CN110677437A - 基于潜在空间对抗式聚类的用户伪装攻击检测方法及*** - Google Patents
基于潜在空间对抗式聚类的用户伪装攻击检测方法及*** Download PDFInfo
- Publication number
- CN110677437A CN110677437A CN201911111286.XA CN201911111286A CN110677437A CN 110677437 A CN110677437 A CN 110677437A CN 201911111286 A CN201911111286 A CN 201911111286A CN 110677437 A CN110677437 A CN 110677437A
- Authority
- CN
- China
- Prior art keywords
- sample
- user
- behavior sequence
- detected
- disguised
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于潜在空间对抗式聚类的用户伪装攻击检测方法及***,方法包括如下步骤:(1)用户行为序列获取;(2)用户行为序列预处理;(3)网络模型训练,选用ClusterGAN网络模型;(4)待测样本预处理;(5)编码输出;(6)判断。本发明克服现有用户伪装攻击检测方法的不足,有效地提高伪装攻击检测的准确性和效果,使用生成对抗网络来学习用户行为序列背后的数据特征,并且加入编码器来提高训练效果和判断用户行为是否合法,理论证明该方法优于传统方法在对抗的过程中学习检测用户伪装攻击,与现有的检测方法相比,更能够挖掘数据背后的特征,用户伪装攻击检测的准确度更高。
Description
技术领域
本发明涉及人工智能及控制技术领域,具体涉及一种基于潜在空间对抗式聚类的用户伪装攻击检测方法及***。
背景技术
用户伪装攻击是指当前用户的行为未经授权,伪装已授权用户访问重要数据或者执行要求权限高的行为。用户伪装攻击危害着网络的安全,常常会造成敏感信息的泄露和严重降低网络的服务质量,甚至引起整个网络的瘫痪,严重危害社交网络的安全性和隐私性。因此,如何检测到用户伪装攻击是当前计算机信息安全亟待解决的问题。
人们提出了多种解决方案来检测用户伪装攻击。常见的方法包括使用基于传统机器学习的检测方法和基于模式挖掘的检测方法。基于传统机器学习的检测方法实现起来简单,准确率高,但需要大量的人工标记的数据并且模型训练开销大,无法满足大规模实例部署要求。基于模式挖掘的检测方法,通过关联分析,使用序列挖掘技术对用户伪装攻击的行为模型进行挖掘,这种方法可操作性强,但算法检测的准确率不足。因此,需要提出一种新的方法,结合上述两类方法的优势,弥补二者不足,以获取更佳的用户伪装攻击检测效果。
发明内容
本发明的目的是提供一种基于潜在空间对抗式聚类的用户伪装攻击检测方法及***,利用生成对抗网络解决用户伪装攻击潜在空间的聚类问题,从而检测用户伪装攻击。
为实现上述发明目的,本发明提供以下的技术方案:一种基于潜在空间对抗式聚类的用户伪装攻击检测方法,包括如下步骤:
(1)用户行为序列获取,在真实环境下,记录用户的行为序列,选择其中一部分用户为合法用户,其余用户为伪装用户,伪装用户的行为序列中随机***命令块;
(2)用户行为序列预处理,使用独热编码技术对合法用户的行为序列进行特征离散化处理后映射到二进制向量,得到合法样本,使用独热编码技术对伪装用户的行为序列进行特征离散化处理后映射到二进制向量,得到伪装样本;
(3)网络模型训练,选用ClusterGAN网络模型,其包括生成器、判别器以及编码器,更新生成器参数、判别器参数以及编码器参数,对网络模型进行训练,以合法样本和伪装样本作为真实样本,以真实样本的联合噪声作为生成器的输入,生成器输出生成样本,以各个真实样本作为判别器的输入,判别器对真实样本和生成进行比较,以生成样本作为编码器的输入,编码器输出生成样本的联合噪声;
(4)待测的行为序列预处理,对待检测的行为序列进行特征离散化处理,使用独热编码技术将待检测的行为序列进行特征离散化处理后映射到二进制向量,得到待测样本;
(5)编码输出,将待测样本作为训练后编码器的输入,编码器输出待测样本的联合噪声;
(6)判断,对待测样本的联合噪声与生成样本的联合噪声进行拟合,如待测样本的联合噪声与合法样本的联合噪声拟合度高,则待测检测的行为序列的用户为合法用户,如待测样本的联合噪声与伪装样本的联合噪声拟合度高,则待测检测的行为序列的用户为伪装用户。
进一步的,步骤(1)中,在真实工作环境中,收集每位用户10000条正常命令,随机选择50名用户为合法用户,其余用户为伪装用户。
进一步的,步骤(3)中,所述ClusterGAN网络模型的总目标函数如下:
其中,θG表示生成器参数;θD表示判别器参数;θE表示编码器参数;x表示用户行为序列数据,作为真实样本数据;G表示生成器模型,输出生成样本数据;D表示判别器模型,用来区分真实样本和生成样本;表示真实样本分布;Ρz表示联合噪声z样本分布;q选取的是log(x),log(x)是质量函数,对于本模型中,使用对数函数作为质量函数;βn表示表示联合噪声z中离散部分数据zn的正则化参数,βc表示表示联合噪声z中连续部分数据zc的正则化参数,βn和βc可以共同调节联合噪声z中离散数据和连续数据的权重大小;ε表示编码器,用来将样本数据编码到联合噪声到过程,ε(G(zn))表示将生成样本编码到联合噪声,表示当前生成样本G(zn)到数据簇的距离;和分别表示最小化和最大化;|| ||2表示计算二范数;Ε表示求表达式的期望;H是计算交叉熵损失的函数。
进一步的,编码器的网络结构由全连接层构成,输入层有16个节点,第一层全连接层有256个节点,第二层全连接层有256个节点,输出层有两个节点,输入层输入独热编码后的向量xi,输出层最终输出伪装攻击检测的二分类结果。
进一步的,使用机器学习库sklearn对待测样本的联合噪声与生成样本的联合噪声进行拟合。
本发明还提供用于如上所述的用户伪装攻击检测方法的用户伪装攻击检测***,包括:
数据获取模块,用于获取用户的行为序列并将部分用户设为伪装用户,在其行为序列中随机***命令块;
数据预处理模块,用于采用独热编码技术对用户的行为序列和待测的行为序列进行离散化处理,得到以二进制向量表示的真实样本和待测样本;
网络模型,采用ClusterGAN网络模型,用于以真实样本和真实样本的联合噪声作为输入进行训练后输出生成样本的联合噪声,再以待测样本作为输入后输出待测样本的联合噪声;
判断模块,用于对待测样本的联合噪声和生成样本的联合噪声进行拟合后判断待测的行为序列的用户为合法用户还是伪装用户。
由于上述技术方案运用,本发明与现有技术相比具有以下优点:本发明公开的基于潜在空间对抗式聚类的用户伪装攻击检测方法及***,克服现有用户伪装攻击检测方法的不足,有效地提高伪装攻击检测的准确性和效果,使用生成对抗网络来学习用户行为序列背后的数据特征,并且加入编码器来提高训练效果和判断用户行为是否合法,理论证明该方法优于传统方法在对抗的过程中学习检测用户伪装攻击,与现有的检测方法相比,更能够挖掘数据背后的特征,用户伪装攻击检测的准确度更高。
附图说明
图1为本发明中用户伪装攻击检测方法的流程图;
图2为本发明中网络模型的结构图;
图3为本发明中编码器的结构图;
图4为本发明中用户伪装攻击检测***的结构图。
具体实施方式
下面结合本发明的原理、附图以及实施例对本发明进一步描述
为克服现有用户伪装攻击检测方法的不足,有效地提高伪装攻击检测的准确性和效果,本发明提供一种基于潜在空间对抗式聚类的用户伪装攻击检测方法。为了解决潜在空间中的聚类问题,使用生成对抗网络(Generative Adversarial Networks,简称GAN)来学习用户行为序列背后的数据特征,并且加入编码器来提高训练效果和判断用户行为是否合法,理论证明该方法优于传统方法。
参见图1至图4,如其中的图例所示,一种基于潜在空间对抗式聚类的用户伪装攻击检测方法,包括如下步骤:
(1)用户行为序列获取,在真实环境下,记录用户的行为序列,选择其中一部分用户为合法用户,其余用户为伪装用户,伪装用户的行为序列中随机***命令块;
(2)用户行为序列预处理,使用独热编码技术对合法用户的行为序列进行特征离散化处理后映射到二进制向量,得到合法样本,使用独热编码技术对伪装用户的行为序列进行特征离散化处理后映射到二进制向量,得到伪装样本;
(3)网络模型训练,选用ClusterGAN网络模型,其包括生成器、判别器以及编码器,更新生成器参数、判别器参数以及编码器参数,对网络模型进行训练,以合法样本和伪装样本作为真实样本,以真实样本的联合噪声作为生成器的输入,生成器输出生成样本,以各个真实样本作为判别器的输入,判别器对真实样本和生成进行比较,以生成样本作为编码器的输入,编码器输出生成样本的联合噪声;
(4)待测的行为序列预处理,对待检测的行为序列进行特征离散化处理,使用独热编码技术将待检测的行为序列进行特征离散化处理后映射到二进制向量,得到待测样本;
(5)编码输出,将待测样本作为训练后编码器的输入,编码器输出待测样本的联合噪声;
(6)判断,对待测样本的联合噪声与生成样本的联合噪声进行拟合,如待测样本的联合噪声与合法样本的联合噪声拟合度高,则待测检测的行为序列的用户为合法用户,如待测样本的联合噪声与伪装样本的联合噪声拟合度高,则待测检测的行为序列的用户为伪装用户。
本实施例中,步骤(1)中,在真实工作环境中,收集每位用户10000条正常命令,随机选择50名用户为合法用户,其余用户为伪装用户。
本实施例中,步骤(3)中,所述ClusterGAN网络模型的总目标函数如下:
其中,θG表示生成器参数;θD表示判别器参数;θE表示编码器参数;x表示用户行为序列数据,作为真实样本数据;G表示生成器模型,输出生成样本数据;D表示判别器模型,用来区分真实样本和生成样本;表示真实样本分布;Ρz表示联合噪声z样本分布;q选取的是log(x),log(x)是质量函数,对于本模型中,使用对数函数作为质量函数;βn表示表示联合噪声z中离散部分数据zn的正则化参数,βc表示表示联合噪声z中连续部分数据zc的正则化参数,βn和βc可以共同调节联合噪声z中离散数据和连续数据的权重大小;ε表示编码器,用来将样本数据编码到联合噪声到过程,ε(G(zn))表示将生成样本编码到联合噪声,表示当前生成样本G(zn)到数据簇的距离;和分别表示最小化和最大化;|| ||2表示计算二范数;Ε表示求表达式的期望;H是计算交叉熵损失的函数。
本实施例中,编码器的网络结构由全连接层构成,输入层有16个节点,第一层全连接层有256个节点,第二层全连接层有256个节点,输出层有两个节点,输入层输入独热编码后的向量xi,输出层最终输出伪装攻击检测的二分类结果。
本实施例中,使用机器学习库sklearn对待测样本的联合噪声与生成样本的联合噪声进行拟合。
用于如上的用户伪装攻击检测方法的用户伪装攻击检测***,包括:
数据获取模块10,用于获取用户的行为序列并将部分用户设为伪装用户,在其行为序列中随机***命令块;
数据预处理模块20,用于采用独热编码技术对用户的行为序列和待测的行为序列进行离散化处理,得到以二进制向量表示的真实样本和待测样本;
网络模型30,采用ClusterGAN网络模型,用于以真实样本和真实样本的联合噪声作为输入进行训练后输出生成样本的联合噪声,再以待测样本作为输入后输出待测样本的联合噪声;
判断模块40,用于对待测样本的联合噪声和生成样本的联合噪声进行拟合后判断待测的行为序列的用户为合法用户还是伪装用户。
以下为对用户伪装攻击检测方法的各个步骤的详细解释:
数据获取
获取用户行为序列数据集是研究用户伪装攻击检测的前提和基础。在构建用户行为数据集时需要考虑到当前的具体工作环境,否则会造成与真实样本数据特征的偏差。因此,数据收集需要在真实环境下,记录下用户的行为序列。本次数据集收集该工作环境中每位用户10000条正常命令,在该用户集合中随机选取50名用户作为正常用户,剩余用户通过随机***命令块作为伪装攻击用户。这些用户数据构成用户行为序列数据集X。
数据预处理
聚类是一种无监督的机器学习任务,需要将原数据集预处理成为聚类算法可以使用的数据形式。由于用户行为序列数据集X中的数据是离散的,并且是无序,所以需要对这些数据进行特征离散化处理,使用独热编码技术(one-hot)将每个数据特征映射到二进制向量xi,使用二进制向量xi来表示单个用户的行为序列,其中xi∈(x1,x2,…,xn).
网络模型的建立
本次模型采用的是生成对抗网络中的潜在空间聚类方法(Latent SpaceClustering in Generative Adversarial Networks,简称ClusterGAN)的网络模型结构。ClusterGAN模型是一种使用生成对抗网络(Generative Adversarial Networks,简称GAN)完成潜在空间中聚类的一种方法。不同于传统GAN中使用完全的随机噪声z作为生成器的输入,ClusterGAN将数据集X独热编码成zn和正态随机变量zc组成生成器G的输入,其中z∈(zn,zc),这样做的好处是使得生成器G的输入噪声可以提供给GAN更好的信号来生成每一类别的样本数据。由于用户行为序列xi过于复杂,为了达到聚类的效果,需要在原始GAN的网络结构上加入更强力有效的网络结构——自编码器(AutoEncoder)中的编码器,让编码器和GAN同时工作,既能学习到高维空间中的数据的概率分布特征,又能确保潜在变量恢复的准确性,减少正常情况下的循环次数,从而完成高维空间中潜在变量聚类的任务。具体模型结构见附图二。
其中编码器Encoder的网络结构由全连接层构成。输入层有16个节点,第一层全连接层有256个节点,第二层全连接层有256个节点,输出层有两个节点。输入层输入独热编码后的向量xi,输出层最终输出伪装攻击检测的二分类结果。编码器网络结构见附图三。
网络模型的训练
根据设置好的模型结构定义损失函数。根据模型的结构,需要在GAN的结构中加入编码器,来确保训练过程中潜在变量恢复的正确性。因此,在原始GAN的目标函数的基础上添加编码器的计算公式,总目标函数如下所示:
其中,x表示用户行为序列数据,作为真实的样本数据;G表示生成器模型,生成样本数据;D表示判别器模型,用来区分真实样本和生成样本;表示真实样本分布,Ρz表示噪声z样本分布;log(x)质量函数,对于本模型中,使用对数函数作为质量函数;βn表示表示噪声z中离散部分数据zn的正则化参数,βc表示表示噪声z中连续部分数据zc的正则化参数,βn和βc可以共同调节噪声z中离散数据和连续数据的权重大小;ε表示编码器,用来将样本数据x编码到噪声到过程,所以ε(G(zn))表示将生成样本编码到噪声,表示当前生成样本G(zn)到数据簇的距离;和分别表示最小化和最大化;|| ||2表示计算二范数;Ε表示求表达式的期望;H是计算交叉熵损失的函数。
模型结构和目标函数建立完成,接下来需要联合更新生成器参数θG、判别器参数θD、编码器参数θE。
检测可疑的用户行为
训练好模型后,将待检测的用户行为序列经过数据的预处理,得到独热编码成和正态随机变量将其输入到模型中,得到编码器的输出使用机器学习库sklearn拟合输出计算该用户行为序列对应的身材标签是否合法,若对应正常用户标签,则该用户为正常用户;若对应是伪装攻击用户,则该行为序列时伪装攻击行为序列,是非正常用户。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种基于潜在空间对抗式聚类的用户伪装攻击检测方法,其特征在于,包括如下步骤:
(1)用户行为序列获取,在真实环境下,记录用户的行为序列,选择其中一部分用户为合法用户,其余用户为伪装用户,伪装用户的行为序列中随机***命令块;
(2)用户行为序列预处理,使用独热编码技术对合法用户的行为序列进行特征离散化处理后映射到二进制向量,得到合法样本,使用独热编码技术对伪装用户的行为序列进行特征离散化处理后映射到二进制向量,得到伪装样本;
(3)网络模型训练,选用ClusterGAN网络模型,其包括生成器、判别器以及编码器,更新生成器参数、判别器参数以及编码器参数,对网络模型进行训练,以合法样本和伪装样本作为真实样本,以真实样本的联合噪声作为生成器的输入,生成器输出生成样本,以各个真实样本作为判别器的输入,判别器对真实样本和生成进行比较,以生成样本作为编码器的输入,编码器输出生成样本的联合噪声;
(4)待测的行为序列预处理,对待检测的行为序列进行特征离散化处理,使用独热编码技术将待检测的行为序列进行特征离散化处理后映射到二进制向量,得到待测样本;
(5)编码输出,将待测样本作为训练后编码器的输入,编码器输出待测样本的联合噪声;
(6)判断,对待测样本的联合噪声与生成样本的联合噪声进行拟合,如待测样本的联合噪声与合法样本的联合噪声拟合度高,则待测检测的行为序列的用户为合法用户,如待测样本的联合噪声与伪装样本的联合噪声拟合度高,则待测检测的行为序列的用户为伪装用户。
2.如权利要求1所述的基于潜在空间对抗式聚类的用户伪装攻击检测方法,其特征在于,步骤(1)中,在真实工作环境中,收集每位用户10000条正常命令,随机选择50名用户为合法用户,其余用户为伪装用户。
3.如权利要求1所述的基于潜在空间对抗式聚类的用户伪装攻击检测方法,其特征在于,步骤(3)中,所述ClusterGAN网络模型的总目标函数如下:
其中,θG表示生成器参数;θD表示判别器参数;θE表示编码器参数;x表示用户行为序列数据,作为真实样本数据;G表示生成器模型,输出生成样本数据;D表示判别器模型,用来区分真实样本和生成样本;表示真实样本分布;Ρz表示联合噪声z样本分布;q选取的是log(x),log(x)是质量函数,对于本模型中,使用对数函数作为质量函数;βn表示表示联合噪声z中离散部分数据zn的正则化参数,βc表示表示联合噪声z中连续部分数据zc的正则化参数,βn和βc可以共同调节联合噪声z中离散数据和连续数据的权重大小;ε表示编码器,用来将样本数据编码到联合噪声到过程,ε(G(zn))表示将生成样本编码到联合噪声,表示当前生成样本G(zn)到数据簇的距离;和分别表示最小化和最大化;|| ||2表示计算二范数;Ε表示求表达式的期望;H是计算交叉熵损失的函数。
4.如权利要求1所述的基于潜在空间对抗式聚类的用户伪装攻击检测方法,其特征在于,编码器的网络结构由全连接层构成,输入层有16个节点,第一层全连接层有256个节点,第二层全连接层有256个节点,输出层有两个节点,输入层输入独热编码后的向量xi,输出层最终输出伪装攻击检测的二分类结果。
5.如权利要求1所述的基于潜在空间对抗式聚类的用户伪装攻击检测方法,其特征在于,使用机器学习库sklearn对待测样本的联合噪声与生成样本的联合噪声进行拟合。
6.一种用于如权利要求1-5任一所述的用户伪装攻击检测方法的用户伪装攻击检测***,其特征在于,包括:
数据获取模块,用于获取用户的行为序列并将部分用户设为伪装用户,在其行为序列中随机***命令块;
数据预处理模块,用于采用独热编码技术对用户的行为序列和待测的行为序列进行离散化处理,得到以二进制向量表示的真实样本和待测样本;
网络模型,采用ClusterGAN网络模型,用于以真实样本和真实样本的联合噪声作为输入进行训练后输出生成样本的联合噪声,再以待测样本作为输入后输出待测样本的联合噪声;
判断模块,用于对待测样本的联合噪声和生成样本的联合噪声进行拟合后判断待测的行为序列的用户为合法用户还是伪装用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911111286.XA CN110677437A (zh) | 2019-11-14 | 2019-11-14 | 基于潜在空间对抗式聚类的用户伪装攻击检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911111286.XA CN110677437A (zh) | 2019-11-14 | 2019-11-14 | 基于潜在空间对抗式聚类的用户伪装攻击检测方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110677437A true CN110677437A (zh) | 2020-01-10 |
Family
ID=69087586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911111286.XA Pending CN110677437A (zh) | 2019-11-14 | 2019-11-14 | 基于潜在空间对抗式聚类的用户伪装攻击检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110677437A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737688A (zh) * | 2020-06-08 | 2020-10-02 | 上海交通大学 | 基于用户画像的攻击防御*** |
CN111988277A (zh) * | 2020-07-18 | 2020-11-24 | 郑州轻工业大学 | 一种基于双向生成对抗网络的攻击检测方法 |
CN112134847A (zh) * | 2020-08-26 | 2020-12-25 | 郑州轻工业大学 | 基于用户流量行为基线的攻击检测方法 |
CN112311761A (zh) * | 2020-09-18 | 2021-02-02 | 北京丁牛科技有限公司 | 一种数据处理方法及其装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN108768942A (zh) * | 2018-04-20 | 2018-11-06 | 武汉绿色网络信息服务有限责任公司 | 一种基于自适应阈值的DDoS攻击检测方法和检测装置 |
CN109033845A (zh) * | 2018-05-29 | 2018-12-18 | 中国科学院信息工程研究所 | 基于文件访问记录时空分析的伪装者检测方法及*** |
CN109302410A (zh) * | 2018-11-01 | 2019-02-01 | 桂林电子科技大学 | 一种内部用户异常行为检测方法、***及计算机存储介质 |
CN109784056A (zh) * | 2019-01-02 | 2019-05-21 | 大连理工大学 | 一种基于深度学习的恶意软件检测方法 |
US20190179906A1 (en) * | 2017-12-12 | 2019-06-13 | Institute For Information Industry | Behavior inference model building apparatus and behavior inference model building method thereof |
CN109918905A (zh) * | 2017-12-12 | 2019-06-21 | 财团法人资讯工业策进会 | 行为推论模型生成装置及其行为推论模型生成方法 |
CN109934117A (zh) * | 2019-02-18 | 2019-06-25 | 北京联合大学 | 基于生成对抗网络的行人重识别检测方法 |
CN110210371A (zh) * | 2019-05-29 | 2019-09-06 | 华南理工大学 | 一种基于深度对抗学习的空中手写惯性传感信号生成方法 |
-
2019
- 2019-11-14 CN CN201911111286.XA patent/CN110677437A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
US20190179906A1 (en) * | 2017-12-12 | 2019-06-13 | Institute For Information Industry | Behavior inference model building apparatus and behavior inference model building method thereof |
CN109918905A (zh) * | 2017-12-12 | 2019-06-21 | 财团法人资讯工业策进会 | 行为推论模型生成装置及其行为推论模型生成方法 |
CN108768942A (zh) * | 2018-04-20 | 2018-11-06 | 武汉绿色网络信息服务有限责任公司 | 一种基于自适应阈值的DDoS攻击检测方法和检测装置 |
CN109033845A (zh) * | 2018-05-29 | 2018-12-18 | 中国科学院信息工程研究所 | 基于文件访问记录时空分析的伪装者检测方法及*** |
CN109302410A (zh) * | 2018-11-01 | 2019-02-01 | 桂林电子科技大学 | 一种内部用户异常行为检测方法、***及计算机存储介质 |
CN109784056A (zh) * | 2019-01-02 | 2019-05-21 | 大连理工大学 | 一种基于深度学习的恶意软件检测方法 |
CN109934117A (zh) * | 2019-02-18 | 2019-06-25 | 北京联合大学 | 基于生成对抗网络的行人重识别检测方法 |
CN110210371A (zh) * | 2019-05-29 | 2019-09-06 | 华南理工大学 | 一种基于深度对抗学习的空中手写惯性传感信号生成方法 |
Non-Patent Citations (7)
Title |
---|
JACOB A. HARER1,ET.AL: "《Learning to Repair Software Vulnerabilities with Generative Adversarial Networks》", 《32ND CONFERENCE ON NEURAL INFORMATION PROCESSING SYSTEMS (NIPS 2018)》 * |
SUDIPTO MUKHERJEE,ET.AL: "《ClusterGAN : Latent Space Clustering in tering in》", 《ARXIV》 * |
傅建明等: "《基于GAN的网络攻击检测研究综述》", 《信息安全技术》 * |
夏蕊等: "《生成式对抗网络的通信网络安全技术》", 《移动通信》 * |
汤雨欢等: "《基于用户命令序列的伪装入侵检测》", 《通信技术》 * |
潘司晨等: "《基于卷积神经网络的恶意URL检测》", 《通信技术》 * |
王毅等: "《基于CNN和LSTM深度网络的伪装用户入侵检测》", 《计算机科学与探索》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737688A (zh) * | 2020-06-08 | 2020-10-02 | 上海交通大学 | 基于用户画像的攻击防御*** |
CN111737688B (zh) * | 2020-06-08 | 2023-10-20 | 上海交通大学 | 基于用户画像的攻击防御*** |
CN111988277A (zh) * | 2020-07-18 | 2020-11-24 | 郑州轻工业大学 | 一种基于双向生成对抗网络的攻击检测方法 |
CN112134847A (zh) * | 2020-08-26 | 2020-12-25 | 郑州轻工业大学 | 基于用户流量行为基线的攻击检测方法 |
CN112311761A (zh) * | 2020-09-18 | 2021-02-02 | 北京丁牛科技有限公司 | 一种数据处理方法及其装置 |
CN112311761B (zh) * | 2020-09-18 | 2022-09-09 | 北京丁牛科技有限公司 | 一种数据处理方法及其装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110677437A (zh) | 基于潜在空间对抗式聚类的用户伪装攻击检测方法及*** | |
CN108718310B (zh) | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 | |
CN112491796B (zh) | 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 | |
CN111753881B (zh) | 一种基于概念敏感性量化识别对抗攻击的防御方法 | |
CN109784015B (zh) | 一种身份鉴别方法及装置 | |
Du et al. | GAN-based anomaly detection for multivariate time series using polluted training set | |
CN111598179B (zh) | 电力监控***用户异常行为分析方法、存储介质和设备 | |
CN110830489B (zh) | 基于内容抽象表示的对抗式欺诈网站检测方法及*** | |
CN112818257A (zh) | 基于图神经网络的账户检测方法、装置和设备 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
KR20200108523A (ko) | 이상 패턴 감지 시스템 및 방법 | |
CN111107072A (zh) | 一种基于认证图嵌入的异常登录行为检测方法及*** | |
CN112202722A (zh) | 一种入侵检测方法 | |
CN102158486A (zh) | 一种网络入侵快速检测方法 | |
CN115277189B (zh) | 基于生成式对抗网络的无监督式入侵流量检测识别方法 | |
Guowei et al. | Research on network intrusion detection method of power system based on random forest algorithm | |
CN117113262A (zh) | 网络流量识别方法及其*** | |
Luo et al. | Deepnoise: Learning sensor and process noise to detect data integrity attacks in CPS | |
Pérez et al. | Universal steganography detector based on an artificial immune system for JPEG images | |
CN117176433A (zh) | 网络数据的异常行为检测***及方法 | |
CN117407816A (zh) | 一种基于对比学习的多元时间序列异常检测方法 | |
CN115426194A (zh) | 数据处理方法及装置、存储介质及电子设备 | |
CN112187730A (zh) | 一种入侵检测*** | |
CN111666968A (zh) | 人机识别方法及装置、电子设备、计算机可读存储介质 | |
CN112766410A (zh) | 一种基于图神经网络特征融合的回转窑烧成状态识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200110 |