CN114584350B - 基于流形的网络数据包特征的降维及聚类的攻击识别方法 - Google Patents

基于流形的网络数据包特征的降维及聚类的攻击识别方法 Download PDF

Info

Publication number
CN114584350B
CN114584350B CN202210145682.XA CN202210145682A CN114584350B CN 114584350 B CN114584350 B CN 114584350B CN 202210145682 A CN202210145682 A CN 202210145682A CN 114584350 B CN114584350 B CN 114584350B
Authority
CN
China
Prior art keywords
fuzzy
simplex
manifold
data packet
low
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210145682.XA
Other languages
English (en)
Other versions
CN114584350A (zh
Inventor
潘建国
胡正欣
李欢
李美子
彭伟民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Normal University
Original Assignee
Shanghai Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Normal University filed Critical Shanghai Normal University
Priority to CN202210145682.XA priority Critical patent/CN114584350B/zh
Publication of CN114584350A publication Critical patent/CN114584350A/zh
Application granted granted Critical
Publication of CN114584350B publication Critical patent/CN114584350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,包括以下步骤:S1、收集原始网络数据包特征,构成特征集,并进行数据预处理S2、根据特征集生成模糊单纯形集;S3、通过随机梯度下降算法对模糊单纯形集进行流形降维,获得低维流形;S4、根据低维流形,通过无监督聚类算法判断原始网络数据包是否为网络攻击数据包。与现有技术相比,本发明提高了识别新型攻击的准确性,可解释性强。

Description

基于流形的网络数据包特征的降维及聚类的攻击识别方法
技术领域
本发明涉及信息技术领域,尤其是涉及一种基于流形的网络数据包特征的降维及聚类的攻击识别方法。
背景技术
目前在网络攻击识别领域中,黑客的网络攻击无所不在,入侵检测在目前的互联网安全中扮演者极为重要的角色。传统网络攻击识别方法一般使用规则库来预防攻击行为,其需要大量的人工参与且准确率不高,后续研究引入了机器学习方法,其仍面对样本不均衡、无法识别新型攻击、难以获取模型可解释性的问题。
对于使用机器学习或是深度学习方法的网络攻击判别而言,其主要能够对DDoS攻击进行较好的防护,而对于u2r或是r2l类的攻击则几乎完全无法判别,后两者攻击的部分数据包可以在流形上找出其特点。
流形学习是非线性降维的一种重要方法,其关注数据点之间的测地线距离,而非两者的直接距离,在许多具有流形结构的数据上表现出了明显效果。
当前研究较少关注网络数据包分布的流形结构,正常的数据包虽具有极为不同的数据包特征,但其大多分布于一个流形结构上,具有攻击目的的数据包则大多与正常数据包在流形上的测地线距离较远。
无监督或半监督的聚类方法一般用于进行分类并发掘有趣的内在特征,配合部分领域知识标签,能够发掘未曾见过的数据聚集,在有监督的分类算法以外,可以发掘潜在的新型攻击。
在不使用流形降维,直接在原始高维特征上进行聚类会面临维数灾难以及直接距离与测地线距离存在巨大偏差的问题。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,提高了识别新型攻击的准确性,可解释性强。
本发明的目的可以通过以下技术方案来实现:
一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,包括以下步骤:
S1、收集原始网络数据包特征,构成特征集,并进行数据预处理;
S2、根据特征集生成模糊单纯形集;
S3、通过随机梯度下降算法对模糊单纯形集进行流形降维,获得低维流形;
S4、根据低维流形,通过无监督聚类算法判断原始网络数据包是否为网络攻击数据包。
进一步地,所述的步骤S2的具体过程包括:
S201、计算特征集中每一个数据点的K近邻,记录K近邻距离,构建K近邻边集合;
S202、计算特征集中每一个数据点的局部连通距离,以每一个数据点到其最近的第m个最近邻点的距离作为这个点的局部连通距离;
S203、使用二分法获取连通基准;
根据局部连通距离和连通基准将特征集中每一个数据点的K近邻边集合,计算特征集中每一个数据点的局部度量距离,构成单向模糊单纯形集;
S204、通过取并集的方式将单向模糊单纯形集转化为双向的模糊单纯形集。
进一步地,所述的数据预处理的过程包括:
将特征集划分为连续特征集和离散特征集;
计算连续特征集中每一列特征的四分位数,根据上下四分位距和中位数进行数据标准化;
对离散特征集中每一列特征进行哑元化,将离散的类别变量转化为01数值型变量。
进一步地,对于连续特征集,使用局部闵可夫斯基距离构建第一模糊单纯形集,对于离散特征集,使用局部闵可夫斯基距离构建第二模糊单纯形集。
进一步地,所述的步骤S3的具体过程包括:
通过随机梯度下降算法对第一模糊单纯形集和第二模糊单纯形集进行降维,对应获得第一低维流形和第二低维流形;
对第一低维流形和第二低维流形进行取交集或取并集的操作,获得最终的低维流形。
进一步地,所述的步骤S3的具体过程包括:
对第一模糊单纯形集和第二模糊单纯形集进行拼接,获得拼接模糊单纯形集;
通过随机梯度下降算法对拼接模糊单纯形集进行降维,获得最终的低维流形。
进一步地,所述的随机梯度下降算法采用的损失函数为交叉熵形式,表达式为:
其中,e为模糊单纯形集中的数据点,whigh(e)为高维下表现的模糊单纯形,表现为两点的连接概率,wlow(e)为低维下表现的模糊单纯形,表现为两点的实际距离。
进一步地,所述的步骤S4的具体过程包括:
通过hdbscan算法对低维流形进行簇划分,通过K-means对每一簇进行类别划分,根据簇和类的类别判断原始网络数据包是否为现有形式的攻击数据包或新型攻击数据包。
一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器调用所述程序指令能够执行所述的攻击识别方法。
一种计算机可读存储介质,包括计算机程序,所述计算机程序能够被处理器执行以实现所述的攻击识别方法。
与现有技术相比,本发明具有以如下有益效果:
(1)本发明针对网络数据包特征具有的流形结构特点,根据特征集生成模糊单纯形集,通过随机梯度下降算法对模糊单纯形集进行流形降维,获得低维流形,根据低维流形,通过无监督聚类算法判断原始网络数据包是否为现有形式的网络攻击数据包或不同于已有数据包形式中的网络攻击数据包,通过利用无监督聚类的形式可以在有监督网络攻击识别外发掘隐藏的疑似网络攻击数据包;
(2)本发明同时降维得到的低维流形结构具有一定程度的可解释性,可以说明某一数据包不同于正常网络传输的数据包的特征差异,配合使用SHAP方法可以进行误分类样本的详细分析并对规则库规则加以修正,可帮助构建专家系统中的具体规则,以应对新型的网络攻击形式;
(3)本发明攻击识别方法是一种较为轻量级的检测方法,在数据分布采样均匀时,训练流形所需的数据样本少。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1
一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,如图1,包括:
S1、收集原始网络数据包特征,构成特征集,并进行数据预处理;
S2、根据特征集生成模糊单纯形集;
S3、通过随机梯度下降算法对模糊单纯形集进行流形降维,获得低维流形;
S4、根据低维流形,通过无监督聚类算法判断原始网络数据包是否为网络攻击数据包。
步骤S1中,分离原始数据集中的连续特征和离散特征,其中的protocol_type,service,flag,land,logged_in,is_host_login,is_guest_login,一共7个特征为离散特征,其余34个为连续特征。
对连续特征使用上下四分位点进行数据预处理,处理公式如下:
其中v代表处理的特征,median代表中位数,IQR代表特征的上下四分位距;
对离散特征进行哑元化,将某一特征的不同类别转换为是否属于某一类别的0、1数值形式,将7维特征提升至85维的01数值型特征。
步骤S2中,本实施例采用KDD99数据集中10%训练样本的10%样本,即总训练样本的1%和预测样本的10%生成流形,使用的数据进行随机均匀采样。
对预处理完成的连续特征构建以闵可夫斯基距离为局部空间的流形,闵可夫斯基距离的维数一般可选取1(曼哈顿距离)、2(欧氏距离)或∞(切比雪夫距离),本实施例使用的闵可夫斯基距离的维数为1,即曼哈顿距离,闵可夫斯基距离公式如下:
其中D表明闵可夫斯基距离,x和y分别为计算距离的两个点,u表明点的多维特征,p表明闵可夫斯基距离的维数,此处维数p为1。
对连续特征中的每一个数据点,寻找其距离最小的k个最近邻点,此处的距离度量为曼哈顿距离,k值取150个,根据每一个点的最近邻点可获得每一个点的最近邻组集合,每个节点的最近邻组集合由k个边集构成,其包括是哪一个点,以及到这个点的距离。
使用局部连通系数m以及连通基准距离p对上述每一个节点边集中的边权值进行缩放,缩放如下:
p=D(x,yindex)
index=argmin(D(x,yi),m)
其中D表明x到yi的距离,p代表局部连通距离,为x点到最近的第m个点的距离,m一般可设置为1,index为数据集中距离x最近的第m个点的序号,σ为连通基准,可以使用二分查找的方式获取其近似值。
使用并集将x点到y点的连接概率和y点到x点的连接概率整合为x点和y点的连接概率,使用并集对两个点中的每一条边的连接概率进行操作,公式如下:
W(x,y)=∪(D(x,y),D(y,x))
其中,W表明两个点之间的连接概率,且W(x,y)=W(y,x)。
通过上述计算,最终将边权值集合转化为了两点之间的连接概率集合,每一个点与最近的local个点必然连接,连接概率随着距离增加至第k个最近邻点衰减至0。同样的,使用如上相同的模糊单纯形生成方式,使用余弦距离作为离散特征的局部空间距离,其后的操作完全一致,得到以离散特征为基的数据点的模糊单纯形。
步骤S3中,通过随机梯度下降算法获取生成的模糊单纯形集合在低维下的数据点坐标,需要最小化的损失函数采用交叉熵形式,表达式如下:
其中,e为模糊单纯形集中的数据点,whigh(e)为高维下表现的模糊单纯形,表现为两点的连接概率,wlow(e)为低维下表现的模糊单纯形,表现为两点的实际距离。
最终可以得到低维数据点图,此处使用的低维度为二维,同样的,使用如上相同的操作进行随机梯度下降得到离散特征的低维表达。
对生成的连续特征和离散特征的低维流形进行拼接,即视为4维数据,得到最终的低维流形。
步骤S5中,对生成的低维度数据点图使用hdbscan算法进行聚类,以挖掘网络数据包中复杂的流形构造。如低维数据点图中数据点predict类别的划分,大多数数据点,部分小团簇可通过已有的类别标签进行推测,而完全孤立的团簇则表明其是一种完全不同于已有数据的新型数据包,需要进行额外的甄别工作,聚类方法可以发现这一部分具有差异化特点的数据。对于同一簇内具有不同类别的标签,则可以使用K-means对相近的标签做进一步的聚类。
同时降维得到的低维流形结构具有一定程度的可解释性,可以说明某一数据包不同于正常网络传输的数据包的特征差异,配合使用SHAP方法可以进行误分类样本的详细分析并对规则库规则加以修正。
实施例2
本实施例中,对连续特征和离散特征的模糊单纯中相同数据点进行取交集或取并集的操作,整合不同的距离度量,并重新进行生成低维流形,取并集的公式如下,交集以此类推:
W(x,y)=∪(Wa(x,y),Wb(x,y))
其中W是模糊单纯形中两个点之间的连接概率,下标表明其来源于不同的模糊单纯形。
其他与实施例1相同。
实施例3
一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器调用所述程序指令能够执行实施例1所述的攻击识别方法。
实施例4
一种计算机可读存储介质,包括计算机程序,所述计算机程序能够被处理器执行以实现实施例1所述的攻击识别方法。
实施例1、实施例2、实施例3和实施例4提出了一种基于流形的网络数据包特征的降维及聚类的攻击识别方法、电子设备及介质,使用流形方法进行非线性降维结合聚类方法解决以上问题,在快速的判断是否为网络攻击的传统方法以外,能够发掘未曾见过的数据包结构有助于网安人员的重视,在一定程度上能够发现较为隐蔽的攻击模式,配合SHAP对流形特征进行可解释性分析可以帮助网安人员构建规则防护库,对于互联网安全具有重大意义。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (7)

1.一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,其特征在于,包括以下步骤:
S1、收集原始网络数据包特征,构成特征集,并进行数据预处理;
S2、根据特征集生成模糊单纯形集;
S3、通过随机梯度下降算法对模糊单纯形集进行流形降维,获得低维流形;
S4、根据低维流形,通过无监督聚类算法判断原始网络数据包是否为网络攻击数据包;
所述的步骤S2包括:将特征集划分为连续特征集和离散特征集,对于连续特征集,使用局部闵可夫斯基距离构建第一模糊单纯形集,对于离散特征集,使用局部闵可夫斯基距离构建第二模糊单纯形集;
所述的步骤S2中,根据特征集生成模糊单纯形集的具体过程包括:
S201、计算特征集中每一个数据点的K近邻,记录K近邻距离,构建K近邻边集合;
S202、计算特征集中每一个数据点的局部连通距离,以每一个数据点到其最近的第m个最近邻点的距离作为这个点的局部连通距离;
S203、使用二分法获取连通基准;
根据局部连通距离和连通基准将特征集中每一个数据点的K近邻边集合,计算特征集中每一个数据点的局部度量距离,构成单向模糊单纯形集;
S204、通过取并集的方式将单向模糊单纯形集转化为双向的模糊单纯形集;
所述的步骤S4的具体过程包括:
通过hdbscan算法对低维流形进行簇划分,通过K-means对每一簇进行类别划分,根据簇和类的类别判断原始网络数据包是否为现有形式的攻击数据包或新型攻击数据包。
2.根据权利要求1所述的一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,其特征在于,所述的数据预处理的过程包括:
计算连续特征集中每一列特征的四分位数,根据上下四分位距和中位数进行数据标准化;
对离散特征集中每一列特征进行哑元化,将离散的类别变量转化为01数值型变量。
3.根据权利要求1所述的一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,所述的步骤S3的具体过程包括:
通过随机梯度下降算法对第一模糊单纯形集和第二模糊单纯形集进行降维,对应获得第一低维流形和第二低维流形;
对第一低维流形和第二低维流形进行取交集或取并集的操作,获得最终的低维流形。
4.根据权利要求1所述的一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,所述的步骤S3的具体过程包括:
对第一模糊单纯形集和第二模糊单纯形集进行拼接,获得拼接模糊单纯形集;
通过随机梯度下降算法对拼接模糊单纯形集进行降维,获得最终的低维流形。
5.根据权利要求1所述的一种基于流形的网络数据包特征的降维及聚类的攻击识别方法,其特征在于,所述的随机梯度下降算法采用的损失函数为交叉熵形式,表达式为:
其中,e为模糊单纯形集中的数据点,whigh(e)为高维下表现的模糊单纯形,表现为两点的连接概率,wlow(e)为低维下表现的模糊单纯形,表现为两点的实际距离。
6.一种电子设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器调用所述程序指令能够执行如权利要求1至5任一所述的攻击识别方法。
7.一种计算机可读存储介质,其特征在于,包括计算机程序,所述计算机程序能够被处理器执行以实现如权利要求1-5任一所述的攻击识别方法。
CN202210145682.XA 2022-02-17 2022-02-17 基于流形的网络数据包特征的降维及聚类的攻击识别方法 Active CN114584350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210145682.XA CN114584350B (zh) 2022-02-17 2022-02-17 基于流形的网络数据包特征的降维及聚类的攻击识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210145682.XA CN114584350B (zh) 2022-02-17 2022-02-17 基于流形的网络数据包特征的降维及聚类的攻击识别方法

Publications (2)

Publication Number Publication Date
CN114584350A CN114584350A (zh) 2022-06-03
CN114584350B true CN114584350B (zh) 2024-03-29

Family

ID=81770460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210145682.XA Active CN114584350B (zh) 2022-02-17 2022-02-17 基于流形的网络数据包特征的降维及聚类的攻击识别方法

Country Status (1)

Country Link
CN (1) CN114584350B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213287A (zh) * 2019-06-12 2019-09-06 北京理工大学 一种基于集成机器学习算法的双模式入侵检测装置
CN111507385A (zh) * 2020-04-08 2020-08-07 中国农业科学院农业信息研究所 一种可扩展的网络攻击行为分类方法
CN113242207A (zh) * 2021-04-02 2021-08-10 河海大学 一种迭代聚类的网络流量异常检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213287A (zh) * 2019-06-12 2019-09-06 北京理工大学 一种基于集成机器学习算法的双模式入侵检测装置
CN111507385A (zh) * 2020-04-08 2020-08-07 中国农业科学院农业信息研究所 一种可扩展的网络攻击行为分类方法
CN113242207A (zh) * 2021-04-02 2021-08-10 河海大学 一种迭代聚类的网络流量异常检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
加权闵可夫斯基K-Means的指数选取策略;王法云;万方;20210215;全文 *
基于流形学习及自编码的网络入侵检测算法研究;史本钰;万方;20210215;全文 *

Also Published As

Publication number Publication date
CN114584350A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN109768985B (zh) 一种基于流量可视化与机器学习算法的入侵检测方法
CN105224872B (zh) 一种基于神经网络聚类的用户异常行为检测方法
Zhang et al. Intrusion detection of industrial internet-of-things based on reconstructed graph neural networks
CN109902740B (zh) 一种基于多算法融合并行的再学习工业控制入侵检测方法
CN111901340B (zh) 一种面向能源互联网的入侵检测系统及其方法
US11658989B1 (en) Method and device for identifying unknown traffic data based dynamic network environment
Zhang et al. Network intrusion detection based on active semi-supervised learning
Yuan et al. Community detection with graph neural network using Markov stability
Wang et al. Unsupervised outlier detection for mixed-valued dataset based on the adaptive k-nearest neighbor global network
Arya et al. Ensemble Filter-based Feature Selection Model for Cyber Attack Detection in Industrial Internet of Things
Liu et al. Learning multiple gaussian prototypes for open-set recognition
CN111401440B (zh) 目标分类识别方法、装置、计算机设备及存储介质
Chao et al. Research on network intrusion detection technology based on dcgan
Duan et al. An intrusion detection model based on fuzzy C-means algorithm
CN114584350B (zh) 基于流形的网络数据包特征的降维及聚类的攻击识别方法
Jie Research on malicious TLS traffic identification based on hybrid neural network
Li et al. Deep convolutional neural network for real and fake face discrimination
Steyn et al. A nearest neighbor open-set classifier based on excesses of distance ratios
Xie et al. Research and application of intrusion detection method based on hierarchical features
Zhang The WSN intrusion detection method based on deep data mining
Du et al. A Few-Shot Class-Incremental Learning Method for Network Intrusion Detection
CN113657443A (zh) 一种基于soinn网络的在线物联网设备识别方法
Jin et al. Graph-based identification and authentication: A stochastic kronecker approach
Jiang et al. Abnormal network data mining model based on deep training learning
Yin et al. Binary protocol classification based on information entropy and convolution neural network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant