CN114389843A - 一种基于变分自编码器的网络异常入侵检测系统和方法 - Google Patents
一种基于变分自编码器的网络异常入侵检测系统和方法 Download PDFInfo
- Publication number
- CN114389843A CN114389843A CN202111512011.4A CN202111512011A CN114389843A CN 114389843 A CN114389843 A CN 114389843A CN 202111512011 A CN202111512011 A CN 202111512011A CN 114389843 A CN114389843 A CN 114389843A
- Authority
- CN
- China
- Prior art keywords
- encoder
- distribution
- model
- variational self
- variational
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000001514 detection method Methods 0.000 title claims abstract description 20
- 230000002159 abnormal effect Effects 0.000 title claims description 12
- 238000012549 training Methods 0.000 claims abstract description 28
- 238000007781 pre-processing Methods 0.000 claims abstract description 9
- 238000012360 testing method Methods 0.000 claims abstract description 7
- 238000005457 optimization Methods 0.000 claims abstract description 6
- 238000010276 construction Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 238000012887 quadratic function Methods 0.000 claims description 5
- 230000001131 transforming effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 8
- 238000013528 artificial neural network Methods 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
- G06F16/353—Clustering; Classification into predefined classes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/126—Character encoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Probability & Statistics with Applications (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Databases & Information Systems (AREA)
- Complex Calculations (AREA)
Abstract
本发明涉及一种基于变分自编码器的网络异常入侵检测系统和方法,该系统包括采集器和处理器,采集器采集数据,处理器包括数据预处理模块、模型构建模块和模型训练模块;数据预处理将文本进行编码,输入最长文本串的填充,同时将数据集切分为训练集和测试集;模型构建模块构建变分自编码器;模型训练模块对模型进行优化训练。本发明是一种无监督的学习方法,可以利用深度网络的强大拟合能力的同时,无需大量的标注样本对。
Description
技术领域
本发明属于网络监测领域,具体涉及一种基于变分自编码器的网络异常入侵检测系统和方法。
背景技术
网络异常入侵检测是将网络流量数据、相关日志数据、应用访问数据等进行相应的解析,监测用户异常行为,提高网络安全防范。分析数据量较大,通常采用机器学习的方法来进行辅助检测。
常用的机器学习方法在检测过程中,常分为无监督学习和有监督学习两类方法。由于有监督的学习方法,需要对样本进行标注,网络流量数据等数据量巨大,数据质量层次不齐,如何采用无监督的学习方法进行网络异常入侵检测是值得研究的。
发明内容
为了解决上述问题,本发明提出一种基于变分自编码器的网络异常入侵检测系统和方法,是一种无监督的学习方法。变分自编码器是一类生成模型,可以利用深度网络的强大拟合能力的同时,无需大量的标注样本对。
本发明的技术方案具体如下:
一种基于变分自编码器的网络异常入侵检测系统,包括采集器和处理器,采集器采集数据,处理器包括数据预处理模块、模型构建模块和模型训练模块;
数据预处理将文本进行编码,输入最长文本串的填充,同时将数据集切分为训练集和测试集;
模型构建模块构建变分自编码器,变分自编码器同时引入隐层变量z,将确定性的自编码器改造为概率图模型,其中,隐层变量z满足条件分布:
其中fd表示解码器;采用高斯分布来逼近真实后验分布,变分分布为:
其中fe表示编码器,u代表均值,σ代表方差,z代表隐层变量,q(z|x,φ)代表变分分布;
根据变分自编码器的概率图模型,得到目标损失函数:
其中,qw代表变分近似分布,∈代表着隐层引入的高斯分布,第一项代表条件分布pθ(x|z)的期望,第二项代表变分分布qw与隐变量z的分布p(z)之间的差异;
模型训练模块对模型进行优化训练。
进一步地,模型训练具体是针对损失函数进行优化,使用梯度下降算法求解目标损失函数的最优值。
进一步地,使用梯度下降算法求解目标损失函数的最优值的过程如下:
在假定pθ(x|z)为高斯分布的情况下,条件期望就化为二次函数:
fe表示编码器,θ为参数;
σ为方差,u为均值;得到:
本发明还涉及的一种基于变分自编码器的网络异常入侵检测方法,包括如下内容:
将文本进行编码,输入最长文本串的填充,将数据集切分为训练集和测试集;
构建变分自编码器,变分自编码器同时引入隐层变量z,将确定性的自编码器改造为概率图模型,其中,隐层变量z满足条件分布:
其中fd表示解码器;采用高斯分布来逼近真实后验分布,变分分布为:
其中fe表示编码器,u代表均值,σ代表方差,φ代表变分分布的参数;
根据变分自编码器的概率图模型,得到目标损失函数:
其中qw代表变分近似分布,∈代表着隐层引入的高斯分布,第一项代表条件分布pθ(x|z)的期望,第二项代表变分分布qw与隐变量z的分布p(z)之间的差异;
对模型进行优化训练。
进一步地,模型训练具体是针对损失函数进行优化,具体过程如下:
在假定pθ(x|z)为高斯分布的情况下,条件期望就化为二次函数
fe表示编码器,θ为参数;
σ为方差,u为均值;得到:
本发明还涉及的一种电子设备,包括存储器、处理器以及在存储器上,并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本发明还涉及的一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现如上述方法的步骤。
与现有技术相比,本发明的有益效果如下:
1.本发明提出一种基于变分自编码器的网络异常入侵检测系统和方法,是一种无监督的学习方法。无需大量的标注样本对。
2.变分自编码器是一种生成模型,相较于自编码器等判别式方法,具有更好的泛化性和稳定性。
附图说明
图1为本发明的系统框图;
图2为基于变分自编码器的网络异常入侵检测方法流程图;
图3为变分自编码器的概率图模型。
具体实施方式
下面将结合本申请实施例中的附图,对实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另外定义,本申请实施例中使用的技术术语或者科学术语应当为所属领域内具有一般技能的人士所理解的通常意义。本实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。“上”、“下”、“左”、“右”、“横”以及“竖”等仅用于相对于附图中的部件的方位而言的,这些方向性术语是相对的概念,它们用于相对于的描述和澄清,其可以根据附图中的部件所放置的方位的变化而相应地发生变化。
如图1所示,本实施例的基于变分自编码器的网络异常入侵检测系统,包括采集器和处理器,采集器采集数据,处理器包括数据预处理模块、模型构建模块和模型训练模块;
数据预处理将文本进行编码,输入最长文本串的填充,同时将数据集切分为训练集和测试集;模型训练模块对模型进行优化训练。
基于变分自编码器的网络异常入侵检测的流程如图2所示。
首先是基于神经网络,构建编码器与解码器。利用最小重建误差原理,搭建自编码器结构,变分自编码器是自编码器的概率版本,期概率图版本如图3。
本实施例利用变分自编码器,给出一个较为稳定的预测分类算法。
本实施例的基于变分自编码器的网络异常入侵检测方法的详细步骤如下:
S1:网络访问数据预处理。网络访问数据是文本串,在入侵检测流程中,需要将文本进行编码,以及输入最长文本串的填充。同时将数据集切分为训练集和测试集;
S2:模型构建,建立基于变分自编码器的网络异常入侵检测模型;
S21:构建变分自编码器
变分自编码器由编码器和解码器构成,编码器和解码器都是由多层神经网络构成,结构镜像对称。用fe表示编码器,fd表示解码器。
变分自编码器同时引入隐层变量z,将确定性的自编码器改造为概率图模型。其中隐层变量z满足条件分布:
其中fd表示解码器,θ是解码器的参数,z代表隐层变量,σ是方差,I是单位矩阵。由于神经网络的非线性性,求解后验分布不容易,所以我们采用较为便于求解的高斯分布来逼近真实后验分布,变分分布为:
其中fe表示编码器,u代表均值,σ代表方差,z代表隐层变量,q(z|x,φ)代表变分分布。
S22:根据变分自编码器的概率图模型,得到目标损失函数
编码器fe,解码器fd具有非常复杂的非线性表示,所以直接求解边缘似然函数p(x|θ)是不可行的。我们利用近似后验分布q(z|x)来逼近真实分布。我们利用最大化变分下界来求解近似解。现有目标函数优化如下:
变分下界来求解近似解。现有目标函数优化如下:
qw为变分分布,z为隐层变量。
利用Jensen不等式,可以得到如下结果:
为方便计算,可以假定变分分布qw(z|x)为高斯分布,
z=fe,u(x;φ)+fe,σ(x;φ)×∈
fe,u是关于均值部分的编码器,fe,σ(x;φ)是关于方差部分的编码器,φ是变分分布参数
最后得到损失函数如下:
其中qw代表变分近似分布,∈代表着隐层引入的高斯分布,第一项代表条件分布pθ(x|z)的期望,第二项代表着变分分布qw与隐变量z的分布p(z)之间的差异。
S3:模型训练,对模型进行优化训练;
S31:针对损失函数进行优化
使用梯度下降算法求解:
的最优值,具体求解过程如下:
在假定pθ(x|z)为高斯分布的情况下,条件期望就化为二次函数
fe表示编码器,θ为参数。
σ为方差,u为均值。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。
这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在可读存储介质中,或者从一个可读存储介质向另一个可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可选的,本申请实施例还提供一种存储介质,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如上述所示实施例的方法。
可选的,本申请实施例还提供一种运行指令的芯片,所述芯片用于执行上述所示实施例的方法。
本申请实施例还提供一种程序产品,所述程序产品包括计算机程序,所述计算机程序存储在存储介质中,至少一个处理器可以从所述存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序时可实现上述实施例的方法。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。
可以理解的是,在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
Claims (7)
1.一种基于变分自编码器的网络异常入侵检测系统,其特征在于:包括采集器和处理器,采集器采集数据,处理器包括数据预处理模块、模型构建模块和模型训练模块;
数据预处理将文本进行编码,输入最长文本串的填充,同时将数据集切分为训练集和测试集;
模型构建模块构建变分自编码器,变分自编码器同时引入隐层变量z,将确定性的自编码器改造为概率图模型,其中,隐层变量z满足条件分布:
其中fd表示解码器;采用高斯分布来逼近真实后验分布,变分分布为:
其中,fe表示编码器,u代表均值,σ代表方差,z代表隐层变量,q(z|x,φ)代表变分分布;
根据变分自编码器的概率图模型,得到目标损失函数:
其中,qw代表变分近似分布,∈代表着隐层引入的高斯分布,第一项代表条件分布pθ(x|z)的期望,第二项代表着变分分布qw与隐变量z的分布p(z)之间的差异;
模型训练模块对模型进行优化训练。
2.根据权利要求1所述的基于变分自编码器的网络异常入侵检测系统,其特征在于:模型训练具体是针对损失函数进行优化,使用梯度下降算法求解目标损失函数的最优值。
4.一种基于变分自编码器的网络异常入侵检测方法,其特征在于:包括如下内容:
将文本进行编码,输入最长文本串的填充,将数据集切分为训练集和测试集;
构建变分自编码器,变分自编码器同时引入隐层变量z,将确定性的自编码器改造为概率图模型,其中,隐层变量z满足条件分布:
其中fd表示解码器;采用高斯分布来逼近真实后验分布,变分分布为:
其中,fe表示编码器,u代表均值,σ代表方差,φ代表变分分布的参数;
根据变分自编码器的概率图模型,得到目标损失函数:
其中qw代表变分近似分布,∈代表着隐层引入的高斯分布,第一项代表条件分布pθ(x|z)的期望,第二项代表变分分布qw与隐变量z的分布p(z)之间的差异;
对模型进行优化训练。
6.一种电子设备,包括存储器、处理器以及在存储器上,并可在处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现上述权利要求4至5中任一所述方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于:该计算机程序被处理器执行时,实现如权利要求4至5中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111512011.4A CN114389843A (zh) | 2021-12-06 | 2021-12-06 | 一种基于变分自编码器的网络异常入侵检测系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111512011.4A CN114389843A (zh) | 2021-12-06 | 2021-12-06 | 一种基于变分自编码器的网络异常入侵检测系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114389843A true CN114389843A (zh) | 2022-04-22 |
Family
ID=81195055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111512011.4A Pending CN114389843A (zh) | 2021-12-06 | 2021-12-06 | 一种基于变分自编码器的网络异常入侵检测系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389843A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978613A (zh) * | 2022-04-29 | 2022-08-30 | 南京信息工程大学 | 基于数据增强和自监督特征增强的网络入侵检测方法 |
CN116383771A (zh) * | 2023-06-06 | 2023-07-04 | 云南电网有限责任公司信息中心 | 基于变分自编码模型的网络异常入侵检测方法和系统 |
-
2021
- 2021-12-06 CN CN202111512011.4A patent/CN114389843A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978613A (zh) * | 2022-04-29 | 2022-08-30 | 南京信息工程大学 | 基于数据增强和自监督特征增强的网络入侵检测方法 |
CN114978613B (zh) * | 2022-04-29 | 2023-06-02 | 南京信息工程大学 | 基于数据增强和自监督特征增强的网络入侵检测方法 |
CN116383771A (zh) * | 2023-06-06 | 2023-07-04 | 云南电网有限责任公司信息中心 | 基于变分自编码模型的网络异常入侵检测方法和系统 |
CN116383771B (zh) * | 2023-06-06 | 2023-10-27 | 云南电网有限责任公司信息中心 | 基于变分自编码模型的网络异常入侵检测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108833409B (zh) | 基于深度学习和半监督学习的webshell检测方法及装置 | |
US20200285984A1 (en) | System and method for generating a predictive model | |
CN114389843A (zh) | 一种基于变分自编码器的网络异常入侵检测系统和方法 | |
CN111600874A (zh) | 用户账号检测方法、装置、电子设备、介质和程序产品 | |
Zhang et al. | An embedded vertical‐federated feature selection algorithm based on particle swarm optimisation | |
Chen et al. | Correlated anomaly detection from large streaming data | |
An et al. | A new intrusion detection method based on SVM with minimum within‐class scatter | |
Xie et al. | Analysis and detection against network attacks in the overlapping phenomenon of behavior attribute | |
US20200004905A1 (en) | System and methods for complex it process annotation, tracing, analysis, and simulation | |
Dalle Pezze et al. | A multi-label continual learning framework to scale deep learning approaches for packaging equipment monitoring | |
Turgeman et al. | Context-aware incremental clustering of alerts in monitoring systems | |
Pei et al. | Combining multi-features with a neural joint model for Android malware detection | |
Wang et al. | Discerning edge influence for network embedding | |
Qiang | Research on software vulnerability detection method based on improved CNN model | |
WO2020167539A1 (en) | System and method for complex it process annotation, tracing, analysis, and simulation | |
US20230164162A1 (en) | Valuable alert screening method efficiently detecting malicious threat | |
Bing | Critical infrastructure protection based on memory-augmented meta-learning framework | |
Ho et al. | A machine learning approach for predicting bank customer behavior in the banking industry | |
US20230024884A1 (en) | Balancing feature distributions using an importance factor | |
Dinh et al. | The shape of the one-dimensional phylogenetic likelihood function | |
CN109726401B (zh) | 一种专利组合生成方法及系统 | |
Monfared et al. | Development of intrusion detection in industrial control systems based on deep learning | |
Slabchenko et al. | Development of models for imputation of data from social networks on the basis of an extended matrix of attributes | |
Aslan et al. | Analyzing and learning sparse and scale-free networks using Gaussian graphical models | |
CN112200254A (zh) | 一种网络入侵检测模型生成方法、检测方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220422 |
|
RJ01 | Rejection of invention patent application after publication |