CN117354056B - 基于卷积神经网络和集成学习算法的网络入侵检测方法 - Google Patents
基于卷积神经网络和集成学习算法的网络入侵检测方法 Download PDFInfo
- Publication number
- CN117354056B CN117354056B CN202311642342.9A CN202311642342A CN117354056B CN 117354056 B CN117354056 B CN 117354056B CN 202311642342 A CN202311642342 A CN 202311642342A CN 117354056 B CN117354056 B CN 117354056B
- Authority
- CN
- China
- Prior art keywords
- network model
- layer
- network
- training data
- neurons
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 238000013527 convolutional neural network Methods 0.000 title claims abstract description 32
- 238000012549 training Methods 0.000 claims abstract description 62
- 238000000034 method Methods 0.000 claims abstract description 12
- 238000010606 normalization Methods 0.000 claims abstract description 12
- 238000000605 extraction Methods 0.000 claims abstract description 10
- 210000002569 neuron Anatomy 0.000 claims description 37
- 238000011176 pooling Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 18
- 238000012360 testing method Methods 0.000 claims description 13
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 239000000523 sample Substances 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 2
- 238000013461 design Methods 0.000 abstract description 5
- 238000005259 measurement Methods 0.000 description 6
- 206010000117 Abnormal behaviour Diseases 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于卷积神经网络和集成学习算法的网络入侵检测方法,包括以下步骤:一、训练数据集的获取;二、建立CNN网络模型进行特征提取;三、建立LSTM网络模型、GRU网络模型和BP网络模型;四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;五、建立ELM网络模型并训练;六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态。本发明方法步骤简单、设计合理,基于卷积神经网络和集成学习算法进行检测,避免单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
Description
技术领域
本发明属于航天测控安全技术领域,具体涉及一种基于卷积神经网络和集成学习算法的网络入侵检测方法。
背景技术
航天测控领域是一个高度复杂和关键的领域,它的安全性对于航天任务的成功和国家安全具有重要意义。随着网络攻击和异常行为的不断增加,航天测控领域面临着越来越多的安全威胁。网络入侵检测技术是一种有效的网络安全技术,可以对网络中的异常行为进行实时检测和阻止,以确保航天系统的安全和数据的安全。
在航天测控领域中,入侵检测技术可以有效地保障系统的安全性,防止网络攻击和异常行为对航天任务的影响。入侵检测技术是一种重要的网络安全技术,可以对网络中的异常行为进行检测和阻止。在航天测控领域中,入侵检测技术可以实时监测网络流量和系统状态,及时发现异常行为,保障航天测控系统的安全。因此,需要一种设计合理的基于卷积神经网络和集成学习算法的网络入侵检测方法。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其方法步骤简单、设计合理,基于卷积神经网络和集成学习算法进行检测,避免单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
为解决上述技术问题,本发明采用的技术方案是:一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于,该方法包括以下步骤:
步骤一、训练数据集的获取:
步骤101、从NSL-KDD数据集中选择正常网络流量数据和异常网络流量数据,作为训练数据集和测试数据集;其中,训练数据集的个数为M,测试数据集的个数为N,M和N均为正整数,且M大于N;所述异常网络流量数据中包括四种入侵异常类别,且四种入侵异常类别分别为Probe、DoS、U2R和R2L;
步骤102、将训练数据集中M个训练数据的网络状态类型分别进行标记;其中,网络状态类型分别为1、2、3、4、5;1即Normal,2即Probe,3即DoS,4即U2R,5即R2L;
步骤二、建立CNN网络模型进行特征提取:
步骤201、建立CNN网络模型;
步骤202、将M个训练数据分别输入CNN网络模型中进行特征提取,得到M个特征提取后的训练数据;
步骤203、将M个特征提取后的训练数据分别进行归一化,则到M个归一化训练数据;
步骤三、建立LSTM网络模型、GRU网络模型和BP网络模型:
步骤四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;其中,任一个归一化训练数据对应的概率分布记作S1,....,S15;S1至S5为LSTM网络模型输出的5个概率,S6至S10为GRU网络模型输出的5个概率,S11至S15为BP网络模型输出的5个概率;
步骤五、建立ELM网络模型并训练:
步骤401、采用计算机建立ELM网络模型;其中,ELM网络模型输入层的节点数为15个,将每一个归一化训练数据对应的概率作为ELM网络模型的输入;ELM网络模型输出层的节点数为1个,将网络状态类型作为ELM网络模型的输出;
步骤402、将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,得到训练好的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型,并记作训练好的入侵检测模型;
步骤六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态:
待测系统网络流量数据进行实时检测,并将获取的待测系统网络流量数据按照步骤二至步骤四的方法进行处理,得到归一化测试数据的概率分布,并将归一化测试数据的概率分布输入训练好的入侵检测模型,得到网络入侵状态。
上述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤201中CNN网络模型包括输入层、第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和输出层;输入层为41×1,第一卷积层中卷积核的数量为32,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;第二卷积层中卷积核的数量为64,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;输出层为5个节点。
上述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤三,具体过程如下:
步骤301、采用计算机建立LSTM网络模型;其中,LSTM网络模型包括输入层、5个LSTM层、全连接层和softmax分类层,输入层中神经元数量为5,LSTM层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤302、采用计算机建立GRU网络模型;其中,GRU网络模型包括输入层、5个GRU层、全连接层和softmax分类层,输入层中神经元数量为5,GRU层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤303、采用计算机建立BP网络模型;其中,BP网络模型包括输入层、隐含层、全连接层和softmax分类层,输入层中神经元数量为5,隐含层中神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5。
上述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤401中ELM网络模型的激活函数为Sigmiod函数、Sine函数、ReLU函数或者Tanh函数,隐含层节点数为6~100。
本发明与现有技术相比具有以下优点:
1、本发明方法步骤简单,设计合理,解决目前单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
2、本发明建立CNN网络模型进行特征提取并归一化,便于后续数据训练的准确性。
3、本发明建立LSTM网络模型、GRU网络模型和BP网络模型,作为集成学习算法的并联结构,以使归一化训练数据经过处理得到归一化训练数据对应的概率分布,这样将不同模型得到的后验概率组合在一起输入ELM网络模型,避免单个模型训练容易出现泛化误差大、过拟合的问题。
4、本发明将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,以得到训练好的入侵检测模型。
综上所述,本发明方法步骤简单、设计合理,基于卷积神经网络和集成学习算法进行检测,避免单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的方法流程框图。
具体实施方式
如图1所示,本发明基于卷积神经网络和集成学习算法的网络入侵检测方法,包括以下步骤:
步骤一、训练数据集的获取:
步骤101、从NSL-KDD数据集中选择正常网络流量数据和异常网络流量数据,作为训练数据集和测试数据集;其中,训练数据集的个数为M,测试数据集的个数为N,M和N均为正整数,且M大于N;所述异常网络流量数据中包括四种入侵异常类别,且四种入侵异常类别分别为Probe、DoS、U2R和R2L;
步骤102、将训练数据集中M个训练数据的网络状态类型分别进行标记;其中,网络状态类型分别为1、2、3、4、5;1即Normal,2即Probe,3即DoS,4即U2R,5即R2L;
步骤二、建立CNN网络模型进行特征提取:
步骤201、建立CNN网络模型;
步骤202、将M个训练数据分别输入CNN网络模型中进行特征提取,得到M个特征提取后的训练数据;
步骤203、将M个特征提取后的训练数据分别进行归一化,则到M个归一化训练数据;
步骤三、建立LSTM网络模型、GRU网络模型和BP网络模型:
步骤四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;其中,任一个归一化训练数据对应的概率分布记作S1,....,S15;S1至S5为LSTM网络模型输出的5个概率,S6至S10为GRU网络模型输出的5个概率,S11至S15为BP网络模型输出的5个概率;
步骤五、建立ELM网络模型并训练:
步骤401、采用计算机建立ELM网络模型;其中,ELM网络模型输入层的节点数为15个,将每一个归一化训练数据对应的概率作为ELM网络模型的输入;ELM网络模型输出层的节点数为1个,将网络状态类型作为ELM网络模型的输出;
步骤402、将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,得到训练好的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型,并记作训练好的入侵检测模型;
步骤六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态:
待测系统网络流量数据进行实时检测,并将获取的待测系统网络流量数据按照步骤二至步骤四的方法进行处理,得到归一化测试数据的概率分布,并将归一化测试数据的概率分布输入训练好的入侵检测模型,得到网络入侵状态。
本实施例中,步骤201中CNN网络模型包括输入层、第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和输出层;输入层为41×1,第一卷积层中卷积核的数量为32,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;第二卷积层中卷积核的数量为64,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;输出层为5个节点。
本实施例中,步骤三,具体过程如下:
步骤301、采用计算机建立LSTM网络模型;其中,LSTM网络模型包括输入层、5个LSTM层、全连接层和softmax分类层,输入层中神经元数量为5,LSTM层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤302、采用计算机建立GRU网络模型;其中,GRU网络模型包括输入层、5个GRU层、全连接层和softmax分类层,输入层中神经元数量为5,GRU层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤303、采用计算机建立BP网络模型;其中,BP网络模型包括输入层、隐含层、全连接层和softmax分类层,输入层中神经元数量为5,隐含层中神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5。
本实施例中,步骤401中ELM网络模型的激活函数为Sigmiod函数、Sine函数、ReLU函数或者Tanh函数,隐含层节点数为6~100。
本实施例中,经过CNN网络模型中卷积层和池化层的两次处理后,利用全连接层对数据进行处理。另一方面,考虑到ReLU激活函数具有较好的性能,收敛速度快,减小了梯度消失的可能性,且ReLU激活函数可以将负值输入转换成零,因此小于零区域的输入不会将神经元激活,从而稀疏了网络结构,使得计算效率较高,因而使用ReLU作为CNN网络模型的激活函数。
本实施例中,卷积核和池化核均为行×列。
本实施例中,M为4000个,N为1000。
本实施例中,Normal表示正常网络流量数据;
DoS表示拒绝服务,即dos攻击通过向目标服务器发送大量流量或信息致使目标无法被访问;
R2L表示远程入侵,即远程用户攻击利用安全漏洞,通过远程登陆计算机进行非法操作;
Probe表示探测攻击,即通过扫描网络收集信息;
U2R表示获取权限,即通过非法手段获取root权;
本实施例中,实际使用时,将步骤101中的测试数据集按照步骤二至步骤五的方法进行测试,以确保训练后的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型满足要求。
本实施例中,LSTM网络模型为长短期记忆网络模型;GRU网络模型为门控循环单元门控循环单元;BP网络模型即(Back Propagation)神经网络为误差逆传播神经网络模型。ELM网络模型为极限学习机网络模型。
综上所述,本发明方法步骤简单、设计合理,基于雷达图法面积评价值和周长评价值获取最优入侵检测模型,并利用最优入侵检测模型对待测系统网络流量数据预测,提高了预测的准确性。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何限制,凡是根据本发明技术实质对以上实施例所作的任何简单修改、变更以及等效结构变化,均仍属于本发明技术方案的保护范围内。
Claims (2)
1.一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于,该方法包括以下步骤:
步骤一、训练数据集的获取:
步骤101、从NSL-KDD数据集中选择正常网络流量数据和异常网络流量数据,作为训练数据集和测试数据集;其中,训练数据集中训练数据的个数为M,测试数据集的个数为N,M和N均为正整数,且M大于N;所述异常网络流量数据中包括四种入侵异常类别,且四种入侵异常类别分别为Probe、DoS、U2R和R2L;
步骤102、将训练数据集中M个训练数据的网络状态类型分别进行标记;其中,网络状态类型分别为1、2、3、4、5;1即Normal,2即Probe,3即DoS,4即U2R,5即R2L;
步骤二、建立CNN网络模型进行特征提取:
步骤201、建立CNN网络模型;
步骤202、将M个训练数据分别输入CNN网络模型中进行特征提取,得到M个特征提取后的训练数据;
步骤203、将M个特征提取后的训练数据分别进行归一化,则到M个归一化训练数据;
步骤三、建立LSTM网络模型、GRU网络模型和BP网络模型:
步骤四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;其中,任一个归一化训练数据对应的概率分布记作S1,....,S15;S1至S5为LSTM网络模型输出的5个概率,S6至S10为GRU网络模型输出的5个概率,S11至S15为BP网络模型输出的5个概率;
步骤五、建立ELM网络模型并训练:
步骤401、采用计算机建立ELM网络模型;其中,ELM网络模型输入层的节点数为15个,将每一个归一化训练数据对应的概率作为ELM网络模型的输入;ELM网络模型输出层的节点数为1个,将网络状态类型作为ELM网络模型的输出;
步骤402、将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,得到训练好的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型,并记作训练好的入侵检测模型;
步骤六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态:
待测系统网络流量数据进行实时检测,并将获取的待测系统网络流量数据按照步骤二至步骤四的方法进行处理,得到归一化测试数据的概率分布,并将归一化测试数据的概率分布输入训练好的入侵检测模型,得到网络入侵状态;
步骤201中CNN网络模型包括输入层、第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和输出层;输入层为41×1,第一卷积层中卷积核的数量为32,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;第二卷积层中卷积核的数量为64,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;输出层为5个节点;
步骤三,具体过程如下:
步骤301、采用计算机建立LSTM网络模型;其中,LSTM网络模型包括输入层、5个LSTM层、全连接层和softmax分类层,输入层中神经元数量为5,LSTM层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤302、采用计算机建立GRU网络模型;其中,GRU网络模型包括输入层、5个GRU层、全连接层和softmax分类层,输入层中神经元数量为5,GRU层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤303、采用计算机建立BP网络模型;其中,BP网络模型包括输入层、隐含层、全连接层和softmax分类层,输入层中神经元数量为5,隐含层中神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5。
2.按照权利要求1所述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤401中ELM网络模型的激活函数为Sigmiod函数、Sine函数、ReLU函数或者Tanh函数,隐含层节点数为6~100。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311642342.9A CN117354056B (zh) | 2023-12-04 | 2023-12-04 | 基于卷积神经网络和集成学习算法的网络入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311642342.9A CN117354056B (zh) | 2023-12-04 | 2023-12-04 | 基于卷积神经网络和集成学习算法的网络入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117354056A CN117354056A (zh) | 2024-01-05 |
CN117354056B true CN117354056B (zh) | 2024-02-13 |
Family
ID=89367014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311642342.9A Active CN117354056B (zh) | 2023-12-04 | 2023-12-04 | 基于卷积神经网络和集成学习算法的网络入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117354056B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111553381A (zh) * | 2020-03-23 | 2020-08-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
CN112784881A (zh) * | 2021-01-06 | 2021-05-11 | 北京西南交大盛阳科技股份有限公司 | 网络异常流量检测方法、模型及系统 |
KR20220084865A (ko) * | 2020-12-14 | 2022-06-21 | 한전케이디엔주식회사 | Cnn-lstm 조합 모델을 이용한 정오탐 판별 시스템 및 그 방법 |
CN115174132A (zh) * | 2022-05-13 | 2022-10-11 | 华北电力大学 | 一种基于网络流量的电力物联网入侵检测方法 |
CN116132104A (zh) * | 2022-12-07 | 2023-05-16 | 西京学院 | 基于改进cnn-lstm的入侵检测方法、系统、设备及介质 |
CN116366309A (zh) * | 2023-03-10 | 2023-06-30 | 西安理工大学 | 一种针对非均衡网络流量数据的网络入侵检测方法 |
CN116633601A (zh) * | 2023-05-10 | 2023-08-22 | 江苏冬云云计算股份有限公司 | 一种基于网络流量态势感知的检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970309B (zh) * | 2020-10-20 | 2021-02-02 | 南京理工大学 | 基于Spark车联网组合深度学习入侵检测方法及系统 |
-
2023
- 2023-12-04 CN CN202311642342.9A patent/CN117354056B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111553381A (zh) * | 2020-03-23 | 2020-08-18 | 北京邮电大学 | 基于多网络模型的网络入侵检测方法、装置及电子设备 |
KR20220084865A (ko) * | 2020-12-14 | 2022-06-21 | 한전케이디엔주식회사 | Cnn-lstm 조합 모델을 이용한 정오탐 판별 시스템 및 그 방법 |
CN112784881A (zh) * | 2021-01-06 | 2021-05-11 | 北京西南交大盛阳科技股份有限公司 | 网络异常流量检测方法、模型及系统 |
CN115174132A (zh) * | 2022-05-13 | 2022-10-11 | 华北电力大学 | 一种基于网络流量的电力物联网入侵检测方法 |
CN116132104A (zh) * | 2022-12-07 | 2023-05-16 | 西京学院 | 基于改进cnn-lstm的入侵检测方法、系统、设备及介质 |
CN116366309A (zh) * | 2023-03-10 | 2023-06-30 | 西安理工大学 | 一种针对非均衡网络流量数据的网络入侵检测方法 |
CN116633601A (zh) * | 2023-05-10 | 2023-08-22 | 江苏冬云云计算股份有限公司 | 一种基于网络流量态势感知的检测方法 |
Non-Patent Citations (2)
Title |
---|
基于深度学习的加密流量分类与入侵检测;陈广;韩卫占;张文志;;计算机测量与控制(01);全文 * |
陈广 ; 韩卫占 ; 张文志 ; .基于深度学习的加密流量分类与入侵检测.计算机测量与控制.2020,(01),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN117354056A (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sinha et al. | Efficient deep CNN-BiLSTM model for network intrusion detection | |
CN111027069B (zh) | 恶意软件家族检测方法、存储介质和计算设备 | |
CN112910859B (zh) | 基于c5.0决策树和时序分析的物联网设备监测预警方法 | |
CN113780443B (zh) | 一种面向威胁检测的网络安全态势评估方法 | |
CN111353153A (zh) | 一种基于gep-cnn的电网恶意数据注入检测方法 | |
Bao et al. | A deep transfer learning network for structural condition identification with limited real-world training data | |
CN112235434B (zh) | 融合k-means及其胶囊网络的DGA网络域名检测识别系统 | |
CN111460441A (zh) | 一种基于批归一化卷积神经网络的网络入侵检测方法 | |
Yin et al. | Towards accurate intrusion detection based on improved clonal selection algorithm | |
CN113542241A (zh) | 一种基于CNN-BiGRU混合模型的入侵检测方法及装置 | |
CN110826642A (zh) | 一种针对传感器数据的无监督异常检测方法 | |
Golovko et al. | Dimensionality reduction and attack recognition using neural network approaches | |
Alpaño et al. | Multilayer perceptron with binary weights and activations for intrusion detection of cyber-physical systems | |
CN112261169B (zh) | 利用胶囊网络和k-means的DGA域名Botnet识别判断方法 | |
CN117354056B (zh) | 基于卷积神经网络和集成学习算法的网络入侵检测方法 | |
Xue | Research on network security intrusion detection with an extreme learning machine algorithm | |
Anwer et al. | Intrusion detection using deep learning | |
CN115630298A (zh) | 基于自注意力机制的网络流量异常检测方法及系统 | |
Tian et al. | Intrusion detection method based on deep learning | |
Yang | Security detection of network intrusion: application of cluster analysis method | |
Xu et al. | Multi-Featured Anomaly Detection for Mobile Edge Computing Based UAV Delivery Systems | |
Sheng et al. | Network traffic anomaly detection method based on chaotic neural network | |
CN117336195B (zh) | 一种基于雷达图法的入侵检测模型综合性能评估方法 | |
CN112261028A (zh) | 基于胶囊网络和k-means的DGA僵尸网络域名检测方法 | |
AL-Rashdan et al. | Novel network intrusion detection system using hybrid neural network (Hopfield and Kohonen SOM with conscience function) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |