CN114531282A - 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 - Google Patents
一种基于用户网络流量数据最强路径模型的网络入侵检测方法 Download PDFInfo
- Publication number
- CN114531282A CN114531282A CN202210092025.3A CN202210092025A CN114531282A CN 114531282 A CN114531282 A CN 114531282A CN 202210092025 A CN202210092025 A CN 202210092025A CN 114531282 A CN114531282 A CN 114531282A
- Authority
- CN
- China
- Prior art keywords
- user
- network traffic
- network
- data
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 24
- 239000011159 matrix material Substances 0.000 claims abstract description 63
- 230000002159 abnormal effect Effects 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 238000005111 flow chemistry technique Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000005856 abnormality Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 230000004075 alteration Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于用户网络流量数据最强路径模型的网络入侵检测方法,属于网络安全技术领域,包括首先基于用户之间的相似性对不完整网络流量数据进行填充;然后根据得到的用户‑网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据‑网络流量数据比较矩阵;再构建有向图,定义网络流量数据‑网络流量数据的路径,寻找网络流量数据间的最大路径,并表达为最强路径矩阵;最后根据最强路径矩阵判断网络流量数据的异常,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题,本发明得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,能够更好的判断网络中是否存在入侵行为。
Description
技术领域
本发明属于网络安全技术领域,涉及一种基于用户网络流量数据最强路径模型的网络入侵检测方法。
背景技术
传统的入侵检测技术包括基于统计的异常检测技术、基于预测模式生成的异常检测技术、基于神经网络的入侵检测技术和基于数据挖掘的入侵检测技术,这四种检测技术均是直接采用用户在网络中产生的网络数据,并不会考虑用户所产生的不完全数据,然而用户在网络环境中每天产生的网络是不一样的,导致传统的入侵检测技术的检测结果并不完全准确。
传统的入侵检测技术根据用户对网络流量判断是否存在网络入侵,大部分方法都是通过用户网络流量数据直接计算。但是由于用户个人行为习惯不同,导致网络流量数据不具备可比较性,通过网络流量数据计算出的网络是否存在入侵结果不能准确反映出在网络中用户行为是否存在异常。
发明内容
本发明的目的是提供一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题。
为实现上述目的,本发明采用如下技术方案:
一种基于用户网络流量数据最强路径模型的网络入侵检测方法,包括如下步骤:
步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户-网络流量数据矩阵;
步骤2:流量处理服务器读取用户-网络流量数据矩阵,并基于用户之间的相似性,对用户-网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户-网络流量数据矩阵;
步骤3:流量处理服务器根据填充后的用户-网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据-网络流量数据比较矩阵CM=[cmkl]n×n,具体包括如下步骤:
步骤S3-1:设用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},m和n取值均为正整数,用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n,根据用户-网络流量数据矩阵R建立每一个用户ui对网络流量ck,cl∈C(k,l=1,2,…,n)的偏好矩阵,ui∈U,用LMi=[lmkl]n×n(k,l=1,2,...,n;k≠l)表示,其中:
步骤S3-2:根据每一个用户的偏好矩阵LMi统计m个用户中lmkl=1的人数,并将其表达为网络流量-网络流量比较矩阵CM=[cmkl]n×n(k,l=1,2,...,n;k≠l),其中cmkl为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:
步骤4:有向图构建服务器读取网络流量数据-网络流量数据比较矩阵,根据网络流量数据-网络流量数据比较矩阵构建有向图,具体包括如下步骤:
步骤S4-1:根据网络流量-网络流量比较矩阵CM=[cmkl]n×n,构建一个有向图G=<V,E>,其中V=C={c1,c2,…,cn},而 为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cmkl为顶点ck与cl之间边的权重。如果cmkl>cmlk,则边的方向由顶点ck指向cl且边的权重为cmkl;如果cmkl<cmlk,则边的方向由顶点cl指向ck且边的权重为cmlk;如果cmkl=cmlk,则边的方向由顶点cl指向ck且ck指向cl,边的权重为cmkl或cmlk;
步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据-网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5-1:基于步骤S4-1中得出的有向图G=<V,E>与步骤S4-2中满足的性质寻找网络流量cj到ck的最强路径,并将其表达为网络流量-网络流量最强路径矩阵PM[pmkl]n×n,pmkl的值分为以下3种情况:
情况1:如果从顶点ck到cl没有路径,则网络流量ck到cl没有最强路径,pmkl=0;
情况2:如果从顶点ck到cl只有一条路径,则该条路径为网络流量ck到cl的最强路径,该条路径的最小权重为pmkl的值,即:
pmkl=min(cmc(i),c(i+1)),i=1,...t-1;
情况3:如果从顶点ck到cl有多条路径,则比较每条路径的最小权重,权重最大的那条路径为网络流量ck到cl的最强路径,且该条路径的最小权重为pmkl的值,即:
pmkl=max{min(cmc(i),(i+1))},i=1,...t-1;
步骤S5-2:计算第ci个网络流量最强路径值优于其他网络流量最强路径值的个数DF[ci]:
其中,pmkl(k,l=1,2,…n;k≠l)为第ck个网络流量到第cl个网络流量的最强路径值,并且pmkl>pmlk表示网络流量ck优于网络流量cl;当且仅当对所有的l=1,2,…n有pmkl>pmlk时,则第ck个网络流量为所有网络流量中数据最大的;
步骤S5-3:对DF[ck]进行排序,得出网络流量的最终排名。
优选的,在执行步骤2时,采用皮尔逊相关系数法度量用户之间相似性,具体公式如下:
其中,sim(i,j)表示用户ui和用户uj之间的相似性,ri,c表示用户ui对网络流量c的数据,rj,c表示用户uj对网络流量c的数据;和表示用户ui和用户uj对网络流量数据的平均值;Iij表示用户ui和用户uj同一时间产生的网络流量数据集合,用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n。
优选的,在执行步骤2时,具体包括如下步骤:
步骤S2-1:设定用户ui和用户uj分别为目标用户和对比用户,选择与用户ui相似度最大的前K个用户来计算最终数据;
步骤S2-2:用ri,c表示对用户ui未产生的网络流量数据c的最终数据,且将计算得到的数据ri,c填充到网络流量数据-数据矩阵中,具体公式如下;
其中,NBSi是与目标用户ui相似度最大的前K个用户的集合;rj,c表示用户uj对网络流量c的数据,且i≠j,sim(i,j)表示用户ui和用户uj之间的相似性函数,表示用户uj对网络流量数据的平均值。
本发明的有益效果:
本发明所述的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题,本发明使用用户网络流量数据最强模型可以解决用户行为准则不一致问题,本发明使用Plackett-Luce模型方法的提高抗操纵能力,本发明充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,因此能够更好的判断网络中是否存在入侵行为。
附图说明
图1是本发明的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,包括如下步骤:
步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户-网络流量数据矩阵。
步骤2:流量处理服务器读取用户-网络流量数据矩阵,并基于用户之间的相似性,对用户-网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户-网络流量数据矩阵,具体包括如下步骤:
步骤S2-1:设用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n,采用皮尔逊相关系数法度量用户之间相似性:
步骤S2-1:根据用户之间的相似性,选择与目标用户ui相似度最大的前K个用户来计算最终数据,用ri,c表示对目标用户ui未产生的网络流量数据c的最终数据,且将计算得到的数据ri,c填充到该用户对网络流量数据的网络流量数据-数据矩阵中,即:
其中,NBSi是与目标用户ui相似度最大的前K个用户的集合;rj,c表示用户uj对网络流量c的数据,且i≠j。
步骤3:流量处理服务器根据填充后的用户-网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据-网络流量数据比较矩阵CM=[cmkl]n×n,具体包括如下步骤:
步骤S3-1:根据用户-网络流量数据矩阵R建立每一个用户ui对网络流量ck,cl∈C(k,l=1,2,…,n)的偏好矩阵,ui∈U,用LMi=[lmkl]n×n(k,l=1,2,...,n;k≠l)表示,其中:
步骤S3-2:根据每一个用户的偏好矩阵LMi统计m个用户中lmkl=1的人数,并将其表达为网络流量-网络流量比较矩阵CM=[cmkl]n×n(k,l=1,2,...,n;k≠l),其中cmkl为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:
步骤4:有向图构建服务器读取网络流量数据-网络流量数据比较矩阵,根据网络流量数据-网络流量数据比较矩阵构建有向图,具体包括如下步骤:
步骤S4-1:根据网络流量-网络流量比较矩阵CM=[cmkl]n×n,构建一个有向图G=<V,E>,其中V=C={c1,c2,…,cn},而 为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cmkl为顶点ck与cl之间边的权重。如果cmkl>cmlk,则边的方向由顶点ck指向cl且边的权重为cmkl;如果cmkl<cmlk,则边的方向由顶点cl指向ck且边的权重为cmlk;如果cmkl=cmlk,则边的方向由顶点cl指向ck且ck指向cl,边的权重为cmkl或cmlk。
步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据-网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5-1:基于步骤S4-1中得出的有向图G=<V,E>与步骤S4-2中满足的性质寻找网络流量cj到ck的最强路径,并将其表达为网络流量-网络流量最强路径矩阵PM[pmkl]n×n,pmkl的值分为以下3种情况:
情况1:如果从顶点ck到cl没有路径,则网络流量ck到cl没有最强路径,pmkl=0。
情况2:如果从顶点ck到cl只有一条路径,则该条路径为网络流量ck到cl的最强路径,该条路径的最小权重为pmkl的值,即:
pmkl=min(cmc(i),c(i+1)),i=1,...t-1。
情况3:如果从顶点ck到cl有多条路径,则比较每条路径的最小权重,权重最大的那条路径为网络流量ck到cl的最强路径,且该条路径的最小权重为pmkl的值,即:
pmkl=max{min(cmc(i),(i+1))},i=1,...t-1。
步骤S5-2:计算第ci个网络流量最强路径值优于其他网络流量最强路径值的个数DF[ci]:
其中,pmkl(k,l=1,2,…n;k≠l)为第ck个网络流量到第cl个网络流量的最强路径值,并且pmkl>pmlk表示网络流量ck优于网络流量cl;当且仅当对所有的l=1,2,…n有pmkl>pmlk时,则第ck个网络流量为所有网络流量中数据最大的。
步骤S5-3:对DF[ck]进行排序,得出网络流量的最终排名,排名越靠前,越有可能已经被入侵了。
本发明所述的一种基于用户网络流量数据最强路径模型的网络入侵检测方法,解决了用网络流量数据最强路径模型来检测用户网络流量是否存在异常的技术问题,本发明使用用户网络流量数据最强模型可以解决用户行为准则不一致问题,本发明使用Plackett-Luce模型方法的提高抗操纵能力,本发明充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,因此能够更好的判断网络中是否存在入侵行为。
本发明所述方法使用用户网络流量数据最强模型,利用网络流量计算得到用户对网络流量的偏好关系。根据可比较的偏好最终转化为最强路径,求解网络流量是否存在异常的结果,避免直接使用网络流量得到判断结果,解决用户行为习惯不一致导致的网络流量不可比较的问题。
由于本发明基于网络流量数据两两比较,用户只有多次在同一时间产生高的网络流量数据,同时在其他时间可以产生较低的网络流量数据,才能使操纵网络流量数据的最终结果。
本发明为解决用户行为习惯不一致的问题提供了一种新的理论依据和技术手段。方法充分考虑了不同用户行为习惯不一致,得到的网络流量预测结果体现了用户的主观意愿并且结果具有更强抗操纵能力,因此能够更好的判断网络中是否存在入侵行为。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (3)
1.一种基于用户网络流量数据最强路径模型的网络入侵检测方法,其特征在于:包括如下步骤:
步骤1:通过流量监控服务器获取用户的用户信息以及用户在网络中产生的网络流量数据,得到用户-网络流量数据矩阵;
步骤2:流量处理服务器读取用户-网络流量数据矩阵,并基于用户之间的相似性,对用户-网络流量数据矩阵中的不完整网络流量数据进行填充,得到填充后的用户-网络流量数据矩阵;
步骤3:流量处理服务器根据填充后的用户-网络流量数据矩阵计算用户对网络流量数据的偏好关系,得到网络流量数据-网络流量数据比较矩阵CM=[cmkl]n×n,具体包括如下步骤:
步骤S3-1:设用户集合为U={u1,u2,…,um},网络流量数据集合为C={c1,c2,…,cn},m和n取值均为正整数,用户-网络流量数据矩阵为R=[rij]m×n,根据用户-网络流量数据矩阵R=[rij]m×n,根据用户-网络流量数据矩阵R建立每一个用户ui对网络流量ck,cl∈C(k,l=1,2,…,n)的偏好矩阵,ui∈U,用LMi=[lmkl]n×n(k,l=1,2,...,n;k≠l)表示,其中:
步骤S3-2:根据每一个用户的偏好矩阵LMi统计m个用户中lmkl=1的人数,并将其表达为网络流量-网络流量比较矩阵CM=[cmkl]n×n(k,l=1,2,...,n;k≠l),其中cmkl为认为第k个网络流量优于第l个网络流量的用户数量,其公式如下:
步骤4:有向图构建服务器读取网络流量数据-网络流量数据比较矩阵,根据网络流量数据-网络流量数据比较矩阵构建有向图,具体包括如下步骤:
步骤S4-1:根据网络流量-网络流量比较矩阵CM=[cmkl]n×n,构建一个有向图G=<V,E>,其中V=C={c1,c2,…,cn},而 为连接两个顶点的边集,表示m个用户对这两个网络流量的偏好关系。令cmkl为顶点ck与cl之间边的权重。如果cmkl>cmlk,则边的方向由顶点ck指向cl且边的权重为cmkl;如果cmkl<cmlk,则边的方向由顶点cl指向ck且边的权重为cmlk;如果cmkl=cmlk,则边的方向由顶点cl指向ck且ck指向cl,边的权重为cmkl或cmlk;
步骤S4-2:用网络流量集的序列表示一个从网络流量ck到cl的路径,并且满足以下性质:c(1)=ck,c(t)=cl,0≤t≤n,cmc(t),c(t+1)>cmc(t+1),c(t),c(t)≠c(t+1),其中,t为中间变量;
步骤5:入侵检测服务器读取有向图,根据有向图定义网络流量数据-网络流量数据的路径,同时寻找网络流量数据间的最大路径,得到最强路径矩阵,根据最强路径矩阵得到网络流量数据的是否存在异常,具体包括如下步骤:
步骤S5-1:基于步骤S4-1中得出的有向图G=<V,E>与步骤S4-2中满足的性质寻找网络流量cj到ck的最强路径,并将其表达为网络流量-网络流量最强路径矩阵PM[pmkl]n×n,pmkl的值分为以下3种情况:
情况1:如果从顶点ck到cl没有路径,则网络流量ck到cl没有最强路径,pmkl=0;
情况2:如果从顶点ck到cl只有一条路径,则该条路径为网络流量ck到cl的最强路径,该条路径的最小权重为pmkl的值,即:
pmkl=min(cmc(i),c(i+1)),i=1,...t-1;
情况3:如果从顶点ck到cl有多条路径,则比较每条路径的最小权重,权重最大的那条路径为网络流量ck到cl的最强路径,且该条路径的最小权重为pmkl的值,即:
pmkl=max{min(cmc(i),(i+1))},i=1,...t-1;
步骤S5-2:计算第ci个网络流量最强路径值优于其他网络流量最强路径值的个数DF[ci]:
其中,pmkl(k,l=1,2,…n;k≠l)为第ck个网络流量到第cl个网络流量的最强路径值,并且pmkl>pmlk表示网络流量ck优于网络流量cl;当且仅当对所有的l=1,2,…n有pmkl>pmlk时,则第ck个网络流量为所有网络流量中数据最大的;
步骤S5-3:对DF[ck]进行排序,得出网络流量的最终排名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210092025.3A CN114531282A (zh) | 2022-01-26 | 2022-01-26 | 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210092025.3A CN114531282A (zh) | 2022-01-26 | 2022-01-26 | 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114531282A true CN114531282A (zh) | 2022-05-24 |
Family
ID=81621958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210092025.3A Pending CN114531282A (zh) | 2022-01-26 | 2022-01-26 | 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114531282A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105894327A (zh) * | 2016-04-01 | 2016-08-24 | 昆明理工大学 | 一种在线商品评价方法 |
CN107451882A (zh) * | 2017-06-30 | 2017-12-08 | 昆明理工大学 | 一种基于Copeland社会选择理论的在线商品群体评价方法 |
CN109409931A (zh) * | 2018-09-21 | 2019-03-01 | 昆明理工大学 | 一种基于Slater社会选择理论的在线服务评价方法 |
US20190364063A1 (en) * | 2018-05-25 | 2019-11-28 | At&T Intellectual Property I, L.P. | Intrusion detection using robust singular value decomposition |
CN111698269A (zh) * | 2020-04-07 | 2020-09-22 | 中博信息技术研究院有限公司 | 一种基于Plackett-Luce模型的网络入侵检测方法 |
-
2022
- 2022-01-26 CN CN202210092025.3A patent/CN114531282A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105894327A (zh) * | 2016-04-01 | 2016-08-24 | 昆明理工大学 | 一种在线商品评价方法 |
CN107451882A (zh) * | 2017-06-30 | 2017-12-08 | 昆明理工大学 | 一种基于Copeland社会选择理论的在线商品群体评价方法 |
US20190364063A1 (en) * | 2018-05-25 | 2019-11-28 | At&T Intellectual Property I, L.P. | Intrusion detection using robust singular value decomposition |
CN109409931A (zh) * | 2018-09-21 | 2019-03-01 | 昆明理工大学 | 一种基于Slater社会选择理论的在线服务评价方法 |
CN111698269A (zh) * | 2020-04-07 | 2020-09-22 | 中博信息技术研究院有限公司 | 一种基于Plackett-Luce模型的网络入侵检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | Learning global pairwise interactions with Bayesian neural networks | |
CN115378988B (zh) | 基于知识图谱的数据访问异常检测及控制方法、装置 | |
CN117078048B (zh) | 基于数字孪生的智慧城市资源管理方法及系统 | |
CN103455842A (zh) | 贝叶斯算法和MapReduce相结合的信任度量方法 | |
CN105761153A (zh) | 一种加权网络重要用户发现的实现方法 | |
CN107944617A (zh) | 一种基于逻辑回归的疑似窃电主题影响因素权重优化方法 | |
CN115270007B (zh) | 一种基于混合图神经网络的poi推荐方法及系统 | |
CN115130119B (zh) | 一种基于本地差分隐私的效用优化集合数据保护方法 | |
CN111612641A (zh) | 一种社交网络中有影响力用户的识别方法 | |
Zhang et al. | Reconciling multiple social networks effectively and efficiently: An embedding approach | |
CN115062706A (zh) | 森林火灾监测方法及装置、存储介质、电子设备 | |
CN112016701B (zh) | 一种融合时序和属性行为的异常变化检测方法及系统 | |
CN114531282A (zh) | 一种基于用户网络流量数据最强路径模型的网络入侵检测方法 | |
CN112511570A (zh) | 基于专用芯片的物联网数据完整性校验系统及其方法 | |
CN113162793A (zh) | 一种环境感知的用于网络测量的节点重要性度量方法 | |
CN116842459A (zh) | 一种基于小样本学习的电能计量故障诊断方法及诊断终端 | |
CN103413027A (zh) | 一种社会网络重叠社区发现方法的评价方法 | |
CN109728958A (zh) | 一种网络节点信任预测方法、装置、设备及介质 | |
CN115664976A (zh) | 一种基于网络广义能量和信息熵的关键节点识别方法 | |
CN114124580A (zh) | 一种基于Slater社会选择理论的网络入侵检测方法 | |
CN114329867A (zh) | 一种基于模体的无标度网络鲁棒性度量方法 | |
CN111698269A (zh) | 一种基于Plackett-Luce模型的网络入侵检测方法 | |
CN111460318A (zh) | 基于显性和隐性信任的协同过滤推荐方法 | |
Wang et al. | A shilling group detection framework based on deep learning techniques | |
Wei et al. | Personalized Recommendation Algorithm Based on Improved Trustworthiness |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |