CN115277113A - 一种基于集成学习的电网网络入侵事件检测识别方法 - Google Patents
一种基于集成学习的电网网络入侵事件检测识别方法 Download PDFInfo
- Publication number
- CN115277113A CN115277113A CN202210799394.6A CN202210799394A CN115277113A CN 115277113 A CN115277113 A CN 115277113A CN 202210799394 A CN202210799394 A CN 202210799394A CN 115277113 A CN115277113 A CN 115277113A
- Authority
- CN
- China
- Prior art keywords
- data
- detection
- model
- sample
- power grid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及种基于集成学习的电网网络入侵事件检测识别方法,属于网络安全和机器学习领域领域。本发明提供的基于集成学习的电网网络入侵事件检测识别方法,通过利用随机森林和XGBoost,基于集成学习的网络入侵事件检测、识别方法,通过多分类器集成学习的模式,不断强化对小样本异常事件的学习。本方法能够充分学习异常事件特征,提升网络异常检测精度,从而解决数据缺乏时效性以及模型迭代不及时带来的分类效果不稳定问题。
Description
技术领域
本发明涉及种基于集成学习的电网网络入侵事件检测识别方法,属于网络安全和机器学习领域。
背景技术
目前,网络已成为支撑电网业务多环境条件下运营自动化、监控实时化、业务智能化发展的重要基础设施。电力网络中相当数量的设备部署于非受控环境用以承载和监控业务运行,存在自身防护薄弱、攻击检测手段不足的特点,而潜藏网络中难以根除、层出不穷的零日漏洞、恶意软件等网络攻击行为日益成为威胁电网安全、平稳运行的主要因素。提升电网针对网络入侵的检测能力成为保障电网网络设施安全稳定运行的根本任务和亟需解决的问题。
电网每日运行会产生巨大的数据流量,流量中充斥着各种各样的信息,其中不仅承载着电网运行的关键数据信息,也是各类攻击潜藏的主要载体。这些蕴含在流量中的数据为网络入侵事件检测和识别研究提供了重要的数据来源。传统的网络入侵检测方法包括基于误用检测和基于异常检测。基于误用检测的方法仅能检测已知攻击,且需要预先定义检测规则和模式,并不断维护和更新规则模板库,针对未知攻击的检测率较差;基于异常检测的方法包括基于统计的检测、基于机器学习的检测,基于统计的检测方法通过对比当前时刻网络连接数量与系统正常行为模式规定的阈值,超过阈值则定义为异常;基于机器学习的检测方法则把网络异常检测视为流量分类问题,划分为正常流量和异常流量,其关键是特征提取技术和分类模型的构建,主要包括贝叶斯、K近邻、决策树等方法。传统方法的不足之处在于需要预先构建攻击模式库,且不同系统的阈值设置差异较大,分类器泛化性较差。
当前网络入侵检测主要采用深度学习或集成学习方法。深度学习能够自动提取数据特征,通过构造多层的神经网络模型充分学习数据时间、空间等特征,整个过程无需人工参与就可以得到很好的分类效果,主要包括卷积神经网络、循环神经网络、深度置信网络、玻尔兹曼机等方法。由于真实网络复杂多变、数据量大、攻击方式不断变种等特点,单一的深度神经网络已经无法满足网络入侵检测的检测需求,利用集成学习将多个深度神经网络模型或传统机器学习模型进行串行、并行学习提升分类器性能。但现有方法有如下不足:
1.模型泛化能力较差。当前的研究主要基于开源的数据集,其信息具有规范性、规律性,与真实网络环境相差甚远,导致在真实环境中泛化能力出现较大偏差。
2.检测模型效果不稳定、泛化性差。现有方法往往在训练阶段将整个流量数据作为训练集进行模型训练,没有对流量数据、混淆数据进行有效分割,而隐藏在数据集中的各类混淆数据会极大的抑制模型训练效果,导致真实网络入侵检测效果不理想且泛化能力较差。
3.无法实现攻击库的动态更新。现有检测的方法其缺点是数据集较为固定,更新缓慢,无法应对不断变种的网络攻击事件,缺乏时效性;在模型训练中,由于同一攻击类型不同攻击变种事件持续出现或错误分类结果重复标记时缺乏新的训练,模型无法迭代更新,导致对未知攻击事件检测率无法获得提升。
发明内容
本发明为解决上述现有技术中存在的问题,提供了一种基于集成学习的电网网络入侵事件检测识别方法,本方法能够充分学习异常事件特征,提升网络异常检测精度,解决数据缺乏时效性以及模型迭代不及时带来的分类效果不稳定问题。
为实现上述目的,本发明提供的技术方案为:一种基于集成学习的电网网络入侵事件检测识别方法,按照以下步骤进行:
1)数据采集:通过数据采集框架获取所需管理数据的信息大区和互联网大区的网络数据,构成业务系统网络流量数据集D;
2)数据解码:对网络流量数据集D根据TCP/IP协议簇进行数据解码,构成解码后的可分析数据集Dp。
3)数据融合与标注:对可分析数据集Dp中的数据进行会话统计与计算,并对可分析数据集Dp进行类别标注,构成本发明可使用的模型原始数据样本数据集Dl;
4)数据预处理:对原始数据样本数据集Dl通过常规方法进行缺失值删除、二值化处理和归一化等数据标准化处理,针对由于原始数据样本集中入侵攻击事件样本少导致的数据集不平衡问题,通过SMOTE算法向原始数据样本数据集Dl插入攻击样本数据,构成新的流量数据集Di,从数据集Di随机选取70%的样本数据作为训练集Di_tr,另外30%作为测试集Di_ts;
5)特征重要性分析与选择:基于网络流量数据集D构建针对所需管理数据的信息大区和互联网大区的网络数据的随机森林分类模型,排序每一个数据集中特征的重要性权值,特征排序并剔除;依据特征袋外数据的分类准确率的差值来衡量特征的重要性,并排序特征,剔除最后5%的特征;并以5%作为标准阈值剔除不重要特征,得到较为重要的特征集;
6)检测模型构建;将随机森林特征选择的特征集在[0,1]范围内进行标准化处理,并将所有数据的全部取值都在[0,1]范围内;构造XGBoost网络流量入侵检测模型,通过优化XGBoost模型的参数,使输出的检测结果与标注的标签结果一致;训练完成后,将测试数据集的样本输入XGBoost模型,对模型分类准确性进行验证;
7)检测结果可视化呈现:实时的网络流量采集、预处理和特征提取后,将提取的特征输入至训练好的XGBoost模型,输出结果作为对实时网络入侵事件检测识别与分类结果,以文本和图形事件图库形式展示给用户,展示结果支持分类事件收藏和查询,核对检测结果后将错误分类信息反馈给XGBoost模型,模型借助反馈信息进行动态迭代演进。
在步骤1)中的数据采集框架包括tcpdump抓包工具,用于抓取固定端口的流入数据包,实现原始数据集的抓取;通过设定抓包工具的特定端口、抓取包的数量和传输方向,并将以上抓取选项以pcap格式存储到文件中。
在步骤3)中的类别标注,即通过针对网络流量攻击的特点,对主要检测的三类网络入侵攻击事件:即Brute-force-web暴力攻击、Brute-force-xss暴力攻击和SQL-injection数据库恶意访问攻击进行标签标注,其中正常样本、Brute-force-web、Brute-force-xss与SQL-injection的标签标注值分别为0、1、2、3。
步骤4)数据预处理中的数据标准化处理为对数据使用编码和规范化进行预处理,编码是通过将数据中流量特征的非数字特征进行编码,保证所有数据均为数字,并在规范化过程中进行空值与无穷大值的样本进行剔除处理。
更进一步的,步骤4)中的过采样算法,即在数据集总体数据量不变的情况下,通过减少正常样本的数量,利用典型的SMOTE算法,即合成少数类过采样算法,使数据样本的数量达到平衡。
在步骤5)中对随机森林特征重要性进行度量,在训练集上随机生成由多个决策树构成的森林,当有一个新的输入样本进入的时候,通过森林中的每一棵决策树分别进行判断,最后决定该样本应该属于哪一类;对于随机森林中的每一颗决策树,使用相应的测试集数据来计算测试数据误差,随机地对测试集数据中所有样本的每一个特征加入噪声干扰,再次计算它的测试集数据误差;若给某个特征随机加入噪声之后,测试集数据的分类准确率大幅度降低,则说明这个特征对于样本的分类结果影响越大,故该特征也显得比较重要。
在步骤6)中通过XGBoost 1.5.0算法库对检测模型进行训练,为了进一步提高检测的准确率,需要调整优化n_estimators,即弱分类器数目、max_depth即树的最大深度和min_child_weight即叶子节点需要的最小样本权重;首先对n_estimators参数进行优化,并对该参数进行固定,继续优化max_depth,最后优化min_child_weight参数;通过对这三个参数使用深度搜索策略,深度搜索策略的优化终止条件为在步长为5的情况下是否提升了检测模型的最高准确率。
在步骤6)中设置最优的n_estimators、max_depth与min_child_weight值,在测试集上验证检测模型的性能。
根据上述技术方案可知,本发明提供的基于集成学习的电网网络入侵事件检测识别方法,通过利用随机森林和XGBoost,基于集成学习的网络入侵事件检测、识别方法,通过多分类器集成学习的模式,不断强化对小样本异常事件的学习。本方法相比于现有的技术具有以下好处:
1、本发明采用基于随机森林和XGBoost集成学习模型对电网互联网大区和管理信息大区网络流量数据进行实现对暴力攻击(Brute-force-web,Brute-force-xss)和数据库恶意访问攻击(SQL-injection)等特定网络入侵行为的检测、识别和分类。在特征选择阶段,基于随机森林实现对高维特征的最优化抽取和特征重要性排序,结合XGBoost模型能够以更低的维度和更细的粒度捕捉到对入侵事件最具影响的特征,降低高维数据对入侵检测性能的影响,能够更快、更好的训练模型。
2、本发明采用易于理解基于图形的检测结果展示模式,以文字、图形相结合的方式立体的展示网络设备间的访问行为和针对行为的检测结果,能够降低网络行为理解的难度、提升管理人员利用分析的效率。
3、本发明采用交互式的结果反馈机制可以快速将错误检测结果反馈给检测模型,能够更好的维护和促进模型的迭代更新,进一步提高网络入侵事件检测精度。
附图说明
图1基于集成学习的网络入侵检测流程;
图2特征集表格;
图3特征重要性度量分布图。
具体实施方法
下面结合附图和具体实施例对本发明作详细具体的说明,但本发明的保护范围不限于下述的实施例。
在本发明所提供的技术方案中的基于集成学习的电网网络入侵事件检测识别方法,如图1所示,按照以下步骤进行:
1)数据采集:通过数据采集框架获取所需管理数据的信息大区和互联网大区的网络数据,构成业务系统网络流量数据集D;
数据采集框架包括tcpdump抓包工具,用于抓取固定端口的流入数据包,实现原始数据集的抓取;通过设定抓包工具的特定端口、抓取包的数量和传输方向,并将以上抓取选项以pcap格式存储到文件中。
2)数据解码:对网络流量数据集D根据TCP/IP协议簇进行数据解码,构成解码后的可分析数据集Dp。
3)数据融合与标注:对可分析数据集Dp中的数据进行会话统计与计算,并对可分析数据集Dp进行类别标注,构成本发明可使用的模型原始数据样本数据集Dl;
在步骤3)中的类别标注,即通过针对网络流量攻击的特点,对主要检测的三类网络入侵攻击事件:即Brute-force-web暴力攻击、Brute-force-xss暴力攻击和SQL-injection数据库恶意访问攻击进行标签标注,其中正常样本、Brute-force-web、Brute-force-xss与SQL-injection的标签标注值分别为0、1、2、3。
4)数据预处理:如图2所示,对原始数据样本数据集Dl通过常规方法进行缺失值删除、二值化处理和归一化等数据标准化处理,针对由于原始数据样本集中入侵攻击事件样本少导致的数据集不平衡问题,通过SMOTE算法向原始数据样本数据集Dl插入攻击样本数据,构成新的流量数据集Di,从数据集Di随机选取70%的样本数据作为训练集Di_tr,另外30%作为测试集Di_ts;
步骤4)数据预处理中的数据标准化处理为对数据使用编码和规范化进行预处理,编码是通过将数据中流量特征的非数字特征进行编码,保证所有数据均为数字,并在规范化过程中进行空值与无穷大值的样本进行剔除处理。
步骤4)中的过采样算法,即在数据集总体数据量不变的情况下,通过减少正常样本的数量,利用典型的SMOTE算法,即合成少数类过采样算法,使数据样本的数量达到平衡。
5)特征重要性分析与选择:如图3所示,基于网络流量数据集D构建针对所需管理数据的信息大区和互联网大区的网络数据的随机森林分类模型,排序每一个数据集中特征的重要性权值,特征排序并剔除;依据特征袋外数据,其中袋外数据是利用训练集Di_tr基于随机森林方法构建决策树时,采用随机且有放回地数据抽取方法提取数据,对于第k棵树,大约有一半的训练数据没有用于第k棵树的生成,那么这一半没有用到的数据称为第k棵树的袋外数据样本。袋外数据的分类准确率的差值来衡量特征的重要性,并排序特征,剔除最后5%的特征;并以5%作为标准阈值剔除不重要特征,得到较为重要的特征集;
对随机森林特征重要性进行度量,在训练集上随机生成由多个决策树构成的森林,当有一个新的输入样本进入的时候,通过森林中的每一棵决策树分别进行判断,最后决定该样本应该属于哪一类;对于随机森林中的每一颗决策树,使用相应的测试集数据来计算测试数据误差,随机地对测试集数据中所有样本的每一个特征加入噪声干扰,再次计算它的测试集数据误差;若给某个特征随机加入噪声之后,测试集数据的分类准确率大幅度降低,则说明这个特征对于样本的分类结果影响越大,故该特征也显得比较重要。
6)检测模型构建;将随机森林特征选择的特征集在[0,1]范围内进行标准化处理,并将所有数据的全部取值都在[0,1]范围内;构造XGBoost网络流量入侵检测模型,通过优化XGBoost模型的参数,使输出的检测结果与标注的标签结果一致;训练完成后,将测试数据集的样本输入XGBoost模型,对模型分类准确性进行验证;
在步骤6)中通过XGBoost 1.5.0算法库对检测模型进行训练,为了进一步提高检测的准确率,需要调整优化n_estimators,即弱分类器数目、max_depth即树的最大深度和min_child_weight即叶子节点需要的最小样本权重;首先对n_estimators参数进行优化,并对该参数进行固定,继续优化max_depth,最后优化min_child_weight参数;通过对这三个参数使用深度搜索策略,深度搜索策略的优化终止条件为在步长为5的情况下是否提升了检测模型的最高准确率。
在步骤6)中设置最优的n_estimators、max_depth与min_child_weight值,在测试集上验证检测模型的性能。
7)检测结果可视化呈现:实时的网络流量采集、预处理和特征提取后,将提取的特征输入至训练好的XGBoost模型,输出结果作为对实时网络入侵事件检测识别与分类结果,以文本和图形事件图库形式展示给用户,展示结果支持分类事件收藏和查询,核对检测结果后将错误分类信息反馈给XGBoost模型,模型借助反馈信息进行动态迭代演进。
Claims (8)
1.一种基于集成学习的电网网络入侵事件检测识别方法,其特征在于按照以下步骤进行:
1)数据采集:通过数据采集框架获取所需管理数据的信息大区和互联网大区的网络数据,构成业务系统网络流量数据集D;
2)数据解码:对网络流量数据集D根据TCP/IP协议簇进行数据解码,构成解码后的可分析数据集Dp。
3)数据融合与标注:对可分析数据集Dp中的数据进行会话统计与计算,并对可分析数据集Dp进行类别标注,构成本发明可使用的模型原始数据样本数据集Dl;
4)数据预处理:对原始数据样本数据集Dl通过常规方法进行缺失值删除、二值化处理和归一化等数据标准化处理,针对由于原始数据样本集中入侵攻击事件样本少导致的数据集不平衡问题,通过SMOTE算法向原始数据样本数据集Dl插入攻击样本数据,构成新的流量数据集Di,从数据集Di随机选取70%的样本数据作为训练集Di_tr,另外30%作为测试集Di_ts;
5)特征重要性分析与选择:基于网络流量数据集D构建针对所需管理数据的信息大区和互联网大区的网络数据的随机森林分类模型,排序每一个数据集中特征的重要性权值,特征排序并剔除;依据特征袋外数据的分类准确率的差值来衡量特征的重要性,并排序特征,剔除最后5%的特征;并以5%作为标准阈值剔除不重要特征,得到较为重要的特征集;
6)检测模型构建;将随机森林特征选择的特征集在[0,1]范围内进行标准化处理,并将所有数据的全部取值都在[0,1]范围内;构造XGBoost网络流量入侵检测模型,通过优化XGBoost模型的参数,使输出的检测结果与标注的标签结果一致;训练完成后,将测试数据集的样本输入XGBoost模型,对模型分类准确性进行验证;
7)检测结果可视化呈现:实时的网络流量采集、预处理和特征提取后,将提取的特征输入至训练好的XGBoost模型,输出结果作为对实时网络入侵事件检测识别与分类结果,以文本和图形事件图库形式展示给用户,展示结果支持分类事件收藏和查询,核对检测结果后将错误分类信息反馈给XGBoost模型,模型借助反馈信息进行动态迭代演进。
2.根据权利要求1所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:步骤1)中的数据采集框架包括tcpdump抓包工具,用于抓取固定端口的流入数据包,实现原始数据集的抓取;通过设定抓包工具的特定端口、抓取包的数量和传输方向,并将以上抓取选项以pcap格式存储到文件中。
3.根据权利要求1所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:在步骤3)中的类别标注,即通过针对网络流量攻击的特点,对主要检测的三类网络入侵攻击事件:即Brute-force-web暴力攻击、Brute-force-xss暴力攻击和SQL-injection数据库恶意访问攻击进行标签标注,其中正常样本、Brute-force-web、Brute-force-xss与SQL-injection的标签标注值分别为0、1、2、3。
4.根据权利要求1所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:步骤4)数据预处理中的数据标准化处理为对数据使用编码和规范化进行预处理,编码是通过将数据中流量特征的非数字特征进行编码,保证所有数据均为数字,并在规范化过程中进行空值与无穷大值的样本进行剔除处理。
5.根据权利要求1所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:步骤4)中的过采样算法,即在数据集总体数据量不变的情况下,通过减少正常样本的数量,利用典型的SMOTE算法,即合成少数类过采样算法,使数据样本的数量达到平衡。
6.根据权利要求1所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:在步骤5)中对随机森林特征重要性进行度量,在训练集上随机生成由多个决策树构成的森林,当有一个新的输入样本进入的时候,通过森林中的每一棵决策树分别进行判断,最后决定该样本应该属于哪一类;对于随机森林中的每一颗决策树,使用相应的测试集数据来计算测试数据误差,随机地对测试集数据中所有样本的每一个特征加入噪声干扰,再次计算它的测试集数据误差;若给某个特征随机加入噪声之后,测试集数据的分类准确率大幅度降低,则说明这个特征对于样本的分类结果影响越大,故该特征也显得比较重要。
7.根据权利要求1所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:在步骤6)中通过XGBoost 1.5.0算法库对检测模型进行训练,为了进一步提高检测的准确率,需要调整优化n_estimators,即弱分类器数目、max_depth即树的最大深度和min_child_weight即叶子节点需要的最小样本权重;首先对n_estimators参数进行优化,并对该参数进行固定,继续优化max_depth,最后优化min_child_weight参数;通过对这三个参数使用深度搜索策略,深度搜索策略的优化终止条件为在步长为5的情况下是否提升了检测模型的最高准确率。
8.根据权利要求7所述的基于集成学习的电网网络入侵事件检测识别方法,其特征在于:在步骤6)中设置最优的n_estimators、max_depth与min_child_weight值,在测试集上验证检测模型的性能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210799394.6A CN115277113A (zh) | 2022-07-06 | 2022-07-06 | 一种基于集成学习的电网网络入侵事件检测识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210799394.6A CN115277113A (zh) | 2022-07-06 | 2022-07-06 | 一种基于集成学习的电网网络入侵事件检测识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277113A true CN115277113A (zh) | 2022-11-01 |
Family
ID=83765873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210799394.6A Pending CN115277113A (zh) | 2022-07-06 | 2022-07-06 | 一种基于集成学习的电网网络入侵事件检测识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277113A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116167010A (zh) * | 2023-04-25 | 2023-05-26 | 南方电网数字电网研究院有限公司 | 具有智能迁移学习能力的电力系统异常事件快速识别方法 |
CN116319114A (zh) * | 2023-05-25 | 2023-06-23 | 广州鲁邦通物联网科技股份有限公司 | 一种网络入侵检测的方法和系统 |
CN116738339A (zh) * | 2023-06-09 | 2023-09-12 | 北京航空航天大学 | 一种小样本电信号多分类深度学习识别检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020119481A1 (zh) * | 2018-12-11 | 2020-06-18 | 深圳先进技术研究院 | 一种基于深度学习的网络流量分类方法、系统及电子设备 |
US20200327225A1 (en) * | 2019-04-15 | 2020-10-15 | Crowdstrike, Inc. | Detecting Security-Violation-Associated Event Data |
CN112688911A (zh) * | 2020-11-03 | 2021-04-20 | 桂林理工大学 | 一种基于PCA+ADASYN和Xgboost的网络入侵检测系统 |
CN114372529A (zh) * | 2022-01-10 | 2022-04-19 | 国网上海市电力公司 | 一种基于改进XGBoost算法的数据中台入侵分类检测方法 |
-
2022
- 2022-07-06 CN CN202210799394.6A patent/CN115277113A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020119481A1 (zh) * | 2018-12-11 | 2020-06-18 | 深圳先进技术研究院 | 一种基于深度学习的网络流量分类方法、系统及电子设备 |
US20200327225A1 (en) * | 2019-04-15 | 2020-10-15 | Crowdstrike, Inc. | Detecting Security-Violation-Associated Event Data |
CN112688911A (zh) * | 2020-11-03 | 2021-04-20 | 桂林理工大学 | 一种基于PCA+ADASYN和Xgboost的网络入侵检测系统 |
CN114372529A (zh) * | 2022-01-10 | 2022-04-19 | 国网上海市电力公司 | 一种基于改进XGBoost算法的数据中台入侵分类检测方法 |
Non-Patent Citations (2)
Title |
---|
张阳等: "基于Xgboost算法的网络入侵检测研究", 信息网络安全, no. 09 * |
陈卓等: "基于随机森林和XGBoost的网络入侵检测模型", 信号处理, vol. 36, no. 7, pages 1 - 3 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116167010A (zh) * | 2023-04-25 | 2023-05-26 | 南方电网数字电网研究院有限公司 | 具有智能迁移学习能力的电力系统异常事件快速识别方法 |
CN116167010B (zh) * | 2023-04-25 | 2023-12-08 | 南方电网数字电网研究院有限公司 | 具有智能迁移学习能力的电力系统异常事件快速识别方法 |
CN116319114A (zh) * | 2023-05-25 | 2023-06-23 | 广州鲁邦通物联网科技股份有限公司 | 一种网络入侵检测的方法和系统 |
CN116738339A (zh) * | 2023-06-09 | 2023-09-12 | 北京航空航天大学 | 一种小样本电信号多分类深度学习识别检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778259B (zh) | 一种基于大数据机器学习的异常行为发现方法及系统 | |
EP3544236B1 (en) | Method and system for training and validating machine learning algorithms in data network environments | |
CN115277113A (zh) | 一种基于集成学习的电网网络入侵事件检测识别方法 | |
CN109218223B (zh) | 一种基于主动学习的鲁棒性网络流量分类方法及系统 | |
CN106371986A (zh) | 一种日志处理运维监控系统 | |
CN111191767B (zh) | 一种基于向量化的恶意流量攻击类型的判断方法 | |
CN114124482B (zh) | 基于lof和孤立森林的访问流量异常检测方法及设备 | |
CN111935063B (zh) | 一种终端设备异常网络访问行为监测系统及方法 | |
CN111885059A (zh) | 一种工业网络流量异常检测定位的方法 | |
CN117411703A (zh) | 一种面向Modbus协议的工业控制网络异常流量检测方法 | |
CN109218321A (zh) | 一种网络入侵检测方法及系统 | |
CN109088903A (zh) | 一种基于流式的网络异常流量检测方法 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
CN113706100B (zh) | 配电网物联终端设备实时探测识别方法与系统 | |
CN105871861B (zh) | 一种自学习协议规则的入侵检测方法 | |
CN113205134A (zh) | 一种网络安全态势预测方法及系统 | |
CN109660656A (zh) | 一种智能终端应用程序识别方法 | |
CN111274218A (zh) | 一种电力信息系统多源日志数据处理方法 | |
CN112291226B (zh) | 一种网络流量的异常检测方法及装置 | |
CN117914599A (zh) | 基于图神经网络的移动网络恶意流量识别方法 | |
CN115333915B (zh) | 一种面向异构主机的网络管控系统 | |
CN111475380B (zh) | 一种日志分析方法和装置 | |
Tan et al. | Using hidden markov models to evaluate the real-time risks of network | |
CN112039907A (zh) | 一种基于物联网终端评测平台的自动测试方法及系统 | |
CN111209158A (zh) | 服务器集群的挖矿监控方法及集群监控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |