CN114615010B - 一种基于深度学习的边缘服务器端入侵防御系统设计方法 - Google Patents

一种基于深度学习的边缘服务器端入侵防御系统设计方法 Download PDF

Info

Publication number
CN114615010B
CN114615010B CN202210058909.7A CN202210058909A CN114615010B CN 114615010 B CN114615010 B CN 114615010B CN 202210058909 A CN202210058909 A CN 202210058909A CN 114615010 B CN114615010 B CN 114615010B
Authority
CN
China
Prior art keywords
data
model
network
edge server
neural network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210058909.7A
Other languages
English (en)
Other versions
CN114615010A (zh
Inventor
李晋国
焦旭斌
陈迎春
王亮亮
温蜜
张凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Electric Power University
Original Assignee
Shanghai Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Electric Power University filed Critical Shanghai Electric Power University
Priority to CN202210058909.7A priority Critical patent/CN114615010B/zh
Publication of CN114615010A publication Critical patent/CN114615010A/zh
Application granted granted Critical
Publication of CN114615010B publication Critical patent/CN114615010B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开了一种基于深度学习的边缘服务器端入侵防御系统设计方法,包括:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行预处理,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行步骤2~步骤3的操作,得到压缩预测数据;步骤6,将压缩预测数据输入时序卷积神经网络模型中,得到实际的预测结果,步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。

Description

一种基于深度学习的边缘服务器端入侵防御系统设计方法
技术领域
本发明属于计算机网络安全技术领域,具体涉及一种基于深度学习的边缘服务器端入侵防御系统设计方法。
背景技术
随着智能设备的飞速发展,我们迎来了物联网时代。物联网应用的广泛使用促进了人们生活,也涉及到人们大量隐私信息。一些不法分子利用网络攻击手段去攻击存储有用户信息的边缘服务器,不仅影响了人们日常体验,而且遭受着隐私泄露的风险。
由于网络安全隐患日益加重,准确检测异常流量对于网络的安全性和可靠性尤为重要。引起网络流量异常的原因主要指网络拓扑结构设计不合理或用户操作不当造成的异常流量和网络安全原因,主要指网络恶意攻击行为造成的异常流量,例如拒绝服务攻击(Dos)、本地用户特权攻击(U2R)、远程访问攻击(R2L)和探针攻击(Probe)等。
网络安全原因引起的网络流量异常是目前研究和检测的重点。已有方法是基于传统的机器学习方法(如支持向量机和朴素贝叶斯)设计的。它们是简单的浅层特征学习,对于大型和高维度的网络流,准确性较低。此外,现有的异常流量检测方法还包括深度学习方法等,具体有以下现有技术:《An efficient xgboost–dnn-based classification modelfor network intrusion detection system》、《Research on intrusion detectionbased on bp neural network》、《A novel scalable intrusion detection systembased on deep learning》、《Hyperparameter search based convolution neuralnetwork with Bi-LSTM model for intrusion detection system in multimedia bigdata environment》等。
最后,最近还有一些基于长短期记忆网络(LSTM)设计的相关方法,它们在网络流分析方面显示出出色的能力。但是,这些方法无法从网络流中获取深层特征,因此准确性较低。
因此,需要设计一种能够解决上述问题的异常流量检测系统和方法。
发明内容
本发明是为了解决上述问题而进行的,目的在于提供一种基于深度学习的边缘服务器端入侵防御系统设计方法。
本发明提供了一种基于深度学习的边缘服务器端入侵防御系统设计方法,具有这样的特征,包括以下步骤:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行数据预处理,得到规范化的数据,构建预测数据,然后采用极端梯度提升算法对预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;步骤6,将压缩预测数据输入训练完成的时序卷积神经网络模型中,得到实际的预测结果;步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
在本发明提供的基于深度学习的边缘服务器端入侵防御系统设计方法中,还可以具有这样的特征:其中,步骤2中,对网络流量数据进行标准化处理或归一化处理。
在本发明提供的基于深度学习的边缘服务器端入侵防御系统设计方法中,还可以具有这样的特征:其中,步骤3中,特征重要性得分采用特征增益系数gain的值来评估,然后按从高到底的顺序筛选前十四个特征。
在本发明提供的基于深度学习的边缘服务器端入侵防御系统设计方法中,还可以具有这样的特征:其中,步骤4中,时序卷积神经网络首先采用了因果卷积和扩张卷积的卷积结构用来挖掘特征的时序信息,然后采用了Adam优化器优化模型参数,搭建具有深度结构的前馈神经网络,最后进行残差连接防止网络退化。
发明的作用与效果
根据本发明所涉及的基于深度学习的边缘服务器端入侵防御系统设计方法,因为设计步骤为:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行数据预处理,得到规范化的数据,构建预测数据,然后采用极端梯度提升算法对预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;步骤6,将压缩预测数据输入训练完成的时序卷积神经网络模型中,得到实际的预测结果,步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
因此,本发明采用XGBoost算法将高维流量降为低维流量,降低模型参数,降低模型占用率。采用时序卷积神经网络充分挖掘流量的时空特征,提升了模型的检测精度,并且在公开数据集上得到了有效性证明。
本发明将软件定义的安全性和机器学习结合起来,为边缘服务器端提供了有效保护。具体来说,能够很好地提取网络流量的关键性特征,提升检测模型的准确性和精确率,还能对检测结果进行检测,从而进行相应的处理。
综上,本发明设计合理,并且对于实现网络入侵检测较为有效。
附图说明
图1是本发明的实施例中基于深度学习的边缘服务器端入侵防御系统和设计方法示意图;
图2是本发明的实施例中基于深度学习的边缘服务器端入侵防御系统示意图;
图3是本发明的实施例中基于深度学习的边缘服务器端网络流量入侵防御系统设计方法流程图;
图4是本发明的实施例中特征选择模块原理图;
图5是本发明的实施例中基于时序卷积神经网络的结构图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,以下实施例结合附图对本发明一种基于深度学习的边缘服务器端入侵防御系统设计方法作具体阐述。
在本实施例中,提供了一种基于深度学习的边缘服务器端入侵防御系统设计方法。
图1是本实施例中基于深度学习的边缘服务器端入侵防御系统和设计方法示意图。
图2是本发明的实施例中基于深度学习的边缘服务器端入侵防御系统示意图。
如图1~图2所示,系统分为:移动设备端、通信基站和边缘端服务器,边缘端服务器中是通过SDN流量控制器对正常流量和恶意网络攻击进行区分。
1、移动设备端:移动可连接局域网络设备,如手机、电脑、平板电脑、智能手表等。
2、通信基站:通信基站保证了移动端设备在任何地方都具有信号,能够和边缘端服务器进行网络交互,是连接移动端设备和边缘服务器之间的桥梁,在本实施例的系统中,主要负责采集移动终端的流量数据。
3、边缘端服务器:是用于部署本系统的载体,边缘端服务器位于边缘计算三层架构的核心层-----边缘层,提供智能感知、安全隐私保护、智能计算等时间敏感服务。本实施例中用边缘端服务器中的SDN控制器捕获所有请求的流量统计表信息,提取流量特征。然后在特征选择模块中对流量特征进行规范化处理和降维处理,最后使用网络流量检测模块进行流量检测,将网络攻击进行过滤,过滤后的正常流量通过SDN控制流量器返回给终端设备。
图3是本发明的实施例中基于深度学习的边缘服务器端网络流量入侵防御系统流程图。
如图1和图3所示,本实施例中的边缘端服务器的防御系统设计方法的流程包括如下步骤:
步骤S1,采集移动终端向边缘服务器层发送的流量数据。
步骤S2,对流量数据进行数据预处理,得到规范化的数据,而后构建训练数据。
其中,步骤S2中,预处理包括以下步骤:
步骤S2-1,将网络流量数据中的非数值类型数据转换为对应的十进制数值类型数据。
步骤S2-2,对每一条十进制数值类型数据中存在的缺失值及异常值,在同类别标签数据中取平均值补齐或修改,确保数据没有空值。
步骤S2-3,采用Min-Max归一化方法处理所有网络流量数据,使数据集中分布在0~1之间。
步骤S2-4,采用数据重塑方法对步骤S2-3中的数据进行处理,生成作为训练集数据的网络流量矩阵数据即规范化数据。
步骤S3,采用极端梯度提升(XGBoost)算法对处理后的数据按照重要性得分机制进行特征筛选,压缩数据量。
图4是本发明的实施例中特征选择模块原理图。
如图4所示,步骤S3包括以下步骤:
步骤S3-1,初始化每个样本的预测值。
经过规范化处理的数据会将样本特征和样本标签进行划分,本实施例中取原来样本的标签列命名为真实值,再生成一个标签列命名为预测值,其中,将所有预测值初始化为0。
步骤S3-2,定义目标函数。
模型的预测精度由偏差和方差共同决定,损失函数代表了模型的偏差,想要方差小则需要更简单的模型,所以目标函数最终由损失函数l与抑制模型复杂度的正则项Ω组成,所以目标函数如下:
最优化这个目标函数,其实就是相当于对目标函数求解。Xgboost系统的每次迭代都会构建一颗新的决策树,决策树通过与真实值之间残差来构建。
步骤S3-3,目标函数的Taylor化简。
根据Taylor公式,本实施例中把目标函数进行二阶展开,可得到Taylor化简后的目标函数:
步骤S3-4,根据最优切分点划分算法来建立决策树。
在决策树的生长过程中,一个非常关键的问题是如何找到节点的最优切分点,有很多关于切分点算法和对应的切分点计算方式。本实施例中采用CART切分点算法,和对应的基尼系数作为XGBoost模型的构建方案。详细公式如下:
对式(3)和式(4)做差,得到切分点的基尼系数:
步骤S3-5,最后利用新的决策树预测样本值,并累加到原来的值上。
本实施例中,通过加法模型拟合真实值和预测值的差值。加法模型公式如下:
步骤S5,将需要预测的网络流量数据,经过步骤S2处理后,输入到步骤S3的XGBoost算法中,得到压缩数据。
步骤S6,将压缩数据输入训练完成的步骤S4中的时序卷积神经网络模型,得到实际的预测结果。
图5是本发明的实施例中基于时序卷积神经网络的结构图。
如图5所示,步骤S6包括以下步骤:
步骤S6-1,因果卷积和扩张卷积捕获特征信息。
因果卷积表示时间t处的输出仅与其之前的输入数据相关,扩张卷积通过改变卷积核的值间隔来增加卷积视野,因果卷积和扩张卷积的结合使得TCN模型能够从网络流量中提取特征。
步骤S6-2,权值规范化加速深度网络训练的参数。
对于人工神经网络中的一个神经元来说,其输出y表示为:
y=φ(wx+b) (7)
式中w是k维权重向量,b是标量偏差,x是k维输入特征,φ(.)是激活函数。权重参数表示:
式中v是k维向量,g是标量,||v||为v的欧式范数。可以注意到,此时w则被调整为v和g两个参数。
通过上述权重参数表示,可以发现,||w||=g与参数v独立,而权重w的方向也变更为因此重参数将权重向量w用了两个独立的参数表示其幅度和方向。实验证明,在利用SGD优化算法时,重参数加速了网络的收敛速度。
步骤S6-3,ReLu激活函数和丢弃操作缓解过拟合。
随着网络的加深,网络参数也过大,会影响到模型的学习能力。通过ReLu激活函数可以选择性的激活神经元,在输入是负值的情况下,它会输出0,那么神经元就不会被激活。这意味着同一时间只有部分神经元会被激活,从而使得网络很稀疏,进而对计算来说是非常有效率的。此外,在ReLu激活函数之后,本实施例中会进行随机丢弃神经网络单元,进一步简化模型结构,防止模型过拟合。
步骤S6-4,残差连接的非线性叠加输入和输出。
残差连接是在模型输出层进行的一个恒等映射。其中,会执行转换转换函数F,其输出被添加到块的输入x,使输出层能够学习标识映射的修改,而不是整个转换。残差连接到公式表示为:
o=Activation(x+F(x)) (9)
步骤S7,将得到的结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
实施例的作用与效果
根据本实施例所涉及的基于深度学习的边缘服务器端入侵防御系统设计方法,因为设计过程为:步骤1,采集移动终端向边缘服务器层发送的网络流量数据;步骤2,对网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;步骤3,采用极端梯度提升算法对训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;步骤4,将压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;步骤5,将待预测的网络流量数据进行数据预处理,得到规范化的数据,构建预测数据,然后采用极端梯度提升算法对预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;步骤6,将压缩预测数据输入训练完成的时序卷积神经网络模型中,得到实际的预测结果,步骤7,将实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估。
因此,本实施例采用XGBoost算法将高维流量降为低维流量,降低模型参数,降低模型占用率。采用时序卷积神经网络充分挖掘流量的时空特征,提升了模型的检测精度,并且在公开数据集上得到了有效性证明。综上,本实施例设计合理,并且对于实现网络入侵检测较为有效。
本实施例将软件定义的安全性和机器学习结合起来,为边缘服务器端提供了有效保护。具体来说,能够很好地提取网络流量的关键性特征,提升检测模型的准确性和精确率,还能对检测结果进行检测,从而进行相应的处理。
上述实施方式为本发明的优选案例,并不用来限制本发明的保护范围。

Claims (4)

1.一种基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于,包括如下步骤:
步骤1,采集移动终端向边缘服务器层发送的网络流量数据;
步骤2,对所述网络流量数据进行数据预处理,得到规范化的数据,然后构建训练数据;
步骤3,采用极端梯度提升算法对所述训练数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩训练数据;
步骤4,将所述压缩训练数据输入到SDN流量控制器中的时序卷积神经网络中进行训练,得到训练完成的时序卷积神经网络模型;
步骤5,将待预测的网络流量数据进行所述数据预处理,得到规范化的数据,构建预测数据,然后采用所述极端梯度提升算法对所述预测数据按照特征重要性得分机制进行特征筛选,压缩数据量,得到压缩预测数据;
步骤6,将所述压缩预测数据输入训练完成的所述时序卷积神经网络模型中,得到实际的预测结果;
步骤7,将所述实际的预测结果输入到数据分析模块,结合机器学习评估指标对防御系统进行评估,
其中,所述步骤3包括以下步骤:
步骤3-1,初始化每个样本的预测值,经过规范化处理的数据会将样本特征和样本标签进行划分,取原来样本的标签列命名为真实值,再生成一个标签列命名为预测值,将所有预测值初始化为0;
步骤3-2,定义目标函数,所述目标函数最终由损失函数l与抑制模型复杂度的正则项Ω组成,所以目标函数如下:
步骤3-3,目标函数的Taylor化简,根据Taylor公式把目标函数进行二阶展开,可得到Taylor化简后的目标函数:
步骤3-4,根据最优切分点划分算法来建立决策树,采用CART切分点算法,和对应的基尼系数作为XGBoost模型的构建方案,详细公式如下:
对式(3)和式(4)做差,得到切分点的基尼系数:
步骤3-5,利用新的决策树预测样本值,并累加到原来的值上,通过加法模型拟合真实值和预测值的差值,所述加法模型公式如下:
所述步骤6包括以下步骤:
步骤6-1,因果卷积和扩张卷积捕获特征信息,因果卷积表示时间t处的输出仅与其之前的输入数据相关,扩张卷积通过改变卷积核的值间隔来增加卷积视野,因果卷积和扩张卷积的结合使得TCN模型能够从网络流量中提取特征;
步骤6-2,权值规范化加速深度网络训练的参数,人工神经网络中的神经元的输出y表示为:
y=φ(wx+b) (7),
式中w是k维权重向量,b是标量偏差,x是k维输入特征,φ(.)是激活函数,权重参数w表示:
式中v是k维向量,g是标量,||v||为v的欧式范数;
步骤6-3,ReLu激活函数和丢弃操作缓解过拟合,通过所述ReLu激活函数选择性地激活神经元,在输入是负值的情况下,它会输出0,则神经元就不会被激活,在ReLu激活函数之后进行随机丢弃神经网络单元,进一步简化模型结构,防止模型过拟合;
步骤6-4,残差连接的非线性叠加输入和输出,所述残差连接是在模型输出层进行的一个恒等映射,会执行转换转换函数F,其输出被添加到块的输入x,使输出层能够学习标识映射的修改,而不是整个转换,所述残差连接的公式表示为:
o=Activation(x+F(x))。
2.根据权利要求1所述的基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于:
其中,步骤2中,对所述网络流量数据进行标准化处理或归一化处理。
3.根据权利要求1所述的基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于:
其中,步骤3中,所述特征重要性得分采用特征增益系数gain的值来评估,然后按从高到底的顺序筛选前十四个特征。
4.根据权利要求1所述的基于深度学习的边缘服务器端入侵防御系统设计方法,其特征在于:
其中,步骤4中,所述时序卷积神经网络首先采用因果卷积和扩张卷积的卷积结构用来挖掘特征的时序信息,然后采用Adam优化器优化模型参数,搭建具有深度结构的前馈神经网络,最后进行残差连接防止网络退化。
CN202210058909.7A 2022-01-19 2022-01-19 一种基于深度学习的边缘服务器端入侵防御系统设计方法 Active CN114615010B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210058909.7A CN114615010B (zh) 2022-01-19 2022-01-19 一种基于深度学习的边缘服务器端入侵防御系统设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210058909.7A CN114615010B (zh) 2022-01-19 2022-01-19 一种基于深度学习的边缘服务器端入侵防御系统设计方法

Publications (2)

Publication Number Publication Date
CN114615010A CN114615010A (zh) 2022-06-10
CN114615010B true CN114615010B (zh) 2023-12-15

Family

ID=81857499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210058909.7A Active CN114615010B (zh) 2022-01-19 2022-01-19 一种基于深度学习的边缘服务器端入侵防御系统设计方法

Country Status (1)

Country Link
CN (1) CN114615010B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134168A (zh) * 2022-08-29 2022-09-30 成都盛思睿信息技术有限公司 基于卷积神经网络的云平台隐蔽通道检测方法及系统
CN117040942B (zh) * 2023-10-10 2024-02-27 深圳创拓佳科技有限公司 一种基于深度学习的网络安全测试评估方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730140A (zh) * 2019-10-12 2020-01-24 西安电子科技大学 基于时空特性相结合的深度学习流量分类方法
CN110929847A (zh) * 2019-11-15 2020-03-27 国网浙江省电力有限公司电力科学研究院 一种基于深度卷积神经网络的换流变压器故障诊断方法
CN111178504A (zh) * 2019-12-17 2020-05-19 西安电子科技大学 基于深度神经网络的鲁棒压缩模型的信息处理方法及系统
CN111708865A (zh) * 2020-06-18 2020-09-25 海南大学 一种基于改进XGBoost算法的技术预见及专利预警分析方法
CN111967343A (zh) * 2020-07-27 2020-11-20 广东工业大学 基于简单神经网络和极端梯度提升模型融合的检测方法
CN113114664A (zh) * 2021-04-08 2021-07-13 上海电力大学 基于混合卷积神经网络的异常流量检测系统及方法
CN113297572A (zh) * 2021-06-03 2021-08-24 浙江工业大学 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置
CN113901448A (zh) * 2021-09-03 2022-01-07 燕山大学 基于卷积神经网络和轻量级梯度提升机的入侵检测方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730140A (zh) * 2019-10-12 2020-01-24 西安电子科技大学 基于时空特性相结合的深度学习流量分类方法
CN110929847A (zh) * 2019-11-15 2020-03-27 国网浙江省电力有限公司电力科学研究院 一种基于深度卷积神经网络的换流变压器故障诊断方法
CN111178504A (zh) * 2019-12-17 2020-05-19 西安电子科技大学 基于深度神经网络的鲁棒压缩模型的信息处理方法及系统
CN111708865A (zh) * 2020-06-18 2020-09-25 海南大学 一种基于改进XGBoost算法的技术预见及专利预警分析方法
CN111967343A (zh) * 2020-07-27 2020-11-20 广东工业大学 基于简单神经网络和极端梯度提升模型融合的检测方法
CN113114664A (zh) * 2021-04-08 2021-07-13 上海电力大学 基于混合卷积神经网络的异常流量检测系统及方法
CN113297572A (zh) * 2021-06-03 2021-08-24 浙江工业大学 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置
CN113901448A (zh) * 2021-09-03 2022-01-07 燕山大学 基于卷积神经网络和轻量级梯度提升机的入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于LSTM与XGBoost组合模型的超短期电力负荷预测;陈振宇;刘金波;李晨;季晓慧;李大鹏;黄运豪;狄方春;高兴宇;徐立中;;电网技术(02);全文 *
基于卷积神经网络的网络入侵检测系统;王明;李剑;;信息安全研究(11);全文 *

Also Published As

Publication number Publication date
CN114615010A (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
CN114615010B (zh) 一种基于深度学习的边缘服务器端入侵防御系统设计方法
Ieracitano et al. Statistical analysis driven optimized deep learning system for intrusion detection
WO2019144521A1 (zh) 信息物理交通系统中基于深度学习的恶意攻击检测方法
Hao et al. Variant gated recurrent units with encoders to preprocess packets for payload-aware intrusion detection
CN113378990B (zh) 基于深度学习的流量数据异常检测方法
CN112087442A (zh) 基于注意力机制的时序相关网络入侵检测方法
CN113556319B (zh) 物联网下基于长短期记忆自编码分类器的入侵检测方法
CN115695025B (zh) 网络安全态势预测模型的训练方法及装置
CN113553582A (zh) 恶意攻击检测方法、装置及电子设备
CN116150747A (zh) 基于cnn和sltm的入侵检测方法及装置
CN114118225A (zh) 发电机剩余寿命预测方法、系统、电子设备和存储介质
CN115348074A (zh) 深度时空混合的云数据中心网络流量实时检测方法
CN113901448A (zh) 基于卷积神经网络和轻量级梯度提升机的入侵检测方法
Hong et al. Abnormal access behavior detection of ideological and political MOOCs in colleges and universities
Sun et al. Intrusion detection system based on in-depth understandings of industrial control logic
CN116545679A (zh) 一种工业情境安全基础框架及网络攻击行为特征分析方法
CN116452335A (zh) 一种基于时序神经网络的金融大数据管理系统
CN115169465A (zh) 变压器数据异常检测方法、装置、设备、介质和产品
Shu et al. Link Prediction Model for Opportunistic Networks Based on Feature Fusion
Fan et al. A network intrusion detection method based on improved Bi-LSTM in Internet of Things environment
CN114169433A (zh) 一种基于联邦学习+图学习+cnn的工业故障预测方法
CN109376779B (zh) 一种复杂机电系统服役模式自动识别方法
Ke et al. Network security situation prediction method based on support vector machine optimized by artificial Bee colony algorithms
Su et al. Intrusion detection using convolutional recurrent neural network
Yuan et al. Deep and Spatio-Temporal Detection for Abnormal Traffic in Cloud Data Centers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant