CN114615010A - 一种基于深度学习的边缘服务器端入侵防御系统设计方法 - Google Patents
一种基于深度学习的边缘服务器端入侵防御系统设计方法 Download PDFInfo
- Publication number
- CN114615010A CN114615010A CN202210058909.7A CN202210058909A CN114615010A CN 114615010 A CN114615010 A CN 114615010A CN 202210058909 A CN202210058909 A CN 202210058909A CN 114615010 A CN114615010 A CN 114615010A
- Authority
- CN
- China
- Prior art keywords
- data
- edge server
- neural network
- time sequence
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000013461 design Methods 0.000 title claims abstract description 26
- 238000013135 deep learning Methods 0.000 title claims abstract description 24
- 230000002265 prevention Effects 0.000 title claims abstract description 23
- 238000012549 training Methods 0.000 claims abstract description 28
- 238000013528 artificial neural network Methods 0.000 claims abstract description 15
- 238000003062 neural network model Methods 0.000 claims abstract description 11
- 238000007781 pre-processing Methods 0.000 claims abstract description 11
- 230000007246 mechanism Effects 0.000 claims abstract description 10
- 238000012216 screening Methods 0.000 claims abstract description 10
- 238000010801 machine learning Methods 0.000 claims abstract description 9
- 230000007123 defense Effects 0.000 claims abstract description 7
- 238000007405 data analysis Methods 0.000 claims abstract description 6
- 238000011156 evaluation Methods 0.000 claims abstract description 6
- 230000001364 causal effect Effects 0.000 claims description 5
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 claims description 2
- 230000015556 catabolic process Effects 0.000 claims description 2
- 238000006731 degradation reaction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 239000000523 sample Substances 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 238000003066 decision tree Methods 0.000 description 4
- 210000002569 neuron Anatomy 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000010339 dilation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Traffic Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于深度学习的边缘服务器端入侵防御系统设计方法,包括:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行预处理,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行步骤2~步骤3的操作,得到压缩预测数据;步骤6,将压缩预测数据输入时序卷积神经网络模型中,得到实际的预测结果,步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
Description
技术领域
本发明属于计算机网络安全技术领域,具体涉及一种基于深度学习的边缘服务器端入侵防御系统设计方法。
背景技术
随着智能设备的飞速发展,我们迎来了物联网时代。物联网应用的广泛使用促进了人们生活,也涉及到人们大量隐私信息。一些不法分子利用网络攻击手段去攻击存储有用户信息的边缘服务器,不仅影响了人们日常体验,而且遭受着隐私泄露的风险。
由于网络安全隐患日益加重,准确检测异常流量对于网络的安全性和可靠性尤为重要。引起网络流量异常的原因主要指网络拓扑结构设计不合理或用户操作不当造成的异常流量和网络安全原因,主要指网络恶意攻击行为造成的异常流量,例如拒绝服务攻击(Dos)、本地用户特权攻击(U2R)、远程访问攻击(R2L)和探针攻击(Probe)等。
网络安全原因引起的网络流量异常是目前研究和检测的重点。已有方法是基于传统的机器学习方法(如支持向量机和朴素贝叶斯)设计的。它们是简单的浅层特征学习,对于大型和高维度的网络流,准确性较低。此外,现有的异常流量检测方法还包括深度学习方法等,具体有以下现有技术:《An efficient xgboost–dnn-based classification modelfor network intrusion detection system》、《Research on intrusion detectionbased on bp neural network》、《A novel scalable intrusion detection systembased on deep learning》、《Hyperparameter search based convolution neuralnetwork with Bi-LSTM model for intrusion detection system in multimedia bigdata environment》等。
最后,最近还有一些基于长短期记忆网络(LSTM)设计的相关方法,它们在网络流分析方面显示出出色的能力。但是,这些方法无法从网络流中获取深层特征,因此准确性较低。
因此,需要设计一种能够解决上述问题的异常流量检测系统和方法。
发明内容
本发明是为了解决上述问题而进行的,目的在于提供一种基于深度学习的边缘服务器端入侵防御系统设计方法。
本发明提供了一种基于深度学习的边缘服务器端入侵防御系统设计方法,具有这样的特征,包括以下步骤:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行数据预处理,得到规范化的数据,构建预测数据,然后采用极端梯度提升算法对预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;步骤6,将压缩预测数据输入训练完成的时序卷积神经网络模型中,得到实际的预测结果;步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
在本发明提供的基于深度学习的边缘服务器端入侵防御系统设计方法中,还可以具有这样的特征:其中,步骤2中,对网络流量数据进行标准化处理或归一化处理。
在本发明提供的基于深度学习的边缘服务器端入侵防御系统设计方法中,还可以具有这样的特征:其中,步骤3中,特征重要性得分采用特征增益系数gain的值来评估,然后按从高到底的顺序筛选前十四个特征。
在本发明提供的基于深度学习的边缘服务器端入侵防御系统设计方法中,还可以具有这样的特征:其中,步骤4中,时序卷积神经网络首先采用了因果卷积和扩张卷积的卷积结构用来挖掘特征的时序信息,然后采用了Adam优化器优化模型参数,搭建具有深度结构的前馈神经网络,最后进行残差连接防止网络退化。
发明的作用与效果
根据本发明所涉及的基于深度学习的边缘服务器端入侵防御系统设计方法,因为设计步骤为:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行数据预处理,得到规范化的数据,构建预测数据,然后采用极端梯度提升算法对预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;步骤6,将压缩预测数据输入训练完成的时序卷积神经网络模型中,得到实际的预测结果,步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
因此,本发明采用XGBoost算法将高维流量降为低维流量,降低模型参数,降低模型占用率。采用时序卷积神经网络充分挖掘流量的时空特征,提升了模型的检测精度,并且在公开数据集上得到了有效性证明。
本发明将软件定义的安全性和机器学习结合起来,为边缘服务器端提供了有效保护。具体来说,能够很好地提取网络流量的关键性特征,提升检测模型的准确性和精确率,还能对检测结果进行检测,从而进行相应的处理。
综上,本发明设计合理,并且对于实现网络入侵检测较为有效。
附图说明
图1是本发明的实施例中基于深度学习的边缘服务器端入侵防御系统和设计方法示意图;
图2是本发明的实施例中基于深度学习的边缘服务器端入侵防御系统示意图;
图3是本发明的实施例中基于深度学习的边缘服务器端网络流量入侵防御系统设计方法流程图;
图4是本发明的实施例中特征选择模块原理图;
图5是本发明的实施例中基于时序卷积神经网络的结构图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,以下实施例结合附图对本发明一种基于深度学习的边缘服务器端入侵防御系统设计方法作具体阐述。
在本实施例中,提供了一种基于深度学习的边缘服务器端入侵防御系统设计方法。
图1是本实施例中基于深度学习的边缘服务器端入侵防御系统和设计方法示意图。
图2是本发明的实施例中基于深度学习的边缘服务器端入侵防御系统示意图。
如图1~图2所示,系统分为:移动设备端、通信基站和边缘端服务器,边缘端服务器中是通过SDN流量控制器对正常流量和恶意网络攻击进行区分。
1、移动设备端:移动可连接局域网络设备,如手机、电脑、平板电脑、智能手表等。
2、通信基站:通信基站保证了移动端设备在任何地方都具有信号,能够和边缘端服务器进行网络交互,是连接移动端设备和边缘服务器之间的桥梁,在本实施例的系统中,主要负责采集移动终端的流量数据。
3、边缘端服务器:是用于部署本系统的载体,边缘端服务器位于边缘计算三层架构的核心层-----边缘层,提供智能感知、安全隐私保护、智能计算等时间敏感服务。本实施例中用边缘端服务器中的SDN控制器捕获所有请求的流量统计表信息,提取流量特征。然后在特征选择模块中对流量特征进行规范化处理和降维处理,最后使用网络流量检测模块进行流量检测,将网络攻击进行过滤,过滤后的正常流量通过SDN控制流量器返回给终端设备。
图3是本发明的实施例中基于深度学习的边缘服务器端网络流量入侵防御系统流程图。
如图1和图3所示,本实施例中的边缘端服务器的防御系统设计方法的流程包括如下步骤:
步骤S1,采集移动终端向边缘服务器层发送的流量数据。
步骤S2,对流量数据进行数据预处理,得到规范化的数据,而后构建训练数据。
其中,步骤S2中,预处理包括以下步骤:
步骤S2-1,将网络流量数据中的非数值类型数据转换为对应的十进制数值类型数据。
步骤S2-2,对每一条十进制数值类型数据中存在的缺失值及异常值,在同类别标签数据中取平均值补齐或修改,确保数据没有空值。
步骤S2-3,采用Min-Max归一化方法处理所有网络流量数据,使数据集中分布在0~1之间。
步骤S2-4,采用数据重塑方法对步骤S2-3中的数据进行处理,生成作为训练集数据的网络流量矩阵数据即规范化数据。
步骤S3,采用极端梯度提升(XGBoost)算法对处理后的数据按照重要性得分机制进行特征筛选,压缩数据量。
图4是本发明的实施例中特征选择模块原理图。
如图4所示,步骤S3包括以下步骤:
步骤S3-1,初始化每个样本的预测值。
经过规范化处理的数据会将样本特征和样本标签进行划分,本实施例中取原来样本的标签列命名为真实值,再生成一个标签列命名为预测值,其中,将所有预测值初始化为0。
步骤S3-2,定义目标函数。
模型的预测精度由偏差和方差共同决定,损失函数代表了模型的偏差,想要方差小则需要更简单的模型,所以目标函数最终由损失函数l与抑制模型复杂度的正则项Ω组成,所以目标函数如下:
最优化这个目标函数,其实就是相当于对目标函数求解。Xgboost系统的每次迭代都会构建一颗新的决策树,决策树通过与真实值之间残差来构建。
步骤S3-3,目标函数的Taylor化简。
根据Taylor公式,本实施例中把目标函数进行二阶展开,可得到Taylor化简后的目标函数:
步骤S3-4,根据最优切分点划分算法来建立决策树。
在决策树的生长过程中,一个非常关键的问题是如何找到节点的最优切分点,有很多关于切分点算法和对应的切分点计算方式。本实施例中采用CART切分点算法,和对应的基尼系数作为XGBoost模型的构建方案。详细公式如下:
对式(3)和式(4)做差,得到切分点的基尼系数:
步骤S3-5,最后利用新的决策树预测样本值,并累加到原来的值上。
本实施例中,通过加法模型拟合真实值和预测值的差值。加法模型公式如下:
步骤S5,将需要预测的网络流量数据,经过步骤S2处理后,输入到步骤S3的XGBoost算法中,得到压缩数据。
步骤S6,将压缩数据输入训练完成的步骤S4中的时序卷积神经网络模型,得到实际的预测结果。
图5是本发明的实施例中基于时序卷积神经网络的结构图。
如图5所示,步骤S6包括以下步骤:
步骤S6-1,因果卷积和扩张卷积捕获特征信息。
因果卷积表示时间t处的输出仅与其之前的输入数据相关,扩张卷积通过改变卷积核的值间隔来增加卷积视野,因果卷积和扩张卷积的结合使得TCN模型能够从网络流量中提取特征。
步骤S6-2,权值规范化加速深度网络训练的参数。
对于人工神经网络中的一个神经元来说,其输出y表示为:
y=φ(wx+b) (7)
式中w是k维权重向量,b是标量偏差,x是k维输入特征,φ(.)是激活函数。权重参数表示:
式中v是k维向量,g是标量,||v||为v的欧式范数。可以注意到,此时w则被调整为v和g两个参数。
通过上述权重参数表示,可以发现,||w||=g与参数v独立,而权重w的方向也变更为因此重参数将权重向量w用了两个独立的参数表示其幅度和方向。实验证明,在利用SGD优化算法时,重参数加速了网络的收敛速度。
步骤S6-3,ReLu激活函数和丢弃操作缓解过拟合。
随着网络的加深,网络参数也过大,会影响到模型的学习能力。通过ReLu激活函数可以选择性的激活神经元,在输入是负值的情况下,它会输出0,那么神经元就不会被激活。这意味着同一时间只有部分神经元会被激活,从而使得网络很稀疏,进而对计算来说是非常有效率的。此外,在ReLu激活函数之后,本实施例中会进行随机丢弃神经网络单元,进一步简化模型结构,防止模型过拟合。
步骤S6-4,残差连接的非线性叠加输入和输出。
残差连接是在模型输出层进行的一个恒等映射。其中,会执行转换转换函数F,其输出被添加到块的输入x,使输出层能够学习标识映射的修改,而不是整个转换。残差连接到公式表示为:
o=Activation(x+F(x)) (9)
步骤S7,将得到的结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
实施例的作用与效果
根据本实施例所涉及的基于深度学习的边缘服务器端入侵防御系统设计方法,因为设计过程为:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行数据预处理,得到规范化的数据,构建预测数据,然后采用极端梯度提升算法对预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;步骤6,将压缩预测数据输入训练完成的时序卷积神经网络模型中,得到实际的预测结果,步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
因此,本实施例采用XGBoost算法将高维流量降为低维流量,降低模型参数,降低模型占用率。采用时序卷积神经网络充分挖掘流量的时空特征,提升了模型的检测精度,并且在公开数据集上得到了有效性证明。综上,本实施例设计合理,并且对于实现网络入侵检测较为有效。
本实施例将软件定义的安全性和机器学习结合起来,为边缘服务器端提供了有效保护。具体来说,能够很好地提取网络流量的关键性特征,提升检测模型的准确性和精确率,还能对检测结果进行检测,从而进行相应的处理。
上述实施方式为本发明的优选案例,并不用来限制本发明的保护范围。
Claims (4)
1.一种基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于,包括如下步骤:
步骤1,采集移动终端向边缘服务器层发送的网络流量数据;
步骤2,对所述网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;
步骤3,采用极端梯度提升算法对所述训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;
步骤4,将所述压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;
步骤5,将待预测的网络流量数据进行所述数据预处理,得到规范化的数据,构建预测数据,然后采用所述极端梯度提升算法对所述预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;
步骤6,将所述压缩预测数据输入训练完成的所述时序卷积神经网络模型中,得到实际的预测结果;
步骤7,将所述实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
2.根据权利要求1所述的基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于:
其中,步骤2中,对所述网络流量数据进行标准化处理或归一化处理。
3.根据权利要求1所述的基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于:
其中,步骤3中,所述特征重要性得分采用特征增益系数gain的值来评估,然后按从高到底的顺序筛选前十四个特征。
4.根据权利要求1所述的基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于:
其中,步骤4中,所述时序卷积神经网络首先采用因果卷积和扩张卷积的卷积结构用来挖掘特征的时序信息,然后采用Adam优化器优化模型参数,搭建具有深度结构的前馈神经网络,最后进行残差连接防止网络退化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210058909.7A CN114615010B (zh) | 2022-01-19 | 2022-01-19 | 一种基于深度学习的边缘服务器端入侵防御系统设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210058909.7A CN114615010B (zh) | 2022-01-19 | 2022-01-19 | 一种基于深度学习的边缘服务器端入侵防御系统设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114615010A true CN114615010A (zh) | 2022-06-10 |
CN114615010B CN114615010B (zh) | 2023-12-15 |
Family
ID=81857499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210058909.7A Active CN114615010B (zh) | 2022-01-19 | 2022-01-19 | 一种基于深度学习的边缘服务器端入侵防御系统设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615010B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115081342A (zh) * | 2022-07-26 | 2022-09-20 | 国网安徽省电力有限公司电力科学研究院 | 基于LSTNet的重点控排企业“碳耗-能耗-产出”预测方法 |
CN115134168A (zh) * | 2022-08-29 | 2022-09-30 | 成都盛思睿信息技术有限公司 | 基于卷积神经网络的云平台隐蔽通道检测方法及系统 |
CN117040942A (zh) * | 2023-10-10 | 2023-11-10 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730140A (zh) * | 2019-10-12 | 2020-01-24 | 西安电子科技大学 | 基于时空特性相结合的深度学习流量分类方法 |
CN110929847A (zh) * | 2019-11-15 | 2020-03-27 | 国网浙江省电力有限公司电力科学研究院 | 一种基于深度卷积神经网络的换流变压器故障诊断方法 |
CN111178504A (zh) * | 2019-12-17 | 2020-05-19 | 西安电子科技大学 | 基于深度神经网络的鲁棒压缩模型的信息处理方法及系统 |
CN111708865A (zh) * | 2020-06-18 | 2020-09-25 | 海南大学 | 一种基于改进XGBoost算法的技术预见及专利预警分析方法 |
CN111967343A (zh) * | 2020-07-27 | 2020-11-20 | 广东工业大学 | 基于简单神经网络和极端梯度提升模型融合的检测方法 |
CN113114664A (zh) * | 2021-04-08 | 2021-07-13 | 上海电力大学 | 基于混合卷积神经网络的异常流量检测系统及方法 |
CN113297572A (zh) * | 2021-06-03 | 2021-08-24 | 浙江工业大学 | 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置 |
CN113901448A (zh) * | 2021-09-03 | 2022-01-07 | 燕山大学 | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 |
-
2022
- 2022-01-19 CN CN202210058909.7A patent/CN114615010B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730140A (zh) * | 2019-10-12 | 2020-01-24 | 西安电子科技大学 | 基于时空特性相结合的深度学习流量分类方法 |
CN110929847A (zh) * | 2019-11-15 | 2020-03-27 | 国网浙江省电力有限公司电力科学研究院 | 一种基于深度卷积神经网络的换流变压器故障诊断方法 |
CN111178504A (zh) * | 2019-12-17 | 2020-05-19 | 西安电子科技大学 | 基于深度神经网络的鲁棒压缩模型的信息处理方法及系统 |
CN111708865A (zh) * | 2020-06-18 | 2020-09-25 | 海南大学 | 一种基于改进XGBoost算法的技术预见及专利预警分析方法 |
CN111967343A (zh) * | 2020-07-27 | 2020-11-20 | 广东工业大学 | 基于简单神经网络和极端梯度提升模型融合的检测方法 |
CN113114664A (zh) * | 2021-04-08 | 2021-07-13 | 上海电力大学 | 基于混合卷积神经网络的异常流量检测系统及方法 |
CN113297572A (zh) * | 2021-06-03 | 2021-08-24 | 浙江工业大学 | 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置 |
CN113901448A (zh) * | 2021-09-03 | 2022-01-07 | 燕山大学 | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 |
Non-Patent Citations (2)
Title |
---|
王明;李剑;: "基于卷积神经网络的网络入侵检测系统", 信息安全研究, no. 11 * |
陈振宇;刘金波;李晨;季晓慧;李大鹏;黄运豪;狄方春;高兴宇;徐立中;: "基于LSTM与XGBoost组合模型的超短期电力负荷预测", 电网技术, no. 02 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115081342A (zh) * | 2022-07-26 | 2022-09-20 | 国网安徽省电力有限公司电力科学研究院 | 基于LSTNet的重点控排企业“碳耗-能耗-产出”预测方法 |
CN115134168A (zh) * | 2022-08-29 | 2022-09-30 | 成都盛思睿信息技术有限公司 | 基于卷积神经网络的云平台隐蔽通道检测方法及系统 |
CN117040942A (zh) * | 2023-10-10 | 2023-11-10 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
CN117040942B (zh) * | 2023-10-10 | 2024-02-27 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114615010B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114615010A (zh) | 一种基于深度学习的边缘服务器端入侵防御系统设计方法 | |
CN113378990B (zh) | 基于深度学习的流量数据异常检测方法 | |
CN106453293A (zh) | 一种基于改进bpnn的网络安全态势预测方法 | |
CN111143838B (zh) | 数据库用户异常行为检测方法 | |
CN106991435A (zh) | 基于改进的字典学习的入侵检测方法 | |
CN117155706B (zh) | 网络异常行为检测方法及其系统 | |
CN115695025B (zh) | 网络安全态势预测模型的训练方法及装置 | |
CN112529638B (zh) | 基于用户分类和深度学习的服务需求动态预测方法及系统 | |
CN117372165A (zh) | 一种基于金融风控业务的数据监管方法及系统 | |
Sun et al. | Intrusion detection system based on in-depth understandings of industrial control logic | |
Pan et al. | A network traffic classification method based on graph convolution and lstm | |
CN111709437B (zh) | 一种面向石油化工行业现场工艺行为的异常行为检测方法 | |
CN105930430B (zh) | 一种基于非累积属性的实时欺诈检测方法及装置 | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
CN109635008B (zh) | 一种基于机器学习的设备故障检测方法 | |
CN116452335A (zh) | 一种基于时序神经网络的金融大数据管理系统 | |
CN109376779B (zh) | 一种复杂机电系统服役模式自动识别方法 | |
CN112529637B (zh) | 基于情景感知的服务需求动态预测方法及系统 | |
CN114881162A (zh) | 计量自动化主站的故障预测方法、装置、设备及介质 | |
CN111860441B (zh) | 基于无偏深度迁移学习的视频目标识别方法 | |
CN114519605A (zh) | 广告点击欺诈检测方法、系统、服务器和存储介质 | |
Baig et al. | An AODE-based intrusion detection system for computer networks | |
Lu et al. | Anomaly Recognition Method for Massive Data of Power Internet of Things Based on Bayesian Belief Network | |
Yang et al. | Prediction of criminal tendency of high-risk personnel based on combination of principal component analysis and support vector machine | |
Balu et al. | Crime Prediction and Analysis Using Machine Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |