CN114915496A - 基于时间权重和深度神经网络的网络入侵检测方法和装置 - Google Patents

基于时间权重和深度神经网络的网络入侵检测方法和装置 Download PDF

Info

Publication number
CN114915496A
CN114915496A CN202210807101.4A CN202210807101A CN114915496A CN 114915496 A CN114915496 A CN 114915496A CN 202210807101 A CN202210807101 A CN 202210807101A CN 114915496 A CN114915496 A CN 114915496A
Authority
CN
China
Prior art keywords
network
weight
deep neural
state
neural network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210807101.4A
Other languages
English (en)
Other versions
CN114915496B (zh
Inventor
廖家聪
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Panyu Polytechnic
Original Assignee
Guangzhou Panyu Polytechnic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Panyu Polytechnic filed Critical Guangzhou Panyu Polytechnic
Priority to CN202210807101.4A priority Critical patent/CN114915496B/zh
Publication of CN114915496A publication Critical patent/CN114915496A/zh
Application granted granted Critical
Publication of CN114915496B publication Critical patent/CN114915496B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Biophysics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明公开了一种基于时间权重和深度神经网络的网络入侵检测方法和装置,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息,通过注意力机制计算的输出向量的权重并对特征进行加权,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系;使得特征之间差异性更大,有利于提高网络入侵检测的准确率,能够实现端到端的检测,省去了人工提取特征的成本,提高模型的泛化能力,使其能够对复杂的网络入侵特征进行分类,从而提高模型的泛化能力,能够检测出未在样本数据中出现的网络异常行为,能够应对复杂的网络入侵方法和手段。

Description

基于时间权重和深度神经网络的网络入侵检测方法和装置
技术领域
本发明属于网络安全技术领域,特别是涉及一种针对网络是否遭受非法入侵并能掌握入侵时段和严重程度的检测方法和装置。
背景技术
早期的网络检测方法主要是基于统计学的方法,对审计数据的统计信息进行分析,结合人工经验总结出网络行为特征的关联规则,通过设置规则对异常的网络行为进行拦截。但这种基于人工规则的方法非常依赖于工程经验,而且无法应对多变的网络攻击技术和手段。
随着人工智能浪潮的到来,研究人员开始使用机器学习算法对网络入侵行为特征进行分类和判定,从而实现对网络异常行为进行自动化监控。较为常用的有随机森林、支持向量机、k近邻、k均值和梯度提升机等方法。通过网络行为和流量数据的特征进行分类,通过评估与正常网络行为的差异性来检测恶意网络活动。
但是,网络行为是一个与时间相关的动态行为,虽然研究者们已经提出了很多机器学习算法,但是并未对网络行为数据中的时间序列信息给予太多的关注,也没有考虑到网络入侵事件特征中的时间依赖关系问题。另外,随着网络入侵技术的提高,网络入侵的手法层出不穷、千变万化,仅通过传统机器学习的方法对浅层的特征信息对网络行为进行判别,难以应对复杂的网络入侵行为。
发明内容
本发明之目的在于提供一种关注时间动态行为的差异性和认识网络入侵手段的复杂性,以提升网络入侵检测的准确率和提高检测模型的泛化能力的基于时间权重和深度神经网络的网络入侵检测方法和装置。
为实现上述目的,本发明提供如下技术方案:一种基于时间权重和深度神经网络的网络入侵检测方法,首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系。
进一步地,首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权,将双向门控循环单元在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系,将加权后的输出状态特征向量输入到深度神经网络中进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
进一步地,将Bi-GRU在t-1、t、t+1这三个时刻的特征的输出状态输入到注意力层中,以Query和Key分别定义不同时刻的输出状态特征向量,Query和Key经过点积计算相似度、标准化操作、掩码以及归一化操作后,产生对应的权重α,将得到的权重α乘以当前时刻的输出状态向量Value,即可为每个输入的向量根据相似性来赋予权重。
进一步地,对于输入的数据特征进行学习,先使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量;再将由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测:
将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
Figure 944987DEST_PATH_IMAGE001
使用注意力机制对GRU输出的状态矩阵
Figure 675045DEST_PATH_IMAGE002
进行加权,得到加权后的状态 特征矩阵
Figure 422553DEST_PATH_IMAGE003
同时,本发明提供如下技术方案:一种基于时间权重和深度神经网络的网络入侵检测装置,包括:双向门控循环单元,对于输入的数据特征,保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;注意力机制,计算双向门控循环单元的输出向量的权重并对特征进行加权,将双向门控循环单元在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;深度神经网络(DNN),将加权后的输出状态特征向量进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
进一步地,还包括:输入数据特征学习模型,先使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量;再将由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测:
将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
Figure 947075DEST_PATH_IMAGE004
使用注意力机制对GRU输出的状态矩阵
Figure 232563DEST_PATH_IMAGE005
进行加权,得到加权后的状态特 征矩阵
Figure 500733DEST_PATH_IMAGE006
与现有技术相比,本发明的有益效果如下:采用双向门控循环单元Bi-GRU网络来捕获数据的时间依赖性,处理时间特征,并且加入注意力层对特征计算注意力权重,提取网络行为数据的关键时序特征信息,使得特征之间差异性更大,有利于提高网络入侵检测的准确率,能够实现端到端的检测,省去了人工提取特征的成本;将加权特征输入到深度神经网络中进行非线性组合,提高模型的泛化能力,使其能够对复杂的网络入侵特征进行分类,从而提高模型的泛化能力,能够检测出未在样本数据中出现的网络异常行为,能够应对复杂的网络入侵方法和手段。
附图说明
图1为基于时间权重和深度神经网络的网络入侵检测装置。
图2为双向门控循环单元Bi-GRU示意图。
图3为门控循环单元GRU原理图。
图4为注意力Attention机制原理。
图5为深度神经网络DNN原理图。
图6为基于时间权重和深度神经网络的网络入侵检测装置部署应用流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,采用基于时间权重和深度神经网络的网络入侵检测装置来实现网络入侵检测分类的方法。
首先,对于输入的数据特征,采用双向门控循环单元(Bi-GRU)来保留时间特征中有用的信息。双向门控循环单元(Bi-GRU)如图2所示,et是t时刻的输入特征向量,ht表示t时刻的输出状态。中间是Bi-GRU,通过GRU的门控机制处理,可以将上一时刻重要的特征信息传递给下一时刻,然后下一时刻根据结合此时的输入特征以及上一状态信息得到此时的输出状态。通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警。
其中,单个GRU单元原理图如图3所示,ht表示当前状态,ht-1表示上一时刻状态,
Figure 571588DEST_PATH_IMAGE007
表示当前时刻的候选状态。rt表示重置门,用来控制候选状态
Figure 798170DEST_PATH_IMAGE008
的计算是否依赖上一时刻 ht-1。Zt表示更新门,用来控制当前状态ht需要从上一时刻状态ht-1中保留多少信息,以及从 候选状态
Figure 836534DEST_PATH_IMAGE007
中接受多少信息。
其次,通过注意力机制计算Bi-GRU的输出向量的权重并对特征进行加权,将Bi-GRU在各个时刻的输出状态输入到注意力(Attention)层中,计算各个时间状态特征的权重,使特征之间有所区别。例如,当t时刻发生网络入侵行为时,t-1(前)、t(中)、t+1(后)这三个时刻的特征与其他时刻相比应该更重要,应当给予更高的权重。由于网络入侵事件发生前-中-后三个时间段的特征应该与其他未发生网络入侵时刻的特征有所区别,因此使用了门可控单元来捕捉特征的时间依赖关系,并且对使用注意力机制对时间状态特征计算注意力权重,从而提高模型的检测准确度,在网络侵入行为发生前快速检测并进行报警,避免漏检造成严重后果。
注意力机制计算原理如图4所示,Query(查询)和Key(键)分别是不同时刻的输出状态特征向量,V是要当前时刻的输出状态向量。Query和Key经过点积计算相似度(MatMul)、标准化操作(Scale)、掩码(Mask(opt.))以及归一化(Softmax)等操作后,产生对应的权重α。将得到的权重α乘以信息向量Value,即可为每个输入的向量根据相似性来赋予权重。
最后,将特征向量输入到深度神经网络(DNN)中挖掘复杂特征的非线性关系。将加权后的输出状态特征向量输入到深度神经网络(DNN)中进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。DNN原理图如图5所示,输入特征在多层隐藏层中通过逐位相乘的方式来构建非线性特征,得到更多的特征组合,能够充分地挖掘到网络异常行为更深层的信息,从而提高模型的检测效果,提高了模型的泛化性能。
下面,以UNSW-NB15数据集作为实验数据来检验基于时间权重和深度神经网络的网络入侵检测方法的可行性。UNSW-NB15是澳大利亚大学UNSW于2015年发布的用于网络入侵检测研究的开放数据集,由3个名义特征、2个二进制特征和37个数值特征组成,包括9种攻击类型和正常类型。此外,UNSW-NB15的记录是按照时间顺序排序记录的,能够充分代表数据之间的时序相关性。
步骤一:划分数据集和数据预处理。将数据集以8:2的比例划分成训练集和测试集,训练集用于模型训练,测试集用于测试模型的预测性能。使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量,上述的CBOW模型核心思想是从一个句子里面把一个词去掉,用这个词的上下文去预测这个被去掉的词。
CBOW训练目标是最大化由上下文词生成中心词wt的对数概率:
Figure 393548DEST_PATH_IMAGE009
其中,wt的下标t表示其是词串中的第t个词,m是窗口的大小,中间层将所有的上 下文向量进行平均得到
Figure 568177DEST_PATH_IMAGE010
,于是:
Figure 700081DEST_PATH_IMAGE011
其中,vt是wt的词向量,V是词表。
步骤二:将步骤一所得到的由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测,具体步骤如下:
1、将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
Figure 710894DEST_PATH_IMAGE012
其中,et表示t时刻对应输入的嵌入特征向量,Wz,Uz,bz,Wr,Ur,br,Wh,Uh,bh是GRU单 元中需要学习的参数,zt为更新门,rt为重置门,
Figure 320867DEST_PATH_IMAGE013
为候选状态,ht为当前状态。
2、针对当发生网络异常行为时,该时刻与该时刻的上一状态,下一状态应该比其 他时刻的状态特征更为重要这一问题,采用注意力对GRU输出的状态矩阵
Figure 615582DEST_PATH_IMAGE014
进行 加权,得到加权后的状态特征矩阵
Figure 918387DEST_PATH_IMAGE015
详细的计算步骤如下所述:(1)使用高斯分布随机初始化键权重矩阵WQuery,查询权重矩阵WKey,值权重矩阵WValue。
(2)将状态矩阵h分别通过WQuery,WKey,WValue映射到Query,Key,Value空间中,得到新的状态特征表示Q,K,V。
(3)通过点积运算计算Q,K的相似度并除以注意力因子dk来计算注意力分数。
(4)使用Softmax函数将注意力分数进行归一化,得到最终的注意力权重a。
(5)将注意力权重矩阵与矩阵V相乘,得到加权后的状态特征矩阵H。
具体地,对于加权后状态特征矩阵H,其数学过程表示如下所示。
Figure 150917DEST_PATH_IMAGE016
3、针对浅层模型无法学习复杂的网络异常行为特征,针对这一问题,将加权后的 状态特征向量输出到具有DNN网络中进行高阶特征组合,挖掘更复杂的网络入侵特征信息, 最后,经过一层Softmax进行输出,得到最终的结果概率预测,得到可能各类入侵行为的概 率
Figure 830160DEST_PATH_IMAGE017
,以确定网络入侵行为的类型,提高模型的泛化性能。其数学表达式如下:
Figure 713802DEST_PATH_IMAGE018
其中,
Figure 938241DEST_PATH_IMAGE019
表示第一层神经网络第k个神经元的输出,Hk表示第k时刻的加权状态特 征向量。
Figure 172913DEST_PATH_IMAGE020
表示第一层的第j个神经元连接Hk的参数,
Figure 124689DEST_PATH_IMAGE021
表示第一层第k个神经元的偏置项。
Figure 128417DEST_PATH_IMAGE022
表示神经网络的第
Figure 523757DEST_PATH_IMAGE023
层,
Figure 980146DEST_PATH_IMAGE024
表示神经网络的第
Figure 735613DEST_PATH_IMAGE025
层的神经元的个数,
Figure 328268DEST_PATH_IMAGE026
表示神经 网络的第
Figure 882791DEST_PATH_IMAGE027
层的第个
Figure 826476DEST_PATH_IMAGE028
神经元的输出,
Figure 651213DEST_PATH_IMAGE029
表示第
Figure 114686DEST_PATH_IMAGE030
层的第
Figure 835518DEST_PATH_IMAGE031
个神经元连接第
Figure 266499DEST_PATH_IMAGE032
层的第
Figure 629347DEST_PATH_IMAGE033
个神 经元的参数,
Figure 212907DEST_PATH_IMAGE034
表示偏置项,
Figure 104639DEST_PATH_IMAGE035
表示激活函数。其中常用的激活函数有tanh、relu和sigmoid。
步骤三:模型部署与应用。基于时间权重和深度神经网络的网络入侵检测装置应用流程图如图6所示,在离线环境中,利用已有数据样本对模型进行训练,导出带有带有计算图和参数的离线模型。在实时环境中,采用kafka(分布式发布订阅消息系统)将网络流量数据进行流式处理成张量,输入到线上模型中进行预测,返回流量分类的结果。当出现异常流量告警时,人工对异常流量行为进行审核和校验,确认是有效的告警后,将该流量对应的特征数据补充到离线环境的样本中,进一步丰富样本数据,提高模型预测准确率。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (6)

1.一种基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系。
2.根据权利要求1所述的基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权,将双向门控循环单元在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系,将加权后的输出状态特征向量输入到深度神经网络中进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
3.根据权利要求2所述的基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:将Bi-GRU在t-1、t、t+1这三个时刻的特征的输出状态输入到注意力层中,以Query和Key分别定义不同时刻的输出状态特征向量,Query和Key经过点积计算相似度、标准化操作、掩码以及归一化操作后,产生对应的权重α,将得到的权重α乘以当前时刻的输出状态向量Value,即可为每个输入的向量根据相似性来赋予权重。
4.根据权利要求3所述的基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:对于输入的数据特征进行学习,先使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量;再将由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测:
将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
Figure 149838DEST_PATH_IMAGE001
使用注意力机制对GRU输出的状态矩阵
Figure 598137DEST_PATH_IMAGE002
进行加权,得到加权后的状态特征矩 阵
Figure 909032DEST_PATH_IMAGE003
5.一种基于时间权重和深度神经网络的网络入侵检测装置,其特征在于包括:
双向门控循环单元,对于输入的数据特征,保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;
注意力机制,计算双向门控循环单元的输出向量的权重并对特征进行加权,将Bi-GRU在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;
深度神经网络,将加权后的输出状态特征向量进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
6.根据权利要求5所述的基于时间权重和深度神经网络的网络入侵检测装置,其特征在于还包括:输入数据特征学习模型,先使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量;再将由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测:
将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
Figure 835400DEST_PATH_IMAGE004
使用注意力机制对GRU输出的状态矩阵
Figure 197242DEST_PATH_IMAGE005
进行加权,得到加权后的状态特征 矩阵
Figure 550863DEST_PATH_IMAGE006
CN202210807101.4A 2022-07-11 2022-07-11 基于时间权重和深度神经网络的网络入侵检测方法和装置 Active CN114915496B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210807101.4A CN114915496B (zh) 2022-07-11 2022-07-11 基于时间权重和深度神经网络的网络入侵检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210807101.4A CN114915496B (zh) 2022-07-11 2022-07-11 基于时间权重和深度神经网络的网络入侵检测方法和装置

Publications (2)

Publication Number Publication Date
CN114915496A true CN114915496A (zh) 2022-08-16
CN114915496B CN114915496B (zh) 2023-01-10

Family

ID=82773054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210807101.4A Active CN114915496B (zh) 2022-07-11 2022-07-11 基于时间权重和深度神经网络的网络入侵检测方法和装置

Country Status (1)

Country Link
CN (1) CN114915496B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115604018A (zh) * 2022-11-02 2023-01-13 广东网安科技有限公司(Cn) 一种网络安全监控方法、系统、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109426858A (zh) * 2017-08-29 2019-03-05 京东方科技集团股份有限公司 神经网络、训练方法、图像处理方法及图像处理装置
CN111325112A (zh) * 2020-01-31 2020-06-23 贵州大学 基于深度门控循环单元神经网络的刀具磨损状态监测方法
CN111885035A (zh) * 2020-07-15 2020-11-03 中国科学院深圳先进技术研究院 一种网络异常检测方法、系统、终端以及存储介质
CN112154460A (zh) * 2018-12-06 2020-12-29 西部数据技术公司 具有深度学习神经网络的非易失性存储器管芯
CN112163426A (zh) * 2020-09-30 2021-01-01 中国矿业大学 一种基于注意力机制与图长短时记忆神经网络结合的关系抽取方法
CN112464097A (zh) * 2020-12-07 2021-03-09 广东工业大学 一种多辅助域信息融合跨域推荐方法与系统
CN112883738A (zh) * 2021-03-23 2021-06-01 西南交通大学 基于神经网络和自注意力机制的医学实体关系抽取方法
CN112926303A (zh) * 2021-02-23 2021-06-08 南京邮电大学 一种基于BERT-BiGRU的恶意URL检测方法
CN113496282A (zh) * 2020-04-02 2021-10-12 北京金山数字娱乐科技有限公司 一种模型训练方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109426858A (zh) * 2017-08-29 2019-03-05 京东方科技集团股份有限公司 神经网络、训练方法、图像处理方法及图像处理装置
CN112154460A (zh) * 2018-12-06 2020-12-29 西部数据技术公司 具有深度学习神经网络的非易失性存储器管芯
CN111325112A (zh) * 2020-01-31 2020-06-23 贵州大学 基于深度门控循环单元神经网络的刀具磨损状态监测方法
CN113496282A (zh) * 2020-04-02 2021-10-12 北京金山数字娱乐科技有限公司 一种模型训练方法及装置
CN111885035A (zh) * 2020-07-15 2020-11-03 中国科学院深圳先进技术研究院 一种网络异常检测方法、系统、终端以及存储介质
CN112163426A (zh) * 2020-09-30 2021-01-01 中国矿业大学 一种基于注意力机制与图长短时记忆神经网络结合的关系抽取方法
CN112464097A (zh) * 2020-12-07 2021-03-09 广东工业大学 一种多辅助域信息融合跨域推荐方法与系统
CN112926303A (zh) * 2021-02-23 2021-06-08 南京邮电大学 一种基于BERT-BiGRU的恶意URL检测方法
CN112883738A (zh) * 2021-03-23 2021-06-01 西南交通大学 基于神经网络和自注意力机制的医学实体关系抽取方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YONG FANG: "Cyberbullying Detection in Social Networks Using Bi-GRU with Self-Attention Mechanism", 《INFORMATION》 *
刘烨等: "基于混合神经网络和注意力机制的软件缺陷自动分派方法", 《计算机研究与发展》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115604018A (zh) * 2022-11-02 2023-01-13 广东网安科技有限公司(Cn) 一种网络安全监控方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN114915496B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
Wang et al. Cloud intrusion detection method based on stacked contractive auto-encoder and support vector machine
CN111353153B (zh) 一种基于gep-cnn的电网恶意数据注入检测方法
CN111585948B (zh) 一种基于电网大数据的网络安全态势智能预测方法
CN113242259B (zh) 网络异常流量检测方法及装置
CN111914873A (zh) 一种两阶段云服务器无监督异常预测方法
CN111428789A (zh) 一种基于深度学习的网络流量异常检测方法
CN111783442A (zh) 入侵检测方法、设备和服务器、存储介质
CN112087442B (zh) 基于注意力机制的时序相关网络入侵检测方法
CN111598179B (zh) 电力监控系统用户异常行为分析方法、存储介质和设备
CN117421684B (zh) 基于数据挖掘和神经网络的异常数据监测与分析方法
CN113556319B (zh) 物联网下基于长短期记忆自编码分类器的入侵检测方法
CN111652290A (zh) 一种对抗样本的检测方法及装置
CN112738014A (zh) 一种基于卷积时序网络的工控流量异常检测方法及系统
CN115643115B (zh) 基于大数据的工控网络安全态势预测方法及系统
CN114915496B (zh) 基于时间权重和深度神经网络的网络入侵检测方法和装置
Ding et al. Efficient BiSRU combined with feature dimensionality reduction for abnormal traffic detection
CN114528547A (zh) 基于社区特征选择的icps无监督在线攻击检测方法和设备
CN114374541A (zh) 一种基于强化学习的异常网络流量检测器生成方法
CN114338199A (zh) 一种基于注意力机制的恶意流量检测方法和系统
CN116842467A (zh) 基于双向门控卷积神经网络的网络流量异常检测分类方法
CN117113228B (zh) 一种基于深度学习的电力社会工程学攻击监测方法及系统
Dong et al. A-CAVE: Network abnormal traffic detection algorithm based on variational autoencoder
Wang et al. An efficient intrusion detection model combined bidirectional gated recurrent units with attention mechanism
CN113361614B (zh) 一种船只捕鱼行为预测方法
CN115426194A (zh) 数据处理方法及装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant