CN115021973B - 一种基于sgru的新型入侵检测方法 - Google Patents
一种基于sgru的新型入侵检测方法 Download PDFInfo
- Publication number
- CN115021973B CN115021973B CN202210511954.3A CN202210511954A CN115021973B CN 115021973 B CN115021973 B CN 115021973B CN 202210511954 A CN202210511954 A CN 202210511954A CN 115021973 B CN115021973 B CN 115021973B
- Authority
- CN
- China
- Prior art keywords
- data
- intrusion detection
- sgru
- learning
- ogru
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 92
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims abstract description 10
- 230000009466 transformation Effects 0.000 claims abstract description 7
- 238000013528 artificial neural network Methods 0.000 claims abstract description 6
- 238000012549 training Methods 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 16
- 238000012512 characterization method Methods 0.000 claims description 6
- 230000006872 improvement Effects 0.000 claims description 2
- 230000009469 supplementation Effects 0.000 claims 1
- 238000003062 neural network model Methods 0.000 abstract description 5
- 238000004458 analytical method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 239000000523 sample Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 3
- 241000288105 Grus Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及入侵检测技术领域,具体涉及一种基于SGRU的新型入侵检测方法,通过改进GRU设计一种新的名为SGRU的神经网络模型,使用数据集对基于SGRU的入侵检测模型进行训练,最后使用训练好的入侵检测模型进行入侵检测,获得检测结果。SGRU神经网络模型通过数据的时间序列关系来表征学习数据,并利用损失补偿的方式缓解非线性变换导致的特征信息丢失,解决了现有的神经网络大多不能有效地处理高维时间序列数据的问题,提高了入侵检测的准确性。
Description
技术领域
本发明涉及入侵检测技术领域,具体涉及一种基于SGRU的新型入侵检测方法。
背景技术
在当前的网络环境下,攻击者可能会故意利用目标系统的漏洞进行不同类型的攻击,从而进入计算机系统,窃取个人信息。为了解决以上问题,入侵检测逐渐引起了学术界和工业界的广泛关注。
入侵检测是一种网络安全软件设备,可以对网络流量数据进行实时监控,并在网络流量数据出现异常时向网络管理员发出警报。与传统的网络安全防护方法只能被动防御不同,入侵检测是一种主动安全防护技术。通过部署入侵检测系统,网络管理员可以实时检测当前网络和信息系统所面临的安全威胁。
现有的入侵检测方法主要可以分为三类:基于统计分析的入侵检测方法、基于时间序列的入侵检测方法和基于机器学习的入侵检测方法。然而现有的基于统计分析的入侵检测方法需要执行大量复杂的运算,导致基于统计分析的入侵检测方法检测效率较低。另一方面,基于时间序列的入侵检测方法只将时间作为分析因子,没有考虑其他相关的因素,进一步地,由于网络流量数据具有多样性和随机性,导致基于时间序列的入侵检测方法不能实现准确的入侵检测。而传统的基于机器学习的入侵检测方法虽然可以提高入侵检测的检测效率,但由于网络流量数据的随机性和多样性,检测精度较低。
发明内容
本发明的目的在于提供一种基于SGRU的新型入侵检测方法,使用SGRU深度神经网络模型进行入侵检测,通过数据的时间序列关系来表征学习数据,缓解非线性变换导致的特征信息丢失,解决现有的神经网络大多不能有效地处理高维时间序列数据的问题,提高入侵检测的准确性。
为实现上述目的,本发明提供了一种基于SGRU的新型入侵检测方法,包括下列步骤:
初始化和归一化数据集,并将处理后的数据划分为训练集和测试集;
将所述训练集输入到基于SGRU的入侵检测模型中,并训练n次;
将所述测试集输入到训练好的基于SGRU的入侵检测模型中,得到入侵检测值S;
将所述入侵检测值S和入侵检测的真实标签进行比较,得到相应的比较结果R。
其中,在初始化和归一化数据集的过程中,所述训练集和所述测试集的数据量占比为10:1。
其中,所述基于SGRU的入侵检测模型基于门控循环单元(Gate Recurrent Unit,GRU)神经网络改进形成。
其中,所述基于SGRU的入侵检测模型包括OGRU和DGRU,OGRU被用于表征学习输入数据,DGRU被用于在OGRU表征学习数据之后解码和恢复特征数据。
其中,所述基于SGRU的入侵检测模型处理数据的过程,包括下列步骤:
通过OGRU完成对输入数据的表征学习,得到学习数据xt;
利用DGRU来恢复学习数据xt,得到恢复数据xout;
使用输入数据xinput减去恢复数据xout,得到损失数据lc;
利用OGRU对损失数据lc进行表征学习,获得损失补偿数据
将损失补偿数据添加到学习数据xt,完成特征信息补充。
本发明提供了一种基于SGRU的新型入侵检测方法,通过对GRU进行改进设计一种新的名为SGRU的神经网络模型,使用数据集对基于SGRU的入侵检测模型进行训练,最后使用训练好的入侵检测模型进行入侵检测,获得检测结果。SGRU神经网络模型通过数据的时间序列关系来表征学习数据,并利用损失补偿的方式缓解非线性变换导致的特征信息丢失,解决了现有的神经网络大多不能有效地处理高维时间序列数据的问题,提高了入侵检测的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种基于SGRU的新型入侵检测方法的流程示意图。
图2是本发明中的GRU模型的结构示意图。
图3是本发明中的SGRU模型的结构示意图。
图4是本发明具体实施例中各入侵检测方法的Accuracy,Precision,Recall和F1_score效率参数比较示意图。
图5是本发明具体实施例中各入侵检测方法的FA和FRR效率参数比较示意图。
图6是本发明具体实施例中各入侵检测方法的时间分析比较示意图。
图7是本发明具体实施例中各入侵检测方法的测试效果分析比较示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
请参阅图1,本发明提出了一种基于SGRU的新型入侵检测方法,包括下列步骤:
S1:初始化和归一化数据集,并将处理后的数据划分为训练集和测试集;
S2:将所述训练集输入到基于SGRU的入侵检测模型中,并训练n次;
S3:将所述测试集输入到训练好的基于SGRU的入侵检测模型中,得到入侵检测值S;
S4:将所述入侵检测值S和入侵检测的真实标签进行比较,得到相应的比较结果R。
在初始化和归一化数据集的过程中,所述训练集和所述测试集的数据量占比为10:1。
所述基于SGRU的入侵检测模型基于GRU神经网络改进形成。
所述基于SGRU的入侵检测模型包括OGRU和DGRU,OGRU被用于表征学习输入数据,DGRU被用于在OGRU表征学习数据之后解码和恢复特征数据。
所述基于SGRU的入侵检测模型处理数据的过程,包括下列步骤:
通过OGRU完成对输入数据的表征学习,得到学习数据xt;
利用DGRU来恢复学习数据xt,得到恢复数据xout;
使用输入数据xinput减去恢复数据xout,得到损失数据lc;
利用OGRU对损失数据lc进行表征学习,获得损失补偿数据
将损失补偿数据添加到学习数据xt,完成特征信息补充。
以下结合术语和具体实施步骤对本发明作进一步说明:
1、门控循环单元(GRU)
2014年,为了解决长期记忆信息的无效传递和反向传播中的梯度消失问题,Cho等设计了一种新的卷积神经网络—GRU。具体来说,GRU有两个门限结构单元:复位门Rt和更新门Zt,如图2所示。复位门Rt被用于控制当前候选集的前一刻到当前候选隐藏状态时刻的隐藏状态信息流。更新门Zt用于控制当前候选状态中有多少不相关的内容需要在前一时刻被忘记,并决定有多少当前候选集隐藏状态被保留。
如图2所示,本发明中用Rt表示复位门,Zt表示更新门。GRU学习模型可以表示成如下结构。
首先,在GRU中,可以通过前一个信息ht-1和当前信息ht来定义复位门和更新门,如下所示:
Rt=σ(WR·[ht-1,xt]) (1)
Zt=σ(WZ·[ht-1,xt]) (2)
其次,通过重置门可以控制GRU的候选集,公式如下:
再次,在内存更新阶段,GRU通过以下公式更新ht:
最后,正向传播的输出为yt,以下公式可以计算yt:
yt=softmax(W0·ht) (5)
2、补充门控循环单元(SGRU)
一般来说,GRU能够基于网络流量数据的时间特性进行表征学习。然而,GRU包含大量非线性变换,在表征学习网络流量数据时可能会导致特征信息丢失。因此,基于GRU设计了一种新的神经网络模型,即补充门控循环单元(Supplement Gate RecurrentUnit,SGRU),如图3所示。并基于SGRU设计了一个新型入侵检测方法。与原始GRU不同,SGRU利用损失补偿原理来减轻GRU非线性变换时特征信息的丢失。因此,SGRU在学习和刻画当前大规模网络流量数据方面具有更好的优势。
如图3所示,SGRU模型包含两个GRU:OGRU和DGRU。在SGRU中,OGRU被用于表征学习输入数据,DGRU被用于在OGRU表征学习数据之后解码和恢复特征数据。其中,xinput表示输入数据,xt表示OGRU学习之后的数据,xout表示被DGRU恢复的数据,lc表示特征损失。SGRU的具体实施过程如下所示:
首先,使用OGRU来完成对输入数据的表征学习,得到xt。具体公式如下所示:
xt=OGRU(xinput) (6)
其次,用DGRU来恢复xt,得到xout。之后,用xinput减去xout,得到损失数据lc。公式如下:
xout=DGRU(xt) (7)
lc=xinput-xout (8)
最后,通过OGRU重复去获得损失补偿数据损失数据lc可以被表征学习。之后,将/>添加到xt,这时,在xt中的特征损失信息就可以被补充,从而提高了入侵检测的准确性。公式如下:
3、基于SGRU的入侵检测方法
基于SGRU的入侵检测方法的伪代码如表1所示
分别使用X-train表示训练集,Y-test表示测试集,R-L表示真实的攻击标签,n表示训练轮次,S表示入侵检测值,R表示比较结果。
表1基于SGRU的入侵检测方法
主要流程如下所示:
初始化和归一化数据集,同时将处理后的数据划分为训练集和测试集;
将训练集输入到基于SGRU的入侵检测模型中,并训练n次;
将测试集输入到训练好的基于SGRU的入侵检测模型中,得到入侵检测值S;
将入侵检测值S和入侵检测的真实标签进行比较,得到相应的比较结果R。
进一步的,本发明还提出了仿真实施例进行实验结果比较:
4、实验设置
4.1、实验环境和数据集
台式电脑,满足实验要求。
在仿真实验中,使用了公开数据集UNSW-15NB,UNSW-15NB数据集包含2540044条数据,9种不同的异常类型。异常类型如下所示。
分析:一种通过脚本、端口等来实现入侵的渗透网页的方法;
后门:一种旨在绕过计算机防御系统实现入侵的方法,从而实现计算机数据的操作、评估等;
DoS:通过大规模流量攻击消耗计算机资源,使计算机资源或服务不可用的攻击方式;
利用:攻击者利用系统或软件漏洞实现入侵;
Fuzzers:攻击者创建大量随机数并发送给受害者,从而使程序或系统瘫痪;
Generic:一种不考虑分组密码结构就可以被攻击的方法,几乎适用于所有分组密码;
侦察:一种通常使用探针来收集受害者信息的攻击;
Shellcode:一种使用shell命令控制主机的攻击;
蠕虫:通过复制主机来控制主机的一种攻击。
为简便起见,随机截取了550000条数据作为实验数据,其中取500000条作为训练集,50000条作为测试集。
4.2、实验标准
在仿真实验中,Accuracy,Precision,Recall,F1_score,FA和FRR被用于验证有效性。
真阴性(TP):实际为阳性,检测结果也为阳性;
假阳性(FP):实际为阴性,检测结果为阳性;
真阴性(TN):实际为阴性,检测结果也为阴性;
假阴性(FN):实际为阳性,检测结果为阴性。
TP、FP、TN、FN的混淆矩阵如下表2所示:
表2混淆矩阵
Positive | Negative | |
True | TP | FP |
False | FN | TN |
接下来,给出Accuracy、Precision、Recall、F1_score、FA以及FRR的计算公式。
Accuracy:正确检测到的样本占总样本的比例,计算公式如下,
Precision:检测出阳性样本的比例,计算公式如下,
Recall:检测正确的阳性样本占总样本的比例,公式如下,
F1_score:使用Recall和Precision入侵检测结果综合评价,计算公式如下,
FA:检测为阳性但结果为阴性的样本的比例,计算公式如下,
FRR。检测错误的阳性样本占总样本的比例,计算公式如下:
4.3、实验结果和分析
在实验中对基于SGRU的入侵检测方法、基于GRU的入侵检测方法、基于BiLSTM的入侵检测方法和基于SAE-BPNN的NSSA方法进行比较,同时用Accuracy、Precision、Recall、F1_score、FA和FRR作为效率证明。比较结果如图4所示。
图4用Accuracy、Precision、Recall、F1_score、FA和FRR参数比较了4种不同方法的性能。可以发现,所述基于SGRU的入侵检测方法在各方面都比其他方法有更好的性能。
如图5所示,与其他三种方法相比,所述基于SGRU的入侵检测方法的柱状图要低一些,同时可以为网络管理员提供更少的FA和FRR。因此,通过FA和FRR,本发明可以减少所造成的网络资源浪费。同时,提高了入侵检测的防护性能。这是因为本发明考虑了大量非线性变换所造成的特征信息的损失,而SGRU则通过损失补偿的方式来缓解这一问题。
4.4、性能分析
通过提供效率比较,如图6和图7所示。图6和图7分别给出了测试的总时间开销和时间开销。可以发现,虽然本发明比基于SAE-BPNN的入侵检测方法花费的时间略多一些,但仍比其他两种方法花费的时间少。
综上所述,本发明具有以下优点:
1)与传统的GRU相比,SGRU不仅可以通过数据的时间序列关系来表征学习数据,而且可以通过损失补偿方式缓解非线性变换导致的特征信息丢失;
2)针对当前大规模网络环境,本发明通过获取网络流量数据的相关元素来分析和确定网络安全状态,使网络管理员能够实时了解网络和信息系统面临的安全威胁,及时采取有效的防护措施;
3)从分析结果表明,本发明与基于GRU的入侵检测方法具有相同的时间复杂度,而通过性能评价,本发明比现有的入侵检测方法更有效。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (2)
1.一种基于SGRU的新型入侵检测方法,其特征在于,包括下列步骤:
初始化和归一化数据集,并将处理后的数据划分为训练集和测试集;
将所述训练集输入到基于SGRU的入侵检测模型中,并训练n次;
所述基于SGRU的入侵检测模型基于GRU神经网络改进形成;
SGRU利用损失补偿原理来减轻GRU非线性变换时特征信息的丢失;
所述基于SGRU的入侵检测模型包括OGRU和DGRU,OGRU被用于表征学习输入数据,DGRU被用于在OGRU表征学习数据之后解码和恢复特征数据,处理数据过程的表达式如下:
xt=OGRU(xinput)
xout=DGRU(xt)
lc=xinput-xout
其中,xinput表示输入数据,xt表示OGRU学习之后的数据,xout表示被DGRU恢复的数据,lc表示特征损失,补偿数据通过OGRU对lc表征学习后获得,最后将损失补偿数据添/>加到学习数据xt,完成特征信息补充;
将所述测试集输入到训练好的基于SGRU的入侵检测模型中,得到入侵检测值S;
将所述入侵检测值S和入侵检测的真实标签进行比较,得到相应的比较结果R。
2.如权利要求1所述的基于SGRU的新型入侵检测方法,其特征在于,
在初始化和归一化数据集的过程中,所述训练集和所述测试集的数据量占比为10:1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210511954.3A CN115021973B (zh) | 2022-05-11 | 2022-05-11 | 一种基于sgru的新型入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210511954.3A CN115021973B (zh) | 2022-05-11 | 2022-05-11 | 一种基于sgru的新型入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021973A CN115021973A (zh) | 2022-09-06 |
CN115021973B true CN115021973B (zh) | 2024-04-05 |
Family
ID=83069081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210511954.3A Active CN115021973B (zh) | 2022-05-11 | 2022-05-11 | 一种基于sgru的新型入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021973B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522716A (zh) * | 2018-11-15 | 2019-03-26 | 中国人民解放军战略支援部队信息工程大学 | 一种基于时序神经网络的网络入侵检测方法及装置 |
CN110149333A (zh) * | 2019-05-23 | 2019-08-20 | 桂林电子科技大学 | 一种基于sae+bpnn的网络安全态势评估方法 |
CN111726349A (zh) * | 2020-06-16 | 2020-09-29 | 桂林电子科技大学 | 基于ga优化的gru并行网络流量异常检测方法 |
CN112784881A (zh) * | 2021-01-06 | 2021-05-11 | 北京西南交大盛阳科技股份有限公司 | 网络异常流量检测方法、模型及系统 |
CN113408722A (zh) * | 2021-05-13 | 2021-09-17 | 桂林电子科技大学 | 基于逐层损失补偿深度自编码器的态势评估要素提取方法 |
CN113518063A (zh) * | 2021-03-01 | 2021-10-19 | 广东工业大学 | 基于数据增强和BiLSTM的网络入侵检测方法及系统 |
CN113987481A (zh) * | 2021-12-23 | 2022-01-28 | 浙江国利网安科技有限公司 | 工控入侵检测方法、装置、存储介质和设备 |
CN114330487A (zh) * | 2021-11-22 | 2022-04-12 | 桂林电子科技大学 | 一种基于bipmu的无线网络网络安全态势评估方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10187412B2 (en) * | 2015-08-28 | 2019-01-22 | Cisco Technology, Inc. | Robust representation of network traffic for detecting malware variations |
CN106656981B (zh) * | 2016-10-21 | 2020-04-28 | 东软集团股份有限公司 | 网络入侵检测方法和装置 |
-
2022
- 2022-05-11 CN CN202210511954.3A patent/CN115021973B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522716A (zh) * | 2018-11-15 | 2019-03-26 | 中国人民解放军战略支援部队信息工程大学 | 一种基于时序神经网络的网络入侵检测方法及装置 |
CN110149333A (zh) * | 2019-05-23 | 2019-08-20 | 桂林电子科技大学 | 一种基于sae+bpnn的网络安全态势评估方法 |
CN111726349A (zh) * | 2020-06-16 | 2020-09-29 | 桂林电子科技大学 | 基于ga优化的gru并行网络流量异常检测方法 |
CN112784881A (zh) * | 2021-01-06 | 2021-05-11 | 北京西南交大盛阳科技股份有限公司 | 网络异常流量检测方法、模型及系统 |
CN113518063A (zh) * | 2021-03-01 | 2021-10-19 | 广东工业大学 | 基于数据增强和BiLSTM的网络入侵检测方法及系统 |
CN113408722A (zh) * | 2021-05-13 | 2021-09-17 | 桂林电子科技大学 | 基于逐层损失补偿深度自编码器的态势评估要素提取方法 |
CN114330487A (zh) * | 2021-11-22 | 2022-04-12 | 桂林电子科技大学 | 一种基于bipmu的无线网络网络安全态势评估方法 |
CN113987481A (zh) * | 2021-12-23 | 2022-01-28 | 浙江国利网安科技有限公司 | 工控入侵检测方法、装置、存储介质和设备 |
Non-Patent Citations (1)
Title |
---|
Gated recurrent unit-based parallel network traffic anomaly detection using subagging ensembles;Xiaoling Tao等;Ad Hoc Networks;第116卷;第1-11页 * |
Also Published As
Publication number | Publication date |
---|---|
CN115021973A (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hu et al. | A simple and efficient hidden Markov model scheme for host-based anomaly intrusion detection | |
CN112464245B (zh) | 一种面向深度学习图像分类模型的泛化的安全性评估方法 | |
Ahmed et al. | Detecting Computer Intrusions Using Behavioral Biometrics. | |
Yang | Research on network behavior anomaly analysis based on bidirectional LSTM | |
Chen et al. | Backdoor attacks and defenses for deep neural networks in outsourced cloud environments | |
Zhang et al. | Active defense strategy selection based on static Bayesian game | |
CN114491541B (zh) | 基于知识图谱路径分析的安全运营剧本自动化编排方法 | |
CN106411576A (zh) | 基于状态转移网络攻击模型的攻击图生成方法 | |
CN114330487A (zh) | 一种基于bipmu的无线网络网络安全态势评估方法 | |
Lu et al. | Defense against backdoor attack in federated learning | |
CN116996286A (zh) | 一种基于大数据分析的网络攻击和安全漏洞治理框架平台 | |
Li et al. | Network security situation assessment method based on Markov game model | |
CN115021973B (zh) | 一种基于sgru的新型入侵检测方法 | |
Geng et al. | An N-Gram and STF-IDF model for masquerade detection in a UNIX environment | |
CN113159317B (zh) | 一种基于动态残差侵蚀的对抗样本生成方法 | |
Yao et al. | Fdinet: Protecting against dnn model extraction via feature distortion index | |
Yang | Research on network malicious behavior analysis based on deep learning | |
Wang et al. | An abnormal file access behavior detection approach based on file path diversity | |
CN113780382B (zh) | 一种基于ae和pmu的高效网络安全态势评估方法 | |
Singh et al. | BiLSTM Classifier: A New Approach for Detecting Cyber-Attacks in MITRE ATTACK Framework | |
Shi et al. | Towards Practical Backdoor Attacks on Federated Learning Systems | |
KR102562665B1 (ko) | 공격자 그룹 유사도 기법을 활용한 사회이슈 기반 사이버 표적공격 탐지 시스템 및 그 방법 | |
Rodrigues et al. | Passfault: an open source tool for measuring password complexity and strength | |
Han et al. | Spatial-temporal attention network for malware detection using micro-architecture features | |
Jun et al. | Research of intrusion detection system based on machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |