CN116846688B - 基于cnn的可解释流量入侵检测方法 - Google Patents
基于cnn的可解释流量入侵检测方法 Download PDFInfo
- Publication number
- CN116846688B CN116846688B CN202311105965.2A CN202311105965A CN116846688B CN 116846688 B CN116846688 B CN 116846688B CN 202311105965 A CN202311105965 A CN 202311105965A CN 116846688 B CN116846688 B CN 116846688B
- Authority
- CN
- China
- Prior art keywords
- model
- layer
- models
- cnn
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 21
- 238000010586 diagram Methods 0.000 claims abstract description 35
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000012549 training Methods 0.000 claims abstract description 18
- 238000005457 optimization Methods 0.000 claims abstract description 5
- 238000003384 imaging method Methods 0.000 claims abstract description 4
- 230000004913 activation Effects 0.000 claims description 8
- 230000008014 freezing Effects 0.000 claims description 6
- 238000007710 freezing Methods 0.000 claims description 6
- 210000002569 neuron Anatomy 0.000 claims description 6
- 210000004205 output neuron Anatomy 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 5
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 238000013473 artificial intelligence Methods 0.000 abstract description 3
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000007794 visualization technique Methods 0.000 abstract 1
- 238000013527 convolutional neural network Methods 0.000 description 12
- 238000013528 artificial neural network Methods 0.000 description 5
- 238000012800 visualization Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012733 comparative method Methods 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Image Analysis (AREA)
Abstract
本发明公开一种基于CNN的可解释流量入侵检测方法,属于人工智能安全技术领域。包括将输入样本进行图像化重构;对所用CNN模型进行预训练,选择其中表现最好的三个模型进行超参数优化;将所选模型集成、重组并进行训练;计算各个子模型的热力图;计算集成模型热力图;定位并输出关键特征。本发明利用梯度激活热力图机制的特点,来提取模型重点关注的特征区域,在对流量数据进行分类的同时,提供了关注特征区域的可视化方法,即保证了入侵检测的准确率,又增强了模型分类依据的可解释性,提高了对模型的信任度。
Description
技术领域
本发明属于人工智能安全技术领域,具体涉及一种基于CNN的可解释流量入侵检测方法。
背景技术
随着人工智能的发展,深度神经网络在计算机网络方面得到了越来越广泛的应用。但是,现有的网络流量检测方法依然以规则化筛选方式为主,存在误判率高、规则性漏洞等缺陷。深度神经网络可以提取并学习数据流量的深度特征,从多方面研究流量特征与其行为之间的关联性,具有高效率、高准确率的特点。但是,深度神经网络通常被视为黑盒模型,人们很难了解模型的分类判断依据。近年来,人们针对深度神经网络的可解释进行了越来越广泛的研究,旨在发现模型的关注特征区域,提高模型的可信度。
区域可视化和特征定位是常用的可解释方法。其中,区域可视化通常用于图像处理领域,需要对模型的特征相关层进行处理,计算模型重点关注的特征在图像中所处位置。特征定位,则是模型给出分类标签c过程中的关键特征,对某一标签c,其数据样本中最频繁出现的一组特征就是关键特征,关键特征往往与分类结果有着直接的联系。
发明内容
本发明解决的技术问题:提供一种基于CNN的高准确率流量入侵检测方法的同时,可以对模型的分类依据进行可视化解释并给出关键特征,有效验证了模型分类结论的合理性,有助于提高人对模型的信任度。
技术方案:为了解决上述技术问题,本发明采用的技术方案如下:
一种基于CNN的可解释流量入侵检测方法,包括:
步骤1:首先,将输入样本进行图像化重构,方法如下:
步骤1.1:按顺序选取流量数据的可量化数字特征,作为拼接数据;
步骤1.2:统计特征数目,对于n个特征的数据,按照长、宽、通道数为n×n×3的格式组成图片,组成方法是数据按行拼接,不足的部分采用同类数据循环拼接补齐;
步骤1.3:利用放缩处理图像尺寸。
步骤2:对所用CNN模型进行预训练,选择其中表现最好的三个模型进行超参数优化,方法如下:
步骤2.1:选用Xception,VGG16,VGG19,InceptionV3和Resnet152共5个模型在网络流量数据集上进行预训练;
步骤2.2:经过多轮训练在其准确率达到最高后,依次采用随机搜索和自适应TPE两种方法对表现最好的3个模型的超参数空间进行搜索,选取最优结果。
步骤3:将所选模型集成、重组并进行训练,方法如下:
步骤3.1:截取步骤2.2中筛选出的3个模型的输入层与输出层构成新模型,将新模型作为集成模型的特征层,每个特征层的输入和输出相互独立;
步骤3.2:对特征层的输出进行拼接,组成一维向量,作为集成模型的拼接层;往后依次分别加入dense层、dropout层和output层,编译构成新模型;
步骤3.3:冻结步骤3.1中所述的特征层和步骤3.2中所述的拼接层,对新模型进行训练。
步骤4:计算各个子模型的热力图;
步骤5:计算集成模型热力图;
步骤6:定位并输出关键特征。
作为优选,使用Grad-CAM方法计算各个子模型的热力图,方法如下:
其中,是子模型的热力图,A是子模型特征层;k是特征层的第k个通道;Ak是子模型的最后一个卷积层对应的第k个特征图;c是分类类别;/>是A的权重,计算方法为:
其中,yc是模型对类别c的预测分数,是特征层k通道位置i,j的数据,Z是特征层的尺寸。
作为优选,计算集成模型热力图的方法为:冻结集成模型的拼接层,利用集成模型的第一层全连接层权重反向计算拼接层每一个输出神经元的权重:
并利用各个子模型的热力图与加权后的神经元相乘叠加,得到集成模型的可视化热力图:
其中,为全连接层权重矩阵的第i行k列,N为全连接层神经元数目,An为第n个模型的激活热力图,U是子模型输出神经元数目,softmaxn是经过softmax激活的向量的第n个元素值。
作为优选,定位并输出关键特征的方法如下:
步骤6.1:将激活热力图尺寸还原为n×n;
步骤6.2:统计处于敏感区间的像素数目:对于每一列像素,如果存在3个及以上的敏感像素,则认为该列对应的特征属于关键特征;其中敏感区间的判断标准是:在BGR(0,128,255)至BGR(0,0,128)区间内。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明提出了基于CNN的可解释流量入侵检测方法,相比于其他流量入侵检测方法,可以挖掘特征之间的空间联系特性,具有数据可视化特点。
(2)本发明在流量数据检测时,根据多种高精度模型的分类结果进行判断,具有更高的准确率。
(3)本发明在给出分类后利用集成模型激活热力图的方法对分类结果进行解释,可视化的同时给出关键特征,增加了模型分类结果的可信度。
附图说明
图1是基于CNN的可解释流量入侵检测方法的流程图;
图2是本发明的Normal特征以及定位热力图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,实施例在以本发明技术方案为前提下进行实施,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围。
如图1所示,本发明的基于CNN的可解释流量入侵检测方法,首先将输入样本进行图像化重构;对所用CNN模型进行预训练,选择其中表现最好的三个模型进行超参数优化;将所选模型集成、重组并进行训练;使用Grad-CAM方法计算各个子模型的热力图;计算集成模型热力图;定位并输出关键特征。具体包括如下步骤1-步骤6共六大步骤:
步骤1:将输入样本进行图像化重构,具体方式如下:
步骤1.1:按顺序选取流量数据的可量化数字特征,作为拼接数据;
步骤1.2:统计特征数目,对于n个特征的数据,按照长、宽、通道数为n×n×3的格式组成图片,组成方法是数据按行进行拼接,对于不足的部分采用同类数据循环拼接补齐;
步骤1.3:利用放缩将图像尺寸处理为224×224。
步骤2:对所用CNN模型进行预训练,选择其中表现最好的三个模型进行超参数优化,具体方式如下:
步骤2.1:选用Xception,VGG16,VGG19,InceptionV3和Resnet152共5个模型在网络流量数据集上进行预训练;
步骤2.2:经过多轮训练在其准确率达到最高后,依次采用随机搜索和自适应TPE两种方法对表现最好的3个模型的超参数空间进行搜索,选取最优结果。
步骤3:将所选模型集成、重组并进行训练,具体方式如下:
步骤3.1:截取步骤2.2中筛选出的3个模型的输入层与输出层构成新模型,将新模型作为集成模型的特征层,每个特征层的输入和输出相互独立;
步骤3.2:对特征层的输出进行拼接,组成一维向量,作为集成模型的拼接层;往后依次分别加入dense层、dropout层和output层,编译构成新模型;
步骤3.3:冻结步骤3.1中所述的特征层和步骤3.2中所述的拼接层,对新模型进行训练。
步骤4:使用Grad-CAM方法计算各个子模型的热力图,具体方式如下:
其中,是子模型的热力图,A是子模型特征层;k是特征层的第k个通道;Ak是子模型的最后一个卷积层对应的第k个特征图;c是分类类别;/>是A的权重,计算方法为:
其中,yc是模型对类别c的预测分数,是特征层k通道位置i,j的数据,Z是特征层的尺寸。
步骤5:计算集成模型热力图,具体方式如下:
冻结集成模型的拼接层,利用集成模型的第一层全连接层权重反向计算拼接层每一个输出神经元的权重:
并利用各个子模型的热力图与加权后的神经元相乘叠加,得到集成模型的可视化热力图:
其中,为全连接层权重矩阵的第i行k列,N为全连接层神经元数目,An为第n个模型的激活热力图,U是子模型输出神经元数目,softmaxn是经过softmax激活的向量的第n个元素值。
步骤6:定位并输出关键特征,具体方式如下:
步骤6.1:将激活热力图尺寸还原为n×n;
步骤6.2:统计处于敏感区间的像素数目:对于每一列像素,如果存在3个及以上的敏感像素,则认为该列对应的特征属于关键特征,其中敏感区间的判断标准是:区间:BGR(0,128,255)至BGR(0,0,128)。
通过以下实验验证本发明方法的有效性和效率:
评估指标为准确度、精确度、召回率、F1分数:
准确度——样本预测标签与样本标签一致的比例。
精确度——正确预测为入侵的样本与所有预测为入侵的样本之比。
召回率——正确预测为入侵的样本与所有入侵样本之比。
F1分数——精确度和召回率的谐波平均值。
首先选择数据集,本发明选择了NSL-KDD数据集,该数据集由四个子数据集:KDDTest+、KDDTest-21、KDDTrain+和KDDTrain+20Percent组成。数据集每条记录包含43个特征,数据集存在4种不同类型的攻击:拒绝服务(DoS)、探测、用户到根(U2R)和远程到本地(R2L)。
其次本发明选择Xception,VGG16,VGG19,InceptionV3和Resnet152构建集成模型。
1、Xception模型
Xception是谷歌公司继Inception后,提出的InceptionV3的一种改进模型,其改进的主要内容为采用depthwise separable convolution来替换原来Inception v3中的多尺寸卷积核特征响应操作。
2、VGG16模型
VGG16网络是14年牛津大学计算机视觉组和Google DeepMind公司研究员一起研发的深度网络模型。该网络一共有16个训练参数的网络,VGG16网络取得了ILSVRC 2014比赛分类项目的第2名,定位项目的第1名。VGG16网络结构简洁,迁移到其他图片数据上的泛化性能非常好。
3、VGG19模型
VGG19模型也称为VGGNet-19,其概念与VGG16相同,但是它支持19层。“16”和“19”代表模型中的权重层数。这意味着VGG19在VGG16的基础上多了三个卷积层。
4、InceptionV3模型
InceptionV3网络是由Google开发的一个非常深的卷积网络。2015年12月,Inception V3在论文《Rethinking the Inception Architecture for Computer Vision》中被提出,Inception V3在Inception V2的基础上继续将top-5的错误率降低至3.5%。Inception V3对Inception V2主要进行了两个方面的改进。首先,Inception V3对Inception Module的结构进行了优化,并且Inception V3还在Inception Module的分支中使用了分支(主要体现在8x8的结构中)。
5、Resnet152模型
ResNet152是当前图片分类任务中表现最好的神经网络之一,在传统卷积神经网络中加入残差学习(residual learning)的思想,解决了深层网络中梯度弥散和精度下降(训练集)的问题,使网络能够越来越深,既保证了精度,又控制了速度。
本发明的实验结果如表1所示,对比方法为Random Forest。
表1本发明在NSL-KDD数据集下的各项指标
可解释示例如图2所示,为Normal特征以及定位热力图。
关键特征(以NSL-KDD为例):
src_bytes,dst_bytes,hot,logged_in,num_compromised,num_file_creations,num_shells,count,dst_host_same_src_port_rate,dst_host_srv_diff_host_rate。
表1的结果表示,本发明的方法比传统的方法的各项指标都有提升,在NSL-KDD数据集上各项指标已经达到了1.000,说明本发明的方法在流量入侵检测领域是有效且高准确率的。图2给出了对NSL-KDD数据集中Normal类型数据的特征解释,可以看出本方法能有效给出分类的可视化依据,并抓取分类的关键特征。
总体而言,本发明提出了基于CNN的可解释流量入侵检测方法。在对数据分类时具有较好的性能,能够有效实现对流量入侵的检测;在检测之后可以根据任意样本进行解释,给出可视化激活热力图和关键特征,增强模型的可靠性和可信度;本发明融合了传统CNN模型和激活热力图方法,来进行流量数据分类和对分类结果进行解释;相比于其他流量检测方法,在保证检测效果的同时,具有更强的可解释性。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种基于CNN的可解释流量入侵检测方法,其特征在于,包括:
步骤1:首先,将输入样本进行图像化重构,方法如下:
步骤1.1:按顺序选取流量数据的可量化数字特征,作为拼接数据;
步骤1.2:统计特征数目,对于n个特征的数据,按照长、宽、通道数为n×n×3的格式组成图片,组成方法是数据按行拼接,不足的部分采用同类数据循环拼接补齐;
步骤1.3:利用放缩处理图像尺寸;
步骤2:对所用CNN模型进行预训练,选择其中表现最好的三个模型进行超参数优化,方法如下:
步骤2.1:选用Xception,VGG16,VGG19,InceptionV3和Resnet152共5个模型在网络流量数据集上进行预训练;
步骤2.2:经过多轮训练在其准确率达到最高后,依次采用随机搜索和自适应TPE两种方法对表现最好的3个模型的超参数空间进行搜索,选取最优结果;
步骤3:将所选模型集成、重组并进行训练,方法如下:
步骤3.1:截取步骤2.2中筛选出的3个模型的输入层与输出层构成新模型,将新模型作为集成模型的特征层,每个特征层的输入和输出相互独立;
步骤3.2:对特征层的输出进行拼接,组成一维向量,作为集成模型的拼接层;往后依次分别加入dense层、dropout层和output层,编译构成新模型;
步骤3.3:冻结步骤3.1中所述的特征层和步骤3.2中所述的拼接层,对新模型进行训练;
步骤4:计算各个子模型的热力图;
步骤5:计算集成模型热力图;
步骤6:定位并输出关键特征。
2.根据权利要求1所述的基于CNN的可解释流量入侵检测方法,其特征在于:使用Grad-CAM方法计算各个子模型的热力图,方法如下:
其中,是子模型的热力图,A是子模型特征层;k是特征层的第k个通道;Ak是子模型的最后一个卷积层对应的第k个特征图;c是分类类别;/>是A的权重,计算方法为:
其中,yc是模型对类别c的预测分数,是特征层k通道位置i,j的数据,Z是特征层的尺寸。
3.根据权利要求1所述的基于CNN的可解释流量入侵检测方法,其特征在于:计算集成模型热力图的方法为:冻结集成模型的拼接层,利用集成模型的第一层全连接层权重反向计算拼接层每一个输出神经元的权重:
并利用各个子模型的热力图与加权后的神经元相乘叠加,得到集成模型的可视化热力图:
其中,为全连接层权重矩阵的第i行k列,N为全连接层神经元数目,An为第n个模型的激活热力图,U是子模型输出神经元数目,softmaxn是经过softmax激活的向量的第n个元素值。
4.根据权利要求3所述的基于CNN的可解释流量入侵检测方法,其特征在于:定位并输出关键特征的方法如下:
步骤6.1:将激活热力图尺寸还原为n×n;
步骤6.2:统计处于敏感区间的像素数目:对于每一列像素,如果存在3个及以上的敏感像素,则认为该列对应的特征属于关键特征;其中敏感区间的判断标准是:在BGR(0,128,255)至BGR(0,0,128)区间内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311105965.2A CN116846688B (zh) | 2023-08-30 | 2023-08-30 | 基于cnn的可解释流量入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311105965.2A CN116846688B (zh) | 2023-08-30 | 2023-08-30 | 基于cnn的可解释流量入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116846688A CN116846688A (zh) | 2023-10-03 |
CN116846688B true CN116846688B (zh) | 2023-11-21 |
Family
ID=88174624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311105965.2A Active CN116846688B (zh) | 2023-08-30 | 2023-08-30 | 基于cnn的可解释流量入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116846688B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105930723A (zh) * | 2016-04-20 | 2016-09-07 | 福州大学 | 一种基于特征选择的入侵检测方法 |
CN109033953A (zh) * | 2018-06-14 | 2018-12-18 | 深圳市博威创盛科技有限公司 | 多任务学习深度网络的训练方法、设备及存储介质 |
CN111583187A (zh) * | 2020-04-14 | 2020-08-25 | 佛山市南海区广工大数控装备协同创新研究院 | 一种基于cnn可视化的pcb电路板缺陷检测方法 |
US10778705B1 (en) * | 2019-04-05 | 2020-09-15 | Hoseo University Academic Cooperation Foundation | Deep-learning-based intrusion detection method, system and computer program for web applications |
CN111988329A (zh) * | 2020-08-27 | 2020-11-24 | 国网湖北省电力有限公司 | 一种基于深度学习的网络入侵检测方法 |
CN112491796A (zh) * | 2020-10-28 | 2021-03-12 | 北京工业大学 | 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 |
CN114418038A (zh) * | 2022-03-29 | 2022-04-29 | 北京道达天际科技有限公司 | 基于多模态融合的天基情报分类方法、装置及电子设备 |
CN115358966A (zh) * | 2022-07-11 | 2022-11-18 | 华南农业大学 | 基于3D Grad-CAM的直肠癌等级分类的可解释方法、系统、设备及介质 |
CN115567292A (zh) * | 2022-09-23 | 2023-01-03 | 中国计量大学 | 一种基于改进CatBoost算法的网络入侵检测方法 |
CN115687973A (zh) * | 2022-10-24 | 2023-02-03 | 江苏科技大学 | 一种基于多信号融合的机械设备故障诊断方法 |
CN115965807A (zh) * | 2022-09-27 | 2023-04-14 | 北京吉利学院 | 基于超参数优化的TransCNN医学眼底图像分类算法 |
CN116132104A (zh) * | 2022-12-07 | 2023-05-16 | 西京学院 | 基于改进cnn-lstm的入侵检测方法、系统、设备及介质 |
WO2023113750A1 (en) * | 2021-12-15 | 2023-06-22 | Gazi Universitesi Rektorlugu | Explainable deep learning based web application firewall method and system thereof |
CN116633601A (zh) * | 2023-05-10 | 2023-08-22 | 江苏冬云云计算股份有限公司 | 一种基于网络流量态势感知的检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111860638B (zh) * | 2020-07-17 | 2022-06-28 | 湖南大学 | 基于不平衡数据深度信念网络的并行入侵检测方法和系统 |
-
2023
- 2023-08-30 CN CN202311105965.2A patent/CN116846688B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105930723A (zh) * | 2016-04-20 | 2016-09-07 | 福州大学 | 一种基于特征选择的入侵检测方法 |
CN109033953A (zh) * | 2018-06-14 | 2018-12-18 | 深圳市博威创盛科技有限公司 | 多任务学习深度网络的训练方法、设备及存储介质 |
US10778705B1 (en) * | 2019-04-05 | 2020-09-15 | Hoseo University Academic Cooperation Foundation | Deep-learning-based intrusion detection method, system and computer program for web applications |
CN111583187A (zh) * | 2020-04-14 | 2020-08-25 | 佛山市南海区广工大数控装备协同创新研究院 | 一种基于cnn可视化的pcb电路板缺陷检测方法 |
CN111988329A (zh) * | 2020-08-27 | 2020-11-24 | 国网湖北省电力有限公司 | 一种基于深度学习的网络入侵检测方法 |
CN112491796A (zh) * | 2020-10-28 | 2021-03-12 | 北京工业大学 | 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 |
WO2023113750A1 (en) * | 2021-12-15 | 2023-06-22 | Gazi Universitesi Rektorlugu | Explainable deep learning based web application firewall method and system thereof |
CN114418038A (zh) * | 2022-03-29 | 2022-04-29 | 北京道达天际科技有限公司 | 基于多模态融合的天基情报分类方法、装置及电子设备 |
CN115358966A (zh) * | 2022-07-11 | 2022-11-18 | 华南农业大学 | 基于3D Grad-CAM的直肠癌等级分类的可解释方法、系统、设备及介质 |
CN115567292A (zh) * | 2022-09-23 | 2023-01-03 | 中国计量大学 | 一种基于改进CatBoost算法的网络入侵检测方法 |
CN115965807A (zh) * | 2022-09-27 | 2023-04-14 | 北京吉利学院 | 基于超参数优化的TransCNN医学眼底图像分类算法 |
CN115687973A (zh) * | 2022-10-24 | 2023-02-03 | 江苏科技大学 | 一种基于多信号融合的机械设备故障诊断方法 |
CN116132104A (zh) * | 2022-12-07 | 2023-05-16 | 西京学院 | 基于改进cnn-lstm的入侵检测方法、系统、设备及介质 |
CN116633601A (zh) * | 2023-05-10 | 2023-08-22 | 江苏冬云云计算股份有限公司 | 一种基于网络流量态势感知的检测方法 |
Non-Patent Citations (4)
Title |
---|
"An Effective Fusion Method to Enhance the Robustness of CNN";Zhichao Lian等;《2022 IEEE International Conference on Image Processing (ICIP)》;全文 * |
"Robust detection for network intrusion of industrial IoT based on multi-CNN fusion";Yanmiao Li等;《Measurement》;第154卷;全文 * |
"网络入侵检测系统中的类不平衡问题研究";黄璐璐;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 * |
基于联邦学习和卷积神经网络的入侵检测方法;王蓉;马春光;武朋;;信息网络安全(04);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116846688A (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108052911B (zh) | 基于深度学习的多模态遥感影像高层特征融合分类方法 | |
WO2022033095A1 (zh) | 一种文本区域的定位方法及装置 | |
EP3029606A2 (en) | Method and apparatus for image classification with joint feature adaptation and classifier learning | |
CN108960261B (zh) | 一种基于注意力机制的显著物体检测方法 | |
Ou et al. | A CNN framework with slow-fast band selection and feature fusion grouping for hyperspectral image change detection | |
Wang et al. | FE-YOLOv5: Feature enhancement network based on YOLOv5 for small object detection | |
CN111027576B (zh) | 基于协同显著性生成式对抗网络的协同显著性检测方法 | |
Liang et al. | Comparison detector for cervical cell/clumps detection in the limited data scenario | |
CN115357909B (zh) | 一种用于代码漏洞检测的全局信息感知图神经网络系统 | |
Menshawy | Deep Learning By Example: A hands-on guide to implementing advanced machine learning algorithms and neural networks | |
Xiong et al. | MSN: Modality separation networks for RGB-D scene recognition | |
US11804043B2 (en) | Detecting objects in a video using attention models | |
CN115410059B (zh) | 基于对比损失的遥感图像部分监督变化检测方法及设备 | |
CN111428513A (zh) | 一种基于卷积神经网络的虚假评论分析方法 | |
Li et al. | Small object detection algorithm based on feature pyramid-enhanced fusion SSD | |
Wang et al. | Multiscale convolutional neural networks with attention for plant species recognition | |
CN116206227B (zh) | 5g富媒体信息的图片审查系统、方法、电子设备及介质 | |
CN116846688B (zh) | 基于cnn的可解释流量入侵检测方法 | |
CN116977265A (zh) | 缺陷检测模型的训练方法、装置、计算机设备和存储介质 | |
CN117011219A (zh) | 物品质量检测方法、装置、设备、存储介质和程序产品 | |
CN116188855A (zh) | 多尺度的植物病害识别方法、设备、存储介质及装置 | |
Zhao et al. | Recognition and Classification of Concrete Cracks under Strong Interference Based on Convolutional Neural Network. | |
Wang et al. | A lightweight CNN model based on GhostNet | |
XingJia et al. | Calligraphy and Painting Identification 3D‐CNN Model Based on Hyperspectral Image MNF Dimensionality Reduction | |
CN113033696B (zh) | 基于对比对抗网络的小样本商品图像分类算法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |