CN115174272A - 一种基于元学习的小样本恶意网络流量检测方法 - Google Patents
一种基于元学习的小样本恶意网络流量检测方法 Download PDFInfo
- Publication number
- CN115174272A CN115174272A CN202211084535.2A CN202211084535A CN115174272A CN 115174272 A CN115174272 A CN 115174272A CN 202211084535 A CN202211084535 A CN 202211084535A CN 115174272 A CN115174272 A CN 115174272A
- Authority
- CN
- China
- Prior art keywords
- model
- meta
- network traffic
- sub
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 35
- 238000012549 training Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims description 12
- 230000003044 adaptive effect Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000010801 machine learning Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于元学习的小样本恶意网络流量检测方法,包括如下步骤:(1)对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集。(2)定义基础模型并随机初始化模型参数,然后基于预训练集、采用元学习技术训练元模型。(3)利用目标任务中少量的网络流量训练样本对元模型进行微调,得到适应目标任务的恶意流量检测模型。该方法的优势在于:(1)采用元学习技术在通用数据集上预训练恶意网络流量检测模型,大大提升了模型的泛化能力和对不同场景的适应能力。(2)采用微调技术将预训练模型在目标场景中进行适配,大大减少了目标场景中训练样本的需求量。
Description
技术领域
本发明涉及网络安全和深度学习技术领域,具体涉及一种基于元学习的小样本恶意网络流量检测方法。
背景技术
随着互联网在现代生活中的日益普及,越来越多的设备通过网络实现了联通,网络空间的安全受到了更多的关注。入侵检测系统用于有效地检测网络上的各种恶意攻击,是维护网络空间安全的关键系统之一。从机器学习的角度来看,可以将入侵检测系统定义为对网络流量进行分类的系统。简而言之,就是区别网络的正常流量和恶意流量。随着机器学习技术的进步,基于机器学习的网络恶意流量检测方法受到了广泛的重视。
对于机器学习,只要拥有足够多的样本训练,入侵检测监测系统就能检测出新型的恶意流量攻击。然而,如今的网络环境不断变化,新型的恶意流量参差不穷,我们难以在短时间内获取足够多的样本来训练模型。样本数量的不足难以让机器学习的模型得到充分的训练,进而影响对恶意流量监测的效果。
针对上述问题,如何在所收集的网络流量样本较少的情况下,利用深度学习实现新型网络恶意流量的检测,是亟待解决的一个问题。
发明内容
本发明提供了一种基于元学习的小样本恶意网络流量检测方法,采用元学习技术在通用数据集上预训练恶意网络流量检测模型,对恶意网络流量检测。
一种基于元学习的小样本恶意网络流量检测方法,包括如下步骤:
(1) 对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集;
(2) 采用多层感知机构建基础模型,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta ;
(3)对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,采用适应目标任务的恶意流量检测模型在小样本的目标任务中进行恶意流量小样本检测。
本发明通过元学习算法对多层感知机的初始参数进行学习调整,模型达到稳定效果后,用小样本恶意流量进行微调,得到最终能检测小样本恶意流量的模型。
步骤(1)中,对网络流量数据进行抓取,并从中抽取网络流量特征,具体包括:
(1-1-1)采用网络流量抓包工具(如tcpdump、wireshark)抓取和形成网络流量文件(如pcap文件);
(1-1-2)采用网络流量分析工具(如CICFlowMeter)对网络流量文件进行解析和统计分析,形成网络流量特征。
步骤(1)中,构建预训练集,具体包括:
假定网络流量类型的数量为N(包括一种正常网络流量和N-1种恶意网络流量),通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集,具体包括以下步骤:
(1-2-1) 随机挑选n个网络流量类型形成一个子分类任务T i ,所述的子分类任务T i 必须挑选正常网络流量,重复挑选K次形成子分类任务集TS = {T 1, T 2, …T i …, T K };
,共包含n ×m΄个样本。
每个样本较多的子分类任务和小样本的子分类的任务都有上述训练集和测试集,通过训练,模型能有良好的迁移效果。
步骤(2)中,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta ,meta作为下标表示该模型为元模型,具体包括:
(2-2-1) 随机初始化基础模型的参数,记为θ;
(2-2-2) 从子分类任务集TS中抽取k个子分类任务RTS = {T i1, T i2, …, T ik },其中ik表示子任务集TS中的某个子分类任务下标,以区分上述子分类任务集TS中T i 的下标;
(2-2-3) 对RTS中每一个子分类任务T ii ,采用T ii 对应的训练集对基础模型θ进行损失函数计算,并根据损失函数的梯度计算对θ进行一次更新后的模型参数θ i ,更新方式为公式(3),其中,α为学习率,为T ii 的预测函数,为T ii 的损失函数,为T ii 的梯度,最终得到更新后的模型参数集PS = {θ 1, θ 2, …, θ k },其中θ i 表示对RTS中每一个子分类任务T ii 进行梯度计算更新后的结果,下标k为RTS中有k个子分类任务,每个任务对应PS集中相应下标的模型参数;
(2-2-4) 对RTS中每一个子分类任务T ii ,采用T ii 对应的测试集对基础模型θ进行实际训练,并基于θ i 的梯度对θ进行更新,更新方式为公式(4),其中,β为学习率,为使用模型参数θ i 的预测函数,为T ii 相对于θ i 的梯度,进行k次更新后,完成了一轮的训练;
(2-2-5) 返回步骤(2-2-2)重新开始训练迭代,直到模型收敛或达到预定训练轮数,得到元模型M meta 。
步骤(3)中,所述的小样本为5~50个样本。
步骤(3)中,对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,具体包括:将步骤(2)得到的元模型M meta 采集小样本的目标任务中的训练样本,对模型进行再训练,得到适应目标任务的恶意流量检测模型。
模型微调:采集新任务中的训练样本(包含新的恶意流量类型的少量训练样本),对模型进行再训练。
模型实施:采用微调好的模型在新任务中进行恶意流量检测。
测试结果:采用本发明的方法,在原有的恶意流量检测准确率上,提升15%左右。
与现有技术相比,本发明具有如下优点:
1、本发明采用元学习技术在通用数据集上预训练恶意网络流量检测模型,大大提升了模型的泛化能力和对不同场景的适应能力;
2、本发明采用微调技术将预训练模型在目标场景中进行适配,大大减少了目标场景中训练样本的需求量。
附图说明
图1为一种基于元学习的小样本恶意网络流量检测方法流程图。
图2为基于元学习的模型预训练流程图。
具体实施方式
下面将结合附图对本发明基于元学习的小样本恶意网络流量检测方法作进一步描述。
如图1所示,一种基于元学习的小样本恶意网络流量检测方法,包括如下步骤:(1)网络流量数据预处理:对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集。
(2)基于元学习的模型预训练:定义基础模型并随机初始化模型参数,然后基于预训练集、采用元学习技术训练元模型。
(3)面向小样本的新任务适配:利用目标任务中少量的网络流量训练样本对元模型进行微调,得到适应目标任务的恶意流量检测模型。
步骤(1)中,网络流量数据预处理的详细步骤如下:(1-1)网络流量特征抽取:首先,采用网络流量抓包工具(如tcpdump、wireshark)抓取和形成网络流量文件(如pcap文件)。然后,采用网络流量分析工具(如CICFlowMeter)对网络流量文件进行解析和统计分析,形成网络流量特征。
(1-2) 构建预训练集:假定网络流量类型的数量为N(包括正常网络流量和N-1种恶意网络流量),通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集,具体步骤如下:(1-2-1) 随机挑选n个网络流量类型形成一个子分类任务T i (正常网络流量必须挑选),重复挑选K次形成子分类任务集TS = {T 1, T 2, …, T K },其中T 1为第一个子分类任务,T 2为第二个子分类任务,T K 为第K个子分类任务。
步骤(2)中,基于元学习的模型预训练的详细步骤如下:(2-1) 基础模型定义:采用MLP(多层感知机)构建基础模型,基础模型的输入为经过归一化之后的样本网络流量特征向量v(0) = [f 1, f 2, …, f M ](其中,f 1为第一个网络流量特征的取值,f 2为第二个网络流量特征的取值,f i 为第i个网络流量特征的取值,M表示该网络流量总共有M个特征),基础模型基于公式(1)更新每一层的参数(其中,W(l)和b(l)为第l层的可训练参数矩阵与参数向量,v(l)为第l层的输出,v(l+1)为第l+1层的输出,σ(…)为激活函数,softmax(…)为归一化指数函数,为输出分类结果),而基础模型基础公式(2)输出分类结果。
(2-2) 元模型预训练:如图2所示,基于预训练集、采用元学习算法对模型进行预训练,具体步骤如下: (2-2-1) 随机初始化基础模型的参数,记为θ,其中θ根据模型结构进行随机初始化。
(2-2-2) 从TS中抽取若干个子分类任务RTS = {T i1, T i2, …, T ik },其中T i1为抽取的第一个子分类任务,T i2为抽取的第二个子分类任务,T ik 为抽取的第k个子分类任务,ik表示子任务集RTS中的某个子分类任务下标,以区分上述子分类任务集TS中T i 的下标。
(2-2-3) 对RTS中每一个子分类任务T ii (其中,T ii 下标以区分上述子分类任务集TS中子分类任务T i 的下标),采用T ii 对应的训练集对基础模型θ进行损失函数计算,并根据损失函数的梯度计算对θ进行一次更新后的模型参数θ i ,更新方式为公式(3)。其中,α为学习率,为T ii 的预测函数,为T ii 的损失函数,为T ii 的梯度。最终得到k个更新后的模型参数集PS = {θ 1, θ 2, …, θ k },其中,θ 1为第一个子分类任务梯度计算后的模型参数,θ 2为第二个子分类任务梯度计算后的模型参数,θ k 为第k个子分类任务梯度计算后的模型参数,θ i 表示对RTS中每一个子分类任务T ii 进行梯度计算更新后的结果,下标k为RTS中有k个子分类任务,每个子分类任务对应PS集中相应下标的模型参数。
(2-2-4) 对RTS中每一个子分类任务T ii (其中,T ii 下标以区分上述子分类任务集TS中子分类任务T i 的下标),采用T ii 对应的测试集对基础模型θ进行实际训练,并基于θ i 的梯度对θ进行更新,更新方式为公式(4)。其中,β为学习率,为使用模型参数θ i 的预测函数,为T ii 相对于θ i 的梯度。进行k次更新后,完成了一轮的训练,其中k为上述模型参数集PS中模型参数的数量,对θ的每次更新都将基于PS中模型参数。
(2-2-5) 返回步骤(2-2-2)重新开始训练迭代,直到模型收敛或达到预定训练轮数。最终得到元模型M meta 。
所述步骤(3)中,面向小样本的新任务适配的详细步骤如下:(3-1) 模型初始化:利用预训练好的元模型M meta 初始化模型参数。
(3-2) 模型微调:采集新任务中的训练样本(包含新的恶意流量类型的少量训练样本),对模型进行再训练。
(3-3) 模型实施:采用微调好的模型在新任务中进行恶意流量检测。
Claims (7)
1.一种基于元学习的小样本恶意网络流量检测方法,其特征在于,包括如下步骤:
(1) 对网络流量数据进行抓取,并从中抽取网络流量特征,最后构建预训练集;
(2) 采用多层感知机构建基础模型,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta ;
(3)对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,采用适应目标任务的恶意流量检测模型在小样本的目标任务中进行恶意流量小样本检测。
2.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(1)中,对网络流量数据进行抓取,并从中抽取网络流量特征,具体包括:
(1-1-1)采用网络流量抓包工具抓取和形成网络流量文件;
(1-1-2)采用网络流量分析工具对网络流量文件进行解析和统计分析,形成网络流量特征,网络流量特征包括网络流量类型。
3.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(1)中,构建预训练集,具体包括:
假定网络流量类型的数量为N,包括一种正常网络流量和N-1种恶意网络流量,通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集。
4.根据权利要求3所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,假定网络流量类型的数量为N,包括一种正常网络流量和N-1种恶意网络流量,通过随机构建子分类任务和挑选子样本来构建多个训练集和测试集,具体包括:
(1-2-1) 随机挑选n个网络流量类型形成一个子分类任务T i ,所述的子分类任务T i 必须挑选正常网络流量,重复挑选K次形成子分类任务集TS = {T 1, T 2, …T i …, T K };
5.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(2)中,定义基础模型并随机初始化模型参数,对初始化后的基础模型进行元学习技术训练,得到元模型M meta ,具体包括:
(2-2-1) 随机初始化基础模型的参数,记为θ;
(2-2-2) 从子分类任务集TS中抽取k个子分类任务RTS = {T i1, T i2, …, T ik };
(2-2-3) 对RTS中每一个子分类任务T ii ,采用T ii 对应的训练集对基础模型θ进行损失函数计算,并根据损失函数的梯度计算对θ进行一次更新后的模型参数θ i ,更新方式为公式(3),其中,α为学习率,为T ii 的预测函数,为T ii 的损失函数,为T ii 的梯度,最终得到更新后的模型参数集PS = {θ 1, θ 2, …, θ k };
(2-2-4) 对RTS中每一个子分类任务T ii ,采用T ii 对应的测试集对基础模型θ进行实际训练,并基于θ i 的梯度对θ进行更新,更新方式为公式(4),其中,β为学习率,为T ii 相对于θ i 的梯度,进行k次更新后,完成了一轮的训练;
(2-2-5) 返回步骤(2-2-2)重新开始训练迭代,直到模型收敛或达到预定训练轮数,得到元模型M meta 。
6.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(3)中,所述的小样本为5~50个样本。
7.根据权利要求1所述的基于元学习的小样本恶意网络流量检测方法,其特征在于,步骤(3)中,对于小样本的目标任务,对元模型M meta 进行微调,得到适应目标任务的恶意流量检测模型,具体包括:
将步骤(2)得到的元模型M meta 采集小样本的目标任务中的训练样本,对模型进行再训练,得到适应目标任务的恶意流量检测模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211084535.2A CN115174272A (zh) | 2022-09-06 | 2022-09-06 | 一种基于元学习的小样本恶意网络流量检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211084535.2A CN115174272A (zh) | 2022-09-06 | 2022-09-06 | 一种基于元学习的小样本恶意网络流量检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174272A true CN115174272A (zh) | 2022-10-11 |
Family
ID=83480885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211084535.2A Pending CN115174272A (zh) | 2022-09-06 | 2022-09-06 | 一种基于元学习的小样本恶意网络流量检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174272A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116821907A (zh) * | 2023-06-29 | 2023-09-29 | 哈尔滨工业大学 | 一种基于Drop-MAML的小样本学习入侵检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808945A (zh) * | 2019-09-11 | 2020-02-18 | 浙江大学 | 一种基于元学习的小样本场景下网络入侵检测方法 |
CN112115265A (zh) * | 2020-09-25 | 2020-12-22 | 中国科学院计算技术研究所苏州智能计算产业技术研究院 | 文本分类中的小样本学习方法 |
CN113469234A (zh) * | 2021-06-24 | 2021-10-01 | 成都卓拙科技有限公司 | 一种基于免模型联邦元学习的网络流量异常检测方法 |
US11205098B1 (en) * | 2021-02-23 | 2021-12-21 | Institute Of Automation, Chinese Academy Of Sciences | Single-stage small-sample-object detection method based on decoupled metric |
CN114492624A (zh) * | 2022-01-21 | 2022-05-13 | 中国电子科技集团公司第三十六研究所 | 一种基于元学习的小样本学习方法、装置和电子设备 |
CN114663729A (zh) * | 2022-03-29 | 2022-06-24 | 南京工程学院 | 一种基于元学习的气缸套小样本缺陷检测方法 |
-
2022
- 2022-09-06 CN CN202211084535.2A patent/CN115174272A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808945A (zh) * | 2019-09-11 | 2020-02-18 | 浙江大学 | 一种基于元学习的小样本场景下网络入侵检测方法 |
CN112115265A (zh) * | 2020-09-25 | 2020-12-22 | 中国科学院计算技术研究所苏州智能计算产业技术研究院 | 文本分类中的小样本学习方法 |
US11205098B1 (en) * | 2021-02-23 | 2021-12-21 | Institute Of Automation, Chinese Academy Of Sciences | Single-stage small-sample-object detection method based on decoupled metric |
CN113469234A (zh) * | 2021-06-24 | 2021-10-01 | 成都卓拙科技有限公司 | 一种基于免模型联邦元学习的网络流量异常检测方法 |
CN114492624A (zh) * | 2022-01-21 | 2022-05-13 | 中国电子科技集团公司第三十六研究所 | 一种基于元学习的小样本学习方法、装置和电子设备 |
CN114663729A (zh) * | 2022-03-29 | 2022-06-24 | 南京工程学院 | 一种基于元学习的气缸套小样本缺陷检测方法 |
Non-Patent Citations (4)
Title |
---|
SHEN ZHANG: "Few-Shot Bearing Anomaly Detection via Model-Agnostic Meta-Learning", 《2020 23RD INTERNATIONAL CONFERENCE ON ELECTRICAL MACHINES AND SYSTEMS (ICEMS)》 * |
潘兴甲等: "小样本目标检测的研究现状", 《南京信息工程大学学报(自然科学版)》 * |
王方伟等: "基于参数优化元学习和困难样本挖掘的小样本恶意软件分类方法", 《武汉大学学报(理学版)》 * |
陈海雁等: "基于元学习的入侵检测研究", 《电力信息与通信技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116821907A (zh) * | 2023-06-29 | 2023-09-29 | 哈尔滨工业大学 | 一种基于Drop-MAML的小样本学习入侵检测方法 |
CN116821907B (zh) * | 2023-06-29 | 2024-02-02 | 哈尔滨工业大学 | 一种基于Drop-MAML的小样本学习入侵检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111553193B (zh) | 一种基于轻量级深层神经网络的视觉slam闭环检测方法 | |
CN110287983B (zh) | 基于最大相关熵深度神经网络单分类器异常检测方法 | |
CN109886141B (zh) | 一种基于不确定性优化的行人再辨识方法 | |
CN108921877B (zh) | 一种基于宽度学习的长期目标跟踪方法 | |
CN111753881B (zh) | 一种基于概念敏感性量化识别对抗攻击的防御方法 | |
CN107194418B (zh) | 一种基于对抗特征学习的水稻蚜虫检测方法 | |
CN109919241B (zh) | 基于概率模型和深度学习的高光谱未知类别目标检测方法 | |
CN107066951B (zh) | 一种人脸自发表情的识别方法及系统 | |
CN108881192A (zh) | 一种基于深度学习的加密型僵尸网络检测系统及方法 | |
CN107194437B (zh) | 基于Gist特征提取与概念机递归神经网络的图像分类方法 | |
CN115037543B (zh) | 一种基于双向时间卷积神经网络的异常网络流量检测方法 | |
CN108494772B (zh) | 模型优化、网络入侵检测方法及装置和计算机存储介质 | |
CN111275165A (zh) | 一种基于改进卷积神经网络的网络入侵检测方法 | |
CN115174272A (zh) | 一种基于元学习的小样本恶意网络流量检测方法 | |
CN111695413A (zh) | 联合U-Net和Temporal Ensembling的信号初至拾取方法及装置 | |
CN108596044B (zh) | 基于深度卷积神经网络的行人检测方法 | |
CN112504682A (zh) | 基于粒子群优化算法的底盘发动机故障诊断方法及系统 | |
CN111414875A (zh) | 基于深度回归森林的三维点云头部姿态估计系统 | |
CN115348074A (zh) | 深度时空混合的云数据中心网络流量实时检测方法 | |
CN109615027B (zh) | 一种高速铁路沿线风速特征提取智能预测方法 | |
CN113109782B (zh) | 一种直接应用于雷达辐射源幅度序列的分类方法 | |
CN113343123B (zh) | 一种生成对抗多关系图网络的训练方法和检测方法 | |
CN114331731A (zh) | 基于pca与rf的区块链异常检测方法及相关装置 | |
CN114565827A (zh) | 基于图像识别的卷烟陈列防作弊检测方法及模型训练方法 | |
CN115374931A (zh) | 一种基于元对抗训练的深度神经网络鲁棒性增强方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221011 |