CN108881196B - 基于深度生成模型的半监督入侵检测方法 - Google Patents
基于深度生成模型的半监督入侵检测方法 Download PDFInfo
- Publication number
- CN108881196B CN108881196B CN201810580269.XA CN201810580269A CN108881196B CN 108881196 B CN108881196 B CN 108881196B CN 201810580269 A CN201810580269 A CN 201810580269A CN 108881196 B CN108881196 B CN 108881196B
- Authority
- CN
- China
- Prior art keywords
- sample
- model
- labeled
- data
- supervised
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Image Analysis (AREA)
Abstract
本发明公开了一种基于深度生成模型的半监督入侵检测方法,包括:一、数据预处理,将数据集中的符号属性转化为数值属性,后对全部数值属性进行归一化处理;二、利用生成模型中的变分自编码技术将有标签和无标签数据的高维特征表示转换成新特征空间低维表示,对低维特征向量加一个约束使之服从高斯正太分布,得到隐变量z,用隐变量z结合有标签样本训练分类器;三、有标签样本数据重构,用隐变量z结合标签类别信息共同生成新的有标签样本;四、无标签样本重构,用隐变量z预测无标签样本所属每一个类别的概率,然后结合隐变量z生成新的无标签样本;五、用新生成的有标签和无标签样本计算模型的重构误差,结合分类误差训练优化模型参数直至收敛。
Description
技术领域
本发明应用于网络安全中的入侵检测领域。特别是涉及一种基于深度生成模型的半监督入侵检测方法。
背景技术
随着网络与信息技术日新月异的发展,网络安全问题已经成为一个备受关注的重大问题。入侵检测(Intrusion Detection)是一种积极主动的安全防护技术,通过分析网路流量或***审计记录发现入侵行为,当发现可疑通信时发出告警或采取防御措施以保证***安全。
目前基于机器学习与深度学习的入侵检测学习算法是国内外学者研究的重点,对现有的入侵检测方法总结分析如下:
(1)基于统计的入侵检测方法。统计模型的基础是收集大量的训练数据,在数据中获得各个特征的取值范围划分统计区间,从而确定***特征的统计度量值,并推测出统计测度,是早期异常检测的基础。统计方法依赖于大量的已知数据,但是这种方法不能反映所识别出的事件在时间上的先后顺序,阈值的设置也是影响***准确率的因素之一。
(2)基于规则的入侵检测方法。***需要动态建立和维护一个规则库,利用规则对发生的事件进行判断。规则的建立通常也依赖于大量已有的知识,与统计方法的区别在于建立的是规则而不是***度量,例如树形规则库或基于时间的规则库。专家***是一种基于预定义规则的方法,根据专家经验预先定义***的推理规则,将已知的入侵行为特征或攻击代码等编为规则集,是误用入侵检测的典型方法。基于规则的方法对于已知的攻击或入侵有很高的检测率,但是难以发现未知攻击。
(3)基于神经网络的入侵检测方法。神经网络方法以其并行式计算、分布式存储、以及多层结构的特点,适合于计算大规模、高维度的网络数据。通过已知数据训练神经网络分类器,然后以待分类的数据作为神经网络的输入,通过隐层的计算,最终输出层的结果即为分类结果。神经网络方法的优势是能够处理大规模、高维度的数据,缺点是所构建的神经网络隐层拓扑以及输出结果等通常难以控制和解释。
(4)基于免疫学的入侵检测方法。利用生物体的免疫机理进行入侵行为的分析,区分自我(Self)和非我(None-self),并消除异常模式,建立***正常行为的特征库。定义属于“自我”的体系结构、管理策略与使用模式等,监视***的行为,识别“非我”的行为。
基于以上入侵检测算法通常只能检测已知的攻击类型且需要大量有标签样本,模型时间计算复杂度高。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于深度生成模型半监督入侵检测方法。
为了达到上述目的,本发明提供的
一种基于深度生成模型的半监督入侵检测方法,包括下列步骤:
步骤一、将数据集中的符号属性转化为数值型属性,然后将所有数值型属性归一化;
步骤二、将归一化处理后的数据作为变分自编码的输入,建立高维空间到低维空间的双向映射,设置模型的深度和每一层隐藏层单元的个数,进而把得到隐变量z,将隐变量z作为分类器的输入变量,训练分类器;得到分类误差;
步骤三、将有标签样本编码得到的隐变量z和有标签样本的签信息做数据重构,生成新的有标签样本;
步骤四、利用无标签样本编码得到的隐变量z预测其标签所属每一类别的概率,用无标签样本的标签作为另一个隐变量与z共同生成新的无标签样本;
步骤五、利用有标签样本和无标签样本的重构误差结合步骤二中的分类误差作为模型的目标函数,训练模型参数直至收敛。
进一步:步骤一具体为:首先用Onehot编码将数据集中的protocol_type、service、flag三个符号属性转化为数值化属性,然后用最小-最大化方法对全部数值属性归一化处理,使得各属性取值处于同一个数量级,以此得到标准化的数据集。
进一步:步骤二具体为:首先设置变分自编码模型的深度以及每一层隐藏层单元的个数,然后将预处理之后的数据集作为模型的输入,采用变分自编码对输入的数据进行降维处理并重构数据,得到原数据集的低维表示即隐变量z,最后将隐变量z作为分类器的输入结合有标签数据做监督学习训练分类器。
进一步:步骤三具体为:首先输入的有标签样本经变分自编码模型处理后得到隐变量z,然后将隐变量z与有标签样本的标签借助变分自编码的解码算法重构有标签样本。
进一步:步骤四具体为:首先输入的无标签样本经变分自编码模型处理后得到隐变量z,设无标签样本类别服从多项式分布,然后利用隐变量z预测样本属于每一个类别的概率,最后将隐变量z与预测得到的标签信息借助变分自编码的解码算法重构无标签样本。
进一步:步骤五具体为:首先计算步骤三得到重构有标签样本与原始有标签样本间的误差L(x,y),x是样本,y是样本的标签信息,然后计算步骤四得到重构无标签样本与原始无标签样本间的误差U(x),最后加上步骤二中分类器的分类误差ypred作为整个模型的目标函数,并最小化目标函数,以此来训练模型的参数直至收敛。
有益效果:
本发明提供的基于深度生成模型的半监督入侵检测方法具有如下有益效果:本发明通过对现有入侵检测算法的研究,提出了一种基于深度生成模型的半监督入侵检测算法,将深度神经网络与概率建模相结合,将数据的生成模型用于提高单独使用有标签数据时的分类准确率,该方法具有较高的鲁棒性和检测精度,并且大大减少了对先验知识的需求,增强了实用性。
本发明能够解决基于监督学习入侵检测算法所需训练样本标签收集难,无监督学习算法准确度不高以及高维数据处理计算开销大等问题,在利用少量标记样本的情况下,既能提高检测准确率又能缩短计算时间,具有更强的实用性。
附图说明
图1为本发明提供的基于深度生成模型的半监督入侵检测方法流程图;
图2为变分自编码结构原理图;
图3为变分自编码参数重构原理图;
图4为不同比例标记数据准确率对比图;
图5为不同模型深度检测精度对比图;
图6为不同隐变量维度检测精度对比图。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下:
如图1所示,本发明公开的基于深度生成模型的半监督入侵检测方法,包括下列步骤:
步骤一、将数据集中的符号属性转化为数值型属性,然后将所有数值型属性归一化;
具体步骤如下:
(1)将属性protocal_type的3种不同取值:‘tcp’、‘udp’、‘icmp’用OneHot编码将其扩展到3维。如‘tcp’用[1,0,0]表示,‘udp’用[0,1,0]表示,‘icmp’用[0,0,1]表示。同理,service属性的70种符号型取值和flag的11种符号型取值可以建立类似符号型取值和数值型取值间的映射。41维特征经过OneHot编码变为122维特征。
(2)对经(1)处理后的数据用按公式(1)做归一化处理,使各属性取值处于同一数量级,有利于综合对比评价。根据公式将数据型数据线性映射到[0,1]区间。
其中x是属性值,x'表示归一化处理后的值,min是该属性的最小取值,max是该属性的最大取值。
步骤二、将归一化处理后的数据作为变分自编码的输入,建立高维空间到低维空间的双向映射,设置模型的深度和每一层隐藏层单元的个数,进而把得到隐变量z作为分类器的输入变量,训练分类器;
具体步骤如下:
(1)根据专家经验和多次试验模拟,设置变分自编码模型深度为2,第一层隐藏层单元个数为110,第二层隐藏层单元个数为80,隐变量z的维度为30。
(2)如图2所示变分自编码结构原理图,用qφ(z|x)逼近真实后验概率pθ(z|x),用多层感知机感知机(Multilayer Perceptron,MLP)作为VAE的编码方式,假设qφ(z|x)为具有对角线协方差结构的多元高斯分布,编码方式按照公式(2)。
其中,φ={W1,b1,W2,b2,W3,b3}分别是各层编码器的权值和偏置,πφ(x)代表隐变量z预测无标签样本所属每一个类别的概率,Cat(y|πφ(x))代表无标签样本的联合概率分布。
最后求隐变量z时,会用到变分推断的参数重构技巧公式(3),即变分自编码的核心所在,参数重构模型如图3所示。
z(i)=μ(i)+σ(i)·ε (3)
(3)用(2)中求得的隐变量z作为分类器的输入,再此选择softmax分类器,按照公式(4)求样本的预测标签,其中W4,b4分别代表连接到softmax分类器的权值与偏置。
ypred=arg max(soft max(W4z+b4)) (4)
W4为分离器的权值,b4为分离器的偏值;
步骤三、将有标签样本编码得到的隐变量z和其标签信息做数据重构,生成新的有标签样本;
具体步骤如下:按照MLP的解码方式取公式(5),用步骤二中求得的隐变量z做有标签样本的数据重构。
其中,θ={W5,b5,W6,b6,W7,b7}分别代表解码器各层的权值的偏置。
步骤四、利用无标签样本编码得到的隐变量z预测其标签所属每一类别的概率,用其标签作为另一个隐变量与z共同生成新的无标签样本;
具体步骤如下:按照MLP的解码方式取公式(5),用步骤二中求得的隐变量z做有标签样本的数据重构。
步骤五、利用有标签样本和无标签样本的重构误差结合步骤二中的分类误差作为模型的目标函数,训练模型参数直至收敛。
具体步骤如下:
(1)按照公式(6)计算有标签数据的重构误差;
(2)按照公式(7)计算无标签数据的重构误差;
(3)根据步骤二中求得的ypred按照公式(6)计算交叉熵,得到分类误差;
log qφ(y|z)=ylog ypred+(1-y)log(1-ypred) (8)
(4)将(1)、(2)、(3)中的各类误差求和求得模型最终目标函数cost,系数α用于控制分类模型与生成模型的权重。
实施例:
为了验证本方法的效果,本发明人设计了相应的实施例,一方面实验设计了不同参数对模型检测效果的影响,另一方面与目前采用较多的入侵检测算法,拉普拉斯支持向量机(LapSVM)入侵检测算法、基于半监督的融合式入侵检测算法,半监督深度神经网路入侵检测算法(SS-DNN)进行比较。
入侵检测数据集采用NSL-KDD,其中20%作为训练集,随机从NSL-KDD中抽取20%的数据作为测试集。
对比一:为验证本文所提方法在有标签数据样本不同时的入侵检测性能,借此来评价半监督算法是否有利于提高入侵检测的检测精度。分别对5%、20%、50%、80%的测试样本进行标记,实验结果如图4所示。由图可知,随着标记数据样本的增加,模型的分类准确率在不断提升,当标记数据占总训练样本的20%时,模型的分类准确率已达到90%。由此可知,本文提出的半监督入侵检测算法在有效缓解标记数据难以获得问题的同时,又能够准确检测网络中的恶意连接。
对比二:自编码网络的深度对入侵检测分类效果起到非常重要的作用,随着模型深度的增加,高层特征的表示能力更抽象,分类准确率也由此增加,但训练时间也大幅增加,过多的层数容易导致过拟合现象。本发明在实验中设置了三种不同深度的MLP模型,其中有标记样本占训练样本50%,隐变量维度设置为30,各隐藏层节点个数为200时,性能对比结果如图5所示。由图5可知,当模型深度为两层时,模型检测精度最高,而当模型深度为3时,检测精度却大大降低,这是因为当隐藏层个数设置为200时,模型特征学***,继续增加模型深度不但训练时间大大增加而且会导致过拟合,因此对拥有较多‘陌生’甚至未知属性值的测试集来说,模型检测精度会降低。
对比三:本发明另外一个研究重点是选择最小的特征向量来提高入侵检测识别率,为了测试隐变量维度对检测效果的影,本发明采用两层的MLP[200,200]作为VAE的编码结构,其他参数不变,改变隐变量维度,从10变化到50,结果如图6所示,由图6可知当隐变量维度设置为30时,模型的准确率和检测率最高。这是因为当隐变量维度过低时,模型学习的特征不完全,没有办法表征原始数据,反之,当隐变量维度过高时,模型趋向于过拟合,使得模型的泛化能力降低,以至于在测试时准确率不高。
对比四:为验证本发明相较其比较流行的入侵检测算法,表1给出了当有标记数据占50%时,各个半监督算法分类准确率与训练时间比较。由表1可以看出,本发明所提算法在分类准确率上均优于其他半监督算法,精确率DR虽低于SS-DNN,但召回率高出SS-DNN将近2%,入侵检测***要对进入***的流量做全面检测,因此更加注重查全率。从模型的训练时间来看,两个深度模型所用时间均大于前两者,这是由于深度模型需要训练迭代调整大量参数,导致模型学习时间过长,但就准确率AC、检测率DR、召回率RR三者综合来看,本发明所提算法可行性性更高。
表1不同算法检测精度与检测时间比较
本发明提供的基于深度生成模型的半监督入侵检测算法基本原理如下:首先利用变分自编码学习提取原始数据的低维特征向量,然后借助低维向量结合少量标签训练分器,无标签数据借助低维向量预测类标签,同时借助低维向量和类标签重构数据,训练整个模型。本发明能借助少量有标签数据做检测,另一方面基于生成模型的检测算法,生成的样本具有多样性,能够提高模型的泛化能力,且相比其他半监督入侵检测算法本发明所提方法具有较高的分类准确率。
以上对本发明的实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。
Claims (6)
1.一种基于深度生成模型的半监督入侵检测方法,其特征在于:至少包括如下步骤:
步骤一、将数据集中的符号属性转化为数值型属性,然后将所有数值型属性归一化;
步骤二、将归一化处理后的数据作为变分自编码的输入,建立高维空间到低维空间的双向映射,设置模型的深度和每一层隐藏层单元的个数,进而得到隐变量z,将隐变量z作为分类器的输入变量,训练分类器;得到分类误差;
步骤三、将有标签样本编码得到的隐变量z和有标签样本的签信息做数据重构,生成新的有标签样本;
步骤四、利用无标签样本编码得到的隐变量z预测其标签所属每一类别的概率,用无标签样本预测得到的标签作为另一个隐变量与z共同生成新的无标签样本;
步骤五、利用有标签样本和无标签样本的重构误差结合步骤二中的分类误差作为模型的目标函数,训练模型参数直至收敛。
2.根据权利要求1所述的基于深度生成模型的半监督入侵检测方法,其特征在于:步骤一具体为:首先用Onehot编码将数据集中的protocol_type、service、flag三个符号属性转化为数值化属性,然后用最小-最大化方法对全部数值属性归一化处理,使得各属性取值处于同一个数量级,以此得到标准化的数据集。
3.根据权利要求1所述的基于深度生成模型的半监督入侵检测方法,其特征在于:步骤二具体为:首先设置变分自编码模型的深度以及每一层隐藏层单元的个数,然后将预处理之后的数据集作为模型的输入,采用变分自编码对输入的数据进行降维处理并重构数据,得到原数据集的低维表示即隐变量z,最后将隐变量z作为分类器的输入结合有标签数据做监督学习训练分类器。
4.根据权利要求1所述的基于深度生成模型的半监督入侵检测方法,其特征在于:步骤三具体为:首先输入的有标签样本经变分自编码模型处理后得到隐变量z,然后将隐变量z与有标签样本的标签借助变分自编码的解码算法重构有标签样本。
5.根据权利要求1所述的基于深度生成模型的半监督入侵检测方法,其特征在于:步骤四具体为:首先输入的无标签样本经变分自编码模型处理后得到隐变量z,设无标签样本类别服从多项式分布,然后利用隐变量z预测样本属于每一个类别的概率,最后将隐变量z与预测得到的标签信息借助变分自编码的解码算法重构无标签样本。
6.根据权利要求1所述的基于深度生成模型的半监督入侵检测方法,其特征在于:步骤五具体为:首先计算步骤三得到重构有标签样本与原始有标签样本间的误差L(x,y),x是样本,y是样本的标签信息,然后计算步骤四得到重构无标签样本与原始无标签样本间的误差U(x),最后加上步骤二中分类器的分类误差ypred作为整个模型的目标函数,并最小化目标函数,以此来训练模型的参数直至收敛。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810580269.XA CN108881196B (zh) | 2018-06-07 | 2018-06-07 | 基于深度生成模型的半监督入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810580269.XA CN108881196B (zh) | 2018-06-07 | 2018-06-07 | 基于深度生成模型的半监督入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881196A CN108881196A (zh) | 2018-11-23 |
CN108881196B true CN108881196B (zh) | 2020-11-24 |
Family
ID=64337205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810580269.XA Active CN108881196B (zh) | 2018-06-07 | 2018-06-07 | 基于深度生成模型的半监督入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881196B (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109829299B (zh) * | 2018-11-29 | 2022-05-10 | 电子科技大学 | 一种基于深度自编码器的未知攻击识别方法 |
CN109558873B (zh) * | 2018-12-03 | 2019-11-05 | 哈尔滨工业大学 | 一种基于变样本栈式自编码网络的模式识别方法 |
CN109886388B (zh) * | 2019-01-09 | 2024-03-22 | 平安科技(深圳)有限公司 | 一种基于变分自编码器的训练样本数据扩充方法和装置 |
CN109831392B (zh) * | 2019-03-04 | 2020-10-27 | 中国科学技术大学 | 半监督网络流量分类方法 |
CN109902754A (zh) * | 2019-03-05 | 2019-06-18 | 中国民航大学 | 一种高效的半监督多层次入侵检测方法及*** |
CN110070895B (zh) * | 2019-03-11 | 2021-06-22 | 江苏大学 | 一种基于监督变分编码器因素分解的混合声音事件检测方法 |
JP7183904B2 (ja) * | 2019-03-26 | 2022-12-06 | 日本電信電話株式会社 | 評価装置、評価方法、および、評価プログラム |
CN110109110B (zh) * | 2019-04-26 | 2023-06-16 | 西安电子科技大学 | 基于先验最优变分自编码机的hrrp目标识别方法 |
US11700518B2 (en) * | 2019-05-31 | 2023-07-11 | Huawei Technologies Co., Ltd. | Methods and systems for relaying feature-driven communications |
CN110177108B (zh) * | 2019-06-02 | 2022-03-29 | 四川虹微技术有限公司 | 一种异常行为检测方法、装置及验证*** |
CN110260925B (zh) * | 2019-07-12 | 2021-06-25 | 重庆赛迪奇智人工智能科技有限公司 | 司机停车技术优劣的检测方法及其***、智能推荐方法、电子设备 |
CN110674854B (zh) * | 2019-09-09 | 2022-05-17 | 东软集团股份有限公司 | 一种图像分类模型训练方法、图像分类方法、装置及设备 |
CN110719279A (zh) * | 2019-10-09 | 2020-01-21 | 东北大学 | 基于神经网络的网络异常检测***及检测方法 |
CN111107082A (zh) * | 2019-12-18 | 2020-05-05 | 哈尔滨理工大学 | 一种基于深度信念网络的免疫入侵检测方法 |
CN111142501B (zh) * | 2019-12-27 | 2021-10-22 | 浙江科技学院 | 基于半监督自回归动态隐变量模型的故障检测方法 |
CN111144375B (zh) * | 2019-12-31 | 2022-07-05 | 中国民用航空总局第二研究所 | 基于特征编码的异常行为检测方法、装置及电子设备 |
CN111343147B (zh) * | 2020-02-05 | 2020-12-11 | 北京中科研究院 | 一种基于深度学习的网络攻击检测装置及方法 |
CN111598881B (zh) * | 2020-05-19 | 2022-07-12 | 西安电子科技大学 | 基于变分自编码器的图像异常检测方法 |
CN113807527A (zh) * | 2020-06-11 | 2021-12-17 | 华硕电脑股份有限公司 | 信号检测方法及使用其的电子装置 |
CN111709491B (zh) * | 2020-06-30 | 2024-05-14 | 平安科技(深圳)有限公司 | 基于自编码器的异常检测方法、装置、设备及存储介质 |
CN112229952B (zh) * | 2020-09-30 | 2022-11-15 | 重庆科技学院 | 一种监测化工园区有毒有害气体的方法 |
CN112288004A (zh) * | 2020-10-28 | 2021-01-29 | 香港中文大学(深圳) | 一种无需一致性约束的半监督方法及移动终端 |
CN112367338A (zh) * | 2020-11-27 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 恶意请求检测方法及装置 |
CN112668688B (zh) * | 2020-12-30 | 2022-09-02 | 江西理工大学 | 一种入侵检测方法、***、设备及可读存储介质 |
CN112966150A (zh) * | 2021-02-26 | 2021-06-15 | 平安普惠企业管理有限公司 | 一种视频内容抽取的方法、装置、计算机设备及存储介质 |
CN112968968B (zh) * | 2021-02-26 | 2022-08-19 | 清华大学 | 基于无监督聚类的物联网设备流量指纹识别方法和装置 |
CN113033817B (zh) * | 2021-03-19 | 2023-04-28 | 南方科技大学 | 基于隐空间的ood检测方法、装置、服务器及存储介质 |
CN113641888B (zh) * | 2021-03-31 | 2023-08-29 | 昆明理工大学 | 基于融合主题信息增强pu学习的事件相关新闻过滤的学习方法 |
CN113395276B (zh) * | 2021-06-10 | 2022-07-26 | 广东为辰信息科技有限公司 | 基于自编码器能量检测的网络入侵检测方法 |
CN114661701A (zh) * | 2022-03-16 | 2022-06-24 | 平安科技(深圳)有限公司 | 一种数据均衡化方法、装置、电子设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101980480B (zh) * | 2010-11-04 | 2012-12-05 | 西安电子科技大学 | 半监督异常入侵检测方法 |
CN102647292B (zh) * | 2012-03-20 | 2014-07-23 | 北京大学 | 一种基于半监督神经网络模型的入侵检测方法 |
CN103390171A (zh) * | 2013-07-24 | 2013-11-13 | 南京大学 | 一种安全的半监督学习方法 |
US9497204B2 (en) * | 2013-08-30 | 2016-11-15 | Ut-Battelle, Llc | In-situ trainable intrusion detection system |
CN104657743A (zh) * | 2015-01-23 | 2015-05-27 | 南京邮电大学 | 一种半监督的最小最大模块化模式分类方法 |
CN106096415B (zh) * | 2016-06-24 | 2019-05-21 | 康佳集团股份有限公司 | 一种基于深度学习的恶意代码检测方法及*** |
CN107392015B (zh) * | 2017-07-06 | 2019-09-17 | 长沙学院 | 一种基于半监督学习的入侵检测方法 |
-
2018
- 2018-06-07 CN CN201810580269.XA patent/CN108881196B/zh active Active
Non-Patent Citations (1)
Title |
---|
一种新的半监督入侵检测方法;梁辰;《计算机科学》;20160531;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108881196A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881196B (zh) | 基于深度生成模型的半监督入侵检测方法 | |
CN110647900B (zh) | 基于深度神经网络的安全态势智能预测方法、装置及*** | |
CN111585948B (zh) | 一种基于电网大数据的网络安全态势智能预测方法 | |
CN113255848B (zh) | 基于大数据学习的水轮机空化声信号辨识方法 | |
CN101399672A (zh) | 一种多神经网络融合的入侵检测方法 | |
CN111783845B (zh) | 一种基于局部线性嵌入和极限学习机的隐匿虚假数据注入攻击检测方法 | |
CN113242207A (zh) | 一种迭代聚类的网络流量异常检测方法 | |
CN113569243A (zh) | 基于自监督变分lstm的深层半监督学习网络入侵检测方法 | |
CN117220978B (zh) | 一种网络安全运营模型量化评估***及评估方法 | |
CN117421684B (zh) | 基于数据挖掘和神经网络的异常数据监测与分析方法 | |
CN115695025B (zh) | 网络安全态势预测模型的训练方法及装置 | |
CN114528547A (zh) | 基于社区特征选择的icps无监督在线攻击检测方法和设备 | |
CN117154263A (zh) | 锂电池梯次利用充放电***及控制方法 | |
CN116776209A (zh) | 一种关口计量装置运行状态辨识方法、***、设备及介质 | |
CN111107082A (zh) | 一种基于深度信念网络的免疫入侵检测方法 | |
CN116170200A (zh) | 电力监控***时间序列异常检测方法、***、设备及存储介质 | |
CN115033893A (zh) | 一种改进型聚类算法的信息漏洞数据分析方法 | |
CN115001820A (zh) | 数据处理方法及装置、存储介质及电子设备 | |
CN113935023A (zh) | 一种数据库异常行为检测方法及装置 | |
Vavra et al. | EVALUATION OF DATA PREPROCESSING TECHNIQUES FOR ANOMALY DETECTION SYSTEMS IN INDUSTRIAL CONTROL SYSTEM. | |
Feng et al. | Detection of False Data Injection Attacks in Cyber-Physical Power Systems: An Adaptive Adversarial Dual Autoencoder With Graph Representation Learning Approach | |
Tajiri et al. | Fault detection of ICT systems with deep learning model for missing data | |
CN117540372B (zh) | 智能学习的数据库入侵检测与响应*** | |
CN114915502B (zh) | 资产异常行为检测方法、装置、终端设备以及存储介质 | |
CN117439146B (zh) | 充电桩的数据分析控制方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |