CN116707918A - 基于CBAM- EfficientNet异常检测的网络安全态势评估方法 - Google Patents
基于CBAM- EfficientNet异常检测的网络安全态势评估方法 Download PDFInfo
- Publication number
- CN116707918A CN116707918A CN202310702697.6A CN202310702697A CN116707918A CN 116707918 A CN116707918 A CN 116707918A CN 202310702697 A CN202310702697 A CN 202310702697A CN 116707918 A CN116707918 A CN 116707918A
- Authority
- CN
- China
- Prior art keywords
- network security
- security situation
- efficientnet
- cbam
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 239000011159 matrix material Substances 0.000 claims abstract description 29
- 238000004364 calculation method Methods 0.000 claims abstract description 15
- 238000012549 training Methods 0.000 claims description 17
- 238000012360 testing method Methods 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- 230000005856 abnormality Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000013139 quantization Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000004140 cleaning Methods 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000013135 deep learning Methods 0.000 abstract description 4
- 238000011160 research Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 6
- 238000002474 experimental method Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于CBAM‑EfficientNet异常检测的网络安全态势评估方法。包括:S1、使用CBAM‑EfficientNet模型对网络流量进行异常检测;S2、结合误报概率矩阵和权系数生成理论计算网络安全态势值;S3、基于网络安全态势值,根据网络安全态势评估等级划分表进行网络安全态势评估。本发明采用了EfficientNet深度学习网络对网络流量进行识别,并通过引入注意力机制对网络性能进行改进和优化。同时,我们还采用了量化的网络安全态势评估指标,从而对网络安全态势进行量化评估。实验结果表明,本研究所提出的方法在评估网络安全态势方面具有更高的准确性和效率。
Description
技术领域
本发明涉及电力网络安全领域,具体涉及一种基于CBAM-EfficientNet异常检测的网络安全态势评估方法。
背景技术
目前,网络安全态势评估研究在国内外已经取得了一定的成果。电力网络安全作为网络安全领域中极为重要的一个分支,在能源互联网发展和物联网技术普及的背景下,电力系统逐渐成为网络安全攻击的重点目标之一。电力网络一旦遭受攻击,可能给社会和生活带来严重的负面影响。因此,保障电力网络安全至关重要。通常情况下,电力网络安全事故会导致不可挽回的损失,因此工业界、政府和学术界都在加大对智能电网安全性的研究力度。针对电力系统构建网络安全态势评估有助于提升电网系统的安全性。
目前已有许多学者对构建合理且准确的网络安全态势评估方案进行了一系列研究。然而,在面临如今海量网络威胁数据的情况下,现有方法已经难以满足实时、直观的评估需求。在大数据背景下,网络环境日益复杂,网络数据包含的信息越来越多,同时网络数据样本量也在不断增加,这给传统的网络安全态势评估研究方法带来了巨大挑战。随着深度学习和神经网络的发展,结合深度神经网络算法的应用已经逐渐涉及到海量威胁攻击的网络安全态势检测。
发明内容
本发明的目的在于针对目前网络安全态势评估方法在获取先验知识、提取特征、构建模型、实时性等方面存在的不足,提供一种基于CBAM-EfficientNet异常检测的网络安全态势评估方法,可以评估网络安全态势以辅助管理人员全面掌握安全状况。
为实现上述目的,本发明的技术方案是:一种基于CBAM-EfficientNet异常检测的网络安全态势评估方法,包括如下步骤:
S1、使用CBAM-EfficientNet模型对网络流量进行异常检测;
S2、基于异常检测结果,结合误报概率矩阵和权系数生成理论计算网络安全态势值;
S3、基于网络安全态势值,根据网络安全态势评估等级划分表进行网络安全态势评估。
在本发明一实施例中,所述步骤S1具体为:首先,对数据进行清洗和预处理,包括数据缺失和数据类型错误的处理;原始数据包含79个特征,通过对数据的筛选和整理,保留对分类结果具有显著影响的63个特征;接下来对数据进行归一化处理,并将数据集分为训练集和测试集,其中前80%用于训练,后20%用于测试;保留的数据特征总数共63个,其中最后一列为标签值,用于记录数据的攻击类型或正常流量数据;保留原始数据的时间序列相关性,并将其转换为63×63×3的图像数据;并采用双线插值法将图像数据扩大为224×224×3;然后,将图像数据输入CBAM-EfficientNet模型进行训练,以得到训练好的模型参数;最后,将测试集输入训练好的CBAM-EfficientNet模型进行网络流量异常检测输出结果集。
在本发明一实施例中,步骤S2中,将步骤S1得到的结果集结合误报概率矩阵和权系数生成理论计算网络安全态势值;在误报概率矩阵中,行表示不同的信号来源或事件类型,列则表示观测到的信号特征或输出结果;每个元素代表特定条件下的误报概率;通过计算每个元素的值,得到一个完整的误报概率矩阵;权系数生成理论通过构建动态权系数矩阵来实现对输入信号或数据的变换,并根据预先设定的目标函数优化权系数。
在本发明一实施例中,所述误报概率矩阵具体定义为:
设结果集中各类攻击的出现次数为Bi,实际各类攻击出现的次数为Mi,根据式计算误报率,其中aij表示实际攻击类型为i的攻击误报为攻击类型j的概率;分别计算各类攻击的误报率,得到误报概率矩阵P,n表示结果集中各类攻击类型的个数。
在本发明一实施例中,获得误报概率矩阵P后,根据式Di=[M1M2M3…Mn]·[ai1ai2ai3…ain]T通过误报概率矩阵P修正各种攻击类型的发生次数Di,以减少CBAM-EfficientNet模型检测出的攻击类型发生次数和实际攻击类型发生次数之间的差距。
在本发明一实施例中,所述权系数生成理论具体定义为:
其中,Li表示攻击威胁等级因子。
在本发明一实施例中,步骤S2中,网络安全态势值的具体计算方式如下:
(1)结合权系数生成和各类攻击的修正次数Di,根据式Ti=f(Di,Li)=Di×10Li计算威胁严重度Ti;
(2)通过漏洞评分系统CVSS中机密性C、完整性I、可用性A的影响程度进行等级划分排序;结合对数函数量化方法计算得到各类攻击类型的威胁影响度Ii;
本发明提供了一种数学处理方法,其中包含一个Round2()函数,用于将一个实数四舍五入至小数点后两位。通过使用Round2()函数来提高计算精度和结果的可靠性。以及Coni、Inti、Avai分别指攻击类型i的C、I、A影响分数,w1、w2、w3分别对应C、I、A的权重;
(3)计算网络安全态势值
其中,N表示有N个样本,n表示有n种攻击类型,Mn表示正常类型出现的次数;由于正常类型流量对网络无危害,记正常流量的威胁严重度和威胁影响度为0;因此,只需要计算n-1种流量的威胁严重度和威胁影响度。
在本发明一实施例中,所述步骤S3具体为:基于网络安全态势值R,根据网络安全态势评估等级划分表进行网络安全态势评估,即划分为安全、低危、中危、高危和超危5个等级。
相较于现有技术,本发明具有以下有益效果:
1、本发明充分利用CBAM注意力机制提取关键信息,并借助EfficientNet实现高识别精度与计算效率,能够高效、全面地评估网络安全的整体态势。
2、本发明利用CBAM注意力机制提取关键信息
附图说明
图1是本发明流程示意图;
图2是本发明网络安全态势评估模型结构示意图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
请参照图1,本发明提供一种基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其包括以下步骤:
S1、在电力网络中,使用CBAM-EfficientNet模型对网络流量进行异常检测:在模型训练之前,对数据进行清洗和预处理,包括数据缺失和数据类型错误的处理。原始数据包含79个特征,通过对数据的筛选和整理,保留对分类结果具有显著影响的63个特征。接下来对数据进行了归一化处理,并将数据集分为训练集和测试集,其中前80%用于训练,后20%用于测试。保留的数据特征总数共63个,其中最后一列为标签值,用于记录数据的攻击类型或正常流量数据。这些流量数据是基于时间戳生成的,因此可以保留原始数据的时间序列相关性,并将其转换为63×63×3的图像数据。为了防止模型过拟合,采用双线插值法将图像数据扩大为224×224×3。然后,将图像数据输入CBAM-EfficientNet模型进行训练,以得到训练好的模型参数。最后,将测试集输入训练好的CBAM-EfficientNet模型进行网络流量异常检测输出结果集。
EfficientNet模型具体定义为:
其中N表示整个卷积网络,w表示网络宽度的缩放倍率,d表示网络高度缩放倍率,r表示图像分辨率的缩放倍率,X表示输入的tensor,L表示网络深度。在本实施例中,优选的,网络中数量最大的3种模体作为贝叶斯模型训练的初始模体,根据网络中提取到的模体集,随机抽取了其中的5%构建了训练集。
S2、通过结合误报概率矩阵和权系数生成理论计算网络安全态势值:将步骤S1得到的结果集结合误报概率矩阵和权系数生成理论计算网络安全态势值。
其中误报概率矩阵是一种评估警报系统误报情况的方法,它能够通过量化各种因素和条件下的误报概率,提供更为详细和全面的误报分析手段。在误报概率矩阵中,行表示不同的信号来源或事件类型,例如真实警报、误报等;列则表示观测到的信号特征或输出结果。每个元素代表特定条件下的误报概率。通过计算每个元素的值,可以得到一个完整的误报概率矩阵,从而帮助我们更好地理解和控制误报现象。设模型预测结果中各类攻击的出现次数为Bi,实际各类攻击出现的次数为Mi,根据式计算误报率,其中aij表示实际攻击类型为i的攻击误报为攻击类型j的概率。分别计算各类攻击的误报率,得到误报概率矩阵P。
误报概率矩阵是n阶方阵,其中n表示模型预测结果中各类攻击类型的个数。为了减少模型检测出的攻击类型发生次数和实际攻击类型发生次数之间的差距,根据式Di=[M1M2M3…Mn]·[ai1ai2ai3…ain]T通过误报概率矩阵P修正各种攻击类型的发生次数。
权系数生成理论是一种应用于信号处理、数据分析以及机器学习等领域的数学方法。它通过构建动态权系数矩阵来实现对输入信号或数据的变换,并根据预先设定的目标函数优化权系数,从而实现有针对性地进行信息提取、特征选择等操作。在本发明的态势评估方法中,权系数生成理论可以在已知各类攻击的威胁等级情况下,计算各类攻击的威胁严重因子。首先需要确定各种攻击类型的威胁等级,再使用权系数生成算法计算威胁严重因子。将n种攻击类型由低到高划分为不同的攻击威胁等级,攻击威胁等级因子Li如下式所示:
其中,Li表示攻击威胁等级因子。
网络安全态势值的具体计算方式如下:
(1)结合权系数生成和各类攻击的修正次数Di,根据式Ti=f(Di,Li)=Di×10Li计算威胁严重度Ti;
(2)通过漏洞评分系统CVSS中机密性C、完整性I、可用性A的影响程度进行等级划分排序;影响程度如表1所示;
表1机密性、完整性、可用性影响分数
结合对数函数量化方法计算得到各类攻击类型的威胁影响度Ii;
本发明提供了一种数学处理方法,其中包含一个Round2()函数,用于将一个实数四舍五入至小数点后两位。通过使用Round2()函数来提高计算精度和结果的可靠性。以及Coni、Inti、Avai分别指攻击类型i的C、I、A影响分数,w1、w2、w3分别对应C、I、A的权重;
(3)计算网络安全态势值
其中,N表示有N个样本,n表示有n种攻击类型,Mn表示正常类型出现的次数;由于正常类型流量对网络无危害,记正常流量的威胁严重度和威胁影响度为0;因此,只需要计算n-1种流量的威胁严重度和威胁影响度。
S3、根据网络安全态势评估等级划分表进行网络安全态势评估:根据计算得到的态势值R,进行网络安全态势值评估,将安全态势评估等级根据区间分为:安全、低危、中危、高危和超危5个等级,区间和具体说明如下表2所示。
表2网络安全态势评估等级划分表
应用实例
1、环境与数据来源分析
本发明采用Windows环境进行实验,使用深度学习框架Keras构建模型,通过GPU提升训练效率,显卡为3060T,6G显存,64G主存。本发明所采用的为常见的入侵检测数据集CIC-IDS-2017,它包含80多个网络流特征,能模拟真实网络背景,攻击类型包括暴力BruteForce、WebAttack、DoS、PortScan、WebAttack、Bot和DDoS等6种常见攻击。
2、数据的预处理与数据转换
在模型训练之前,对数据进行了清洗和预处理,包括数据缺失和数据类型错误的处理。原始数据包含79个特征,通过对数据的筛选和整理,保留对分类结果具有显著影响的63个特征。接下来对数据进行了归一化处理,并将数据集分为训练集和测试集,其中前80%用于训练,后20%用于测试。
保留的数据特征总数共63个,其中最后一列为标签值,用于记录数据的攻击类型或正常流量数据。这些流量数据是基于时间戳生成的,因此可以保留原始数据的时间序列相关性,并将其转换为63×63×3的图像数据。为了防止模型过拟合,我们采用双线插值法[13]将图像数据扩大为224×224×3。最终,我们将图像数据输入EfficientNet模型进行训练,以得到训练好的模型参数。
3、评估指标
在异常检测领域,常用的评价指标包括准确率(Accuracy)、精确率(Precision)、召回率(Recall)和F1值。其中,准确率指的是被正确预测的样本数与总样本数之比,精确率指的是被正确预测为正常的样本中,真正正常的样本所占的比例,召回率指的是被预测为正常的样本中,真正正常的样本所占的比例。而F1值则是综合考虑了精确率和召回率的指标。
4、评估分析
本发明选用EfficientNet模型作为本次入侵检测的主要模型,并使用CBAM注意力机制对模型进行优化,同时使用了Xception模型、ResNet模型、LSTM等多种分类模型进行了对比实验,对比实验结果如表3所示,实验结果表明,CBAM-EfficientNet模型在对异常流量的检测准确率、精确率等多种评价指标的结果中,对于传统循环神经网络模型LSTM、GRU而言,识别效果提升较为明显,其次,在不同类型的深度网络结构中CBAM-EfficientNet于其他模型也表现出更加优秀异常流量检测效果。同时,通过对比注意力机制加入前后的检测效果不难发现,加入注意力机制后识别精度提升0.9%,召回率提升0.8%,改进后模型的具有更好的识别效果。
表3 7种模型的准确率、F1值、精确率、召回率
本发明旨在实现对网络环境进行安全态势评估。此方法采用了EfficientNet深度学习网络对网络流量进行识别,并通过引入注意力机制对网络性能进行改进和优化。同时,本发明还采用了量化的网络安全态势评估指标,从而对网络安全态势进行量化评估。结果表明,本发吗所提出的方法在评估网络安全态势方面具有更高的准确性和效率。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。
Claims (8)
1.一种基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,包括如下步骤:
S1、使用CBAM-EfficientNet模型对网络流量进行异常检测;
S2、基于异常检测结果,结合误报概率矩阵和权系数生成理论计算网络安全态势值;
S3、基于网络安全态势值,根据网络安全态势评估等级划分表进行网络安全态势评估。
2.根据权利要求1所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,所述步骤S1具体为:首先,对数据进行清洗和预处理,包括数据缺失和数据类型错误的处理;原始数据包含79个特征,通过对数据的筛选和整理,保留对分类结果具有显著影响的63个特征;接下来对数据进行归一化处理,并将数据集分为训练集和测试集,其中前80%用于训练,后20%用于测试;保留的数据特征总数共63个,其中最后一列为标签值,用于记录数据的攻击类型或正常流量数据;保留原始数据的时间序列相关性,并将其转换为63×63×3的图像数据;并采用双线插值法将图像数据扩大为224×224×3;然后,将图像数据输入CBAM-EfficientNet模型进行训练,以得到训练好的模型参数;最后,将测试集输入训练好的CBAM-EfficientNet模型进行网络流量异常检测输出结果集。
3.根据权利要求2所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,步骤S2中,将步骤S1得到的结果集结合误报概率矩阵和权系数生成理论计算网络安全态势值;在误报概率矩阵中,行表示不同的信号来源或事件类型,列则表示观测到的信号特征或输出结果;每个元素代表特定条件下的误报概率;通过计算每个元素的值,得到一个完整的误报概率矩阵;权系数生成理论通过构建动态权系数矩阵来实现对输入信号或数据的变换,并根据预先设定的目标函数优化权系数。
4.根据权利要求3所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,所述误报概率矩阵具体定义为:
设结果集中各类攻击的出现次数为Bi,实际各类攻击出现的次数为Mi,根据式计算误报率,其中aij表示实际攻击类型为i的攻击误报为攻击类型j的概率;分别计算各类攻击的误报率,得到误报概率矩阵P,n表示结果集中各类攻击类型的个数。
5.根据权利要求4所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,获得误报概率矩阵P后,根据式Di=[M1M2M3…Mn]·[ai1ai2ai3…ain]T通过误报概率矩阵P修正各种攻击类型的发生次数Di,以减少CBAM-EfficientNet模型检测出的攻击类型发生次数和实际攻击类型发生次数之间的差距。
6.根据权利要求5所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,所述权系数生成理论具体定义为:
其中,Li表示攻击威胁等级因子。
7.根据权利要求6所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,步骤S2中,网络安全态势值的具体计算方式如下:
(1)结合权系数生成和各类攻击的修正次数Di,根据式Ti=f(Di,Li)=Di×10Li计算威胁严重度Ti;
(2)通过漏洞评分系统CVSS中机密性C、完整性I、可用性A的影响程度进行等级划分排序;结合对数函数量化方法计算得到各类攻击类型的威胁影响度Ii;
其中Round2()函数,用于将一个实数四舍五入至小数点后两位,Coni、Inti、Avai分别指攻击类型i的C、I、A影响分数,w1、w2、w3分别对应C、I、A的权重;
(3)计算网络安全态势值
其中,N表示有N个样本,n表示有n种攻击类型,Mn表示正常类型出现的次数;由于正常类型流量对网络无危害,记正常流量的威胁严重度和威胁影响度为0;因此,只需要计算n-1种流量的威胁严重度和威胁影响度。
8.根据权利要求1所述的基于CBAM-EfficientNet异常检测的网络安全态势评估方法,其特征在于,所述步骤S3具体为:基于网络安全态势值R,根据网络安全态势评估等级划分表进行网络安全态势评估,即划分为安全、低危、中危、高危和超危5个等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310702697.6A CN116707918A (zh) | 2023-06-14 | 2023-06-14 | 基于CBAM- EfficientNet异常检测的网络安全态势评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310702697.6A CN116707918A (zh) | 2023-06-14 | 2023-06-14 | 基于CBAM- EfficientNet异常检测的网络安全态势评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707918A true CN116707918A (zh) | 2023-09-05 |
Family
ID=87832134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310702697.6A Pending CN116707918A (zh) | 2023-06-14 | 2023-06-14 | 基于CBAM- EfficientNet异常检测的网络安全态势评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707918A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040942A (zh) * | 2023-10-10 | 2023-11-10 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111523579A (zh) * | 2020-04-14 | 2020-08-11 | 燕山大学 | 一种基于改进深度学习的车型识别方法及系统 |
CN112396571A (zh) * | 2021-01-20 | 2021-02-23 | 浙江鹏信信息科技股份有限公司 | 一种基于注意力机制的EfficientNet敏感图像检测方法及系统 |
CN113780443A (zh) * | 2021-09-16 | 2021-12-10 | 中国民航大学 | 一种面向威胁检测的网络安全态势评估方法 |
CN114124420A (zh) * | 2020-08-28 | 2022-03-01 | 哈尔滨理工大学 | 一种基于深度神经网络的网络流量异常检测方法 |
CN115643035A (zh) * | 2021-07-05 | 2023-01-24 | 中国石油化工股份有限公司 | 基于多源日志的网络安全态势评估方法 |
CN115936100A (zh) * | 2022-12-12 | 2023-04-07 | 深圳大学 | 用于模式识别基于压缩激励注意力的神经网络剪枝方法 |
US20230136375A1 (en) * | 2021-11-01 | 2023-05-04 | Tsinghua University | Network security situation awareness method and apparatus |
-
2023
- 2023-06-14 CN CN202310702697.6A patent/CN116707918A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111523579A (zh) * | 2020-04-14 | 2020-08-11 | 燕山大学 | 一种基于改进深度学习的车型识别方法及系统 |
CN114124420A (zh) * | 2020-08-28 | 2022-03-01 | 哈尔滨理工大学 | 一种基于深度神经网络的网络流量异常检测方法 |
CN112396571A (zh) * | 2021-01-20 | 2021-02-23 | 浙江鹏信信息科技股份有限公司 | 一种基于注意力机制的EfficientNet敏感图像检测方法及系统 |
CN115643035A (zh) * | 2021-07-05 | 2023-01-24 | 中国石油化工股份有限公司 | 基于多源日志的网络安全态势评估方法 |
CN113780443A (zh) * | 2021-09-16 | 2021-12-10 | 中国民航大学 | 一种面向威胁检测的网络安全态势评估方法 |
US20230136375A1 (en) * | 2021-11-01 | 2023-05-04 | Tsinghua University | Network security situation awareness method and apparatus |
CN115936100A (zh) * | 2022-12-12 | 2023-04-07 | 深圳大学 | 用于模式识别基于压缩激励注意力的神经网络剪枝方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040942A (zh) * | 2023-10-10 | 2023-11-10 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
CN117040942B (zh) * | 2023-10-10 | 2024-02-27 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114757309B (zh) | 多物理场监测数据协同融合的工程灾害预警方法及系统 | |
CN111901340B (zh) | 一种面向能源互联网的入侵检测系统及其方法 | |
CN111914873A (zh) | 一种两阶段云服务器无监督异常预测方法 | |
CN101883017B (zh) | 一种网络安全状态评估系统及方法 | |
CN113807570B (zh) | 基于XGBoost的水库大坝风险等级评估方法及系统 | |
CN102291392B (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
CN111598179B (zh) | 电力监控系统用户异常行为分析方法、存储介质和设备 | |
CN112039903B (zh) | 基于深度自编码神经网络模型的网络安全态势评估方法 | |
CN113780443B (zh) | 一种面向威胁检测的网络安全态势评估方法 | |
CN105471882A (zh) | 一种基于行为特征的网络攻击检测方法及装置 | |
CN101614786A (zh) | 基于frft和ifsvc的功率电子电路在线智能故障诊断方法 | |
CN110636066B (zh) | 基于无监督生成推理的网络安全威胁态势评估方法 | |
CN103412557A (zh) | 一种适于非线性过程在线监控的工业故障检测与诊断方法 | |
CN104268450A (zh) | 一种批量口令分级先验检验方法 | |
CN116707918A (zh) | 基于CBAM- EfficientNet异常检测的网络安全态势评估方法 | |
Liu et al. | Intrusion detection based on IDBM | |
CN113067798A (zh) | Ics入侵检测方法、装置、电子设备和存储介质 | |
CN114662405A (zh) | 基于少样本度量和集成学习的岩爆预测方法 | |
CN111934903B (zh) | 一种基于时序演化基因的Docker容器故障智能预测方法 | |
Kim et al. | Anomaly detection using clustered deep one-class classification | |
CN115296933B (zh) | 一种工业生产数据风险等级评估方法及系统 | |
CN116582309A (zh) | 一种基于GAN-CNN-BiLSTM的网络入侵检测方法 | |
CN111581640A (zh) | 一种恶意软件检测方法、装置及设备、存储介质 | |
CN113904801B (zh) | 一种网络入侵检测方法及系统 | |
CN116662793B (zh) | 转子裂纹故障诊断、模型构建方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |