CN113609480B - 基于大规模网络流的多路学习入侵检测方法 - Google Patents
基于大规模网络流的多路学习入侵检测方法 Download PDFInfo
- Publication number
- CN113609480B CN113609480B CN202110924616.8A CN202110924616A CN113609480B CN 113609480 B CN113609480 B CN 113609480B CN 202110924616 A CN202110924616 A CN 202110924616A CN 113609480 B CN113609480 B CN 113609480B
- Authority
- CN
- China
- Prior art keywords
- data
- network
- protocol
- flow
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Security & Cryptography (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于大规模网络流的多路学习入侵检测方法,训练阶段,先通过将大流量网络中的数据根据网络协议类型划分成TCP,UDP和Other三种协议类型的小数据流,再通过K‑means算法和同质性度量对入侵的网络数据进行特征选择,并使用特征选择之后的训练数据集训练模型;实测阶段,基于网络协议类型将网络中的大流量数据划分成几种小的数据流,然后对划分之后的数据流两阶段检测。本发明可以更好的识别网络中的攻击类型,有效的提升网络入侵检测系统对大流量数据的检测性能。
Description
技术领域
本发明涉及网络入侵检测技术领域,具体涉及一种基于大规模网络流的多路学习入侵检测方法。
背景技术
随着网络范围和规模的不断扩大,网络中的数据量正在以指数形式增长,分析和检测网络数据的攻击类型难度也在加大。由于网络流中的数据量大难以处理,现有的入侵检测系统处理海量数据的效率过低,无法高效的检测大网络流中的恶意攻击,严重制约了入侵检测系统的实际应用和未来发展。
近年来,机器学习由于其良好的分类性能,逐渐被应用于入侵检测领域。该技术先通过学习网络数据的特征建立模型,再利用分类算法对建模后的数据进行分类。入侵检测领域最常用的机器学习算法有朴素贝叶斯、随机森林、SVM和K-近邻等。Saleh等人提出了一种能够实时有效应对多分类问题的入侵检测系统。首先使用NB对数据进行降维,然后使用优化后的SVM完成对异常值的剔除,最后使用K-近邻算法对剔除异常值后的数据进行分类。任家东等人提出基于K-近邻算法和随机森林相结合的入侵检测方法,首先采用K-近邻算法对数据集进行预处理,然后基于新获得的数据集使用随机森林算法训练分类器。但是这些方法在入侵检测过程中往往会出现过度拟合、冗余特征导致的高偏置问题,而且这些方法对于大流量数据中的攻击类型不能进行有效的学习和检测。
发明内容
本发明所要解决的是现有入侵检测系统无法对大流量网络中的攻击类型进行高效检测的问题,提供一种基于大规模网络流的多路学习入侵检测方法。
为解决上述问题,本发明是通过以下技术方案实现的:
基于大规模网络流的多路学习入侵检测方法,包括步骤如下:
步骤1、收集网络攻击数据集,并根据网络协议类型将收集到的网络攻击数据集划分为3个协议子数据集,即TCP协议子数据集、UDP协议子数据集和Other协议子数据集;
步骤2、分别对3个协议子数据集进行数据预处理,得到3个预处理后的协议子数据集;
步骤3、对于每个预处理后的协议子数据集:先使用K-means聚类算法进行聚类,将每个预处理后的协议子数据集聚类;再使用同质性度量计算每个特征的特征得分;后将特征得分与预设的得分阈值进行比较,保留特征得分大于得分阈值的特征,由此得到特征选择后的协议子数据集;
步骤4、利用3个特征选择后的协议子数据集对3个深度神经网络进行训练,得到3个深度神经网络模型,即TCP深度神经网络模型、UDP深度神经网络模型和Other深度神经网络模型;
步骤5、根据网络协议类型对实时采集到的网络流量数据进行分类,确定该网络流量数据的协议类型;
步骤6、对网络流量数据进行数据预处理,得到预处理后的网络流量数据;
步骤7、先将预处理后的网络流量数据送入到sigmoid分类器进行二分类,将其划分为正常流量和异常流量两种;再将属于异常流量的预处理后的网络流量送入到对应协议类型的深度神经网络模型中,由此确定该网络流量数据所属的攻击类型。
上述步骤2和6中,对协议子数据集和网络流量数据进行数据预处理包括数值化和归一化。
上述步骤3中,特征得分h为:
其中,|k|为特征k的数量,|C|为聚类C的数量,nC,k为聚类C条件下特征k的网络攻击数据的数量,nC为属于聚类C的网络攻击数据的数量,nk为属于特征k的网络攻击数据的数量,n为总的网络攻击数据的数量。
与现有技术相比,本发明具有如下特点:
1、通过将大流量网络中的数据根据网络协议类型划分成TCP,UDP和Other三种协议类型的小数据流,并基于网络协议类型将网络中的大流量数据划分成几种小的数据流,然后对划分之后的数据流进行检测;分离后的数据集的大小都小于原始的训练数据集,对它们进行处理和执行深度学习算法所需要的时间更短,计算成本更低。
2、通过K-means算法和同质性度量对入侵的网络数据进行特征选择,用于选择最有效的特征用于检测,去除冗余数据及降低输入数据的维数,通过选择最优特征,减少特征的数量来减少数据处理量,提高检测精度和分类准确率。
3、通过两阶段检测方法对传入的网络流量进行检测,第一阶段旨在减少过拟合问题并减轻对正常流量的偏差,目的是使模型更多的关注异常的网络流量。第二阶段根据攻击类型标签对第一阶段获得的异常流量进行细化,识别攻击类型。通过两阶段的流量检测,可以更好的识别网络中的攻击类型,有效的提升网络入侵检测系统对大流量数据的检测性能。
附图说明
图1为基于大规模网络流的多路学习入侵检测方法的流程图。
图2为训练阶段的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,对本发明进一步详细说明。
为了解决网络入侵检测过程中,入侵检测系统对大流量网络中的恶意行为检测效率低,无法对网络中的攻击类型进行高效检测的问题,本发明所采用的关键技术如下:
(1)提出了基于网络协议类型的流量分类方法。
为了提高入侵检测系统对大流量数据攻击的检测问题。本发明提出了一种新的检测方法,将大流量网络中的数据根据网络协议类型划分成TCP,UDP和Other三种协议类型的小数据流。通过网络协议类型将网络中的大流量数据划分成几种小的数据流,然后对划分后的数据流同时进行学习和检测。与处理所有网络流数据的其他方法不同,分离后的数据集的大小都小于原始的训练数据集,对它们进行处理和执行深度学习算法所需要的时间更短,计算成本更低。这种协议分流的思想,有效的缓解了海量数据量对系统造成的危害,大大提高了模型对流量数据的检测速度。
(2)提出了基于深度学习的两阶段入侵检测方法。
第一阶段,将进入的网络流量根据协议分为TCP、UDP和Other三种数据流,然后将得到的每种网络协议流量中的数据通过第一个检测模型分类为正常流量和异常流量。第二阶段,一个预训练好的多分类DNN模型对第一阶段检测到的异常流量进行更细致的检测,以识别攻击类型。第一阶段旨在减少过拟合问题并减轻对正常流量的偏差,目的是使模型更多的关注异常的网络流量,以便下一阶段对异常的网络流量进行分类。第二阶段根据攻击类型标签对第一阶段获得的异常流量进行细化,识别攻击类型。通过两阶段的流量检测,可以更好的识别网络中的攻击类型,有效的提升网络入侵检测系统对大流量数据的检测性能。
基于以上关键技术,本发明所提出的一种基于大规模网络流的多路学习入侵检测方法,如图1所示,其具体包括步骤如下:
1)训练阶段,如图2所示:
步骤1、收集网络攻击数据集,并根据网络协议类型将收集到的网络攻击数据集划分为3个协议子数据集,即TCP协议子数据集、UDP协议子数据集和Other协议子数据集。
由于数据集在测试、分析和评估检测系统行为方面起着至关重要的作用,一个高质量的数据集不仅为离线系统产生有效结果,而且在实际环境中部署也可能有效。本发明的网络攻击数据集为NSL-KDD数据集,它是KDD-Cup99数据集的修正版。NSL-KDD数据集共包含148517条网络流量记录,其中正常类型有77054条记录,攻击类型有71460条记录。每条记录包含41个特征和一个类别标签字段,其中41个特征包括网络连接时间“duration”、协议类型“protocol_type”、连接状态标志“flag”等,类别标签字段决定了流量的类别:正常流量还是攻击流量。
在实验之前,需要根据网络协议类型将NSL-KDD数据集预先划分为3种不同的协议子集,分别记为TCP数据集、UDP数据集和Other数据集。通过将网络中的大流量数据根据网络协议类型划分成几种小的数据流,然后对划分之后的数据流进行检测。这样的好处是,分离后的数据集的大小都小于原始的训练数据集,对它们进行处理和执行深度学习算法所需要的时间更短,计算成本更低。
步骤2、分别对3个协议子数据集进行数据预处理,数据预处理包括数值化和归一化。
由于神经网络只能处理数值型数据,非数值型数据无法处理,因此,需要提前对原始数据进行处理。在本发明中,协议子数据集的数据预处理包括数值化和归一化两种操作。数值化操作是将协议子集中的非数值型数据转化为数值类型。归一化操作是将独立特征归一化到特定范围内的一种方法。由于数据集中的特征要么是连续的要么是离散的,特征值的取值范围是不同的,这使得他们不可比较,因此使用min-max方法来映射0和1范围内的每个特征的所有不同值,从而对特征进行归一化,其中归一化公式如下:
其中fi,j表示协议子集中第i行,第j列的特征的值。
步骤3、使用K-means聚类算法和同质性度量对3个预处理后的协议子数据集进行特征选择。
步骤3.1、在数据预处理完成后,对数据集使用K-means聚类算法进行聚类。
在二元分类中(K=2),数据被聚类为两组:正常和异常;对于多分类,K等于数据集中攻击类型的数量。
步骤3.2、使用同质性度量计算每个特征的特征得分h。
同质性是一种聚类度量,用于确定聚类后的数据记录的同质性。对于聚类后的数据集:
先使用同质性度量计算得到的聚类C的总体得分H(C),计算公式如下:
其中n是所有数据记录的数量,nC是属于C类的数据记录的数量。
再计算聚类C条件下特征k(k的取值范围为[1,41])的得分H(C,k),计算公式为:
其中,nk是属于特征k的数据记录数量,nC,k是聚类C条件下特征k的记录数量。
后求得h=H(C,k)/H(C)的值,根据这个值得大小,将其用于聚类的特征的排名得分,得分越高,说明这些特征对分类效果越好,得分越低,说明这些特征对分类的作用不明显。
步骤3.3、对排名之后的得分,设置一个阈值,阈值通常都是根据经验设置,将预处理后的协议子数据集中得分值大于阈值的特征被认为是有效特征被保留,得分值低于该阈值的特征被认为是冗余或无效特征则被丢弃,由此得到特征选择后的协议子数据集。
步骤4、使用特征选择之后的训练数据集训练模型,即利用3个特征选择后的协议子数据集对3个深度神经网络进行训练,得到3个深度神经网络模型:TCP深度神经网络模型、UDP深度神经网络模型和Other深度神经网络模型。
使用特征选择之后的数据集对模型进行训练。该模型是由一个含有5个隐藏层的深度神经网络组成,模型的输入是保留的那些特征的预处理后的数据流,输出是样本的类别。
输入:数据集X={x1,x2,...,xm},其中m表示数据集中含有的样本个数,总层数L,停止迭代阈值ε,最大迭代次数n。
输出:样本类别y。
第三步:如果训练误差E小于停止迭代阈值ε或迭代次数达到最大迭代次数n,则进入第四步。
第四步:计算第L层的权重WL和偏置bL并通过输出层的softmax函数输出样本类别y=softmax(WLX+bL)。
训练阶段主要是通过模型对海量数据集的不断的迭代和学习,让模型学习到数据集的特征,包括正常数据类型和攻击数据类型的特征。如果输入的网络数据与模型学习到的正常类型特征不匹配,模型则将其归类为攻击。最后将训练好的模型保存在本地。模型的训练流程如图2所示。
2)实测阶段:
步骤5、根据网络协议类型对实时采集到的网络流量数据进行分类,确定该网络流量数据的协议类型,即属于TCP、UDP或Other。
步骤6、对网络流量数据进行数据预处理,得到预处理后的网络流量数据,其中数据预处理包括数值化和归一化。
步骤7、对将预处理后的网络流量数据进行两阶段检测,以确定该网络流量数据的攻击类型。
检测过程主要包括两个阶段:第一阶段,首先根据sigmoid分类器将传入的网络流量进行二分类,将其划分为正常流量和异常流量两种。第二阶段,通过预先训练好的深度神经网络模型中对第一阶段检测到的异常流量进行更细致的分类,识别异常流量中的攻击类型。使用两阶段检测方法对传入的网络流量进行检测,第一阶段旨在减少过拟合问题并减轻对正常流量的偏差,目的是使模型更多的关注异常的网络流量,以便下一阶段对异常的网络流量进行分类。第二阶段根据攻击类型标签对第一阶段获得的异常流量进行细化,识别攻击类型。通过两阶段的流量检测,可以更好的识别网络中的攻击类型,有效的提升网络入侵检测系统对大流量数据的检测性能。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。
Claims (3)
1.基于大规模网络流的多路学习入侵检测方法,其特征是,包括步骤如下:
步骤1、收集网络攻击数据集,并根据网络协议类型将收集到的网络攻击数据集划分为3个协议子数据集,即TCP协议子数据集、UDP协议子数据集和Other协议子数据集;
步骤2、分别对3个协议子数据集进行数据预处理,得到3个预处理后的协议子数据集;
步骤3、对于每个预处理后的协议子数据集:先使用K-means聚类算法进行聚类,将每个预处理后的协议子数据集聚类;再使用同质性度量计算每个特征的特征得分;后将特征得分与预设的得分阈值进行比较,保留特征得分大于得分阈值的特征,由此得到特征选择后的协议子数据集;
步骤4、利用3个特征选择后的协议子数据集对3个深度神经网络进行训练,得到3个深度神经网络模型,即TCP深度神经网络模型、UDP深度神经网络模型和Other深度神经网络模型;
步骤5、根据网络协议类型对实时采集到的网络流量数据进行分类,确定该网络流量数据的协议类型;
步骤6、对网络流量数据进行数据预处理,得到预处理后的网络流量数据;
步骤7、先将预处理后的网络流量数据送入到sigmoid分类器进行二分类,将其划分为正常流量和异常流量两种;再将属于异常流量的预处理后的网络流量送入到对应协议类型的深度神经网络模型中,由此确定该网络流量数据所属的攻击类型。
2.根据权利要求1所述的基于大规模网络流的多路学习入侵检测方法,其特征是,步骤2和6中,对协议子数据集和网络流量数据进行数据预处理包括数值化和归一化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110924616.8A CN113609480B (zh) | 2021-08-12 | 2021-08-12 | 基于大规模网络流的多路学习入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110924616.8A CN113609480B (zh) | 2021-08-12 | 2021-08-12 | 基于大规模网络流的多路学习入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113609480A CN113609480A (zh) | 2021-11-05 |
CN113609480B true CN113609480B (zh) | 2023-04-28 |
Family
ID=78340513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110924616.8A Active CN113609480B (zh) | 2021-08-12 | 2021-08-12 | 基于大规模网络流的多路学习入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113609480B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118687B (zh) * | 2023-08-10 | 2024-08-20 | 国网冀北电力有限公司张家口供电公司 | 一种基于无监督学习的多阶段攻击动态检测系统 |
CN117459250B (zh) * | 2023-09-22 | 2024-10-11 | 广州大学 | 一种基于海鸥优化极限学习机的网络入侵检测方法、系统、介质及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018067304A (ja) * | 2016-10-21 | 2018-04-26 | ニューソフト コーポレーションNeusoft Corporation | ネットワーク侵入検出方法及び装置 |
CN112087447A (zh) * | 2020-09-07 | 2020-12-15 | 广西师范大学 | 面向稀有攻击的网络入侵检测方法 |
CN113114618A (zh) * | 2021-03-02 | 2021-07-13 | 西安电子科技大学 | 一种基于流量分类识别的物联网设备入侵检测的方法 |
-
2021
- 2021-08-12 CN CN202110924616.8A patent/CN113609480B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018067304A (ja) * | 2016-10-21 | 2018-04-26 | ニューソフト コーポレーションNeusoft Corporation | ネットワーク侵入検出方法及び装置 |
CN112087447A (zh) * | 2020-09-07 | 2020-12-15 | 广西师范大学 | 面向稀有攻击的网络入侵检测方法 |
CN113114618A (zh) * | 2021-03-02 | 2021-07-13 | 西安电子科技大学 | 一种基于流量分类识别的物联网设备入侵检测的方法 |
Non-Patent Citations (3)
Title |
---|
Muhammad Fahad Umer等.A two-stage flow-based intrusion detection model for next-generation networks.《PLoS ONE》.2018,全文. * |
沈荔萍.面向稀有攻击的网络入侵检测方法研究.《万方学位论文数据库》.2021,全文. * |
黄璇丽等.基于深度学习的网络流时空特征自动提取方法.《集成技术》.2020,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN113609480A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213222B (zh) | 基于机器学习的网络入侵检测方法 | |
CN111211994B (zh) | 一种基于SOM与K-means融合算法的网络流量分类方法 | |
CN113378990B (zh) | 基于深度学习的流量数据异常检测方法 | |
CN112087447B (zh) | 面向稀有攻击的网络入侵检测方法 | |
CN113609480B (zh) | 基于大规模网络流的多路学习入侵检测方法 | |
CN111556016B (zh) | 一种基于自动编码器的网络流量异常行为识别方法 | |
CN110619049A (zh) | 一种基于深度学习的报文异常检测方法 | |
CN111353153A (zh) | 一种基于gep-cnn的电网恶意数据注入检测方法 | |
Ortego et al. | Evolutionary LSTM-FCN networks for pattern classification in industrial processes | |
CN115348074B (zh) | 深度时空混合的云数据中心网络流量实时检测方法 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN110460605A (zh) | 一种基于自动编码的异常网络流量检测方法 | |
CN115048988B (zh) | 基于高斯混合模型的不平衡数据集分类融合方法 | |
CN111988329A (zh) | 一种基于深度学习的网络入侵检测方法 | |
CN111783534A (zh) | 一种基于深度学习的睡眠分期方法 | |
CN115811440B (zh) | 一种基于网络态势感知的实时流量检测方法 | |
CN117155706B (zh) | 网络异常行为检测方法及其系统 | |
CN113098862A (zh) | 一种基于混合采样与膨胀卷积相结合的入侵检测方法 | |
CN116805051A (zh) | 基于注意力机制的双卷积动态域适应设备故障诊断方法 | |
CN116318928A (zh) | 一种基于数据增强和特征融合的恶意流量识别方法及系统 | |
CN116633601A (zh) | 一种基于网络流量态势感知的检测方法 | |
CN113569920A (zh) | 基于自动编码的第二近邻异常检测方法 | |
CN116340746A (zh) | 一种基于随机森林改进的特征选择方法 | |
Shao et al. | Deep learning hierarchical representation from heterogeneous flow-level communication data | |
CN117076871B (zh) | 一种基于不平衡半监督对抗训练框架的电池故障分类方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |