CN113537383B - 基于深度迁移强化学习无线网络异常流量检测方法 - Google Patents
基于深度迁移强化学习无线网络异常流量检测方法 Download PDFInfo
- Publication number
- CN113537383B CN113537383B CN202110866421.2A CN202110866421A CN113537383B CN 113537383 B CN113537383 B CN 113537383B CN 202110866421 A CN202110866421 A CN 202110866421A CN 113537383 B CN113537383 B CN 113537383B
- Authority
- CN
- China
- Prior art keywords
- flow
- training
- loss function
- model
- labels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000002787 reinforcement Effects 0.000 title claims abstract description 12
- 238000013508 migration Methods 0.000 title claims abstract description 9
- 230000005012 migration Effects 0.000 title claims abstract description 9
- 238000012549 training Methods 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 claims abstract description 22
- 238000013528 artificial neural network Methods 0.000 claims abstract description 15
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 8
- 238000005070 sampling Methods 0.000 claims abstract description 7
- 239000003795 chemical substances by application Substances 0.000 claims description 23
- 230000007613 environmental effect Effects 0.000 claims description 6
- 238000002347 injection Methods 0.000 claims description 5
- 239000007924 injection Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 17
- 238000011161 development Methods 0.000 description 7
- 238000010801 machine learning Methods 0.000 description 7
- 238000013135 deep learning Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Probability & Statistics with Applications (AREA)
- Molecular Biology (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供基于深度迁移强化学习无线网络异常流量检测方法,包括:从源域NSL‑KDD训练样本中随机采样并在环境智能体中的训练,预测出若干个特征标签;通过对比标签获得奖励并计算损失函数;根据损失函数并通过反向传播算法更新神经网络参数;从含有标签的训练样本中随机采样,通过分类智能体分类出特征;通过对比预测获得奖励并计算损失函数,并通过反向传播算法更新神经网络参数;多次训练后获取AE‑Dueling DDQN模型及其权重;输入目标域中的AWID数据集的训练样本,并加载模型权重,对目标神经网络进行微调;通过softmax输出层输出4类流量。该方法能有效提高异常攻击流量的检测准确率,降低检测模型训练时间复杂度以及计算机资源,具有检测未知攻击的能力。
Description
技术领域
本发明涉及计算机技术领域,具体涉及基于深度迁移强化学习无线网络异常流量检测方法。
背景技术
5G时代的到来,为面向消费者的应用扩展到面向产业的应用奠定了基础,也给工商业带来了巨大的便利。但是,由于新技术的引入,给网络带来了新的安全风险。其中以5G中的大连接特性带来的安全挑战尤为突出,物联网终端数量显著增加,且永远在线,使得数据更易被劫持、被窃取,或被木马入侵,使其成为分布式拒绝服务攻击(DDOS)的跳板。5G网络的发展将进一步推动无线网络的发展,提高生活质量,加速社会发展。由于无线网络的开放性,使其更易遭受干扰、窃听、篡改等各种攻击,其中以无线WIFI网络尤为突出。当前,在大多数公共场所均部署有无线WIFI网络,且不需认证就能连接,给用户带来了许多不可忽视的安全问题。正是由于这些新型智能网络技术的快速发展,使得网络结构日益复杂,同时也增加了网络入侵和异常流量攻击的风险。随着网络的可持续发展,必须要解决网络带来的安全风险问题,因此,检测和分析网络异常流量和网络入侵异常重要。近些年,由于网络速度、网络设施、网络规模和新型入侵攻击的不断增加,异常流量检测技术面临着新的挑战。
目前代表性网络异常流量检测方法主要为基于统计的异常检测方法和基于机器学习(ML)的异常检测方法。基于统计的异常检测方法主要通过时间序列对流量数据采样分析,采用统计学方法的对流量特征进行描述,以此来检测异常流量。该方法不但不依赖于异常流量的先验知识特征就能检测出异常流量,而且还能未知异常流量进行检测。虽然基于统计的方法在异常流量检测中有很大优势,但是它只能检测异常流量的存在,不能准确判断异常流量的类型,因此具有一定的局限性。最常用的异常流量检测方法是基于ML的检测方法。虽然浅层的ML在异常流量检测方面取得了不错的成果,但是由于过于依赖手工提取流量特征,人为干预较为严重,限制了其鲁棒性和泛化能力,同时也限制了其学习和分类能力。相比于浅层的ML,深度学习(DL)通过深层非线性结构从复杂的数据中自动学习数据特征表示,无需人工干预。虽然DL有其独特的优势,但是内部结构较为复杂,训练和预测时间复杂度都相对较高,难以达到实时检测的需求。而深度强化学习(DRL)的优化过程是由不需要区分的奖励函数实现的,这使得它能够灵活应用于多种复杂类型问题当中。此外,当前的仿真模拟实验都是采用足够标记的数据集,但网络流量的海量数据特性使得对数据标记极其困难,也使得异常流量检测技术面临更大的挑战。此外,随着网络的快速发展,不断出现新的异常攻击流量,使得旧的模型难以直接进行检测。与此同时,需要采用新的异常攻击样本对模型进行训练,因此需要消耗大量资源。
为此,本发明提出了一种新的基于深度迁移强化学习无线网络异常流量检测方法。
发明内容
为解决上述问题,本发明的目的在于提供基于深度迁移强化学习无线网络异常流量检测方法,该方法能有效提高异常攻击流量的检测准确率,降低检测模型训练时间复杂度以及计算机资源,具有检测未知攻击的能力。
为实现上述目的,本发明提供了如下的技术方案。
基于深度迁移强化学习无线网络异常流量检测方法,包括以下步骤:
通过训练样本在环境智能体中的训练,预测出23个异常流量特征标签aet;
通过对比预测的特征标签和真实特征标签,获得奖励并计算损失函数;根据损失函数并通过反向传播算法更新环境智能体中的神经网络参数;
从含有aet标签的训练样本中随机采样,通过分类智能体分类出5类流量标签act;
通过对比预测的5类流量标签和5类真实流量标签,获得奖励并计算损失函数,根据损失函数并通过反向传播算法更新分类智能体中的神经网络参数;
多次训练,获取训练后的AE-Dueling DDQN模型权重;
将待检测样本输入训练后的所述AE-Dueling DDQN模型,通过AE-Dueling DDQN模型的softmax输出层输出4类流量标签,分别代表一种正常流量和三种异常流量。
优选地,所述训练样本为从带有特征标记的源域NSL-KDD训练样本中随机采样t时刻的样本。
优选地,还包括对所述AE-Dueling DDQN模型中的目标神经网络进行微调,包括以下步骤:
获取训练后的所述AE-Dueling DDQN模型的权重;
输入目标域中的AWID数据集的训练样本,并加载AE-Dueling DDQN的模型权重,对目标神经网络进行微调。
优选地,所述环境智能体的损失函数如下所示:
优选地,所述分类智能体的损失函数计算公式如下所示:
优选地,所述softmax输出层输出4类流量分别代表正常流量、注入攻击、伪装攻击和泛洪攻击。
本发明有益效果:
(1)海量高维数据。由于网络数据量的成倍增长,怎样对海量数据快速准确处理成了当前亟待解决的问题。传统的机器学习方法通常先使用聚类或者降维的方式对海量数据处理,再通过分类器对处理好的数据进行分类。由于传统机器学习的都是数据的浅层表示,在进行分类时效果较差。而深度强化学习结合深度学习的优势,具有强大的表征学习能力,更容易对大型高维数据处理。本发明采用多智能体对抗学习方法,不仅能处理高维数据,还能提高整体流量的识别准确率。
(2)未知异常攻击检测。这些新型智能网络技术的快速发展,使得网络结构日益复杂,新的异常攻击不断浮现,异常流量检测面临着新的挑战。本发明采用DTAE-DuelingDDQN的方法,通过AE-Dueling DDQN对源域NSL-KDD数据集学习,保存训练模型权重。TL阶段,加载AE-Dueling DDQN模型权重,对目标域AWID数据集对目标模型进行微调,能有效检测AWID数据集中的三种异常攻击。
(3)有效节约计算机资源。在TL微调阶段,能够有效降低模型训练和预测时间。此外,在加载新的AWID数据集时,不再需要对AE-Dueling DDQN重复训练,有效节约计算机资源。
附图说明
图1是本发明实施例的DTAE-Dueling DDQN模型图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
基于深度迁移强化学习无线网络异常流量检测方法,模型图如图1所示,DTAE-Dueling DDQN模型为AE-Dueling DDQN模型中的目标神经网络微调后的模型,AE-DuelingDDQN模型包括环境智能体和分类智能体,并通过深度强化学习Dueling DDQN进行学习;
包括以下步骤:
S1:从带有特征标记的源域NSL-KDD训练样本中随机采样t时刻的训练样本;通过训练样本在环境智能体中的训练,预测出23个异常流量特征标签aet;
通过对比预测的特征标签和真实特征标签,获得奖励并计算损失函数;根据损失函数并通过反向传播算法更新环境智能体中的神经网络参数;环境智能体的损失函数如下所示:
通过对比预测的5类流量标签和5类真实流量标签,获得奖励并计算损失函数;根据损失函数并通过反向传播算法更新分类智能体中的神经网络参数;分类智能体的损失函数计算公式如下所示:
S3:多次训练,待AE-Dueling DDQN模型趋于稳定后,保存模型及其权重;
S4:输入目标域中的AWID数据集的训练样本,并加载AE-Dueling DDQN的模型权重,对目标神经网络进行微调;
S5:通过softmax输出层输出4类流量,分别代表一种正常流量和三种异常流量,分别代表正常流量normal、注入攻击injection、伪装攻击impersonation和泛洪攻击flooding。
本实施例中,
本发明实验数据集采用公开并著名的AWID数据集,是数量最大也是最全面的真实WIFI网络环境下收集的数据集。按照攻击类型级别,数据集可以被划分为两种数据子集:16种子攻击类型的ATK数据集和4种大攻击类型的CLS数据集。大多数研究人员选择AWID-CLS-R数据集,该数据集包含154个特征,包含连续特征和分类特征,训练集和测试集分别含有1795474和675642个样本。其中,该数据集包含一种正常流量,三种异常流量:injection、impersonation和flooding。该分布极其不平衡,三种异常流量数量接近整体的10%。
本实施例使用提出的DTAE-Dueling DDQN模型与代表性的DL模型以及DRL模型进行全面比较。其中,DL对比模型选用DNN、LSTM、GRU、1D-CNN,DRL对比模型选用DQN、DDQN、Dueling DQN以及AE-RL。
表1多类模型实验结果对比
分析实验结果,如表1所示,本实施例提出的DTAE-Dueling DDQN模型,在各性能指标上略优于其他模型。就AE-RL模型而言,AE-RL模型基于DDQN,有较强的学习能力。不仅采用环境智能体模拟环境,而且采用多智能体对抗学习的方式,能有效学习流量特征。因此,AE-RL的accuracy和recall显著高于其他模型。此外,本实施例提出的DTAE-Dueling DDQN模型,结合了上述模型和TL的优势,所以在各评估指标上达到了最优值。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.基于深度迁移强化学习无线网络异常流量检测方法,其特征在于,包括以下步骤:
构建AE-Dueling DDQN模型;所述AE-Dueling DDQN模型包括环境智能体和分类智能体;
通过对比预测的特征标签和真实特征标签,获得奖励并计算损失函数;根据损失函数并通过反向传播算法更新环境智能体中的神经网络参数;
通过对比预测的5类流量标签和5类真实流量标签,获得奖励并计算损失函数,根据损失函数并通过反向传播算法更新分类智能体中的神经网络参数;
多次训练,获取训练后的AE-Dueling DDQN模型权重;
将待检测样本输入训练后的所述AE-Dueling DDQN模型,通过AE-Dueling DDQN模型的softmax输出层输出4类流量标签,分别代表一种正常流量和三种异常流量;
所述训练样本为从带有特征标记的源域NSL-KDD训练样本中随机采样t时刻的样本;
还包括对所述AE-Dueling DDQN模型中的目标神经网络进行微调,包括以下步骤:
获取训练后的所述AE-Dueling DDQN模型的权重;
输入目标域中的AWID数据集的训练样本,并加载AE-Dueling DDQN的模型权重,对目标神经网络进行微调;
所述环境智能体的损失函数如下所示:
所述分类智能体的损失函数计算公式如下所示:
所述softmax输出层输出4类流量分别代表正常流量、注入攻击、伪装攻击和泛洪攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110866421.2A CN113537383B (zh) | 2021-07-29 | 2021-07-29 | 基于深度迁移强化学习无线网络异常流量检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110866421.2A CN113537383B (zh) | 2021-07-29 | 2021-07-29 | 基于深度迁移强化学习无线网络异常流量检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113537383A CN113537383A (zh) | 2021-10-22 |
CN113537383B true CN113537383B (zh) | 2023-04-07 |
Family
ID=78089728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110866421.2A Active CN113537383B (zh) | 2021-07-29 | 2021-07-29 | 基于深度迁移强化学习无线网络异常流量检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113537383B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560079A (zh) * | 2020-11-03 | 2021-03-26 | 浙江工业大学 | 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击检测方法 |
CN113163451A (zh) * | 2021-04-23 | 2021-07-23 | 中山大学 | 一种基于深度强化学习的d2d通信网络切片分配方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180005136A1 (en) * | 2016-07-01 | 2018-01-04 | Yi Gai | Machine learning in adversarial environments |
CN107885787B (zh) * | 2017-10-18 | 2021-05-14 | 大连理工大学 | 基于谱嵌入的多视角特征融合的图像检索方法 |
CN109325517A (zh) * | 2018-08-14 | 2019-02-12 | 浙江大学 | 一种基于Attention的循环神经网络模型的图分类方法 |
CN109544603B (zh) * | 2018-11-28 | 2021-07-23 | 上饶师范学院 | 基于深度迁移学习的目标跟踪方法 |
CN111585997B (zh) * | 2020-04-27 | 2022-01-14 | 国家计算机网络与信息安全管理中心 | 一种基于少量标注数据的网络流量异常检测方法 |
US12001932B2 (en) * | 2020-07-27 | 2024-06-04 | Intel Corporation | Hierarchical reinforcement learning algorithm for NFV server power management |
CN113055384A (zh) * | 2021-03-12 | 2021-06-29 | 周口师范学院 | 一种ssddqn的网络异常流量检测方法 |
CN113179263A (zh) * | 2021-04-25 | 2021-07-27 | 周口师范学院 | 一种网络入侵检测方法、装置及设备 |
-
2021
- 2021-07-29 CN CN202110866421.2A patent/CN113537383B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560079A (zh) * | 2020-11-03 | 2021-03-26 | 浙江工业大学 | 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击检测方法 |
CN113163451A (zh) * | 2021-04-23 | 2021-07-23 | 中山大学 | 一种基于深度强化学习的d2d通信网络切片分配方法 |
Non-Patent Citations (4)
Title |
---|
Ying-Feng Hsu et al.."A Deep Reinforcement Learning Approach for Anomaly Network Intrusion Detection System".《2020 IEEE 9th International Conference on Cloud Networking (CloudNet)》.2021,第1-6页. * |
于来行."基于视觉注意模型的图像检索方法研究".《中国博士学位论文全文数据库信息科技辑》.2019,(第02期),第I138-80页. * |
于来行等."自适应融合目标和背景的图像特征提取方法".《计算机辅助设计与图形学学报》.2016,第28卷(第8期),第1250-1259页. * |
梁星星等."多Agent 深度强化学习综述".《自动化学报》.2020,第46卷(第12期),第2537-2557页. * |
Also Published As
Publication number | Publication date |
---|---|
CN113537383A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | An improved convolutional neural network model for intrusion detection in networks | |
Xin et al. | Machine learning and deep learning methods for cybersecurity | |
Tesfahun et al. | Intrusion detection using random forests classifier with SMOTE and feature reduction | |
Saxena et al. | Intrusion detection in KDD99 dataset using SVM-PSO and feature reduction with information gain | |
Peng et al. | Network intrusion detection based on deep learning | |
Dias et al. | Using artificial neural network in intrusion detection systems to computer networks | |
CN109670302B (zh) | 一种基于svm的虚假数据注入攻击的分类方法 | |
Song et al. | A method of intrusion detection based on WOA‐XGBoost algorithm | |
CN112134862B (zh) | 基于机器学习的粗细粒度混合网络异常检测方法及装置 | |
Ding et al. | HYBRID‐CNN: An Efficient Scheme for Abnormal Flow Detection in the SDN‐Based Smart Grid | |
Bodström et al. | State of the art literature review on network anomaly detection with deep learning | |
CN111901340A (zh) | 一种面向能源互联网的入侵检测系统及其方法 | |
CN107249000A (zh) | 一种移动用户异常行为检测方法 | |
CN111581352B (zh) | 基于可信度的互联网恶意域名检测方法 | |
Bohara et al. | A survey on the use of data clustering for intrusion detection system in cybersecurity | |
Tian et al. | An intrusion detection model based on SMOTE and convolutional neural network ensemble | |
CN116684877A (zh) | 一种基于gyac-lstm的5g网络流量异常检测方法及系统 | |
Zheng et al. | Preprocessing method for encrypted traffic based on semisupervised clustering | |
Zhang et al. | A Step-Based Deep Learning Approach for Network Intrusion Detection. | |
CN117997624A (zh) | 基于可解释人工智能技术的网络入侵分析方法 | |
Thanh et al. | An approach to reduce data dimension in building effective network intrusion detection systems | |
Ahmad et al. | Artificial neural network approaches to intrusion detection: a review | |
CN113537383B (zh) | 基于深度迁移强化学习无线网络异常流量检测方法 | |
Pu et al. | Detection mechanism of FDI attack feature based on deep learning | |
Zong et al. | Application of artificial fish swarm optimization semi-supervised kernel fuzzy clustering algorithm in network intrusion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |