CN114785574B - 一种基于ai辅助的远程漏洞精确验证方法 - Google Patents
一种基于ai辅助的远程漏洞精确验证方法 Download PDFInfo
- Publication number
- CN114785574B CN114785574B CN202210359054.1A CN202210359054A CN114785574B CN 114785574 B CN114785574 B CN 114785574B CN 202210359054 A CN202210359054 A CN 202210359054A CN 114785574 B CN114785574 B CN 114785574B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- sample
- data
- similarity
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于AI辅助的远程漏洞精确验证方法,所述验证方法包括以下步骤:S1,对漏洞样本的通信数据使用Wireshark进行截取,以获取通信数据并提取漏洞样本的特征信息;S2,使用K‑Means算法对漏洞样本相似度进行计算,以对漏洞样本进行有效性验证;S3,使用Softmax函数对漏洞样本进行归一化操作,获取归一化的相似度结果,以方便进行相似度对比;S4,将归一化的相似度结果与POC攻击结果进行组合,设定匹配预测的相似度阈值,完成漏洞样本的精准验证。
Description
技术领域:
本发明涉及一种基于AI辅助的远程漏洞精确验证方法。
背景技术:
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响。
在网络攻防中,漏洞是重点被利用的对象。为了保证漏洞利用的精确性,通用在利用前需要进行漏洞的可用性进行验证,只有通过验证漏洞的存在,才能进行相应的利用。
而传统的漏洞验证方式通常是使用检测POC来人工进行检测和实现,由于人工制定的检测脚本检测范围有限,难以全面对漏洞进行验证,导致检测条件判定不全面、精准度较差、验证效率低下,容易出现误操作,从而不能满足应用场景的实际需求。
发明内容:
本发明实施例提供了一种基于AI辅助的远程漏洞精确验证方法,方法设计合理,基于人工智能的数据分析技术,在验证过程中对数据进行分析并提取有效特征,进而收集验证成功的数据进行训练,无需对现有POC进行修改,可以直接结合组合利用,实现对漏洞的全面精准验证,提升整体验证效率,满足实际应用需求,解决了现有技术中存在的问题。
本发明为解决上述技术问题所采用的技术方案是:
一种基于AI辅助的远程漏洞精确验证方法,所述验证方法包括以下步骤:
S1,对漏洞样本的通信数据使用Wireshark进行截取,以获取通信数据并提取漏洞样本的特征信息;
S2,使用K-Means算法对漏洞样本相似度进行计算,以对漏洞样本进行有效性验证;
S3,使用Softmax函数对漏洞样本进行归一化操作,获取归一化的相似度结果,以方便进行相似度对比;
S4,将归一化的相似度结果与POC攻击结果进行组合,设定匹配预测的相似度阈值,完成漏洞样本的精准验证。
所述漏洞样本的特征信息包括漏洞样本类型、漏洞样本名称、POC名称内容、通信IP、通信端口、数据包的时间信息、数据包长度、数据包个数和数据包传输速率。
使用K-Means算法对漏洞样本相似度进行计算包括以下步骤:
S2.1,对每个漏洞样本分别建立矢量,每个漏洞样本V使用以下数据表示为矢量形式,即V=(VulType,HasPOC,PackLength,PackCount,PackRate);
S2.2,使用PCA算法对漏洞样本数据包的相关数据进行降维处理,将数据包长度、数据包个数和数据包传输速率三个维度的数据合并为1个维度,定义为PackInfo,即:PackInfo=PCA(PackLength,PackCount,PackRate),以降低降低计算的复杂度及对数据样本量的要求;
S2.3,以(VulType,HasPoc,PackInfo)三个维度的数据建立大量的样本空间,获取空间样本点;
S2.4,将三个维度的数据分别向X,Y和Z进行投影,获取不同面上的投影;
S2.5,在投影上选择K个点作为初始质心,根据距离将每个点分配到最近的质心形成K个簇,重新计算每个簇的质心,得到有效特征和无效特征的区域划分。
所述相似度阈值为0.6。
所述Softmax函数为
其中,xi代表(VulType,HasPoc,PackInfo)对应的值。
本发明采用上述结构,通过Wireshark软件对漏洞样本的通信数据进行截取,以获取通信数据并提取漏洞样本的特征信息;通过K-Means算法对漏洞样本相似度进行计算而有效性验证;通过Softmax函数对漏洞样本进行归一化操作,进而将归一化的相似度结果与POC攻击结果进行组合,设定匹配预测的相似度阈值,完成漏洞样本的精准验证,具有操作简便、高效精准的优点。
附图说明:
图1为本发明的流程示意图。
具体实施方式:
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。
如图1中所示,一种基于AI辅助的远程漏洞精确验证方法,所述验证方法包括以下步骤:
S1,对漏洞样本的通信数据使用Wireshark进行截取,以获取通信数据并提取漏洞样本的特征信息;
S2,使用K-Means算法对漏洞样本相似度进行计算,以对漏洞样本进行有效性验证;
S3,使用Softmax函数对漏洞样本进行归一化操作,获取归一化的相似度结果,以方便进行相似度对比;
S4,将归一化的相似度结果与POC攻击结果进行组合,设定匹配预测的相似度阈值,完成漏洞样本的精准验证。
所述漏洞样本的特征信息包括漏洞样本类型、漏洞样本名称、POC名称内容、通信IP、通信端口、数据包的时间信息、数据包长度、数据包个数和数据包传输速率。
使用K-Means算法对漏洞样本相似度进行计算包括以下步骤:
S2.1,对每个漏洞样本分别建立矢量,每个漏洞样本V使用以下数据表示为矢量形式,即V=(VulType,HasPOC,PackLength,PackCount,PackRate);
S2.2,使用PCA算法对漏洞样本数据包的相关数据进行降维处理,将数据包长度、数据包个数和数据包传输速率三个维度的数据合并为1个维度,定义为PackInfo,即:PackInfo=PCA(PackLength,PackCount,PackRate),以降低降低计算的复杂度及对数据样本量的要求;
S2.3,以(VulType,HasPoc,PackInfo)三个维度的数据建立大量的样本空间,获取空间样本点;
S2.4,将三个维度的数据分别向X,Y和Z进行投影,获取不同面上的投影;
S2.5,在投影上选择K个点作为初始质心,根据距离将每个点分配到最近的质心形成K个簇,重新计算每个簇的质心,得到有效特征和无效特征的区域划分。
所述相似度阈值为0.6。
所述Softmax函数为
其中,xi代表(VulType,HasPoc,PackInfo)对应的值。
本发明实施例中的一种基于AI辅助的远程漏洞精确验证方法的工作原理为:基于人工智能的数据分析技术,在验证过程中对数据进行分析并提取有效特征,进而收集验证成功的数据进行训练,无需对现有POC进行修改,可以直接结合组合利用,实现对漏洞的全面精准验证,提升整体验证效率,满足实际应用需求,方便进行推广和使用。
在整体方案中,整个验证方法主要包括:对漏洞样本的通信数据使用Wireshark进行截取,以获取通信数据并提取漏洞样本的特征信息;使用K-Means算法对漏洞样本相似度进行计算,以对漏洞样本进行有效性验证;使用Softmax函数对漏洞样本进行归一化操作,获取归一化的相似度结果,以方便进行相似度对比;将归一化的相似度结果与POC攻击结果进行组合,设定匹配预测的相似度阈值,完成漏洞样本的精准验证;在上述步骤的操作下,替代现有人工制定检测计划,以对漏洞进行全面准确的验证,避免出现有些漏洞检测不出来的现象,防止误报情况。
优选的,漏洞样本的特征信息包括漏洞样本类型、漏洞样本名称、POC名称内容、通信IP、通信端口、数据包的时间信息、数据包长度、数据包个数和数据包传输速率,在特征信息提取的过程中,不同类型的信息要采取不同的信息通道进行传输,防止出现信息数据紊乱现象。
优选的,使用K-Means算法对漏洞样本相似度进行计算包括以下步骤:对每个漏洞样本分别建立矢量,每个漏洞样本V使用以下数据表示为矢量形式,即V=(VulType,HasPOC,PackLength,PackCount,PackRate);使用PCA算法对漏洞样本数据包的相关数据进行降维处理,将数据包长度、数据包个数和数据包传输速率三个维度的数据合并为1个维度,定义为PackInfo,即:PackInfo=PCA(PackLength,PackCount,PackRate),以降低降低计算的复杂度及对数据样本量的要求;以(VulType,HasPoc,PackInfo)三个维度的数据建立大量的样本空间,获取空间样本点;将三个维度的数据分别向X,Y和Z进行投影,获取不同面上的投影;在投影上选择K个点作为初始质心,根据距离将每个点分配到最近的质心形成K个簇,重新计算每个簇的质心,得到有效特征和无效特征的区域划分,从而完成漏洞样本的有效性验证。
特别说明的是,在特征分类时,由于每个面都可能会存在差异,优先以PackInfo对应面的结果为基准。
在使用了拟合好的回归函数进行匹配时,返回的结果是一个相似度,结果可能为负值,且值域会非常大,为了便于对比,对预测的相似度结果进行归一化操作,本技术方案中使用的是Softmax函数,通过使用Softmax函数对输入值进行压缩,保证相似度的结果的值属于[0,1]这个区间。
优选的,根据大量数据统计显示,实战,可以将回归匹配预测的相似度的阀值选择为0.6,即基本可达到95%以上的精确度。
综上所述,本发明实施例中的一种基于AI辅助的远程漏洞精确验证方法基于人工智能的数据分析技术,在验证过程中对数据进行分析并提取有效特征,进而收集验证成功的数据进行训练,无需对现有POC进行修改,可以直接结合组合利用,实现对漏洞的全面精准验证,提升整体验证效率,满足实际应用需求,方便进行推广和使用。
上述具体实施方式不能作为对本发明保护范围的限制,对于本技术领域的技术人员来说,对本发明实施方式所做出的任何替代改进或变换均落在本发明的保护范围内。
本发明未详述之处,均为本技术领域技术人员的公知技术。
Claims (2)
1.一种基于AI辅助的远程漏洞精确验证方法,其特征在于,所述验证方法包括以下步骤:
S1,对漏洞样本的通信数据使用Wireshark进行截取,以获取通信数据并提取漏洞样本的特征信息;
S2,使用K-Means算法对漏洞样本相似度进行计算,以对漏洞样本进行有效性验证;
S3,使用Softmax函数对漏洞样本进行归一化操作,获取归一化的相似度结果,以方便进行相似度对比;
S4,将归一化的相似度结果与POC攻击结果进行组合,设定匹配预测的相似度阈值,完成漏洞样本的精准验证;
使用K-Means算法对漏洞样本相似度进行计算包括以下步骤:
S2.1,对每个漏洞样本分别建立矢量,每个漏洞样本V使用以下数据表示为矢量形式,即V=( VulType, HasPOC, PackLength, PackCount, PackRate);
S2.2,使用PCA算法对漏洞样本数据包的相关数据进行降维处理,将数据包长度、数据包个数和数据包传输速率三个维度的数据合并为1个维度,定义为PackInfo,即:PackInfo= PCA(PackLength, PackCount, PackRate),以降低降低计算的复杂度及对数据样本量的要求;
S2.3,以(VulType,HasPoc, PackInfo)三个维度的数据建立大量的样本空间,获取空间样本点;
S2.4,将三个维度的数据分别向X,Y和Z进行投影,获取不同面上的投影;
S2.5,在投影上选择K个点作为初始质心,根据距离将每个点分配到最近的质心形成K个簇,重新计算每个簇的质心,得到有效特征和无效特征的区域划分;
所述相似度阈值为0.6;
所述Softmax函数为
其中,xi代表(VulType,HasPoc, PackInfo)对应的值。
2.根据权利要求1所述的一种基于AI辅助的远程漏洞精确验证方法,其特征在于:所述漏洞样本的特征信息包括漏洞样本类型、漏洞样本名称、POC名称内容、通信IP、通信端口、数据包的时间信息、数据包长度、数据包个数和数据包传输速率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210359054.1A CN114785574B (zh) | 2022-04-07 | 2022-04-07 | 一种基于ai辅助的远程漏洞精确验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210359054.1A CN114785574B (zh) | 2022-04-07 | 2022-04-07 | 一种基于ai辅助的远程漏洞精确验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785574A CN114785574A (zh) | 2022-07-22 |
CN114785574B true CN114785574B (zh) | 2023-09-29 |
Family
ID=82427219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210359054.1A Active CN114785574B (zh) | 2022-04-07 | 2022-04-07 | 一种基于ai辅助的远程漏洞精确验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785574B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361311B (zh) * | 2022-08-25 | 2023-08-22 | 广州中南网络技术有限公司 | 互联网区块链数字标志传输识别方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739337A (zh) * | 2009-12-14 | 2010-06-16 | 北京理工大学 | 一种基于聚类的软件漏洞序列特征的分析方法 |
CN104751056A (zh) * | 2014-12-19 | 2015-07-01 | 中国航天科工集团第二研究院七〇六所 | 一种基于攻击库的漏洞验证系统与方法 |
US9843596B1 (en) * | 2007-11-02 | 2017-12-12 | ThetaRay Ltd. | Anomaly detection in dynamically evolving data and systems |
CN108268777A (zh) * | 2018-01-18 | 2018-07-10 | 中国人民大学 | 一种利用补丁信息进行未知漏洞发现的相似性检测方法 |
CN108985065A (zh) * | 2018-07-20 | 2018-12-11 | 武汉理工大学 | 应用改进的马氏距离计算方法进行固件漏洞检测的方法及系统 |
CN109670318A (zh) * | 2018-12-24 | 2019-04-23 | 中国科学院软件研究所 | 一种基于核控制流图循环验证的漏洞检测方法 |
CN111049858A (zh) * | 2019-12-26 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
CN112668013A (zh) * | 2020-12-31 | 2021-04-16 | 西安电子科技大学 | 一种面向Java源码的语句级模式探索的漏洞检测方法 |
CN113468538A (zh) * | 2021-06-15 | 2021-10-01 | 江苏大学 | 一种基于相似性度量的漏洞攻击数据库构建方法 |
CN113609261A (zh) * | 2021-08-25 | 2021-11-05 | 北京华云安信息技术有限公司 | 基于网络信息安全的知识图谱的漏洞信息挖掘方法和装置 |
WO2022023671A1 (fr) * | 2020-07-31 | 2022-02-03 | Institut National De Recherche En Informatique Et En Automatique (Inria) | Procede mis en oeuvre par ordinateur pour tester la cybersecurite d'un environnement cible |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3330879B1 (en) * | 2015-10-09 | 2019-12-18 | Nippon Telegraph And Telephone Corporation | Vulnerability discovering device, vulnerability discovering method, and vulnerability discovering program |
US11620389B2 (en) * | 2019-06-24 | 2023-04-04 | University Of Maryland Baltimore County | Method and system for reducing false positives in static source code analysis reports using machine learning and classification techniques |
-
2022
- 2022-04-07 CN CN202210359054.1A patent/CN114785574B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843596B1 (en) * | 2007-11-02 | 2017-12-12 | ThetaRay Ltd. | Anomaly detection in dynamically evolving data and systems |
CN101739337A (zh) * | 2009-12-14 | 2010-06-16 | 北京理工大学 | 一种基于聚类的软件漏洞序列特征的分析方法 |
CN104751056A (zh) * | 2014-12-19 | 2015-07-01 | 中国航天科工集团第二研究院七〇六所 | 一种基于攻击库的漏洞验证系统与方法 |
CN108268777A (zh) * | 2018-01-18 | 2018-07-10 | 中国人民大学 | 一种利用补丁信息进行未知漏洞发现的相似性检测方法 |
CN108985065A (zh) * | 2018-07-20 | 2018-12-11 | 武汉理工大学 | 应用改进的马氏距离计算方法进行固件漏洞检测的方法及系统 |
CN109670318A (zh) * | 2018-12-24 | 2019-04-23 | 中国科学院软件研究所 | 一种基于核控制流图循环验证的漏洞检测方法 |
CN111049858A (zh) * | 2019-12-26 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 |
WO2022023671A1 (fr) * | 2020-07-31 | 2022-02-03 | Institut National De Recherche En Informatique Et En Automatique (Inria) | Procede mis en oeuvre par ordinateur pour tester la cybersecurite d'un environnement cible |
CN112668013A (zh) * | 2020-12-31 | 2021-04-16 | 西安电子科技大学 | 一种面向Java源码的语句级模式探索的漏洞检测方法 |
CN113468538A (zh) * | 2021-06-15 | 2021-10-01 | 江苏大学 | 一种基于相似性度量的漏洞攻击数据库构建方法 |
CN113609261A (zh) * | 2021-08-25 | 2021-11-05 | 北京华云安信息技术有限公司 | 基于网络信息安全的知识图谱的漏洞信息挖掘方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114785574A (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112738039B (zh) | 一种基于流量行为的恶意加密流量检测方法、系统及设备 | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN101414939B (zh) | 一种基于动态深度包检测的互联网应用识别方法 | |
CN110611640A (zh) | 一种基于随机森林的dns协议隐蔽通道检测方法 | |
KR20130058813A (ko) | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 | |
CN102420723A (zh) | 一种面向多类入侵的异常检测方法 | |
CN114143037B (zh) | 一种基于进程行为分析的恶意加密信道检测方法 | |
CN113949577A (zh) | 一种应用于云服务的数据攻击分析方法及服务器 | |
CN113037567B (zh) | 一种用于电网企业的网络攻击行为仿真系统的仿真方法 | |
US20240064107A1 (en) | System for classifying encrypted traffic based on data packet | |
CN114785574B (zh) | 一种基于ai辅助的远程漏洞精确验证方法 | |
Li et al. | App trajectory recognition over encrypted internet traffic based on deep neural network | |
CN115426137A (zh) | 恶意加密网络流量检测溯源方法及系统 | |
CN111224984B (zh) | 一种基于数据挖掘算法的Snort改进方法 | |
Li et al. | Activetracker: Uncovering the trajectory of app activities over encrypted internet traffic streams | |
Liang et al. | FECC: DNS Tunnel Detection model based on CNN and Clustering | |
CN114785567A (zh) | 一种流量识别方法、装置、设备及介质 | |
Hong et al. | Graph based encrypted malicious traffic detection with hybrid analysis of multi-view features | |
CN113839925A (zh) | 基于数据挖掘技术的IPv6网络入侵检测方法及系统 | |
Yin et al. | Anomaly traffic detection based on feature fluctuation for secure industrial internet of things | |
Lv et al. | AAE-DSVDD: A one-class classification model for VPN traffic identification | |
Wang et al. | Bitstream protocol classification mechanism based on feature extraction | |
CN113542222B (zh) | 一种基于双域vae的零日多步威胁识别方法 | |
Lee et al. | Malicious Traffic Compression and Classification Technique for Secure Internet of Things | |
CN110689074A (zh) | 一种基于模糊集特征熵值计算的特征选择方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |