CN113726803B - 一种基于att&ck矩阵映射的物联网终端威胁检测方法 - Google Patents
一种基于att&ck矩阵映射的物联网终端威胁检测方法 Download PDFInfo
- Publication number
- CN113726803B CN113726803B CN202111027517.6A CN202111027517A CN113726803B CN 113726803 B CN113726803 B CN 113726803B CN 202111027517 A CN202111027517 A CN 202111027517A CN 113726803 B CN113726803 B CN 113726803B
- Authority
- CN
- China
- Prior art keywords
- matrix
- internet
- things
- data
- att
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及物联网终端威胁检测技术领域,特别涉及一种基于ATT&CK矩阵映射的轻量级物联网入侵检测方法,包括对嗅探的物联网原始数据进行数据清洗,并自动识别攻击数据;实时筛选物联网协议头部和数据部分字节作为有效特征;量化物联网协议头部和数据部分字节形成流量初始特征矩阵;量化物联网通信数据的逻辑通信关系形成行为初始特征矩阵;通过矩阵线性运算将流量和行为初始特征进行线性加权,并将加权之后得到的综合特征矩阵映射到ATT&CK矩阵;通过ATT&CK检测物联网威胁类型;本发明能够以较高的效率和准确率判别针对物联网终端的威胁,达到对物联网终端威胁进行快速检测的目的。
Description
技术领域
本发明涉及入侵检测技术领域,特别涉及一种基于ATT&CK矩阵映射的物联网终端威胁检测方法。
背景技术
物联网是互联网在政务、工业、国防和社会生活中的延伸,通过近几年的迅猛发展,已经形成了“万物互联”的庞大体系。随着应用的拓展,针对物联网的攻击频繁出现,轻则造成人身隐私泄露和财产安全损失,重则导致工控瘫痪、金融混乱、社会动荡,严重危害国家安全。由于物联网的节点及终端设备的功耗较低、计算资源不足、运行环境复杂、通信协议多样,使得传统的网络安全技术无法直接应用于物联网,因此从多层面研究物联网安全威胁的检测方法已经成为亟待攻克的难题。目前主流的网络安全威胁检测方法主要包括以下几种:
1、通过网络分层协议字段综合加权进行检测,本质上这是一种流量分析方法。这种技术通过对物联网中传输报文的不同层次的协议字段进行提取,获得威胁数据的特征,并赋予不同的权值进行简单叠加后得到威胁指标值,最终通过该值的大小确定威胁类型。例如,取应用层的域名解析字段dns.query.name、网络层的目的IP、传输层的数据字段作为特征字节。
2、通过不同层次的安全策略进行检测。在数据采集层,利用IDS对端口扫描、暴力破解等攻击进行预警;在传输层利用X509证书验证智能终端的合法身份;在数据处理层,利用深度包检测技术对物联网通信数据进行过滤,控制终端对物联网服务器的非法访问。从本质上讲,这种检测方法是基于规则来检测,其效果取决于专家经验。
3、利用深度学习模型进行威胁检测。随着深度学习热度增加,众多研究者将目光从传统的机器学习转移到深度学习中。典型的代表是:采用卷积神经网络学习网络的空间特征,采用两层卷积层和两层最大池化层;采用包含两层隐藏层的LSTM网络对网络空间的时序特征进行学习;综合前面两个模型所得时空特征表示,利用softmax分类器进行威胁分类。但模型的训练需要大量的样本才能完成,部署模型也需要对参数调优以达到最佳效果,对维护者和使用者提出了更高的要求。
在物联网海量的数据通信的背景下,亟需一种快速的网络安全威胁检测方法,轻量级的威胁检测能够更好、更快地保护IoT的安全,以较低的时空代价实现物联网终端威胁的检测功能。
发明内容
为了实现轻量级的物联网智能终端威胁检测,本发明提出一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,如图1,包括以下步骤:
S1、对嗅探的物联网原始数据进行数据清洗,并识别物联网攻击数据;
S2、将物联网协议头部和数据部分字节作为候选特征,对其实时筛选保留有效特征;
S3、量化物联网协议头部和数据部分字节形成流量初始特征矩阵;
S4、量化物联网通信数据的逻辑通信关系形成行为初始特征矩阵;
S5、通过矩阵线性运算将流量和行为初始特征进行线性加权,并将加权之后得到的综合特征矩阵映射到ATT&CK矩阵;
S6、通过ATT&CK检测物联网威胁类型。
进一步的,选择物联网协议头部和数据部分字节作为特征包括:
针对ZWAVE协议,将数据报文头部的帧控制字段2字节作为特征字节;
针对Zigbee协议,将数据报文中的源地址、目的地址、有效载荷的长度作为识别的特征;
针对BLE协议的广播报文,接入地址固定0x8eb9d6,从ADstruct中提取ADtype和ADdata中的UUID,companyID作为特征字节;
针对链路通信报文,提取LLID和attribute value作为特征字节,使用包长度、包类型、LLID、UUID、CompanyID、attribute value进行BLE数据的识别特征;
针对WiFi协议,从MAC帧中选择源地址、目的地址、帧类型、帧子类型、BSSID作为特征字节,从Radiotap头部中选择数据传输速率、信号强度、信道作为特征字节。
进一步的,采用欧氏距离计算待识别数据报文特征与已知攻击报文特征之间的距离,若该距离小于设置的识别阈值则将待识别数据归入IoT攻击网络数据中。
进一步的,实时筛选保留有效特征时,采用基于互信息对物联网数据特征进行筛选,筛选指标表示为:
其中,I(FM;C)表示特征FM与威胁类别C的互信息;I(FM;FS)表示特征FM与FS之间的互信息;表示对应的均值;I(FM;FS|C)表示在知道特征FM与FS互信息的情况下再知道威胁类别C后能获得的信息,而表示对应的均值。
进一步的,量化物联网协议头部和数据部分字节形成流量初始特征矩阵包括:
将数据报文的所有特征字节转化为无符号整型进行量化;
采用二维矩阵进行存储,该矩阵中行表示不同数据报文,列表示不同特征字节;
使用MinMaxScaler对矩阵进行归一化处理,得到流量初始特征矩阵。
进一步的,量化物联网通信数据的逻辑通信关系形成行为初始特征矩阵包括:
将连续网络数据报文进行前后逻辑关系进行量化,连续网络数据报文进行前后逻辑关系至少包括相同源地址数据报文发送时间间隔、相同目的地址数据报文发送时间间隔、相同载荷数据报文发送间隔、指定周期内发往相同目的地址的报文数量;
采用二维矩阵进行存储,该矩阵中每一行表示一个数据报文,每一列为各个数据报文的一个逻辑通信特征;
使用MinMaxScaler对矩阵进行归一化处理,得到行为初始特征矩阵。
进一步的,通过矩阵线性运算将流量和行为初始特征进行线性加权,该过程表示为:
M=α·FF+β·BF;
其中,M为流量和行为初始特征进行线性加权后得到的综合特征矩阵;FF为流量特征初始矩阵,BF为行为特征初始矩阵;α、β分别为矩阵加权系数。
进一步的,通过ATT&CK检测物联网威胁类型包括:通过将综合特征矩阵与映射算子进行矩阵相乘,按照结果矩阵中的元素大小对照ATT&CK矩阵相应位置,元素数值越大,代表该数据报文对应ATT&CK中相应位置上的攻击类型的概率越大。
本发明提出的ATT&CK矩阵映射方法能够通过物联网流量特征和行为特征的矩阵运算,使其在一定概率条件下映射到对应的物联网攻击类型中,覆盖范围广,可映射的网络攻击种类全面,包含了侦察、命令执行、提权等十四大类,以此来快速检测物联网智能终端威胁类型。
附图说明
图1为本发明提出的物联网终端威胁检测方法实施步骤;
图2为ZWave控制帧结构示意图;
图3为Zigbee数据报文结构示意图;
图4为BLE广播报文结构示意图;
图5为BLE链路通信报文结构示意图;
图6为WiFi MAC帧结构示意图;
图7为WiFi Radiotap头部节头示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,如图1,包括以下步骤:
S1、对嗅探的物联网原始数据进行数据清洗,并识别物联网攻击数据;
S2、将物联网协议头部和数据部分字节作为候选特征,对其实时筛选保留有效特征;
S3、量化物联网协议头部和数据部分字节形成流量初始特征矩阵;
S4、量化物联网通信数据的逻辑通信关系形成行为初始特征矩阵;
S5、通过矩阵线性运算将流量和行为初始特征进行线性加权,并将加权之后得到的综合特征矩阵映射到ATT&CK矩阵;
S6、通过ATT&CK检测物联网威胁类型。
实施例1
本实施例给出从物联网原始数据获得流量初始特征矩阵和行为初始特征矩阵的方法。
对嗅探的物联网原始数据进行数据清洗,并根据不同的物联网协议选择不同的头部和数据部分字节作为特征,具体来讲包括:
1、针对ZWAVE协议,将数据报文头部的帧控制字段2字节作为特征字节,即第5~6字节(如图2所示);
2、针对Zigbee协议,将数据报文中的源地址、目的地址、有效载荷的长度作为识别的特征(如图3所示);
3、针对BLE协议的广播报文,接入地址固定0x8eb9d6,从ADstruct中提取ADtype和ADdata中的UUID,companyID作为特征字节(如图4所示),针对链路通信报文,则提取LLID和attribute value作为特征字节,综合使用包长度、包类型、LLID、UUID、CompanyID、attribute value进行BLE数据的识别特征(如图5所示);
4、针对WiFi协议,从MAC帧中选择源地址、目的地址、帧类型、帧子类型、BSSID作为特征字节(如图6所示),从Radiotap头部中选择数据传输速率、信号强度、信道作为特征字节(如图7所示)。
在数据报文中,采用欧氏距离计算待识别数据报文特征与已知攻击报文特征之间的距离,若该距离小于设置的识别阈值则将待识别数据归入IoT攻击网络数据中。
为减少网络数据中的冗余和无效特征,采用互信息CIFE算法计量不同特征之间和特征与物联网威胁种类的信息贡献度,筛选指标、即特征的不同特征之间和特征与物联网威胁种类的信息贡献度,计算方法如下:
其中,I(FM;C)表示特征FM与威胁类别C的互信息;I(FM;FS)表示特征FM与FS之间的互信息;表示对应的均值;I(FM;FS|C)表示在知道特征FM与FS互信息的情况下再知道威胁类别C后能获得的信息,而表示对应的均值。
为形成物联网协议头部和数据部分字节的流量初始特征矩阵,将若干数据报文的所有特征字节转化为无符号整型进行量化,采用二维矩阵进行存储(矩阵行表示不同数据报文,列表示不同特征字节),然后使用MinMaxScaler进行归一化处理。第i个流量初始特征矩阵可表示为:
其中,f(m,n)表示第m个数据报文的第n个流量特征。
为形成物联网通信数据的逻辑通信关系形成行为初始特征矩阵,将连续网络数据报文进行前后逻辑关系进行量化,如相同源地址数据报文发送时间间隔、相同目的地址数据报文发送时间间隔、相同载荷数据报文发送间隔、指定周期内发往相同目的地址的报文数量等。第j个行为特征初始矩阵可以表示为:
其中,t(p,k)表示第p个数据报文的第k个通信逻辑特征。
实施例2
在实施例1获得流量初始特征矩阵和行为初始特征矩阵的基础上,本实施例给出一种通过映射ATT&CK矩阵的物联网威胁检测方法。
在本实施例中,通过矩阵线性运算将流量和行为初始特征映射到ATT&CK,对流量特征初始矩阵和行为特征初始矩阵进行线性加权相加,具体步骤包括:
1、将两种矩阵进行扩展,扩展后的矩阵大小为:
m=max(row(FF),row(BF))
n=max(column(FF),column(BF))
其中,m代表行,n代表列,扩展后的虚位用0补足。
2、通过矩阵线性运算将流量和行为初始特征映射到ATT&CK,将流量特征初始矩阵FF和行为特征初始矩阵BF进行线性加权相加得到综合特征矩阵:
M=α·FF+β·BF
其中,α、β分别为矩阵加权系数。
3、通过将综合特征矩阵与映射算子进行矩阵相乘,按照结果矩阵中的元素大小对照ATT&CK矩阵相应位置,元素数值越大,代表该数据报文属于ATT&CK矩阵中相应位置上的攻击类型的概率越大。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,其特征在于,包括以下步骤:
S1、对嗅探的物联网原始数据进行数据清洗,并识别物联网攻击数据;
S2、将物联网协议头部和数据部分字节作为候选特征,进行实时筛选保留有效特征;
S3、量化物联网协议头部和数据部分字节形成流量初始特征矩阵;
S4、量化物联网通信数据的逻辑通信关系形成行为初始特征矩阵,将连续网络数据报文进行前后逻辑关系进行量化,连续网络数据报文进行前后逻辑关系至少包括相同源地址数据报文发送时间间隔、相同目的地址数据报文发送时间间隔、相同载荷数据报文发送间隔、指定周期内发往相同目的地址的报文数量;
S5、通过矩阵线性运算将流量和行为初始特征进行线性加权,并将加权之后得到的综合特征矩阵映射到ATT&CK矩阵;
S6、通过ATT&CK检测物联网威胁类型,即通过将综合特征矩阵与映射算子进行矩阵相乘,按照结果矩阵中的元素大小对照ATT&CK矩阵相应位置,元素数值越大,代表数据报文对应ATT&CK中相应位置上的攻击类型的概率越大。
2.根据权利要求1所述的一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,其特征在于,选择物联网协议头部和数据部分字节作为特征包括:
针对ZWAVE协议,将数据报文头部的帧控制字段2字节作为特征字节;
针对Zigbee协议,将数据报文中的源地址、目的地址、有效载荷的长度作为识别的特征;
针对BLE协议的广播报文,接入地址固定0x8eb9d6,从ADstruct中提取ADtype和ADdata中的UUID,companyID作为特征字节;
针对链路通信报文,提取LLID和attribute value作为特征字节,使用包长度、包类型、LLID、UUID、CompanyID、attribute value进行BLE数据的识别特征;
针对WiFi协议,从MAC帧中选择源地址、目的地址、帧类型、帧子类型、BSSID作为特征字节,从Radiotap头部中选择数据传输速率、信号强度、信道作为特征字节。
3.根据权利要求1所述的一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,其特征在于,采用欧氏距离计算待识别数据报文特征与已知攻击报文特征之间的距离,若该距离小于设置的识别阈值则将待识别数据归入IoT攻击网络数据中。
5.根据权利要求1所述的一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,其特征在于,量化物联网协议头部和数据部分字节形成流量初始特征矩阵包括:
将数据报文的所有特征字节转化为无符号整型进行量化;
采用二维矩阵进行存储,该矩阵中行表示不同数据报文,列表示不同流量特征字节;
使用MinMaxScaler对矩阵进行归一化处理,得到流量初始特征矩阵。
6.根据权利要求1所述的一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,其特征在于,量化物联网通信数据的逻辑通信关系形成行为初始特征矩阵包括:
采用二维矩阵进行存储,该矩阵中每一行表示一个数据报文,每一列为各个数据报文的逻辑通信特征;
使用MinMaxScaler对矩阵进行归一化处理,得到行为初始特征矩阵。
7.根据权利要求1所述的一种基于ATT&CK矩阵映射的物联网终端威胁检测方法,其特征在于,通过矩阵线性运算将流量和行为初始特征进行线性加权,该过程表示为:
M=α·FF+β·BF;
其中,M为流量和行为初始特征进行线性加权后得到的综合特征矩阵;FF为流量特征初始矩阵,BF为行为特征初始矩阵;α、β分别为矩阵加权系数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111027517.6A CN113726803B (zh) | 2021-09-02 | 2021-09-02 | 一种基于att&ck矩阵映射的物联网终端威胁检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111027517.6A CN113726803B (zh) | 2021-09-02 | 2021-09-02 | 一种基于att&ck矩阵映射的物联网终端威胁检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113726803A CN113726803A (zh) | 2021-11-30 |
CN113726803B true CN113726803B (zh) | 2023-02-07 |
Family
ID=78681112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111027517.6A Active CN113726803B (zh) | 2021-09-02 | 2021-09-02 | 一种基于att&ck矩阵映射的物联网终端威胁检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113726803B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430190A (zh) * | 2019-08-05 | 2019-11-08 | 北京经纬信安科技有限公司 | 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法 |
CN111209570A (zh) * | 2019-12-31 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 基于mitre att&ck创建安全闭环过程的方法 |
CN112738126A (zh) * | 2021-01-07 | 2021-04-30 | 中国电子科技集团公司第十五研究所 | 基于威胁情报和att&ck的攻击溯源方法 |
EP3820115A2 (en) * | 2020-06-28 | 2021-05-12 | Beijing Baidu Netcom Science Technology Co., Ltd. | Method and apparatus for defending against attacks, device and storage medium |
CN113132291A (zh) * | 2019-12-30 | 2021-07-16 | 中国科学院沈阳自动化研究所 | 一种边缘侧基于网络流量的异构终端特征生成及识别方法 |
CN113301020A (zh) * | 2021-04-23 | 2021-08-24 | 暨南大学 | 一种基于rgb图像编码的车辆总线攻击检测方法 |
-
2021
- 2021-09-02 CN CN202111027517.6A patent/CN113726803B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430190A (zh) * | 2019-08-05 | 2019-11-08 | 北京经纬信安科技有限公司 | 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法 |
CN113132291A (zh) * | 2019-12-30 | 2021-07-16 | 中国科学院沈阳自动化研究所 | 一种边缘侧基于网络流量的异构终端特征生成及识别方法 |
CN111209570A (zh) * | 2019-12-31 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 基于mitre att&ck创建安全闭环过程的方法 |
EP3820115A2 (en) * | 2020-06-28 | 2021-05-12 | Beijing Baidu Netcom Science Technology Co., Ltd. | Method and apparatus for defending against attacks, device and storage medium |
CN112738126A (zh) * | 2021-01-07 | 2021-04-30 | 中国电子科技集团公司第十五研究所 | 基于威胁情报和att&ck的攻击溯源方法 |
CN113301020A (zh) * | 2021-04-23 | 2021-08-24 | 暨南大学 | 一种基于rgb图像编码的车辆总线攻击检测方法 |
Non-Patent Citations (2)
Title |
---|
基于威胁的网络安全动态防御研究;张卓等;《保密科学技术》;20200620(第06期);全文 * |
针对智能终端的云存储代理解密方案;熊安萍等;《计算机工程与设计》;20160116(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113726803A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112398779B (zh) | 一种网络流量数据分析方法及系统 | |
CN111818052B (zh) | 基于cnn-lstm的工控协议同源攻击检测方法 | |
Zhang et al. | Network intrusion detection: Based on deep hierarchical network and original flow data | |
CN109698836B (zh) | 一种基于深度学习的无线局域网入侵检测方法和系统 | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
Ieracitano et al. | Statistical analysis driven optimized deep learning system for intrusion detection | |
Shareena et al. | Intrusion detection system for iot botnet attacks using deep learning | |
Catak et al. | Distributed denial of service attack detection using autoencoder and deep neural networks | |
CN112235288B (zh) | 一种基于gan的ndn网络入侵检测方法 | |
CN113094707B (zh) | 一种基于异质图网络的横向移动攻击检测方法及系统 | |
Akhtar et al. | Deep Learning‐Based Framework for the Detection of Cyberattack Using Feature Engineering | |
CN116192523A (zh) | 一种基于神经网络的工控异常流量监测方法和系统 | |
Khedr et al. | FMDADM: A multi-layer DDoS attack detection and mitigation framework using machine learning for stateful SDN-based IoT networks | |
CN113364787A (zh) | 一种基于并联神经网络的僵尸网络流量检测方法 | |
Li et al. | [Retracted] Intelligent Intrusion Detection Method of Industrial Internet of Things Based on CNN‐BiLSTM | |
CN111314910B (zh) | 一种映射隔离森林的无线传感器网络异常数据检测方法 | |
CN116366309A (zh) | 一种针对非均衡网络流量数据的网络入侵检测方法 | |
Jing et al. | [Retracted] Detection of DDoS Attack within Industrial IoT Devices Based on Clustering and Graph Structure Features | |
Wang et al. | Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things | |
Do Xuan et al. | Optimization of network traffic anomaly detection using machine learning. | |
Gao et al. | Anomaly traffic detection in IoT security using graph neural networks | |
CN113726803B (zh) | 一种基于att&ck矩阵映射的物联网终端威胁检测方法 | |
Cheikhrouhou et al. | Intrusion detection in industrial iot | |
CN114330504A (zh) | 基于Sketch的网络恶意流量检测方法 | |
KR102526935B1 (ko) | 네트워크 침입 탐지 시스템 및 네트워크 침입 탐지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |