CN116248344A - 一种基于WGAN和LightGBM的云环境入侵检测方法 - Google Patents
一种基于WGAN和LightGBM的云环境入侵检测方法 Download PDFInfo
- Publication number
- CN116248344A CN116248344A CN202211692881.9A CN202211692881A CN116248344A CN 116248344 A CN116248344 A CN 116248344A CN 202211692881 A CN202211692881 A CN 202211692881A CN 116248344 A CN116248344 A CN 116248344A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- intrusion detection
- intrusion
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种基于WGAN和LightGBM的云环境入侵检测系统及方法,该系统包括数据捕获模块、数据预处理模块、数据优化模块、入侵检测模块和入侵响应模块。数据捕获模块捕获当前虚拟化环境的网络流量,整合为数据流后交给数据预处理模块对数据流进行预处理操作,在离线阶段进行预训练时数据优化模块对数据集进行双重优化使数据集达到平衡,平衡的数据集输入到入侵检测模块进行训练学习并分类,最后根据入侵响应模块根据分类结果进行响应。该系统有效地解决了云环境巨大数据量下容易从多数正常流量中忽视少数恶意流量时入侵检测不准确的问题,可实现在实际云环境的情况下能在较低漏报率的同时,达到较高的入侵检测速率和精确率。
Description
技术领域
本发明主要涉及到云计算领域的入侵检测系统,特别是涉及到一种基于WGAN和LightGBM的云环境入侵检测方法。
背景技术
云计算通过在线提供各种资源来帮助客户降低基础设施成本。这些资源以服务的形式提供,客户必须付费才能使用。而随着云计算的兴起,越来越多的企业投入到云计算服务中来,这种改变在带来便利的同时也带来了一些威胁,例如数据泄露、分布式拒绝服务(DDoS)、恶意软件注入等对云计算的安全威胁。近年来无论是公司还是个人,一旦受到网络入侵的攻击,都会造成严重的损失。
大量研究者都在不断地努力设计一个安全有效的网络入侵检测系统(IDS)。智能IDS能在系统层面和主机层面的基础设施上积极主动地检测和分类入侵或恶意活动,与传统的机器学习(ML)算法入侵检测系统相比,基于深度学习的网络入侵检测系统在准确率上有显著的提高。但是在现有的数据集中,正常样本和少数攻击样本在训练样本中的比例始终存在不平衡,用不成比例的数据样本训练的机器学习模型可能会对分类性能产生负面影响。机器学习技术通过专注于最小化多数类的错误率而忽略少数类来努力处理不平衡的数据。现有的解决数据不平衡方法一是使用采样方法,二是通过某些策略将少数类视为更重要的对象。尽管有这些研究,由于类的重叠或数据的复杂性,解决数据不平衡问题仍然是一个挑战。因此,发明一种基于云环境的入侵检测系统来解决上述问题是必要的。
发明内容
本发明提出了一种基于WGAN和LightGBM的云环境入侵检测方法,主要应用于云计算方面,主要优点是能有效解决数据不平衡问题,从而提供高效和准确的入侵检测。为实现上述目的,本发明的方案具体如下:
在本发明中,包括数据捕获模块、数据预处理模块、数据优化模块、入侵检测模块和入侵响应模块。所述数据捕获模块是用于捕获当前虚拟化环境的网络流量数据包并处理成为数据流交给数据预处理模块;所述数据预处理模块是用于对所述数据捕获模块捕获的数据进行预处理,将处理后数据交给数据优化模块;所述数据优化模块,是在离线阶段进行预训练时根据入侵检测系统所需分辨的攻击类别,对数据中数据量较少的攻击类别进行优化,将优化后的数据用于训练入侵检测模块;所述入侵检测模块是依据深度学习模型对传入的数据判断是否为入侵数据,然后进行分类,将检测结果交给入侵响应模块;所述入侵响应模块根据检测结果,若为正常数据则存入日志记录,若为入侵数据则进行警报信息展示。
所述系统基于WGAN和LightGBM的云环境入侵检测方法,包括以下步骤:
S1由数据捕获模块捕获当前虚拟化环境的网络流量数据包并处理成为数据流;
S2由数据预处理模块对捕获的数据进行预处理操作;
S3将预处理后的数据传入已经被数据优化模块训练过的入侵检测模块,由深度学习模型根据数据流携带的特征判断是否为入侵数据,并进行分类;
S4若分类为正常数据则不报警只记录,若分类为入侵则报警并记录,同时显示预测的攻击类型;
进一步的,所述S1中,由数据捕获模块捕获云计算环境下的流量数据包并按统一格式整合为数据流。数据流是一系列在一定时间间隔内经过流量捕获模块的数据包提取统计特征后形成的数据集合,例如每秒的流量字节数(Flow Bytes/s)、每秒流包数(FlowPackets/s)等。
进一步的,在所述S2中,数据预处理的具体操作是对步骤S1捕获的数据进行数值化处理、归一化处理、特征选择和数据缩减,最后得到预处理后数据。
进一步的,在所述S3中,入侵检测模块中的深度学习模型根据收到数据预处理模块传来的特征数据进行检测并进行分类,结果包含对数据的预测类别名称,入侵检测模块中的深度学习模型需要预先通过数据优化模块进行训练,适应当前云环境下的数据流行为特点,具体训练步骤如下:
S31以离线方式下捕获的当前云环境下正常流量数据,结合现有公开攻击数据集的恶意流量,构建以数据流为单位的训练与测试数据集;
S32对训练数据集与测试数据集中的数据进行数值化、标准化、归一化,以及特征选择和数据缩减的预处理操作,数据预处理之后交给数据优化模块;
S33由数据优化模块中的WGAN模型根据数据中对预处理后的数据中数据量较少的攻击类别生成近似其分布的相同攻击类别数据;
进一步的,WGAN模型将预处理数据作为判别模型的输入,随机噪声作为生成模型的输入,利用WGAN模型的生成模型和判别模型进行相互博弈,并基于反向传播更新WGAN模型的损失函数,获取具有最优参数的网络模型,并输入与原始输入数据分布近似的数据;
S34由数据优化模块中的ANADASYN模型计算训练集数据每个少数类别与多数类别数量上的区别,并为少数类别合成数据,使得所有类别的数据量达到一致,优化完成后的数据交给入侵检测模块;
S35入侵检测模块中的深度学习模型收到数据优化模块传入数据后,采用LightGBM模型进行检测并分类,预先设定默认的超参数进行训练,训练过程即让模型熟悉当前网段的云环境;
S36训练完毕后再用测试数据集对训练好的机器学习模型进行进一步测试。测试性能结果若符合预期则导出机器学习模型,测试性能结果若不符合预期则调整超参数并重复S35~S36。
进一步的,在所述S4中,由入侵检测模块中LightGBM模型在对数据特征判断得出结果后,根据分类结果进行标记,若分类为正常数据则记录在日志文件,若分类为入侵数据则在日志文件记录为预测的攻击类别并输出警报。
与现有技术相比,本方法的优点在于:
本发明提出的数据捕获模块和数据预处理模块可以将网络流量整合为数据流并清理数据,提高检测效率;在入侵检测的深度学习模型预训练上采用了数据优化模块对训练集的双重优化,更有效地为不平衡类别生成不同的入侵数据,并且提高精确率,更好地适用于在虚拟化环境下的入侵检测服务;入侵检测模块能够根据流量数据特征对数据流进行准确地分类,减小检测的漏报率;入侵响应模块为网络管理员提供攻击类别的预测,帮助管理员更快速实施防御策略应对攻击。五个模块共同工作,使得入侵检测系统达到较高的检测速率、精确率和较低的漏报率。
附图说明
图1是本发明的流程框图;
图2是本发明的系统结构示意图;
图3是本发明S3的具体步骤的流程示意图
具体实施方式
下面结合附图对本发明作进一步的详细说明。
请参阅图2给出了基于WGAN和LightGBM的云环境入侵检测系统及方法结构示意图。基于WGAN和LightGBM的云环境入侵检测系统包括了数据捕获模块、数据预处理模块、数据优化模块、入侵检测模块和入侵响应模块。所述数据捕获模块是用于捕获当前虚拟化环境的网络流量数据包并处理成为数据流交给数据预处理模块;所述数据预处理模块是用于对所述数据捕获模块捕获的数据进行预处理,将处理结果后数据交给数据优化模块;所述数据优化模块,是在离线阶段进行预训练时根据入侵检测系统所需分辨的攻击类别,对数据中数据量较少的攻击类别进行优化,将优化后的数据用于训练入侵检测模块;所述入侵检测模块是依据深度学习模型对传入的数据判断是否为入侵数据,然后进行分类,将检测结果交给入侵响应模块;所述入侵响应模块根据检测结果,若为正常数据则存入日志记录,若为入侵数据则进行警报信息展示。
请参阅图1基于WGAN和LightGBM的云环境入侵检测方法的具体步骤是:
S1由数据捕获模块捕获当前虚拟化环境的网络流量数据包并处理成为数据流;
数据捕获模块提取当前云计算环境下在一定时间段内经过此模块的数据包整合为数据流。数据流是一系列在一定时间间隔内经过流量捕获模块的数据包提取统计特征后形成的数据集合,例如每秒的流量字节数(Flow Bytes/s)、每秒流包数(Flow Packets/s)等。
S2由数据预处理模块对捕获的数据进行预处理操作;
数据预处理的具体操作是捕获的每一条数据进行数值化处理、归一化处理、特征选择和数据缩减,最后得到预处理后数据。具体的,数值化处理是One-hot编码用于将符号特征转换为离散数值特征。归一化处理是对原始数据的线性变换,使得结果映射到(0,1)之间。特征选择是采用最小冗余最大相关性(mRMR)方法,过滤掉最大化特征与分类变量之间的相关度最高的特征,经过特征选择后使得数据量得到一定缩减。
S3将预处理后的数据传入已经被数据优化模块训练的入侵检测模块,由深度学习模型根据数据流携带的特征判断是否为入侵数据,并进行分类;
入侵检测模块中的深度学习模型根据收到数据预处理模块传来的特征数据进行检测并进行分类,结果包含对数据的预测类别名称。入侵检测模块中的深度学习模型需要预先通过数据优化模块进行训练,适应当前云环境下的数据流行为特点,如图3所示,训练入侵检测模块的方法具体步骤包括:
S31以离线方式下捕获的当前云环境下正常流量数据,结合现有公开攻击数据集的恶意流量,构建以数据流为单位的训练与测试数据集;
S32对训练数据集与测试数据集中的数据进行数值化、标准化、归一化,以及特征选择的预处理操作,数据预处理之后交给数据优化模块;
S33由数据优化模块中的WGAN模型根据数据中对预处理后的数据中数据量较少的攻击类别生成近似其分布的相同攻击类别数据;
WGAN模型的生成模型和判别模型进行相互博弈,WGAN模型将分布为Pdata的m条少数攻击类别数据作为真实数据输入判别模型,生成模型从噪声Pz的分布中学习一个分布Pg,利用并基于反向传播更新WGAN模型的损失函数,生成模型的损失函数为判别模型的损失函数为/>其中,w为初始权值,m为数据样本个数,xi为第i个真实数据样本,zi为第i个生成数据样本,D(xi)表示xi被判定为真实数据概率,G(zi)表示生成的数据样本,D(G(zi))表示生成的数据样本被判定为真实数据样本的概率。
在博弈过程中,判别模型中损失函数不断更新判别模型的参数,直到判别模型能够准确判断生成数据是否为真实数据,生成模型根据判别结果不断更新生成模型的参数,直到判别模型无法分辨生成数据与真实数据。对判别模型中的损失函数进行最大化,以及对生成模型中的损失函数进行最小化,生成对抗网络模型的优化函数表示为:最后两个模型达到平衡,获取具有最优参数的两个网络模型,并输出与原始输入数据分布近似的数据。
S34由数据优化模块中的ANADASYN模型对不同的样本赋予不同的权重β,计算训练集数据每个少数类别与多数类别数量上的差值n,并为少数类别合成该数量为G=n*β的数据,使得所有类别的数据量达到一致,优化完成后的数据交给入侵检测模块;
S35入侵检测模块中的深度学习模型收到数据优化模块传入数据后,采用LightGBM模型进行检测并分类。预先设定默认的超参数进行训练,训练过程即让模型熟悉当前网段的云环境;
LightGBM模型先将连续的特征值离散化为有限个整数,捆绑数据中的互斥特征,构造一个相同宽度的直方图。根据直方图离散化后的值,遍历数据找到决策树中最优的分割点。此外,为了减少每次迭代的样本数量,保留所有梯度较大的实例,在梯度小的实例上使用随机采样,加强对预测效果差的样本的训练。S36训练完毕后再用测试数据集对训练好的深度学习模型进行进一步测试。测试性能结果若符合预期则导出机器学习模型,测试性能结果若不符合预期则调整超参数并重复S35~S36。
需要说明的是,LightGBM模型的超参数是指在开始学习过程之前设置的参数,设置合适的超参数可以提高神经网络的性能和效果。
S4若分类为正常数据则不报警只记录,若分类为入侵则报警并记录,同时显示预测的攻击类型。入侵检测模块中的深度学习模型根据收到数据预处理模块传来的特征数据进行检测并进行分类,结果包含对数据的预测类别名称。入侵检测模块中的深度学习模型需要预先通过数据优化模块进行训练,适应当前云环境下的数据流行为特点,具体训练步骤如下:
由入侵检测模块中深度学习模型在对数据特征判断得出结果后,根据分类结果进行标记,若分类为正常数据则记录在日志文件,若分类为入侵数据则在日志文件记录为预测的攻击类别并输出警报。
综上所述,本发明提供了一种提出了一种结合WGAN与LightGBM的方法。在对入侵检测模型的预训练时利用WGAN来生成平衡训练集,将优化的平衡的数据集输入LightGBM模型进行训练学习并输出预测分类,有效解决了由于云环境中数据流量的不平衡和入侵数据量过少而导致检测不准确的技术问题,并且在低漏报率下提高了检测速率、精确率。
Claims (8)
1.一种基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,包括以下步骤:
S1由数据捕获模块捕获当前虚拟化环境的网络流量数据包并处理成为数据流;
S2由数据预处理模块对捕获的数据进行预处理操作;
S3将预处理后的数据传入已经被数据优化模块训练过的入侵检测模块,由深度学习模型根据数据流携带的特征判断是否为入侵数据,并进行分类;
S4若分类为正常数据则不报警只记录,若分类为入侵则报警并记录,同时显示预测的攻击类型。
2.如权利要求1所述的基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述S1,由数据捕获模块捕获云计算环境下的流量数据包并按统一格式整合为数据流。数据流是一系列在一定时间间隔内经过流量捕获模块的数据包提取统计特征后形成的数据集合。
3.如权利要求1所述的基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述S2中,数据预处理的具体操作是对步骤1捕获的数据进行数值化处理、归一化处理、特征选择和数据缩减,最后得到预处理后数据。
4.如权利要求1所述的基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述S3中,入侵检测模块中的深度学习模型根据收到数据预处理模块传来的特征数据进行检测并进行分类,结果包含对数据的预测类别名称。入侵检测模块中的深度学习模型需要预先通过数据优化模块进行训练,适应当前云环境下的数据流行为特点,具体训练步骤如下:
S31以离线方式下捕获的当前云环境下正常流量数据,结合现有公开攻击数据集的恶意流量,构建以数据流为单位的训练与测试数据集;
S32对训练数据集与测试数据集中的数据进行数值化、标准化、归一化,以及特征选择和数据缩减。数据预处理之后交给数据优化模块;
S33数据优化模块中的WGAN模型根据预处理后的数据中数据量较少的攻击类别生成近似其分布的相同攻击类别数据;
S34数据优化模块中的ANADASYN模型计算训练集数据每个少数类别与多数类别数量上的区别,并为少数类别合成数据,使得所有类别的数据量达到一致,优化完成后的数据交给入侵检测模块;
S35入侵检测模块中的深度学习模型收到数据优化模块传入数据后,采用LightGBM模型进行检测并分类,预先设定默认的超参数进行训练,训练过程即让模型熟悉当前网段的云环境;
S36训练完毕后再用测试数据集对训练好的机器学习模型进行进一步测试。测试性能结果若符合预期则导出机器学习模型,测试性能结果若不符合预期则调整超参数并重复S35~S36。
5.如权利要求1所述的基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述S4中,由入侵检测模块中深度学习模型在对数据特征判断得出结果后,根据分类结果进行标记,若分类为正常数据则记录在日志文件,若分类为入侵数据则在日志文件记录为预测的攻击类别并输出警报。
6.如权利要求1所述的基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述S33包括WGAN模型将预处理数据作为判别模型的输入,随机噪声作为生成模型的输入,利用WGAN模型的生成模型和判别模型进行相互博弈,并基于反向传播更新WGAN模型的损失函数,获取具有最优参数的网络模型,并输入与原始输入数据分布近似的数据。
7.如权利要求1所述的基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述S35中,LightGBM模型先将连续的特征值离散化为有限个整数,捆绑数据中的互斥特征,构造一个相同宽度的直方图,根据直方图离散化后的值,遍历数据找到决策树中最优的分割点,此外,为了减少每次迭代的样本数量,保留所有梯度较大的实例,在梯度小的实例上使用随机采样,加强对预测效果差的样本的训练。
8.一种基于WGAN和LightGBM的云环境入侵检测系统,用于实现权利要求1~7任意一项基于WGAN和LightGBM的云环境入侵检测方法,其特征在于,所述系统包括数据捕获模块、数据预处理模块、数据优化模块、入侵检测模块和入侵响应模块。其中,所述数据捕获模块是用于捕获当前虚拟化环境的网络流量数据包并处理成为数据流交给数据预处理模块;所述数据预处理模块是用于对所述数据捕获模块捕获的数据进行预处理,将处理后的数据交给数据优化模块;所述数据优化模块,是根据入侵检测系统所需分辨的攻击类别,对数据中数据量较少的攻击类别进行优化,将优化后的数据提交给入侵检测模块;所述入侵检测模块是依据深度学习模型对传入的数据判断是否为入侵数据,然后进行分类,将检测结果交给入侵响应模块;所述入侵响应模块根据检测结果,若为正常数据则存入日志记录,若为入侵数据则进行警报信息展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211692881.9A CN116248344A (zh) | 2022-12-28 | 2022-12-28 | 一种基于WGAN和LightGBM的云环境入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211692881.9A CN116248344A (zh) | 2022-12-28 | 2022-12-28 | 一种基于WGAN和LightGBM的云环境入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116248344A true CN116248344A (zh) | 2023-06-09 |
Family
ID=86628722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211692881.9A Pending CN116248344A (zh) | 2022-12-28 | 2022-12-28 | 一种基于WGAN和LightGBM的云环境入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116248344A (zh) |
-
2022
- 2022-12-28 CN CN202211692881.9A patent/CN116248344A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768985B (zh) | 一种基于流量可视化与机器学习算法的入侵检测方法 | |
Ektefa et al. | Intrusion detection using data mining techniques | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN111107102A (zh) | 基于大数据实时网络流量异常检测方法 | |
CN110351244A (zh) | 一种基于多卷积神经网络融合的网络入侵检测方法及系统 | |
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
CN110166484A (zh) | 一种基于LSTM-Attention网络的工业控制系统入侵检测方法 | |
CN110213222A (zh) | 基于机器学习的网络入侵检测方法 | |
CN108282460B (zh) | 一种面向网络安全事件的证据链生成方法及装置 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
CN112163488B (zh) | 一种视频虚假人脸检测方法及电子装置 | |
CN114399029A (zh) | 一种基于gan样本增强的恶意流量检测方法 | |
CN113922985A (zh) | 一种基于集成学习的网络入侵检测方法及系统 | |
CN113556319B (zh) | 物联网下基于长短期记忆自编码分类器的入侵检测方法 | |
CN111461784A (zh) | 一种基于多模型融合的欺诈行为检测方法 | |
CN111970259B (zh) | 一种基于深度学习的网络入侵检测方法和报警系统 | |
CN102045357A (zh) | 一种基于仿射聚类分析的入侵检测方法 | |
CN117113262B (zh) | 网络流量识别方法及其系统 | |
CN117421684B (zh) | 基于数据挖掘和神经网络的异常数据监测与分析方法 | |
CN114239737A (zh) | 一种基于时空特征与双层注意力的加密恶意流量检测方法 | |
CN114785563A (zh) | 一种软投票策略的加密恶意流量检测方法 | |
CN111600878A (zh) | 一种基于maf-adm的低速率拒绝服务攻击检测方法 | |
CN113901448A (zh) | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 | |
CN110519228B (zh) | 一种黑产场景下恶意云机器人的识别方法及系统 | |
CN116633601A (zh) | 一种基于网络流量态势感知的检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |