CN117354056B - 基于卷积神经网络和集成学习算法的网络入侵检测方法 - Google Patents

基于卷积神经网络和集成学习算法的网络入侵检测方法 Download PDF

Info

Publication number
CN117354056B
CN117354056B CN202311642342.9A CN202311642342A CN117354056B CN 117354056 B CN117354056 B CN 117354056B CN 202311642342 A CN202311642342 A CN 202311642342A CN 117354056 B CN117354056 B CN 117354056B
Authority
CN
China
Prior art keywords
network model
layer
network
training data
neurons
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311642342.9A
Other languages
English (en)
Other versions
CN117354056A (zh
Inventor
陈晨
陈光宇
王超
秦晓勇
佟新
盖世豪
杨林涛
冶晓艳
王涛
马见敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Xian Satellite Control Center
Original Assignee
China Xian Satellite Control Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Xian Satellite Control Center filed Critical China Xian Satellite Control Center
Priority to CN202311642342.9A priority Critical patent/CN117354056B/zh
Publication of CN117354056A publication Critical patent/CN117354056A/zh
Application granted granted Critical
Publication of CN117354056B publication Critical patent/CN117354056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • G06N3/0442Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于卷积神经网络和集成学习算法的网络入侵检测方法,包括以下步骤:一、训练数据集的获取;二、建立CNN网络模型进行特征提取;三、建立LSTM网络模型、GRU网络模型和BP网络模型;四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;五、建立ELM网络模型并训练;六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态。本发明方法步骤简单、设计合理,基于卷积神经网络和集成学习算法进行检测,避免单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。

Description

基于卷积神经网络和集成学习算法的网络入侵检测方法
技术领域
本发明属于航天测控安全技术领域,具体涉及一种基于卷积神经网络和集成学习算法的网络入侵检测方法。
背景技术
航天测控领域是一个高度复杂和关键的领域,它的安全性对于航天任务的成功和国家安全具有重要意义。随着网络攻击和异常行为的不断增加,航天测控领域面临着越来越多的安全威胁。网络入侵检测技术是一种有效的网络安全技术,可以对网络中的异常行为进行实时检测和阻止,以确保航天系统的安全和数据的安全。
在航天测控领域中,入侵检测技术可以有效地保障系统的安全性,防止网络攻击和异常行为对航天任务的影响。入侵检测技术是一种重要的网络安全技术,可以对网络中的异常行为进行检测和阻止。在航天测控领域中,入侵检测技术可以实时监测网络流量和系统状态,及时发现异常行为,保障航天测控系统的安全。因此,需要一种设计合理的基于卷积神经网络和集成学习算法的网络入侵检测方法。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其方法步骤简单、设计合理,基于卷积神经网络和集成学习算法进行检测,避免单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
为解决上述技术问题,本发明采用的技术方案是:一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于,该方法包括以下步骤:
步骤一、训练数据集的获取:
步骤101、从NSL-KDD数据集中选择正常网络流量数据和异常网络流量数据,作为训练数据集和测试数据集;其中,训练数据集的个数为M,测试数据集的个数为N,M和N均为正整数,且M大于N;所述异常网络流量数据中包括四种入侵异常类别,且四种入侵异常类别分别为Probe、DoS、U2R和R2L;
步骤102、将训练数据集中M个训练数据的网络状态类型分别进行标记;其中,网络状态类型分别为1、2、3、4、5;1即Normal,2即Probe,3即DoS,4即U2R,5即R2L;
步骤二、建立CNN网络模型进行特征提取:
步骤201、建立CNN网络模型;
步骤202、将M个训练数据分别输入CNN网络模型中进行特征提取,得到M个特征提取后的训练数据;
步骤203、将M个特征提取后的训练数据分别进行归一化,则到M个归一化训练数据;
步骤三、建立LSTM网络模型、GRU网络模型和BP网络模型:
步骤四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;其中,任一个归一化训练数据对应的概率分布记作S1,....,S15;S1至S5为LSTM网络模型输出的5个概率,S6至S10为GRU网络模型输出的5个概率,S11至S15为BP网络模型输出的5个概率;
步骤五、建立ELM网络模型并训练:
步骤401、采用计算机建立ELM网络模型;其中,ELM网络模型输入层的节点数为15个,将每一个归一化训练数据对应的概率作为ELM网络模型的输入;ELM网络模型输出层的节点数为1个,将网络状态类型作为ELM网络模型的输出;
步骤402、将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,得到训练好的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型,并记作训练好的入侵检测模型;
步骤六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态:
待测系统网络流量数据进行实时检测,并将获取的待测系统网络流量数据按照步骤二至步骤四的方法进行处理,得到归一化测试数据的概率分布,并将归一化测试数据的概率分布输入训练好的入侵检测模型,得到网络入侵状态。
上述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤201中CNN网络模型包括输入层、第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和输出层;输入层为41×1,第一卷积层中卷积核的数量为32,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;第二卷积层中卷积核的数量为64,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;输出层为5个节点。
上述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤三,具体过程如下:
步骤301、采用计算机建立LSTM网络模型;其中,LSTM网络模型包括输入层、5个LSTM层、全连接层和softmax分类层,输入层中神经元数量为5,LSTM层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤302、采用计算机建立GRU网络模型;其中,GRU网络模型包括输入层、5个GRU层、全连接层和softmax分类层,输入层中神经元数量为5,GRU层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤303、采用计算机建立BP网络模型;其中,BP网络模型包括输入层、隐含层、全连接层和softmax分类层,输入层中神经元数量为5,隐含层中神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5。
上述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤401中ELM网络模型的激活函数为Sigmiod函数、Sine函数、ReLU函数或者Tanh函数,隐含层节点数为6~100。
本发明与现有技术相比具有以下优点:
1、本发明方法步骤简单,设计合理,解决目前单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
2、本发明建立CNN网络模型进行特征提取并归一化,便于后续数据训练的准确性。
3、本发明建立LSTM网络模型、GRU网络模型和BP网络模型,作为集成学习算法的并联结构,以使归一化训练数据经过处理得到归一化训练数据对应的概率分布,这样将不同模型得到的后验概率组合在一起输入ELM网络模型,避免单个模型训练容易出现泛化误差大、过拟合的问题。
4、本发明将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,以得到训练好的入侵检测模型。
综上所述,本发明方法步骤简单、设计合理,基于卷积神经网络和集成学习算法进行检测,避免单个模型训练容易出现泛化误差大、过拟合的问题,提高了网络入侵检测的准确性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的方法流程框图。
具体实施方式
如图1所示,本发明基于卷积神经网络和集成学习算法的网络入侵检测方法,包括以下步骤:
步骤一、训练数据集的获取:
步骤101、从NSL-KDD数据集中选择正常网络流量数据和异常网络流量数据,作为训练数据集和测试数据集;其中,训练数据集的个数为M,测试数据集的个数为N,M和N均为正整数,且M大于N;所述异常网络流量数据中包括四种入侵异常类别,且四种入侵异常类别分别为Probe、DoS、U2R和R2L;
步骤102、将训练数据集中M个训练数据的网络状态类型分别进行标记;其中,网络状态类型分别为1、2、3、4、5;1即Normal,2即Probe,3即DoS,4即U2R,5即R2L;
步骤二、建立CNN网络模型进行特征提取:
步骤201、建立CNN网络模型;
步骤202、将M个训练数据分别输入CNN网络模型中进行特征提取,得到M个特征提取后的训练数据;
步骤203、将M个特征提取后的训练数据分别进行归一化,则到M个归一化训练数据;
步骤三、建立LSTM网络模型、GRU网络模型和BP网络模型:
步骤四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;其中,任一个归一化训练数据对应的概率分布记作S1,....,S15;S1至S5为LSTM网络模型输出的5个概率,S6至S10为GRU网络模型输出的5个概率,S11至S15为BP网络模型输出的5个概率;
步骤五、建立ELM网络模型并训练:
步骤401、采用计算机建立ELM网络模型;其中,ELM网络模型输入层的节点数为15个,将每一个归一化训练数据对应的概率作为ELM网络模型的输入;ELM网络模型输出层的节点数为1个,将网络状态类型作为ELM网络模型的输出;
步骤402、将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,得到训练好的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型,并记作训练好的入侵检测模型;
步骤六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态:
待测系统网络流量数据进行实时检测,并将获取的待测系统网络流量数据按照步骤二至步骤四的方法进行处理,得到归一化测试数据的概率分布,并将归一化测试数据的概率分布输入训练好的入侵检测模型,得到网络入侵状态。
本实施例中,步骤201中CNN网络模型包括输入层、第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和输出层;输入层为41×1,第一卷积层中卷积核的数量为32,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;第二卷积层中卷积核的数量为64,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;输出层为5个节点。
本实施例中,步骤三,具体过程如下:
步骤301、采用计算机建立LSTM网络模型;其中,LSTM网络模型包括输入层、5个LSTM层、全连接层和softmax分类层,输入层中神经元数量为5,LSTM层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤302、采用计算机建立GRU网络模型;其中,GRU网络模型包括输入层、5个GRU层、全连接层和softmax分类层,输入层中神经元数量为5,GRU层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤303、采用计算机建立BP网络模型;其中,BP网络模型包括输入层、隐含层、全连接层和softmax分类层,输入层中神经元数量为5,隐含层中神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5。
本实施例中,步骤401中ELM网络模型的激活函数为Sigmiod函数、Sine函数、ReLU函数或者Tanh函数,隐含层节点数为6~100。
本实施例中,经过CNN网络模型中卷积层和池化层的两次处理后,利用全连接层对数据进行处理。另一方面,考虑到ReLU激活函数具有较好的性能,收敛速度快,减小了梯度消失的可能性,且ReLU激活函数可以将负值输入转换成零,因此小于零区域的输入不会将神经元激活,从而稀疏了网络结构,使得计算效率较高,因而使用ReLU作为CNN网络模型的激活函数。
本实施例中,卷积核和池化核均为行×列。
本实施例中,M为4000个,N为1000。
本实施例中,Normal表示正常网络流量数据;
DoS表示拒绝服务,即dos攻击通过向目标服务器发送大量流量或信息致使目标无法被访问;
R2L表示远程入侵,即远程用户攻击利用安全漏洞,通过远程登陆计算机进行非法操作;
Probe表示探测攻击,即通过扫描网络收集信息;
U2R表示获取权限,即通过非法手段获取root权;
本实施例中,实际使用时,将步骤101中的测试数据集按照步骤二至步骤五的方法进行测试,以确保训练后的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型满足要求。
本实施例中,LSTM网络模型为长短期记忆网络模型;GRU网络模型为门控循环单元门控循环单元;BP网络模型即(Back Propagation)神经网络为误差逆传播神经网络模型。ELM网络模型为极限学习机网络模型。
综上所述,本发明方法步骤简单、设计合理,基于雷达图法面积评价值和周长评价值获取最优入侵检测模型,并利用最优入侵检测模型对待测系统网络流量数据预测,提高了预测的准确性。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何限制,凡是根据本发明技术实质对以上实施例所作的任何简单修改、变更以及等效结构变化,均仍属于本发明技术方案的保护范围内。

Claims (2)

1.一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于,该方法包括以下步骤:
步骤一、训练数据集的获取:
步骤101、从NSL-KDD数据集中选择正常网络流量数据和异常网络流量数据,作为训练数据集和测试数据集;其中,训练数据集中训练数据的个数为M,测试数据集的个数为N,M和N均为正整数,且M大于N;所述异常网络流量数据中包括四种入侵异常类别,且四种入侵异常类别分别为Probe、DoS、U2R和R2L;
步骤102、将训练数据集中M个训练数据的网络状态类型分别进行标记;其中,网络状态类型分别为1、2、3、4、5;1即Normal,2即Probe,3即DoS,4即U2R,5即R2L;
步骤二、建立CNN网络模型进行特征提取:
步骤201、建立CNN网络模型;
步骤202、将M个训练数据分别输入CNN网络模型中进行特征提取,得到M个特征提取后的训练数据;
步骤203、将M个特征提取后的训练数据分别进行归一化,则到M个归一化训练数据;
步骤三、建立LSTM网络模型、GRU网络模型和BP网络模型:
步骤四、M个归一化训练数据经过建立的LSTM网络模型、GRU网络模型和BP网络模型的处理,得到M个归一化训练数据对应的概率分布;其中,任一个归一化训练数据对应的概率分布记作S1,....,S15;S1至S5为LSTM网络模型输出的5个概率,S6至S10为GRU网络模型输出的5个概率,S11至S15为BP网络模型输出的5个概率;
步骤五、建立ELM网络模型并训练:
步骤401、采用计算机建立ELM网络模型;其中,ELM网络模型输入层的节点数为15个,将每一个归一化训练数据对应的概率作为ELM网络模型的输入;ELM网络模型输出层的节点数为1个,将网络状态类型作为ELM网络模型的输出;
步骤402、将M个归一化训练数据对应的概率分布和其对应的网络状态类型对LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型进行训练,得到训练好的LSTM网络模型、GRU网络模型、BP网络模型和ELM网络模型,并记作训练好的入侵检测模型;
步骤六、待测系统网络流量数据进行实时检测,并输入训练好的入侵检测模型得到网络入侵状态:
待测系统网络流量数据进行实时检测,并将获取的待测系统网络流量数据按照步骤二至步骤四的方法进行处理,得到归一化测试数据的概率分布,并将归一化测试数据的概率分布输入训练好的入侵检测模型,得到网络入侵状态;
步骤201中CNN网络模型包括输入层、第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和输出层;输入层为41×1,第一卷积层中卷积核的数量为32,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;第二卷积层中卷积核的数量为64,卷积核的大小为3×1,滑动步长为1;第一池化层中池化核为2×1,滑动步长为2;输出层为5个节点;
步骤三,具体过程如下:
步骤301、采用计算机建立LSTM网络模型;其中,LSTM网络模型包括输入层、5个LSTM层、全连接层和softmax分类层,输入层中神经元数量为5,LSTM层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤302、采用计算机建立GRU网络模型;其中,GRU网络模型包括输入层、5个GRU层、全连接层和softmax分类层,输入层中神经元数量为5,GRU层神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5;
步骤303、采用计算机建立BP网络模型;其中,BP网络模型包括输入层、隐含层、全连接层和softmax分类层,输入层中神经元数量为5,隐含层中神经元数量为6~50,全连接层中神经元数量为5,softmax分类层中神经元数量为5。
2.按照权利要求1所述的一种基于卷积神经网络和集成学习算法的网络入侵检测方法,其特征在于:步骤401中ELM网络模型的激活函数为Sigmiod函数、Sine函数、ReLU函数或者Tanh函数,隐含层节点数为6~100。
CN202311642342.9A 2023-12-04 2023-12-04 基于卷积神经网络和集成学习算法的网络入侵检测方法 Active CN117354056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311642342.9A CN117354056B (zh) 2023-12-04 2023-12-04 基于卷积神经网络和集成学习算法的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311642342.9A CN117354056B (zh) 2023-12-04 2023-12-04 基于卷积神经网络和集成学习算法的网络入侵检测方法

Publications (2)

Publication Number Publication Date
CN117354056A CN117354056A (zh) 2024-01-05
CN117354056B true CN117354056B (zh) 2024-02-13

Family

ID=89367014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311642342.9A Active CN117354056B (zh) 2023-12-04 2023-12-04 基于卷积神经网络和集成学习算法的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN117354056B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111553381A (zh) * 2020-03-23 2020-08-18 北京邮电大学 基于多网络模型的网络入侵检测方法、装置及电子设备
CN112784881A (zh) * 2021-01-06 2021-05-11 北京西南交大盛阳科技股份有限公司 网络异常流量检测方法、模型及系统
KR20220084865A (ko) * 2020-12-14 2022-06-21 한전케이디엔주식회사 Cnn-lstm 조합 모델을 이용한 정오탐 판별 시스템 및 그 방법
CN115174132A (zh) * 2022-05-13 2022-10-11 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN116132104A (zh) * 2022-12-07 2023-05-16 西京学院 基于改进cnn-lstm的入侵检测方法、系统、设备及介质
CN116366309A (zh) * 2023-03-10 2023-06-30 西安理工大学 一种针对非均衡网络流量数据的网络入侵检测方法
CN116633601A (zh) * 2023-05-10 2023-08-22 江苏冬云云计算股份有限公司 一种基于网络流量态势感知的检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970309B (zh) * 2020-10-20 2021-02-02 南京理工大学 基于Spark车联网组合深度学习入侵检测方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111553381A (zh) * 2020-03-23 2020-08-18 北京邮电大学 基于多网络模型的网络入侵检测方法、装置及电子设备
KR20220084865A (ko) * 2020-12-14 2022-06-21 한전케이디엔주식회사 Cnn-lstm 조합 모델을 이용한 정오탐 판별 시스템 및 그 방법
CN112784881A (zh) * 2021-01-06 2021-05-11 北京西南交大盛阳科技股份有限公司 网络异常流量检测方法、模型及系统
CN115174132A (zh) * 2022-05-13 2022-10-11 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN116132104A (zh) * 2022-12-07 2023-05-16 西京学院 基于改进cnn-lstm的入侵检测方法、系统、设备及介质
CN116366309A (zh) * 2023-03-10 2023-06-30 西安理工大学 一种针对非均衡网络流量数据的网络入侵检测方法
CN116633601A (zh) * 2023-05-10 2023-08-22 江苏冬云云计算股份有限公司 一种基于网络流量态势感知的检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于深度学习的加密流量分类与入侵检测;陈广;韩卫占;张文志;;计算机测量与控制(01);全文 *
陈广 ; 韩卫占 ; 张文志 ; .基于深度学习的加密流量分类与入侵检测.计算机测量与控制.2020,(01),全文. *

Also Published As

Publication number Publication date
CN117354056A (zh) 2024-01-05

Similar Documents

Publication Publication Date Title
Sinha et al. Efficient deep CNN-BiLSTM model for network intrusion detection
CN111027069B (zh) 恶意软件家族检测方法、存储介质和计算设备
CN112910859B (zh) 基于c5.0决策树和时序分析的物联网设备监测预警方法
CN113780443B (zh) 一种面向威胁检测的网络安全态势评估方法
CN111353153A (zh) 一种基于gep-cnn的电网恶意数据注入检测方法
Bao et al. A deep transfer learning network for structural condition identification with limited real-world training data
CN112235434B (zh) 融合k-means及其胶囊网络的DGA网络域名检测识别系统
CN111460441A (zh) 一种基于批归一化卷积神经网络的网络入侵检测方法
Yin et al. Towards accurate intrusion detection based on improved clonal selection algorithm
CN113542241A (zh) 一种基于CNN-BiGRU混合模型的入侵检测方法及装置
CN110826642A (zh) 一种针对传感器数据的无监督异常检测方法
Golovko et al. Dimensionality reduction and attack recognition using neural network approaches
Alpaño et al. Multilayer perceptron with binary weights and activations for intrusion detection of cyber-physical systems
CN112261169B (zh) 利用胶囊网络和k-means的DGA域名Botnet识别判断方法
CN117354056B (zh) 基于卷积神经网络和集成学习算法的网络入侵检测方法
Xue Research on network security intrusion detection with an extreme learning machine algorithm
Anwer et al. Intrusion detection using deep learning
CN115630298A (zh) 基于自注意力机制的网络流量异常检测方法及系统
Tian et al. Intrusion detection method based on deep learning
Yang Security detection of network intrusion: application of cluster analysis method
Xu et al. Multi-Featured Anomaly Detection for Mobile Edge Computing Based UAV Delivery Systems
Sheng et al. Network traffic anomaly detection method based on chaotic neural network
CN117336195B (zh) 一种基于雷达图法的入侵检测模型综合性能评估方法
CN112261028A (zh) 基于胶囊网络和k-means的DGA僵尸网络域名检测方法
AL-Rashdan et al. Novel network intrusion detection system using hybrid neural network (Hopfield and Kohonen SOM with conscience function)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant