CN115567239A - 一种基于生成对抗的加密流量特征隐藏系统以及方法 - Google Patents

一种基于生成对抗的加密流量特征隐藏系统以及方法 Download PDF

Info

Publication number
CN115567239A
CN115567239A CN202210982301.3A CN202210982301A CN115567239A CN 115567239 A CN115567239 A CN 115567239A CN 202210982301 A CN202210982301 A CN 202210982301A CN 115567239 A CN115567239 A CN 115567239A
Authority
CN
China
Prior art keywords
network
characteristic
sequence
layer
gru
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210982301.3A
Other languages
English (en)
Inventor
黄雅雅
胡宁
刘玲
谭智瀚
邹金财
陈依兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202210982301.3A priority Critical patent/CN115567239A/zh
Publication of CN115567239A publication Critical patent/CN115567239A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及加密流量特征隐藏领域,公开了一种基于生成对抗的加密流量特征隐藏系统以及方法,该系统包括基于sequence‑to‑sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。该基于生成对抗的加密流量特征隐藏方法,通过生成网络和鉴别网络零和博弈,迭代训练,对目标流量的潜在特征进行重新生成,以达到特征流量隐藏的目标。本发明相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。

Description

一种基于生成对抗的加密流量特征隐藏系统以及方法
技术领域
本发明涉及加密流量特征隐藏领域,具体涉及一种基于生成对抗的加密流量特征隐藏系统以及方法。
背景技术
随着用户网络安全和隐私保护意识的增强,流量加密已成为网络通信的发展趋势。let’s encrypt的2021年度报告显示自2013年以来,全球HTTPS页面负载已从25%增加到84%。随之而来的是对加密流量分析技术的研究。加密流量分析可细分为加密协议识别、应用程序识别、异常流量识别和内容本质识别。在网络管理领域,为了提高服务质量,网络服务提供商需要识别网络服务的类型,从而实现对网络状况的监控;在网络安全领域,研究人员将重点放在异常流量(如恶意流量)的检测上,以实现对网络威胁的实时监控,从而及时采取防护措施。
加密不会显著修改流量特征模式,如数据包长度、时间序列。因此,加密流量分析主要是指利用机器学习算法或深度学习模型观察流量特征模式并将其识别为特定流量类别的一系列技术。然而,它也面临一些安全威胁,尤其是匿名网络流量。一旦发生针对匿名流量的流量分析攻击,匿名网络将失去其匿名性。因此,对于匿名流量,如何隐藏流量特征来防御流量分析是一个亟待解决的问题,为此我们提出了一种基于生成对抗的加密流量特征隐藏系统以及方法。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于生成对抗的加密流量特征隐藏系统以及方法,通过生成网络和鉴别网络零和博弈,迭代训练,对目标流量的潜在特征进行重新生成,以达到特征流量隐藏的目标。该方法相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
(二)技术方案
为实现上述所述目的,本发明提供如下技术方案:
一种基于生成对抗的加密流量特征隐藏系统,其包括基于sequence-to-sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。
一种采用前述系统的基于生成对抗的加密流量特征隐藏方法,包括以下步骤:
第一步:基于sequence-to-sequence结构的生成网络模块用以对目标加密流量特征序列进行建模,学习其潜在的特征规律,包括对流量特征序列的向量化表示,得到嵌入层,对特征序列向量编码,得到编码层,最后对其进行解码,生成特征序列,得到解码层;
第二步:基于多层全联接结构的鉴别网络模块,通过多层全联接结构,综合全面考虑多维度特征信息,对生成网络所生成的特征流量序列以及真实流量特征序列进行区分;
第三步:鉴别网络将其学习到的信息反馈给生成网络,辅助其优化训练,生成网络进而生成更加与真实流量难以区分的特征序列,鉴别网络与生成网络之间迭代训练,相互博弈,最终给定目标流量,生成网络能够生成难以区分的流量,以实现特征隐藏。
优选的,所述第一步中目标加密流量特征序列指TOR流量包间时间间隔和数据包大小两类特征序列。
优选的,所述所第一步中嵌入层、编码层以及解码层包括以下内容:
嵌入层:对于生成网络对输入,即目标加密流量特征序列,引入一个可训练对嵌入矩阵E。
编码层:引入GRU网络对嵌入层的输出进行编码。
解码层:综合考虑编码层在每个时间步的输出,将每个时间步学习到的隐层向量表示计算出特征值分布概率,映射成具体的特征值。
优选的,所述嵌入层具体表示如下:对于生成网络输入,假定目标加密流量数据流flow=[L1,L2,…,LN],其中Li=[si,ti],si为第i个数据包的长度大小,ti为第i个数据包与第i-1个数据包的时间间隔大小,t0=0。
引入一个可训练的嵌入矩阵E,将特征序列每个数据包时间间隔特征以及长度大小特征映射成稠密的向量表示,以丰富序列中每个数据包的特征信息,将获得特征嵌入向量序列[e1,e2,…,eN],其过程可表示为:
Figure BDA0003800631190000031
优选的,所述编码层的具体内容如下:采用GRU对嵌入层转换的特征嵌入向量序列进行建模,RNN能够有效的对序列进行建模,依靠记忆单元实现捕捉序列信息的长距离依赖关系;
将每个数据包大小,时间间隔对应的嵌入向量作为GRU时间步的输入,具体公式可以描述如下:
hi=GRU(ei,hi-1;θg)
其中,其中GRU(·)表示标准的GRU转换方程,ei表示为数据流中第i个数据包特征嵌入向量表示,hi-1表示上一个时刻模型学习到的隐层状态表示,θg表示GRU网络模型中的所有参数。
优选的,解码层的具体内容如下:融合上下文信息的序列特征向量进行解码,映射成具体的特征值,上述内容包括如下两个子过程,即依旧通过GRU网络对其解码,接着结合softmax函数对于GRU网络每个时间步t学习到的隐层向量表示计算特征值分布概率,映射成具体的特征值,具体公式表示如下:
h′i=GRU(L′i-1,h′i-1;θ′g)
L′i+1=softmax(Vgh′i+bg)
其中,h′i-1表示GRU解码层之前的隐层状态,θ′g表示GRU解码层的所有参数,Vg和bg为输出层的可训练参数。
优选的,第二步中的鉴别网络模块主要针对生成网络生成的特征序列样本,以及真实特征样本进行区分,并将结果作为学习的信号反馈给生成网络,辅助生成网络的优化训练。
(三)有益效果
与现有技术相比,本发明提供的基于生成对抗的加密流量特征隐藏系统以及方法,具备以下有益效果:
1、该基于生成对抗的加密流量特征隐藏系统以及方法,通过生成网络和鉴别网络零和博弈,迭代训练,对目标流量的潜在特征进行重新生成,以达到特征流量隐藏的目标。该方法相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
附图说明
图1为本发明实施例加密流量特征隐藏方法的流程示意图;
图2为本发明实施例的生成网络模型结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
请参阅图1-2,图1为本发明实施例中模型训练整体过程流程图。
一种基于生成对抗的加密流量特征隐藏系统,包括基于sequence-to-sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。
一种采用前述系统的基于生成对抗的加密流量特征隐藏方法,包括以下步骤:
第一步:基于sequence-to-sequence结构的生成网络模块用以对目标加密流量特征序列进行建模,学习其潜在的特征规律,包括对流量特征序列的向量化表示,得到嵌入层,对特征序列向量编码,得到编码层,最后对其进行解码,生成特征序列,得到解码层;
第二步:基于多层全联接结构的鉴别网络模块,通过多层全联接结构,综合全面考虑多维度特征信息,对生成网络所生成的特征流量序列以及真实流量特征序列进行区分;
第三步:鉴别网络将其学习到的信息反馈给生成网络,辅助其优化训练,生成网络进而生成更加与真实流量难以区分的特征序列,鉴别网络与生成网络之间迭代训练,相互博弈,最终给定目标流量,生成网络能够生成难以区分的流量,以实现特征隐藏。
具体的,本发明实施例的整体实施过程如下:
该发明基于生成对抗思想,学习和训练加密流量特征隐藏模型,其训练过程可以分为生成网络和判别网络两个模块,其主要内容如下:1)生成网络G:学习目标流量特征分布规律,并结合目标流量能够重新生成符合条件的特征序列信息;该模块采用sequence-to-sequence模型对此进行特征序列生成,能够较好保存特征本身信息外,也能够有效模拟目标流量序列化结构潜在的长距离依赖特性等;2)判别网络D,分别对生成网络生成的流量特征序列进行分析,区分真实特征样本以及生成的特征样本,将其作为学习的信号反馈给生成网络,辅助生成网络的优化训练;该模块由多层全联接网络构成。
本发明在对加密流量特征隐藏方面能够发挥更大的优势,对当前效果显著的加密流量识别模型具有较好的对抗效果,降低其识别性能。
步骤S1:所述基于sequence-to-sequence结构的生成网络模块用以学习目标加密流量潜在的特征隐藏规律,并结合目标流量能够重新生成符合条件的特征序列信息,该模块采用sequence-to-sequence模型对此进行特征序列生成,能够较好保存特征本身信息外,也能够有效模拟目标流量序列化结构潜在的长距离依赖特性等;
步骤S11:对于生成网络输入,假定目标加密流量数据流flow=[L1,L2,…,LN],其中Li=[si,ti],si为第i个数据包的长度大小,ti为第i个数据包与第i-1个数据包的时间间隔大小,t0=0。
此外,本发明引入一个可训练的嵌入矩阵E,将特征序列每个数据包时间间隔特征以及长度大小特征映射成稠密的向量表示,以丰富序列中每个数据包的特征信息,最终,我们将获得特征嵌入向量序列[e1,e2,…,eN],其过程可表示为:
Figure BDA0003800631190000051
步骤S12:本方法中采用门控循环单元网络(GRU)对嵌入层转换的特征嵌入向量序列进行建模。本发明中,将每个数据包大小,时间间隔对应的嵌入向量作为GRU时间步的输入,具体公式可以描述如下:
hi=GRU(ei,hi-1;θg)
其中,其中GRU(·)表示标准的GRU转换方程,ei表示为数据流中第i个数据包特征嵌入向量表示,hi-1表示上一个时刻模型学习到的隐层状态表示,θg表示GRU网络模型中的所有参数。
该步骤能够学习匿名网络流量特征序列丰富的长距离依赖信息,能够更大程度的模拟目标流量特征分布规律。
步骤S13:该步骤中需要对融合上下文信息的序列特征向量进行解码,映射成具体的特征值。该步骤中可以分解成两个子过程,即依旧通过GRU网络对其解码,接着结合softmax函数对于GRU网络每个时间步t学习到的隐层向量表示计算特征值分布概率,映射成具体的特征值,具体公式表示如下:
h′i=GRU(L′i-1,h′i-1;θ′g)
L′i+1=softmax(Vgh′i+bg)
其中,h′i-1表示GRU解码层之前的隐层状态,θ′g表示GRU解码层的所有参数,Vg和bg为输出层的可训练参数。
步骤S2:鉴别网络模块主要针对生成网络生成的特征序列样本,以及真实特征样本进行区分,并将结果作为学习的信号反馈给生成网络,辅助生成网络的优化训练。
本方法中鉴别网络采用全联接网络结构,经过多层网络传播,综合考虑多维度的特征信息,最后通过sigmod激活函数对样本进行分类具体的公式如下
Figure BDA0003800631190000061
步骤S3:本方法主要基于生成对抗思想对目标加密流量,通过生成网络生成,重塑信息,以达到特征隐藏的效果,欺骗加密流量识别模型,降低其识别性能。鉴别网络与生成网络之间迭代训练,相互博弈,实现两者性能局部收敛。本方法使用J(G,D)损失函数进行min-max博弈,其损失函数如下所示:
Figure BDA0003800631190000071
鉴别网络与生成网络根据公式交替进行训练优化,直到生成网络能够生成鉴别网络难以区分的生成样本。
本发明上述实施例提供的系统及方法,相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.一种基于生成对抗的加密流量特征隐藏系统,其特征在于,包括基于sequence-to-sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。
2.一种采用权利要求1所述系统的基于生成对抗的加密流量特征隐藏方法,其特征在于:包括以下步骤:
第一步:基于sequence-to-sequence结构的生成网络模块用以对目标加密流量特征序列进行建模,学习其潜在的特征规律,包括对流量特征序列的向量化表示,得到嵌入层,对特征序列向量编码,得到编码层,最后对其进行解码,生成特征序列,得到解码层;
第二步:基于多层全联接结构的鉴别网络模块,通过多层全联接结构,综合全面考虑多维度特征信息,对生成网络所生成的特征流量序列以及真实流量特征序列进行区分;
第三步:鉴别网络将其学习到的信息反馈给生成网络,辅助其优化训练,生成网络进而生成更加与真实流量难以区分的特征序列,鉴别网络与生成网络之间迭代训练,相互博弈,最终给定目标流量,生成网络能够生成难以区分的流量,以实现特征隐藏。
3.根据权利要求2所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述第一步中目标加密流量特征序列指TOR流量包间时间间隔和数据包大小两类特征序列。
4.根据权利要求2所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:优选的,所述所第一步中嵌入层、编码层以及解码层包括以下内容:
嵌入层:对于生成网络对输入,即目标加密流量特征序列,引入一个可训练对嵌入矩阵E。
编码层:引入GRU网络对嵌入层的输出进行编码。
解码层:综合考虑编码层在每个时间步的输出,将每个时间步学习到的隐层向量表示计算出特征值分布概率,映射成具体的特征值。
5.根据权利要求4所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述嵌入层具体表示如下:对于生成网络输入,假定目标加密流量数据流flow=[L1,L2,…,LN],其中Li=[si,ti],si为第i个数据包的长度大小,ti为第i个数据包与第i-1个数据包的时间间隔大小,t0=0。
引入一个可训练的嵌入矩阵E,将特征序列每个数据包时间间隔特征以及长度大小特征映射成稠密的向量表示,以丰富序列中每个数据包的特征信息,将获得特征嵌入向量序列[e1,e2,…,eN],其过程可表示为:
Figure FDA0003800631180000021
6.根据权利要求4所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述编码层的具体内容如下:采用GRU对嵌入层转换的特征嵌入向量序列进行建模,RNN能够有效的对序列进行建模,依靠记忆单元实现捕捉序列信息的长距离依赖关系;
将每个数据包大小,时间间隔对应的嵌入向量作为GRU时间步的输入,具体公式可以描述如下:
hi=GRU(ei,hi-1;θg)
其中,其中GRU(·)表示标准的GRU转换方程,ei表示为数据流中第i个数据包特征嵌入向量表示,hi-1表示上一个时刻模型学习到的隐层状态表示,θg表示GRU网络模型中的所有参数。
7.根据权利要求4所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述解码层的具体内容如下:融合上下文信息的序列特征向量进行解码,映射成具体的特征值,上述内容包括如下两个子过程,即依旧通过GRU网络对其解码,接着结合softmax函数对于GRU网络每个时间步t学习到的隐层向量表示计算特征值分布概率,映射成具体的特征值,具体公式表示如下:
h′i=GRU(L′i-1,h′i-1;θ′g)
L′i+1=softmax(Vgh′i+bg)
其中,h′i-1表示GRU解码层之前的隐层状态,θ′g表示GRU解码层的所有参数,Vg和bg为输出层的可训练参数。
8.根据权利要求2所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述第二步中的鉴别网络模块主要针对生成网络生成的特征序列样本,以及真实特征样本进行区分,并将结果作为学习的信号反馈给生成网络,辅助生成网络的优化训练。
CN202210982301.3A 2022-08-16 2022-08-16 一种基于生成对抗的加密流量特征隐藏系统以及方法 Pending CN115567239A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210982301.3A CN115567239A (zh) 2022-08-16 2022-08-16 一种基于生成对抗的加密流量特征隐藏系统以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210982301.3A CN115567239A (zh) 2022-08-16 2022-08-16 一种基于生成对抗的加密流量特征隐藏系统以及方法

Publications (1)

Publication Number Publication Date
CN115567239A true CN115567239A (zh) 2023-01-03

Family

ID=84739314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210982301.3A Pending CN115567239A (zh) 2022-08-16 2022-08-16 一种基于生成对抗的加密流量特征隐藏系统以及方法

Country Status (1)

Country Link
CN (1) CN115567239A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116738429A (zh) * 2023-08-15 2023-09-12 之江实验室 基于生成对抗的目标检测引擎优化方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116738429A (zh) * 2023-08-15 2023-09-12 之江实验室 基于生成对抗的目标检测引擎优化方法、装置及系统
CN116738429B (zh) * 2023-08-15 2023-11-14 之江实验室 基于生成对抗的目标检测引擎优化方法、装置及系统

Similar Documents

Publication Publication Date Title
Lin et al. Free-riders in federated learning: Attacks and defenses
CN115102763B (zh) 基于可信联邦学习多域DDoS攻击检测方法与装置
Xue et al. An evolutionary computation based feature selection method for intrusion detection
CN112087442B (zh) 基于注意力机制的时序相关网络入侵检测方法
Yang et al. LCCDE: a decision-based ensemble framework for intrusion detection in the internet of vehicles
CN112491894A (zh) 一种基于时空特征学习的物联网网络攻击流量监测系统
Xu et al. Subject property inference attack in collaborative learning
CN115567239A (zh) 一种基于生成对抗的加密流量特征隐藏系统以及方法
CN113364787A (zh) 一种基于并联神经网络的僵尸网络流量检测方法
Gong et al. Deepfake forensics, an ai-synthesized detection with deep convolutional generative adversarial networks
Wang et al. Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things
CN116708009A (zh) 一种基于联邦学习的网络入侵检测方法
Chen et al. Cross-domain industrial intrusion detection deep model trained with imbalanced data
Wang et al. SDN traffic anomaly detection method based on convolutional autoencoder and federated learning
CN112560059A (zh) 一种基于神经通路特征提取的垂直联邦下模型窃取防御方法
Salek et al. A novel hybrid quantum-classical framework for an in-vehicle controller area network intrusion detection
Li et al. Research on intrusion detection based on neural network optimized by genetic algorithm
Zhou et al. Network unknown‐threat detection based on a generative adversarial network and evolutionary algorithm
CN111865947B (zh) 一种基于迁移学习的电力终端异常数据生成方法
CN114362988A (zh) 网络流量的识别方法及装置
CN117811850B (zh) 一种基于STBformer模型的网络入侵检测方法及系统
Feng et al. Malicious Relay Detection for Tor Network Using Hybrid Multi-Scale CNN-LSTM with Attention
An et al. An HTTP anomaly detection architecture based on the internet of intelligence
Sweet et al. Synthetic intrusion alert generation through generative adversarial networks
Li et al. VTFL: A Blockchain Based Vehicular Trustworthy Federated Learning Framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination