CN114915496A - 基于时间权重和深度神经网络的网络入侵检测方法和装置 - Google Patents
基于时间权重和深度神经网络的网络入侵检测方法和装置 Download PDFInfo
- Publication number
- CN114915496A CN114915496A CN202210807101.4A CN202210807101A CN114915496A CN 114915496 A CN114915496 A CN 114915496A CN 202210807101 A CN202210807101 A CN 202210807101A CN 114915496 A CN114915496 A CN 114915496A
- Authority
- CN
- China
- Prior art keywords
- network
- weight
- deep neural
- state
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 34
- 238000001514 detection method Methods 0.000 title claims abstract description 33
- 239000013598 vector Substances 0.000 claims abstract description 54
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 26
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000007246 mechanism Effects 0.000 claims abstract description 13
- 239000011159 matrix material Substances 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 6
- 230000002123 temporal effect Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 238000005065 mining Methods 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 230000010485 coping Effects 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 16
- 210000002569 neuron Anatomy 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Biophysics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本发明公开了一种基于时间权重和深度神经网络的网络入侵检测方法和装置,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息,通过注意力机制计算的输出向量的权重并对特征进行加权,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系;使得特征之间差异性更大,有利于提高网络入侵检测的准确率,能够实现端到端的检测,省去了人工提取特征的成本,提高模型的泛化能力,使其能够对复杂的网络入侵特征进行分类,从而提高模型的泛化能力,能够检测出未在样本数据中出现的网络异常行为,能够应对复杂的网络入侵方法和手段。
Description
技术领域
本发明属于网络安全技术领域,特别是涉及一种针对网络是否遭受非法入侵并能掌握入侵时段和严重程度的检测方法和装置。
背景技术
早期的网络检测方法主要是基于统计学的方法,对审计数据的统计信息进行分析,结合人工经验总结出网络行为特征的关联规则,通过设置规则对异常的网络行为进行拦截。但这种基于人工规则的方法非常依赖于工程经验,而且无法应对多变的网络攻击技术和手段。
随着人工智能浪潮的到来,研究人员开始使用机器学习算法对网络入侵行为特征进行分类和判定,从而实现对网络异常行为进行自动化监控。较为常用的有随机森林、支持向量机、k近邻、k均值和梯度提升机等方法。通过网络行为和流量数据的特征进行分类,通过评估与正常网络行为的差异性来检测恶意网络活动。
但是,网络行为是一个与时间相关的动态行为,虽然研究者们已经提出了很多机器学习算法,但是并未对网络行为数据中的时间序列信息给予太多的关注,也没有考虑到网络入侵事件特征中的时间依赖关系问题。另外,随着网络入侵技术的提高,网络入侵的手法层出不穷、千变万化,仅通过传统机器学习的方法对浅层的特征信息对网络行为进行判别,难以应对复杂的网络入侵行为。
发明内容
本发明之目的在于提供一种关注时间动态行为的差异性和认识网络入侵手段的复杂性,以提升网络入侵检测的准确率和提高检测模型的泛化能力的基于时间权重和深度神经网络的网络入侵检测方法和装置。
为实现上述目的,本发明提供如下技术方案:一种基于时间权重和深度神经网络的网络入侵检测方法,首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系。
进一步地,首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权,将双向门控循环单元在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系,将加权后的输出状态特征向量输入到深度神经网络中进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
进一步地,将Bi-GRU在t-1、t、t+1这三个时刻的特征的输出状态输入到注意力层中,以Query和Key分别定义不同时刻的输出状态特征向量,Query和Key经过点积计算相似度、标准化操作、掩码以及归一化操作后,产生对应的权重α,将得到的权重α乘以当前时刻的输出状态向量Value,即可为每个输入的向量根据相似性来赋予权重。
进一步地,对于输入的数据特征进行学习,先使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量;再将由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测:
将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
同时,本发明提供如下技术方案:一种基于时间权重和深度神经网络的网络入侵检测装置,包括:双向门控循环单元,对于输入的数据特征,保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;注意力机制,计算双向门控循环单元的输出向量的权重并对特征进行加权,将双向门控循环单元在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;深度神经网络(DNN),将加权后的输出状态特征向量进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
进一步地,还包括:输入数据特征学习模型,先使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量;再将由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测:
将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
与现有技术相比,本发明的有益效果如下:采用双向门控循环单元Bi-GRU网络来捕获数据的时间依赖性,处理时间特征,并且加入注意力层对特征计算注意力权重,提取网络行为数据的关键时序特征信息,使得特征之间差异性更大,有利于提高网络入侵检测的准确率,能够实现端到端的检测,省去了人工提取特征的成本;将加权特征输入到深度神经网络中进行非线性组合,提高模型的泛化能力,使其能够对复杂的网络入侵特征进行分类,从而提高模型的泛化能力,能够检测出未在样本数据中出现的网络异常行为,能够应对复杂的网络入侵方法和手段。
附图说明
图1为基于时间权重和深度神经网络的网络入侵检测装置。
图2为双向门控循环单元Bi-GRU示意图。
图3为门控循环单元GRU原理图。
图4为注意力Attention机制原理。
图5为深度神经网络DNN原理图。
图6为基于时间权重和深度神经网络的网络入侵检测装置部署应用流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,采用基于时间权重和深度神经网络的网络入侵检测装置来实现网络入侵检测分类的方法。
首先,对于输入的数据特征,采用双向门控循环单元(Bi-GRU)来保留时间特征中有用的信息。双向门控循环单元(Bi-GRU)如图2所示,et是t时刻的输入特征向量,ht表示t时刻的输出状态。中间是Bi-GRU,通过GRU的门控机制处理,可以将上一时刻重要的特征信息传递给下一时刻,然后下一时刻根据结合此时的输入特征以及上一状态信息得到此时的输出状态。通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警。
其中,单个GRU单元原理图如图3所示,ht表示当前状态,ht-1表示上一时刻状态,
表示当前时刻的候选状态。rt表示重置门,用来控制候选状态的计算是否依赖上一时刻
ht-1。Zt表示更新门,用来控制当前状态ht需要从上一时刻状态ht-1中保留多少信息,以及从
候选状态中接受多少信息。
其次,通过注意力机制计算Bi-GRU的输出向量的权重并对特征进行加权,将Bi-GRU在各个时刻的输出状态输入到注意力(Attention)层中,计算各个时间状态特征的权重,使特征之间有所区别。例如,当t时刻发生网络入侵行为时,t-1(前)、t(中)、t+1(后)这三个时刻的特征与其他时刻相比应该更重要,应当给予更高的权重。由于网络入侵事件发生前-中-后三个时间段的特征应该与其他未发生网络入侵时刻的特征有所区别,因此使用了门可控单元来捕捉特征的时间依赖关系,并且对使用注意力机制对时间状态特征计算注意力权重,从而提高模型的检测准确度,在网络侵入行为发生前快速检测并进行报警,避免漏检造成严重后果。
注意力机制计算原理如图4所示,Query(查询)和Key(键)分别是不同时刻的输出状态特征向量,V是要当前时刻的输出状态向量。Query和Key经过点积计算相似度(MatMul)、标准化操作(Scale)、掩码(Mask(opt.))以及归一化(Softmax)等操作后,产生对应的权重α。将得到的权重α乘以信息向量Value,即可为每个输入的向量根据相似性来赋予权重。
最后,将特征向量输入到深度神经网络(DNN)中挖掘复杂特征的非线性关系。将加权后的输出状态特征向量输入到深度神经网络(DNN)中进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。DNN原理图如图5所示,输入特征在多层隐藏层中通过逐位相乘的方式来构建非线性特征,得到更多的特征组合,能够充分地挖掘到网络异常行为更深层的信息,从而提高模型的检测效果,提高了模型的泛化性能。
下面,以UNSW-NB15数据集作为实验数据来检验基于时间权重和深度神经网络的网络入侵检测方法的可行性。UNSW-NB15是澳大利亚大学UNSW于2015年发布的用于网络入侵检测研究的开放数据集,由3个名义特征、2个二进制特征和37个数值特征组成,包括9种攻击类型和正常类型。此外,UNSW-NB15的记录是按照时间顺序排序记录的,能够充分代表数据之间的时序相关性。
步骤一:划分数据集和数据预处理。将数据集以8:2的比例划分成训练集和测试集,训练集用于模型训练,测试集用于测试模型的预测性能。使用Word2Vec方法中的CBOW模型对数据集中的名义特征进行编码得到词向量,将二进制特征通过嵌入矩阵映射成嵌入向量,上述的CBOW模型核心思想是从一个句子里面把一个词去掉,用这个词的上下文去预测这个被去掉的词。
CBOW训练目标是最大化由上下文词生成中心词wt的对数概率:
其中,vt是wt的词向量,V是词表。
步骤二:将步骤一所得到的由名义特征、二进制特征和数值特征所得到的嵌入向量输入到模型中进行预测,具体步骤如下:
1、将输入的embedding向量输入到双向GRU层中,得到状态矩阵,其计算过程如下:
详细的计算步骤如下所述:(1)使用高斯分布随机初始化键权重矩阵WQuery,查询权重矩阵WKey,值权重矩阵WValue。
(2)将状态矩阵h分别通过WQuery,WKey,WValue映射到Query,Key,Value空间中,得到新的状态特征表示Q,K,V。
(3)通过点积运算计算Q,K的相似度并除以注意力因子dk来计算注意力分数。
(4)使用Softmax函数将注意力分数进行归一化,得到最终的注意力权重a。
(5)将注意力权重矩阵与矩阵V相乘,得到加权后的状态特征矩阵H。
具体地,对于加权后状态特征矩阵H,其数学过程表示如下所示。
3、针对浅层模型无法学习复杂的网络异常行为特征,针对这一问题,将加权后的
状态特征向量输出到具有DNN网络中进行高阶特征组合,挖掘更复杂的网络入侵特征信息,
最后,经过一层Softmax进行输出,得到最终的结果概率预测,得到可能各类入侵行为的概
率,以确定网络入侵行为的类型,提高模型的泛化性能。其数学表达式如下:
表示神经网络的第层,表示神经网络的第层的神经元的个数,表示神经
网络的第层的第个神经元的输出,表示第层的第个神经元连接第层的第个神
经元的参数,表示偏置项,表示激活函数。其中常用的激活函数有tanh、relu和sigmoid。
步骤三:模型部署与应用。基于时间权重和深度神经网络的网络入侵检测装置应用流程图如图6所示,在离线环境中,利用已有数据样本对模型进行训练,导出带有带有计算图和参数的离线模型。在实时环境中,采用kafka(分布式发布订阅消息系统)将网络流量数据进行流式处理成张量,输入到线上模型中进行预测,返回流量分类的结果。当出现异常流量告警时,人工对异常流量行为进行审核和校验,确认是有效的告警后,将该流量对应的特征数据补充到离线环境的样本中,进一步丰富样本数据,提高模型预测准确率。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系。
2.根据权利要求1所述的基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:首先,对于输入的数据特征,采用双向门控循环单元来保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;其次,通过注意力机制计算双向门控循环单元的输出向量的权重并对特征进行加权,将双向门控循环单元在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;最后,将特征向量输入到深度神经网络中挖掘复杂特征的非线性关系,将加权后的输出状态特征向量输入到深度神经网络中进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
3.根据权利要求2所述的基于时间权重和深度神经网络的网络入侵检测方法,其特征在于:将Bi-GRU在t-1、t、t+1这三个时刻的特征的输出状态输入到注意力层中,以Query和Key分别定义不同时刻的输出状态特征向量,Query和Key经过点积计算相似度、标准化操作、掩码以及归一化操作后,产生对应的权重α,将得到的权重α乘以当前时刻的输出状态向量Value,即可为每个输入的向量根据相似性来赋予权重。
5.一种基于时间权重和深度神经网络的网络入侵检测装置,其特征在于包括:
双向门控循环单元,对于输入的数据特征,保留时间特征中有用的信息,通过双向进行信息捕获,能够结合前后的时间状态信息,从而更有效地识别出网络异常行为发生前后的特征,从而提前做出预警;
注意力机制,计算双向门控循环单元的输出向量的权重并对特征进行加权,将Bi-GRU在各个时刻的输出状态输入到注意力层中,计算各个时间状态特征的权重,使特征之间有所区别;
深度神经网络,将加权后的输出状态特征向量进行非线性的高阶特征组合,挖掘网络异常行为特征更深层的关系,能够应对更复杂多变的网络入侵异常行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210807101.4A CN114915496B (zh) | 2022-07-11 | 2022-07-11 | 基于时间权重和深度神经网络的网络入侵检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210807101.4A CN114915496B (zh) | 2022-07-11 | 2022-07-11 | 基于时间权重和深度神经网络的网络入侵检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114915496A true CN114915496A (zh) | 2022-08-16 |
CN114915496B CN114915496B (zh) | 2023-01-10 |
Family
ID=82773054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210807101.4A Active CN114915496B (zh) | 2022-07-11 | 2022-07-11 | 基于时间权重和深度神经网络的网络入侵检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114915496B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115604018A (zh) * | 2022-11-02 | 2023-01-13 | 广东网安科技有限公司(Cn) | 一种网络安全监控方法、系统、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109426858A (zh) * | 2017-08-29 | 2019-03-05 | 京东方科技集团股份有限公司 | 神经网络、训练方法、图像处理方法及图像处理装置 |
CN111325112A (zh) * | 2020-01-31 | 2020-06-23 | 贵州大学 | 基于深度门控循环单元神经网络的刀具磨损状态监测方法 |
CN111885035A (zh) * | 2020-07-15 | 2020-11-03 | 中国科学院深圳先进技术研究院 | 一种网络异常检测方法、系统、终端以及存储介质 |
CN112154460A (zh) * | 2018-12-06 | 2020-12-29 | 西部数据技术公司 | 具有深度学习神经网络的非易失性存储器管芯 |
CN112163426A (zh) * | 2020-09-30 | 2021-01-01 | 中国矿业大学 | 一种基于注意力机制与图长短时记忆神经网络结合的关系抽取方法 |
CN112464097A (zh) * | 2020-12-07 | 2021-03-09 | 广东工业大学 | 一种多辅助域信息融合跨域推荐方法与系统 |
CN112883738A (zh) * | 2021-03-23 | 2021-06-01 | 西南交通大学 | 基于神经网络和自注意力机制的医学实体关系抽取方法 |
CN112926303A (zh) * | 2021-02-23 | 2021-06-08 | 南京邮电大学 | 一种基于BERT-BiGRU的恶意URL检测方法 |
CN113496282A (zh) * | 2020-04-02 | 2021-10-12 | 北京金山数字娱乐科技有限公司 | 一种模型训练方法及装置 |
-
2022
- 2022-07-11 CN CN202210807101.4A patent/CN114915496B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109426858A (zh) * | 2017-08-29 | 2019-03-05 | 京东方科技集团股份有限公司 | 神经网络、训练方法、图像处理方法及图像处理装置 |
CN112154460A (zh) * | 2018-12-06 | 2020-12-29 | 西部数据技术公司 | 具有深度学习神经网络的非易失性存储器管芯 |
CN111325112A (zh) * | 2020-01-31 | 2020-06-23 | 贵州大学 | 基于深度门控循环单元神经网络的刀具磨损状态监测方法 |
CN113496282A (zh) * | 2020-04-02 | 2021-10-12 | 北京金山数字娱乐科技有限公司 | 一种模型训练方法及装置 |
CN111885035A (zh) * | 2020-07-15 | 2020-11-03 | 中国科学院深圳先进技术研究院 | 一种网络异常检测方法、系统、终端以及存储介质 |
CN112163426A (zh) * | 2020-09-30 | 2021-01-01 | 中国矿业大学 | 一种基于注意力机制与图长短时记忆神经网络结合的关系抽取方法 |
CN112464097A (zh) * | 2020-12-07 | 2021-03-09 | 广东工业大学 | 一种多辅助域信息融合跨域推荐方法与系统 |
CN112926303A (zh) * | 2021-02-23 | 2021-06-08 | 南京邮电大学 | 一种基于BERT-BiGRU的恶意URL检测方法 |
CN112883738A (zh) * | 2021-03-23 | 2021-06-01 | 西南交通大学 | 基于神经网络和自注意力机制的医学实体关系抽取方法 |
Non-Patent Citations (2)
Title |
---|
YONG FANG: "Cyberbullying Detection in Social Networks Using Bi-GRU with Self-Attention Mechanism", 《INFORMATION》 * |
刘烨等: "基于混合神经网络和注意力机制的软件缺陷自动分派方法", 《计算机研究与发展》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115604018A (zh) * | 2022-11-02 | 2023-01-13 | 广东网安科技有限公司(Cn) | 一种网络安全监控方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114915496B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Cloud intrusion detection method based on stacked contractive auto-encoder and support vector machine | |
CN111353153B (zh) | 一种基于gep-cnn的电网恶意数据注入检测方法 | |
CN111585948B (zh) | 一种基于电网大数据的网络安全态势智能预测方法 | |
CN113242259B (zh) | 网络异常流量检测方法及装置 | |
CN111914873A (zh) | 一种两阶段云服务器无监督异常预测方法 | |
CN111428789A (zh) | 一种基于深度学习的网络流量异常检测方法 | |
CN111783442A (zh) | 入侵检测方法、设备和服务器、存储介质 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN111598179B (zh) | 电力监控系统用户异常行为分析方法、存储介质和设备 | |
CN117421684B (zh) | 基于数据挖掘和神经网络的异常数据监测与分析方法 | |
CN113556319B (zh) | 物联网下基于长短期记忆自编码分类器的入侵检测方法 | |
CN111652290A (zh) | 一种对抗样本的检测方法及装置 | |
CN112738014A (zh) | 一种基于卷积时序网络的工控流量异常检测方法及系统 | |
CN115643115B (zh) | 基于大数据的工控网络安全态势预测方法及系统 | |
CN114915496B (zh) | 基于时间权重和深度神经网络的网络入侵检测方法和装置 | |
Ding et al. | Efficient BiSRU combined with feature dimensionality reduction for abnormal traffic detection | |
CN114528547A (zh) | 基于社区特征选择的icps无监督在线攻击检测方法和设备 | |
CN114374541A (zh) | 一种基于强化学习的异常网络流量检测器生成方法 | |
CN114338199A (zh) | 一种基于注意力机制的恶意流量检测方法和系统 | |
CN116842467A (zh) | 基于双向门控卷积神经网络的网络流量异常检测分类方法 | |
CN117113228B (zh) | 一种基于深度学习的电力社会工程学攻击监测方法及系统 | |
Dong et al. | A-CAVE: Network abnormal traffic detection algorithm based on variational autoencoder | |
Wang et al. | An efficient intrusion detection model combined bidirectional gated recurrent units with attention mechanism | |
CN113361614B (zh) | 一种船只捕鱼行为预测方法 | |
CN115426194A (zh) | 数据处理方法及装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |