CN115174272A - 一种基于元学习的小样本恶意网络流量检测方法 - Google Patents

一种基于元学习的小样本恶意网络流量检测方法 Download PDF

Info

Publication number
CN115174272A
CN115174272A CN202211084535.2A CN202211084535A CN115174272A CN 115174272 A CN115174272 A CN 115174272A CN 202211084535 A CN202211084535 A CN 202211084535A CN 115174272 A CN115174272 A CN 115174272A
Authority
CN
China
Prior art keywords
model
meta
network traffic
sub
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211084535.2A
Other languages
English (en)
Inventor
陈铁明
谢京希
朱添田
吕明琪
路晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202211084535.2A priority Critical patent/CN115174272A/zh
Publication of CN115174272A publication Critical patent/CN115174272A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于元学习的小样本恶意网络流量检测方法,包括如下步骤:(1)对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集。(2)定义基础模型并随机初始化模型参数,然后基于预训练集、采用元学习技术训练元模型。(3)利用目标任务中少量的网络流量训练样本对元模型进行微调,得到适应目标任务的恶意流量检测模型。该方法的优势在于:(1)采用元学习技术在通用数据集上预训练恶意网络流量检测模型,大大提升了模型的泛化能力和对不同场景的适应能力。(2)采用微调技术将预训练模型在目标场景中进行适配,大大减少了目标场景中训练样本的需求量。

Description

一种基于元学习的小样本恶意网络流量检测方法
技术领域
本发明涉及网络安全和深度学习技术领域,具体涉及一种基于元学习的小样本恶意网络流量检测方法。
背景技术
随着互联网在现代生活中的日益普及,越来越多的设备通过网络实现了联通,网络空间的安全受到了更多的关注。入侵检测系统用于有效地检测网络上的各种恶意攻击,是维护网络空间安全的关键系统之一。从机器学习的角度来看,可以将入侵检测系统定义为对网络流量进行分类的系统。简而言之,就是区别网络的正常流量和恶意流量。随着机器学习技术的进步,基于机器学习的网络恶意流量检测方法受到了广泛的重视。
对于机器学习,只要拥有足够多的样本训练,入侵检测监测系统就能检测出新型的恶意流量攻击。然而,如今的网络环境不断变化,新型的恶意流量参差不穷,我们难以在短时间内获取足够多的样本来训练模型。样本数量的不足难以让机器学习的模型得到充分的训练,进而影响对恶意流量监测的效果。
针对上述问题,如何在所收集的网络流量样本较少的情况下,利用深度学习实现新型网络恶意流量的检测,是亟待解决的一个问题。
发明内容
本发明提供了一种基于元学习的小样本恶意网络流量检测方法,采用元学习技术在通用数据集上预训练恶意网络流量检测模型,对恶意网络流量检测。
一种基于元学习的小样本恶意网络流量检测方法,包括如下步骤:
(1) 对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集;
(2) 采用多层感知机构建基础模型,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta
(3)对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,采用适应目标任务的恶意流量检测模型在小样本的目标任务中进行恶意流量小样本检测。
本发明通过元学习算法对多层感知机的初始参数进行学习调整,模型达到稳定效果后,用小样本恶意流量进行微调,得到最终能检测小样本恶意流量的模型。
步骤(1)中,对网络流量数据进行抓取,并从中抽取网络流量特征,具体包括:
(1-1-1)采用网络流量抓包工具(如tcpdump、wireshark)抓取和形成网络流量文件(如pcap文件);
(1-1-2)采用网络流量分析工具(如CICFlowMeter)对网络流量文件进行解析和统计分析,形成网络流量特征。
步骤(1)中,构建预训练集,具体包括:
假定网络流量类型的数量为N(包括一种正常网络流量和N-1种恶意网络流量),通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集,具体包括以下步骤:
(1-2-1) 随机挑选n个网络流量类型形成一个子分类任务T i ,所述的子分类任务T i 必须挑选正常网络流量,重复挑选K次形成子分类任务集TS = {T 1, T 2, …T i …, T K };
(1-2-2) 对每一个子分类任务T i ,为T i 包含的每种网络流量类型随机挑选m个样本,形成T i 的训练集
Figure 499645DEST_PATH_IMAGE001
,共包含n × m个样本;
(1-2-3) 对每一个子分类任务T i ,为T i 包含的每种网络流量类型再随机挑选m΄个样本,形成T i 的测试集
Figure 72578DEST_PATH_IMAGE002
,共包含n ×m΄个样本。
每个样本较多的子分类任务和小样本的子分类的任务都有上述训练集和测试集,通过训练,模型能有良好的迁移效果。
步骤(2)中,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta meta作为下标表示该模型为元模型,具体包括:
(2-2-1) 随机初始化基础模型的参数,记为θ
(2-2-2) 从子分类任务集TS中抽取k个子分类任务RTS = {T i1, T i2, …, T ik },其中ik表示子任务集TS中的某个子分类任务下标,以区分上述子分类任务集TST i 的下标;
(2-2-3) 对RTS中每一个子分类任务T ii ,采用T ii 对应的训练集对基础模型θ进行损失函数计算,并根据损失函数的梯度计算对θ进行一次更新后的模型参数θ i ,更新方式为公式(3),其中,α为学习率,
Figure 383474DEST_PATH_IMAGE003
T ii 的预测函数,
Figure 981945DEST_PATH_IMAGE004
T ii 的损失函数,
Figure 466758DEST_PATH_IMAGE005
T ii 的梯度,最终得到更新后的模型参数集PS = {θ 1, θ 2, …, θ k },其中θ i 表示对RTS中每一个子分类任务T ii 进行梯度计算更新后的结果,下标kRTS中有k个子分类任务,每个任务对应PS集中相应下标的模型参数;
Figure 820379DEST_PATH_IMAGE006
(2-2-4) 对RTS中每一个子分类任务T ii ,采用T ii 对应的测试集对基础模型θ进行实际训练,并基于θ i 的梯度对θ进行更新,更新方式为公式(4),其中,β为学习率,
Figure 493937DEST_PATH_IMAGE007
为使用模型参数θ i 的预测函数,
Figure 223996DEST_PATH_IMAGE008
T ii 相对于θ i 的梯度,进行k次更新后,完成了一轮的训练;
Figure 548667DEST_PATH_IMAGE009
(2-2-5) 返回步骤(2-2-2)重新开始训练迭代,直到模型收敛或达到预定训练轮数,得到元模型M meta
步骤(3)中,所述的小样本为5~50个样本。
步骤(3)中,对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,具体包括:将步骤(2)得到的元模型M meta 采集小样本的目标任务中的训练样本,对模型进行再训练,得到适应目标任务的恶意流量检测模型。
模型微调:采集新任务中的训练样本(包含新的恶意流量类型的少量训练样本),对模型进行再训练。
模型实施:采用微调好的模型在新任务中进行恶意流量检测。
测试结果:采用本发明的方法,在原有的恶意流量检测准确率上,提升15%左右。
与现有技术相比,本发明具有如下优点:
1、本发明采用元学习技术在通用数据集上预训练恶意网络流量检测模型,大大提升了模型的泛化能力和对不同场景的适应能力;
2、本发明采用微调技术将预训练模型在目标场景中进行适配,大大减少了目标场景中训练样本的需求量。
附图说明
图1为一种基于元学习的小样本恶意网络流量检测方法流程图。
图2为基于元学习的模型预训练流程图。
具体实施方式
下面将结合附图对本发明基于元学习的小样本恶意网络流量检测方法作进一步描述。
如图1所示,一种基于元学习的小样本恶意网络流量检测方法,包括如下步骤:(1)网络流量数据预处理:对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集。
(2)基于元学习的模型预训练:定义基础模型并随机初始化模型参数,然后基于预训练集、采用元学习技术训练元模型。
(3)面向小样本的新任务适配:利用目标任务中少量的网络流量训练样本对元模型进行微调,得到适应目标任务的恶意流量检测模型。
步骤(1)中,网络流量数据预处理的详细步骤如下:(1-1)网络流量特征抽取:首先,采用网络流量抓包工具(如tcpdump、wireshark)抓取和形成网络流量文件(如pcap文件)。然后,采用网络流量分析工具(如CICFlowMeter)对网络流量文件进行解析和统计分析,形成网络流量特征。
(1-2) 构建预训练集:假定网络流量类型的数量为N(包括正常网络流量和N-1种恶意网络流量),通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集,具体步骤如下:(1-2-1) 随机挑选n个网络流量类型形成一个子分类任务T i (正常网络流量必须挑选),重复挑选K次形成子分类任务集TS = {T 1, T 2, …, T K },其中T 1为第一个子分类任务,T 2为第二个子分类任务,T K 为第K个子分类任务。
(1-2-2) 对每一个子分类任务T i ,为其包含的每种网络流量类型随机挑选m个样本,形成T i 的训练集
Figure 73189DEST_PATH_IMAGE010
,共包含n × m个样本,其中nn个网络流量类型。
(1-2-3) 对每一个子分类任务T i ,为其包含的每种网络流量类型再随机挑选m΄个样本,形成T i 的测试集
Figure 968464DEST_PATH_IMAGE011
,共包含n ×m΄个样本,其中nn个网络流量类型。
步骤(2)中,基于元学习的模型预训练的详细步骤如下:(2-1) 基础模型定义:采用MLP(多层感知机)构建基础模型,基础模型的输入为经过归一化之后的样本网络流量特征向量v(0) = [f 1, f 2, …, f M ](其中,f 1为第一个网络流量特征的取值,f 2为第二个网络流量特征的取值,f i 为第i个网络流量特征的取值,M表示该网络流量总共有M个特征),基础模型基于公式(1)更新每一层的参数(其中,W(l)和b(l)为第l层的可训练参数矩阵与参数向量,v(l)为第l层的输出,v(l+1)为第l+1层的输出,σ(…)为激活函数,softmax(…)为归一化指数函数,
Figure 236634DEST_PATH_IMAGE012
为输出分类结果),而基础模型基础公式(2)输出分类结果。
Figure 415811DEST_PATH_IMAGE013
(2-2) 元模型预训练:如图2所示,基于预训练集、采用元学习算法对模型进行预训练,具体步骤如下: (2-2-1) 随机初始化基础模型的参数,记为θ,其中θ根据模型结构进行随机初始化。
(2-2-2) 从TS中抽取若干个子分类任务RTS = {T i1, T i2, …, T ik },其中T i1为抽取的第一个子分类任务,T i2为抽取的第二个子分类任务,T ik 为抽取的第k个子分类任务,ik表示子任务集RTS中的某个子分类任务下标,以区分上述子分类任务集TST i 的下标。
(2-2-3) 对RTS中每一个子分类任务T ii (其中,T ii 下标以区分上述子分类任务集TS中子分类任务T i 的下标),采用T ii 对应的训练集
Figure 376814DEST_PATH_IMAGE014
对基础模型θ进行损失函数计算,并根据损失函数的梯度计算对θ进行一次更新后的模型参数θ i ,更新方式为公式(3)。其中,α为学习率,
Figure 821702DEST_PATH_IMAGE015
T ii 的预测函数,
Figure 752618DEST_PATH_IMAGE016
T ii 的损失函数,
Figure 927247DEST_PATH_IMAGE017
T ii 的梯度。最终得到k个更新后的模型参数集PS = {θ 1, θ 2, …, θ k },其中,θ 1为第一个子分类任务梯度计算后的模型参数,θ 2为第二个子分类任务梯度计算后的模型参数,θ k 为第k个子分类任务梯度计算后的模型参数,θ i 表示对RTS中每一个子分类任务T ii 进行梯度计算更新后的结果,下标kRTS中有k个子分类任务,每个子分类任务对应PS集中相应下标的模型参数。
Figure 668938DEST_PATH_IMAGE006
(2-2-4) 对RTS中每一个子分类任务T ii (其中,T ii 下标以区分上述子分类任务集TS中子分类任务T i 的下标),采用T ii 对应的测试集
Figure 929018DEST_PATH_IMAGE018
对基础模型θ进行实际训练,并基于θ i 的梯度对θ进行更新,更新方式为公式(4)。其中,β为学习率,
Figure 400975DEST_PATH_IMAGE019
为使用模型参数θ i 的预测函数,
Figure 695691DEST_PATH_IMAGE020
T ii 相对于θ i 的梯度。进行k次更新后,完成了一轮的训练,其中k为上述模型参数集PS中模型参数的数量,对θ的每次更新都将基于PS中模型参数。
Figure 608283DEST_PATH_IMAGE022
(2-2-5) 返回步骤(2-2-2)重新开始训练迭代,直到模型收敛或达到预定训练轮数。最终得到元模型M meta
所述步骤(3)中,面向小样本的新任务适配的详细步骤如下:(3-1) 模型初始化:利用预训练好的元模型M meta 初始化模型参数。
(3-2) 模型微调:采集新任务中的训练样本(包含新的恶意流量类型的少量训练样本),对模型进行再训练。
(3-3) 模型实施:采用微调好的模型在新任务中进行恶意流量检测。

Claims (7)

1.一种基于元学习的小样本恶意网络流量检测方法,其特征在于,包括如下步骤:
(1) 对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集;
(2) 采用多层感知机构建基础模型,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta
(3)对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,采用适应目标任务的恶意流量检测模型在小样本的目标任务中进行恶意流量小样本检测。
2.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(1)中,对网络流量数据进行抓取,并从中抽取网络流量特征,具体包括:
(1-1-1)采用网络流量抓包工具抓取和形成网络流量文件;
(1-1-2)采用网络流量分析工具对网络流量文件进行解析和统计分析,形成网络流量特征,网络流量特征包括网络流量类型。
3.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(1)中,构建预训练集,具体包括:
假定网络流量类型的数量为N,包括一种正常网络流量和N-1种恶意网络流量,通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集。
4.根据权利要求3所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,假定网络流量类型的数量为N,包括一种正常网络流量和N-1种恶意网络流量,通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集,具体包括:
(1-2-1) 随机挑选n个网络流量类型形成一个子分类任务T i ,所述的子分类任务T i 必须挑选正常网络流量,重复挑选K次形成子分类任务集TS = {T 1, T 2, …T i …, T K };
(1-2-2) 对每一个子分类任务T i ,为T i 包含的每种网络流量类型随机挑选m个样本,形成T i 的训练集
Figure 205534DEST_PATH_IMAGE001
,共包含n × m个样本;
(1-2-3) 对每一个子分类任务T i ,为T i 包含的每种网络流量类型再随机挑选m΄个样本,形成T i 的测试集
Figure 882372DEST_PATH_IMAGE002
,共包含n ×m΄个样本。
5.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(2)中,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta ,具体包括:
(2-2-1) 随机初始化基础模型的参数,记为θ
(2-2-2) 从子分类任务集TS中抽取k个子分类任务RTS = {T i1, T i2, …, T ik };
(2-2-3) 对RTS中每一个子分类任务T ii ,采用T ii 对应的训练集对基础模型θ进行损失函数计算,并根据损失函数的梯度计算对θ进行一次更新后的模型参数θ i ,更新方式为公式(3),其中,α为学习率,
Figure 350393DEST_PATH_IMAGE003
T ii 的预测函数,
Figure 900324DEST_PATH_IMAGE004
T ii 的损失函数,
Figure 502731DEST_PATH_IMAGE005
T ii 的梯度,最终得到更新后的模型参数集PS = {θ 1, θ 2, …, θ k };
Figure 733992DEST_PATH_IMAGE007
(2-2-4) 对RTS中每一个子分类任务T ii ,采用T ii 对应的测试集对基础模型θ进行实际训练,并基于θ i 的梯度对θ进行更新,更新方式为公式(4),其中,β为学习率,
Figure 305788DEST_PATH_IMAGE008
T ii 相对于θ i 的梯度,进行k次更新后,完成了一轮的训练;
Figure 26619DEST_PATH_IMAGE010
(2-2-5) 返回步骤(2-2-2)重新开始训练迭代,直到模型收敛或达到预定训练轮数,得到元模型M meta
6.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(3)中,所述的小样本为5~50个样本。
7.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(3)中,对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,具体包括:
将步骤(2)得到的元模型M meta 采集小样本的目标任务中的训练样本,对模型进行再训练,得到适应目标任务的恶意流量检测模型。
CN202211084535.2A 2022-09-06 2022-09-06 一种基于元学习的小样本恶意网络流量检测方法 Pending CN115174272A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211084535.2A CN115174272A (zh) 2022-09-06 2022-09-06 一种基于元学习的小样本恶意网络流量检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211084535.2A CN115174272A (zh) 2022-09-06 2022-09-06 一种基于元学习的小样本恶意网络流量检测方法

Publications (1)

Publication Number Publication Date
CN115174272A true CN115174272A (zh) 2022-10-11

Family

ID=83480885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211084535.2A Pending CN115174272A (zh) 2022-09-06 2022-09-06 一种基于元学习的小样本恶意网络流量检测方法

Country Status (1)

Country Link
CN (1) CN115174272A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116821907A (zh) * 2023-06-29 2023-09-29 哈尔滨工业大学 一种基于Drop-MAML的小样本学习入侵检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808945A (zh) * 2019-09-11 2020-02-18 浙江大学 一种基于元学习的小样本场景下网络入侵检测方法
CN112115265A (zh) * 2020-09-25 2020-12-22 中国科学院计算技术研究所苏州智能计算产业技术研究院 文本分类中的小样本学习方法
CN113469234A (zh) * 2021-06-24 2021-10-01 成都卓拙科技有限公司 一种基于免模型联邦元学习的网络流量异常检测方法
US11205098B1 (en) * 2021-02-23 2021-12-21 Institute Of Automation, Chinese Academy Of Sciences Single-stage small-sample-object detection method based on decoupled metric
CN114492624A (zh) * 2022-01-21 2022-05-13 中国电子科技集团公司第三十六研究所 一种基于元学习的小样本学习方法、装置和电子设备
CN114663729A (zh) * 2022-03-29 2022-06-24 南京工程学院 一种基于元学习的气缸套小样本缺陷检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808945A (zh) * 2019-09-11 2020-02-18 浙江大学 一种基于元学习的小样本场景下网络入侵检测方法
CN112115265A (zh) * 2020-09-25 2020-12-22 中国科学院计算技术研究所苏州智能计算产业技术研究院 文本分类中的小样本学习方法
US11205098B1 (en) * 2021-02-23 2021-12-21 Institute Of Automation, Chinese Academy Of Sciences Single-stage small-sample-object detection method based on decoupled metric
CN113469234A (zh) * 2021-06-24 2021-10-01 成都卓拙科技有限公司 一种基于免模型联邦元学习的网络流量异常检测方法
CN114492624A (zh) * 2022-01-21 2022-05-13 中国电子科技集团公司第三十六研究所 一种基于元学习的小样本学习方法、装置和电子设备
CN114663729A (zh) * 2022-03-29 2022-06-24 南京工程学院 一种基于元学习的气缸套小样本缺陷检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SHEN ZHANG: "Few-Shot Bearing Anomaly Detection via Model-Agnostic Meta-Learning", 《2020 23RD INTERNATIONAL CONFERENCE ON ELECTRICAL MACHINES AND SYSTEMS (ICEMS)》 *
潘兴甲等: "小样本目标检测的研究现状", 《南京信息工程大学学报(自然科学版)》 *
王方伟等: "基于参数优化元学习和困难样本挖掘的小样本恶意软件分类方法", 《武汉大学学报(理学版)》 *
陈海雁等: "基于元学习的入侵检测研究", 《电力信息与通信技术》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116821907A (zh) * 2023-06-29 2023-09-29 哈尔滨工业大学 一种基于Drop-MAML的小样本学习入侵检测方法
CN116821907B (zh) * 2023-06-29 2024-02-02 哈尔滨工业大学 一种基于Drop-MAML的小样本学习入侵检测方法

Similar Documents

Publication Publication Date Title
CN111553193B (zh) 一种基于轻量级深层神经网络的视觉slam闭环检测方法
CN110287983B (zh) 基于最大相关熵深度神经网络单分类器异常检测方法
CN109886141B (zh) 一种基于不确定性优化的行人再辨识方法
CN108921877B (zh) 一种基于宽度学习的长期目标跟踪方法
CN111753881B (zh) 一种基于概念敏感性量化识别对抗攻击的防御方法
CN107194418B (zh) 一种基于对抗特征学习的水稻蚜虫检测方法
CN109919241B (zh) 基于概率模型和深度学习的高光谱未知类别目标检测方法
CN107066951B (zh) 一种人脸自发表情的识别方法及系统
CN108881192A (zh) 一种基于深度学习的加密型僵尸网络检测系统及方法
CN107194437B (zh) 基于Gist特征提取与概念机递归神经网络的图像分类方法
CN115037543B (zh) 一种基于双向时间卷积神经网络的异常网络流量检测方法
CN108494772B (zh) 模型优化、网络入侵检测方法及装置和计算机存储介质
CN111275165A (zh) 一种基于改进卷积神经网络的网络入侵检测方法
CN115174272A (zh) 一种基于元学习的小样本恶意网络流量检测方法
CN111695413A (zh) 联合U-Net和Temporal Ensembling的信号初至拾取方法及装置
CN108596044B (zh) 基于深度卷积神经网络的行人检测方法
CN112504682A (zh) 基于粒子群优化算法的底盘发动机故障诊断方法及系统
CN111414875A (zh) 基于深度回归森林的三维点云头部姿态估计系统
CN115348074A (zh) 深度时空混合的云数据中心网络流量实时检测方法
CN109615027B (zh) 一种高速铁路沿线风速特征提取智能预测方法
CN113109782B (zh) 一种直接应用于雷达辐射源幅度序列的分类方法
CN113343123B (zh) 一种生成对抗多关系图网络的训练方法和检测方法
CN114331731A (zh) 基于pca与rf的区块链异常检测方法及相关装置
CN114565827A (zh) 基于图像识别的卷烟陈列防作弊检测方法及模型训练方法
CN115374931A (zh) 一种基于元对抗训练的深度神经网络鲁棒性增强方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20221011