CN115021981A - 一种工业控制系统入侵检测及溯源的方法 - Google Patents

一种工业控制系统入侵检测及溯源的方法 Download PDF

Info

Publication number
CN115021981A
CN115021981A CN202210550617.5A CN202210550617A CN115021981A CN 115021981 A CN115021981 A CN 115021981A CN 202210550617 A CN202210550617 A CN 202210550617A CN 115021981 A CN115021981 A CN 115021981A
Authority
CN
China
Prior art keywords
neural network
tracing
detection
network
intrusion detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210550617.5A
Other languages
English (en)
Other versions
CN115021981B (zh
Inventor
丁勇
唐呈俊
李振宇
杨炳年
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN202210550617.5A priority Critical patent/CN115021981B/zh
Publication of CN115021981A publication Critical patent/CN115021981A/zh
Application granted granted Critical
Publication of CN115021981B publication Critical patent/CN115021981B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Burglar Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及工控安全技术领域,尤其涉及一种工业控制系统入侵检测及溯源的方法,利用多尺度特征融合与辅助分类器技术,将入侵检测和溯源整合至一个神经网络模型,并通过采集获取的数据对神经网络进行训练,最后使用训练好的神经网络进行检测以及溯源,与传统基于入侵图等方法相比,减少了入侵检测和溯源之间的信息损失,可以使得溯源的效率和精度上得到提升,并且对完全由正常操作构成的高隐蔽未知威胁有检测能力,同时在数据收集时利用神经网络的特性,使各种不同的数据都能够输入至模型。

Description

一种工业控制系统入侵检测及溯源的方法
技术领域
本发明涉及工控安全技术领域,尤其涉及一种工业控制系统入侵检测及溯源的方法。
背景技术
为了实现针对工业控制系统的智能检测与溯源,通常的做法是实时监控网络中的计算机和用户,通过从多种设备中收集安全日志、状态信息等关键数据来检测并分析当前网络安全态势,最终进行相应的防护操作,并从安全态势分析结果中进行溯源。然而,已有的方法难以进行跨地区、跨网络的有效溯源。现存研究通常通过入侵检测后得攻击图,然后使用算法对攻击图进行分析从而达到溯源的目的,而针对攻击图模型的一些算法,在复杂的网络攻击扩散过程中,可能在某一尺度的循环模式消耗大量的计算能力,并且由于无法直接利用原始网络数据,因此存在信息损失,无法对由全部由正常行为数据组成的攻击链进行溯源。
发明内容
本发明的目的在于提供一种工业控制系统入侵检测及溯源的方法,通过多尺度特征融合和辅助分类器技术,解决入侵检测和溯源之间存在的信息损失问题。
为实现上述目的,本发明提供了一种工业控制系统入侵检测及溯源的方法,包括下列步骤:
收集用于可入侵检测的原始数据;
为神经网络添加辅助分类器;
结合所述辅助分类器设计检测与溯源一体化神经网络的结构;
持续采集数据,并对所述检测与溯源一体化神经网络进行训练;
使用训练后的检测与溯源一体化神经网络进行实时检测。
其中,所述原始数据包括工业控制设备日志、网络设备日志、原始网络数据包、蜜罐设备和人工操作记录,所述原始数据需表示为能够输入神经网络进行计算的形式。
其中,所述辅助分类器是在神经网络结束之前附加到层的分类器头,用于初步输出对现有设备当前状态是否为入侵行为的预测。
其中,在结合所述辅助分类器设计检测与溯源一体化神经网络的结构的过程中,以现有设备的神经网络分类器层的输入为前提设计和调整检测与溯源一体化神经网络的结构。
其中,所述检测与溯源一体化神经网络中的溯源网络采用多尺度特征融合技术,具体为在使用传统方法构建的逐层神经网络的基础上,选择部分隐含层连接至新的攻击溯源网络。
其中,在对所述检测与溯源一体化神经网络进行训练的过程中,采用分层训练的方式,首先训练最浅层辅助分类器以上的所述检测与溯源一体化神经网络,随后使用此次训练得到的权值作为预训练参数,再训练整体的溯源网络,最终获得能够同时进行入侵检测及溯源的神经网络。
本发明提供了一种工业控制系统入侵检测及溯源的方法,利用多尺度特征融合与辅助分类器技术,将入侵检测和溯源整合至一个神经网络模型,并通过采集获取的数据对神经网络进行训练,最后使用训练好的神经网络进行检测以及溯源,与传统基于入侵图等方法相比,减少了入侵检测和溯源之间的信息损失,可以使得溯源的效率和精度上得到提升,并且对完全由正常操作构成的高隐蔽未知威胁有检测能力,同时在数据收集时利用神经网络的特性,使各种不同的数据都能够输入至模型。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种工业控制系统入侵检测及溯源的方法的流程示意图。
图2是本发明的具体实施例中辅助分类器应用方法的流程示意图。
图3是本发明的具体实施例中多尺度特征融合的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
请参阅图1,本发明提出了一种工业控制系统入侵检测及溯源的方法,包括下列步骤:
S1:收集用于可入侵检测的原始数据;
S2:为神经网络添加辅助分类器;
S3:结合所述辅助分类器设计检测与溯源一体化神经网络的结构;
S4:持续采集数据,并对所述检测与溯源一体化神经网络进行训练;
S5:使用训练后的检测与溯源一体化神经网络进行实时检测。
所述原始数据包括工业控制设备日志、网络设备日志、原始网络数据包、蜜罐设备和人工操作记录,所述原始数据需表示为能够输入神经网络进行计算的形式。
所述辅助分类器是在神经网络结束之前附加到层的分类器头,用于初步输出对现有设备当前状态是否为入侵行为的预测。
在结合所述辅助分类器设计检测与溯源一体化神经网络的结构的过程中,以现有设备的神经网络分类器层的输入为前提设计和调整检测与溯源一体化神经网络的结构。
所述检测与溯源一体化神经网络中的溯源网络采用多尺度特征融合技术,具体为在使用传统方法构建的逐层神经网络的基础上,选择部分隐含层连接至新的攻击溯源网络。
在对所述检测与溯源一体化神经网络进行训练的过程中,采用分层训练的方式,首先训练最浅层辅助分类器以上的所述检测与溯源一体化神经网络,随后使用此次训练得到的权值作为预训练参数,再训练整体的溯源网络,最终获得能够同时进行入侵检测及溯源的神经网络。
以下就辅助分类器和溯源网络做进一步说明:
辅助分类器:
设一般神经网络,即不包含辅助分类器和其它特殊结构的神经网络H(x)为由j层神经网络层Hi(x),i∈[0,j]组成的网络,即H(x)=H0(H1(…Hj(x)…))。
对于一般神经网络来说,其最顶层H0为分类器,分类器层采用softmax激活函数,即
Figure BDA0003650522840000041
在训练阶段,有损失函数L(H(x),y)作为神经网络训练的优化目标。
在原网络的基础上添加辅助分类器,辅助分类器可以看作对原损失函数的惩罚,如在第k层添加辅助分类器,采用可加惩罚法,得到新的损失函数L(H(x),y)+L(H0(H1(…Hk(x)…)),y)。以此法添加的辅助分类器惩罚,能够解决多尺度特征融合后的入侵检测溯源一体化网络规模过大,从而导致训练难以收敛的问题。
多尺度特征融合溯源:
设溯源网络G(u)=G0(G1(…Gm(u)…)),第n个设备的入侵检测网络
Figure BDA0003650522840000042
Figure BDA0003650522840000043
基于攻击图的方法直接使用各设备的入侵检测输出结果作为溯源网络输入,即u=(u0,u1,…)其中un=Hn(x)。
多尺度特征融合的溯源网络还使用了入侵检测网络的隐含层作为输入,即
Figure BDA0003650522840000044
其中
Figure BDA0003650522840000045
多尺度特征融合将溯源网络和入侵检测网络整合至一个网络模型,与传统基于入侵图等方法先进行入侵检测后利用入侵检测的结果再进行溯源相比,从而解决了信息损失问题,并且能够对全部由正常行为数据组成的攻击链进行溯源,具体形式见以下的实施例。
进一步的,本发明还提出一个具体的实施例进行辅助说明:
请参阅图2和图3,具体实施例假设建立在由工控设备A和网络设备B两种类型的设备组成的系统中。
以下仍依据本发明的一种工业控制系统入侵检测及溯源的方法的具体执行步骤进行说明:
步骤1:收集用于可入侵检测的原始数据,将原始数据表示为能够输入神经网络进行计算的形式,本实施例中收集工控设备A的指示灯数据及日志数据,网络设备B的数据包数据。
下面分别对三种数据的预处理进行叙述:
指示灯数据:
设备A有i个有明暗2个状态的指示灯,则指示灯数据可以直接表示为维度为i的向量s。
日志数据:
设备A的日志包含j个严重程度等级,根据日志的严重程度等级按顺序从0开始递增将其编码为标量l。对于日志的文本部分,根据设备日志表分析得到停用词表,将停用词去除后,利用词向量编码方法,将日志编码为词向量矩阵T,由于日志的长度是不固定的,因此利用循环神经网络RNN或其它深度语言模型方法,将日志编码为固定长度的输入Xtext,其长度为t。
数据包数据:
通常来说工业控制系统数据包是由一系列标量和离散值组成的,可以对这些部分分别进行处理,本实施例出于通用性考虑,直接采用One-Hot编码的方式,将数据包按比特位分别作为神经网络的输入。考虑到网络设备的最大传输单元为k,则得到维度为k的向量p。
步骤2:将原始数据表示为能够输入神经网络进行计算的形式,对不同类型的设备分别定义其神经网络输入层结构。本实施例对所有设备均采用包含2个隐藏层的神经网络,分别包含20个和10个神经元,所述神经网络包含一个辅助分类器,该辅助分类器的作用是初步输出对该设备当前状态是否为入侵行为的预测,本实施例对所有设备均在第2个隐含层添加1个辅助分类器。
对于设备A,其神经网络的输入层应当为i+1+t,分别对应指示灯输入、日志等级输入、日志文本输入,对应公式为
Figure BDA0003650522840000051
Figure BDA0003650522840000052
添加辅助分类器后的损失函数形式为
Figure BDA0003650522840000053
Figure BDA0003650522840000054
对于设备B,其神经网络的输入层应当为k,对应公式为
Figure BDA0003650522840000055
添加辅助分类器后的损失函数形式为
Figure BDA0003650522840000056
步骤3:将每个设备的神经网络分类器层的输入作为检测与溯源一体化神经网络的输入,设计检测与溯源一体化神经网络的结构。具体如图3所示,本实施例采用全连接的形式,将入侵检测网络的各尺度使用全连接层连接至攻击溯源网络。
多尺度特征融合的攻击溯源网络:
本实施例采用的溯源网络为2隐藏层的全连接神经网络,即G(u)=G0(G1(G2(u))),选择设备A和B的第2层作为高分尺度,第1层作为中间尺度,第0层作为宏观尺度,即
Figure BDA0003650522840000061
相对于未使用多尺度特征融合的网络,若有攻击方案使得设备A状态为
Figure BDA0003650522840000062
设备B状态为
Figure BDA0003650522840000063
且状态
Figure BDA0003650522840000064
Figure BDA0003650522840000065
均属于正常状态,则应当有则入侵检测网络
Figure BDA0003650522840000066
表明A,B上未发生攻击,此时未使用多尺度特征融合的攻击溯源网络有
Figure BDA0003650522840000067
无法判定攻击状态,而本实施例的方案则有
Figure BDA0003650522840000068
Figure BDA0003650522840000069
可以根据
Figure BDA00036505228400000610
判断得到当前处于攻击状态,且溯源结果为(A,B)。
步骤4:持续采集工业控制系统数据,并对收集到的数据进行标注。利用标注后的数据,对上述神经网络进行训练。本实施例采用分层训练的方式:
步骤4-1:对入侵检测网络进行训练,得到设备A入侵检测网络HA和设备B入侵检测网络HB,其对应权重分别为Na,Nb。
步骤4-2:将整体入侵检测溯源一体化网络中分别为设备A设备B的部分值使用先前训练好的权重Na、Nb进行初始化,再对攻击溯源网络部分进行随机初始化。
步骤4-3:对整体网络进行训练,最终得到能够同时进行入侵检测及溯源的神经网络。
步骤5:将本入侵检测溯源一体化系统部署至工业控制系统,对系统数据进行实时检测和溯源。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (6)

1.一种工业控制系统入侵检测及溯源的方法,其特征在于,包括下列步骤:
收集用于可入侵检测的原始数据;
为神经网络添加辅助分类器;
结合所述辅助分类器设计检测与溯源一体化神经网络的结构;
持续采集数据,并对所述检测与溯源一体化神经网络进行训练;
使用训练后的检测与溯源一体化神经网络进行实时检测。
2.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
所述原始数据包括工业控制设备日志、网络设备日志、原始网络数据包、蜜罐设备和人工操作记录,所述原始数据需表示为能够输入神经网络进行计算的形式。
3.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
所述辅助分类器是在神经网络结束之前附加到层的分类器头,用于初步输出对现有设备当前状态是否为入侵行为的预测。
4.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
在结合所述辅助分类器设计检测与溯源一体化神经网络的结构的过程中,以现有设备的神经网络分类器层的输入为前提设计和调整检测与溯源一体化神经网络的结构。
5.如权利要求4所述的工业控制系统入侵检测及溯源的方法,其特征在于,
所述检测与溯源一体化神经网络中的溯源网络采用多尺度特征融合技术,具体为在使用传统方法构建的逐层神经网络的基础上,选择部分隐含层连接至新的攻击溯源网络。
6.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
在对所述检测与溯源一体化神经网络进行训练的过程中,采用分层训练的方式,首先训练最浅层辅助分类器以上的所述检测与溯源一体化神经网络,随后使用此次训练得到的权值作为预训练参数,再训练整体的溯源网络,最终获得能够同时进行入侵检测及溯源的神经网络。
CN202210550617.5A 2022-05-18 2022-05-18 一种工业控制系统入侵检测及溯源的方法 Active CN115021981B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210550617.5A CN115021981B (zh) 2022-05-18 2022-05-18 一种工业控制系统入侵检测及溯源的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210550617.5A CN115021981B (zh) 2022-05-18 2022-05-18 一种工业控制系统入侵检测及溯源的方法

Publications (2)

Publication Number Publication Date
CN115021981A true CN115021981A (zh) 2022-09-06
CN115021981B CN115021981B (zh) 2024-06-18

Family

ID=83069376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210550617.5A Active CN115021981B (zh) 2022-05-18 2022-05-18 一种工业控制系统入侵检测及溯源的方法

Country Status (1)

Country Link
CN (1) CN115021981B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719289A (zh) * 2019-10-14 2020-01-21 北京理工大学 一种基于多层特征融合神经网络的工控网络入侵检测方法
CN110912867A (zh) * 2019-09-29 2020-03-24 惠州蓄能发电有限公司 工业控制系统的入侵检测方法、装置、设备和存储介质
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
CN111818052A (zh) * 2020-07-09 2020-10-23 国网山西省电力公司信息通信分公司 基于cnn-lstm的工控协议同源攻击检测方法
WO2020215236A1 (zh) * 2019-04-24 2020-10-29 哈尔滨工业大学(深圳) 图像语义分割方法和系统
CN111970305A (zh) * 2020-08-31 2020-11-20 福州大学 基于半监督降维和Tri-LightGBM的异常流量检测方法
CN112270351A (zh) * 2020-10-24 2021-01-26 国网江苏省电力有限公司信息通信分公司 基于辅助分类生成对抗网络的半监督加密流量识别方法
US20210287068A1 (en) * 2020-03-13 2021-09-16 EMC IP Holding Company LLC Log analysis system employing long short-term memory recurrent neural networks
CN113554094A (zh) * 2021-07-23 2021-10-26 清华大学 网络异常检测方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020215236A1 (zh) * 2019-04-24 2020-10-29 哈尔滨工业大学(深圳) 图像语义分割方法和系统
CN110912867A (zh) * 2019-09-29 2020-03-24 惠州蓄能发电有限公司 工业控制系统的入侵检测方法、装置、设备和存储介质
CN110719289A (zh) * 2019-10-14 2020-01-21 北京理工大学 一种基于多层特征融合神经网络的工控网络入侵检测方法
US20210287068A1 (en) * 2020-03-13 2021-09-16 EMC IP Holding Company LLC Log analysis system employing long short-term memory recurrent neural networks
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
CN111818052A (zh) * 2020-07-09 2020-10-23 国网山西省电力公司信息通信分公司 基于cnn-lstm的工控协议同源攻击检测方法
CN111970305A (zh) * 2020-08-31 2020-11-20 福州大学 基于半监督降维和Tri-LightGBM的异常流量检测方法
CN112270351A (zh) * 2020-10-24 2021-01-26 国网江苏省电力有限公司信息通信分公司 基于辅助分类生成对抗网络的半监督加密流量识别方法
CN113554094A (zh) * 2021-07-23 2021-10-26 清华大学 网络异常检测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN115021981B (zh) 2024-06-18

Similar Documents

Publication Publication Date Title
CN109766992B (zh) 基于深度学习的工控异常检测及攻击分类方法
CN112087442B (zh) 基于注意力机制的时序相关网络入侵检测方法
CN114580706A (zh) 基于gru-lstm神经网络的电力金融业务风控方法及系统
Montalbo et al. Classification of fish species with augmented data using deep convolutional neural network
CN117421684B (zh) 基于数据挖掘和神经网络的异常数据监测与分析方法
CN113361559B (zh) 基于深宽度联合神经网络的多模态数据知识信息提取方法
CN112738014A (zh) 一种基于卷积时序网络的工控流量异常检测方法及系统
CN115174132B (zh) 一种基于网络流量的电力物联网入侵检测方法
CN116150747A (zh) 基于cnn和sltm的入侵检测方法及装置
CN113743246A (zh) 一种基于深度学习的关键电能设备故障诊断方法
CN116028315A (zh) 作业运行预警方法、装置、介质及电子设备
CN115099135A (zh) 一种改进的人工神经网络多类型作业功耗预测方法
CN113707175B (zh) 基于特征分解分类器与自适应后处理的声学事件检测系统
CN114915496B (zh) 基于时间权重和深度神经网络的网络入侵检测方法和装置
CN115021981A (zh) 一种工业控制系统入侵检测及溯源的方法
CN115426194A (zh) 数据处理方法及装置、存储介质及电子设备
CN112529637B (zh) 基于情景感知的服务需求动态预测方法及系统
CN116980356A (zh) 一种网络流量识别方法、装置、电子设备及存储介质
CN114881172A (zh) 一种基于加权词向量和神经网络的软件漏洞自动分类方法
CN113987514A (zh) 一种基于深度学习的系统安全状态评级方法
Zhou et al. Intrusion detection based on convolutional neural network in complex network environment
CN111200540A (zh) 一种基于深度递归网络的大数据计算机系统故障检测方法
CN113377422B (zh) 一种基于深度学习识别自我承认技术债务方法
Li et al. On Testing and Evaluation of Artificial Intelligence Models
CN117792734A (zh) 一种基于对比学习的工控物联网异常行为检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant