CN116582309A - 一种基于GAN-CNN-BiLSTM的网络入侵检测方法 - Google Patents
一种基于GAN-CNN-BiLSTM的网络入侵检测方法 Download PDFInfo
- Publication number
- CN116582309A CN116582309A CN202310459652.0A CN202310459652A CN116582309A CN 116582309 A CN116582309 A CN 116582309A CN 202310459652 A CN202310459652 A CN 202310459652A CN 116582309 A CN116582309 A CN 116582309A
- Authority
- CN
- China
- Prior art keywords
- data
- gan
- model
- bilstm
- cnn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 47
- 238000012549 training Methods 0.000 claims abstract description 20
- 238000012360 testing method Methods 0.000 claims abstract description 10
- 238000010606 normalization Methods 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 21
- 238000013527 convolutional neural network Methods 0.000 claims description 19
- 230000007246 mechanism Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000009826 distribution Methods 0.000 claims description 8
- 239000013598 vector Substances 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 6
- 238000013256 Gubra-Amylin NASH model Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 5
- 238000007781 pre-processing Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 4
- 238000005457 optimization Methods 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000004140 cleaning Methods 0.000 claims description 2
- 230000003190 augmentative effect Effects 0.000 claims 1
- 238000003860 storage Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 abstract description 2
- 238000010801 machine learning Methods 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 108010064775 protein C activator peptide Proteins 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0475—Generative networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Image Analysis (AREA)
Abstract
本发明公开了一种基于GAN‑CNN‑BiLSTM的网络入侵检测方法,属于网络安全技术领域。本发明首先获取网络入侵数据集CIC‑IDS 2017,并对其进行数值化,归一化处理,建立改进的GAN对数据集中少数类进行生成,从而解决数据不平衡的问题。之后建立CNN‑BiLSTM入侵检测模型和模型的评价指标。然后对模型进行训练和预测,最终使用最优超参数得到最佳模型,并且将测试集输入到模型中,得到网络入侵检测结果。本发明解决了数据不平衡问题,提高了入侵检测的准确率,并且加快了检测效率。
Description
技术领域
本发明属于网络安全技术领域,主要是涉及一种基于GAN-CNN-BiLSTM的网络入侵检测方法。
背景技术
在当今的网络环境下,各种网络攻击手段不断更新,影响规模越来越大,攻击频率越来越高,网络安全问题也越来越严重。入侵检测系统是当前最有希望快速识别和处理网络入侵的方法之一,它可识别当前系统是否正在遭受入侵或已被入侵,能够对可能遭受的网络攻击采取预防措施。入侵检测系统能够检测和分析计算机的网络活动,从而保护计算机中的敏感信息,避免未授权用户的访问、系统的误操作和恶意入侵。
目前,机器学习已广泛的被应用到入侵检测中,然而,机器学习大多为浅层学习,往往强调的是特征工程和选择,当面对大量的真实网络流量数据时会导致准确率下降。深度学习能够面对大量的数据,因此,深度学习比机器学习在入侵检测中的结果更加准确,性能更高,但是由于数据集存在不平衡的问题,即异常数据数量远小于正常数据数量,导致性能会显著下降。为了解决上述问题,提供一种能够提升网络入侵检测的效率与准确率的方法,本发明提供了以下技术方案。
发明内容
本发明的目的在于提供一种基于GAN-CNN-BiLSTM的网络入侵检测方法,解决目前入侵检测数据集存在数据不平衡的问题,从而影响网络入侵检测准确性的问题。
本发明的目的可以通过以下技术方案实现:
一种基于GAN-CNN-BiLSTM的网络入侵检测方法,首先,采用生成式对抗网络对数据集中少数类进行扩充处理,解决数据不平衡问题;其次,对于输入的数据特征,利用卷积神经网络提取数据流量的序列特征,然后通过注意力机制重新分配各通道的权重;最后,利用Bi-LSTM学习序列特征网络。
上述的基于GAN-CNN-BiLSTM的网络入侵检测方法的工作方法包括步骤:
第一步,获取网络入侵数据集;将网络入侵数据集中的字符型数据转化为数值型数据,目的是将数据集中的数据转化为可以输入到网络入侵检测模型中的数据;删除掉包含NaN和Inf值的行和重复记录;将网络入侵数据集归一化处理,使数据压缩到[0,1]的区间内,目的是解决数据的量纲不统一问题,经过归一化处理既可以提高网络入侵检测模型精度,又可以加快网络入侵检测模型训练速度;
第二步,采用GAN对数据集中少数类进行扩充处理,解决数据集中的正负样本不平衡问题,既平衡了正负样本的比例,又扩充了数据量,从而减小模型的过拟合风险。并将数据集划分为训练集和测试集;
第三步,使用CNN(卷积神经网络)和BiLSTM(双向长短期记忆神经网络)来搭建入侵检测分类模型,该入侵检测模型将CNN与BiLSTM进行结合,先使用CNN进行特征提取,然后将CNN的输出作为BiLSTM的输入,从而有效的提升入侵检测的效率与准确率;
第四步,引入Dropout到入侵检测模型的训练中,从而避免过拟合的产生;
第五步,在BiLSTM中加入自注意力机制,从而缩短远距离依赖特征之间的距离,有利于更加有效的利用这些特征;
第六步,利用训练集对上述的入侵检测模型进行训练,使用Adam优化器,学习率设置为0.001,循环1000次;
第七步,使用测试集对训练后的入侵检测模型进行预测分类,得到实验结果。
本发明的有益效果是:
本发明提供一种基于GAN-CNN-BiLSTM的入侵检测方法,应对海量不均衡的数据。加入Dropout正则化操作,以缓解入侵检测网络模型在分类过程中产生的过拟合问题。Adam优化算法对损失函数进行优化,有效避免了局部最优的发生,加快网络收敛速度,并且可以大幅度提升模型的检测性能。针对CICIDS-2017数据集的极度不均衡问题,采用GAN进行少数类数据的扩充,从而解决数据不平衡的问题。使用预处理及平衡处理后的数据集,在CNN和BiLSTM结合的入侵检测模型中进行特征提取和入侵分类检测。
本发明具有以下创新点:
1.提出基于GAN对数据集进行平衡性处理,并且加入注意力机制来解决卷积核设置不合理导致模型结果不准确的问题;
2.本发明基于入侵检测现状,提出利用CNN和BiLSTM相结合的方法来构建入侵检测模型;
3.在BiLSTM中加入自注意力机制,使得模型更加高效的利用特征,提高模型的准确率。
附图说明
图1 改进的GAN模型图;
图2 CNN模型图;
图3 改进的BiLSTM模型图;
图4 基于GAN-CNN-BiLSTM的入侵检测模型流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行更加清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
S1、获取CIC-IDS 2017网络入侵数据集。CIC-IDS 2017网络入侵数据集包含与实际数据相似的正常数据和最新的攻击类型。这一数据集的信息,其中涵盖了大量低占用入侵和深度结构化的网络流量信息,代表了现代网络流量模式,调整了训练集和测试集,更适合用于模拟目前的复杂的网络环境,使测试结果更好。该数据集包含良性和最新的常见攻击,类似真实世界数据(PCAPs)。它还包括使用CICFlowMeter进行的网络流量分析的结果,使用基于时间戳、源和目标ip、源和目标端口、协议和攻击(CSV文件)的标记流。包含15个类标签(1个正常标签+14个攻击标签)的数据集。具体数据分布如表1所示:
。
S2、对CIC-IDS2017数据集进行预处理,将字符型数据数值化处理,将Label换为数值,如BENIGN为0,DoS Hulk为1,以此类推。之后对数据进行清洗,删除掉包含NaN和Inf值的行和重复记录,然后对CIC-IDS2017数据集进行归一化处理。数据集中的数据纲领不统一,有些特征相差很大,这会对模型的训练带来干扰。采用MIN-MAX归一化的方法对数据集进行处理,使数据映射到[0,1]之间,实现对原始数据的等比缩放,使得不同指标之间具有可比性。既可以提高精度又可以加快梯度下降求最优解的速度,归一化的计算公式如下:
;
其中,为新生成的数据,x为原始数据,min(x)为该样本所在列的最小值,max
(x)为该样本所在列的最大值。
S3、构建GAN网络模型,并对其进行训练,GAN是一种新的生成模型,它通过学习目标数据样本的概率分布,从而生成极大相似于目标数据样本的伪造样本,是直接比较伪造样本和目标样本的分布来进行训练生成的新的生成式模型,通过对抗的方式不断地生成最大可能逼近真实样本的伪造样本,提高伪造样本的生成质量,有效解决了传统生成模型在生成过程中由于训练样本不足而导致的过拟合问题。它由判别器和生成器构成,生成器创建一个新的数据实例,判别器对数据的真实性进行评估,生成器和判别器为竞争对手关系,双方都试图超越对方,并在这个过程中逐步提高。它的结构属于二人零和博弈,一方收益为另一方的损失。
GAN的结构如图1所示。将随机噪声输入网络,,网络使用Leaky ReLU激活函数,在网络参数更新过程中出现负值时,Leaky ReLU激活函数梯度依然存在,避免了普通ReLU激活函数输入为负值时梯度为零无法更新参数的问题。在生成器中加入注意力机制,保留攻击流量攻击功能的同时,对输入向量的不同部分设置不同权值,以实现对关键特征信息的抽取,使得模型可以作出更准确的判断,同时提高训练的效率。并且加入Dropout从而避免过拟合。激活函数为sigmoid,最后经过全连接层得到输结果。
生成器包含5层先行神经网络,非线性LeakyReLU函数激活前4层线性层的输出以及注意力模块。在注意力模块中,经过卷积处理输出的卷积特征向量X作为输入,然后根据以下方式进行线性变换:
;
;
;
;
其中,f(x)、g(x)、h(x)为不同大小的输出通道,最终得到一个注意力图。然后通过以下方法得到最终的注意力机制的特征映射:
;
;
;
首先得到注意力权值,表示在合成第j个区域时模型对第i个位置的影响程度。
然后得到注意力特征映射,最后将带有注意力机制的特征图融合到特征向量X中就得到了
带有注意力机制的特征映射Y;
训练GAN时,损失函数采用交叉熵损失函数,Adam优化器对算法进行优化,训练epoch设置5000,batch size为128,学习率为0.001损失函数公式为:
;
其中,表示损失函数,E(*)表示数学期望,D表示分类器,x表示真实网络流量,D
(x)表示网络流量类别的概率;
生成器和判别器两者做极大极小优化的目标函数表达式为:
;
其中,x表示真实网络流量,表示真实网络流量的分布概率;z表示输入的
随机噪声,表示先验空间中z的分布概率。
S4、利用训练好的GAN模型,对CIC-IDS2017数据集中少数类的数据进行扩充处理,并将生成的数据与原数据结合为新数据集,从而解决数据不平衡的问题。
S5、构建CNN-BiLSTM神经网络模型,该入侵检测模型将CNN与BiLSTM进行结合,先使用CNN进行特征提取,然后将CNN提取的特征作为BiLSTM的输入,学习网络流量数据中的时间依赖关系和模式,并进行分类,从而有效的提升入侵检测的效率与准确率。卷积神经网络结构如图2所示,CNN采用二维卷积核,深度共三层,激活函数采用Leaky ReLU,之后进入BiLSTM,采用Adam优化器对算法进行优化,并且加入自注意力机制,结构如图3所示,BiLSTM需要根据时间序列计算输出,对于远距离的相互依赖的特征,要经过若干时间步的信息累积才能将两者联系起来,而距离越远,捕获有效信息的可能性越小。但是自注意力机制在计算过程中会直接将句子中任意两个单词的联系通过一个计算结果直接联系起来,缩短了远距离依赖特征之间的距离,有利于有效地利用这些特征。加入Drouout防止过拟合,训练epoch为1000,batch size为64,学习率为0.001.整体流程如图4所示。
建立模型评估指标,采用准确率(Accuracy),精确率(Precision),召回率(Recall)和F-score对模型进行评估,计算公式分别如下:
;
;
;
;
其中,TP为将正类预测为正类的概率,FP为将负类预测为正类的概率,FN为将正类预测为负类的概率,TN为将负类预测为负类的概率。
S7、使用测试集对训练后的入侵检测模型进行预测分类,得到实验结果,并与其它算法相对比;分别建立SVM模型、Decision Tree模型、Random Forest模型、CNN模型、BiLSTM模型、CNN-BiLSTM模型和本发明的模型(GAN-CNN-BiLSTM),进行效果对比。将测试集分别输入到上述训练好的模型中去,各模型在预测准确率、召回率和F1值的表现如表所示:
通过不同模型在测试集上的表现可以看出,GAN-CNN-BiLSTM算法模型在测试集上的表现要优于CNN-BiLSTM算法模型。并且由于单独的CNN和BiLSTM,利用GAN对数据进行平衡处理后准确率对比CNN和BiLSTM分别提高了2.58%和3.26%,比CNN-BiLSTM准确率提升了1.81%。对于几种机器学习算法,GAN-CNN-BiLSTM模型表现大幅提升。
以上对本发明提供的一种基于GAN-CNN-BiLSTM的网络入侵检测方法进行了详细介绍。具体实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (8)
1.一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,包括以下步骤:
步骤一、获取网络特征数据集,包括正常网络行为数据和异常网络行为数据,并将数据集划分为训练集和测试集;
步骤二、对所述网络特征数据集进行数据预处理,将非数值型特征数据转换为数值型的数据,并进行归一化等操作;
步骤三、通过GAN对少数类特征数据进行扩充,从而解决数据不平衡的问题;
步骤四、将最后的数据集输入到CNN-BiLSTM模型中进行训练,得到训练完成的入侵检测模型;
步骤五、将经过预处理操作的待检测数据输入到训练完成的模型中,得到最终的分类结果。
2.根据权利要求1所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,步骤一所描述的数据集为CIC-IDS 2017数据集,其中共包括包含15个类标签(1个正常标签+14个攻击标签)。
3.根据权利要求2所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,所描述的数据预处理操作包括:将非数值型数据进行数值化处理,对数据进行清洗,删除包含NaN和Inf值的行和重复记录,进行归一化操作。
4.根据权利要求3所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,通过GAN对少数类数据进行扩充,GAN模型包括生成器和判别器,其中:
所述生成器包含注意力机制,通过在生成器模块引入注意力机制,保留攻击流量攻击功能的同时,对输入向量的不同部分设置不同权值,以实现对关键特征信息的抽取,使得模型可以作出更准确的判断,同时提高训练的效率;
所述判别器用于对网络流量数据样本和GAN模型的输入样本进行检测区类,并根据检测分类结果利用损失函数对生成器参数进行调整,直到所述GAN模型收敛。
5.根据权利要求4所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,描述的GAN的生成器中引入了注意力机制,根据输入向量中不同部分的重要性的不同,通过注意力机制分别对这些向量中的不同部分设置不同权值,从而对数据的重要性进行排序,以快速抽取出关键特征信息,在避免对模型的计算和存储带来较大开销的同时,促使模型进行更为准确的判断;
生成器包含5层先行神经网络,非线性LeakyReLU函数激活前4层线性层的输出以及注意力模块。在注意力模块中,经过卷积处理输出的卷积特征向量X作为输入,然后根据以下方式进行线性变换:
;
;
;
;
其中,f(x)、g(x)、h(x)为不同大小的输出通道,最终得到一个注意力图。然后通过以下方法得到最终的注意力机制的特征映射:
;
;
;
首先得到注意力权值,表示在合成第j个区域时模型对第i个位置的影响程度。然后得到注意力特征映射,最后将带有注意力机制的特征图融合到特征向量X中就得到了带有注意力机制的特征映射Y。
6.根据权利要求5所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,训练GAN直到收敛,利用GAN生成的数据与原数据集进行合并为新的数据集,从而解决数据不平衡的问题,然后将新的数据集作为CNN-BiLSTM模型的输入对模型进行训练,得到训练好的模型。
7.根据权利要求6所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,
训练GAN时,生成器尝试生成接近真实概率分布的网络流量高维特征表示来混淆分类器,分类器试图正确区分网络流量,损失函数采用交叉熵损失函数,采用Adam优化器,损失函数表达式为:
;
其中,表示损失函数,E(*)表示数学期望,D表示分类器,x表示真实网络流量,D(x)表示网络流量类别的概率。生成器和判别器两者做极大极小优化的目标函数表达式为:
;
其中,x表示真实网络流量,表示真实网络流量的分布概率;z表示输入的随机噪声,/>表示先验空间中z的分布概率;
训练CNN-BiLSTM时,利用卷积神经网络进行特征提取,采用二维卷积核,深度共三层,激活函数采用LeakyReLU,之后进入BiLSTM,采用Adam优化器对算法进行优化,并且加入自注意力机制,并且加入drouout防止过拟合,训练epoch为1000,batch size为64,学习率为0.001。
8.根据权利要求6所述的一种基于GAN-CNN-BiLSTM的网络入侵检测方法,其特征在于,在模型训练完成后,可输入经过预处理操作的待检测数据,得到数据的分类结果,从而判断是否为异常数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310459652.0A CN116582309A (zh) | 2023-04-26 | 2023-04-26 | 一种基于GAN-CNN-BiLSTM的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310459652.0A CN116582309A (zh) | 2023-04-26 | 2023-04-26 | 一种基于GAN-CNN-BiLSTM的网络入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116582309A true CN116582309A (zh) | 2023-08-11 |
Family
ID=87538804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310459652.0A Withdrawn CN116582309A (zh) | 2023-04-26 | 2023-04-26 | 一种基于GAN-CNN-BiLSTM的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116582309A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117411684A (zh) * | 2023-10-17 | 2024-01-16 | 国网新疆电力有限公司营销服务中心(资金集约中心、计量中心) | 一种基于深度学习的工业控制网络入侵检测方法和系统 |
CN118174956A (zh) * | 2024-05-09 | 2024-06-11 | 深圳大学 | 一种基于自注意力BiLSTM的DoH检测方法 |
CN118694615A (zh) * | 2024-08-26 | 2024-09-24 | 江苏君智信息服务有限公司 | 一种基于大数据的网络入侵检测方法及系统 |
-
2023
- 2023-04-26 CN CN202310459652.0A patent/CN116582309A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117411684A (zh) * | 2023-10-17 | 2024-01-16 | 国网新疆电力有限公司营销服务中心(资金集约中心、计量中心) | 一种基于深度学习的工业控制网络入侵检测方法和系统 |
CN118174956A (zh) * | 2024-05-09 | 2024-06-11 | 深圳大学 | 一种基于自注意力BiLSTM的DoH检测方法 |
CN118694615A (zh) * | 2024-08-26 | 2024-09-24 | 江苏君智信息服务有限公司 | 一种基于大数据的网络入侵检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | Network intrusion detection combined hybrid sampling with deep hierarchical network | |
CN110070141B (zh) | 一种网络入侵检测方法 | |
CN116582309A (zh) | 一种基于GAN-CNN-BiLSTM的网络入侵检测方法 | |
CN104751055B (zh) | 一种基于纹理的分布式恶意代码检测方法、装置及系统 | |
CN112491796B (zh) | 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 | |
CN109918505B (zh) | 一种基于文本处理的网络安全事件可视化方法 | |
CN111598179B (zh) | 电力监控系统用户异常行为分析方法、存储介质和设备 | |
CN111901340A (zh) | 一种面向能源互联网的入侵检测系统及其方法 | |
CN109670306A (zh) | 基于人工智能的电力恶意代码检测方法、服务器及系统 | |
CN111143838A (zh) | 数据库用户异常行为检测方法 | |
CN108667678A (zh) | 一种基于大数据的运维日志安全检测方法及装置 | |
CN114036531A (zh) | 一种基于多尺度代码度量的软件安全漏洞检测方法 | |
CN116366313A (zh) | 一种小样本异常流量检测方法和系统 | |
Huynh et al. | An efficient model for copy-move image forgery detection | |
CN112966728B (zh) | 一种交易监测的方法及装置 | |
CN117938430A (zh) | 基于Bert模型的Webshell检测方法 | |
CN117708815A (zh) | 一种基于精简行为图的安卓恶意软件检测方法 | |
Yin et al. | A feature selection method for improved clonal algorithm towards intrusion detection | |
Rahman et al. | An efficient approach for selecting initial centroid and outlier detection of data clustering | |
CN116545733A (zh) | 一种电网入侵检测方法及系统 | |
Chao et al. | Research on network intrusion detection technology based on dcgan | |
CN115618297A (zh) | 识别异常企业的方法及其装置 | |
Ye et al. | Intrusion detection model based on conditional generative adversarial networks | |
CN111274894A (zh) | 一种基于改进YOLOv3的人员在岗状态检测方法 | |
De Peng et al. | Industrial intrusion detection technology based on one-dimensional multi-scale residual network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20230811 |
|
WW01 | Invention patent application withdrawn after publication |