CN115021981A - 一种工业控制系统入侵检测及溯源的方法 - Google Patents
一种工业控制系统入侵检测及溯源的方法 Download PDFInfo
- Publication number
- CN115021981A CN115021981A CN202210550617.5A CN202210550617A CN115021981A CN 115021981 A CN115021981 A CN 115021981A CN 202210550617 A CN202210550617 A CN 202210550617A CN 115021981 A CN115021981 A CN 115021981A
- Authority
- CN
- China
- Prior art keywords
- neural network
- tracing
- detection
- network
- intrusion detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013528 artificial neural network Methods 0.000 claims abstract description 66
- 230000004927 fusion Effects 0.000 claims abstract description 13
- 238000005516 engineering process Methods 0.000 claims abstract description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000011897 real-time detection Methods 0.000 claims description 4
- 238000003062 neural network model Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 2
- 210000002569 neuron Anatomy 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Burglar Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及工控安全技术领域,尤其涉及一种工业控制系统入侵检测及溯源的方法,利用多尺度特征融合与辅助分类器技术,将入侵检测和溯源整合至一个神经网络模型,并通过采集获取的数据对神经网络进行训练,最后使用训练好的神经网络进行检测以及溯源,与传统基于入侵图等方法相比,减少了入侵检测和溯源之间的信息损失,可以使得溯源的效率和精度上得到提升,并且对完全由正常操作构成的高隐蔽未知威胁有检测能力,同时在数据收集时利用神经网络的特性,使各种不同的数据都能够输入至模型。
Description
技术领域
本发明涉及工控安全技术领域,尤其涉及一种工业控制系统入侵检测及溯源的方法。
背景技术
为了实现针对工业控制系统的智能检测与溯源,通常的做法是实时监控网络中的计算机和用户,通过从多种设备中收集安全日志、状态信息等关键数据来检测并分析当前网络安全态势,最终进行相应的防护操作,并从安全态势分析结果中进行溯源。然而,已有的方法难以进行跨地区、跨网络的有效溯源。现存研究通常通过入侵检测后得攻击图,然后使用算法对攻击图进行分析从而达到溯源的目的,而针对攻击图模型的一些算法,在复杂的网络攻击扩散过程中,可能在某一尺度的循环模式消耗大量的计算能力,并且由于无法直接利用原始网络数据,因此存在信息损失,无法对由全部由正常行为数据组成的攻击链进行溯源。
发明内容
本发明的目的在于提供一种工业控制系统入侵检测及溯源的方法,通过多尺度特征融合和辅助分类器技术,解决入侵检测和溯源之间存在的信息损失问题。
为实现上述目的,本发明提供了一种工业控制系统入侵检测及溯源的方法,包括下列步骤:
收集用于可入侵检测的原始数据;
为神经网络添加辅助分类器;
结合所述辅助分类器设计检测与溯源一体化神经网络的结构;
持续采集数据,并对所述检测与溯源一体化神经网络进行训练;
使用训练后的检测与溯源一体化神经网络进行实时检测。
其中,所述原始数据包括工业控制设备日志、网络设备日志、原始网络数据包、蜜罐设备和人工操作记录,所述原始数据需表示为能够输入神经网络进行计算的形式。
其中,所述辅助分类器是在神经网络结束之前附加到层的分类器头,用于初步输出对现有设备当前状态是否为入侵行为的预测。
其中,在结合所述辅助分类器设计检测与溯源一体化神经网络的结构的过程中,以现有设备的神经网络分类器层的输入为前提设计和调整检测与溯源一体化神经网络的结构。
其中,所述检测与溯源一体化神经网络中的溯源网络采用多尺度特征融合技术,具体为在使用传统方法构建的逐层神经网络的基础上,选择部分隐含层连接至新的攻击溯源网络。
其中,在对所述检测与溯源一体化神经网络进行训练的过程中,采用分层训练的方式,首先训练最浅层辅助分类器以上的所述检测与溯源一体化神经网络,随后使用此次训练得到的权值作为预训练参数,再训练整体的溯源网络,最终获得能够同时进行入侵检测及溯源的神经网络。
本发明提供了一种工业控制系统入侵检测及溯源的方法,利用多尺度特征融合与辅助分类器技术,将入侵检测和溯源整合至一个神经网络模型,并通过采集获取的数据对神经网络进行训练,最后使用训练好的神经网络进行检测以及溯源,与传统基于入侵图等方法相比,减少了入侵检测和溯源之间的信息损失,可以使得溯源的效率和精度上得到提升,并且对完全由正常操作构成的高隐蔽未知威胁有检测能力,同时在数据收集时利用神经网络的特性,使各种不同的数据都能够输入至模型。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种工业控制系统入侵检测及溯源的方法的流程示意图。
图2是本发明的具体实施例中辅助分类器应用方法的流程示意图。
图3是本发明的具体实施例中多尺度特征融合的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
请参阅图1,本发明提出了一种工业控制系统入侵检测及溯源的方法,包括下列步骤:
S1:收集用于可入侵检测的原始数据;
S2:为神经网络添加辅助分类器;
S3:结合所述辅助分类器设计检测与溯源一体化神经网络的结构;
S4:持续采集数据,并对所述检测与溯源一体化神经网络进行训练;
S5:使用训练后的检测与溯源一体化神经网络进行实时检测。
所述原始数据包括工业控制设备日志、网络设备日志、原始网络数据包、蜜罐设备和人工操作记录,所述原始数据需表示为能够输入神经网络进行计算的形式。
所述辅助分类器是在神经网络结束之前附加到层的分类器头,用于初步输出对现有设备当前状态是否为入侵行为的预测。
在结合所述辅助分类器设计检测与溯源一体化神经网络的结构的过程中,以现有设备的神经网络分类器层的输入为前提设计和调整检测与溯源一体化神经网络的结构。
所述检测与溯源一体化神经网络中的溯源网络采用多尺度特征融合技术,具体为在使用传统方法构建的逐层神经网络的基础上,选择部分隐含层连接至新的攻击溯源网络。
在对所述检测与溯源一体化神经网络进行训练的过程中,采用分层训练的方式,首先训练最浅层辅助分类器以上的所述检测与溯源一体化神经网络,随后使用此次训练得到的权值作为预训练参数,再训练整体的溯源网络,最终获得能够同时进行入侵检测及溯源的神经网络。
以下就辅助分类器和溯源网络做进一步说明:
辅助分类器:
设一般神经网络,即不包含辅助分类器和其它特殊结构的神经网络H(x)为由j层神经网络层Hi(x),i∈[0,j]组成的网络,即H(x)=H0(H1(…Hj(x)…))。
在原网络的基础上添加辅助分类器,辅助分类器可以看作对原损失函数的惩罚,如在第k层添加辅助分类器,采用可加惩罚法,得到新的损失函数L(H(x),y)+L(H0(H1(…Hk(x)…)),y)。以此法添加的辅助分类器惩罚,能够解决多尺度特征融合后的入侵检测溯源一体化网络规模过大,从而导致训练难以收敛的问题。
多尺度特征融合溯源:
多尺度特征融合将溯源网络和入侵检测网络整合至一个网络模型,与传统基于入侵图等方法先进行入侵检测后利用入侵检测的结果再进行溯源相比,从而解决了信息损失问题,并且能够对全部由正常行为数据组成的攻击链进行溯源,具体形式见以下的实施例。
进一步的,本发明还提出一个具体的实施例进行辅助说明:
请参阅图2和图3,具体实施例假设建立在由工控设备A和网络设备B两种类型的设备组成的系统中。
以下仍依据本发明的一种工业控制系统入侵检测及溯源的方法的具体执行步骤进行说明:
步骤1:收集用于可入侵检测的原始数据,将原始数据表示为能够输入神经网络进行计算的形式,本实施例中收集工控设备A的指示灯数据及日志数据,网络设备B的数据包数据。
下面分别对三种数据的预处理进行叙述:
指示灯数据:
设备A有i个有明暗2个状态的指示灯,则指示灯数据可以直接表示为维度为i的向量s。
日志数据:
设备A的日志包含j个严重程度等级,根据日志的严重程度等级按顺序从0开始递增将其编码为标量l。对于日志的文本部分,根据设备日志表分析得到停用词表,将停用词去除后,利用词向量编码方法,将日志编码为词向量矩阵T,由于日志的长度是不固定的,因此利用循环神经网络RNN或其它深度语言模型方法,将日志编码为固定长度的输入Xtext,其长度为t。
数据包数据:
通常来说工业控制系统数据包是由一系列标量和离散值组成的,可以对这些部分分别进行处理,本实施例出于通用性考虑,直接采用One-Hot编码的方式,将数据包按比特位分别作为神经网络的输入。考虑到网络设备的最大传输单元为k,则得到维度为k的向量p。
步骤2:将原始数据表示为能够输入神经网络进行计算的形式,对不同类型的设备分别定义其神经网络输入层结构。本实施例对所有设备均采用包含2个隐藏层的神经网络,分别包含20个和10个神经元,所述神经网络包含一个辅助分类器,该辅助分类器的作用是初步输出对该设备当前状态是否为入侵行为的预测,本实施例对所有设备均在第2个隐含层添加1个辅助分类器。
步骤3:将每个设备的神经网络分类器层的输入作为检测与溯源一体化神经网络的输入,设计检测与溯源一体化神经网络的结构。具体如图3所示,本实施例采用全连接的形式,将入侵检测网络的各尺度使用全连接层连接至攻击溯源网络。
多尺度特征融合的攻击溯源网络:
相对于未使用多尺度特征融合的网络,若有攻击方案使得设备A状态为设备B状态为且状态和均属于正常状态,则应当有则入侵检测网络表明A,B上未发生攻击,此时未使用多尺度特征融合的攻击溯源网络有无法判定攻击状态,而本实施例的方案则有 可以根据判断得到当前处于攻击状态,且溯源结果为(A,B)。
步骤4:持续采集工业控制系统数据,并对收集到的数据进行标注。利用标注后的数据,对上述神经网络进行训练。本实施例采用分层训练的方式:
步骤4-1:对入侵检测网络进行训练,得到设备A入侵检测网络HA和设备B入侵检测网络HB,其对应权重分别为Na,Nb。
步骤4-2:将整体入侵检测溯源一体化网络中分别为设备A设备B的部分值使用先前训练好的权重Na、Nb进行初始化,再对攻击溯源网络部分进行随机初始化。
步骤4-3:对整体网络进行训练,最终得到能够同时进行入侵检测及溯源的神经网络。
步骤5:将本入侵检测溯源一体化系统部署至工业控制系统,对系统数据进行实时检测和溯源。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (6)
1.一种工业控制系统入侵检测及溯源的方法,其特征在于,包括下列步骤:
收集用于可入侵检测的原始数据;
为神经网络添加辅助分类器;
结合所述辅助分类器设计检测与溯源一体化神经网络的结构;
持续采集数据,并对所述检测与溯源一体化神经网络进行训练;
使用训练后的检测与溯源一体化神经网络进行实时检测。
2.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
所述原始数据包括工业控制设备日志、网络设备日志、原始网络数据包、蜜罐设备和人工操作记录,所述原始数据需表示为能够输入神经网络进行计算的形式。
3.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
所述辅助分类器是在神经网络结束之前附加到层的分类器头,用于初步输出对现有设备当前状态是否为入侵行为的预测。
4.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
在结合所述辅助分类器设计检测与溯源一体化神经网络的结构的过程中,以现有设备的神经网络分类器层的输入为前提设计和调整检测与溯源一体化神经网络的结构。
5.如权利要求4所述的工业控制系统入侵检测及溯源的方法,其特征在于,
所述检测与溯源一体化神经网络中的溯源网络采用多尺度特征融合技术,具体为在使用传统方法构建的逐层神经网络的基础上,选择部分隐含层连接至新的攻击溯源网络。
6.如权利要求1所述的工业控制系统入侵检测及溯源的方法,其特征在于,
在对所述检测与溯源一体化神经网络进行训练的过程中,采用分层训练的方式,首先训练最浅层辅助分类器以上的所述检测与溯源一体化神经网络,随后使用此次训练得到的权值作为预训练参数,再训练整体的溯源网络,最终获得能够同时进行入侵检测及溯源的神经网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210550617.5A CN115021981B (zh) | 2022-05-18 | 2022-05-18 | 一种工业控制系统入侵检测及溯源的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210550617.5A CN115021981B (zh) | 2022-05-18 | 2022-05-18 | 一种工业控制系统入侵检测及溯源的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021981A true CN115021981A (zh) | 2022-09-06 |
CN115021981B CN115021981B (zh) | 2024-06-18 |
Family
ID=83069376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210550617.5A Active CN115021981B (zh) | 2022-05-18 | 2022-05-18 | 一种工业控制系统入侵检测及溯源的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021981B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719289A (zh) * | 2019-10-14 | 2020-01-21 | 北京理工大学 | 一种基于多层特征融合神经网络的工控网络入侵检测方法 |
CN110912867A (zh) * | 2019-09-29 | 2020-03-24 | 惠州蓄能发电有限公司 | 工业控制系统的入侵检测方法、装置、设备和存储介质 |
CN111490975A (zh) * | 2020-03-23 | 2020-08-04 | 山东大学 | 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法 |
CN111818052A (zh) * | 2020-07-09 | 2020-10-23 | 国网山西省电力公司信息通信分公司 | 基于cnn-lstm的工控协议同源攻击检测方法 |
WO2020215236A1 (zh) * | 2019-04-24 | 2020-10-29 | 哈尔滨工业大学(深圳) | 图像语义分割方法和系统 |
CN111970305A (zh) * | 2020-08-31 | 2020-11-20 | 福州大学 | 基于半监督降维和Tri-LightGBM的异常流量检测方法 |
CN112270351A (zh) * | 2020-10-24 | 2021-01-26 | 国网江苏省电力有限公司信息通信分公司 | 基于辅助分类生成对抗网络的半监督加密流量识别方法 |
US20210287068A1 (en) * | 2020-03-13 | 2021-09-16 | EMC IP Holding Company LLC | Log analysis system employing long short-term memory recurrent neural networks |
CN113554094A (zh) * | 2021-07-23 | 2021-10-26 | 清华大学 | 网络异常检测方法、装置、电子设备及存储介质 |
-
2022
- 2022-05-18 CN CN202210550617.5A patent/CN115021981B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020215236A1 (zh) * | 2019-04-24 | 2020-10-29 | 哈尔滨工业大学(深圳) | 图像语义分割方法和系统 |
CN110912867A (zh) * | 2019-09-29 | 2020-03-24 | 惠州蓄能发电有限公司 | 工业控制系统的入侵检测方法、装置、设备和存储介质 |
CN110719289A (zh) * | 2019-10-14 | 2020-01-21 | 北京理工大学 | 一种基于多层特征融合神经网络的工控网络入侵检测方法 |
US20210287068A1 (en) * | 2020-03-13 | 2021-09-16 | EMC IP Holding Company LLC | Log analysis system employing long short-term memory recurrent neural networks |
CN111490975A (zh) * | 2020-03-23 | 2020-08-04 | 山东大学 | 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法 |
CN111818052A (zh) * | 2020-07-09 | 2020-10-23 | 国网山西省电力公司信息通信分公司 | 基于cnn-lstm的工控协议同源攻击检测方法 |
CN111970305A (zh) * | 2020-08-31 | 2020-11-20 | 福州大学 | 基于半监督降维和Tri-LightGBM的异常流量检测方法 |
CN112270351A (zh) * | 2020-10-24 | 2021-01-26 | 国网江苏省电力有限公司信息通信分公司 | 基于辅助分类生成对抗网络的半监督加密流量识别方法 |
CN113554094A (zh) * | 2021-07-23 | 2021-10-26 | 清华大学 | 网络异常检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115021981B (zh) | 2024-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766992B (zh) | 基于深度学习的工控异常检测及攻击分类方法 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN114580706A (zh) | 基于gru-lstm神经网络的电力金融业务风控方法及系统 | |
Montalbo et al. | Classification of fish species with augmented data using deep convolutional neural network | |
CN117421684B (zh) | 基于数据挖掘和神经网络的异常数据监测与分析方法 | |
CN113361559B (zh) | 基于深宽度联合神经网络的多模态数据知识信息提取方法 | |
CN112738014A (zh) | 一种基于卷积时序网络的工控流量异常检测方法及系统 | |
CN115174132B (zh) | 一种基于网络流量的电力物联网入侵检测方法 | |
CN116150747A (zh) | 基于cnn和sltm的入侵检测方法及装置 | |
CN113743246A (zh) | 一种基于深度学习的关键电能设备故障诊断方法 | |
CN116028315A (zh) | 作业运行预警方法、装置、介质及电子设备 | |
CN115099135A (zh) | 一种改进的人工神经网络多类型作业功耗预测方法 | |
CN113707175B (zh) | 基于特征分解分类器与自适应后处理的声学事件检测系统 | |
CN114915496B (zh) | 基于时间权重和深度神经网络的网络入侵检测方法和装置 | |
CN115021981A (zh) | 一种工业控制系统入侵检测及溯源的方法 | |
CN115426194A (zh) | 数据处理方法及装置、存储介质及电子设备 | |
CN112529637B (zh) | 基于情景感知的服务需求动态预测方法及系统 | |
CN116980356A (zh) | 一种网络流量识别方法、装置、电子设备及存储介质 | |
CN114881172A (zh) | 一种基于加权词向量和神经网络的软件漏洞自动分类方法 | |
CN113987514A (zh) | 一种基于深度学习的系统安全状态评级方法 | |
Zhou et al. | Intrusion detection based on convolutional neural network in complex network environment | |
CN111200540A (zh) | 一种基于深度递归网络的大数据计算机系统故障检测方法 | |
CN113377422B (zh) | 一种基于深度学习识别自我承认技术债务方法 | |
Li et al. | On Testing and Evaluation of Artificial Intelligence Models | |
CN117792734A (zh) | 一种基于对比学习的工控物联网异常行为检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |