CN116760569A - 一种基于图神经网络模型的物联网入侵检测方法 - Google Patents
一种基于图神经网络模型的物联网入侵检测方法 Download PDFInfo
- Publication number
- CN116760569A CN116760569A CN202310566242.6A CN202310566242A CN116760569A CN 116760569 A CN116760569 A CN 116760569A CN 202310566242 A CN202310566242 A CN 202310566242A CN 116760569 A CN116760569 A CN 116760569A
- Authority
- CN
- China
- Prior art keywords
- data
- edge
- node
- neural network
- graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 238000003062 neural network model Methods 0.000 title claims abstract description 36
- 238000012549 training Methods 0.000 claims abstract description 24
- 238000005070 sampling Methods 0.000 claims abstract description 14
- 238000011156 evaluation Methods 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims abstract description 10
- 238000005457 optimization Methods 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000000694 effects Effects 0.000 claims abstract description 5
- 230000002159 abnormal effect Effects 0.000 claims abstract description 4
- 238000004140 cleaning Methods 0.000 claims abstract description 4
- 238000012216 screening Methods 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims abstract description 4
- 239000013598 vector Substances 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 21
- 230000002776 aggregation Effects 0.000 claims description 20
- 238000004220 aggregation Methods 0.000 claims description 20
- 238000011176 pooling Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 11
- 230000009466 transformation Effects 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000013459 approach Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013528 artificial neural network Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明公开的属于信息科学技术领域,具体为一种基于图神经网络模型的物联网入侵检测方法,包括具体步骤如下:首先针对入侵检测数据集中存在的错误、缺失、异常值数据进行清洗和处理,并对数据集进行筛选和抽样,以保证数据的质量和可靠性,减少噪声和提高模型效果,然后,从原始数据中提取图数据的特征,并对数据进行归一化处理,将不同特征的取值范围缩放到相同的区间内,以便后续神经网络模型的训练和优化,过后,将处理后的数据集划分为训练集、验证集和测试集,以便于对模型进行训练、调参和评估,本发明通过综合考虑节点和边的特征,提高了分类器的准确性和鲁棒性,从而在攻击流检测方面具有更好的表现。
Description
技术领域
本发明涉及信息科学技术领域,具体为一种基于图神经网络模型的物联网入侵检测方法。
背景技术
物联网是一种连接和管理物理设备的网络技术,它可以让物体具有智能化、自动化、网络化等特征,实现物与物之间的互联和数据的共享。随着物联网应用的不断发展,物联网安全问题也越来越受到关注。物联网设备的普及、数据的传输和存储等环节都面临着入侵和攻击的风险。因此,需要对物联网进行安全防护,其中入侵检测是非常重要的一环。网络犯罪分子破坏和利用物联网网络来进行恶意活动,如物联网勒索软件、僵尸网络DDoS攻击。
入侵检测系统(NIDS)被用在物联网网络内的节点上以监测流量,是检测网络攻击的重要工具。NIDS有两种主要类型,基于签名的系统和基于入侵检测的系统。基于签名的NIDS依赖于一套预先安装的攻击签名,将其与监测的网络流量进行比较和模式匹配以检测攻击。因此,这种类型的NIDS可以有效地检测已知的攻击,而且误报率相对较低,但它们在检测未知的入侵行为或现有攻击的变种方面的效果较差。相比之下,基于入侵检测的系统有可能通过检测网络中常规流量模式的偏差来检测入侵行为。在过去的几年里,在应用新的机器学习模型和技术,特别是基于深度学习的方法来开发新的NIDS解决方案方面取得了很大进展。
目前物联网中的设备数量很大,形成的图数据也非常庞大。如何高效地处理大规模的图数据,从中发掘有用的信息,是一个关键的技术问题。入侵检测模型需要具有很高的鲁棒性和泛化性能,可以适应不同的数据场景和攻击方式,从而更好地识别恶意流量。如何提高模型的鲁棒性和泛化性能也是一个重要的技术问题。传统的GNN已经广泛应用,然而这些方法主要是针对节点分类的节点特征,目前还无法考虑边分类的边特征。目前使用的图卷积神经网络(GCN)来进行P2P僵尸网络节点检测,首先通过创建与不同的真实大规模网络流量混合的僵尸网络连接来生成僵尸网络流量。然后应用GCN进行僵尸网络节点分类,生成的图不包括任何流量或节点特征,该方法只考虑网络连接图的拓扑信息进行P2P僵尸网络节点分类,而不是流量分类。这种方法限制了对僵尸网络攻击的检测,而没有关注其他网络攻击,如XSS和勒索软件。此外,它没有利用网络流量数据中提供的所有网络流量信息。虽然现有的一些图表示学习方法已经考虑了边特征,但不能直接应用于网络入侵检测,这些方法考虑了边特征,但只是改进了节点的表示从而获得更好的性能,这并不属于边分类。
因此,发明一种基于图神经网络模型的物联网入侵检测方法。
发明内容
鉴于上述和/或现有一种基于图神经网络模型的物联网入侵检测方法中存在的问题,提出了本发明。
因此,本发明的目的是提供一种基于图神经网络模型的物联网入侵检测方法,能够解决上述提出现有的问题。
为解决上述技术问题,根据本发明的一个方面,本发明提供了如下技术方案:
一种基于图神经网络模型的物联网入侵检测方法,其包括具体步骤如下:
步骤一,数据预处理:首先针对入侵检测数据集中存在的错误、缺失、异常值数据进行清洗和处理,并对数据集进行筛选和抽样,以保证数据的质量和可靠性,减少噪声和提高模型效果,然后,从原始数据中提取图数据的特征,并对数据进行归一化处理,将不同特征的取值范围缩放到相同的区间内,以便后续神经网络模型的训练和优化,过后,将处理后的数据集划分为训练集、验证集和测试集,以便于对模型进行训练、调参和评估;
步骤二,提取特征:提取数据包的时间序列、大小、频率特征,并将其融合起来,以获得整个网络的特征表示;
步骤三,构建图神经网络模型:首先对边特征进行嵌入,为了包括边特征,需要对图的边信息进行采样和聚合,另外,在算法的最终输出需要提供一个边嵌入,将测试流量记录转换为图形,并通过训练从中计算出边嵌入,其使用的神经网络模型包括两个层(K=2),这意味着邻域信息是从两跳邻居节点中聚合的;
步骤四,模型训练和优化:使用常用的训练和优化方法随机梯度下降、反向传播算法,对构建好的图神经网络模型进行训练和优化,并通过有监督学习进行参数调优,使其能够更好地拟合和分类数据;
步骤五,模型评估和部署:使用测试数据集对训练好的模型进行评估,在评估完成后,可以将模型部署到物联网应用中进行实时的入侵检测。
作为本发明所述的一种基于图神经网络模型的物联网入侵检测方法的一种优选方案,其中:所述步骤一中在划分数据集时,需要考虑到数据集的大小和样本分布因素,以保证模型的泛化能力和鲁棒性。
作为本发明所述的一种基于图神经网络模型的物联网入侵检测方法的一种优选方案,其中:所述步骤三中边嵌入是通过两个节点嵌入的连接而产生的,将学习后得到的特征首先经过全连接层,输出的边嵌入通过一个softmax层进行分类,与数据集提供的标签进行比较,并在反向传播阶段调整可训练的模型参数。
作为本发明所述的一种基于图神经网络模型的物联网入侵检测方法的一种优选方案,其中:所述步骤三中在图构建中,所有剩余的流量记录字段都被分配到边,所以图的节点是没有特征的,因此,在算法中,给所有节点分配一个向量,值均赋为1,每个节点中的所有一常量向量的维度取决于边特征的数量;
所述算法如下所示:
input:Graph G(V,ε);
input edge features
input node features
depth K;
weight matrices;
non-linearity;
differentiable aggregator functions;
output:Edge embeddings
所述算法输入包括边特征由于基于流量的NIDS数据集通常只包括边特征而不是节点特征,因此,使用向量xv{1,...,1}来初始化节点特征和初始节点嵌入,一个常量向量的维度与边特征的数量相同。
作为本发明所述的一种基于图神经网络模型的物联网入侵检测方法的一种优选方案,其中:所述步骤三中聚合的方法包括均值聚合、池化聚合和LSTM,其中池化聚合的聚合函数如下公式1所示,先对目标顶点的邻居顶点向量进行一次非线性变换,再进行一次max-pooling操作,将结果与目标顶点向量拼接,最后再经过一次非线性变换,得到目标顶点的第k层表示向量;
在第k层创建采样的邻边的聚合嵌入,如下公式2所示,其中,是节点v的采样邻居节点N(v)中的边uv在第k-1层的特征,集合/>代表邻居节点N(v)的采样边,/>是通过公式1计算的,其中加入了边特征;
然后,采样邻域的聚合嵌入与前一层的节点嵌入/>相连接,在应用模型的可训练参数并将结果通过非线性激活函数σ(ReLU)后,计算出第k层节点v的嵌入,其图卷积公式如公式3所示;
由此得知,网络流图中的拓扑和边信息是由每个k-hop邻居节点收集和汇总的,在深度为K的最终节点嵌入每条边uv的边嵌入/>被计算为节点u,v的节点嵌入的连接,这前向传播阶段的最终输出,如下公式4所示:
作为本发明所述的一种基于图神经网络模型的物联网入侵检测方法的一种优选方案,其中:所述步骤五中评估指标包括准确率、召回率、F1值。
与现有技术相比:
本发明考虑了网络流量中的边信息,并利用这些信息来捕捉网络图的边特征和拓扑信息,从而实现攻击流检。这种方法的优点在于,相较于最先进的基于图神经网络的分类器,它具有更高的准确性和可靠性。嵌入过程是指将网络图中的节点和边转化为低维向量表示的过程。在这个过程中,本发明不仅考虑了节点的特征,还考虑了边的特征。这些边特征可以包括边的类型、权重、方向等信息,以及边的连接方式和拓扑结构等信息。通过捕捉到这些边特征和拓扑信息,本发明能够更准确地区分不同的网络流量,并识别出潜在的攻击流。传统的分类器通常只考虑节点特征,这种方法忽略了边的特征和拓扑信息。而本发明通过综合考虑节点和边的特征,提高了分类器的准确性和鲁棒性,从而在攻击流检测方面具有更好的表现。
附图说明
图1为本发明基于图神经网络物联网入侵检测流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
本发明提供一种基于图神经网络模型的物联网入侵检测方法,请参阅图1,包括具体步骤如下:
步骤一,数据预处理:首先针对入侵检测数据集中存在的错误、缺失、异常值数据进行清洗和处理,并对数据集进行筛选和抽样,以保证数据的质量和可靠性,减少噪声和提高模型效果,然后,从原始数据中提取图数据的特征,并对数据进行归一化处理,将不同特征的取值范围缩放到相同的区间内,以便后续神经网络模型的训练和优化,过后,将处理后的数据集划分为训练集、验证集和测试集,以便于对模型进行训练、调参和评估;
其中,在划分数据集时,需要考虑到数据集的大小和样本分布因素,以保证模型的泛化能力和鲁棒性;
步骤二,提取特征:提取数据包的时间序列、大小、频率特征,并将其融合起来,以获得整个网络的特征表示;
步骤三,构建图神经网络模型:首先对边特征进行嵌入,为了包括边特征,需要对图的边信息进行采样和聚合,另外,在算法的最终输出需要提供一个边嵌入,将测试流量记录转换为图形,并通过训练从中计算出边嵌入,其使用的神经网络模型包括两个层(K=2),这意味着邻域信息是从两跳邻居节点中聚合的,对于聚合函数AGG,使用GraphSage-Pool对邻居节点池化聚合;
其中,边嵌入是通过两个节点嵌入的连接而产生的,将学习后得到的特征首先经过全连接层,输出的边嵌入通过一个softmax层进行分类,与数据集提供的标签进行比较,并在反向传播阶段调整可训练的模型参数;
在图构建中,所有剩余的流量记录字段都被分配到边,所以图的节点是没有特征的,因此,在算法中,给所有节点分配一个向量,值均赋为1,每个节点中的所有一常量向量的维度取决于边特征的数量;
所述算法如下所示:
input:Graph G(V,ε);
input edge features
input node features
depth K;
weight matrices;
non-linearity;
differentiable aggregator functions;
output:Edge embeddings
与原始GraphSAGE算法的主要区别在于算法的输入输出、信息传递和聚合函数,其算法输入包括边特征目前GraphSAGE算法的输入列表中缺少这些特征,由于基于流量的NIDS数据集通常只包括边特征而不是节点特征,因此,使用向量xv{1,...,1}来初始化节点特征和初始节点嵌入,一个常量向量的维度与边特征的数量相同;
聚合的方法包括均值聚合、池化聚合和LSTM,其中均值聚合不需要把当前节点第k-1层的特征拼接到已聚合的邻居特征上,这可能会丢失一部分与节点自身相关的信息,而LSTM的结构相对均值聚合和池化聚合来说更复杂,导致计算量很大,因此,在本发明中选择池化聚合的方式,其中池化聚合的聚合函数如下公式1所示,先对目标顶点的邻居顶点向量进行一次非线性变换,再进行一次max-pooling操作,将结果与目标顶点向量拼接,最后再经过一次非线性变换,得到目标顶点的第k层表示向量;
本发明没有使用标准的GraphSAGE节点聚合函数而是在第k层创建采样的邻边的聚合嵌入,如下公式2所示,其中,/>是节点v的采样邻居节点N(v)中的边uv在第k-1层的特征,集合代表邻居节点N(v)的采样边,第k层的节点v的节点嵌入的计算与GraphSAGE一样,但关键的区别在新算法中/>是通过公式1计算的,其中加入了边特征;
然后,采样邻域的聚合嵌入与前一层的节点嵌入/>相连接,在应用模型的可训练参数(wk,可训练权重矩阵)并将结果通过非线性激活函数σ(ReLU)后,计算出第k层节点v的嵌入,其图卷积公式如公式3所示;
由此得知,网络流图中的拓扑和边信息是由每个k-hop邻居节点收集和汇总的,在深度为K的最终节点嵌入每条边uv的边嵌入/>被计算为节点u,v的节点嵌入的连接,这前向传播阶段的最终输出,如下公式4所示:
步骤四,模型训练和优化:使用常用的训练和优化方法随机梯度下降、反向传播算法,对构建好的图神经网络模型进行训练和优化,并通过有监督学习进行参数调优,使其能够更好地拟合和分类数据;
步骤五,模型评估和部署:使用测试数据集对训练好的模型进行评估,在评估完成后,可以将模型部署到物联网应用中进行实时的入侵检测,其中,评估指标包括准确率、召回率、F1值。
虽然在上文中已经参考实施方式对本发明进行了描述,然而在不脱离本发明的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本发明所披露的实施方式中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行穷举性的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本发明并不局限于文中公开的特定实施方式,而是包括落入权利要求的范围内的所有技术方案。
Claims (6)
1.一种基于图神经网络模型的物联网入侵检测方法,其特征在于,包括具体步骤如下:
步骤一,数据预处理:首先针对入侵检测数据集中存在的错误、缺失、异常值数据进行清洗和处理,并对数据集进行筛选和抽样,以保证数据的质量和可靠性,减少噪声和提高模型效果,然后,从原始数据中提取图数据的特征,并对数据进行归一化处理,将不同特征的取值范围缩放到相同的区间内,以便后续神经网络模型的训练和优化,过后,将处理后的数据集划分为训练集、验证集和测试集,以便于对模型进行训练、调参和评估;
步骤二,提取特征:提取数据包的时间序列、大小、频率特征,并将其融合起来,以获得整个网络的特征表示;
步骤三,构建图神经网络模型:首先对边特征进行嵌入,为了包括边特征,需要对图的边信息进行采样和聚合,另外,在算法的最终输出需要提供一个边嵌入,将测试流量记录转换为图形,并通过训练从中计算出边嵌入,其使用的神经网络模型包括两个层(K=2),这意味着邻域信息是从两跳邻居节点中聚合的;
步骤四,模型训练和优化:使用常用的训练和优化方法随机梯度下降、反向传播算法,对构建好的图神经网络模型进行训练和优化,并通过有监督学习进行参数调优,使其能够更好地拟合和分类数据;
步骤五,模型评估和部署:使用测试数据集对训练好的模型进行评估,在评估完成后,可以将模型部署到物联网应用中进行实时的入侵检测。
2.根据权利要求1所述的一种基于图神经网络模型的物联网入侵检测方法,其特征在于,所述步骤一中在划分数据集时,需要考虑到数据集的大小和样本分布因素,以保证模型的泛化能力和鲁棒性。
3.根据权利要求1所述的一种基于图神经网络模型的物联网入侵检测方法,其特征在于,所述步骤三中边嵌入是通过两个节点嵌入的连接而产生的,将学习后得到的特征首先经过全连接层,输出的边嵌入通过一个softmax层进行分类,与数据集提供的标签进行比较,并在反向传播阶段调整可训练的模型参数。
4.根据权利要求1所述的一种基于图神经网络模型的物联网入侵检测方法,其特征在于,所述步骤三中在图构建中,所有剩余的流量记录字段都被分配到边,所以图的节点是没有特征的,因此,在算法中,给所有节点分配一个向量,值均赋为1,每个节点中的所有一常量向量的维度取决于边特征的数量;
所述算法如下所示:
input:Graph G(V,ε);
input edge features
input node features
depth K;
weight matrices;
non-linearity;
differentiable aggregator functions;
output:Edge embeddings
1
2 for k←1 to K do
3 for v∈V do
4
5
6
7 for uv∈εdo
8
所述算法输入包括边特征由于基于流量的NIDS数据集通常只包括边特征而不是节点特征,因此,使用向量xv{1,...,1}来初始化节点特征和初始节点嵌入,一个常量向量的维度与边特征的数量相同。
5.根据权利要求1所述的一种基于图神经网络模型的物联网入侵检测方法,其特征在于,所述步骤三中聚合的方法包括均值聚合、池化聚合和LSTM,其中池化聚合的聚合函数如下公式1所示,先对目标顶点的邻居顶点向量进行一次非线性变换,再进行一次max-pooling操作,将结果与目标顶点向量拼接,最后再经过一次非线性变换,得到目标顶点的第k层表示向量;
在第k层创建采样的邻边的聚合嵌入,如下公式2所示,其中,是节点v的采样邻居节点N(v)中的边uv在第k-1层的特征,集合/>代表邻居节点N(v)的采样边,/>是通过公式1计算的,其中加入了边特征;
然后,采样邻域的聚合嵌入与前一层的节点嵌入/>相连接,在应用模型的可训练参数并将结果通过非线性激活函数σ(ReLU)后,计算出第k层节点v的嵌入,其图卷积公式如公式3所示;
由此得知,网络流图中的拓扑和边信息是由每个k-hop邻居节点收集和汇总的,在深度为K的最终节点嵌入每条边uv的边嵌入/>被计算为节点u,v的节点嵌入的连接,这前向传播阶段的最终输出,如下公式4所示:
6.根据权利要求1所述的一种基于图神经网络模型的物联网入侵检测方法,其特征在于,所述步骤五中评估指标包括准确率、召回率、F1值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310566242.6A CN116760569A (zh) | 2023-05-19 | 2023-05-19 | 一种基于图神经网络模型的物联网入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310566242.6A CN116760569A (zh) | 2023-05-19 | 2023-05-19 | 一种基于图神经网络模型的物联网入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116760569A true CN116760569A (zh) | 2023-09-15 |
Family
ID=87950401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310566242.6A Pending CN116760569A (zh) | 2023-05-19 | 2023-05-19 | 一种基于图神经网络模型的物联网入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760569A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117082217A (zh) * | 2023-10-17 | 2023-11-17 | 北京比格凯特科技有限公司 | 一种基于Jetson平台的智能视频监控系统 |
-
2023
- 2023-05-19 CN CN202310566242.6A patent/CN116760569A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117082217A (zh) * | 2023-10-17 | 2023-11-17 | 北京比格凯特科技有限公司 | 一种基于Jetson平台的智能视频监控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jha et al. | Intrusion detection system using support vector machine | |
CN113469234A (zh) | 一种基于免模型联邦元学习的网络流量异常检测方法 | |
Jongsuebsuk et al. | Real-time intrusion detection with fuzzy genetic algorithm | |
CN113821793B (zh) | 基于图卷积神经网络的多阶段攻击场景构建方法及系统 | |
Dartigue et al. | A new data-mining based approach for network intrusion detection | |
Yu et al. | An encrypted malicious traffic detection system based on neural network | |
CN116760569A (zh) | 一种基于图神经网络模型的物联网入侵检测方法 | |
Al-Fawa'reh et al. | Detecting stealth-based attacks in large campus networks | |
Keserwani et al. | An effective NIDS framework based on a comprehensive survey of feature optimization and classification techniques | |
Abdaljabar et al. | An intrusion detection system for IoT using KNN and decision-tree based classification | |
Lan et al. | E-minbatch graphsage: An industrial internet attack detection model | |
Zhang et al. | Network traffic anomaly detection based on ML-ESN for power metering system | |
Singh et al. | Adversarial attack for deep learning based IoT appliance classification techniques | |
CN113361608A (zh) | 一种基于横向对比特征和神经网络的隐蔽窃电检测方法 | |
Zhang et al. | A Step-Based Deep Learning Approach for Network Intrusion Detection. | |
Alshammri et al. | An efficient intrusion detection framework in software-defined networking for cybersecurity applications | |
Kishor et al. | Develop Model for Malicious Traffic Detection Using Deep Learning | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
Soliman et al. | A network intrusions detection system based on a quantum bio inspired algorithm | |
Hu et al. | Classification of Abnormal Traffic in Smart Grids Based on GACNN and Data Statistical Analysis | |
Friji et al. | Efficient network representation for GNN-based intrusion detection | |
Chen et al. | A wireless multi-step attack pattern recognition method for WLAN | |
Liao et al. | A Survey of Deep Learning Technologies for Intrusion Detection in Internet of Things | |
Cheng et al. | A modified PointNet-based DDoS attack classification and segmentation in blockchain | |
Alizadeh et al. | An Analysis of Botnet Detection Using Graph Neural Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |