CN114006745B - 一种基于改进自编码器的网络入侵流量分类方法 - Google Patents
一种基于改进自编码器的网络入侵流量分类方法 Download PDFInfo
- Publication number
- CN114006745B CN114006745B CN202111263538.8A CN202111263538A CN114006745B CN 114006745 B CN114006745 B CN 114006745B CN 202111263538 A CN202111263538 A CN 202111263538A CN 114006745 B CN114006745 B CN 114006745B
- Authority
- CN
- China
- Prior art keywords
- network
- encoder
- self
- data
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012549 training Methods 0.000 claims abstract description 51
- 239000013598 vector Substances 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 20
- 238000005457 optimization Methods 0.000 claims abstract description 13
- 230000009467 reduction Effects 0.000 claims abstract description 7
- 239000010410 layer Substances 0.000 claims description 51
- 239000000523 sample Substances 0.000 claims description 24
- 239000011159 matrix material Substances 0.000 claims description 19
- 238000012706 support-vector machine Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 8
- 238000013507 mapping Methods 0.000 claims description 6
- 238000007781 pre-processing Methods 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 5
- 239000002356 single layer Substances 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims description 2
- 230000011218 segmentation Effects 0.000 claims description 2
- 238000005530 etching Methods 0.000 claims 1
- 238000013528 artificial neural network Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 18
- 238000001514 detection method Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Computer Security & Cryptography (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明公开了一种基于改进自编码器的网络入侵流量分类方法,步骤如下:1、对自编码器网络结构进行改进,对自编码器网络训练过程的损失函数进行改进;2、对改进的自编码器网络进行训练;3、构建并训练分类器网络;4、构建网络入侵流量分类网络并对网络流量进行分类;本发明改进后的自编码器网络可以有效学习到不同入侵类型样本间更为显著的特征;本发明方法显著增强了不同入侵方式样本降维后特征向量之间的非线性,大大降低了对分类器网络参数调优的要求,可以有效避免陷入神经网络训练的“局部最优陷阱”。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于改进自编码器的网络入侵流量分类方法。
背景技术
随着互联网的发展,网络安全领域出现了很多新的网络攻击手段,复杂性高,流量大,传统的网络入侵检测技术难以有效应对这样的局面。
深度学习技术的出现为网络入侵检测提供了新的思路。当前,已有研究者将深度学习方法应用于网络流量的分类中,包括使用深度神经网络和自编码器对入侵流量进行检测识别。但该领域已有方法均存在明显的不足:网络安全领域存在大量的未知攻击方式,而基于特征构建的机器学习方法过于依赖专家的先验知识,现有人力难以覆盖;已有的基于自编码器的检测分类方法对于不同入侵流量特征的学习过程随机性太强,在实际工程应用中效果难以保证。
发明内容
为了克服上述现有技术存在的不足,本发明的目的在于提供一种基于改进自编码器的网络入侵流量分类方法,可以简单有效地提取不同种入侵流量的显著特征,提升最终的检测分类准确率。
为了实现上述目的,本发明采用的技术方案是:
一种基于改进自编码器的网络入侵流量分类方法,包括如下步骤:
步骤一,对自编码器网络结构进行改进,具体步骤如下:
1.将自编码器网络的输入输出由单维变为多维;
2.将分别属于M种入侵类别的样本数据输入多维自编码器网络,得到与样本数据一一对应的M个特征向量;
3.提出一种基于特征向量两两点乘积之和的损失函数,称之为特征差异损失,即:
其中,M为入侵类型种类数;H为分别属于M种入侵类别的样本数据经自编码器降维后的特征向矩阵;hi和hj为H中不相同的两个特征向量,各自对应不同的入侵类别样本;C为组合数计算符;
特征差异损失的优化目标是最大化不同类型样本对应特征向量间的差异性,当特征差异损失为零时,不同类型样本对应特征向量两两正交;
4.将步骤3所述的特征差异损失作为自编码器网络损失函数的正则项,以参与到网络的训练优化过程中;
步骤二,对改进的自编码器网络进行训练,具体步骤如下:
1.构造训练数据:改进的自编码器网络的输入是将NSL-KDD数据集中四种入侵样本重构得到的多维矩阵;
2.特征编码:采用属性映射(one-hot)方法,对符号型数据进行数值化处理,从而得到规范的数据集;
3.数据归一化:在对改进的自编码器网络进行训练时,为了使网络更快的收敛,需要将输入数据进行归一化处理,统一映射到[0,1];
4.逐层训练改进的自编码器网络;
5.将已逐层训练好的单层网络进行合并得到完整的自编码器网络;
6.以步骤一中损失函数为优化目标,对完整的自编码器网络进行训练,直至该完整的自编码器网络的损失趋于稳定,不再下降;
步骤三,构建并训练分类器网络
1.构造训练数据:将NSL-KDD数据集通过改进的自编码器网络进行降维处理,得到带标签的特征数据;
2.训练分类器网络:构造一个四分类的分类器网络,并以上一步的特征数据为训练数据,对分类器网络进行训练,直至该分类器网络的损失趋于稳定,不再下降;
步骤四,构建网络入侵流量分类网络并对网络流量进行分类
1.将步骤二中得到的训练后自编码器网络和步骤三中得到的分类器网络合并得到完整的网络入侵流量分类网络;
2.采集网络入侵流量分类网络环境中各个连接的特征信息,构建流量样本;
3.将构建的流量样本进行数据预处理,预处理分为特征编码和数据归一化两个步骤,具体处理和改进的自编码器网络的训练过程一致;
4.通过步骤二已收敛的完整的自编码器网络对预处理数据进行特征提取;
5.由分类器对提取到的特征进行判定,得出该流量所属的入侵类别。
优选地,NSL-KDD数据集采用开源的NSL-KDD数据集进行训练,NSL-KDD数据集涵盖了四种主要网络入侵的样本数据,具体为:拒绝服务攻击(Denial of Service,DOS)、远程攻击(Remote to Local,R2L),本地攻击(User to Root,U2R),探测攻击(PROBING)。针对KDD CUP 99数据集出现的不足,NSL-KDD数据集除去了KDD CUP 99数据集中冗余的数据,克服了分类器偏向于重复出现的记录的问题,对正常和异常的数据比例进行了调整,测试和训练数据数量更合理,因此更适合在不同的机器学习技术之间进行有效准确的评估。
优选地,改进后的自编码器网络中各层自编码器为稀疏自编码器(spareautoencoder,SAE),该稀疏自编码器通过在隐藏层中添加稀疏性限制,迫使网络学习数据的抽象特征,避免了对恒等函数的简单复刻。
优选地,四分类的分类器网络采用支持向量机(support vector machine,SVM)作为分类器,支持向量机SVM可以在样本所处的多维向量空间中找到不同类别样本间的分割超平面,非常适合对经过自编码器处理的样本特征进行分类。
本发明提供了一种基于改进自编码器的网络入侵流量分类方法,对自编码器训练过程的损失函数进行改进,增加了反映提取特征矩阵向量正交性的特征差异损失。改进后的自编码器网络可以有效学习到不同入侵类型样本间更为显著的特征。
本发明的有益效果:
本发明所提供的一种基于改进自编码器的入侵流量分类系统及方法,能够以较少的网络安全特征构建相关的先验知识,建立起具有良好效果的网络入侵检测系统。由于采用了特殊设计的优化函数,本发明方法显著增强了不同入侵方式样本降维后特征向量之间的非线性,大大降低了对分类器网络参数调优的要求,可以有效避免陷入神经网络训练的“局部最优陷阱”。
附图说明
图1是自编码器的网络结构示意图。
图2是本发明改进的自编码器网络结构示意图。
图3是本发明改进的自编码器网络的训练过程示意图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
本发明基于改进自编码器的网络入侵流量分类方法主要涉及自编码器网络和分类器网络两部分。通过对传统自编码器损失函数进行改进,并对网络结构做出相应调整,实现了自编码器对不同类别样本所提取特征差异最大化,然后将提取特征经由分类器网络进行处理,得到对应样本的网络入侵流量类别。具体过程如下:
步骤一,对方法中涉及的自编码器网络结构进行改进,改进过程如下:
一般而言,自编码器包括两个主要的部分:编码器和解码器。编码器的作用是把高维输入X编码成低维的隐变量h,从而强迫神经网络学习最有信息量的特征;而解码器的作用是把隐藏层的隐变量h重构还原到初始维度,最好的情况就是解码器的输出可以完美或者近似的恢复出原来的输入,即其中/>为网络输出,x为网络输入。
如图1所示,从输入层到隐藏层的编码过程可以表示如下:
其中,h为隐藏层输出向量;θ1为自编码器网络中编码器部分的参数集合;表示自编码器中编码器部分对应的函数映射过程;x=(x1,x2,x3…xn),为输入层输入;W1为隐藏层权重矩阵;b1是偏置向量;σ表示隐藏层使用的sigmoid激活函数。
从隐藏层到输出层的解码过程可以表示为:
其中,为网络输出列向量;h为隐藏层输出向量;θ2为自编码器网络中解码器部分的参数集合;/>表示解码器部分对应的函数映射过程;W2为输出层权重矩阵;b2是偏置向量;σ表示隐藏层使用的sigmoid激活函数。
那么网络的优化目标函数就记作:
其中,Loss表征网络的损失值;W表征整个网络各层的参数;dist为二者的距离度量函数,通常用MSE(均方误差)表示;分别表示网络得输入输出。
本发明提出的改进自编码器网络结构如图2所示,其与普通自编码器网络在结构上的主要差异在于输入和输出是多维的。
记入侵方式共有M种,每个样本特征共n维,则网络的多维输入为来自不同入侵类型的M个样本向量构成,记作X=(x1,x2,x3,…xM),其中 隐藏层权重矩阵记为W1;偏置矩阵记为B1;输出矩阵记为H;
那么改进自编码器网络种从输入层到隐藏层的编码过程表示为:
其中,θ1为自编码器网络中编码器部分的参数集合;表示自编码器中编码器部分对应的函数映射过程;σ表示隐藏层使用的sigmoid激活函数。
注意到,σ(W1xi)是属于第i种入侵方式的样本xi对应的隐藏层输出,也即特征向量,记为hi,则H=(h1,h2,h3…hM)
我们希望隐藏层可以尽可能学习到不同入侵方式最本质最有区分度的特征,从向量空间的角度出发,就是希望隐藏层输出矩阵H的各个列向量尽可能的正交。
于是,本发明在改进自编码器网络中构造特征差异损失:
最小化特征差异损失,就是让H的两两列向量乘积尽可能为零,当该损失为零时,自编码器对应不同入侵方式学习到的特征两两正交。
此时,网络的整体优化目标函数表示为:
其中λ为特征差异损失的正则系数,0<λ≤1。
步骤二,对改进的自编码器网络进行训练。训练过程如下:
1.构造训练数据。改进的自编码器网络的的输入是将NSL-KDD数据集中四种入侵样本重构得到的多维矩阵。输入矩阵尺寸为4*42,由四条不同种类入侵样本构成,每一条样本包由一次网络连接的42项特征构成,包括:TCP连接基本特征、TCP连接的内容特征、基于时间的网络流量统计特征、基于主机的网络流量统计特征,最后一种为标记特征,指示该连接为正常或异常。
表一 NSL-KDD数据集特征明细
2.特征编码。本发明采用属性映射(one-hot)方法,对符号型数据进行数值化处理,从而得到规范的数据集。在实验数据集NSL-KDD中,需要对protocol_type、service、flag这三个字段特征进行数值化处理,例如把特征protocol_type的三个特征值TCP、UDP、ICMP分别编码为二进制向量(0,0,1),(0,1,0),(1,0,0)。同理,特征service所包含的70种符号通过编码变为70维的二进制向量,特征flag所包含的11种类符号属性通过编码也变成了11维的二进制向量。最终,经过编码后得到特征维数是122。
3.数据归一化。在对改进的自编码器网络进行训练时,为了使网络更快的收敛,需要将输入数据进行归一化处理,统一映射到[0,1]。
4.逐层训练改进的自编码器网络。
如图3所示,首先训练第一个隐藏层,构建一个仅包含单隐藏层的自编码器网络,输入为122维,隐藏层节点数为96,以重构损失作为优化函数,训练直至收敛,保存隐藏层参数矩阵W01和W10;
接着训练第二层隐藏层,重新构建一个单层自编码器,以上一步收敛自编码网络的隐藏层的输出作为训练数据,输入为96维,隐藏层节点55个,以重构损失进行优化,训练直至收敛,保存隐藏层参数矩阵W12和W21;
然后训练第三层隐藏层,同样是构建单隐藏层自编码器,以上一步收敛自编码网络的隐藏层的输出作为训练数据,输入为55维,隐藏层节点20个,以重构损失进行优化,训练直至收敛,保存隐藏层参数矩阵W23和W32。
最后,构建如图3下方所示的最终网络结构,输入为122维,第一个隐藏层96个节点,第二个隐藏层55个节点,第三个隐藏层20个节点,后面解码器为对称设计。将上面训练得到的六个参数矩阵作为最终网络的参数初始值,以重构损失加上加权矩阵差异损失作为网络的优化目标函数,矩阵差异损失以第三层隐藏层的输出进行计算,训练网络直至收敛。
步骤三,构建并训练分类器网络,过程如下:
1.构造训练数据。在改进的自编码器网络训练完毕后,通过网络中的编码器,可以将NSL-KDD数据集样本降维为20维的样本特征和标签元祖。
2.构建分类器网络。考虑到经过降维的不同的入侵方式类别样本特征数据具有较强的正交性,所以很适合通过支持向量机SVM进行分类,SVM擅于在向量空间中找到多个超平面对数据样本进行分割。所以,本发明实施例中采用3个级联SVM实现对4种入侵样本的分类。
3.训练分类器网络。以经过降维的特征和标签元祖数据作为训练数据,对分类器网络进行训练直至收敛。
步骤四,构建网络入侵流量分类网络并对网络流量进行分类,过程如下:
1.将步骤二中得到的训练后自编码器网络和步骤三中得到的分类器网络合并得到完整的网络入侵流量分类网络。
2.采集网络入侵流量分类网络环境中各个连接的特征信息,构建流量样本。采集的特征明细和NSL-KDD数据集保持一致,具体如表一所示。
3.将构建流量样本进行数据预处理。预处理分为特征编码和数据归一化两个步骤,具体处理和自编码器网络的训练过程一致。
4.通过步骤二已收敛的完整的自编码器网络对预处理数据进行特征提取。
5.由分类器对提取到的特征进行判定,得出该流量所属的入侵类别。
Claims (4)
1.一种基于改进自编码器的网络入侵流量分类方法,其特征在于:包括如下步骤:
步骤一,对自编码器网络结构进行改进,具体步骤如下:
(1).将自编码器网络的输入输出由单维变为多维;
(2).将分别属于M种入侵类别的样本数据输入多维自编码器网络,得到与样本数据一一对应的M个特征向量;
(3).提出一种基于特征向量两两点乘积之和的损失函数,称之为特征差异损失,即:
其中,M为入侵类型种类数;H为分别属于M种入侵类别的样本数据经自编码器降维后的特征向矩阵;hi和hj为H中不相同的两个特征向量,各自对应不同的入侵类别样本;C为组合数计算符;
特征差异损失的优化目标是最大化不同类型样本对应特征向量间的差异性,当特征差异损失为零时,不同类型样本对应特征向量两两正交;
(4).将步骤3所述的特征差异损失作为自编码器网络损失函数的正则项,以参与到网络的训练优化过程中;
步骤二,对改进的自编码器网络进行训练,具体步骤如下:
(1).构造训练数据:改进的自编码器网络的输入是将NSL-KDD数据集中四种入侵样本重构得到的多维矩阵;
(2).特征编码:采用属性映射(one-hot)方法,对符号型数据进行数值化处理,从而得到规范的数据集;
(3).数据归一化:在对改进的自编码器网络进行训练时,为了使网络更快的收敛,需要将输入数据进行归一化处理,统一映射到[0,1];
(4).逐层训练改进的自编码器网络;
(5).将已逐层训练好的单层网络进行合并得到完整的自编码器网络;
(6).以步骤一中损失函数为优化目标,对完整的自编码器网络进行训练,直至该完整的自编码器网络的损失趋于稳定,不再下降;
步骤三,构建并训练分类器网络
(1).构造训练数据:将NSL-KDD数据集通过改进的自编码器网络进行降维处理,得到带标签的特征数据;
(2).训练分类器网络:构造一个四分类的分类器网络,并以上一步的特征数据为训练数据,对分类器网络进行训练,直至该分类器网络的损失趋于稳定,不再下降;
步骤四,构建网络入侵流量分类网络并对网络流量进行分类
(1).将步骤二中得到的训练后自编码器网络和步骤三中得到的分类器网络合并得到完整的网络入侵流量分类网络;
(2).采集网络入侵流量分类网络环境中各个连接的特征信息,构建流量样本;
(3).将构建的流量样本进行数据预处理,预处理分为特征编码和数据归一化两个步骤,具体处理和改进的自编码器网络的训练过程一致;
(4).通过步骤二已收敛的完整的自编码器网络对预处理数据进行特征提取;
(5).由分类器对提取到的特征进行判定,得出该流量所属的入侵类别。
2.根据权利要求1所述的一种基于改进自编码器的网络入侵流量分类方法,其特征在于:所述NSL-KDD数据集采用开源的NSL-KDD数据集进行训练,NSL-KDD 数据集涵盖了四种主要网络入侵的样本数据,具体为:拒绝服务攻击、远程攻击、本地攻击和探测攻击。
3.根据权利要求1所述的一种基于改进自编码器的网络入侵流量分类方法,其特征在于:所述改进后的自编码器网络中各层自编码器为稀疏自编码器,该稀疏自编码器通过在隐藏层中添加稀疏性限制,迫使网络学习数据的抽象特征,避免了对恒等函数的简单复刻。
4.根据权利要求1所述的一种基于改进自编码器的网络入侵流量分类方法,其特征在于:所述四分类的分类器网络采用支持向量机SVM作为分类器,支持向量机SVM能在样本所处的多维向量空间中找到不同类别样本间的分割超平面,适合对经过自编码器处理的样本特征进行分类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111263538.8A CN114006745B (zh) | 2021-10-28 | 2021-10-28 | 一种基于改进自编码器的网络入侵流量分类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111263538.8A CN114006745B (zh) | 2021-10-28 | 2021-10-28 | 一种基于改进自编码器的网络入侵流量分类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114006745A CN114006745A (zh) | 2022-02-01 |
CN114006745B true CN114006745B (zh) | 2024-01-26 |
Family
ID=79924973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111263538.8A Active CN114006745B (zh) | 2021-10-28 | 2021-10-28 | 一种基于改进自编码器的网络入侵流量分类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114006745B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639739A (zh) * | 2019-01-30 | 2019-04-16 | 大连理工大学 | 一种基于自动编码器网络的异常流量检测方法 |
KR20200087299A (ko) * | 2018-12-28 | 2020-07-21 | 성균관대학교산학협력단 | 딥러닝 알고리즘을 이용한 비지도 방식의 네트워크 침입 탐지 방법 및 이를 실행하기 위한 프로그램이 기록된 기록매체 |
CN111585997A (zh) * | 2020-04-27 | 2020-08-25 | 国家计算机网络与信息安全管理中心 | 一种基于少量标注数据的网络流量异常检测方法 |
CN112087442A (zh) * | 2020-09-03 | 2020-12-15 | 北京交通大学 | 基于注意力机制的时序相关网络入侵检测方法 |
CN112990286A (zh) * | 2021-03-08 | 2021-06-18 | 中电积至(海南)信息技术有限公司 | 一种数据不平衡场景下的恶意流量检测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10999247B2 (en) * | 2017-10-24 | 2021-05-04 | Nec Corporation | Density estimation network for unsupervised anomaly detection |
US11470101B2 (en) * | 2018-10-03 | 2022-10-11 | At&T Intellectual Property I, L.P. | Unsupervised encoder-decoder neural network security event detection |
-
2021
- 2021-10-28 CN CN202111263538.8A patent/CN114006745B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200087299A (ko) * | 2018-12-28 | 2020-07-21 | 성균관대학교산학협력단 | 딥러닝 알고리즘을 이용한 비지도 방식의 네트워크 침입 탐지 방법 및 이를 실행하기 위한 프로그램이 기록된 기록매체 |
CN109639739A (zh) * | 2019-01-30 | 2019-04-16 | 大连理工大学 | 一种基于自动编码器网络的异常流量检测方法 |
CN111585997A (zh) * | 2020-04-27 | 2020-08-25 | 国家计算机网络与信息安全管理中心 | 一种基于少量标注数据的网络流量异常检测方法 |
CN112087442A (zh) * | 2020-09-03 | 2020-12-15 | 北京交通大学 | 基于注意力机制的时序相关网络入侵检测方法 |
CN112990286A (zh) * | 2021-03-08 | 2021-06-18 | 中电积至(海南)信息技术有限公司 | 一种数据不平衡场景下的恶意流量检测方法 |
Non-Patent Citations (2)
Title |
---|
Road edge detection on 3D point cloud data using Encoder-Decoder Convolutional Network;Reza Fuad Rachmadi;2017 International Electronics Symposium on Knowledge Creation and Intelligent Computing (IES-KCIC);全文 * |
基于自编码网络和聚类的入侵检测技术;周康;万良;;计算机技术与发展(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114006745A (zh) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111340191B (zh) | 基于集成学习的僵尸网络恶意流量分类方法及系统 | |
CN111353153B (zh) | 一种基于gep-cnn的电网恶意数据注入检测方法 | |
CN110351301B (zh) | 一种http请求双层递进式异常检测方法 | |
CN111740971A (zh) | 基于类不平衡处理的网络入侵检测模型sgm-cnn | |
CN109218223B (zh) | 一种基于主动学习的鲁棒性网络流量分类方法及系统 | |
CN114172748A (zh) | 一种加密恶意流量检测方法 | |
CN111556016B (zh) | 一种基于自动编码器的网络流量异常行为识别方法 | |
CN109309675A (zh) | 一种基于卷积神经网络的网络入侵检测方法 | |
Fang et al. | Confident learning-based domain adaptation for hyperspectral image classification | |
CN113489685B (zh) | 一种基于核主成分分析的二次特征提取及恶意攻击识别方法 | |
CN109033833B (zh) | 一种基于多特征与特征选择的恶意代码分类方法 | |
CN115277888B (zh) | 一种移动应用加密协议报文类型解析方法及系统 | |
CN113541834B (zh) | 一种异常信号半监督分类方法、系统、数据处理终端 | |
CN111310719B (zh) | 一种未知辐射源个体识别及检测的方法 | |
CN114006870A (zh) | 一种基于自监督卷积子空间聚类网络的网络流量识别方法 | |
CN109981672B (zh) | 一种基于半监督聚类的多层入侵检测方法 | |
CN116910752A (zh) | 一种基于大数据的恶意代码检测方法 | |
CN113468537B (zh) | 一种基于改进自编码器的特征提取及漏洞利用攻击检测方法 | |
CN114006745B (zh) | 一种基于改进自编码器的网络入侵流量分类方法 | |
CN111325158B (zh) | 一种基于cnn和rfc的集成学习的极化sar图像分类方法 | |
CN117478390A (zh) | 一种基于改进密度峰值聚类算法的网络入侵检测方法 | |
CN114970694B (zh) | 一种网络安全态势评估方法及其模型训练方法 | |
CN116721343A (zh) | 一种基于深度卷积神经网络的跨域田间棉铃识别方法 | |
CN115982722A (zh) | 一种基于决策树的漏洞分类检测方法 | |
CN115700558A (zh) | 一种基于时空特征解析的异常流量检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |