021-05-17 | 2021-08-03 | 北京交通大学 | 一种针对低速率DDoS攻击的检测方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180077689A (ko) * | 2016-12-29 | 2018-07-09 | 주식회사 엔씨소프트 | 자연어 생성 장치 및 방법 |
CN107682216B (zh) * | 2017-09-01 | 2018-06-05 | 南京南瑞集团公司 | 一种基于深度学习的网络流量协议识别方法 |
CN112491796B (zh) * | 2020-10-28 | 2022-11-04 | 北京工业大学 | 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 |
-
2021
- 2021-09-07 CN CN202111043954.7A patent/CN113489751B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111967343A (zh) * | 2020-07-27 | 2020-11-20 | 广东工业大学 | 基于简单神经网络和极端梯度提升模型融合的检测方法 |
CN112738015A (zh) * | 2020-10-28 | 2021-04-30 | 北京工业大学 | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 |
CN112769752A (zh) * | 2020-12-15 | 2021-05-07 | 浙江大学 | 一种基于机器学习集成模型的网络入侵检测方法 |
CN112434298A (zh) * | 2021-01-26 | 2021-03-02 | 浙江大学 | 一种基于自编码器集成的网络威胁检测系统 |
US11075934B1 (en) * | 2021-02-17 | 2021-07-27 | King Abdulaziz University | Hybrid network intrusion detection system for IoT attacks |
CN113206859A (zh) * | 2021-05-17 | 2021-08-03 | 北京交通大学 | 一种针对低速率DDoS攻击的检测方法和系统 |
Non-Patent Citations (2)
Title |
---|
Network Traffic Classification Method Based on Improved Capsule Neural Network;Fan Zhang,etc;《IEEE》;20181206;全文 * |
基于TensorFlow深度学习框架和CART算法的视频感知分析体系研究及应用;徐益帅等;《江苏通信》;20191215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113489751A (zh) | 2021-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113489751B (zh) | 一种基于深度学习的网络流量过滤规则转化方法 | |
Wang et al. | A survey of techniques for mobile service encrypted traffic classification using deep learning | |
CN111144470B (zh) | 一种基于深度自编码器的未知网络流量识别方法及系统 | |
CN110247930B (zh) | 一种基于深度神经网络的加密网络流量识别方法 | |
Wang | The applications of deep learning on traffic identification | |
Zeng et al. | DeepVCM: A deep learning based intrusion detection method in VANET | |
WO2019096099A1 (zh) | Dga域名实时检测方法和装置 | |
CN109218223B (zh) | 一种基于主动学习的鲁棒性网络流量分类方法及系统 | |
Yang et al. | TLS/SSL encrypted traffic classification with autoencoder and convolutional neural network | |
CN110351301B (zh) | 一种http请求双层递进式异常检测方法 | |
CN111953669B (zh) | 适用于SDN的Tor流量溯源与应用类型识别方法和系统 | |
CN109948650B (zh) | 一种基于报文特征的智能家居设备类型判定方法 | |
CN110868404B (zh) | 一种基于tcp/ip指纹的工控设备自动识别方法 | |
CN114172688B (zh) | 基于gcn-dl的加密流量网络威胁关键节点自动提取方法 | |
CN113472751B (zh) | 一种基于数据包头的加密流量识别方法及装置 | |
CN111835763A (zh) | 一种dns隧道流量检测方法、装置及电子设备 | |
CN112491917A (zh) | 一种物联网设备未知漏洞识别方法及装置 | |
CN114826776B (zh) | 一种用于加密恶意流量的弱监督检测方法及系统 | |
Han et al. | A packet-length-adjustable attention model based on bytes embedding using flow-wgan for smart cybersecurity | |
Xiao et al. | Novel dynamic multiple classification system for network traffic | |
Wang et al. | Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things | |
CN111291078B (zh) | 一种域名匹配检测方法及装置 | |
CN116992299B (zh) | 区块链交易异常检测模型的训练方法、检测方法及装置 | |
Wang et al. | Internet traffic classification using machine learning: a token-based approach | |
Xu et al. | TrafficGCN: Mobile application encrypted traffic classification based on GCN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |