CN113761525A - 基于联邦学习的智能入侵检测方法和系统 - Google Patents
基于联邦学习的智能入侵检测方法和系统 Download PDFInfo
- Publication number
- CN113761525A CN113761525A CN202111045145.XA CN202111045145A CN113761525A CN 113761525 A CN113761525 A CN 113761525A CN 202111045145 A CN202111045145 A CN 202111045145A CN 113761525 A CN113761525 A CN 113761525A
- Authority
- CN
- China
- Prior art keywords
- model
- training
- user
- central server
- intrusion detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于联邦学习的智能入侵检测方法和系统,包括:步骤1:初始化长短期记忆网络模型LSTM,并在所有用户服务器上进行部署;步骤2:每个用户使用本地命令序列训练其单个模型,将模型参数上传到中央服务器;步骤3:中央服务器执行模型参数聚合,形成新的全局模型并将其分发给用户服务器,循环按序执行步骤2和步骤3,直到达到设置的训练轮次n后停止检测模型的训练;步骤4:保存第n轮的检测模型,将命令序列输入模型得到分类结果,实现入侵检测。本发明通过中央服务器协调多个子服务器,并统一用户数据集以建立通用模型,模型中每个用户的原始数据都存储在本地,不交换或传输,不会对用户数据隐私造成风险。
Description
技术领域
本发明涉及计算机网络技术领域,具体地,涉及一种基于联邦学习的智能入侵检测方法和系统。
背景技术
随着网络应用的广泛普及和网络攻击技术的不断发展,社会各界都对网络空间安全技术给予了高度关注在网络空间安全领域迫切需要解决入侵检测问题。近年来,对用户异常行为的检测已经成为入侵检测的重要分支。由于每个用户都有不同的工作任务和个人习惯,因此用户命令输入具有序列化和多样化的特征。因此,有必要设计一种检测系统来审核用户输入的外壳命令,以检测和防止恶意行为。
近年来,由于深度学习功能强大的特征提取能力,它被认为是解决网络空间安全技术中各种问题的最有效工具之一。但是,用户输入的Shell命令涉及操作隐私,许多用户无法共享用于算法模型训练的个人数据集。最近的研究表明,机器学习模型的性能与训练数据集的数量之间存在正相关。训练数据集的数量越大,通常意味着模型的性能越高。现有的大多数入侵检测模型都是基于传统的机器学习算法构建的,很难在不涉及用户隐私的情况下使用用户的本地数据集进行训练。根据不同的数据源,入侵检测可以分为两类:基于网络的入侵检测和基于主机的入侵检测。两种方法从不同角度进行检测和区分,现有的检测方法有以下几种:
在基于网络流量的入侵检测方面:
1)Ambusaidi提出了一种基于支持向量机的特征选择算法进行特征选择,并构建了基于支持向量机的入侵检测系统,通过参数选择减少了训练和测试时间。
2)Haitao He提出了一种基于LSTM的入侵检测模型。使用深度学习算法可以从大规模数据环境中选择特征,而LSTM适合处理相关特征的特征以构建入侵检测模型。尽管该方法在算法性能上已经取得了一些进展,但是所需的预训练繁琐并且需要提高训练效率。
在基于主机的入侵检测方面:
3)Kim进行了一项经验研究,以验证测试支持向量机在检测两组不同的UNIX命令中的攻击方面的有效性。实验结果表明,支持向量机算法提高了入侵攻击的检测率。
4)在Vidal的工作中,研究人员使用SEA数据集建立了基于遗传算法的入侵者攻击检测模型,并通过分析序列之间的突变数来确定相似性得分。
5)Daesung Moon提出了DTB-IDS,一种基于决策树的APT攻击检测系统。该系统通过划分系统中的用户行为数据来识别潜在的APT攻击,从而达到入侵检测的目的。
专利文献CN112800461A(申请号:CN202110117662.7)公开了一种基于联邦学习框架的电力计量系统网络入侵检测方法,包括以下步骤:S1、集中器获取本地模型并设定目标;S2、获取用户电表数据并发送至集中器中构造若干批量的训练样本;S3、每一个集中器分别从数据中心下载全局模型权重参数并与所选取的一批量训练样本并进行训练以获取对应的本地模型权重参数;S4、将本地模型权重参数均传输给数据中心进行聚合平均以获取下一轮全局模型参数,同时将得到的下一轮全局模型权重参数反馈至集中器中并优化各自的本地模型权重参数;S5、重复步骤S4以获取检测模型;S6、根据所获取的检测模型判定实时运行系统是否存在网络入侵。然而该专利在数据获取和传输的过程中与用户数据进行了直接接触,无法避免用户隐私泄露的风险。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于联邦学习的智能入侵检测方法和系统。
根据本发明提供的基于联邦学习的智能入侵检测方法,包括:
步骤1:初始化长短期记忆网络模型LSTM,并在所有用户服务器上进行部署;
步骤2:每个用户使用本地命令序列训练其单个模型,将模型参数上传到中央服务器;
步骤3:中央服务器执行模型参数聚合,形成新的全局模型并将其分发给用户服务器,循环按序执行步骤2和步骤3,直到达到设置的训练轮次n后停止检测模型的训练;
步骤4:保存第n轮的检测模型,将命令序列输入模型得到分类结果,实现入侵检测。
优选的,通过双向长短记忆网络BiLSTM对模型LSTM的信息进行编码;
所述双向长短记忆网络包括退出层,在训练过程中随机放弃预设数量的神经元,在迭代过程中保持神经元的相应权重不变,对其余权重进行更新。
优选的,为每个用户设置子端服务器和训练集,在每个通信回合开始前,中央服务器将全局模型发送到每个子端服务器和子级服务器,根据子端服务器的训练集进行训练。
优选的,在检测模型训练过程中,若存在模型文件,则加载中央服务器发布的全局模型文件进行训练;若不存在模型文件,则构建用于训练的模型。
优选的,子级服务器将每次训练获得的权重上传到中央服务器,并进行保存;
中央服务器汇总不同的子用户模型并下载,再通过训练集进行模型训练;
在上传和下载的过程中,仅上传和下载模型的参数。
根据本发明提供的基于联邦学习的智能入侵检测系统,包括:
模块M1:初始化长短期记忆网络模型LSTM,并在所有用户服务器上进行部署;
模块M2:每个用户使用本地命令序列训练其单个模型,将模型参数上传到中央服务器;
模块M3:中央服务器执行模型参数聚合,形成新的全局模型并将其分发给用户服务器,循环按序调用模块M2和模块M3,直到达到设置的训练轮次n后停止检测模型的训练;
模块M4:保存第n轮的检测模型,将命令序列输入模型得到分类结果,实现入侵检测。
优选的,通过双向长短记忆网络BiLSTM对模型LSTM的信息进行编码;
所述双向长短记忆网络包括退出层,在训练过程中随机放弃预设数量的神经元,在迭代过程中保持神经元的相应权重不变,对其余权重进行更新。
优选的,为每个用户设置子端服务器和训练集,在每个通信回合开始前,中央服务器将全局模型发送到每个子端服务器和子级服务器,根据子端服务器的训练集进行训练。
优选的,在检测模型训练过程中,若存在模型文件,则加载中央服务器发布的全局模型文件进行训练;若不存在模型文件,则构建用于训练的模型。
优选的,子级服务器将每次训练获得的权重上传到中央服务器,并进行保存;
中央服务器汇总不同的子用户模型并下载,再通过训练集进行模型训练;
在上传和下载的过程中,仅上传和下载模型的参数。
与现有技术相比,本发明具有如下的有益效果:
(1)本发明建立联邦学习,通过中央服务器协调多个子服务器,并统一用户数据集以建立通用模型并共同受益,模型中每个用户的原始数据都存储在本地,并且不会交换或传输,不会对用户数据隐私造成风险;
(2)本发明提出了一种用于智能入侵检测(IID)方法的联合学习辅助长时间短时间(FL-LSTM)框架,根据开源SEA数据集进行调整,通过添加攻击命令来设置攻击场景并重置数据集上的标签,最后使用独立的验证数据集进行模型性能测试,该方法能够在保证用户隐私的同时,全面学习子终端用户服务器数据集的特征,具有较高的分类精度和较强的实用性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本发明整体架构图;
图2是联邦学习模型更新过程流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1:
本发明提供了一种基于联合学习(FL)辅助长短期记忆(FL-LSTM)框架的有效IID方法,通过建立联邦学习(FL)模型,不会对用户数据隐私造成风险。包括如下步骤:
步骤S1,初始的LSTM全局模型部署在所有用户服务器上;
步骤S2,每个用户训练其单个模型,然后将其模型参数上载到中央服务器;
步骤S3,中央服务器执行模型参数聚合以形成新的全局模型并将其分发给用户服务器。
使用此步骤作为循环,以完成入侵检测模型的训练。
步骤S1中LSTM算法框架,BiLSTM网络使LSTM可以从头到尾对信息进行编码。它是通过组合前向LSTM和后向LSTM形成的。BiLSTM可以更好地捕获双向语义相关性,从而进一步提高预测的准确性。退出层在训练过程中随机放弃一些神经元,以便在迭代过程中,神经元的相应权重保持与上一步相同,并且其他权重得到更新。这种机制可以减少隐藏层中的节点数量。相互作用和过度拟合现象避免了算法模型进入局部最优解。
步骤S2中的基于FL的入侵检测方法,构建一个新颖的架构,在该架构中,将N个用户设置为N个子端服务器。每个服务器具有其自己的数据集Di。在每个通信回合t的开始,中央服务器将全局模型Mt发送到每个子端。服务器和子级服务器使用它们各自的训练集进行训练。如果存在模型文件,请加载中央服务器发布的全局模型文件Mt进行训练。如果模型文件不存在,请构建用于训练的模型。子级服务器将保存由子级服务器上载到中央服务器的每次训练获得的权重。
步骤S3中将训练后的文件参数上传到中央服务器,中央服务器将汇总不同的子用户模型并下载。然后使用训练来训练算法模型。上传和下载过程仅涉及模型的参数,并且不会泄漏任何用户数据。
实施例2:
实施例2为实施例1的优选例。
本实施例实现的平台,考虑到Linux操作系统下开发的便捷性和便捷性,整个实验环境搭建在Linux虚拟机中。操作系统为Ubuntu 18.04,处理器是Intel Core i9-7920X@2.9GHz,内存是32GB,使用Python 3.6语言实现,机器学习库为TensorFlow 2.0.1、Scikit-learn和Keras 2.3.1,扩展库为Numpy 1.16.3。
本实施例样本数据均主要来源于AT&T香农实验室生成的SEA数据集。SEA数据集中的用户登录类似于以下命令序列:{cpp,sh,cpp,sh,xrdb,mkpts...}。SEA数据集涵盖了70多个UNIX用户的行为日志。但是,数据集也有一些缺点。主要问题是SEA数据集的负样本大小严重不足。从中提取的有效信息还不够,因此需要有更强大的分类算法或增强数据集。通过在原始数据集的基础上插入一定数量的黑色样本来补充数据集的改进。数据集中的每50条命令被分为一个单独的命令块,每个命令块对应一个标签。在黑色样本为独立命令块的50条命令中,指令记录中存在相应的攻击。随机插入数据块,使其具有目录遍历攻击,大量读取,文件删除,批量卸载和其他特定攻击情形,并将这些修改后的数据块视为黑色样本。
如图1所示,本实施例的系统模型的搭建包括如下步骤:
步骤S1,数据集预处理,初始的LSTM全局模型部署在所有用户服务器上;
数据集的预处理主要由词袋模型完成。词袋模型中的分词器用于向量化文本或将文本转换为相应的序列。在将Shell命令块输入到网络模型中之后,首先使用分段的单词对文本中的单词进行计数,以生成字典文档。输入的shell命令块将根据字典顺序转换为向量表示。输入长度不足以填充长度并满足长度要求。
由于联邦学习对用户数据的私密性的要求,因此不可能通过获取用户数据来构建标记词袋模型。因此,使用10000个命令块(包括500000个命令)的单独数据集来构建大型词袋模型。大字词模型包含大多数类型的Shell命令。词袋被发送到每个子终端服务器,然后建立独立的功能(例如词序和词频),最后使用Keras中的嵌入层将向量化输入到训练网络。本实施例的LSTM算法。框架对于LSTM框架,采用BiLSTM网络使LSTM可以从头到尾对信息进行编码。它是通过组合前向LSTM和后向LSTM形成的。BiLSTM可以更好地捕获双向语义相关性,从而进一步提高预测的准确性。退出层在训练过程中随机放弃一些神经元,以便在迭代过程中,神经元的相应权重保持与上一步相同,并且其他权重得到更新。
如图2所示,本实施例的系统模型的构成框架体系结构包括如下步骤:
步骤S2,每个用户训练其单个模型,然后将其模型参数上载到中央服务器;
FL基于分布式机器学习和边缘计算,其权重更新方法类似于分布式机器学习的原理。与分布式机器学习相比,FL具有一些相似之处,但是每个部分对本地数据具有完全自治权,并且可以自主决定是否加入FL进行建模。其次,FL强调模型训练过程。数据所有者的数据隐私保护是处理数据隐私保护的有效措施。在FL数据和模型本身中,没有传输发生。因此,不可能在数据级别泄漏,也不会违反日益严格的数据保护法律。
将N个用户设置为N个子端服务器。每个服务器具有其自己的数据集Di。在每个通信回合t的开始,中央服务器将全局模型Mt发送到每个子端。服务器和子级服务器使用它们各自的训练集进行训练。如果存在模型文件,请加载中央服务器发布的全局模型文件Mt进行训练。如果模型文件不存在,请构建用于训练的模型。子级服务器将保存由子级服务器上载到中央服务器的每次训练获得的权重。
步骤S3,中央服务器执行模型参数聚合以形成新的全局模型并将其分发给用户服务器。
当中央服务器收到的模型数量达到设置的标准时,可以开始模型聚合。为了避免性能低下的服务器参数影响整个模型,将在第一次通信期间发送一个小规模的测试数据集,并在训练后使用该测试数据集进行性能测试。如果测试结果低于设置的最小值,则不会上传参数。同时,在上传时添加了MD5检查,以确保模型重量参数信息的完整性。
将训练后的文件参数上传到中央服务器,中央服务器将汇总不同的子用户模型并下载。然后使用训练来训练算法模型。上传和下载过程仅涉及模型的参数,并且不会泄漏任何用户数据。
本实施例中,比较了FL LSTM模型和CL-LSTM模型之间的性能比较。FL-LSTM模型的准确率高达99.21%,召回率高达99.23%,F1值高达99.21%,此时的Loss值低。CL-LSTM的准确率达到99.51%,比FL-LSTM模型的值提高约0.3%。实验结果表明,FL-LSTM模型的性能已经高于CL-CNN模型的性能,可以看出,FL-LSTM模型不会显着降低LSTM算法的性能,并且可以准确地检测到入侵。
本实施例中,将每个子终端服务器数据集作为独立训练的训练数据集进行测试。通过对四个子端数据集进行训练,判断恶意入侵行为的准确率可以达到大约90%。由于数据集的特征不全面,算法模型的损失值在训练过程中呈上升趋势,并且模型表现出明显的过拟合现象。因此,相比而言,FL算法的检测性能具有明显的优势。FL算法模型具有较高的准确率和较低且更稳定的Loss值。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种基于联邦学习的智能入侵检测方法,其特征在于,包括:
步骤1:初始化长短期记忆网络模型LSTM,并在所有用户服务器上进行部署;
步骤2:每个用户使用本地命令序列训练其单个模型,将模型参数上传到中央服务器;
步骤3:中央服务器执行模型参数聚合,形成新的全局模型并将其分发给用户服务器,循环按序执行步骤2和步骤3,直到达到设置的训练轮次n后停止检测模型的训练;
步骤4:保存第n轮的检测模型,将命令序列输入模型得到分类结果,实现入侵检测。
2.根据权利要求1所述的基于联邦学习的智能入侵检测方法,其特征在于,通过双向长短记忆网络BiLSTM对模型LSTM的信息进行编码;
所述双向长短记忆网络包括退出层,在训练过程中随机放弃预设数量的神经元,在迭代过程中保持神经元的相应权重不变,对其余权重进行更新。
3.根据权利要求1所述的基于联邦学习的智能入侵检测方法,其特征在于,为每个用户设置子端服务器和训练集,在每个通信回合开始前,中央服务器将全局模型发送到每个子端服务器和子级服务器,根据子端服务器的训练集进行训练。
4.根据权利要求1所述的基于联邦学习的智能入侵检测方法,其特征在于,在检测模型训练过程中,若存在模型文件,则加载中央服务器发布的全局模型文件进行训练;若不存在模型文件,则构建用于训练的模型。
5.根据权利要求1所述的基于联邦学习的智能入侵检测方法,其特征在于,子级服务器将每次训练获得的权重上传到中央服务器,并进行保存;
中央服务器汇总不同的子用户模型并下载,再通过训练集进行模型训练;
在上传和下载的过程中,仅上传和下载模型的参数。
6.一种基于联邦学习的智能入侵检测系统,其特征在于,包括:
模块M1:初始化长短期记忆网络模型LSTM,并在所有用户服务器上进行部署;
模块M2:每个用户使用本地命令序列训练其单个模型,将模型参数上传到中央服务器;
模块M3:中央服务器执行模型参数聚合,形成新的全局模型并将其分发给用户服务器,循环按序调用模块M2和模块M3,直到达到设置的训练轮次n后停止检测模型的训练;
模块M4:保存第n轮的检测模型,将命令序列输入模型得到分类结果,实现入侵检测。
7.根据权利要求6所述的基于联邦学习的智能入侵检测系统,其特征在于,通过双向长短记忆网络BiLSTM对模型LSTM的信息进行编码;
所述双向长短记忆网络包括退出层,在训练过程中随机放弃预设数量的神经元,在迭代过程中保持神经元的相应权重不变,对其余权重进行更新。
8.根据权利要求6所述的基于联邦学习的智能入侵检测系统,其特征在于,为每个用户设置子端服务器和训练集,在每个通信回合开始前,中央服务器将全局模型发送到每个子端服务器和子级服务器,根据子端服务器的训练集进行训练。
9.根据权利要求6所述的基于联邦学习的智能入侵检测系统,其特征在于,在检测模型训练过程中,若存在模型文件,则加载中央服务器发布的全局模型文件进行训练;若不存在模型文件,则构建用于训练的模型。
10.根据权利要求6所述的基于联邦学习的智能入侵检测系统,其特征在于,子级服务器将每次训练获得的权重上传到中央服务器,并进行保存;
中央服务器汇总不同的子用户模型并下载,再通过训练集进行模型训练;
在上传和下载的过程中,仅上传和下载模型的参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111045145.XA CN113761525A (zh) | 2021-09-07 | 2021-09-07 | 基于联邦学习的智能入侵检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111045145.XA CN113761525A (zh) | 2021-09-07 | 2021-09-07 | 基于联邦学习的智能入侵检测方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113761525A true CN113761525A (zh) | 2021-12-07 |
Family
ID=78793543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111045145.XA Pending CN113761525A (zh) | 2021-09-07 | 2021-09-07 | 基于联邦学习的智能入侵检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113761525A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114399031A (zh) * | 2022-01-18 | 2022-04-26 | 中国石油大学(华东) | 一种基于联邦学习的智能工厂温湿度控制方法 |
CN115103353A (zh) * | 2022-06-13 | 2022-09-23 | 厦门大学 | 智能终端入侵检测方法 |
CN116127417A (zh) * | 2023-04-04 | 2023-05-16 | 山东浪潮科学研究院有限公司 | 一种代码缺陷检测模型构建方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180285740A1 (en) * | 2017-04-03 | 2018-10-04 | Royal Bank Of Canada | Systems and methods for malicious code detection |
CN111898769A (zh) * | 2020-08-17 | 2020-11-06 | 中国银行股份有限公司 | 基于横向联邦学习的建立用户行为周期模型的方法及系统 |
CN112800461A (zh) * | 2021-01-28 | 2021-05-14 | 深圳供电局有限公司 | 一种基于联邦学习框架的电力计量系统网络入侵检测方法 |
CN112817653A (zh) * | 2021-01-22 | 2021-05-18 | 西安交通大学 | 一种基于云边端的联邦学习计算卸载计算系统及方法 |
CN113139600A (zh) * | 2021-04-23 | 2021-07-20 | 广东安恒电力科技有限公司 | 基于联邦学习的智能电网设备异常检测方法和系统 |
-
2021
- 2021-09-07 CN CN202111045145.XA patent/CN113761525A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180285740A1 (en) * | 2017-04-03 | 2018-10-04 | Royal Bank Of Canada | Systems and methods for malicious code detection |
CN111898769A (zh) * | 2020-08-17 | 2020-11-06 | 中国银行股份有限公司 | 基于横向联邦学习的建立用户行为周期模型的方法及系统 |
CN112817653A (zh) * | 2021-01-22 | 2021-05-18 | 西安交通大学 | 一种基于云边端的联邦学习计算卸载计算系统及方法 |
CN112800461A (zh) * | 2021-01-28 | 2021-05-14 | 深圳供电局有限公司 | 一种基于联邦学习框架的电力计量系统网络入侵检测方法 |
CN113139600A (zh) * | 2021-04-23 | 2021-07-20 | 广东安恒电力科技有限公司 | 基于联邦学习的智能电网设备异常检测方法和系统 |
Non-Patent Citations (2)
Title |
---|
王蓉;马春光;武朋;: "基于联邦学习和卷积神经网络的入侵检测方法", 信息网络安全, no. 04, pages 47 - 54 * |
蒋万明 等: "一种基于BiLSTM的低速率DDoS攻击检测方法", 计算机与现代化, no. 5, pages 120 - 126 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114399031A (zh) * | 2022-01-18 | 2022-04-26 | 中国石油大学(华东) | 一种基于联邦学习的智能工厂温湿度控制方法 |
CN115103353A (zh) * | 2022-06-13 | 2022-09-23 | 厦门大学 | 智能终端入侵检测方法 |
CN116127417A (zh) * | 2023-04-04 | 2023-05-16 | 山东浪潮科学研究院有限公司 | 一种代码缺陷检测模型构建方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102302609B1 (ko) | 신경망 아키텍처 최적화 | |
CN113761525A (zh) | 基于联邦学习的智能入侵检测方法和系统 | |
US20230025317A1 (en) | Text classification model training method, text classification method, apparatus, device, storage medium and computer program product | |
WO2021120677A1 (zh) | 一种仓储模型训练方法、装置、计算机设备及存储介质 | |
CN112214775B (zh) | 防止第三方获取关键图数据信息的对图数据的注入式攻击方法、装置、介质及电子设备 | |
CN113761261A (zh) | 图像检索方法、装置、计算机可读介质及电子设备 | |
US20210383205A1 (en) | Taxonomy Construction via Graph-Based Cross-domain Knowledge Transfer | |
US20190228297A1 (en) | Artificial Intelligence Modelling Engine | |
CN115512005A (zh) | 一种数据处理方法及其装置 | |
CN114580794B (zh) | 数据处理方法、装置、程序产品、计算机设备和介质 | |
CN114726823A (zh) | 一种基于生成对抗网络的域名生成方法、装置和设备 | |
CN112069249A (zh) | 知识图谱关系挖掘方法、装置、计算机设备及存储介质 | |
Apostel et al. | Reservoir Computing Using Autonomous Boolean Networks Realized on Field-Programmable Gate Arrays | |
CN114548382B (zh) | 迁移训练方法、装置、设备、存储介质及程序产品 | |
CN115758337A (zh) | 基于时序图卷积网络的后门实时监测方法、电子设备、介质 | |
CN117037917A (zh) | 细胞类型预测模型训练方法、细胞类型预测方法和装置 | |
CN113011893B (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN114970670A (zh) | 模型公平性评估方法及装置 | |
CN113992419A (zh) | 一种用户异常行为检测和处理系统及其方法 | |
Li | Research on Smartphone Trojan Detection Based on the Wireless Sensor Network | |
CN112861474A (zh) | 一种信息标注方法、装置、设备及计算机可读存储介质 | |
JP2022111020A (ja) | 文書類似度学習に基づくディープラーニングモデルの転移学習方法およびコンピュータ装置 | |
CN114510592A (zh) | 图像分类方法、装置、电子设备及存储介质 | |
CN114004265A (zh) | 一种模型训练方法及节点设备 | |
Li et al. | Application-oblivious L7 parsing using recurrent neural networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |