CN115604025A - 一种基于pli4da的网络入侵检测方法 - Google Patents
一种基于pli4da的网络入侵检测方法 Download PDFInfo
- Publication number
- CN115604025A CN115604025A CN202211466784.8A CN202211466784A CN115604025A CN 115604025 A CN115604025 A CN 115604025A CN 202211466784 A CN202211466784 A CN 202211466784A CN 115604025 A CN115604025 A CN 115604025A
- Authority
- CN
- China
- Prior art keywords
- target domain
- domain model
- sample
- target
- self
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 239000011159 matrix material Substances 0.000 claims abstract description 44
- 238000012549 training Methods 0.000 claims abstract description 17
- 238000011068 loading method Methods 0.000 claims abstract description 9
- 238000001914 filtration Methods 0.000 claims abstract description 5
- 230000007246 mechanism Effects 0.000 claims abstract description 5
- 238000012216 screening Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 claims description 44
- 230000004913 activation Effects 0.000 claims description 20
- 238000013528 artificial neural network Methods 0.000 claims description 17
- 238000000034 method Methods 0.000 claims description 15
- 238000000605 extraction Methods 0.000 claims description 11
- 238000011176 pooling Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000007781 pre-processing Methods 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 claims description 3
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000011049 filling Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 3
- 210000002569 neuron Anatomy 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 239000004820 Pressure-sensitive adhesive Substances 0.000 claims description 2
- 230000003213 activating effect Effects 0.000 claims 1
- 229940060587 alpha e Drugs 0.000 claims 1
- 238000013527 convolutional neural network Methods 0.000 description 5
- 238000007637 random forest analysis Methods 0.000 description 4
- 238000013135 deep learning Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Image Analysis (AREA)
Abstract
本发明涉及一种基于PLI4DA的网络入侵检测方法,包括:定义含有源域正则化和目标自学习分支的目标模型并从预训练源域模型加载参数和权重;获取每条无标签目标域样本经过目标自学习分支的分类预测矩阵并计算每条样本的自熵值;将每类样本对应的最小自熵中的最大值作为阈值,筛选样本特征矩阵并添加到ARSM中;通过ARSM计算每条目标域样本的伪标签;使用基于置信的过滤机制进一步决定是否使用该伪标签;另外为了防止域偏置,目标域模型需计算源域正则损失L src 和自学习损失L self ,共同优化网络后得到最终模型,从而实现网络入侵检测。
Description
技术领域
本发明涉及伪标签迭代域适应(Pseudo Label Iteration for DomainAdaptation, PLI4DA)的网络入侵检测方法,特别涉及基于源域模型和无标注目标域数据的网络入侵检测方法。
背景技术
信息技术给予人们便利的同时亦存在着安全问题,因为互联网的开放、共享等等特性,网络犯罪也随之而来,技术的发展也使得网络犯罪活动日益猖獗。随着移动支付、电子商务、金融行业的发展,网络环境中每天都有大量的用户信息交换,所以建立网络信息安全的入侵检测系统变得越来越重要。
基于规则的网络入侵检测方法,使用网络先验知识,如某些攻击类型的数据包的数据分布,基于此可以创建针对此种类型攻击的规则并添加到网络入侵检测系统中。虽然这种入侵检测系统加入新攻击拦截时操作简单,但对于噪音或不完整数据无法补偿,另外对未知、新型攻击又要制定新的规则,对用户的专业性要求较高,同时降低了检测即时性;基于统计的入侵检测方法,可以处理不太精确的信息,但计算代价太大,如果入侵检测系统位于网络流量大的环境中,则显得力不从心;基于传统机器学习的入侵检测方法,例如随机森林(Random Forest, RF)和聚类(Cluster)等,可以在大量数据上训练,但数据特征的提取和表达能力不足;基于深度学习的入侵检测方法,例如基于卷积神经网络(Convolutional Neural Network, CNN),自编码器(Auto Encoder, AE)或循环神经网络(Recurrent Neural Network, RNN)等等,对输入的数据进行逐层提取,使得低级线性特征经过深层神经网络的学习变为高级组合特征,从而提高对数据的深层理解能力,虽然基于深度学习的入侵检测方法可以训练出高准确率模型,但大多数情况下更适合检测攻击类型的分布同原有数据相似或相同,而且新型攻击数据往往和原有训练数据的分布不同,亦没有足够标注,为了保持高准确率需要代入已标注新攻击数据重新训练,即基于深度学习的入侵检测方法没有很好地利用模型原有的学习知识。另外,由于入侵检测数据集包含了部分网络环境的敏感信息和知识产权保护条例,不是所有的高校或公司等机构愿意公开他们的数据集。
发明内容
基于深度学习的网络入侵检测方法效果虽好,但极其依赖大量已标注数据,若训练数据不足或新型攻击数据分布与训练数据差异较大则无法达到很高的检测准确率,而重新训练的计算代价太大。针对以上问题,本发明的目的是提出一种基于PLI4DA的网络入侵检测方法,基于PLI4DA的网络入侵检测方法仅需要源域模型和无标注目标域数据,减少对源域数据和已标注目标域数据的依赖。为实现上述目的,本发明采取以下技术方案:一种基于PLI4DA的网络入侵检测方法,包括以下步骤:
步骤1,获取数据集并进行预处理,获取常用、公开的入侵检测数据集,对数据集进行预处理成可以输入神经网络的格式,同时将训练集作为源域数据,测试集作为目标域数据;
步骤2,模拟训练源域模型,使用源域数据训练一个单分支源域模型;
所述源域模型包括多个一维卷积层、池化层、全连接层和分类层;
步骤3,定义新的目标域模型,其中目标域模型在分类层之前的网络结构和源域模型相同,并加载源域模型中已经训练好的权重、参数,目标域模型中定义两个输出单元数均为n的全连接层分支,分别为源域正则化和目标自学习分支;
步骤4,利用目标域模型获取目标域数据伪标签,具体实现方式如下:
步骤4.1,获取每条样本经过目标域模型的分类预测矩阵,依据此矩阵计算每条样本的自熵值;
步骤4.2,找到每类样本对应的最小自熵,然后从分类的自熵中找到最大值作为阈值,选出小于等于该阈值的样本,经过目标域模型的特征提取得到的特征矩阵并添加到按分类对应的字典里,该字典称为适应性可靠样本存储ARSM;
步骤4.3,计算每条无标签目标域样本的相似分数,样本经过特征提取得到特征矩阵,和步骤4.2的字典中每一类包含的全部样本特征矩阵计算相似分数,分数最高对应的类型即为目标域数据的伪标签;
步骤5,目标域模型中神经网络的梯度更新、反向传播,
步骤6,每隔几轮训练次数更新步骤4.2中的字典,以获得更接近真值标签的伪标签;
步骤7,最终得到一个新的目标域模型文件,其中存储了目标域模型中神经网络的权重,加载该目标域模型文件以实现网络入侵检测。
进一步的,步骤1的具体实现包括;
步骤1.1,数据清洗,删除异常值、填补缺失值;
步骤1.2,为了加快神经网络的收敛速度,将数据进行min-max归一化处理,X为某条数据,X min 和X max 分别代表数据的最小和最大值,公式如下:
其中X N 为归一化处理后的数据。
进一步的,步骤2中源域模型的具体结构如下;
步骤2.1,定义5个一维卷积层,分别命名为Conv1, Conv2, Conv3, Conv4,Conv5,卷积核个数分别为32、32、64、32、32,卷积核大小分别为3、5、5、5、5,激活函数均为RELU,其中Conv1,Conv2,Conv3依序相连,而Conv4, Conv5分别连接至Conv2, Conv3;
步骤2.2,定义2两个最大池化层,分别命名为Maxpool1,Maxpool2,激活函数均为RELU,池化大小均为3,步长分别为2、1,分别同卷积层Conv4和Conv5相连;
步骤2.3,定义2个全连接层,分别命名为FC1, FC3,单元数为512和32,激活函数均为RELU,并使用Dropout方法临时停用部分神经元以防止过拟合,Dropout概率为0.5,分别同Maxpool1和Maxpool2相连;
步骤2.4,再定义2个全连接层,命名为FC2, FC4,单元数均为32,激活函数均为RELU,分别同FC1, FC3相连,随后利用拼接函数concat进行特征矩阵拼接;
步骤2.5,定义最终的单分支输出全连接层FC5,单元数为5,激活函数为Softmax,作为最终的分类层。
进一步的,步骤3的具体实现方式如下;
步骤3.1 冻结源域模型的所有层;
步骤3.2 和单分支源域模型不同,目标域模型中定义两个输出单元数均为n的全连接层分支,激活函数均为Softmax,分别为源域正则化和目标自学习分支;
步骤3.3 目标域模型加载源域模型的权重、参数。
进一步的,步骤4.1中自熵值的计算公式如下;
其中H(x t )为自熵值,l(x t )为分类预测概率,N c 为分类数量,x t 表示目标域样本。
进一步的,步骤4.2中设C={1,…,N c }为类集,则阈值为,c为分类编号,H c 表示第c分类目标域样本的自熵值;存储每类中的可靠样本到集合,X c 表示第c分类目标域样本集,F t (x t )表示目标域样本x t 经过目标域模型特征提取后的特征矩阵,F t (·)为特征提取函数;作为字典,ARSM中的键为类集C,值为M c ,由此ARSM中添加了C和M c 之间的映射关系。
进一步的,步骤4.3中相似分数的计算公式如下:
其中,S c 为x t 在第c类的相似分数,x t 表示目标域样本,M c 是ARSM的第c类对应的特征矩阵集,p c 为M c 中某个特征矩阵,f t 即为F t (x t )。
设单元素集合S={f t },f t 为目标域样本经过目标域模型的特征矩阵,S同M t1的相似度可以用Hausdorff距离定义,公式如下:
M t1表示第一近类对应的特征矩阵集,第一近类为步骤4.3中得到的相似分数最高对应的类别;
S同M t2的距离则计算为:
最终的每个目标域样本的置信分数为:
进一步的,步骤5的具体实现方式如下;
步骤5.1,为了防止域偏置,无标签目标域数据经过源域模型得到面向源域的伪标签,D t 为目标域数据,E为每个分类的数学期望,经过目标域模型的源域正则分支也得到一个预测标签,计算两者的源域正则损失L src ,公式如下:
因此网络总体优化目标为:
本发明由于采取了以上的技术方案,与现有技术相比,其具有以下优势:
(1)与传统的深度学习方法相比,减少了对标签的依赖,避免了手动标注的繁琐;同时本发明还利用了源域数据获取的知识,减少了模型的在目标域上的偏置。另外,本发明引入的计算方法在模型迭代时伪标签更为可靠,因此能够检测出更多攻击流量。
(2)同现有的一些迁移学习方法相比,从源域数据的需求角度来看,本发明在实际运用中无需大量已标注源域数据,只需预训练的源域模型,因此避免了源域数据外泄引起的安全、知识产权等问题。此外,本发明提出的方法可以以在线、增量方式迭代更新模型,无需在当下收集完整的目标域数据。
附图说明
图1为本发明的整体流程图。
图2为本发明采用改进的卷积神经网络结构图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步说明。
如图1所示,本发明提供一种基于PLI4DA的网络入侵检测方法,包括如下步骤:
步骤1,获取数据集并进行预处理,获取常用、公开的入侵检测数据集,对数据集进行预处理成可以喂入神经网络的格式,同时将训练集作为源域数据,测试集作为目标域数据,
步骤1.1,数据清洗,删除异常值、填补缺失值;
步骤1.2,为了加快神经网络的收敛速度,将数据进行min-max归一化处理,X为某条数据,X min 和X max 分别代表数据的最小和最大值,公式如下:
其中X N 为归一化处理后的数据。
步骤2,模拟训练源域模型,由于没有公开的源域模型,所以使用源域数据训练一个单分支源域模型,模型采用改进的卷积神经网络(Improved Convolutional NeuralNetwork, ICNN),其定义如下步骤2.1至2.5所示;
步骤2.1,定义5个一维卷积层,分别命名为Conv1, Conv2, Conv3, Conv4,Conv5,卷积核个数分别为32、32、64、32、32,卷积核大小分别为3、5、5、5、5,激活函数均为RELU,其中Conv1,Conv2,Conv3依序相连,而Conv4, Conv5分别连接至Conv2, Conv3;
步骤2.2,定义2两个最大池化层,分别命名为Maxpool1,Maxpool2,激活函数均为RELU,池化大小均为3,步长分别为2、1,分别同卷积层Conv4和Conv5相连;
步骤2.3,定义2个全连接层,分别命名为FC1, FC3,单元数为512和32,激活函数均为RELU,并使用Dropout方法临时停用部分神经元以防止过拟合,Dropout概率为0.5,分别同Maxpool1和Maxpool2相连;
步骤2.4,再定义2个全连接层,命名为FC2, FC4,单元数均为32,激活函数均为RELU,分别同FC1, FC3相连,随后利用拼接函数concat进行特征矩阵拼接;
步骤2.5,定义最终的单分支输出全连接层FC5,单元数为5,激活函数为Softmax,作为最终的分类层;
步骤3,定义新的目标域模型,其中目标域模型在分类层之前的网络结构和源域模型相同,并加载源域模型中已经训练好的权重、参数,
步骤3.1,冻结源域模型的所有层;
步骤3.2,和单支源域模型不同,目标域模型中定义两个输出单元数均为5的全连接层分支,激活函数均为Softmax,分别为源域正则化分支和目标自学习分支;
步骤3.3,目标域模型加载源域模型的权重、参数。
步骤4,获取目标域数据伪标签,
步骤4.1,获取每条样本经过目标域模型的分类预测矩阵,依据此矩阵计算每条样本的自熵值,计算公式如下,
其中H(x t )为自熵值,l(x t )为分类预测概率,N c 为分类数量,x t 表示目标域样本。
步骤4.2,找到每类样本对应的最小自熵,然后从这些分类的自熵中找到最大值作为阈值,选出小于等于该阈值的样本,经过目标域模型全连接层分支前的特征提取得到特征矩阵并添加到按分类对应的字典里,该字典称为“适应性可靠样本存储”(AdaptiveReliable Samples Memory,ARSM);设C={1,…,N c }为类集,则阈值为,c为分类编号,H c 表示第c分类目标域样本的自熵值;存储每类中的可靠样本到集合,X c 表示第c分类目标域样本集,F t (x t )表示目标域样本x t 经过目标域模型特征提取后的特征矩阵,F t (·)为特征提取函数;作为字典,ARSM中的键为类集C,值为M c ,由此ARSM中添加了C和M c 之间的映射关系。
步骤4.3,计算每条无标签目标域样本的相似分数,样本经过特征提取得到特征矩阵,和步骤4.2的ARSM中每一类包含的全部样本特征矩阵计算相似分数,分数最高对应的类型即为目标域数据的伪标签,计算公式如下,
其中,S c 为x t 在第c类的相似分数,x t 表示目标域样本,M c 是ARSM的第c类对应的特征矩阵集,p c 为M c 中某个特征矩阵,f t 即为F t (x t )。
步骤4.4,第一近类为相似分数最高对应类,第二近类为步骤4.3中得到相似分数排名第二所对应的类型,则第一近类对应的特征矩阵集为M t1,第二近类对应的特征矩阵集为M t2。设单元素集合S={f t },f t 为目标域样本经过目标模型的特征矩阵。计算每个目标域样本的置信分数,使用基于置信的过滤机制筛选特征矩阵和伪标签,若某个目标域样本的特征矩阵在ARSM中存储的M t1特征矩阵集的最大距离小于M t2特征矩阵集的最小距离,则表明f t 是可取的以及伪标签可以代入损失函数运算,即w(xt )=1表示f t 是可取的以及伪标签可以代入损失函数 运算。
S同M t1的相似度可以用Hausdorff距离定义,公式如下:
S同M t2的距离则计算为:
最终的每个目标域样本的置信分数为:
步骤5,目标域模型中神经网络的训练,以及梯度更新和反向传播;
步骤5.1,为了防止域偏置,无标签目标域数据经过源域模型得到面向源域的伪标签,D t 为目标域数据,E为每个分类的数学期望,经过目标域模型的源域正则分支也得到一个预测标签,计算两者的源域正则损失L src ,公式如下:
因此网络总体优化目标为:
步骤6,每隔几轮训练次数更新步骤4.2中的ARSM,以获得更接近真值标签的伪标签。
步骤7,最终得到一个新的目标域模型文件,其中存储了目标域模型中神经网络的权重,即为本发明的输出结果,可以加载该文件以实现网络入侵检测。
下面通过实例来说明本发明的优势:
表1为NSL-KDD的KDDTest+数据集在ICNN(改进的卷积神经网络),BiLSTM(双向长短时记忆网络),GoogleNet, RF(随机森林), PLI4DA(本发明提出的方法)的客观评价指标,包括Accuracy, Recall, F1,表中可见本发明方法的各客观评价指标均优于其它方法。
表1 KDDTest+在各方法下的客观评价指标对比(%)
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (9)
1.一种基于PLI4DA的网络入侵检测方法,其特征在于,包括如下步骤:
步骤1,获取数据集并进行预处理,获取常用、公开的入侵检测数据集,对数据集进行预处理成可以输入神经网络的格式,同时将训练集作为源域数据,测试集作为目标域数据;
步骤2,模拟训练源域模型,使用源域数据训练一个单分支源域模型;
所述源域模型包括多个一维卷积层、池化层、全连接层和分类层;
步骤3,定义新的目标域模型,其中目标域模型在分类层之前的网络结构和源域模型相同,并加载源域模型中已经训练好的权重、参数,目标域模型中定义两个输出单元数均为n的全连接层分支,分别为源域正则化和目标自学习分支;
步骤4,利用目标域模型获取目标域数据伪标签,具体实现方式如下:
步骤4.1,获取每条样本经过目标域模型的分类预测矩阵,依据此矩阵计算每条样本的自熵值;
步骤4.2,找到每类样本对应的最小自熵,然后从分类的自熵中找到最大值作为阈值,选出小于等于该阈值的样本,经过目标域模型的特征提取得到的特征矩阵并添加到按分类对应的字典里,该字典称为适应性可靠样本存储ARSM;
步骤4.3,计算每条无标签目标域样本的相似分数,样本经过特征提取得到特征矩阵,和步骤4.2的字典中每一类包含的全部样本特征矩阵计算相似分数,分数最高对应的类型即为目标域数据的伪标签;
步骤5,目标域模型中神经网络的训练;
步骤6,每隔几轮训练次数更新步骤4.2中的字典,以获得更接近真值标签的伪标签;
步骤7,最终得到一个新的目标域模型文件,其中存储了目标域模型中神经网络的权重,加载该目标域模型文件以实现网络入侵检测。
3.如权利要求1所述的一种基于PLI4DA的网络入侵检测方法,其特征在于:步骤2中源域模型的具体结构如下;
步骤2.1,定义5个一维卷积层,分别命名为Conv1, Conv2, Conv3, Conv4, Conv5,卷积核个数分别为32、32、64、32、32,卷积核大小分别为3、5、5、5、5,激活函数均为RELU,其中Conv1,Conv2,Conv3依序相连,而Conv4, Conv5分别连接至Conv2, Conv3;
步骤2.2,定义2两个最大池化层,分别命名为Maxpool1,Maxpool2,激活函数均为RELU,池化大小均为3,步长分别为2、1,分别同卷积层Conv4和Conv5相连;
步骤2.3,定义2个全连接层,分别命名为FC1, FC3,单元数为512和32,激活函数均为RELU,并使用Dropout方法临时停用部分神经元以防止过拟合,Dropout概率为0.5,分别同Maxpool1和Maxpool2相连;
步骤2.4,再定义2个全连接层,命名为FC2, FC4,单元数均为32,激活函数均为RELU,分别同FC1, FC3相连,随后利用拼接函数concat进行特征矩阵拼接;
步骤2.5,定义最终的单分支输出全连接层FC5,单元数为5,激活函数为Softmax,作为最终的分类层。
4.如权利要求1所述的一种基于PLI4DA的网络入侵检测方法,其特征在于:步骤3的具体实现方式如下;
步骤3.1 冻结源域模型的所有层;
步骤3.2 和单分支源域模型不同,目标域模型中定义两个输出单元数均为n的全连接层分支,激活函数均为Softmax,分别为源域正则化和目标自学习分支;
步骤3.3 目标域模型加载源域模型的权重、参数。
8.如权利要求6所述的一种基于PLI4DA的网络入侵检测方法,其特征在于:步骤4还包括,计算每个目标域样本的置信分数,基于置信的过滤机制筛选特征矩阵和伪标签,若w(xt )=1表示f t 和伪标签是可取的,x t 表示目标域样本;
设单元素集合S={f t },f t 为目标域样本经过目标域模型的特征矩阵,S同M t1的相似度可以用Hausdorff距离定义,公式如下:
M t1表示第一近类对应的特征矩阵集,第一近类为步骤4.3中得到的相似分数最高对应的类别;
S同M t2的距离则计算为:
最终的每个目标域样本的置信分数为:
9.如权利要求6所述的一种基于PLI4DA的网络入侵检测方法,其特征在于:步骤5的具体实现方式如下;
步骤5.1,为了防止域偏置,无标签目标域数据经过源域模型得到面向源域的伪标签,D t 为目标域数据,E为每个分类的数学期望,经过目标域模型的源域正则分支也得到一个预测标签,计算两者的源域正则损失L src ,公式如下:
因此网络总体优化目标为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211466784.8A CN115604025B (zh) | 2022-11-22 | 2022-11-22 | 一种基于pli4da的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211466784.8A CN115604025B (zh) | 2022-11-22 | 2022-11-22 | 一种基于pli4da的网络入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115604025A true CN115604025A (zh) | 2023-01-13 |
CN115604025B CN115604025B (zh) | 2023-05-23 |
Family
ID=84852021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211466784.8A Active CN115604025B (zh) | 2022-11-22 | 2022-11-22 | 一种基于pli4da的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115604025B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405100A (zh) * | 2023-05-29 | 2023-07-07 | 武汉能钠智能装备技术股份有限公司 | 一种基于先验知识的失真信号还原方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180115568A1 (en) * | 2016-10-21 | 2018-04-26 | Neusoft Corporation | Method and device for detecting network intrusion |
CN110750665A (zh) * | 2019-10-12 | 2020-02-04 | 南京邮电大学 | 基于熵最小化的开集域适应方法及系统 |
CN113569243A (zh) * | 2021-08-03 | 2021-10-29 | 上海海事大学 | 基于自监督变分lstm的深层半监督学习网络入侵检测方法 |
CN115174268A (zh) * | 2022-09-05 | 2022-10-11 | 北京金睛云华科技有限公司 | 基于结构化正则项的入侵检测方法 |
-
2022
- 2022-11-22 CN CN202211466784.8A patent/CN115604025B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180115568A1 (en) * | 2016-10-21 | 2018-04-26 | Neusoft Corporation | Method and device for detecting network intrusion |
CN110750665A (zh) * | 2019-10-12 | 2020-02-04 | 南京邮电大学 | 基于熵最小化的开集域适应方法及系统 |
CN113569243A (zh) * | 2021-08-03 | 2021-10-29 | 上海海事大学 | 基于自监督变分lstm的深层半监督学习网络入侵检测方法 |
CN115174268A (zh) * | 2022-09-05 | 2022-10-11 | 北京金睛云华科技有限公司 | 基于结构化正则项的入侵检测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405100A (zh) * | 2023-05-29 | 2023-07-07 | 武汉能钠智能装备技术股份有限公司 | 一种基于先验知识的失真信号还原方法 |
CN116405100B (zh) * | 2023-05-29 | 2023-08-22 | 武汉能钠智能装备技术股份有限公司 | 一种基于先验知识的失真信号还原方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115604025B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111061843B (zh) | 一种知识图谱引导的假新闻检测方法 | |
US20200167593A1 (en) | Dynamic reconfiguration training computer architecture | |
CN111931505A (zh) | 一种基于子图嵌入的跨语言实体对齐方法 | |
CN115348074B (zh) | 深度时空混合的云数据中心网络流量实时检测方法 | |
CN113269647B (zh) | 基于图的交易异常关联用户检测方法 | |
Li et al. | Multi-factor based stock price prediction using hybrid neural networks with attention mechanism | |
US11593619B2 (en) | Computer architecture for multiplier-less machine learning | |
KR102308752B1 (ko) | 객체 추적 방법 및 장치 | |
CN111832580B (zh) | 结合少样本学习与目标属性特征的sar目标识别方法 | |
CN115688024A (zh) | 基于用户内容特征和行为特征的网络异常用户预测方法 | |
CN111768792B (zh) | 基于卷积神经网络和领域对抗学习的音频隐写分析方法 | |
Manimaran et al. | A comprehensive novel model for network speech anomaly detection system using deep learning approach | |
CN115604025B (zh) | 一种基于pli4da的网络入侵检测方法 | |
CN117201082A (zh) | 融合TextCNN和GAN的网络入侵检测方法 | |
CN111144453A (zh) | 构建多模型融合计算模型的方法及设备、网站数据识别方法及设备 | |
US11587323B2 (en) | Target model broker | |
CN117633627A (zh) | 一种基于证据不确定性评估的深度学习未知网络流量分类方法及系统 | |
US8117143B2 (en) | Using affinity measures with supervised classifiers | |
Maur et al. | Image classification of infected potato leaves using Deep CNN transfer learning | |
US20240028931A1 (en) | Directed Acyclic Graph of Recommendation Dimensions | |
CN116304941A (zh) | 一种基于多模型组合的海洋数据质量控制方法及装置 | |
Xiong et al. | L-RBF: A customer churn prediction model based on lasso+ RBF | |
CN117011219A (zh) | 物品质量检测方法、装置、设备、存储介质和程序产品 | |
CN115170334A (zh) | 一种反洗钱模型的训练方法及装置 | |
Khedr et al. | An ensemble model for financial statement fraud detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |