CN114124580A - 一种基于Slater社会选择理论的网络入侵检测方法 - Google Patents
一种基于Slater社会选择理论的网络入侵检测方法 Download PDFInfo
- Publication number
- CN114124580A CN114124580A CN202210090670.1A CN202210090670A CN114124580A CN 114124580 A CN114124580 A CN 114124580A CN 202210090670 A CN202210090670 A CN 202210090670A CN 114124580 A CN114124580 A CN 114124580A
- Authority
- CN
- China
- Prior art keywords
- nodes
- flow data
- data
- user
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于Slater社会选择理论的网络入侵检测方法,属于网络安全技术领域,包括首先对不完全用户‑流量数据进行填充;其次通过用户对流量数据的比较构建以流量为节点的有向图;再次根据有向图,通过Slater方法获得节点排序,解决了不同用户的日常行为不同,导致产生的流量数据无法直接用于网络入侵检测的技术问题,本发明抗操控性强,能够更好的判断网络中是否存在入侵行为。
Description
技术领域
本发明属于网络安全技术领域,涉及一种基于Slater社会选择理论的网络入侵检测方法。
背景技术
入侵检测指的是从网络或者电脑系统中的某些关键信息点入手,搜索相关的信息,对该信息进行深入的研究分析。通过对比检测发现该计算机系统或者网络中是否存在违反安全策略的行为,是一项提前预支入侵攻击痕迹的安全技术,简单的说,入侵检测就是通过相关数据的搜索对比的异常情况,以此来发现网络入侵攻击行为。
入侵检测技术主要下四种:基于统计的异常检测技术、基于预测模式生成的异常检测技术、基于神经网络的入侵检测技术和基于数据挖掘的入侵检测技术。
基于统计的异常检测技术,主要依靠异常检测器观察主题的日常活动,然后产生刻画这些活动的行为状态。每一个行为状态保存记录当前主体的行为,并按照一定时间将当前的实时状态与存储的状态进行合并对比。通过比较当前的状态与已经存储的状态的区别来判断系统的异常行为,从而检测出网络的入侵行为。
基于预测模式生成的异常检测技术首先将事件的序列假定为遵循可辩别的模式,而不是随机出现的。该方法可以考虑到时间的序列及相互联系,系统通过总结分析后产生一定的规律集,存储于主机之中,随着系统的变化,并能动态地修改系统中的规则。
基于神经网络的入侵检测系统是指在人工神经网络在,单个神经元的结构和功能是十分简单和有限的,但是就是由这些众多结构简单、功能有限的单个神经元的“微观”活动,构成了结构复杂的“宏观效应”,从而完成各种复杂的信息识别和任务处理工作。神经网络相对于传统的计算模型相比最大的优势在于具有自组织、自学习推理的自适应能力。
基于数据挖掘的入侵检测技术将数据挖掘技术和入侵检测技术进行结合,利用数据挖掘技术从大量审计数据或数据流中提取出所需要的信息,并用这些信息去检测网络入侵。
传统的方法根据用户对网络流量判断是否存在网络入侵,大部分方法都是通过用户网络流量数据直接计算,但是由于用户个人行为习惯不同,导致网络流量数据不具备可比较性。通过网络流量数据计算出的网络是否存在入侵结果不能准确反映出在网络中用户行为是否存在异常。
发明内容
本发明的目的是提供一种基于Slater社会选择理论的网络入侵检测方法,解决了不同用户的日常行为不同,导致产生的流量数据无法直接用于网络入侵检测的技术问题。
为实现上述目的,本发明采用如下技术方案:
一种基于Slater社会选择理论的网络入侵检测方法,包括如下步骤:
步骤1:流量监控服务器获取用户数据,建立用户集合,获取每一个用户对应的流量数据,建立不完全用户-流量数据矩阵,对不完全用户-流量数据矩阵进行填充,流量监控服务器将填充后的用户-流量数据矩阵发送给有向图构造服务器;
步骤2:有向图构造服务器根据填充后的用户-流量数据矩阵构造以流量数据为节点的有向图,并将有向图发送给异常流量分析服务器;
步骤3:异常流量分析服务器根据有向图,通过Slater方法获得节点排序,遍历有向图,在有向图中寻找相似集、前集和后集,根据相似集、前集和后集之间以及内部节点有向边的指向关系,判断有向图中所有节点的指向关系,得出有向图中所有节点的排序,节点的排序即是流量数据的排序,筛选出排名最高的流量数据,即存在异常的流量数据,对存在异常的流量数据进行针对性的检查。
优选的,在执行步骤1时,流量监控服务器利用皮尔逊相关系数对不完全用户-流量数据矩阵进行填充,具体包括如下步骤:
步骤S1:设用户集合为,m表示用户数;流量数据集合为 ,n表示第n天;用户-流量数据矩阵为 ,其中
表示用户 对当天行为所产生的数据流量 ;如果用户数据流量矩阵 中,
表示用户当天没有产生数据,采用皮尔逊相关系数对用户流量数据矩阵 进行填充:
其中 表示用户 和 之间的相似度; 表示用户 和用户 共同产生过数据流量的天数集合,表示 中的元素个数;表示用户 对共同
产生过数据流量的天数 的数据流量,表示用户 对共同产生过数据流量的
天数的数据流量;
若 ,则表示在流量数据对 中,认
为流量数据 比流量数据 更容易出现异常情况的用户人数多于认为流量 更容易
出现异常情况的流量 的用户人数,即 ,符号表示更容易出现异常情况;在
流量数据-流量数据比较矩阵 中记为 ,表示在流量数据对 中支持流量 为更有可能出现异常流量数据的用户人数;
,表示在流量数据对 中认为流量数据 为更有可能出现异常流量数据的用
户人数;
步骤A4:根据流量数据优先对 ,将 中的优先关系视为有向图中边的指向
关系,表示在有向图中有从 指向 的有向边,遍历流量数据优先对 ,
得到 中所有的节点和有向边,将 中的每条有向边以及节点依次添加到图中,最终
构造以流量数据为节点的有向图,在有向图 中,其中 表示以流量数据为节
点的集合,即 ;表示以 为有向边的集合,即 。
优选的,在执行步骤3时,异常流量分析服务器根据有向图,首先在有向图中寻找相似集、前集和后集;其次通过相似集、前集和后集之间的关系以及三个集合内部节点的关系,使用Slater方法判断有向图中所有节点的指向关系,得出图中所有节点的排序,即是流量数据的最终排序,具体步骤如下:
步骤B1:首先寻找相似集,其次寻找前集,最后寻找后集,首先寻找相似集 ,遍历有向图 ,得到图中所有的节点,如果存在节点 符
合相似集的定义,则将节点加入到相似集 中即 ,重复上述步骤直
至找到所有符合条件的节点,并将找到的所有节点依次添加到相似集 中,由此找到相
似集;
其次寻找前集 :设 ,遍历有向图 ,得到图中所有的节点,若对
于任意节点 ,都存在 的有向边,其中 ,则将节点 添加到前集 中即 ;重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加
到前集 中,由此找到前集;
最后寻找后集 :设 ,遍历有向图 ,得到图中所有的节点,若对
于任意节点 ,都存在 的有向边,其中 ,则将节点 添加到后集 中即 ;重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加到
后集 中,由此找到后集;
步骤B2:根据寻找的相似集、前集、后集,首先判断相似集、前集、后集之间的排序;其次通过相似集、前集、后集中节点之间边的指向关系依次判断三个集合内部节点之间的排序关系,使用Slater方法得到相似集、前集、后集初步排序结果,判断有向图中所有节点的指向关系,得出图中所有节点的排序,把节点的排序转化为流量数据的排序并作为判断流量数据是否存在异常的依据,具体如下步骤:
步骤B2-1:相似集、前集、后集的定义以及寻找到的相似集、前集、后集,判断相似集、前集、后集的初步排序结果,具体如下公式所示:
步骤B2-2:通过相似集、前集、后集内部节点之间边的指向关系依次判断相似集、前集、后集内部节点之间的排序关系,使用Slater方法得到的相似集、前集、后集初步排序结果,判断有向图中所有节点的指向关系,得出图中所有节点的排序,节点的排序即是流量数据的排序,具体如下:
本发明的有益效果:
本发明所述的一种基于Slater社会选择理论的网络入侵检测方法,解决了不同用户的日常行为不同,导致产生的流量数据无法直接用于网络入侵检测的技术问题,本发明抗操控性强,能够更好的判断网络中是否存在入侵行为。
附图说明
图1是本发明方法的流程图。
图2是本发明构造的以流量数据为节点的有向图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1-图2所示的一种基于Slater社会选择理论的网络入侵检测方法,包括如下步骤:
步骤1:流量监控服务器获取用户数据,建立用户集合,获取每一个用户对应的流量数据,建立不完全用户-流量数据矩阵,对不完全用户-流量数据矩阵进行填充,流量监控服务器将填充后的用户-流量数据矩阵发送给有向图构造服务器;
步骤2:有向图构造服务器根据填充后的用户-流量数据矩阵构造以流量数据为节点的有向图,并将有向图发送给异常流量分析服务器;
步骤3:异常流量分析服务器根据有向图,通过Slater方法获得节点排序,遍历有向图,在有向图中寻找相似集、前集和后集,根据相似集、前集和后集之间以及内部节点有向边的指向关系,判断有向图中所有节点的指向关系,得出有向图中所有节点的排序,节点的排序即是流量数据的排序,筛选出排名最高的流量数据,即存在异常的流量数据,对存在异常的流量数据进行针对性的检查。
优选的,在执行步骤1时,流量监控服务器利用皮尔逊相关系数对不完全用户-流量数据矩阵进行填充,具体包括如下步骤:
步骤S1:设用户集合为 ,m表示用户数;流量数据集合
为 ,n表示第n天;用户-流量数据矩阵为 ,其中表示用户 对当天行为所产生的数据流量 ;如果用户数据流量矩阵 中,表示用户当天没有产生数据,采用皮尔逊相关系数对用户流量数据矩阵 进行
填充:
其中 表示用户 和 之间的相似度; 表示用户 和用户 共同产生过数据流量的天数集合,表示 中的元素个数;表示用户 对共同
产生过数据流量的天数 的数据流量,表示用户 对共同产生过数据流量的
天数的数据流量;
若 ,则表示在流量数据对 中,认为流量数
据 比流量数据 更容易出现异常情况的用户人数多于认为流量 更容易出现异常
情况的流量 的用户人数,即 ,符号表示更容易出现异常情况;在流量数据-流
量数据比较矩阵 中记为 ,表示在流量数据对 中支持
流量 为更有可能出现异常流量数据的用户人数;,表示在流
量数据对 中认为流量数据 为更有可能出现异常流量数据的用户人数;
步骤A4:根据流量数据优先对 ,将 中的优先关系视为有向图中边的指向
关系,表示在有向图中有从 指向 的有向边,遍历流量数据优先对 ,
得到 中所有的节点和有向边,将 中的每条有向边以及节点依次添加到图中,最终
构造以流量数据为节点的有向图,在有向图 中,其中 表示以流量数据为
节点的集合,即 ;表示以 为有向边的集合,即 。
优选的,在执行步骤3时,异常流量分析服务器根据有向图,首先在有向图中寻找相似集、前集和后集;其次通过相似集、前集和后集之间的关系以及三个集合内部节点的关系,使用Slater方法判断有向图中所有节点的指向关系,得出图中所有节点的排序,即是流量数据的最终排序,具体步骤如下:
对相似集、前集、后集的定义,相似集 是指在有向图 中,子集 (其中集合 指有向图中所有节点的集合),如果存在节点 ,对于任
何节点有 ,有 其中 表示节点 到节点 存在有向边当且仅当 ,则集合 是一个相似集。
步骤B1:首先寻找相似集,其次寻找前集,最后寻找后集,首先寻找相似集 ,遍历有向图 ,得到图中所有的节点,如果存在节点 符合相似集的定义,则将节点加入到相似集 中即 ,
重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加到相似集 中,由此找到相似集;
其次寻找前集 :设 ,遍历有向图 ,得到图中所有的节点,若对
于任意节点 ,都存在 的有向边,其中 ,则将节点 添加到前集 中即 ;重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加
到前集 中,由此找到前集;
最后寻找后集 :设 ,遍历有向图 ,得到图中所有的节点,若对
于任意节点 ,都存在 的有向边,其中 ,则将节点 添加到后集 中即 ;重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加到
后集 中,由此找到后集。
步骤B2:根据寻找的相似集、前集、后集,首先判断相似集、前集、后集之间的排序;其次通过相似集、前集、后集中节点之间边的指向关系依次判断三个集合内部节点之间的排序关系,使用Slater方法得到相似集、前集、后集初步排序结果,判断有向图中所有节点的指向关系,得出图中所有节点的排序,把节点的排序转化为流量数据的排序并作为判断流量数据是否存在异常的依据,具体如下步骤:
步骤B2-1:相似集、前集、后集的定义以及寻找到的相似集、前集、后集,判断相似集、前集、后集的初步排序结果,具体如下公式所示:
步骤B2-2:通过相似集、前集、后集内部节点之间边的指向关系依次判断相似集、前集、后集内部节点之间的排序关系,使用Slater方法得到的相似集、前集、后集初步排序结果,判断有向图中所有节点的指向关系,得出图中所有节点的排序,节点的排序即是流量数据的排序,具体如下:
本发明使用Slater方法结合得出相似集、前集、后集三个集合的初步排序结果以及得出的相似集、前集、后集内部节点的指向关系,由此得出有向图中所有节点的排序,将节点的指向关系转化为流量数据的优劣关系,从而确定流量数据的排序,排序靠前的用户流量数据存在异常的可能性更大,需要更加关注。
本发明所述的一种基于Slater社会选择理论的网络入侵检测方法,解决了不同用户的日常行为不同,导致产生的流量数据无法直接用于网络入侵检测的技术问题,本发明抗操控性强,能够更好的判断网络中是否存在入侵行为。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (4)
1.一种基于Slater社会选择理论的网络入侵检测方法,其特征在于:包括如下步骤:
步骤1:流量监控服务器获取用户数据,建立用户集合,获取每一个用户对应的流量数据,建立不完全用户-流量数据矩阵,对不完全用户-流量数据矩阵进行填充,流量监控服务器将填充后的用户-流量数据矩阵发送给有向图构造服务器;
步骤2:有向图构造服务器根据填充后的用户-流量数据矩阵构造以流量数据为节点的有向图,并将有向图发送给异常流量分析服务器;
步骤3:异常流量分析服务器根据有向图,通过Slater方法获得节点排序,遍历有向图,在有向图中寻找相似集、前集和后集,根据相似集、前集和后集之间以及内部节点有向边的指向关系,判断有向图中所有节点的指向关系,得出有向图中所有节点的排序,节点的排序即是流量数据的排序,筛选出排名最高的流量数据,即存在异常的流量数据,对存在异常的流量数据进行针对性的检查。
2.如权利要求1所述的一种基于Slater社会选择理论的网络入侵检测方法,其特征在于:在执行步骤1时,流量监控服务器利用皮尔逊相关系数对不完全用户-流量数据矩阵进行填充,具体包括如下步骤:
步骤S1:设用户集合为,m表示用户数;流量数据集合为 ,n表示第n天;用户-流量数据矩阵为,其中表
示用户 对当天行为所产生的数据流量 ;如果用户数据流量矩阵 中,表
示用户当天没有产生数据,采用皮尔逊相关系数对用户流量数据矩阵 进行填充:
其中 表示用户 和 之间的相似度; 表示用户 和用户 共
同产生过数据流量的天数集合,表示 中的元素个数;表示用户 对共同产生
过数据流量的天数 的数据流量,表示用户 对共同产生过数据流量的天数的数据流量;
若 ,则表示在流量数据对 中,认为流
量数据 比流量数据 更容易出现异常情况的用户人数多于认为流量 更容易出现
异常情况的流量 的用户人数,即 ,符号表示更容易出现异常情况;在流量
数据-流量数据比较矩阵 中记为 ,表示在流量数据对 中支持流量 为更有可能出现异常流量数据的用户人数;
,表示在流量数据对 中认为流量数据 为更有可能出现异常流量数据的用
户人数;
4.权利要求3所述的一种基于Slater社会选择理论的网络入侵检测方法,其特征在于:在执行步骤3时,异常流量分析服务器根据有向图,首先在有向图中寻找相似集、前集和后集;其次通过相似集、前集和后集之间的关系以及三个集合内部节点的关系,使用Slater方法判断有向图中所有节点的指向关系,得出图中所有节点的排序,即是流量数据的最终排序,具体步骤如下:
步骤B1:首先寻找相似集,其次寻找前集,最后寻找后集,首先寻找相似集 ,
遍历有向图 ,得到图中所有的节点,如果存在节点 符合相似集的
定义,则将节点加入到相似集 中即 ,重复上述步骤直至找到所有
符合条件的节点,并将找到的所有节点依次添加到相似集 中,由此找到相似集;
其次寻找前集 :设 ,遍历有向图 ,得到图中所有的节点,若对于任
意节点 ,都存在 的有向边,其中 ,则将节点 添加到前集 中即 ;重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加
到前集 中,由此找到前集;
最后寻找后集 :设 ,遍历有向图 ,得到图中所有的节点,若对于任意
节点 ,都存在 的有向边,其中 ,则将节点 添加到后集 中即 ;
重复上述步骤直至找到所有符合条件的节点,并将找到的所有节点依次添加到后集 中,
由此找到后集;
步骤B2:根据寻找的相似集、前集、后集,首先判断相似集、前集、后集之间的排序;其次通过相似集、前集、后集中节点之间边的指向关系依次判断三个集合内部节点之间的排序关系,使用Slater方法得到相似集、前集、后集初步排序结果,判断有向图中所有节点的指向关系,得出图中所有节点的排序,把节点的排序转化为流量数据的排序并作为判断流量数据是否存在异常的依据,具体如下步骤:
步骤B2-1:相似集、前集、后集的定义以及寻找到的相似集、前集、后集,判断相似集、前集、后集的初步排序结果,具体如下公式所示:
步骤B2-2:通过相似集、前集、后集内部节点之间边的指向关系依次判断相似集、前集、后集内部节点之间的排序关系,使用Slater方法得到的相似集、前集、后集初步排序结果,判断有向图中所有节点的指向关系,得出图中所有节点的排序,节点的排序即是流量数据的排序,具体如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210090670.1A CN114124580A (zh) | 2022-01-26 | 2022-01-26 | 一种基于Slater社会选择理论的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210090670.1A CN114124580A (zh) | 2022-01-26 | 2022-01-26 | 一种基于Slater社会选择理论的网络入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114124580A true CN114124580A (zh) | 2022-03-01 |
Family
ID=80361711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210090670.1A Pending CN114124580A (zh) | 2022-01-26 | 2022-01-26 | 一种基于Slater社会选择理论的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124580A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174141A (zh) * | 2022-05-27 | 2022-10-11 | 贵州华谊联盛科技有限公司 | 一种基于图与链路流量分析的入侵检测与链路动态可视化方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409931A (zh) * | 2018-09-21 | 2019-03-01 | 昆明理工大学 | 一种基于Slater社会选择理论的在线服务评价方法 |
-
2022
- 2022-01-26 CN CN202210090670.1A patent/CN114124580A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409931A (zh) * | 2018-09-21 | 2019-03-01 | 昆明理工大学 | 一种基于Slater社会选择理论的在线服务评价方法 |
Non-Patent Citations (3)
Title |
---|
吕俊杰等: "信息安全风险模糊群决策评估方法", 《计算机工程与应用》 * |
朱明强等: "基于Slater社会选择理论的在线服务评价方法", 《计算机工程》 * |
梁克兵等: "基于模糊综合决策的计算机入侵检测技术探析", 《重庆科技学院学报(自然科学版)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174141A (zh) * | 2022-05-27 | 2022-10-11 | 贵州华谊联盛科技有限公司 | 一种基于图与链路流量分析的入侵检测与链路动态可视化方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Marir et al. | Distributed abnormal behavior detection approach based on deep belief network and ensemble SVM using spark | |
Keshk et al. | A privacy-preserving-framework-based blockchain and deep learning for protecting smart power networks | |
Liang et al. | An industrial network intrusion detection algorithm based on multifeature data clustering optimization model | |
Cai et al. | Structural temporal graph neural networks for anomaly detection in dynamic graphs | |
Olszewski | Fraud detection using self-organizing map visualizing the user profiles | |
Rossi et al. | Modeling dynamic behavior in large evolving graphs | |
Aouedi et al. | Federated semisupervised learning for attack detection in industrial Internet of Things | |
Olszewski | A probabilistic approach to fraud detection in telecommunications | |
Li et al. | An active learning based TCM-KNN algorithm for supervised network intrusion detection | |
Abadeh et al. | A parallel genetic local search algorithm for intrusion detection in computer networks | |
Timčenko et al. | Ensemble classifiers for supervised anomaly based network intrusion detection | |
Li et al. | Network anomaly detection based on TCM-KNN algorithm | |
Chen et al. | Generative adversarial attributed network anomaly detection | |
Kotenko et al. | Systematic literature review of security event correlation methods | |
Kumar et al. | The use of artificial-intelligence-based ensembles for intrusion detection: a review | |
Otoum et al. | A comparative study of ai-based intrusion detection techniques in critical infrastructures | |
Du et al. | GAN-based anomaly detection for multivariate time series using polluted training set | |
Torabi et al. | Practical autoencoder based anomaly detection by using vector reconstruction error | |
CN116957049B (zh) | 基于对抗自编码器的无监督内部威胁检测方法 | |
Yang et al. | Detection of shilling attack based on bayesian model and user embedding | |
Muslihi et al. | Detecting SQL injection on web application using deep learning techniques: a systematic literature review | |
Ravipati et al. | A survey on different machine learning algorithms and weak classifiers based on KDD and NSL-KDD datasets | |
Zheng et al. | Tegdetector: a phishing detector that knows evolving transaction behaviors | |
CN114124580A (zh) | 一种基于Slater社会选择理论的网络入侵检测方法 | |
Xie et al. | A method based on hierarchical spatiotemporal features for Trojan traffic detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220301 |
|
RJ01 | Rejection of invention patent application after publication |