CN108076060A - 基于动态k-means聚类的神经网络态势预测方法 - Google Patents

基于动态k-means聚类的神经网络态势预测方法 Download PDF

Info

Publication number
CN108076060A
CN108076060A CN201711361681.4A CN201711361681A CN108076060A CN 108076060 A CN108076060 A CN 108076060A CN 201711361681 A CN201711361681 A CN 201711361681A CN 108076060 A CN108076060 A CN 108076060A
Authority
CN
China
Prior art keywords
data
network
prediction
rbf neural
situation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711361681.4A
Other languages
English (en)
Other versions
CN108076060B (zh
Inventor
刘意先
魏雅娟
王佩
范九伦
郑茗化
焦瑞芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201711361681.4A priority Critical patent/CN108076060B/zh
Publication of CN108076060A publication Critical patent/CN108076060A/zh
Application granted granted Critical
Publication of CN108076060B publication Critical patent/CN108076060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Biomedical Technology (AREA)

Abstract

基于动态k‑means聚类的神经网络态势预测方法,包括以下步骤:1)收集某***网络安全基础数据,数据指标即感染网络病毒主机数量,被篡改网络数,被植入后门的网络数量,安全事件报告数,仿冒页面数量,以及安全漏洞和高危漏洞数量,对网络安全基础数据归一化处理;2)对归一化后的网络安全基础数据,利用动态k‑means聚类算法进行聚类,确定RBF神经网络中心神经元参数和个数N;3)使用归一化后的数据参与RBF神经网络训练,计算RBF神经元宽度并确定神经元输出;4)在训练过程中,对RBF神经网络的输出权值进行编码,使用PSO算法得到最优权值,使网络态势预测精度提高;5)使用已训练的RBF神经网络对某月网络态势进行预测,并与当月网络态势评估值作对比,计算误差;具有预测精度高的特点。

Description

基于动态k-means聚类的神经网络态势预测方法
技术领域
本发明属于网络态势预测技术领域,具体涉及基于动态k-means 聚类的神经网络态势预测方法。
背景技术
日益复杂的网络环境和不可预知的网络安全漏洞,使得网络管理工作变得异常艰辛。近年来,网络态势预测技术的兴起,通过对***底层安全元素信息进行收集处理(如,漏洞信息、感染病毒的主机数量等),为网络管理工作提供便利。网络态势预测技术不仅可以对未来网络的安全态势提供数据分析,还可以帮助网络管理者提前做出管理决策,以此提高所在***的网络抗攻击能力,减少不安全事件发生的概率。因此,网络态势预测技术成为如今亟需研究的课题。
Bass等人于2000年最早提出了网络态势感知这一概念,概括了网络态势感知的基础概念,目标以及相关特性[1]。但对于网络安全态势信息如何获取、理解、应用,以及对未来网络发展趋势的预测并未说明。
Srihari R提出一种基于概念的网络态势感知方法。通过对概念的要素进行提取,以此得到态势感知信息。该方法对要素的提取具有良好的效果,缺点是仅能抵御单入侵攻击,且数据源单一,因此并未对态势预测作深入研究。
Stephen L提出了基于三维空间的网络流量信息的可视化技术。采用X、Y、Z三维坐标来刻画网络地址、源IP和端口号,并设计出一个基于旋转立方结构的***,具有较好的态势评估能力。但该方法侧重于当前网络态势的可视化研究,对于网络态势预测并未涉及。
Liu Z等结合已有的要素提取技术,并采用数据挖掘的方法对数据进行融合,从而对网络态势仅评估和预测。数据挖掘技术的采用使得网络态势评估和预测的结果更加精确,但同时由于冗余数据过多、计算复杂度过大导致维数***及算法运行缓慢等问题。
发明内容
为克服上述现有技术的不足,本发明的目的是提供基于动态 k-means聚类的神经网络态势预测方法,相较传统的神经网络态势预测方法更为精确。
为实现上述目的,本发明采用的技术方案是:基于动态k-means 聚类的神经网络态势预测方法,包括以下步骤:
步骤1,收集某***半年内的网络安全基础数据,数据指标即感染网络病毒主机数量,被篡改网络数,被植入后门的网络数量,安全事件报告数,仿冒页面数量,以及安全漏洞和高危漏洞数量,将网络安全基础数据取值规范在[0,1]范围内,对网络安全基础数据归一化处理,;
步骤2,对归一化后的网络安全基础数据X=[x1,x2,...,xn]T,利用动态k-means聚类算法进行聚类,确定RBF神经网络中心神经元参数 Cji=[Cj1,Cj2,...,Cjn]T和个数N;
步骤3,使用归一化后的数据参与RBF神经网络训练,计算RBF 神经元宽度Dj=[dj1,dj2,...,djn]并确定神经元输出zj
步骤4,在训练过程中,对RBF神经网络的输出权值进行编码 W=[w1,w2,...,wk]T,(k=1,2,...,n),使用PSO算法得到最优权值,使网络态势预测精度提高;
步骤5,使用已训练的RBF神经网络对某月网络态势进行预测,并与当月网络态势评估值作对比,根据下述公式计算误差,
MSE可以评价数据的变化程度,MSE的值越小,说明预测模型描述实验数据具有更好的精确度,式中yi表示态势评估值,表示态势预测值。
本发明的有益效果是:
与现有技术相比,本发明通过对算法的预测值和预测误差分析发现,动态k-means聚类算法结合粒子群最优化算法在神经网络中的应用,对于网络态势预测精度上有明显的提高。因此,本发明具有应用前景。
本申请在RBF(径向基函数)神经网络的基础上提出了基于动态k-means算法结合粒子群最优化算法(PSO)的网络态势预测方法,动态k-means聚类算法克服人为确定初始聚类中心的缺陷,采用动态调整聚类中心的方法,让初始的聚类中心之间的相互距离尽可能远,使RBF的网络中心选择更准确。粒子群最优化算法(PSO)目的在于选择最合适的RBF权值。
搭建网络环境进行仿真,分析发现相较于传统的RBF神经网络对网络态势预测,所提算法在预测精度上有所提高。因此,本发明所涉及的提算法在网络态势预测中具有一定可行性和有效性。
附图说明
图1(a)CNVD统计2017年上半年感染网络病毒主机数图。
图1(b)CNVD统计2017年上半年网络安全漏洞、高危漏洞数图。
图2为粒子群最优化算法(PSO)流程图。
图3为RBF神经网络的结构示意图。
图4为本发明实验环境拓扑结构图。
图5本发明算法和传统算法预测值对比图。
图6为本发明算法和传统算法预测误差对比图。
具体实施方式
下面结合附图和实施例对本发明的结构原理和工作原理作进一步详细说明。
本实施例搭建的实验环境为实验室搭建的局域网,包括主机若干、路由器、防火墙以及交换机。主机配置为Intel(R)Core(TM)i7-4790 CPU 3.60GHz,8.00GB内存,64位操作***。
普通用户和攻击者均可访问该局域网内的主机。选择局域网内的若干主机进行攻击,攻击手段如下:
①注入CVE-2016-9732、CVE-2016-2979、CVE-2016-2973漏洞对主机进行跨站脚本攻击。
②注入CVE-2016-2299、CVE-2016-4040、CVE-2016-3172漏洞对主机进行SQL注入攻击。
③注入CVE-2017-10804漏洞获取主机用户隐私信息。
通过使用burpsuit和WireShark软件对局域网进行检测分析,获取局域网一年内受攻击时感染网络病毒主机数量,被篡改网络数,被植入后门的网络数量,以及安全漏洞和高危漏洞数量的基础数据,作为研究基础。如图4所示为实验环境拓扑结构,由于空间有限拓扑结构仅显示部分主机。表1为收集所搭建局域网一年内每月的网络安全基础数据。
表1网络安全基础数据样本
基于动态k-means聚类的神经网络态势预测方法,包括以下步骤:
步骤1,收集实验室所搭建内的局域网内半年的网络安全基础数据,数据指标即感染网络病毒主机数量,被篡改网络数,被植入后门的网络数量,以及安全漏洞和高危漏洞数量,并对网络安全基础数据进行归一化;由于各指标特征参数常常具有不同的量纲和物理意义。如果以上数据直接参与网络态势预测运算,物理单位不同的数据会造成不可预测的误差,导致态势预测失败,因此需对网络安全基础数据归一化处理,将网络安全基础数据取值规范在[0,1]范围内;
步骤2,对归一化后的网络安全基础数据X=[x1,x2,...,xn]T,利用动态k-means聚类算法进行聚类,确定RBF神经网络中心神经元参数Cji=[Cj1,Cj2,...,Cjn]T和个数N;
步骤3,使用归一化后的数据参与RBF神经网络训练,计算RBF 神经元宽度Dj=[dj1,dj2,...,djn]并确定神经元输出zj
步骤4,在训练过程中,对RBF神经网络的输出权值进行编码 W=[w1,w2,...,wk]T,(k=1,2,...,n),使用PSO算法得到最优权值,使网络态势预测精度提高;
步骤5,使用已训练的RBF神经网络对某月网络态势进行预测,并与当月网络态势评估值作对比,为了保证评估值的准确性,参照 CVSS标准并随机选择10位网络安全专家对各指标进行评估打分取其平均值,得到当月网络态势评估值,计算误差;表2所示为CVSS标准下的网络态势级别,即任何时间段内的态势值对应一个风险等级,为网络管理者提供更为直观的网络态势情况。
表2CVSS标准下的网络态势级别表
参见图1(a)为CNVD统计2017年上半年感染网络病毒主机数图,图1(b)分别为CNVD统计2017年上半年网络安全漏洞、高危漏洞数图。
国家信息安全漏洞共享平台(China National Vulnerable Database,简称CNVD)是由国家计算机网络应急技术处理协调中心***内重要信息***单位、基础电信运营商、网络安全厂商等共同建立的信息安全漏洞信息共享知识库。
CNVD对于网络安全等级的设定参考CVSS(通用漏洞评分***) 评价标准。结合网络威胁、漏洞等要素特点,将网络安全态势的安全等级划分为5级,分别为安全,轻度危险,一般危险,中度危险,高度危险,并用[0,1]区间的数值进行等量描述。如表1所示为CVSS标准下的网络态势级别[7]
CNVD主要收集的基础信息包括感染网络病毒主机数量,被篡改网络数,被植入后门的网络数量,仿冒页面数量,安全事件报告数,以及安全漏洞和高危漏洞数量。本文仿真实验收集所在***的基础数据即为以上七类。
由于各指标特征参数常常具有不同的量纲和物理意义。如果以上数据直接参与网络态势预测运算,物理单位不同的数据会造成不可预测的误差,导致态势预测失败。因此根据实际需要,本文对态势评估指标进行归一化处理,去除数据物理单位的干扰,将数据取值规范在 [0,1]范围内[8]。指标初始化公式如下:
其中:xi表示数据值,xmax表示数值上限,xmin表示数值下限。
通过收集本实施例所搭建的局域网(参见图4)中半年的基础信息,以此使用本算法中的PSO-RBF神经网络进行训练,最终对局域网的态势进行预测。
实验分析是使用传统的RBF神经网络预测算法与本算法进行对比。对比包括预测值、预测误差。其中预测误差使用均方误差(MSE) 进行评价。表3为本算法与传统算法预测输出和真实值对比。图5和图6分别为本算法和传统算法预测值对比图和预测误差对比图。
均方误差是指参数估计值与参数真值之差平方的期望值。MSE可以评价数据的变化程度,MSE的值越小,说明预测模型描述实验数据具有更好的精确度。表达式如下:
式中yi表示态势真实值,表示态势预测值。
表3本算法与传统算法预测输出和真实值对比
通过对算法的预测值和预测误差分析发现,动态k-means聚类算法结合粒子群最优化算法在神经网络中的应用,对于网络态势预测精度上有明显的提高。因此,可预见本发明的算法具有一定应用前景。
参见图2,图2为粒子群最优化算法(PSO)流程图。
粒子群最优化算法
粒子群最优化算法(PSO)属于群智能算法的一种,它是通过模拟鸟群捕食行为设计的。
粒子群算法通过设计一种粒子来模拟鸟群中的鸟,粒子仅具有速度和位置两种属性。每个粒子在搜索空间中单独搜寻最优解,得到当前个体极值Pbest,并将此极值与整个粒子群里的其他粒子共享,找到最优的个体极值作为整个粒子群的当前全局最优解Gbest。粒子群中的所有粒子根据Pbest和Gbest调整自身速度和位置。算法步骤及表达式如下[12-14]
①粒子群初始化
需要设置最大速度区间,位置信息即为整个搜索空间,随机初始化速度和位置。设置群体规模m。
②个体极值与全局最优解
个体极值为每个粒子找到的历史上最优的位置信息,并从这些个体历史最优解中找到一个全局最优解,并与历史最优解比较,选出最佳的作为当前的历史最优解。
③更新速度和位置公式
a.速度更新公式:
Vid=ωVid+C1random(0,1)(Pid-Xid)+C2random(0,1)(Pgd-Xid)(2-3)
其中,ω称为惯性因子,C1和C2称为加速常数,一般取C1=C2∈ [0,4]。random(0,1)表示区间在[0,1]上的随机数。Pid表示在d维中第i个变量的个体极值。Pgd表示在d维中全局最优解。
b.位置更新公式:
Xid=Xid+Vid (2-4)
④终止条件
终止条件分为两类,一是最大迭代数:Gmax;二是相邻两代之间的误差在一个指定的范围内停止。本申请使用的是第二种终止条件。
参见图3,图3为RBF神经网络的结构示意图,其中,为了适用于态势预测,本发明使用的RBF神经网络含有m个输入节点,n个隐藏节点,以及l个输出节点,全响应函数为高斯函数。各个参数的表达式及计算方法如下[16]
①确定输入向量X:
X=[x1,x2,...,xn]T,n为输入层单元数。由第一节可知,输入向量个数为7。
②初始化隐含层至输出层的连接权值:
W=[w1,w2,...,wk]T,(k=1,2,...,n),其中k是隐含层单元数。连接权值的初始化及选择由粒子群最优化算法(PSO)确定。
③确定隐含层的神经元中心参数:
Cji=[Cj1,Cj2,...,Cjn]T,n为神经元中心个数。不同隐含层神经元的中心应有不同的取值,并且与中心的对应宽度能够调节,使得不同的输入信息特征能被不同的隐含层神经元最大的反映出来。本文使用动态k-means聚类算法确定神经网络中心Cji
④初始化宽度向量Dj=[dj1,dj2,...,djn](n为神经元中心个数),其定义式如下:
其中,df为宽度调节系数,取值小于1,作用是是每个神经元更容易实现对局部信息的感受能力,有利于提高RBF神经网络的局部响应能力。
宽度向量影响着神经元对输入信息的作用范围:宽度越小,相应隐含层神经元作用函数的形状越窄,则处于其他神经元中心附近的信息在该神经元处的响应就越小
⑤计算隐含层第j个神经元的输出值zj,其定义式如下:
其中Cj是隐含层第j个神经元的中心向量,Dj为隐含层第j个神经元宽度向量,与Cj相对应,||.||为欧式范数。
⑥输出层神经元的输出:
其中,k为权重系数的个数。
另外,RBF网络可通过适应度函数控制最优解,其优化目标是网络的期望输出Y'和实际输出Y的误差函数MSE最小,则误差函数E 为:

Claims (1)

1.基于动态k-means聚类的神经网络态势预测方法,其特征在于,包括以下步骤:
步骤1,收集某***半年内的网络安全基础数据,数据指标即感染网络病毒主机数量,被篡改网络数,被植入后门的网络数量,安全事件报告数,仿冒页面数量,以及安全漏洞和高危漏洞数量,将网络安全基础数据取值规范在[0,1]范围内,对网络安全基础数据归一化处理,;
步骤2,对归一化后的网络安全基础数据X=[x1,x2,...,xn]T,利用动态k-means聚类算法进行聚类,确定RBF神经网络中心神经元参数Cji=[Cj1,Cj2,...,Cjn]T和个数N;
步骤3,使用归一化后的数据参与RBF神经网络训练,计算RBF神经元宽度Dj=[dj1,dj2,...,djn]并确定神经元输出zj
步骤4,在训练过程中,对RBF神经网络的输出权值进行编码W=[w1,w2,...,wk]T,(k=1,2,...,n),使用PSO算法得到最优权值,使网络态势预测精度提高;
步骤5,使用已训练的RBF神经网络对某月网络态势进行预测,并与当月网络态势评估值作对比,根据下述公式计算误差,
<mrow> <mi>M</mi> <mi>S</mi> <mi>E</mi> <mo>=</mo> <mfrac> <mn>1</mn> <mi>n</mi> </mfrac> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <msup> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mover> <mi>y</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mn>2</mn> </msup> </mrow>
MSE可以评价数据的变化程度,MSE的值越小,说明预测模型描述实验数据具有更好的精确度,式中yi表示态势评估值,表示态势预测值。
CN201711361681.4A 2017-12-18 2017-12-18 基于动态k-means聚类的神经网络态势预测方法 Active CN108076060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711361681.4A CN108076060B (zh) 2017-12-18 2017-12-18 基于动态k-means聚类的神经网络态势预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711361681.4A CN108076060B (zh) 2017-12-18 2017-12-18 基于动态k-means聚类的神经网络态势预测方法

Publications (2)

Publication Number Publication Date
CN108076060A true CN108076060A (zh) 2018-05-25
CN108076060B CN108076060B (zh) 2020-12-08

Family

ID=62158864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711361681.4A Active CN108076060B (zh) 2017-12-18 2017-12-18 基于动态k-means聚类的神经网络态势预测方法

Country Status (1)

Country Link
CN (1) CN108076060B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109856530A (zh) * 2018-12-25 2019-06-07 国网江苏省电力有限公司南京供电分公司 一种有载分接开关在线监测故障诊断方法
CN110276476A (zh) * 2019-05-27 2019-09-24 南京信息工程大学 一种基于pso-rbf神经网络的汽车发动机烟度预测方法
CN110796237A (zh) * 2019-10-28 2020-02-14 宁夏吉虎科技有限公司 一种深度神经网络对抗攻击的检测方法及装置
CN110855467A (zh) * 2019-08-19 2020-02-28 中国电子科技集团公司第三十研究所 一种基于计算机视觉技术的网络综合态势预测方法
CN111242291A (zh) * 2020-04-24 2020-06-05 支付宝(杭州)信息技术有限公司 神经网络后门攻击的检测方法、装置和电子设备
CN111474490A (zh) * 2020-04-09 2020-07-31 北方工业大学 一种梯次利用电池快速筛选方法
CN112291098A (zh) * 2020-10-30 2021-01-29 北京源堡科技有限公司 一种网络安全风险预测方法及其相关装置
CN113364742A (zh) * 2021-05-17 2021-09-07 北京邮电大学 一种网络安全威胁定量弹性计算方法及装置
CN117254981A (zh) * 2023-11-17 2023-12-19 长扬科技(北京)股份有限公司 一种工控网络安全态势预测方法及装置
CN118013365A (zh) * 2024-02-07 2024-05-10 中电长城网际***应用有限公司 一种电力信息网络安全态势评估方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1367534A3 (en) * 2002-05-30 2008-07-02 L'oreal Method involving artificial intelligence
CN106339357A (zh) * 2016-08-12 2017-01-18 北京同余科技有限公司 寻优参数化的网络信息安全检测***和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1367534A3 (en) * 2002-05-30 2008-07-02 L'oreal Method involving artificial intelligence
CN106339357A (zh) * 2016-08-12 2017-01-18 北京同余科技有限公司 寻优参数化的网络信息安全检测***和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘建波: "基于动态聚类算法的IRC 僵尸网络检测", 《哈尔滨商业大学学报( 自然科学版)》 *
王亚等: "基于混沌PSO算法优化RBF网络入侵检测模型", 《计算机工程与应用》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109856530B (zh) * 2018-12-25 2021-11-02 国网江苏省电力有限公司南京供电分公司 一种有载分接开关在线监测故障诊断方法
CN109856530A (zh) * 2018-12-25 2019-06-07 国网江苏省电力有限公司南京供电分公司 一种有载分接开关在线监测故障诊断方法
CN110276476A (zh) * 2019-05-27 2019-09-24 南京信息工程大学 一种基于pso-rbf神经网络的汽车发动机烟度预测方法
CN110855467A (zh) * 2019-08-19 2020-02-28 中国电子科技集团公司第三十研究所 一种基于计算机视觉技术的网络综合态势预测方法
CN110855467B (zh) * 2019-08-19 2022-02-08 中国电子科技集团公司第三十研究所 一种基于计算机视觉技术的网络综合态势预测方法
CN110796237B (zh) * 2019-10-28 2023-04-07 宁夏吉虎科技有限公司 一种深度神经网络对抗攻击的检测方法及装置
CN110796237A (zh) * 2019-10-28 2020-02-14 宁夏吉虎科技有限公司 一种深度神经网络对抗攻击的检测方法及装置
CN111474490A (zh) * 2020-04-09 2020-07-31 北方工业大学 一种梯次利用电池快速筛选方法
CN111474490B (zh) * 2020-04-09 2022-06-24 北方工业大学 一种梯次利用电池快速筛选方法
CN111242291A (zh) * 2020-04-24 2020-06-05 支付宝(杭州)信息技术有限公司 神经网络后门攻击的检测方法、装置和电子设备
CN112291098A (zh) * 2020-10-30 2021-01-29 北京源堡科技有限公司 一种网络安全风险预测方法及其相关装置
CN112291098B (zh) * 2020-10-30 2023-05-02 北京源堡科技有限公司 一种网络安全风险预测方法及其相关装置
CN113364742A (zh) * 2021-05-17 2021-09-07 北京邮电大学 一种网络安全威胁定量弹性计算方法及装置
CN113364742B (zh) * 2021-05-17 2022-10-11 北京邮电大学 一种网络安全威胁定量弹性计算方法及装置
CN117254981A (zh) * 2023-11-17 2023-12-19 长扬科技(北京)股份有限公司 一种工控网络安全态势预测方法及装置
CN117254981B (zh) * 2023-11-17 2024-02-02 长扬科技(北京)股份有限公司 一种工控网络安全态势预测方法及装置
CN118013365A (zh) * 2024-02-07 2024-05-10 中电长城网际***应用有限公司 一种电力信息网络安全态势评估方法及装置

Also Published As

Publication number Publication date
CN108076060B (zh) 2020-12-08

Similar Documents

Publication Publication Date Title
CN108076060A (zh) 基于动态k-means聚类的神经网络态势预测方法
Ullah et al. Design and development of RNN anomaly detection model for IoT networks
Liu et al. An intrusion detection method for internet of things based on suppressed fuzzy clustering
CN106453293B (zh) 一种基于改进bpnn的网络安全态势预测方法
CN108718310A (zh) 基于深度学习的多层次攻击特征提取及恶意行为识别方法
Qu et al. An intrusion detection model based on deep belief network
CN112766343B (zh) 一种基于改进woa-svm的网络安全态势评估方法
Iqbal et al. A feed-forward and pattern recognition ANN model for network intrusion detection
Kumar et al. Increasing performance of intrusion detection system using neural network
Yin et al. Towards accurate intrusion detection based on improved clonal selection algorithm
CN108900513B (zh) 一种基于bp神经网络的ddos效果评估方法
CN109670302B (zh) 一种基于svm的虚假数据注入攻击的分类方法
CN110290120A (zh) 一种云平台的时序演化网络安全预警方法
Du et al. NIDS-CNNLSTM: Network intrusion detection classification model based on deep learning
Yi et al. Network security risk assessment model based on fuzzy theory
CN108632266A (zh) 一种配电通信网络安全态势感知方法
Yang et al. Network security situation assessment with network attack behavior classification
Xiao et al. Network security situation prediction method based on MEA-BP
Song et al. A method of intrusion detection based on WOA‐XGBoost algorithm
CN109657147A (zh) 基于萤火虫和加权极限学习机的微博异常用户检测方法
Chen et al. Multi-level adaptive coupled method for industrial control networks safety based on machine learning
CN116846565A (zh) 一种基于saa-ssa-bpnn的网络安全态势评估方法
Yang et al. Spam transaction attack detection model based on GRU and WGAN-div
Jagadeesan et al. An efficient botnet detection with the enhanced support vector neural network
CN115037553A (zh) 信息安全监控模型构建及其应用方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant