CN113746853A - 一种基于机器学习的网络管理方法及系统 - Google Patents

一种基于机器学习的网络管理方法及系统 Download PDF

Info

Publication number
CN113746853A
CN113746853A CN202111050136.XA CN202111050136A CN113746853A CN 113746853 A CN113746853 A CN 113746853A CN 202111050136 A CN202111050136 A CN 202111050136A CN 113746853 A CN113746853 A CN 113746853A
Authority
CN
China
Prior art keywords
intrusion
network
module
data
machine learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111050136.XA
Other languages
English (en)
Inventor
程楠楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangxi University of Technology
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202111050136.XA priority Critical patent/CN113746853A/zh
Publication of CN113746853A publication Critical patent/CN113746853A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于机器学习的网络管理方法,属于网络安全管理技术领域,该管理方法具体步骤如下:步骤一:数据库构建;步骤二:机器学习;步骤三:网络入侵判断;步骤四:特征距离判断;步骤五:告警反馈及安全处理;本发明采用机器学习算法对现有入侵数据集进行训练学习,形成入侵检测模型,其可快速准确地识别出现有已知入侵行为,此外,本发明采用数据挖掘技术进行特征距离计算,通过挖掘未知入侵行为与已知入侵行为的特征相似度,可准确地识别检测出未知的网络入侵行为,并根据其进行数据库更新,可实现不断优化入侵检测模型,从而有利于避免用户遭到网络攻击。

Description

一种基于机器学习的网络管理方法及系统
技术领域
本发明涉及网络安全管理技术领域,尤其涉及一种基于机器学习的网络管理方法及系统。
背景技术
经检索,中国专利号CN107493258A公开了一种基于网络安全的入侵检测系统,该发明采用提取-分析的传统网络入侵监测方式,即根据检测库判断入侵行为,该发明虽然具有一定可行性,但准确率较低,且局限性较多,无法识别检测库以外的网络入侵行为;随着网络时代的更新进步,网络入侵方式多种多样,网络安全成为现阶段研究的重点课题;目前的防火墙等机制虽然可以满足基础用户的日常需要,但是防护能力不足,一些涉及信息安全的企事业单位等防护机制也不健全,一旦遭受黑客攻击,很有可能泄露用户、公司的重要信息,严重者会导致公司财产损失,威胁家庭,公司,单位,甚至国家的安全;如何保护用户的网络安全、做好安全防护工作就显得尤为重要,传统的网络入侵监测模型采用提取-分析入侵模式的方式,根据检测库判断入侵类别,在准确率上明显不足,也不智能;目前,随着机器学习、人工智能技术的发展极大的提高了人们的数据处理能力,通过数据训练出模型,不仅能够准确地识别出网络中的异常请求,同时对于未见过的请求,也可以通过实时的学习来增强自己的识别能力,这种基于机器学习技术的模型,使得网络异常检测技术从过去的被动防御转换为主动防御,为网络安全问题的解决提供了新的研究方向;因此,发明出一种基于机器学习的网络管理方法及系统变得尤为重要;
现有的网络安全管理方法大多采用提取-分析的传统网络入侵监测方式,即根据检测库判断入侵行为,该发明虽然具有一定可行性,但准确率较低,且局限性较多,无法识别检测库以外的网络入侵行为,易导致网络安全事件频发;为此,我们提出一种基于机器学习的网络管理方法及系统。
发明内容
本发明的目的是为了解决现有技术中存在的缺陷,而提出的一种基于机器学习的网络管理方法及系统,
为了实现上述目的,本发明采用了如下技术方案:
一种基于机器学习的网络管理方法,该管理方法具体步骤如下:
步骤一:数据库构建,获取KDDCUP99数据集,同时进行预处理,形成样本集,对预处理后得到的样本集进行存储,形成入侵行为数据库;
步骤二:机器学习,提取步骤一所述入侵行为数据库中的样本集,并根据其进行机器学习训练,形成入侵检测模型;
步骤三:网络入侵判断,实现监控通信网络,获取网络流量,并根据步骤二所述入侵检测模型对其进行检测判断,得到入侵判断结果,若入侵判断结果为存在入侵行为,则跳到步骤五,若入侵判断结果为未存在入侵行为,则跳到步骤四;
步骤四:特征距离判断,对步骤三所述入侵判断结果为未存在入侵行为进行数据挖掘,即进行特征距离判断,得到距离判断结果,若距离判断结果大于0.5,则跳到步骤五;
步骤五:告警反馈及安全处理,根据所述入侵判断结果和距离判断结果进行安全等级划分,得到等级划分结果,同时根据其进行反馈,并由管理人员根据其进行网络安全管理。
进一步地,步骤一所述预处理包括但不限于数据据清洗、数据格式变换、数据集成和数据规约。
进一步地,步骤二所述入侵检测模型的具体形成过程如下:
S1:首先,提取入侵行为数据库中的样本集;
S2:然后,采用Fisher过滤式特征算法对步骤一所述样本集进行特征降维;
S3:接着,将特征降维后的样本集,划分为训练集和测试集两部分;
S4:之后,构建神经网络模型,并将测试集作为输入数据输入其中进行学习训练,形成入侵检测模型;
S5:最后,将所述测试集输入入侵检测模型中进行验证,并根据准确率和误报率公式计算模型可靠性,若准确率和误报率低于阈值,则进行样本重采样,直至模型符合预期:
准确率=JT/ZT (1)
误报率=FT/ST (2)
式中:JT表示检测出的入侵样本数,ZT为入侵样本总数,FT表示被误报为入侵的正常样本数,ST表示正常样本数。
进一步地,步骤四所述特征距离判断采用余弦距离算法实现,其具体公式如下:
Figure BDA0003252612290000041
式中:x为网络流量特征向量;y为样本集特征向量;cos为余弦值,所述cos余弦值取值范围为[-1,1]。
进一步地,步骤五所述安全等级包括可控入侵行为和不可控入侵行为,所述可控入侵行为是指该入侵行为可通过计算机软件进行自行解决,不会影响正常网络通信;所述不可控入侵行为是指该入侵行为计算机软件进行无法自行解决,会影响正常网络通信。
一种基于机器学习的网络管理系统,包括数据库模块、机器学习模块、数据监控模块、入侵检测模块、距离判断模块、数据更新模块、安全等级划分模块、安全告警模块和系统管理模块;
所述数据库模块用于存储样本集;
所述机器学习模块用于获取所述样本集,并采集机器学习算法进行学习训练,形成入侵检测模型;
所述数据监控模块用于对网络通信状况进行实时监控,获取网络流量数据;
所述入侵检测模块用于获取所述网络流量数据并根据所述入侵检测模型对其进行检测判断,得到入侵判断结果;
所述距离判断模块用于获取所述网络流量数据,并将其与所述样本集进行特征距离判断,得到距离判断结果;
所述数据更新模块用于根据距离判断结果对入侵行为数据库进行数据更新;
所述安全等级划分模块用于根据所述入侵判断结果和距离判断结果进行安全等级划分,得到等级划分结果;
所述安全告警模块用于根据等级划分结果进行不同级别的安全告警;
所述系统管理模块用于系统管理人员根据所述不同级别的安全告警进行网络安全管理。
相比于现有技术,本发明的有益效果在于:
本申请公开了一种基于机器学习的网络管理方法及系统,其采用机器学习算法对现有入侵数据集进行训练学习,形成入侵检测模型,其可快速准确地识别出现有已知入侵行为,此外,本发明采用数据挖掘技术进行特征距离计算,通过挖掘未知入侵行为与已知入侵行为的特征相似度,可准确地识别检测出未知的网络入侵行为,并根据其进行数据库更新,可实现不断优化入侵检测模型,从而有利于避免用户遭到网络攻击。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制,
图1为本发明提出的一种基于机器学习的网络管理方法的整体流程图;
图2为本发明提出的一种基于机器学习的网络管理系统的整体示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,
实施例1
参照图1,本实施例公开了一种基于机器学习的网络管理方法,该管理方法具体步骤如下:
步骤一:数据库构建,获取KDDCUP99数据集,同时进行预处理,形成样本集,对预处理后得到的样本集进行存储,形成入侵行为数据库;
具体的,该预处理包括但不限于数据据清洗、数据格式变换、数据集成和数据规约,该KDDCUP99数据集采用的攻击分类,来源于1999年美国国防部高级研究计划署(DARPA)的入侵检测评估报告,介绍其中的四大类攻击:(1)拒绝服务攻击(DoS),通过占用系统资源或网络资源,使得计算机或者服务器不能处理合法的请求,采用的手段有合法特征滥用、创建畸形包、利用某些网络守护程序的漏洞等,(2)UsertoRoot攻击(U2R),攻击者具备普通用户的权限,进一步通过系统弱点获得超级用户的权限,攻击手段有缓冲区溢出、利用程序假设的运行环境攻击、利用临时文件进行攻击等,(3)RemotetoUser攻击(R2U),远程非授权进入,攻击手段包括利用网络服务软件的缓冲区溢出漏洞、口令猜测、字典攻击以及骗取密码等,(4)探测攻击(Probe),收集目标系统的信息,手段主要包括各种扫描类的攻击以及嗅探类的攻击。
步骤二:机器学习,提取步骤一入侵行为数据库中的样本集,并根据其进行机器学习训练,形成入侵检测模型;
具体的,该入侵检测模型的具体形成过程如下:首先,提取入侵行为数据库中的样本集;然后,采用Fisher过滤式特征算法对步骤一样本集进行特征降维;接着,将特征降维后的样本集,划分为训练集和测试集两部分;之后,构建神经网络模型,并将测试集作为输入数据输入其中进行学习训练,形成入侵检测模型;最后,将测试集输入入侵检测模型中进行验证,并根据准确率和误报率公式计算模型可靠性,若准确率和误报率低于阈值,则进行样本重采样,直至模型符合预期:
准确率=JT/ZT
误报率=FT/ST
式中:JT表示检测出的入侵样本数,ZT为入侵样本总数,FT表示被误报为入侵的正常样本数,ST表示正常样本数,
步骤三:网络入侵判断,实现监控通信网络,获取网络流量,并根据步骤二入侵检测模型对其进行检测判断,得到入侵判断结果,若入侵判断结果为存在入侵行为,则跳到步骤五,若入侵判断结果为未存在入侵行为,则跳到步骤四;
步骤四:特征距离判断,对步骤三入侵判断结果为未存在入侵行为进行数据挖掘,即进行特征距离判断,得到距离判断结果,若距离判断结果大于0.5,则跳到步骤五;
具体的,该特征距离判断采用余弦距离算法实现,其具体公式如下:
Figure BDA0003252612290000081
式中:x为网络流量特征向量;y为样本集特征向量;cos为余弦值,cos余弦值取值范围为[-1,1],
步骤五:告警反馈及安全处理,根据入侵判断结果和距离判断结果进行安全等级划分,得到等级划分结果,同时根据其进行反馈,并由管理人员根据其进行网络安全管理,
具体的,该安全等级包括可控入侵行为和不可控入侵行为,可控入侵行为是指该入侵行为可通过计算机软件进行自行解决,不会影响正常网络通信;不可控入侵行为是指该入侵行为计算机软件进行无法自行解决,会影响正常网络通信;
本实施例通过采用机器学习算法对现有入侵数据集进行训练学习,形成入侵检测模型,其可快速准确地识别出现有已知入侵行为,此外,本发明采用数据挖掘技术进行特征距离计算,通过挖掘未知入侵行为与已知入侵行为的特征相似度,可准确地识别检测出未知的网络入侵行为,并根据其进行数据库更新,可实现不断优化入侵检测模型,从而有利于避免用户遭到网络攻击。
实施例2
参照图2,本实施例公开了一种基于机器学习的网络管理系统,包括数据库模块、机器学习模块、数据监控模块、入侵检测模块、距离判断模块、数据更新模块、安全等级划分模块、安全告警模块和系统管理模块;数据库模块用于存储样本集;
机器学习模块用于获取样本集,并采集机器学习算法进行学习训练,形成入侵检测模型;数据监控模块用于对网络通信状况进行实时监控,获取网络流量数据;入侵检测模块用于获取网络流量数据并根据入侵检测模型对其进行检测判断,得到入侵判断结果;距离判断模块用于获取网络流量数据,并将其与样本集进行特征距离判断,得到距离判断结果;
数据更新模块用于根据距离判断结果对入侵行为数据库进行数据更新;安全等级划分模块用于根据入侵判断结果和距离判断结果进行安全等级划分,得到等级划分结果;安全告警模块用于根据等级划分结果进行不同级别的安全告警;系统管理模块用于系统管理人员根据不同级别的安全告警进行网络安全管理。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (6)

1.一种基于机器学习的网络管理方法,其特征在于,该管理方法具体步骤如下:
步骤一:数据库构建,获取KDDCUP99数据集,同时进行预处理,形成样本集,对预处理后得到的样本集进行存储,形成入侵行为数据库;
步骤二:机器学习,提取步骤一所述入侵行为数据库中的样本集,并根据其进行机器学习训练,形成入侵检测模型;
步骤三:网络入侵判断,实现监控通信网络,获取网络流量,并根据步骤二所述入侵检测模型对其进行检测判断,得到入侵判断结果,若入侵判断结果为存在入侵行为,则跳到步骤五,若入侵判断结果为未存在入侵行为,则跳到步骤四;
步骤四:特征距离判断,对步骤三所述入侵判断结果为未存在入侵行为进行数据挖掘,即进行特征距离判断,得到距离判断结果,若距离判断结果大于0.5,则跳到步骤五;
步骤五:告警反馈及安全处理,根据所述入侵判断结果和距离判断结果进行安全等级划分,得到等级划分结果,同时根据其进行反馈,并由管理人员根据其进行网络安全管理。
2.根据权利要求1所述的一种基于机器学习的网络管理方法,其特征在于,步骤一所述预处理包括但不限于数据据清洗、数据格式变换、数据集成和数据规约。
3.根据权利要求1所述的一种基于机器学习的网络管理方法,其特征在于,步骤二所述入侵检测模型的具体形成过程如下:
S1:首先,提取入侵行为数据库中的样本集;
S2:然后,采用Fisher过滤式特征算法对步骤一所述样本集进行特征降维;
S3:接着,将特征降维后的样本集,划分为训练集和测试集两部分;
S4:之后,构建神经网络模型,并将测试集作为输入数据输入其中进行学习训练,形成入侵检测模型;
S5:最后,将所述测试集输入入侵检测模型中进行验证,并根据准确率和误报率公式计算模型可靠性,若准确率和误报率低于阈值,则进行样本重采样,直至模型符合预期:
准确率=JT/ZT (1)
误报率=FT/ST (2)
式中:JT表示检测出的入侵样本数,ZT为入侵样本总数,FT表示被误报为入侵的正常样本数,ST表示正常样本数。
4.根据权利要求1所述的一种基于机器学习的网络管理方法,其特征在于,步骤四所述特征距离判断采用余弦距离算法实现,其具体公式如下:
Figure FDA0003252612280000021
式中:x为网络流量特征向量;y为样本集特征向量;cos为余弦值,所述cos余弦值取值范围为[-1,1]。
5.根据权利要求1所述的一种基于机器学习的网络管理方法,其特征在于,步骤五所述安全等级包括可控入侵行为和不可控入侵行为,所述可控入侵行为是指该入侵行为可通过计算机软件进行自行解决,不会影响正常网络通信;所述不可控入侵行为是指该入侵行为计算机软件进行无法自行解决,会影响正常网络通信。
6.一种基于机器学习的网络管理系统,其特征在于,包括数据库模块、机器学习模块、数据监控模块、入侵检测模块、距离判断模块、数据更新模块、安全等级划分模块、安全告警模块和系统管理模块;
所述数据库模块用于存储样本集;
所述机器学习模块用于获取所述样本集,并采集机器学习算法进行学习训练,形成入侵检测模型;
所述数据监控模块用于对网络通信状况进行实时监控,获取网络流量数据;
所述入侵检测模块用于获取所述网络流量数据并根据所述入侵检测模型对其进行检测判断,得到入侵判断结果;
所述距离判断模块用于获取所述网络流量数据,并将其与所述样本集进行特征距离判断,得到距离判断结果;
所述数据更新模块用于根据距离判断结果对入侵行为数据库进行数据更新;
所述安全等级划分模块用于根据所述入侵判断结果和距离判断结果进行安全等级划分,得到等级划分结果;
所述安全告警模块用于根据等级划分结果进行不同级别的安全告警;
所述系统管理模块用于系统管理人员根据所述不同级别的安全告警进行网络安全管理。
CN202111050136.XA 2021-09-08 2021-09-08 一种基于机器学习的网络管理方法及系统 Pending CN113746853A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111050136.XA CN113746853A (zh) 2021-09-08 2021-09-08 一种基于机器学习的网络管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111050136.XA CN113746853A (zh) 2021-09-08 2021-09-08 一种基于机器学习的网络管理方法及系统

Publications (1)

Publication Number Publication Date
CN113746853A true CN113746853A (zh) 2021-12-03

Family

ID=78737100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111050136.XA Pending CN113746853A (zh) 2021-09-08 2021-09-08 一种基于机器学习的网络管理方法及系统

Country Status (1)

Country Link
CN (1) CN113746853A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025044A1 (en) * 2002-07-30 2004-02-05 Day Christopher W. Intrusion detection system
CN102789593A (zh) * 2012-06-18 2012-11-21 北京大学 基于增量式ghsom神经网络的入侵检测方法
US20190014134A1 (en) * 2017-07-07 2019-01-10 Cisco Technology, Inc. Private-learned ids
CN110138784A (zh) * 2019-05-15 2019-08-16 重庆大学 一种基于特征选择的网络入侵检测系统
CN110213222A (zh) * 2019-03-08 2019-09-06 东华大学 基于机器学习的网络入侵检测方法
CN111209563A (zh) * 2019-12-27 2020-05-29 北京邮电大学 一种网络入侵检测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025044A1 (en) * 2002-07-30 2004-02-05 Day Christopher W. Intrusion detection system
CN102789593A (zh) * 2012-06-18 2012-11-21 北京大学 基于增量式ghsom神经网络的入侵检测方法
US20190014134A1 (en) * 2017-07-07 2019-01-10 Cisco Technology, Inc. Private-learned ids
CN110213222A (zh) * 2019-03-08 2019-09-06 东华大学 基于机器学习的网络入侵检测方法
CN110138784A (zh) * 2019-05-15 2019-08-16 重庆大学 一种基于特征选择的网络入侵检测系统
CN111209563A (zh) * 2019-12-27 2020-05-29 北京邮电大学 一种网络入侵检测方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张鑫杰等: "基于Fisher-PCA和深度学习的入侵检测方法研究", 《数据采集与处理》 *
董新玉: "多视角层次聚类下的无线网络入侵检测算法", 《计算机科学与探索》 *

Similar Documents

Publication Publication Date Title
CN110233849B (zh) 网络安全态势分析的方法及系统
CN104283889B (zh) 基于网络架构的电力系统内部apt攻击检测及预警系统
CN114021040B (zh) 基于业务访问的恶意事件的告警及防护方法和系统
CN107517214A (zh) 用于提供计算机网络安全的系统和方法
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
CN115150182B (zh) 基于流量分析的信息系统网络攻击检测方法
CN115001934A (zh) 一种工控安全风险分析系统及方法
KR20080079767A (ko) 대형 네트워크에서 실시간 사이버 침입에 대한 이벤트유형의 정형화 시스템 및 방법
CN106657065A (zh) 一种基于数据挖掘的网络异常检测方法
CN117176441A (zh) 一种网络设备安全日志事件检测系统、方法
Salazar et al. Monitoring approaches for security and safety analysis: application to a load position system
CN114070641B (zh) 一种网络入侵检测方法、装置、设备和存储介质
CN113746853A (zh) 一种基于机器学习的网络管理方法及系统
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
Liao et al. Research on network intrusion detection method based on deep learning algorithm
TianYu et al. Research on security threat assessment for power iot terminal based on knowledge graph
Xu Research on network intrusion detection method based on machine learning
Chen et al. Applying a random forest approach to imbalanced dataset on network monitoring analysis
CN115706669A (zh) 网络安全态势预测方法及系统
Hong et al. Intrusion prevention system in the network of digital mine
Du et al. A Multi-source Alarm Information Fusion Processing Method for Network Attack Situation
Ying et al. Analysis Model for Fire Accidents of Electric Bicycles Based on Principal Component Analysis
CN117118745B (zh) 一种基于深度学习的网络安全动态预警系统
CN115051833B (zh) 一种基于终端进程的互通网络异常检测方法
CN112383514B (zh) 一种基于自学习白名单的工控异常行为分析方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220615

Address after: 330098 NO.115 Ziyang Avenue, Yaohu University Park, Nanchang City, Jiangxi Province

Applicant after: JIANGXI University OF TECHNOLOGY

Address before: 330098 NO.115 Ziyang Avenue, Yaohu University Park, Nanchang City, Jiangxi Province

Applicant before: Cheng Nannan

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211203