CN117375893B - 一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统 - Google Patents
一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统 Download PDFInfo
- Publication number
- CN117375893B CN117375893B CN202311230700.5A CN202311230700A CN117375893B CN 117375893 B CN117375893 B CN 117375893B CN 202311230700 A CN202311230700 A CN 202311230700A CN 117375893 B CN117375893 B CN 117375893B
- Authority
- CN
- China
- Prior art keywords
- industrial internet
- domain access
- access request
- internet cross
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000001514 detection method Methods 0.000 claims abstract description 31
- 238000005516 engineering process Methods 0.000 claims abstract description 16
- 238000013135 deep learning Methods 0.000 claims abstract description 14
- 239000013598 vector Substances 0.000 claims abstract description 10
- 239000000284 extract Substances 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000013075 data extraction Methods 0.000 claims description 7
- 239000013604 expression vector Substances 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 238000012549 training Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims description 3
- 238000012850 discrimination method Methods 0.000 claims 1
- 238000012360 testing method Methods 0.000 abstract description 4
- 238000000605 extraction Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于r‑GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统,采用嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为低维密集连续指纹向量,利用重新定义的门控循环单元(r‑GRU)网络和多层感知器(MLP)网络提取每个网络设备上的工业互联网跨域访问请求的整体时序指纹;根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹可计算出重构误差,并根据误差分布设定检测阈值实现对测试工业互联网跨域访问请求数据集的检测,从而减少了误报率和漏报率高的问题,提高工业互联网跨域访问请求潜在风险判别的精准识别。
Description
技术领域
本发明涉及网络异常检测技术领域,尤其是一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统。
背景技术
网络流量的异常检测对于识别网络攻击起着关键作用。然而,由于流量特征维度和噪音数据的增加,传统的机器学习方法在处理流量异常检测时,会出现特征提取精度低和鲁棒性弱的问题,这在一定程度上削弱了对流量攻击的检测效能。因此,目前基于深度学习的网络流量异常检测方法已经成为了研究焦点。
基于深度学习的异常检测方法主要有以下3种:一种是利用深度玻尔兹曼机进行异常检测方法:这种方法能通过学习高维流量数据来识别其核心特征,以此提升对流量攻击的侦查效率;然而,这种方法在提取特征时的鲁棒性较差,若输入数据含有噪声,其侦测攻击的性能可能会下降。另一种是采用堆叠自编码器(Stacked Auto Encoders,SAE)进行异常检测方法:这种方式可以逐层学习流量数据以获取较高准确性的流量特征,但同样面临鲁棒性较差的问题,当测试数据被破坏时,其侦测精确度可能会降低。最后一种是基于卷积神经网络进行异常检测方法:这种方法所提取的流量特征具有较强的鲁棒性,侦测攻击的性能相对较高;但是,它需要先将网络流量转换为图片,增加了数据处理的负担,并且没有充分考虑网络结构信息对特征提取准确性的影响。
在文献Session-based network intrusion detection using a deep learningarchitecture中,作者引入了一种基于堆叠降噪自编码器(Stacked DenoisingAutoencoders,简称SDA)进行异常检测的技术。尽管它可以在大数据环境下有效地提升流量特征获取的准确性和鲁棒性,并且不需要将流量转换为图像,从而减轻了额外的处理负荷。然而,其采用的SDA仅有3个隐藏层并且每一层的节点数量相同,这未能最大限度地发挥出SDA的特征提取和降维功能。当训练数据较少时,这可能会影响到特征提取的精确度,进一步削弱其对流量攻击检测的能力。
文献Network Traffic Anomaly Detection Method Based on Deep FeaturesLearning提出一种基于深度特征学习的网络流量异常检测方法,这是借助于堆叠降噪自编码器(SDA)和softmax实现的,这种方法可以提取出具有较高鲁棒性的流量特征。不过,该研究并未充分考虑网络流量的时序性特征信息,因此,对网络流量特征的全面分析可能尚存在不足。
文献A Novel Two-Stage Deep Learning Structure for Network FlowAnomaly Detection结合Denoising Auto-Encoder(GRU)和Denoising Auto-Encoder(DAE)模型,提出了一种新型的两阶段深度学习结构,用于网络流量异常检测。通过使用监督异常检测和选择机制来辅助半监督异常检测,提高了异常检测系统的精度和准确性。但是这种方法不能充分的利用现有网络设备上网络流量的数据指纹,这就会出现网络流量特征提取精度低和误报率和漏报率高的问题。
发明内容
本发明所要解决的技术问题在于,提供一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统,能够减少误报率和漏报率,提高工业互联网跨域访问请求潜在风险判别的精准识别。
为解决上述技术问题,本发明提供一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法,包括如下步骤:
步骤1、采集网络设备上实际工业互联网跨域访问请求,通过数据包级别和会话流级别提取基于时间信息的多维工业互联网跨域访问请求数据指纹;
步骤2、利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为密集且连续的向量;
步骤3、利用r-GRU网络训练和提取每个网络设备上基于时间的工业互联网跨域访问请求数据指纹;
步骤4、使用多层感知机MLP技术对r-GRU网络生成的隐式表达向量进一步提取更高维度的基于时间的工业互联网跨域访问请求数据指纹;
步骤5、根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹计算出重构误差,通过统计重构误差的分布确定检测阈值τ,当新输入工业互联网跨域访问请求数据的重构误差大于该阈值时则可认为该数据为异常工业互联网跨域访问请求数据。
优选的,步骤1中,请求数据指纹包括IP地址信息、端口号信息、协议类型信息、标志位信息。
优选的,步骤2中,利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为密集且连续的向量,工业互联网跨域访问请求nfi在t时间片的指纹表示如下:
其中,ο是连接算子,表示工业互联网跨域访问请求在t时间片的IP地址信息,/>表示工业互联网跨域访问请求在t时间片的端口号信息,表示工业互联网跨域访问请求在t时间片的协议类型信息,/>表示工业互联网跨域访问请求在t时间片的标志位信息,在t时间片,/>无缝集成了每个网络设备上的工业互联网跨域访问请求nfi所有信息指纹。
优选的,步骤3中,利用r-GRU网络训练和提取每个网络设备上基于时间的工业互联网跨域访问请求数据指纹,在r-GRU网络中,重置门、候选知识、更新门和隐藏状态分别设置为:
其中,符号“⊙”表示逐元素乘法,σ是ReLu、sigmoid、tanh的非线性激活函数,W,V,WZ和VZ分别表示对应的权重矩阵,I表示单位矩阵;
工业互联网跨域访问请求nfi在T时间片的嵌入信息如下所示:
优选的,步骤4中,使用多层感知机MLP技术对r-GRU网络生成的隐式表达向量进一步提取更高维度的基于时间的工业互联网跨域访问请求数据指纹:
其中,和/>分别为工业互联网跨域访问请求nfi的第一层权重矩阵和偏置项,/>和/>分别为第二层权重矩阵和偏置项,以此类推。
优选的,步骤5中,阈值τ计算过程如下:
其中,N表示工业互联网跨域访问请求数据的数量。
相应的,一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别系统,包括:数据采集模块、数据转换模块、数据提取模块和数据计算模块;数据采集模块采集网络设备上实际工业互联网跨域访问请求,通过数据包级别和会话流级别提取基于时间信息的多维工业互联网跨域访问请求数据指纹;数据转换模块利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为密集且连续的向量;数据提取模块通过两次提取更高维度的基于时间的工业互联网跨域访问请求数据指纹;数据计算模块根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹计算出重构误差。
优选的,数据采集模块采集网络设备上实际工业互联网跨域访问请求,请求的相关数据指纹包括IP地址信息、端口号信息、协议类型信息、标志位信息。
优选的,数据提取模块通过两次提取更高维度的基于时间的工业互联网跨域访问请求数据指纹,第一次利用r-GRU网络训练和提取每个网络设备上基于时间的工业互联网跨域访问请求数据指纹,第二次使用多层感知机MLP技术对r-GRU网络生成的隐式表达向量进一步提取更高维度的基于时间的工业互联网跨域访问请求数据指纹。
优选的,数据计算模块计算出重构误差,通过统计重构误差的分布确定检测阈值τ,当新输入工业互联网跨域访问请求数据的重构误差大于该阈值时则认为该数据为异常工业互联网跨域访问请求数据。
本发明的有益效果为:本发明采用嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为低维密集连续指纹向量,利用重新定义的门控循环单元(r-GRU)网络和多层感知器(MLP)网络提取每个网络设备上的工业互联网跨域访问请求的整体时序指纹;根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹可计算出重构误差,并根据误差分布设定检测阈值实现对测试工业互联网跨域访问请求数据集的检测,从而减少了误报率和漏报率高的问题,提高工业互联网跨域访问请求潜在风险判别的精准识别。
附图说明
图1为本发明的方法流程示意图。
具体实施方式
如图1所示,一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法,包括如下步骤:
S1,采集网络设备上实际工业互联网跨域访问请求,主要是通过数据包级别和会话流级别提取基于时间信息的多维工业互联网跨域访问请求数据指纹,即IP地址信息、端口号信息、协议类型信息、标志位信息;
S2,利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹(即IP地址、端口号、协议类型、标志位)转换为密集且连续的向量;工业互联网跨域访问请求nfi在t时间片的指纹表示如下:
其中,ο是连接算子,表示工业互联网跨域访问请求在t时间片的IP地址信息,/>表示工业互联网跨域访问请求在t时间片的端口号信息,表示工业互联网跨域访问请求在t时间片的协议类型信息,/>表示工业互联网跨域访问请求在t时间片的标志位信息。此外,在t时间片,/>无缝集成了每个网络设备上的工业互联网跨域访问请求nfi所有信息指纹。
S3,为了更全面表征工业互联网跨域访问请求数据指纹,利用r-GRU网络训练和提取每个网络设备上基于时间的工业互联网跨域访问请求数据指纹;在r-GRU网络中,重置门、候选知识、更新门和隐藏状态分别设置为:
其中,符号“⊙”表示逐元素乘法,σ是ReLu、sigmoid、tanh等的非线性激活函数。W,V,WZ,和VZ分别表示对应的权重矩阵。I表示单位矩阵。
工业互联网跨域访问请求nfi在T时间片的嵌入信息如下所示:
S4,使用多层感知机(MLP)技术对r-GRU网络生成的隐式表达向量进一步提取更高维度的基于时间的工业互联网跨域访问请求数据指纹;
其中,和/>分别为工业互联网跨域访问请求nfi的第一层权重矩阵和偏置项,/>和/>分别为第二层权重矩阵和偏置项,以此类推。
S5,根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹可计算出重构误差。通过统计重构误差的分布确定检测阈值τ,当新输入工业互联网跨域访问请求数据的重构误差大于该阈值时则可认为该数据为异常工业互联网跨域访问请求数据。阈值τ计算过程如下:
其中,N表示工业互联网跨域访问请求数据的数量。
相应的,一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别系统,包括:数据采集模块、数据转换模块、数据提取模块和数据计算模块;数据采集模块采集网络设备上实际工业互联网跨域访问请求,通过数据包级别和会话流级别提取基于时间信息的多维工业互联网跨域访问请求数据指纹;数据转换模块利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为密集且连续的向量;数据提取模块通过两次提取更高维度的基于时间的工业互联网跨域访问请求数据指纹;数据计算模块根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹计算出重构误差。
本发明采用嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为低维密集连续指纹向量;利用重新定义的门控循环单元r-GRU网络和多层感知器MLP网络提取每个网络设备上的工业互联网跨域访问请求的整体时序指纹;根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹可计算出重构误差;并根据误差分布设定检测阈值实现对测试工业互联网跨域访问请求数据集的检测,从而减少了误报率和漏报率高的问题,提高工业互联网跨域访问请求潜在风险判别的精准识别。
Claims (4)
1.一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法,其特征在于,包括如下步骤:
步骤1、采集网络设备上实际工业互联网跨域访问请求,通过数据包级别和会话流级别提取基于时间信息的多维工业互联网跨域访问请求数据指纹;
步骤2、利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为密集且连续的向量;工业互联网跨域访问请求nfi在t时间片的指纹表示如下:
其中,是连接算子,/>表示工业互联网跨域访问请求在t时间片的IP地址信息,/>表示工业互联网跨域访问请求在t时间片的端口号信息,/>表示工业互联网跨域访问请求在t时间片的协议类型信息,/>表示工业互联网跨域访问请求在t时间片的标志位信息,在t时间片,/>无缝集成了每个网络设备上的工业互联网跨域访问请求nfi所有信息指纹;
步骤3、利用r-GRU网络训练和提取每个网络设备上基于时间的工业互联网跨域访问请求数据指纹;在r-GRU网络中,重置门、候选知识、更新门和隐藏状态分别设置为:
其中,符号“⊙”表示逐元素乘法,σ是ReLu、sigmoid、tanh的非线性激活函数,W,V,WZ和VZ分别表示对应的权重矩阵,I表示单位矩阵;
工业互联网跨域访问请求nfi在T个时间片的嵌入信息如下所示:
步骤4、使用多层感知机MLP技术对r-GRU网络生成的隐式表达向量进一步提取更高维度的基于时间的工业互联网跨域访问请求数据指纹;
其中,和/>分别为工业互联网跨域访问请求nfi的第一层权重矩阵和偏置项,和/>分别为第二层权重矩阵和偏置项,以此类推;
步骤5、根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹计算出重构误差,通过统计重构误差的分布确定检测阈值τ,阈值τ计算过程如下:
其中,N表示工业互联网跨域访问请求数据的数量;当新输入工业互联网跨域访问请求数据的重构误差大于该阈值时则可认为该数据为异常工业互联网跨域访问请求数据。
2.如权利要求1所述的基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法,其特征在于,步骤1中,请求数据指纹包括IP地址信息、端口号信息、协议类型信息、标志位信息。
3.一种如权利要求1所述的基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法的判别系统,其特征在于,包括:数据采集模块、数据转换模块、数据提取模块和数据计算模块;数据采集模块采集网络设备上实际工业互联网跨域访问请求,通过数据包级别和会话流级别提取基于时间信息的多维工业互联网跨域访问请求数据指纹;数据转换模块利用相应的嵌入技术将每个网络设备上的工业互联网跨域访问请求的相关数据指纹转换为密集且连续的向量;数据提取模块通过两次提取更高维度的基于时间的工业互联网跨域访问请求数据指纹,第一次利用r-GRU网络训练和提取每个网络设备上基于时间的工业互联网跨域访问请求数据指纹,第二次使用多层感知机MLP技术对r-GRU网络生成的隐式表达向量进一步提取更高维度的基于时间的工业互联网跨域访问请求数据指纹;数据计算模块根据工业互联网跨域访问请求数据的嵌入信息和利用深度学习网络获得的基于时间的工业互联网跨域访问请求数据指纹计算出重构误差,数据计算模块计算出重构误差,通过统计重构误差的分布确定检测阈值τ,当新输入工业互联网跨域访问请求数据的重构误差大于该阈值时则认为该数据为异常工业互联网跨域访问请求数据。
4.如权利要求3所述的基于r-GRU网络的工业互联网跨域访问请求潜在风险判别系统,其特征在于,数据采集模块采集网络设备上实际工业互联网跨域访问请求,请求的相关数据指纹包括IP地址信息、端口号信息、协议类型信息、标志位信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311230700.5A CN117375893B (zh) | 2023-09-22 | 2023-09-22 | 一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311230700.5A CN117375893B (zh) | 2023-09-22 | 2023-09-22 | 一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117375893A CN117375893A (zh) | 2024-01-09 |
CN117375893B true CN117375893B (zh) | 2024-05-24 |
Family
ID=89390184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311230700.5A Active CN117375893B (zh) | 2023-09-22 | 2023-09-22 | 一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117375893B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022011977A1 (zh) * | 2020-07-15 | 2022-01-20 | 中国科学院深圳先进技术研究院 | 一种网络异常检测方法、系统、终端以及存储介质 |
CN115002030A (zh) * | 2022-04-27 | 2022-09-02 | 安徽工业大学 | 一种网站指纹识别方法、装置、存储器和处理器 |
WO2023000413A1 (zh) * | 2021-07-22 | 2023-01-26 | 中国科学院深圳先进技术研究院 | 一种自适应跨域访问认证方法、系统、终端以及存储介质 |
CN116647391A (zh) * | 2023-06-01 | 2023-08-25 | 广东工业大学 | 基于并行自编码器与权重丢弃的网络入侵检测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3355547B1 (en) * | 2017-01-27 | 2020-04-15 | Vectra AI, Inc. | Method and system for learning representations of network flow traffic |
-
2023
- 2023-09-22 CN CN202311230700.5A patent/CN117375893B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022011977A1 (zh) * | 2020-07-15 | 2022-01-20 | 中国科学院深圳先进技术研究院 | 一种网络异常检测方法、系统、终端以及存储介质 |
WO2023000413A1 (zh) * | 2021-07-22 | 2023-01-26 | 中国科学院深圳先进技术研究院 | 一种自适应跨域访问认证方法、系统、终端以及存储介质 |
CN115002030A (zh) * | 2022-04-27 | 2022-09-02 | 安徽工业大学 | 一种网站指纹识别方法、装置、存储器和处理器 |
CN116647391A (zh) * | 2023-06-01 | 2023-08-25 | 广东工业大学 | 基于并行自编码器与权重丢弃的网络入侵检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117375893A (zh) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111914873B (zh) | 一种两阶段云服务器无监督异常预测方法 | |
Huang et al. | Abnormal event detection using deep contrastive learning for intelligent video surveillance system | |
CN112491796B (zh) | 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 | |
CN109639739B (zh) | 一种基于自动编码器网络的异常流量检测方法 | |
CN112839034B (zh) | 一种基于cnn-gru分层神经网络的网络入侵检测方法 | |
CN111652290B (zh) | 一种对抗样本的检测方法及装置 | |
CN109309675A (zh) | 一种基于卷积神经网络的网络入侵检测方法 | |
CN113313037A (zh) | 一种基于自注意力机制的生成对抗网络视频异常检测方法 | |
CN111600919A (zh) | 基于人工智能的web检测方法和装置 | |
CN116910752B (zh) | 一种基于大数据的恶意代码检测方法 | |
CN117749409A (zh) | 一种大规模网络安全事件分析系统 | |
CN118101287A (zh) | 一种基于双向生成对抗网络的异常网络流量检测方法 | |
CN117375893B (zh) | 一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统 | |
CN115865458B (zh) | 基于lstm和gat算法的网络攻击行为检测方法、系统及终端 | |
CN116994209A (zh) | 基于人工智能的图像数据处理系统及其方法 | |
CN117370548A (zh) | 用户行为风险识别方法、装置、电子设备及介质 | |
CN116150668B (zh) | 一种基于双级对齐部分迁移网络的旋转设备故障诊断方法 | |
CN114330504B (zh) | 基于Sketch的网络恶意流量检测方法 | |
CN114884704A (zh) | 一种基于对合和投票的网络流量异常行为检测方法和系统 | |
Xie et al. | Research and application of intrusion detection method based on hierarchical features | |
CN118378254B (zh) | 基于深度学习的数据安全态势感知系统及方法 | |
TWI816579B (zh) | 網路入侵偵測系統及網路入侵偵測方法 | |
CN114615026B (zh) | 异常流量检测方法、装置及电子设备 | |
CN116506858A (zh) | 基于时空特征并行分析的车联网入侵检测方法 | |
Wang et al. | Intrusion alert analysis based on PCA and the LVQ neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |