CN115277159B - 一种基于改进随机森林的工业互联网安全态势评估方法 - Google Patents
一种基于改进随机森林的工业互联网安全态势评估方法 Download PDFInfo
- Publication number
- CN115277159B CN115277159B CN202210869728.2A CN202210869728A CN115277159B CN 115277159 B CN115277159 B CN 115277159B CN 202210869728 A CN202210869728 A CN 202210869728A CN 115277159 B CN115277159 B CN 115277159B
- Authority
- CN
- China
- Prior art keywords
- attack
- data
- random forest
- industrial internet
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Abstract
本发明涉及一种基于改进随机森林的工业互联网安全态势评估方法,属于工业互联网安全技术领域,包括以下步骤:S1:收集安全数据和资产信息,建立工业互联网安全流量数据库;S2:得到数据集;S3:构造训练样本集和测试样本集;S4:将训练样本集输入梯度提升决策树进行训练,确定工业互联网中不同攻击特征的重要性分数,利用递归特征消除法提取其关键特征,构建随机森林攻击检测模型,利用训练样本集进行分类训练并保留其最优参数;S5:利用随机森林攻击检测模型对样本测试集进行攻击检测,根据不同攻击的量化指标计算网络安全态势值,评估网络的安全状况。本发明可用于评估工业互联网的安全状况,为工业互联网安全提供保障。
Description
技术领域
本发明属于工业互联网安全领域,涉及一种基于改进随机森林的工业互联网安全态势评估方法。
背景技术
在工业化与信息化深度融合及“互联网+”等战略下,支撑智能制造等新经济发展的工业互联网得到了快速成长而且发展潜力巨大。以互联网为载体、新技术融合为典型特征的第四次工业革命把数据、人以及机器连接起来,是一个全球化的开放网络。随着工业互联网广泛应用于工业、能源、航空、交通、水利、国防及市政等领域,工业互联网已成为世界各国关键基础设施的重要组成部分,它在极大扩展网络空间的边界和功能的同时,也打破了工业控制系统传统的封闭和强调高可靠性的格局,尤其是在传感网与物联网接入后,工业互联网络连接设备数量正在不断地增加,以及网络攻击正在数量和巧妙程度上的不断演变,导致了网络威胁的扩大,使得基础设施容易受到恶意攻击。
网络安全态势感知技术的研究为工业互联网安全问题提供一个更广、更宽、更新的解决思路,提高人们对网络系统安全性的认知与响应能力,缓解了安全问题带来的危害。传统的安全态势评估技术对于互联网的应用较为广泛,而没有针对工业互联网环境下的安全态势评估技术。
发明内容
有鉴于此,本发明的目的在于解决传统网络安全态势评估方法不能较好地直接应用于工业互联网的问题,提出一种评估准确率高、稳定性好的工业互联网安全态势评估方法。
为达到上述目的,本发明提供如下技术方案:
一种基于改进随机森林的工业互联网安全态势评估方法,包括以下步骤:
S1:收集工业互联网流量数据中的安全数据信息和安全资产信息并进行处理,建立工业互联网安全流量数据库;
S2:对数据库中的安全数据进行预处理,得到工业互联网安全态势数据集;
S3:采用留出法将工业互联网安全态势数据集中的数据构造出训练样本集和测试样本数据集;
S4:将训练样本集输入梯度提升决策树进行训练,确定工业互联网中不同攻击特征的重要性分数,再利用递归特征消除法提取其关键特征,构建随机森林攻击检测模型,利用训练样本集对随机森林攻击检测模型进行分类训练并保留其最优参数;
S5:利用训练好的随机森林攻击检测模型对样本测试集进行攻击检测,根据不同攻击的量化指标计算网络安全态势值,评估网络的安全状况。
进一步,步骤S2具体包括以下步骤:
S21:通过数据清洗操作和随机采样操作,剔除工业互联网流量数据中的冗余数据,保留重要信息;
S22:数值化:采用顺序编码的方式将数据集中的符号型特征转换为数值型特征;
S23:归一化:按照以下公式将数据归一化到[0,1]区间:
进一步,步骤S3中,采用留出法将工业互联网安全流量样本数据集的80%数据确定为训练样本数据集,20%确定为测试样本数据集,构建训练样本集D=(Xi,Yi)和测试样本集T=(Xi,Yi)。
进一步,步骤S4中,将训练样本数据集中样本的特征数量作为原始特征,利用梯度提升决策树得到其每一个特征的重要性评分,再根据递归特征消除法筛选其关键特征,最后,利用此时处理后的数据对随机森林攻击检测模型进行分类训练并保留其最优参数,构建出基于改进随机森林的攻击检测模型。
进一步,步骤S4具体包括以下步骤:
S41:筛选关键特征:梯度提升决策树模型表示为:
式中,F(x)表示梯度提升决策树模型,x为输入样本,M表示分类回归树的数量,αm为对应回归树的权重,hm(x)表示分类回归树;
在梯度提升决策树模型中,通过基尼指数计算出每个特征的重要性,再累加计算结果得出特征重要性评分,经过所有决策树所得的特征重要性分数之和越高,则说明该特征越重要,对预测结果影响越大;利用梯度提升决策树得到每个特征的特征重要性评分计算公式如下:
然后利用递归特征消除法,选取关键特征;
S42:攻击类型检测:采用随机森林算法进行攻击类型检测,随机森林算法由多棵决策树共同参与学习和训练,其所有决策树都基于有放回随机抽样方法生成;将生成的多棵决策树组合,利用投票法的思想,统计每棵决策树的预测结果,由得票数最多的类别作为最终分类结果;利用处理后的数据对随机森林攻击检测模型进行分类训练,并保留其最优参数。
进一步,步骤S5具体包括以下步骤:
S51:将测试样本数据集输入保留最优参数的随机森林攻击检测模型,得出其具体的攻击分类;
S52:量化攻击影响值:根据网络流量所具有的机密性、完整性和可用性三个指标,同时参考通用漏洞评分系统进行攻击划分,其计算公式如下:
式中,AIi表示第i类攻击的影响值,Ci、Ii和Ai分别表示第i类攻击的机密性、完整性和可用性;
S53:量化攻击严重程度:攻击严重程度量化标准依据网络数据丢包率、数据流量变化率和网络数据吞吐量进行量化,其计算公式如下:
Si=Mi*10τ
式中,Si表示第i类攻击对网络的严重程度,Mi表示一段时间内第i类攻击出现的次数,τ为攻击严重程度因子,其计算公式为:
τ=WL*U(Lj)+WR*U(Rj)+WT*U(Tj)
式中,WL、WR和WT为三个属性的权重,其中WL+WR+WT=1,U(x)=1/x为求倒函数,Lj、Rj和Tj分别表示网络数据丢包率、数据流量变化率和网络数据吞吐量;
S54:安全态势值计算:结合攻击影响值和严重程度计算公式如下:
式中,SV为网络的安全态势值,n为网络攻击类型的数量,AIi为攻击的影响值,Si为攻击严重程度,N为样本总数;
S55:安全态势评估:根据攻击检测情况,结合态势值计算公式,得出网络的安全态势值,结合网络安全态势评估等级,评估当前网络的安全状况。
本发明的有益效果在于:与传统的网络安全态势评估方法相比,采用数据清洗操作解决了工业互联网安全流量数据中的噪声数据过多的问题,然后采用随机采样技术,解决了工业互联网安全流量数据量过大的问题,接着结合梯度提升决策树和递归特征消除法筛选关键特征,解决了工业互联网流量数据维度高的问题,最后利用随机森林算法的训练速度快、泛化能力强、训练精度高等优点评估网络安全态势值。因此本发明解决了工业互联网安全态势评估精度低、稳定性差得问题。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明所述的基于改进随机森林的工业互联网安全态势评估算法流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
请参阅图1,一种基于改进随机森林的工业互联网安全态势评估算法流程图,适用于工业互联网环境下的网络安全态势评估,具体步骤如下:
步骤1:数据准备:根据工业企业网络安全数据信息以及资产价值信息构建工业互联网安全数据库;
步骤2:数据预处理:对数据库中的所有数据进行加权平均,然后进行数据清洗操作和随机采样操作,接着对所有数据进行数值化和归一化操作,最后得到工业互联网安全流量样本数据集;
步骤3:构建训练样本集和测试样本集:采用留出法将工业互联网安全流量样本数据集的80%数据确定为训练样本数据集,20%确定为测试样本数据集,构建训练样本集D=(Xi,Yi)和测试样本集T=(Xi,Yi);
步骤4:模型构建:将训练样本集输入梯度提升决策树进行训练,确定工业互联网中不同攻击特征的重要性分数,再利用递归特征消除法提取其关键特征,构建基于改进随机森林的攻击检测模型,利用训练样本集对攻击检测模型进行分类训练,并保留其最优参数。
步骤5:态势评估:利用训练好的随机森林攻击检测模型对样本测试集进行攻击检测,根据不同攻击的量化指标计算网络安全态势值,评估网络的安全状况。
可选地,在步骤2数据处理过程中,包括以下步骤:
步骤21:通过数据清洗操作和随机采样操作,剔除工业互联网流量数据中的冗余数据,保留重要信息,提高特征提取效果;
步骤22:数值化:采用顺序编码的方式将数据集中的符号型特征转换为数值型特征;
步骤23:归一化处理:按照以下公式将数据归一化到[0,1]区间:
在步骤4中,参考图1所示,根据步骤3得到的训练样本集D,训练得到随机森林的最优模型,具体包括以下步骤:
步骤41:筛选关键特征:梯度提升决策树是一种以决策树为基学习器的集成分类算法,其数学模型可表示为:
式中,F(x)表示梯度提升决策树模型,x为输入样本,M表示分类回归树的数量,αm为对应回归树的权重,hm(x)表示分类回归树。
在梯度提升决策树模型中,通过基尼指数计算出每个特征的重要性,在累加计算结果得出特征重要性评分,经过所有决策树所得的特征重要性分数之和越高,则说明该特征越重要,对预测结果影响越大。利用梯度提升决策树得到每个特征的特征重要性评分计算公式如下:
然后利用递归特征消除法,选取关键特征。
步骤42:攻击类型检测:采用随机森林算法进行攻击类型检测,随机森林是由多棵决策树共同参与学习和训练的集成学习算法,其所有决策树都是基于有放回随机抽样方法生成。将生成的多棵决策树组合,利用投票法的思想,统计每棵决策树的预测结果,由得票数最多的类别作为最终分类结果。利用此时已经处理后的数据对随机森林攻击检测模型进行分类训练,并保留其最优参数。
在步骤5中:将步骤3得到的测试样本集T输入攻击检测模型,根据检测结果,量化不同攻击对网络的影响严重程度,通过计算网络态势值对网络的安全状况进行有效评估,具体包括以下步骤:
步骤51:将S3中得到的测试样本数据集输入保留最优参数的攻击检测模型,得出其具体的攻击分类;
步骤52:量化攻击影响值:根据网络流量所具有的机密性、完整性和可用性三个指标,同时参考通用漏洞评分系统进行攻击划分,其计算公式如下:
式中,AIi表示第i类攻击的影响值,Ci、Ii和Ai分别表示第i类攻击的机密性、完整性和可用性。
步骤53:量化攻击严重程度:攻击严重程度量化标准依据网络数据丢包率、数据流量变化率和网络数据吞吐量进行量化,其计算公式如下:
Si=Mi*10τ
式中,Si表示第i类攻击对网络的严重程度,Mi表示一段时间内第i类攻击出现的次数,τ为攻击严重程度因子,其计算公式为:
τ=WL*U(Lj)+WR*U(Rj)+WT*U(Tj)
式中,WL、WR和WT为三个属性的权重,其中WL+WR+WT=1,U(x)=1/x为求倒函数,Lj、Rj和Tj分别表示网络数据丢包率、数据流量变化率和网络数据吞吐量。
步骤54:安全态势值计算:结合攻击影响值和严重程度计算公式如下:
式中,SV为网络的安全态势值,n为网络攻击类型的数量,AIi为攻击的影响值,Si为攻击严重程度,N为样本总数。
步骤55:安全态势评估:根据攻击检测情况,结合态势值计算公式,得出网络的安全态势值,参照《国家突发公共事件应急预案》并且结合网络安全态势评估等级,评估当前网络的安全状况。
本发明适用于工业互联网的安全态势评估,使用本发明所公开的工业互联网安全态势评估方法,由于融合了多种算法,分先后按顺序进行,先对数据集进行数据清洗、异常值处理、数值化和归一化操作,有利于提高评估准确率。由于随机森林在处理高维数据时稍显冗余,容易忽略掉一部分类别的强相关特征使得模型泛化能力差,采用梯度提升决策树和递归特征消除法能够有效避免随机森林因为维度高而导致的问题,最后采用随机森林评估工业互联网安全的安全状况,可达到评估准确率高、稳定性好的效果。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (3)
1.一种基于改进随机森林的工业互联网安全态势评估方法,其特征在于:包括以下步骤:
S1:收集工业互联网流量数据中的安全数据信息和安全资产信息并进行处理,建立工业互联网安全流量数据库;
S2:对数据库中的安全数据进行预处理,得到工业互联网安全态势数据集;
S3:采用留出法将工业互联网安全态势数据集中的数据构造出训练样本集和测试样本数据集;
S4:将训练样本集输入梯度提升决策树进行训练,确定工业互联网中不同攻击特征的重要性分数,再利用递归特征消除法提取其关键特征,构建随机森林攻击检测模型,利用训练样本集对随机森林攻击检测模型进行分类训练并保留其最优参数;
S5:利用训练好的随机森林攻击检测模型对样本测试集进行攻击检测,根据不同攻击的量化指标计算网络安全态势值,评估网络的安全状况;
步骤S4中,将训练样本数据集中样本的特征数量作为原始特征,利用梯度提升决策树得到其每一个特征的重要性评分,再根据递归特征消除法筛选其关键特征,最后,利用此时处理后的数据对随机森林攻击检测模型进行分类训练并保留其最优参数,构建出基于改进随机森林的攻击检测模型;
步骤S4具体包括以下步骤:
S41:筛选关键特征:梯度提升决策树模型表示为:
式中,F(x)表示梯度提升决策树模型,x为输入样本,M表示分类回归树的数量,αm为对应回归树的权重,hm(x)表示分类回归树;
在梯度提升决策树模型中,通过基尼指数计算出每个特征的重要性,再累加计算结果得出特征重要性评分,经过所有决策树所得的特征重要性分数之和越高,则说明该特征越重要,对预测结果影响越大;利用梯度提升决策树得到每个特征的特征重要性评分计算公式如下:
然后利用递归特征消除法,选取关键特征;
S42:攻击类型检测:采用随机森林算法进行攻击类型检测,随机森林算法由多棵决策树共同参与学习和训练,其所有决策树都基于有放回随机抽样方法生成;将生成的多棵决策树组合,利用投票法的思想,统计每棵决策树的预测结果,由得票数最多的类别作为最终分类结果;利用处理后的数据对随机森林攻击检测模型进行分类训练,并保留其最优参数;
步骤S5具体包括以下步骤:
S51:将测试样本数据集输入保留最优参数的随机森林攻击检测模型,得出其具体的攻击分类;
S52:量化攻击影响值:根据网络流量所具有的机密性、完整性和可用性三个指标,同时参考通用漏洞评分系统进行攻击划分,其计算公式如下:
式中,AIi表示第i类攻击的影响值,Ci、Ii和Ai分别表示第i类攻击的机密性、完整性和可用性;
S53:量化攻击严重程度:攻击严重程度量化标准依据网络数据丢包率、数据流量变化率和网络数据吞吐量进行量化,其计算公式如下:
Si=Mi*10τ
式中,Si表示第i类攻击对网络的严重程度,Mi表示一段时间内第i类攻击出现的次数,τ为攻击严重程度因子,其计算公式为:
τ=WL*U(Lj)+WR*U(Rj)+WT*U(Tj)
式中,WL、WR和WT为三个属性的权重,其中WL+WR+WT=1,U(x)=1/x为求倒函数,Lj、Rj和Tj分别表示网络数据丢包率、数据流量变化率和网络数据吞吐量;
S54:安全态势值计算:结合攻击影响值和严重程度计算公式如下:
式中,SV为网络的安全态势值,n为网络攻击类型的数量,AIi为攻击的影响值,Si为攻击严重程度,N为样本总数;
S55:安全态势评估:根据攻击检测情况,结合态势值计算公式,得出网络的安全态势值,结合网络安全态势评估等级,评估当前网络的安全状况。
3.根据权利要求1所述的基于改进随机森林的工业互联网安全态势评估方法,其特征在于:步骤S3中,采用留出法将工业互联网安全流量样本数据集的80%数据确定为训练样本数据集,20%确定为测试样本数据集,构建训练样本集D=(Xi,Yi)和测试样本集T=(Xi,Yi)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210869728.2A CN115277159B (zh) | 2022-07-22 | 2022-07-22 | 一种基于改进随机森林的工业互联网安全态势评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210869728.2A CN115277159B (zh) | 2022-07-22 | 2022-07-22 | 一种基于改进随机森林的工业互联网安全态势评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277159A CN115277159A (zh) | 2022-11-01 |
CN115277159B true CN115277159B (zh) | 2023-05-23 |
Family
ID=83770110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210869728.2A Active CN115277159B (zh) | 2022-07-22 | 2022-07-22 | 一种基于改进随机森林的工业互联网安全态势评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277159B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448657B (zh) * | 2021-12-09 | 2023-12-01 | 广东电力通信科技有限公司 | 一种配电通信网络安全态势感知与异常入侵检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872460A (zh) * | 2017-11-10 | 2018-04-03 | 重庆邮电大学 | 一种基于随机森林的无线传感网dos攻击轻量级检测方法 |
CN111917785A (zh) * | 2020-08-06 | 2020-11-10 | 重庆邮电大学 | 一种基于de-gwo-svr的工业互联网安全态势预测方法 |
CN114511131A (zh) * | 2021-12-27 | 2022-05-17 | 河北师范大学 | 一种基于机器学习算法的网络安全态势预测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200074306A1 (en) * | 2018-08-31 | 2020-03-05 | Ca, Inc. | Feature subset evolution by random decision forest accuracy |
-
2022
- 2022-07-22 CN CN202210869728.2A patent/CN115277159B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872460A (zh) * | 2017-11-10 | 2018-04-03 | 重庆邮电大学 | 一种基于随机森林的无线传感网dos攻击轻量级检测方法 |
CN111917785A (zh) * | 2020-08-06 | 2020-11-10 | 重庆邮电大学 | 一种基于de-gwo-svr的工业互联网安全态势预测方法 |
CN114511131A (zh) * | 2021-12-27 | 2022-05-17 | 河北师范大学 | 一种基于机器学习算法的网络安全态势预测方法及系统 |
Non-Patent Citations (3)
Title |
---|
DDoS detection method based on Gini impurity and random forest in SDN environment;Junyuan Tan;《IEEEXplore》;全文 * |
The model of network security situation assessment based on random forest;Yunhu Jin;《IEEEXplore》;全文 * |
基于伪梯度提升决策树的内网防御算法;厉柏伸;李领治;孙涌;朱艳琴;;计算机科学(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115277159A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768985A (zh) | 一种基于流量可视化与机器学习算法的入侵检测方法 | |
CN112053221A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
CN108848068A (zh) | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 | |
CN109729091A (zh) | 一种基于多特征融合和CNN算法的LDoS攻击检测方法 | |
CN109309675A (zh) | 一种基于卷积神经网络的网络入侵检测方法 | |
CN110213222A (zh) | 基于机器学习的网络入侵检测方法 | |
CN110348486A (zh) | 基于采样与特征简约的非平衡数据集转换方法及系统 | |
CN110084610A (zh) | 一种基于孪生神经网络的网络交易欺诈检测系统 | |
CN113378990B (zh) | 基于深度学习的流量数据异常检测方法 | |
CN112217787B (zh) | 一种基于ed-gan的仿冒域名训练数据生成方法及系统 | |
CN110047506B (zh) | 一种基于卷积神经网络和多核学习svm的关键音频检测方法 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN110460605A (zh) | 一种基于自动编码的异常网络流量检测方法 | |
CN111695597A (zh) | 基于改进式孤立森林算法的信贷欺诈团伙识别方法和系统 | |
CN112053222A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
CN110011976B (zh) | 一种网络攻击破坏能力量化评估方法及系统 | |
CN115277159B (zh) | 一种基于改进随机森林的工业互联网安全态势评估方法 | |
CN113422761A (zh) | 基于对抗学习的恶意社交用户检测方法 | |
CN114844840A (zh) | 一种基于计算似然比的分布外网络流量数据检测方法 | |
CN113901448A (zh) | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 | |
CN109597944B (zh) | 一种基于深度信念网络的单分类微博谣言检测模型 | |
CN113109782B (zh) | 一种直接应用于雷达辐射源幅度序列的分类方法 | |
CN113098862A (zh) | 一种基于混合采样与膨胀卷积相结合的入侵检测方法 | |
CN117278314A (zh) | 一种DDoS攻击检测方法 | |
CN117236699A (zh) | 一种基于大数据分析的网络风险识别方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |