CN117792737A - 一种网络入侵检测方法、装置、电子设备及存储介质 - Google Patents

一种网络入侵检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117792737A
CN117792737A CN202311808264.5A CN202311808264A CN117792737A CN 117792737 A CN117792737 A CN 117792737A CN 202311808264 A CN202311808264 A CN 202311808264A CN 117792737 A CN117792737 A CN 117792737A
Authority
CN
China
Prior art keywords
network
data
module
features
intrusion detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311808264.5A
Other languages
English (en)
Inventor
钟琦
林烈青
张凌浩
陈浪城
丘嘉升
温皓然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN202311808264.5A priority Critical patent/CN117792737A/zh
Publication of CN117792737A publication Critical patent/CN117792737A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络入侵检测方法、装置、电子设备及存储介质,用于提高网络入侵检测的准确性。本发明包括:获取网络流量数据;对所述网络流量数据进行预处理,得到预处理数据;从所述预处理数据中提取网络特征;计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征;将所述关键特征输入预训练的深度学习模型,识别网络入侵类型。

Description

一种网络入侵检测方法、装置、电子设备及存储介质
技术领域
本发明涉及网络检测技术领域,尤其涉及一种网络入侵检测方法、装置、电子设备及存储介质。
背景技术
网络入侵检测作为网络安全的关键组成部分,其发展经历了从基于规则的系统到基于异常的系统的转变。
在早期,基于规则的系统依赖于固定的模式匹配来识别攻击,但这种方法无法有效应对日益复杂和多变的网络威胁。随着网络环境的不断演化和攻击手段的日益狡猾,传统的入侵检测技术面临着越来越多的挑战。
基于异常的检测系统尝试通过识别网络行为的异常模式来解决这一问题,但这些系统往往具有高误报率,且对于新型或复杂的攻击模式识别能力有限。此外,随着网络流量和数据量的激增,这些系统在数据处理和实时响应方面的能力受到了严峻的考验。
发明内容
本发明提供了一种网络入侵检测方法、装置、电子设备及存储介质,用于提高网络入侵检测的准确性。
本发明提供了一种网络入侵检测方法,包括:
获取网络流量数据;
对所述网络流量数据进行预处理,得到预处理数据;
从所述预处理数据中提取网络特征;
计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征;
将所述关键特征输入预训练的深度学习模型,识别网络入侵类型。
可选地,所述计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征的步骤,包括:
通过CatBoost算法计算所述网络特征的重要性评分;
根据所述重要性评分的大小,按照从大到小的顺序从所述网络特征中提取预设数量的关键特征。
可选地,所述对所述网络流量数据进行预处理,得到预处理数据的步骤,包括:
对所述网络流量数据进行归一化处理,得到归一化数据;
对所述归一化数据进行正则化处理,得到预处理数据。
可选地,还包括:
获取历史网络流量数据;所述历史网络流量数据包括历史网络特征和对应的标签;
对所述标签进行格式转换,得到数值型标签;
将所述历史网络特征和对应的数值型标签拆分为训练集和测试集;
将所述训练集输入预设的深度学习模型,得到分类结果;
采用所述测试集验证所述分类结果的错误率;
根据所述错误率调整所述深度模型,直至所述错误率满足预设条件,得到预训练的深度学习模型。
本发明还提供了一种网络入侵检测装置,包括:
网络流量数据获取模块,用于获取网络流量数据;
预处理模块,用于对所述网络流量数据进行预处理,得到预处理数据;
网络特征提取模块,用于从所述预处理数据中提取网络特征;
关键特征确定模块,用于计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征;
网络入侵类型识别模块,用于将所述关键特征输入预训练的深度学习模型,识别网络入侵类型。
可选地,所述关键特征确定模块,包括:
重要性评分计算子模块,用于通过CatBoost算法计算所述网络特征的重要性评分;
关键特征提取子模块,用于根据所述重要性评分的大小,按照从大到小的顺序从所述网络特征中提取预设数量的关键特征。
可选地,所述预处理模块,包括:
归一化子模块,用于对所述网络流量数据进行归一化处理,得到归一化数据;
正则化子模块,用于对所述归一化数据进行正则化处理,得到预处理数据。
可选地,还包括:
历史网络流量数据获取模块,用于获取历史网络流量数据;所述历史网络流量数据包括历史网络特征和对应的标签;
格式转换模块,用于对所述标签进行格式转换,得到数值型标签;
拆分模块,用于将所述历史网络特征和对应的数值型标签拆分为训练集和测试集;
分类模块,用于将所述训练集输入预设的深度学习模型,得到分类结果;
验证模块,用于采用所述测试集验证所述分类结果的错误率;
调整模块,用于根据所述错误率调整所述深度模型,直至所述错误率满足预设条件,得到预训练的深度学习模型。
本发明还提供了一种电子设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上任一项所述的网络入侵检测方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行如上任一项所述的网络入侵检测方法。
从以上技术方案可以看出,本发明具有以下优点:本发明通过获取网络流量数据;对网络流量数据进行预处理,得到预处理数据;从预处理数据中提取网络特征;计算网络特征的重要性评分,并根据重要性评分确定关键特征;将关键特征输入预训练的深度学习模型,识别网络入侵类型。从而提高了网络入侵检测的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种网络入侵检测方法的步骤流程图;
图2为本发明另一实施例提供的一种网络入侵检测方法的步骤流程图;
图3为本发明实施例提供的一种网络流量检测装置的结构框图。
具体实施方式
本发明实施例提供了一种网络入侵检测方法、装置、电子设备及存储介质,用于提高网络入侵检测的准确性。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种网络入侵检测方法的步骤流程图。
本发明提供的一种网络入侵检测方法,具体可以包括以下步骤:
步骤101,获取网络流量数据;
在本发明实施例中,网络流量数据可以包括正常网络流量和各类网络攻击(例如DoS、SQL注入等)。
步骤102,对所述网络流量数据进行预处理,得到预处理数据;
在获取到网络流量数据后,可以对网络流量数据进行初步清洗,移除无关或缺失的数据点,进行非数值特征转换为数值特征处理,并进行独热编码最小最大值归一化处理,得到预处理后的网络流量数据。
步骤103,从网络流量数据中提取网络特征;
在完成数据预处理后,可以从预处理后的网络流量数据中提取网络特征。
其中,网络特征可以包括数据包大小、流量持续时间、源和目标IP地址等。
步骤104,计算网络特征的重要性评分,并根据重要性评分确定关键特征;
在获取到网络特征后,计算各网络特征的重要性评分,并根据重要性评分确定关键特征。
步骤105,将关键特征输入预训练的深度学习模型,识别网络入侵类型。
深度学习是学习样本数据内在规律和表示层次,这些学习过程中获得的信息对诸如文字、图像和声音等数据的解释有很大帮助。它的最终目标是让机器能够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。
在获取到关键特征后,可以将关键特征输入到预设预训练的深度学习模型,来识别网络入侵类型。
本发明通过获取网络流量数据;对网络流量数据进行预处理,得到预处理数据;从预处理数据中提取网络特征;计算网络特征的重要性评分,并根据重要性评分确定关键特征;将关键特征输入预训练的深度学习模型,识别网络入侵类型。从而提高了网络入侵检测的准确性。
请参阅图2,图2为本发明另一实施例提供的一种网络入侵检测方法的步骤流程图。具体可以包括以下步骤:
步骤201,获取网络流量数据;
步骤202,对所述网络流量数据进行预处理,得到预处理数据;
在本发明实施例中,步骤202可以包括以下子步骤:
S21,对网络流量数据进行归一化处理,得到归一化数据;
S22,对归一化数据进行正则化处理,得到预处理数据。
归一化处理,是将网络流量数据的数值缩放到[0,1],确保不同网络流量数据之间的值在相似的尺度上。其中,对于每个要归一化的数据x,通过以下公式进行归一化处理:
其中,x'为归一化数据,max(x)为网络流量数据中的最大值,min(x)为网络流量数据中的最小值。
在完成归一化后,将归一化数据进行正则化处理,如采用L2正则化,L2正则化的损失项相应公式如下:
其中,L(W)表示未加正则项的损失,λ是正则化强度的超参数,表示权重参数的平方,这个平方项的作用是惩罚模型中参数的绝对值过大。
步骤203,从预处理数据中提取网络特征;
步骤204,通过CatBoost算法计算网络特征的重要性评分;
CatBoost算法是一种基于对称决策树(oblivious trees)为基学习器实现的参数较少、支持类别型变量和高准确性的GBDT框架,主要解决的痛点是搞笑合理地处理类别型特征。CatBoost是有Catgorical和Boosting组成。此外,CatBoost还解决了梯度偏差(GradientBias)以及预测偏移(Prediction shift)的问题,从而减少过拟合的发生,进而提高算法的准确性和泛化能力。
在本发明实施例中,可以采用CatBoost算法来计算网络特征的重要性评分。相关公式如下:
其中,N表示树的数量,即迭代次数,Tn表示树的标号,表示网络特征j的全局重要性。
其中,L是树的叶节点数,L-1是树的非叶节点数,并且ft是与节点t关联的功能,是节点t分裂后的平方损失的减少,减少的次数越多,/>拆分的收益越大,/>表示网络特征j在决策树中T的重要性评分。
步骤205,根据重要性评分的大小,按照从大到小的顺序从网络特征中提取预设数量的关键特征;
在获得各个网络特征的重要性评分后,可以将各个网络特征按照重要性评分进行排序,获取重要性评分高的预设数量的网络特征作为关键特征。
步骤206,将关键特征输入预训练的深度学习模型,识别网络入侵类型。
在获取了关键特征后,可以将关键特征输入到预设预训练的深度学习模型,来识别网络入侵类型。
在一个示例中,预训练的深度学习模型的训练过程可以包括以下步骤:
S1,获取历史网络流量数据;历史网络流量数据包括历史网络特征和对应的标签;
S2,对标签进行格式转换,得到数值型标签;
S3,将历史网络特征和对应的数值型标签拆分为训练集和测试集;
S4,将训练集输入预设的深度学习模型,得到分类结果;
S5,采用测试集验证分类结果的错误率;
S6,根据错误率调整深度学习模型,直至错误率满足预设条件,得到预训练的深度学习模型。
在具体实现中,可以加载预先处理好的历史网络流量数据,其中,历史网络流量数据可以包含多种历史网络特征及其相应标签。
然后使用LabelEncoder将字符串格式的标签转换为模型能够处理的数值型标签。
在完成历史网络流量数据的特征和标签初步处理后,可以将历史网络特征和其对应的数值型标签一起拆分为训练集和测试集。在一个示例中,可以使用train_test_split方法,以20%的比例划分出测试集,确保训练集合测试集在各类样本上的分布一致性。
然后对数据集的数据进行特征选择,选择出关键特征,以减少模型复杂度,具体流程可以参考上述步骤203-204。
接着将提取出来的关键特征输入到深度学习模型中进行模型训练。
在一个示例中,深度学习模型可以选择CNN Inception V1模型,CNN InceptionV1模型通过2个由3个卷积层形成的组合层、单独卷积层、全连接层和扁平层学习数据中的复杂模式和关联,进一步让模型训练调整多个参数(如卷积层的数量和大小、激活函数类型等),以优化模型性能。CNN Inception V1模型的基础是其多层卷积网络结构,其中每一层卷积操作可以表示为:
ai=g(wi*ai-1+bi)
其中,ai表示第i层的激活值,wi和bi分别是第i层的权重和偏差,g是激活函数,*表示卷积操作。之后通过softmax函数进行多分类,通过sigmoid进行二分类,得到分类结果。
在完成模型训练后,可以通过交叉验证评估模型在不同数据子集上的性能。具体地,将数据集分成K个子集,并进行K次训练和验证,每次使用不同的子集作为验证集。交叉验证的性能可以通过以下公式进行评估,其中Errork是第k次验证的错误率:
根据验证结果,调整如学习率σ、批处理大小batch size等参数,以进一步提高准确率和减少误报。学习率调整可以参照以下公式,其中,L是损失函数,和/>分别是损失函数关于权重和偏差的梯度:
本发明通过获取网络流量数据;对网络流量数据进行预处理,得到预处理数据;从预处理数据中提取网络特征;计算网络特征的重要性评分,并根据重要性评分确定关键特征;将关键特征输入预训练的深度学习模型,识别网络入侵类型。从而提高了网络入侵检测的准确性。
请参阅图3,图3为本发明实施例提供的一种网络流量检测装置的结构框图。
本发明实施例提供了一种网络入侵检测装置,包括:
网络流量数据获取模块301,用于获取网络流量数据;
预处理模块302,用于对网络流量数据进行预处理,得到预处理数据;
网络特征提取模块303,用于从预处理数据中提取网络特征;
关键特征确定模块304,用于计算网络特征的重要性评分,并根据重要性评分确定关键特征;
网络入侵类型识别模块305,用于将关键特征输入预训练的深度学习模型,识别网络入侵类型。
在本发明实施例中,关键特征确定模块304,包括:
重要性评分计算子模块,用于通过CatBoost算法计算网络特征的重要性评分;
关键特征提取子模块,用于根据重要性评分的大小,按照从大到小的顺序从网络特征中提取预设数量的关键特征。
在本发明实施例中,预处理模块302,包括:
归一化子模块,用于对网络流量数据进行归一化处理,得到归一化数据;
正则化子模块,用于对归一化数据进行正则化处理,得到预处理数据。
在本发明实施例中,还包括:
历史网络流量数据获取模块,用于获取历史网络流量数据;历史网络流量数据包括历史网络特征和对应的标签;
格式转换模块,用于对标签进行格式转换,得到数值型标签;
拆分模块,用于将历史网络特征和对应的数值型标签拆分为训练集和测试集;
分类模块,用于将训练集输入预设的深度学习模型,得到分类结果;
验证模块,用于采用测试集验证分类结果的错误率;
调整模块,用于根据错误率调整深度模型,直至错误率满足预设条件,得到预训练的深度学习模型。
本发明实施例还提供了一种电子设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行本发明实施例的网络入侵检测方法。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行本发明实施例的网络入侵检测方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种网络入侵检测方法,其特征在于,包括:
获取网络流量数据;
对所述网络流量数据进行预处理,得到预处理数据;
从所述预处理数据中提取网络特征;
计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征;
将所述关键特征输入预训练的深度学习模型,识别网络入侵类型。
2.根据权利要求1所述的方法,其特征在于,所述计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征的步骤,包括:
通过CatBoost算法计算所述网络特征的重要性评分;
根据所述重要性评分的大小,按照从大到小的顺序从所述网络特征中提取预设数量的关键特征。
3.根据权利要求1所述的方法,其特征在于,所述对所述网络流量数据进行预处理,得到预处理数据的步骤,包括:
对所述网络流量数据进行归一化处理,得到归一化数据;
对所述归一化数据进行正则化处理,得到预处理数据。
4.根据权利要求1所述的方法,其特征在于,还包括:
获取历史网络流量数据;所述历史网络流量数据包括历史网络特征和对应的标签;
对所述标签进行格式转换,得到数值型标签;
将所述历史网络特征和对应的数值型标签拆分为训练集和测试集;
将所述训练集输入预设的深度学习模型,得到分类结果;
采用所述测试集验证所述分类结果的错误率;
根据所述错误率调整所述深度模型,直至所述错误率满足预设条件,得到预训练的深度学习模型。
5.一种网络入侵检测装置,其特征在于,包括:
网络流量数据获取模块,用于获取网络流量数据;
预处理模块,用于对所述网络流量数据进行预处理,得到预处理数据;
网络特征提取模块,用于从所述预处理数据中提取网络特征;
关键特征确定模块,用于计算所述网络特征的重要性评分,并根据所述重要性评分确定关键特征;
网络入侵类型识别模块,用于将所述关键特征输入预训练的深度学习模型,识别网络入侵类型。
6.根据权利要求5所述的装置,其特征在于,所述关键特征确定模块,包括:
重要性评分计算子模块,用于通过CatBoost算法计算所述网络特征的重要性评分;
关键特征提取子模块,用于根据所述重要性评分的大小,按照从大到小的顺序从所述网络特征中提取预设数量的关键特征。
7.根据权利要求5所述的装置,其特征在于,所述预处理模块,包括:
归一化子模块,用于对所述网络流量数据进行归一化处理,得到归一化数据;
正则化子模块,用于对所述归一化数据进行正则化处理,得到预处理数据。
8.根据权利要求5所述的装置,其特征在于,还包括:
历史网络流量数据获取模块,用于获取历史网络流量数据;所述历史网络流量数据包括历史网络特征和对应的标签;
格式转换模块,用于对所述标签进行格式转换,得到数值型标签;
拆分模块,用于将所述历史网络特征和对应的数值型标签拆分为训练集和测试集;
分类模块,用于将所述训练集输入预设的深度学习模型,得到分类结果;
验证模块,用于采用所述测试集验证所述分类结果的错误率;
调整模块,用于根据所述错误率调整所述深度模型,直至所述错误率满足预设条件,得到预训练的深度学习模型。
9.一种电子设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的网络入侵检测方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的网络入侵检测方法。
CN202311808264.5A 2023-12-26 2023-12-26 一种网络入侵检测方法、装置、电子设备及存储介质 Pending CN117792737A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311808264.5A CN117792737A (zh) 2023-12-26 2023-12-26 一种网络入侵检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311808264.5A CN117792737A (zh) 2023-12-26 2023-12-26 一种网络入侵检测方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117792737A true CN117792737A (zh) 2024-03-29

Family

ID=90393833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311808264.5A Pending CN117792737A (zh) 2023-12-26 2023-12-26 一种网络入侵检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117792737A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242441A (zh) * 2022-06-21 2022-10-25 浙江工业大学 一种基于特征选择和深度神经网络的网络入侵检测方法
CN116743493A (zh) * 2023-07-26 2023-09-12 中国联合网络通信集团有限公司 网络入侵检测模型构建方法及网络入侵检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242441A (zh) * 2022-06-21 2022-10-25 浙江工业大学 一种基于特征选择和深度神经网络的网络入侵检测方法
CN116743493A (zh) * 2023-07-26 2023-09-12 中国联合网络通信集团有限公司 网络入侵检测模型构建方法及网络入侵检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
侯强、吴国平、黄鹰: "《统计信号分析与处理》", 31 October 2009, 华中科技大学出版社, pages: 244 *
张宣琦,缪祥华: "基于改进CatBoost 的入侵检测研究", 《技术方案》, 28 December 2022 (2022-12-28), pages 30 - 31 *
徐国伟: "(《高等学校智能制造工程专业系列教材 智能制造装备与集成》", 31 August 2022, 西安电子科技大学出版社, pages: 73 *

Similar Documents

Publication Publication Date Title
CN110298663B (zh) 基于序列宽深学习的欺诈交易检测方法
US8676726B2 (en) Automatic variable creation for adaptive analytical models
WO2021189364A1 (zh) 一种对抗图像生成方法、装置、设备以及可读存储介质
CN111783442A (zh) 入侵检测方法、设备和服务器、存储介质
CN111914253B (zh) 一种入侵检测的方法、系统、设备及可读存储介质
CN111143838B (zh) 数据库用户异常行为检测方法
CN111901340B (zh) 一种面向能源互联网的入侵检测系统及其方法
CN112580346B (zh) 事件抽取方法、装置、计算机设备和存储介质
CN111431849B (zh) 一种网络入侵检测方法及装置
CN112052451A (zh) 一种webshell检测方法和装置
Karanam et al. Intrusion detection mechanism for large scale networks using CNN-LSTM
CN115238749A (zh) 一种基于Transformer的特征融合的调制识别方法
CN115994224A (zh) 基于预训练语言模型的钓鱼url检测方法及系统
CN114331731A (zh) 基于pca与rf的区块链异常检测方法及相关装置
CN110097120B (zh) 网络流量数据分类方法、设备及计算机存储介质
CN117216668A (zh) 一种基于机器学习的数据分类分级处理方法和系统
CN116232699A (zh) 细粒度网络入侵检测模型的训练方法和网络入侵检测方法
CN117792737A (zh) 一种网络入侵检测方法、装置、电子设备及存储介质
CN115618297A (zh) 识别异常企业的方法及其装置
CN111581640A (zh) 一种恶意软件检测方法、装置及设备、存储介质
US11997137B2 (en) Webpage phishing detection using deep reinforcement learning
CN116611057B (zh) 数据安全检测方法及其系统
CN115296851B (zh) 一种基于互信息与灰狼提升算法的网络入侵检测方法
Narayana et al. Effective Machine Leaning Based Malware detection and Classification Using Improved Voting Method based Decision Tree
CN113886579A (zh) 行业资讯正负面模型构建方法和系统、识别方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination