CN115174178B - 基于生成对抗网络的半监督网络流量异常检测方法 - Google Patents

基于生成对抗网络的半监督网络流量异常检测方法 Download PDF

Info

Publication number
CN115174178B
CN115174178B CN202210747592.8A CN202210747592A CN115174178B CN 115174178 B CN115174178 B CN 115174178B CN 202210747592 A CN202210747592 A CN 202210747592A CN 115174178 B CN115174178 B CN 115174178B
Authority
CN
China
Prior art keywords
network
convolution
space
characteristic
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210747592.8A
Other languages
English (en)
Other versions
CN115174178A (zh
Inventor
王攀
李泽一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202210747592.8A priority Critical patent/CN115174178B/zh
Publication of CN115174178A publication Critical patent/CN115174178A/zh
Application granted granted Critical
Publication of CN115174178B publication Critical patent/CN115174178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于生成对抗网络的半监督网络流量异常检测方法,首先将网络流量特征进行工程化,即对于字符特征使用one‑hot编码,对于数值特征用归一化处理,再将处理后的特征输入聚合模块中形成新特征进入生成对抗网络,最后通过计算生成对抗网络中两个隐藏向量的重构误差判断流量是否异常。本发明的方法能将数据从高维转向低维空间的同时能更加有效地保留流量特征信息,在解决有监督深度学习无法识别未知流量的同时提升异常网络流量检测的精确度。

Description

基于生成对抗网络的半监督网络流量异常检测方法
技术领域
本发明涉及网络异常检测技术领域,具体但不限于涉及一种基于生成对抗网络的半监督网络流量异常检测方法。
背景技术
随着互联网的快速发展,网络攻击事件也频频发生。隐私保护技术能让恶意攻击逃避深度报文检测。而传统机器学习算法通常需要人工选择特征,耗时费力。目前基于异常的网络流量研究多是有监督式深度学习,其存在无法识别未知流量和数据不平衡等局限性。而无监督式异常检测方法模型学习高维网络数据中的异常特征能力较弱,无法达到较好的识别效果。
针对上述问题,本专利以生成对抗网络、编码器和解码器的相关理论为基础,结合卷积神经网络和异常检测思想,设计了FlowADGAN(Flow Anomaly Detection GenerativeAdversarial Networks)异常检测模型,主要目的是解决有监督深度学习无法识别未知流量和无监督异常检测异常流量效果一般的问题,通过生成对抗网络的对抗学习的方法,从而提高模型学习特征能力,进而提升异常网络流量检测的精确度。
有鉴于此,确有必要提出一种基于生成对抗网络的半监督网络流量异常检测方法,来解决上述问题。
发明内容
针对现有技术中的一个或多个问题,本发明提出了一种基于生成对抗网络的半监督网络流量异常检测方法,通过将网络流量特征工程化,形成新特征进入生成对抗网络,计算重构误差来判断流量是否异常,有效地保留流量特征信息,解决了有监督深度学习无法识别未知流量的问题,提升了异常网络流量检测的精确度。
实现本发明目的的技术解决方案为:
一种基于生成对抗网络的半监督网络流量异常检测方法,包括:
步骤1,对网络流量数据进行流量计算,形成网络流量特征记录;
步骤2,对网络流量特征记录中的非数值型特征进行独热编码处理,对网络特征流量记录中的数值型特征进行归一化处理,得到网络流特征数据;
步骤3,将网络流特征数据输入生成器的特征聚合模块,对流特征向量进行多维度的特征空间映射至低维度的特征空间,得到聚合网络流量特征;
步骤4,将聚合网络流量特征映射到生成器的卷积空间,将聚合网络流量特征卷积压缩进入隐藏空间,得到聚合网络流量特征的隐藏特征向量;
步骤5,将隐藏特征向量对隐藏空间进行反卷积回溯,经过维度扩张后形成重构回溯空间;
步骤6,将重构回溯空间映射到生成器的卷积空间进行卷积压缩进入隐藏空间,重构回溯空间压缩后得到新的隐藏特征向量;
步骤7,计算步骤4得到的隐藏特征向量和步骤6得到的新的隐藏特征向量之间的欧式距离,若欧式距离>阈值,则该网络流量是异常流量,若欧式距离≤阈值,则该网络流量是正常流量。
进一步的,本发明的基于生成对抗网络的半监督网络流量异常检测方法,步骤2中对数值型特征使用最值归一化处理,具体为:将数值型特征的最大值和最小值成比例映射入[0,1]范围中,公式如下:
Figure BDA0003717382940000021
其中,
Figure BDA0003717382940000022
为x经过最值归一化处理后的值,x为原始值,min(x)为数值型特征的最小值,max(x)为数值型特征的最大值。
进一步的,本发明的基于生成对抗网络的半监督网络流量异常检测方法,步骤3中的特征聚合模块包括一层编码器,所述编码器的神经元参数为77*32,将流特征向量映射为32维的特征向量。
进一步的,本发明的基于生成对抗网络的半监督网络流量异常检测方法,步骤4中的卷积空间包括两个卷积维度压缩模块和一个反卷积升维模块。
进一步的,本发明的基于生成对抗网络的半监督网络流量异常检测方法,所述卷积维度压缩模块包括四层卷积网络层,前三层卷积网络层的网络结构相同,卷积核的大小为4、BatchNorm1d和LeakyRelu,第四层卷积网络层的卷积核大小为4,卷积维度压缩模块输出batch*100*1的隐藏特征向量。
进一步的,本发明的基于生成对抗网络的半监督网络流量异常检测方法,所述反卷积升维模块包括四层反卷积网络层,前三层反卷积网络层的网络结构相同,卷积核的大小依次为4、BatchNorm1d和LeakyRelu,第四层反卷积网络层的卷积核是反卷积层加上Tanh函数,反卷积升维模块输出batch*1*32的回溯空间。
进一步的,本发明的基于生成对抗网络的半监督网络流量异常检测方法,步骤7中的欧式距离使用归一化均方误差计算,公式为:
Figure BDA0003717382940000023
其中,yi代表第i个样本的特征值,
Figure BDA0003717382940000031
代表第i个样本的最大特征值,/>
Figure BDA0003717382940000032
代表第i个样本的最小特征值,/>
Figure BDA0003717382940000033
表示第i号样本特征的均值,/>
Figure BDA0003717382940000034
表示第i号样本特征的最小值,/>
Figure BDA0003717382940000035
表示第i号样本特征的最大值,n表示样本的总数。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
本发明基于生成对抗网络的半监督网络流量异常检测方法,提出的两个卷积编码层和一个反卷积解码层相结合组成一个生成对抗网络的生成器,将一个卷积编码层作为判别器,强化了模型学习网络流量特征的能力,解决了无法识别未知攻击、数据不平衡和标记困难的问题,提高了异常网络流量检测的精确度。
附图说明
附图用来提供对本发明的进一步理解,与说明描述一起用于解释本发明的实施例,并不构成对本发明的限制。在附图中:
图1是本发明的基于生成对抗网络的半监督网络流量异常检测方法的流程图。
图2是本发明的基于生成对抗网络的半监督网络流量异常检测方法中流量特征模块对网络流量特征记录的处理流程图。
图3是本发明的基于生成对抗网络的半监督网络流量异常检测方法中异常检测算法模型示意图。
图4是本发明的基于生成对抗网络的半监督网络流量异常检测方法中卷积空间的参数示意图。
具体实施方式
为了进一步理解本发明,下面结合实施例对本发明优选实施方案进行描述,但是应当理解,这些描述只是为进一步说明本发明的特征和优点,而不是对本发明权利要求的限制。
该部分的描述只针对几个典型的实施例,本发明并不仅局限于实施例描述的范围。不同实施例的组合、不同实施例中的一些技术特征进行相互替换,相同或相近的现有技术手段与实施例中的一些技术特征进行相互替换也在本发明描述和保护的范围内。
本发明提出一种基于生成对抗网络的半监督网络流量异常检测方法,适用于网络防火墙上。主要包括网络流量特征工程和生成对抗网络算法。
如图1所示,整个异常检测方法的流程如下:
步骤1,网络流量数据预处理:首先网络流量pcap包做流量计算,完成预处理之后形成网络流量特征记录;
步骤2,网络流量特征工程化:将步骤1得到的网络流量特征记录中的文字部分进行one-hot编码,数字部分做归一化处理,得到最新的流特征向量;
步骤3,流特征向量输入生成器中的特征聚合模块:模型输入步骤2得到的网络流特征向量,将多维度的特征空间映射至低维度的特征空间中,得到聚合网络流量特征;
步骤4,聚合网络流量特征映射到生成器中的卷积空间:将步骤3得到的聚合网络流量特征卷积压缩进入隐藏空间,同时模型获得最具代表的隐藏特征;
步骤5,隐藏流向量空间回溯:将步骤4输出的隐藏特征对隐藏空间进行反卷积回溯,经过维度扩张后形成新的重构回溯空间;
步骤6,重构回溯空间压缩:将重构回溯空间再次重复步骤4重新压缩,重构空间压缩得到后形成新的隐藏特征;
步骤7,重构距离计算:计算步骤4得到的隐藏特征和步骤6得到的新隐藏特征之间的欧式距离,如果大于阈值则是异常流量,如果小于等于阈值则是正常流量。
通过上述七个步骤,本发明的基于生成对抗网络的半监督网络流量异常检测方法基本可以实现,其主要核心内容是流量特征工程和生成对抗网络模型。下面具体描述整个方法的实施流程。
1)流量特征工程,如图2所示,在流量特征工程模块处理非数值型特征和数值型特征,对于非数值型特征,该模块使用独热编码处理,对于数值型特征使用最值归一化处理。
独热编码即One-Hot编码使用N位状态寄存器来对N个状态进行编码,每个状态都由他独立的寄存器位,并且在任意时候,其中只有一位有效。这样能够使得维度进行扩张。本发明中协议和服务作为非数值特征的输入代表,协议有TCP、UDP;TCP对应01,UDP对应则是10。服务类型有HTTP、FTP、SSH和DNS。HTTP对应1000,FTP对应0100,SSH对应0010,DNS对应0001。因此当流记是{UDP,DNS}时,其对应的独热编码为{1,0,0,0,0,1}。
最值归一化处理是在数值型的特征下的最大值和最小值成比例映射入[0,1]范围中,具体公式如下:
Figure BDA0003717382940000041
其中,
Figure BDA0003717382940000042
为x经过最值归一化处理后的值,x为原始值,min(x)为数值型特征的最小值,max(x)为数值型特征的最大值。通过最值归一化处理,模型可以提升收敛速度和精度。模型计算欧氏距离,取值范围较大的特征涉及到距离计算时其对结果的影响远比取值范围较小的特征更大。
2)生成对抗网络模型,如图3所示,生成对抗网络模型由生成器和判别器组成,其中,生成器里面包含两个卷积编码器、一个反卷积解码器,如图4所示编码器和解码器中的模型参数以及输出,生成器学习输入数据的表示,并通过编码器和解码器网络分别重建输入网络流量。
生成对抗网络中子网络的形式原理如下:
生成器G首先读取输入的网络流特征数据x,其中x∈R|(W×网络流的特征数)并将其转发到一层维度压缩的全连接v,然后将其传递给代码网络GE。使用卷积层,然后分别执行批归一化和激活函数,通过将其压缩为向量z来降低v的维数。z也称为网络流的隐藏特征。这些特征最能代表正常的网络流量。生成器网络G的解码器部分使用ConvTranspose层、激活函数ReLU和批处理配额以及最后的Tanh层。该方法缩放向量z并将流v重构为
Figure BDA0003717382940000051
最后,将潜在的网络嵌入流量空间还原为与输入具有相同维度的网络空间。
第二个子网络是GE,它对神经网络重构的网络流数据
Figure BDA0003717382940000052
进行压缩。GE向下压缩到/>
Figure BDA0003717382940000053
找到它的特征表示/>
Figure BDA0003717382940000054
向量的维度与z的维度相同,以便稍后计算距离。
第三个子网络是鉴别器网络D,其目标是分别将输入x和输出
Figure BDA0003717382940000055
分类为真或假。该网络中使用一个卷积压缩模块与生成器中的模块并不相同,详情见图4。
判别器损失定义为:
Figure BDA0003717382940000056
其中,x代表输入的网络特征数据,Px代表网络数据分布,
Figure BDA0003717382940000057
表示网络流特征在分布下的期望,f(x)表示判别器判断原始网络流量函数,f(G(x))表示判别器判断生成的网络流量的函数。
由于只有判别器的对抗损失,生成器不能通过优化以了解有关输入数据的上下文信息。正常流量和生成的虚假流量的损失函数定义如下:
Figure BDA0003717382940000058
其中,x代表输入的网络特征数据,Px代表网络数据分布,G(x)表示生成器模拟出的网络流量,整个公式用于测量原始数据和重构数据的平均误差。
在本发明中,增加了一个额外的损失来约束两个隐藏向量,该损失函数用于最小化两个隐藏向量之间的距离,定义如下:
Figure BDA0003717382940000059
其中,x代表输入的网络特征数据,Px代表网络数据分布。GE(v)代表原始网络特征的隐藏向量,
Figure BDA00037173829400000510
代表重构数据的隐藏向量,/>
Figure BDA00037173829400000511
表示重构向量后的隐藏向量。
通过调整权重参数来构建整体函数,详情如下:
Figure BDA0003717382940000061
其中,wadv是损失函数
Figure BDA0003717382940000062
的权重,wcon是损失函数/>
Figure BDA0003717382940000063
的权重,whiddenloss是损失函数/>
Figure BDA0003717382940000064
的权重。
假设当异常流通过生成器时,生成器无法重构异常流,这是因为网络在正常样本上训练,其参数化建模不适合生成异常样本,重构空间
Figure BDA0003717382940000065
意味着编码器网络/>
Figure BDA0003717382940000066
通常无法映射到向量,导致z和/>
Figure BDA0003717382940000067
之间的距离异常。
最后,本发明使用归一化均方误差(MSE)计算原始数据分布与重构误差数据分布之间的距离,以避免模型的收敛性不好,损失函数会形成振荡的问题,具体公式如下:
Figure BDA0003717382940000068
其中,yi代表第i个样本的特征值,
Figure BDA0003717382940000069
代表第i个样本的最大特征值,/>
Figure BDA00037173829400000610
代表第i个样本的最小特征值,/>
Figure BDA00037173829400000611
表示第i号样本特征的均值,/>
Figure BDA00037173829400000612
表示第i号样本特征的最小值,/>
Figure BDA00037173829400000613
表示第i号样本特征的最大值,n表示样本的总数。
模型预测:
(1)根据输入的网络流量特征记录,通过流特征工程输出经过处理后的网络流特征数据。
(2)选取经过流特征工程处理后的网络流特征数据输入预先先练好的生成对抗网络模型中,得到重构流量特征误差,构建分布图。通过分布图获取阈值。
(3)将需要被检测的网络流量输入流特征工程中,再输入训练好的模型获得重构误差。如果误差大于阈值则判断该流量是异常流量。
经过上面的描述,本发明提出的生成对抗网络模型,结合特征聚合模块、三个卷积编码器和一个反卷积解码器,其中,将两个卷积编码层和一个反卷积解码层相结合组成生成对抗网络模型的生成器,将一个卷积编码层作为判别器,特征聚合模块将高维度的网络流量特征以矩阵的形式压缩到低维度空间中,卷积编码器可以很好地学习网络流量特征,提升异常检测的精度。
综上所述,本发明通过网络流量数据预处理得到网络流特征,在通过特征工程,输入模型的聚合模块中,再进入生成对抗网络的卷积空间中获得原始数据的隐藏特征,再通过隐藏向量回溯的方法进行反卷积进行重构空间,最后再进行一次空间维度压缩获得新的隐藏特征。计算出两个隐藏特征之间的欧式距离。本发明中运用到半监督异常检测方法,在解决数据标记困难和能够识别未知流量的同时,相比无监督算法,提高了异常网络流量的检测能力。
这里本发明的描述和应用是说明性的,并非想将本发明的范围限制在上述实施例中。说明书中所涉及的效果或优点等相关描述可因具体条件参数的不确定或其它因素影响而可能在实际实验例中不能体现,效果或优点等相关描述不用于对发明范围进行限制。这里所披露的实施例的变形和改变是可能的,对于那些本领域的普通技术人员来说实施例的替换和等效的各种部件是公知的。本领域技术人员应该清楚的是,在不脱离本发明的精神或本质特征的情况下,本发明可以以其它形式、结构、布置、比例,以及用其它组件、材料和部件来实现。在不脱离本发明范围和精神的情况下,可以对这里所披露的实施例进行其它变形和改变。

Claims (7)

1.一种基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,包括:
步骤1,对网络流量数据进行流量计算,形成网络流量特征记录;
步骤2,对网络流量特征记录中的非数值型特征进行独热编码处理,对网络特征流量记录中的数值型特征进行归一化处理,得到网络流特征数据;
步骤3,将网络流特征数据输入特征聚合模块,对流特征向量进行多维度的特征空间映射至低维度的特征空间,得到聚合网络流量特征;
步骤4,聚合网络流量特征映射到卷积空间,将聚合网络流量特征卷积压缩进入隐藏空间,得到聚合网络流量特征的隐藏特征向量;
步骤5,将隐藏特征向量对隐藏空间进行反卷积回溯,经过维度扩张后形成重构回溯空间;
步骤6,将重构回溯空间进行卷积压缩进入隐藏空间,重构回溯空间压缩后得到新的隐藏特征向量;
步骤7,计算步骤4得到的隐藏特征向量和步骤6得到的新的隐藏特征向量之间的欧式距离,若欧式距离>阈值,则该网络流量是异常流量,若欧式距离≤阈值,则该网络流量是正常流量。
2.根据权利要求1所述的基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,步骤2中对数值型特征使用最值归一化处理,具体为:将数值型特征的最大值和最小值成比例映射入[0,1]范围中,公式如下:
Figure FDA0003717382930000011
其中,
Figure FDA0003717382930000012
为x经过最值归一化处理后的值,x为原始值,min(x)为数值型特征的最小值,max(x)为数值型特征的最大值。
3.根据权利要求1所述的基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,步骤3中的特征聚合模块包括一层编码器,所述编码器的神经元参数为77*32,将流特征向量映射为32维的特征向量。
4.根据权利要求1所述的基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,步骤4中的卷积空间包括两个卷积维度压缩模块和一个反卷积升维模块。
5.根据权利要求4所述的基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,所述卷积维度压缩模块包括四层卷积网络层,前三层卷积网络层的网络结构相同,卷积核的大小为4、BatchNorm1d和LeakyRelu,第四层卷积网络层的卷积核大小为4,卷积维度压缩模块输出batch*100*1的隐藏特征向量。
6.根据权利要求4所述的基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,所述反卷积升维模块包括四层反卷积网络层,前三层反卷积网络层的网络结构相同,卷积核的大小依次为4、BatchNorm1d和LeakyRelu,第四层反卷积网络层的卷积核是反卷积层加上Tanh函数,反卷积升维模块输出batch*1*32的回溯空间。
7.根据权利要求1所述的基于生成对抗网络的半监督网络流量异常检测方法,其特征在于,步骤7中的欧式距离使用归一化均方误差计算,公式为:
Figure FDA0003717382930000021
其中,yi代表第i个样本的特征值,
Figure FDA0003717382930000022
代表第i个样本的最大特征值,/>
Figure FDA0003717382930000023
代表第i个样本的最小特征值,/>
Figure FDA0003717382930000024
表示第i号样本特征的均值,/>
Figure FDA0003717382930000025
表示第i号样本特征的最小值,/>
Figure FDA0003717382930000026
表示第i号样本特征的最大值,n表示样本的总数。
CN202210747592.8A 2022-06-28 2022-06-28 基于生成对抗网络的半监督网络流量异常检测方法 Active CN115174178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210747592.8A CN115174178B (zh) 2022-06-28 2022-06-28 基于生成对抗网络的半监督网络流量异常检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210747592.8A CN115174178B (zh) 2022-06-28 2022-06-28 基于生成对抗网络的半监督网络流量异常检测方法

Publications (2)

Publication Number Publication Date
CN115174178A CN115174178A (zh) 2022-10-11
CN115174178B true CN115174178B (zh) 2023-07-04

Family

ID=83489280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210747592.8A Active CN115174178B (zh) 2022-06-28 2022-06-28 基于生成对抗网络的半监督网络流量异常检测方法

Country Status (1)

Country Link
CN (1) CN115174178B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987692B (zh) * 2023-03-20 2023-06-06 广州掌动智能科技有限公司 一种基于流量回溯分析的安全防护系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988277A (zh) * 2020-07-18 2020-11-24 郑州轻工业大学 一种基于双向生成对抗网络的攻击检测方法
CN112784881A (zh) * 2021-01-06 2021-05-11 北京西南交大盛阳科技股份有限公司 网络异常流量检测方法、模型及系统
WO2021258348A1 (zh) * 2020-06-24 2021-12-30 深圳市欢太科技有限公司 异常流量检测方法和系统、及计算机存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252169B2 (en) * 2019-04-03 2022-02-15 General Electric Company Intelligent data augmentation for supervised anomaly detection associated with a cyber-physical system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021258348A1 (zh) * 2020-06-24 2021-12-30 深圳市欢太科技有限公司 异常流量检测方法和系统、及计算机存储介质
CN111988277A (zh) * 2020-07-18 2020-11-24 郑州轻工业大学 一种基于双向生成对抗网络的攻击检测方法
CN112784881A (zh) * 2021-01-06 2021-05-11 北京西南交大盛阳科技股份有限公司 网络异常流量检测方法、模型及系统

Also Published As

Publication number Publication date
CN115174178A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
CN109379379B (zh) 基于改进卷积神经网络的网络入侵检测方法
Summerville et al. Ultra-lightweight deep packet anomaly detection for Internet of Things devices
CN107493277B (zh) 基于最大信息系数的大数据平台在线异常检测方法
CN115174178B (zh) 基于生成对抗网络的半监督网络流量异常检测方法
CN113705424A (zh) 基于时间卷积降噪网络的演艺装备故障诊断模型构建方法
CN112134873B (zh) 一种IoT网络异常流量实时检测方法及系统
CN110719289A (zh) 一种基于多层特征融合神经网络的工控网络入侵检测方法
CN114697096A (zh) 基于空时特征和注意力机制的入侵检测方法
Ali et al. Effective multitask deep learning for iot malware detection and identification using behavioral traffic analysis
Lu et al. An efficient communication intrusion detection scheme in AMI combining feature dimensionality reduction and improved LSTM
CN116760742A (zh) 基于多阶段混合时空融合的网络流量异常检测方法及系统
Dai et al. Application of machine learning in BGP anomaly detection
CN116545764B (zh) 一种工业互联网的异常数据检测方法、系统和设备
CN110061986B (zh) 一种基于遗传算法和anfis相结合的网络入侵异常检测方法
CN117194219A (zh) 模糊测试用例生成与选择方法、装置、设备及介质
CN115081555B (zh) 基于生成对抗和双向循环神经网络的异常检测方法及装置
CN117082118A (zh) 基于数据推导及端口预测的网络连接方法
CN114760128A (zh) 一种基于重采样的网络异常流量检测方法
CN116170187A (zh) 一种基于cnn和lstm融合网络的工业互联网入侵监测方法
Hu et al. Classification of abnormal traffic in smart grids based on GACNN and data statistical analysis
Liu et al. Intrusion Detection Based on Feature Reduction and Model Pruning in Electricity Trading Network
CN112465150A (zh) 基于真实数据增强的多元时序数据填充方法
CN113595987B (zh) 一种基于基线行为刻画的通联异常发现方法、装置、存储介质及电子装置
Fatahnaie et al. Ensemble Model Based on an Improved Convolutional Neural Network with a Domain-agnostic Data Augmentation Technique
Geng et al. Research on a lightweight real-time anomaly traffic detection method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant