CN115001781B - 一种终端网络状态安全监测方法 - Google Patents
一种终端网络状态安全监测方法 Download PDFInfo
- Publication number
- CN115001781B CN115001781B CN202210584752.1A CN202210584752A CN115001781B CN 115001781 B CN115001781 B CN 115001781B CN 202210584752 A CN202210584752 A CN 202210584752A CN 115001781 B CN115001781 B CN 115001781B
- Authority
- CN
- China
- Prior art keywords
- monitoring
- data
- time
- value
- storage library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000013500 data storage Methods 0.000 claims abstract description 25
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 238000000605 extraction Methods 0.000 claims abstract description 18
- 230000002159 abnormal effect Effects 0.000 claims abstract description 11
- 238000012360 testing method Methods 0.000 claims abstract description 9
- 238000007726 management method Methods 0.000 claims abstract description 7
- 238000012549 training Methods 0.000 claims abstract description 6
- 230000005856 abnormality Effects 0.000 claims abstract description 5
- 238000010276 construction Methods 0.000 claims abstract description 4
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000007405 data analysis Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 5
- 238000010801 machine learning Methods 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 4
- 238000004140 cleaning Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000000306 recurrent effect Effects 0.000 claims description 3
- 238000000977 Dickey–Fuller test Methods 0.000 claims description 2
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 230000003416 augmentation Effects 0.000 claims description 2
- 230000003190 augmentative effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 claims description 2
- 238000007689 inspection Methods 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 8
- 238000013135 deep learning Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公布了一种终端网络状态安全监测方法,所述监测方法包括四个步骤:S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成,S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告,S3:所述数据处理模块包含特征提取和特征选择,进行在线、离线数据处理,与特征数据存储库交互,控制安全监测模型的构建,S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,并分析,训练并测试安全监测模型,能解决现有技术存在的大都以被动的方式应对网络威胁,无法适应快速变换的网络环境,不能主动对网络进行监控的问题。
Description
技术领域
本发明涉及计算机网络安全领域,特别是涉及一种终端网络状态安全监测方法。
背景技术
目前大多数入侵防御系统都能够实时或接近实时地响应网络活动,这主要是通过被动方法实现的,例如误用检测或异常检测,误用检测是基于特定类型的已知使用模式来检测的,在实际环境中缺乏已知模式的带标签数据集,异常检测是基于偏离标准的条件来进行检测的,因在动态环境中观测的事件会随时间推移而变化从而准确性较低,现有技术存在大都以被动的方式应对网络威胁,并且无法适应快速变换的网络环境,不能主动的对网络进行监控的问题,现有的网络安全监测技术有待进一步提高。
发明内容
针对现有技术存在的不足,本发明的目的是提供一种终端网络状态安全监测方法,这是一种终端网络状态主动安全监测的技术,本申请与IDS协作,基于深度学习技术,结合多元时间序列预测,实现多个监测通道的同时建模,确保模型在快速变化环境中的监测效率和准确率,可以有效的解决现有技术存在的大都以被动的方式应对网络威胁,并且无法适应快速变换的网络环境,不能主动的对网络进行监控的问题。
所述IDS为Intrusion Detection Systems的缩写,表示入侵检测系统。
其解决的技术方案是,一种终端网络状态安全监测方法,所述监测方法包括四个步骤:
S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成;
S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告;
S3:所述数据处理模块包含特征提取和特征选择,利用数据处理模块进行在线、离线处理,进行数据清理、数据转换、特征的提取、特征的选择,并与特征数据存储库交互,控制安全监测模型的构建;
S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型。
本发明所实现的有益效果为:
本申请提出了与IDS协同工作的网络流量安全监测模型的完整架构与模块化设计,充分利用现有IDS设备与网络架构,降低了安全监测模型的部署复杂度,提出了滑动窗口数据特征提取方法,确保在动态和不断变化的环境中实现多监测通道网络流量的特征提取,可以适应快速变换的网络环境,提升了对网络流量的主动监测能力,可以主动的应对网络威胁,降低了突发因素对安全监测模型的干扰,实现网络环境的监测稳定性,在多通道序列建模中基于深度学习技术,作为主动网络监控和异常检测的核心,实现多个监测通道的同时建模,实现未来时刻内的多通道特征状态预测,为实时网络状态监测提供有效支撑,降低人工分析成本。
附图说明
图1为本发明提供的模型示意图。
具体实施方式
为有关本发明的前述及其他技术内容、特点与功效,在以下配合附图对实施例的详细说明中,将可清楚的实现。
结合附图,通过实施方式详细的描述本发明提供的一种终端网络状态安全监测方法。
一种终端网络状态安全监测方法,所述监测方法包括四个步骤:
S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成;
S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告;
S3:所述数据处理模块包含特征提取和特征选择,利用数据处理模块进行在线、离线处理,进行数据清理、数据转换、特征的提取、特征的选择,并与特征数据存储库交互,控制安全监测模型的构建;
S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型。
所述步骤S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告的具体内容为:
异常被识别为与正常活动水平值存在重大偏差的状态,m个监测通道在t时刻的总体异常检测的分公式为:
公式1中,scoret是t时刻m个监测通道的监测分值,0≦scoret≦1;cosine为数学余弦函数;yt是m个监测通道在t时刻的真实值向量;是时刻t的yt预测值向量,是向量在第i个监控通道的预测数值,即向量的第i项数值;是m个监测通道在t时刻的上界,是向量在第i个监测通道在t时刻的上界,即是向量的第i项数值;αi是第i个监控通道的阈值系数;
当满足公式2中的条件时,触发时刻t的异常状态警告;
scoret>θscore>0 公式2
其中,θscore是预定的异常状态警告阈值,0<θscore<1。
所述步骤S3:数据处理模块包含特征提取和特征选择,具体内容为:
所述特征提取包含以下步骤:
A1:将来自网络监控的海量在线数据流作为原始日志,并连续存储在IDS模块中原始数据存储库中,根据IDS配置,所选协议如超文本传输协议HTTP和安全外壳协议SSH等,这些协议集合中的日志被流化为包含基于时间的有序数据的独立日志,将这些日志文件按年、月、日进一步组织在一个层次目录结构中,每一个被监测的网络活动都用各种特征进行记录,例如时间戳和唯一身份标识号ID;所述HTTP为Hyper Text Transfer Protocol的缩写,其含义为超文本传输协议;所述SSH为Secure Shell的缩写,其含义为安全外壳协议;所述ID为Identity document的缩写,其含义为身份标识号;
A2:平滑滑动变换可从序列中去除短期变化以揭示长期趋势,将基于时间的有序数据的独立日志通过滑动窗口转换成机器学习数据,定义w为滑动窗口大小,s为每次原始日志记录滑动大小,且s≤w,滑动窗口能增强观测值之间的依赖性;
A3:进行数据转换映射,将滑动窗口内数据转换、聚合为逻辑分类,转换基于原始日志的物理分类映射;
定义原始日志数据池为D;滑动窗口的时间范围为R,R的格式为(beg,end),其中beg为滑动窗口的时间下届,end为滑动窗口的时间上届;所有日志处理后的数据池为D′;
A3.1:初始化D′为空,滑动窗口R的时间范围下届beg为0;
A3.2:令滑动窗口R的时间范围上届end=beg+w;
A3.3:对于时间范围(beg,end)之内的每个通道,执行数据转换映射,利用滑动窗口算法进行聚类;
A3.4:令D’=D’+di,beg=beg+s,如果原始数据遍历完毕进入步骤A3.5,反之进入步骤A3.2;
A3.5:所有日志在各个监测通道上的特征提取流程结束;
所述特征选择具体包含以下步骤:
B1:在所述特征提取阶段提取的每个监测通道逻辑分类特征,即原始日志处理后的数据池D′,通过RREF和ADF检验进行测试;所述RREF为Reduced Row Echelon Form的缩写,为简化列梯形矩阵;所述ADF为Augmented Dickey-Fuller的简写,Dickey-Fuller检验的增广形式;
B3:丢弃D′中所有未通过的数据。
所述步骤S4:利用主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型,具体包含以下内容:
主动预测下一个时间点t+1的y值是基于前q个时间点的y值并加/减误差项,公式如下:
更进一步地,yt+1初步预测值的生成可由循环神经网络RNN或反向传播BP神经网络进行运算得到;所述RNN为Recurrent Neural Network的简写,为循环神经网络;所述BP为back propagation的简写,为反向传播;
通常,数据不是平稳的,使用常微分方程ODE描述动态变化的趋势,记为y′,使用y′在t时刻的取值来保持其趋势,对进行修正,获得最终的预测值所述ODE为OrdinaryDifferential Equation的简写,为常微分方程;
所述主动预测模块利用深度学习,与数据处理模块紧密合作,以访问IDS模块中的特征数据存储库的数据,并用于支持数据分析、安全监测模型的训练和测试,安全监测模型训练完成后,将评估模型性能,选取最佳模型使用,并将评估结果作为态势感知上报给安全管理系统,管理员据此来评估可能的网络威胁。
本发明所实现的有益效果为:
本发明提供的一种终端网络状态安全监测方法,是一种终端网络状态主动安全监测的技术,本申请与IDS协作,提出了与IDS协同工作的网络流量安全监测模型的完整架构与模块化设计,充分利用现有IDS设备与网络架构,降低了安全监测模型的部署复杂度,提出了滑动窗口数据特征提取方法,确保在动态和不断变化的环境中实现多监测通道网络流量的特征提取,可以适应快速变换的网络环境,提升了对网络流量的主动监测能力,可以主动的应对网络威胁,降低了突发因素对安全监测模型的干扰,实现网络环境的监测稳定性,在多通道序列建模中基于深度学习技术,作为主动网络监控和异常检测的核心,实现多个监测通道的同时建模,实现未来时刻内的多通道特征状态预测,为实时网络状态监测提供有效支撑,降低人工分析成本,可以有效的解决现有技术存在的大都以被动的方式应对网络威胁,并且无法适应快速变换的网络环境,不能主动的对网络进行监控的问题。
Claims (3)
1.一种终端网络状态安全监测方法,其特征在于,所述监测方法包括四个步骤:
S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成;
S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告;
S3:所述数据处理模块包含特征提取和特征选择,利用数据处理模块进行在线、离线处理,进行数据清理、数据转换、特征的提取、特征的选择,并与特征数据存储库交互,控制安全监测模型的构建;
S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型;
所述IDS为Intrusion Detection Systems的缩写,表示入侵检测系统;
所述步骤S2:利用IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告的具体内容为:
异常被识别为与正常活动水平值存在重大偏差的状态,m个监测通道在t时刻的总体异常检测的分公式为:
公式1中,scoret是t时刻m个监测通道的监测分值,0≦scoret≦1;cosine为数学余弦函数;yt是m个监测通道在t时刻的真实值向量;是时刻t的yt预测值向量,是向量在第i个监控通道的预测数值,即向量的第i项数值;是m个监测通道在t时刻的上界,是向量在第i个监测通道在t时刻的上界,即是向量的第i项数值;αi是第i个监控通道的阈值系数;
当满足公式2中的条件时,触发时刻t的异常状态警告;
scoret>θscore>0 公式2
其中,θscore是预定的异常状态警告阈值,0<θscore<1。
2.如权利要求1所述的一种终端网络状态安全监测方法,其特征在于,所述步骤S3:数据处理模块包含特征提取和特征选择,具体内容为:
所述特征提取包含以下步骤:
A1:将来自网络监控的在线数据流作为原始日志,并连续存储在IDS模块中原始数据存储库中,根据IDS配置,将日志流化为包含基于时间的有序数据的独立日志,将日志文件按年、月、日进一步组织在一个层次目录结构中,每一个被监测的网络活动都用特征进行记录;
A2:将基于时间的有序数据的独立日志通过滑动窗口转换成机器学习数据,定义w为滑动窗口大小,s为每次原始日志记录滑动大小,且s≤w;
A3:进行数据转换映射,将滑动窗口内数据转换、聚合为逻辑分类,转换基于原始日志的物理分类映射;
定义原始日志数据池为D;滑动窗口的时间范围为R,R的格式为(beg,end),其中beg为滑动窗口的时间下届,end为滑动窗口的时间上届;所有日志处理后的数据池为D′;
A3.1:初始化D′为空,滑动窗口R的时间范围下届beg为0;
A3.2:令滑动窗口R的时间范围上届end=beg+w;
A3.3:对于时间范围(beg,end)之内的每个通道,执行数据转换映射,利用滑动窗口算法进行聚类;
A3.4:令D’=D’+di,beg=beg+s,如果原始数据遍历完毕进入步骤A3.5,反之进入步骤A3.2;
A3.5:所有日志在各个监测通道上的特征提取流程结束;
所述特征选择具体包含以下步骤:
B1:在所述特征提取阶段提取的每个监测通道逻辑分类特征,即原始日志处理后的数据池D′,通过RREF和ADF检验进行测试;所述RREF为Reduced Row Echelon Form的缩写,为简化列梯形矩阵;所述ADF为Augmented Dickey-Fuller的简写,Dickey-Fuller检验的增广形式;
B3:丢弃D′中所有未通过的数据。
3.如权利要求1所述的一种终端网络状态安全监测方法,其特征在于,所述步骤S4:利用主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型,具体包含以下内容:
主动预测下一个时间点t+1的y值是基于前q个时间点的y值并加/减误差项,公式如下:
更进一步地,yt+1初步预测值的生成由循环神经网络RNN或反向传播BP神经网络进行运算得到;所述RNN为Recurrent Neural Network的简写,为循环神经网络;所述BP为back propagation的简写,为反向传播;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210584752.1A CN115001781B (zh) | 2022-05-25 | 2022-05-25 | 一种终端网络状态安全监测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210584752.1A CN115001781B (zh) | 2022-05-25 | 2022-05-25 | 一种终端网络状态安全监测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001781A CN115001781A (zh) | 2022-09-02 |
CN115001781B true CN115001781B (zh) | 2023-05-26 |
Family
ID=83028527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210584752.1A Active CN115001781B (zh) | 2022-05-25 | 2022-05-25 | 一种终端网络状态安全监测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001781B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11934523B1 (en) * | 2022-12-01 | 2024-03-19 | Flexxon Pte. Ltd. | System and method for securing data files |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055149A (zh) * | 2017-12-08 | 2018-05-18 | 国网辽宁省电力有限公司本溪供电公司 | 一种时频同步应用中端到端流量异常特征提取方法 |
CN110417823A (zh) * | 2019-09-25 | 2019-11-05 | 广东电网有限责任公司佛山供电局 | 一种基于嵌入式特征选择架构的通信网络入侵检测方法 |
CN111367908A (zh) * | 2020-02-27 | 2020-07-03 | 铵泰克(北京)科技有限公司 | 一种基于安全评估机制的增量式入侵检测方法及系统 |
CN112839034A (zh) * | 2020-12-29 | 2021-05-25 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
CN113486351A (zh) * | 2020-06-15 | 2021-10-08 | 中国民用航空局空中交通管理局 | 一种民航空管网络安全检测预警平台 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9413780B1 (en) * | 2014-05-06 | 2016-08-09 | Synack, Inc. | Security assessment incentive method for promoting discovery of computer software vulnerabilities |
US11057409B1 (en) * | 2019-01-16 | 2021-07-06 | Akitra, Inc. | Apparatus having engine using artificial intelligence for detecting anomalies in a computer network |
-
2022
- 2022-05-25 CN CN202210584752.1A patent/CN115001781B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055149A (zh) * | 2017-12-08 | 2018-05-18 | 国网辽宁省电力有限公司本溪供电公司 | 一种时频同步应用中端到端流量异常特征提取方法 |
CN110417823A (zh) * | 2019-09-25 | 2019-11-05 | 广东电网有限责任公司佛山供电局 | 一种基于嵌入式特征选择架构的通信网络入侵检测方法 |
CN111367908A (zh) * | 2020-02-27 | 2020-07-03 | 铵泰克(北京)科技有限公司 | 一种基于安全评估机制的增量式入侵检测方法及系统 |
CN113486351A (zh) * | 2020-06-15 | 2021-10-08 | 中国民用航空局空中交通管理局 | 一种民航空管网络安全检测预警平台 |
CN112839034A (zh) * | 2020-12-29 | 2021-05-25 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115001781A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111277603B (zh) | 无监督异常检测系统和方法 | |
CN111177276B (zh) | 一种基于Spark计算框架的动能数据处理系统及方法 | |
CN111740971A (zh) | 基于类不平衡处理的网络入侵检测模型sgm-cnn | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
CN111027615B (zh) | 基于机器学习的中间件故障预警方法和系统 | |
US20140195199A1 (en) | Synchronizing data from irregularly sampled sensors | |
CN106383916B (zh) | 基于工业设备预测性维护的数据处理方法 | |
CN104363106A (zh) | 一种基于大数据技术的电力信息通信故障预警分析方法 | |
CN115001781B (zh) | 一种终端网络状态安全监测方法 | |
CN112468347A (zh) | 一种云平台的安全管理方法、装置、电子设备及存储介质 | |
CN117220920A (zh) | 基于人工智能的防火墙策略管理方法 | |
CN109800221A (zh) | 一种海量数据关联关系分析方法、装置及系统 | |
CN110909380B (zh) | 一种异常文件访问行为监控方法和装置 | |
CN110650124A (zh) | 一种基于多层回声状态网络的网络流量异常检测方法 | |
CN111934903B (zh) | 一种基于时序演化基因的Docker容器故障智能预测方法 | |
CN117827508A (zh) | 一种基于系统日志数据的异常检测方法 | |
CN111797997A (zh) | 网络入侵检测方法、模型构建方法、装置及电子设备 | |
CN116599743A (zh) | 4a异常绕行检测方法、装置、电子设备及存储介质 | |
CN116886440A (zh) | 一种威胁情报生产方法、装置、设备及存储介质 | |
CN112039907A (zh) | 一种基于物联网终端评测平台的自动测试方法及系统 | |
Ramström | Botnet detection on flow data using the reconstruction error from Autoencoders trained on Word2Vec network embeddings | |
CN114826718B (zh) | 一种基于多维度信息的内部网络异常检测方法及系统 | |
CN114500011B (zh) | 一种基于行为基线异常分析和事件编排的辅助决策方法 | |
CN113132351B (zh) | 基于图卷积网络的拟态路由器系统内部状态异常检测方法及系统 | |
CN111555932B (zh) | 一种大规模不规则kpi时间序列异常检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |