CN112165496A - 基于聚类图神经网络的网络安全异常检测算法和检测*** - Google Patents
基于聚类图神经网络的网络安全异常检测算法和检测*** Download PDFInfo
- Publication number
- CN112165496A CN112165496A CN202011090335.9A CN202011090335A CN112165496A CN 112165496 A CN112165496 A CN 112165496A CN 202011090335 A CN202011090335 A CN 202011090335A CN 112165496 A CN112165496 A CN 112165496A
- Authority
- CN
- China
- Prior art keywords
- graph
- network
- nodes
- node
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
- G06F18/253—Fusion techniques of extracted features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Security & Cryptography (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- Software Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Biophysics (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于聚类图神经网络的网络安全异常检测算法。该算法包括以下步骤:利用图模型描述网络拓扑结构,利用图神经网络卷积层优化节点特征,利用图聚类算法将图分割成多个不相交子图,将每个子图视为一个节点,子图的邻接关系视为边,形成一个子图,利用图注意力层为每个节点学习一个权重,将每个子图中的所有节点的特征加权求和,形成子图中节点的特征,最后利用全连接层和分类器层判断网络是否收到了攻击。该方法构建了层级化的图神经网络,通过图卷积层优化图中节点特征,通过基于图聚类算法的池化层,捕捉图上的局部特征,生成高层次的语义特征,通过融合层生成整个网络的态势特征,利用分类器对网络态势进行分类。
Description
技术领域
本发明属于网络安全异常检测领域,具体而言,本发明利用图模型描述网络的拓扑结构,并且利用层级化的图神经网络模型对整个网络是否存在异常进行检测。
背景技术
随着信息技术地进步,企业和个人都在享受着信息技术带来的方便。网络技术作为信息技术的一部分在生活中有广泛应用。随着近年来网络攻击事件不断增多,攻击手段越来越多样化、隐蔽化。通过判断单一设备的运行状态和日志等信息,难以发现隐藏的复杂攻击。如何能够合理地、有效地利用整个网络中所有设备的信息,综合地判断整个网络是否收到了攻击,是一个十分具有挑战性,但也十分有意义的工作。
目前,网络安全异常检测面临的主要挑战为:
(1)如何利用网络的拓扑结构,考虑网络中相邻设备节点的特征来优化当前设备节点的特征。
(2)如何能够综合地考虑网络中所有设备节点的特征,将这些特征融合成一个能够反映出整个网络状态的特征。
针对网络安全态势感知中存在的难点和挑战,本发明提出了一种利用层级化图神经网络检测整个网络中是否存在异常的方法。层级化图神经网络中的图卷积层能够根据网络拓扑图中设备节点的邻接关系,利用当前节点的特征和其邻接节点的特征优化节点特征,以解决挑战一。层级化图神经网络利用池化层,将图中局部的一个节点集合映射成一个节点,生成一个子图,同时将节点集合中每个节点的特征映射成一个特征作为子图中对应节点的特征。通过池化层,能够学习出网络中局部区域的特征。最终通过将这些局部区域特征进行融合就可以得到整个网络的全局特征。
发明内容
本发明的目的是利用图结构自然描述网络的拓扑结构,同时利用图神经网络强大的特征提取能力,根据网络中各个节点的特征,生成整个网络的特征,反映出整个网络中是否存在异常。
本发明的技术方案是提供了一种新型的基于图神经网络的网络安全异常检测算法,包括:
步骤1、从多源数据中提取多源特征;
步骤2、将步骤1中提取的多源特征进行融合,形成设备节点特征。
步骤3、是将步骤2生成的设备节点特征进行优化,并使用图模型来描述网络拓扑,网络中的设备被建模为图中的节点,设备之间的连接关系被建模为图中的边;
步骤4、在步骤3的基础上,根据步骤3定义的图结构,运用谱聚类算法,将图上相似的点聚合,生成K个簇;
步骤5、将步骤4中生成的每一个簇视为一个点,这样就将图映射成一个规模更小的子图,子图中的节点对应原来的簇,子图中的边表示原来的两个簇是相邻的。同时将一个簇中所有节点的特征向量映射成为一个特征向量,作为子图中对应节点的特征;
步骤6、利用步骤5生成的子图和子图的节点特征,再次利用图卷积模块来优化子图中的节点特征;
步骤7、根据步骤6优化后的节点特征,融合生成对于整个图的语义特征;即对步骤6输出的所有的节点的特征向量,求取平均值,生成对于整个图的语义特征;
步骤8、是将步骤7得到的特征向量做进一步优化,生成低维特征空间中更优的特征向量;
其中:采用两层全连接层进行特征优化,全连接层的公式为:
Xl+1=F(WXl)
Xl表示第l层的特征向量,W是一个变换矩阵,是一个线性映射,F是激活函数,能够增加非线性性;
步骤9、根据步骤8得到的优化后的特征向量预测网络中是否存在异常。
进一步地,步骤1中:
对于网络流量数据包,能够使用包括源IP地址,目的IP地址的数据包中的字段作为流量数据的特征;
对于日志信息,能够使用自然语言处理中常用模型长短期记忆网络(LSTM)将每条日志信息转化为特征向量。
进一步地,步骤4中:
谱聚类算法的具体步骤如下:
步骤4.1、计算图的拉普拉斯矩阵;
步骤4.2、计算广义特征值分解,得到所有特征值和对应特征向量;
步骤4.4、将V中的行向量看成节点,对n个节点应用K-means聚类算法,将n个节点聚成k类;
通过谱聚类算法,定义了一个从图中节点集合到簇的一个映射;同时,根据谱聚类结果,将每个簇看成一个节点,就生成了一张新图,新图中两个节点的边定义为如果原图中对应两个簇中存在两个点,它们之间有边,那么新图中两个节点之间有边;生成的新图的邻接矩阵的形式化定义如下:
其中Vi表示原图中第i个簇。
进一步地,步骤9中使用softmax分类器来生成数据的标签,判断***是否存在异常。
该发明还提供了一种基于聚类图神经网络的网络安全异常检测***,包括:特征提取模块和基于聚类图神经网络的异常检测模块。
特征提取模块用于从***中提取特征,并且将多源异构特征融合成为一个设备特征;
基于聚类图神经网络的异常检测模块根据特征提取模块提取出的设备特征,利用图神经网络,对网络是否受到攻击做出判断。
基于聚类图神经网络的异常检测模块包括图卷积模块,池化层模块,图融合层模块,全连接层模块和分类器模块,其中:
图卷积模块的作用是将节点的特征向量进行优化;
图池化层模块的作用是将部分节点的特征融合,形成更高阶的语义特征;
图融合层的作用是将所有的特征向量融合形成一个针对整个网络的特征向量;
全连接层的作用是优化整个网络的特征向量;
分类器模块是根据优化后的整个网络的特征向量,输出网络是否存在异常。
本发明的有益效果在于:本***构建了层级化的图神经网络,通过图卷积层优化图中节点特征,通过基于图聚类算法的池化层,捕捉图上的局部特征,生成高层次的语义特征,通过融合层生成整个网络的态势特征,利用分类器对网络态势进行分类。
附图说明
图1是本发明的流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互结合。
如图1所示,该实施例提供了一种基于聚类图神经网络的网络安全异常检测实现方法:
步骤1、从多源数据中提取多源特征。在基于聚类神经网络的网络安全异常检测***中,使用多种数据源来提升检测的效果。
对于网络流量数据包,可以使用数据包中的一些字段如源IP地址,目的IP地址等作为流量数据的特征。
对于日志信息,可以使用自然语言处理中常用模型长短期记忆网络(LSTM)将每条日志信息转化为特征向量。
步骤2、将步骤1中提取多源特征进行融合,形成设备节点特征。
对于多源特征,首先利用多层感知机将多源特征映射到一个特征空间中,然后对这些特征融合形成一个高阶语义特征。
步骤3、是将步骤2生成的设备节点特征进行优化,并使用图模型来描述网络拓扑,网络中的设备被建模为图中的节点,设备之间的连接关系被建模为图中的边。
步骤3通过图卷积层来实现特征优化,这个过程可以被形式化为一个函数
Fl+1=GNN(Al,Fl),
其中,A是表示步骤3中网络拓扑图的邻接矩阵,D是归一化矩阵,矩阵的对角元素是网络拓扑图中节点的度,非对角元素为0,Fl是由步骤3中所有设备特征构成的矩阵,矩阵中每一行代表一个设备的特征,W是一个可学习的参数矩阵。
被定义为在邻接矩阵的基础上加上自环,也就是说在优化特征的过程中不但要考虑到邻接节点的特征,也要利用自身本来带有的特征,即D是一个对角矩阵,对角元素对应矩阵中的行和,即D相当于一个归一化矩阵,是一个参数矩阵,它的作用是把一个k维的特征映射成一个m维的特征,这个参数是一个需要学习的参数,其值可以在神经网络训练过程中使用反向传播算法进行更新。根据图卷积操作公式可以看出,卷积层就是融合当前节点和其邻居节点的特征,然后生成优化后的节点特征的过程。所以通过图卷积层的堆叠能够捕捉到图中局部区域的特征。
步骤4、在步骤3的基础上,根据步骤3定义的图结构,运用谱聚类算法,将图上相似的点聚合,生成K个簇。
谱聚类算法的具体步骤如下:
步骤4.1、计算图的拉普拉斯矩阵。
步骤4.2、计算广义特征值分解,得到所有特征值和对应特征向量。
步骤4.4、将V中的行向量看成节点,对n个节点应用K-means聚类算法,将n个节点聚成k个簇。
通过谱聚类算法,定义了一个从图中节点集合到簇的一个映射。同时,根据谱聚类结果,将每个簇看成一个节点,就生成了一张新图,新图中两个节点的边可以定义为如果原图中对应两个簇中存在两个点,它们之间有边,那么新图中两个节点之间有边。生成的新图的邻接矩阵的形式化定义如下:
其中Vi表示原图中第i个簇。
步骤5、利用步骤4生成的k个簇和步骤3优化的节点特征生成每个簇的特征。
通过步骤5之后,特征矩阵变小,因为该步骤融合了局部节点的特征,所以能够生成对图的更高层次的语义特征描述。我们还需要对于子图中的每一个节点生成一个特征向量,这个特征向量可以反映出原图中一个局部节点集合的特征。使用将原图中顶点集合中所有的特征向量加权求和的方式生成子图中的特征向量。引入注意力机制为每个节点学习一个权重。具体来说,使用一个单层的图卷积神经网络作为神经网络中的注意力层,利用注意力层,可以将大小为n×k的特征向量矩阵F映射成为大小为n×1的权重向量V,权重越大,节点的重要程度也越高。子图中顶点的特征向量就由原图中对应顶点集合的特征向量加权求和得到。
步骤6、利用步骤5生成的子图和子图的节点特征,再次利用图卷积模块来优化子图中的节点特征。
步骤7、根据步骤6优化后的节点特征,融合生成对于整个图的语义特征。
步骤7是将图中所有节点的特征映射成一个特征。具体来说,就是对步骤6输出的所有的节点的特征向量,求取平均值,生成对于整个图的语义特征。
步骤8、是将步骤7得到的特征向量做进一步优化,生成低维特征空间中更优的特征向量。
步骤8采用两层全连接层进行特征优化。全连接层的公式为:
Xl+1=F(WXl)
Xl表示第l层的特征向量,W是一个变换矩阵,是一个线性映射,F是激活函数,可以增加非线性性。
步骤9、根据步骤8得到的优化后的特征向量预测网络中是否存在异常。
步骤9使用softmax分类器来生成数据的标签,判断***是否存在异常。
该实施例还提供了一种基于聚类图神经网络的网络安全异常检测***,包括:特征提取模块和基于聚类图神经网络的异常检测模块。
特征提取模块用于从***中提取特征,并且将多源异构特征融合成为一个特征。
基于聚类图神经网络的异常检测模块,根据特征提取模块提取出的设备特征,利用图神经网络,对网络是否受到攻击做出判断。
基于聚类图神经网络的异常检测模块包括图卷积模块,池化层模块,图融合层模块,全连接层模块和分类器模块。
图卷积模块的作用是将节点的特征向量进行优化。
图池化层模块的作用是将部分节点的特征融合,形成更高阶的语义特征。
图融合层的作用是将所有的特征向量融合形成一个针对整个网络的特征向量。
全连接层的作用是优化整个网络的特征向量。
分类器模块是根据网络的特征向量,输出网络是否存在异常。
尽管参考附图详地公开了本发明,但应理解的是,这些描述仅仅是示例性的,并非用来限制本发明的应用。本发明的保护范围由附加权利要求限定,并可包括在不脱离本发明保护范围和精神的情况下针对发明所作的各种变型、改型及等效方案。
Claims (5)
1.一种基于聚类图神经网络的网络安全异常检测实现方法,其特征在于:
步骤1、从多源数据中提取多源特征;
步骤2、将步骤1中提取的多源特征进行融合,形成设备节点特征。
步骤3、是将步骤2生成的设备节点特征进行优化,并使用图模型来描述网络拓扑,网络中的设备被建模为图中的节点,设备之间的连接关系被建模为图中的边;
步骤4、在步骤3的基础上,根据步骤3定义的图结构,运用谱聚类算法,将图上相似的点聚合,生成K个簇;
步骤5、将步骤4中生成的每一个簇视为一个点,这样就将图映射成一个规模更小的子图,子图中的节点对应原来的簇,子图中的边表示原来的两个簇是相邻的。同时将一个簇中所有节点的特征向量映射成为一个特征向量,作为子图中对应节点的特征;
步骤6、利用步骤5生成的子图和子图的节点特征,再次利用图卷积模块来优化子图中的节点特征;
步骤7、根据步骤6优化后的节点特征,融合生成对于整个图的语义特征;即对步骤6输出的所有的节点的特征向量,求取平均值,生成对于整个图的语义特征;
步骤8、是将步骤7得到的特征向量做进一步优化,生成低维特征空间中更优的特征向量;
其中:采用两层全连接层进行特征优化,全连接层的公式为:
Xl+1=F(WXl)
Xl表示第l层的特征向量,W是一个变换矩阵,是一个线性映射,F是激活函数,能够增加非线性性;
步骤9、根据步骤8得到的优化后的特征向量预测网络中是否存在异常。
2.根据权利要求1所述的基于聚类图神经网络的网络安全异常检测实现方法,其特征在于:步骤1中:
对于网络流量数据包,能够使用包括源IP地址,目的IP地址的数据包中的字段作为流量数据的特征;
对于日志信息,能够使用自然语言处理中常用模型长短期记忆网络(LSTM)将每条日志信息转化为特征向量。
3.根据权利要求1所述的基于聚类图神经网络的网络安全异常检测实现方法,其特征在于:步骤4中:
谱聚类算法的具体步骤如下:
步骤4.1、计算图的拉普拉斯矩阵;
步骤4.2、计算广义特征值分解,得到所有特征值和对应特征向量;
步骤4.4、将V中的行向量看成节点,对n个节点应用K-means聚类算法,将n个节点聚成k类;
通过谱聚类算法,定义了一个从图中节点集合到簇的一个映射;同时,根据谱聚类结果,将每个簇看成一个节点,就生成了一张新图,新图中两个节点的边定义为如果原图中对应两个簇中存在两个点,它们之间有边,那么新图中两个节点之间有边;生成的新图的邻接矩阵的形式化定义如下:
其中Vi表示原图中第i个簇。
4.根据权利要求1所述的基于聚类图神经网络的网络安全异常检测实现方法,其特征在于:步骤9中使用softmax分类器来生成数据的标签,判断***是否存在异常。
5.一种基于聚类图神经网络的网络安全异常检测***,包括:特征提取模块和基于聚类图神经网络的异常检测模块。
特征提取模块用于从***中提取特征,并且将多源异构特征融合成为一个设备特征;
基于聚类图神经网络的异常检测模块根据特征提取模块提取出的设备特征,利用图神经网络,对网络是否受到攻击做出判断。
基于聚类图神经网络的异常检测模块包括图卷积模块,池化层模块,图融合层模块,全连接层模块和分类器模块,其中:
图卷积模块的作用是将节点的特征向量进行优化;
图池化层模块的作用是将部分节点的特征融合,形成更高阶的语义特征;
图融合层的作用是将所有的特征向量融合形成一个针对整个网络的特征向量;
全连接层的作用是优化整个网络的特征向量;
分类器模块是根据优化后的整个网络的特征向量,输出网络是否存在异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011090335.9A CN112165496B (zh) | 2020-10-13 | 2020-10-13 | 基于聚类图神经网络的网络安全异常检测算法和检测*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011090335.9A CN112165496B (zh) | 2020-10-13 | 2020-10-13 | 基于聚类图神经网络的网络安全异常检测算法和检测*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165496A true CN112165496A (zh) | 2021-01-01 |
CN112165496B CN112165496B (zh) | 2021-11-02 |
Family
ID=73866742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011090335.9A Active CN112165496B (zh) | 2020-10-13 | 2020-10-13 | 基于聚类图神经网络的网络安全异常检测算法和检测*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165496B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559695A (zh) * | 2021-02-25 | 2021-03-26 | 北京芯盾时代科技有限公司 | 一种基于图神经网络的聚合特征提取方法及装置 |
CN112861967A (zh) * | 2021-02-07 | 2021-05-28 | 中国电子科技集团公司电子科学研究院 | 基于异构图神经网络的社交网络异常用户检测方法及设备 |
CN113225331A (zh) * | 2021-04-30 | 2021-08-06 | 中国科学技术大学 | 基于图神经网络的主机入侵安全检测方法、***及装置 |
CN113486192A (zh) * | 2021-07-06 | 2021-10-08 | 中国建设银行股份有限公司 | 一种告警聚合方法及相关设备 |
CN113709120A (zh) * | 2021-08-12 | 2021-11-26 | 李蓉 | 一种用于智慧金融的网络节点安全*** |
CN113961759A (zh) * | 2021-10-22 | 2022-01-21 | 北京工业大学 | 基于属性图表示学习的异常检测方法 |
CN113965393A (zh) * | 2021-10-27 | 2022-01-21 | 浙江网安信创电子技术有限公司 | 一种基于复杂网络和图神经网络的僵尸网络检测方法 |
CN114021140A (zh) * | 2021-10-20 | 2022-02-08 | 深圳融安网络科技有限公司 | 网络安全态势的预测方法、装置及计算机可读存储介质 |
CN114077811A (zh) * | 2022-01-19 | 2022-02-22 | 华东交通大学 | 一种基于图神经网络的电力物联网设备异常检测方法 |
CN114422211A (zh) * | 2021-12-30 | 2022-04-29 | 中国人民解放军战略支援部队信息工程大学 | 基于图注意力网络的http恶意流量检测方法及装置 |
CN115242680A (zh) * | 2022-07-30 | 2022-10-25 | 北京理工大学 | 通信网络中基于多阶段训练的图神经网络的节点分类方法 |
CN115293919A (zh) * | 2022-07-22 | 2022-11-04 | 浙江大学 | 面向社交网络分布外泛化的图神经网络预测方法及*** |
CN115296876A (zh) * | 2022-07-26 | 2022-11-04 | 北京科能腾达信息技术股份有限公司 | 一种自适应拟态技术的网络安全预警*** |
CN115941501A (zh) * | 2023-03-08 | 2023-04-07 | 华东交通大学 | 基于图神经网络的主机设备管控方法 |
CN117132218A (zh) * | 2023-07-17 | 2023-11-28 | 杭州逍邦网络科技有限公司 | 工作流管理*** |
CN117909910A (zh) * | 2024-03-19 | 2024-04-19 | 成都工业学院 | 基于图注意力网络的***异常日志自动检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109886312A (zh) * | 2019-01-28 | 2019-06-14 | 同济大学 | 一种基于多层特征融合神经网络模型的桥梁车辆车轮检测方法 |
CN110968701A (zh) * | 2019-11-05 | 2020-04-07 | 量子数聚(北京)科技有限公司 | 用于图神经网络的关系图谱建立方法以及装置、设备 |
US10771488B2 (en) * | 2018-04-10 | 2020-09-08 | Cisco Technology, Inc. | Spatio-temporal anomaly detection in computer networks using graph convolutional recurrent neural networks (GCRNNs) |
US20200287923A1 (en) * | 2019-03-08 | 2020-09-10 | International Business Machines Corporation | Unsupervised learning to simplify distributed systems management |
CN111681059A (zh) * | 2020-08-14 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 行为预测模型的训练方法及装置 |
-
2020
- 2020-10-13 CN CN202011090335.9A patent/CN112165496B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10771488B2 (en) * | 2018-04-10 | 2020-09-08 | Cisco Technology, Inc. | Spatio-temporal anomaly detection in computer networks using graph convolutional recurrent neural networks (GCRNNs) |
CN109886312A (zh) * | 2019-01-28 | 2019-06-14 | 同济大学 | 一种基于多层特征融合神经网络模型的桥梁车辆车轮检测方法 |
US20200287923A1 (en) * | 2019-03-08 | 2020-09-10 | International Business Machines Corporation | Unsupervised learning to simplify distributed systems management |
CN110968701A (zh) * | 2019-11-05 | 2020-04-07 | 量子数聚(北京)科技有限公司 | 用于图神经网络的关系图谱建立方法以及装置、设备 |
CN111681059A (zh) * | 2020-08-14 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 行为预测模型的训练方法及装置 |
Non-Patent Citations (2)
Title |
---|
ANSHIKA CHAUDHARY等: "《Anomaly Detection using Graph Neural Networks》", 《2019 INTERNATIONAL CONFERENCE ON MACHINE LEARNING, BIG DATA, CLOUD AND PARALLEL COMPUTING》 * |
郭嘉琰等: "《基于图神经网络的动态网络异常检测算法》", 《软件学报》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112861967A (zh) * | 2021-02-07 | 2021-05-28 | 中国电子科技集团公司电子科学研究院 | 基于异构图神经网络的社交网络异常用户检测方法及设备 |
CN112861967B (zh) * | 2021-02-07 | 2023-04-07 | 中国电子科技集团公司电子科学研究院 | 基于异构图神经网络的社交网络异常用户检测方法及设备 |
CN112559695A (zh) * | 2021-02-25 | 2021-03-26 | 北京芯盾时代科技有限公司 | 一种基于图神经网络的聚合特征提取方法及装置 |
CN113225331A (zh) * | 2021-04-30 | 2021-08-06 | 中国科学技术大学 | 基于图神经网络的主机入侵安全检测方法、***及装置 |
CN113486192A (zh) * | 2021-07-06 | 2021-10-08 | 中国建设银行股份有限公司 | 一种告警聚合方法及相关设备 |
CN113709120A (zh) * | 2021-08-12 | 2021-11-26 | 李蓉 | 一种用于智慧金融的网络节点安全*** |
CN114021140B (zh) * | 2021-10-20 | 2022-10-21 | 深圳融安网络科技有限公司 | 网络安全态势的预测方法、装置及计算机可读存储介质 |
CN114021140A (zh) * | 2021-10-20 | 2022-02-08 | 深圳融安网络科技有限公司 | 网络安全态势的预测方法、装置及计算机可读存储介质 |
CN113961759A (zh) * | 2021-10-22 | 2022-01-21 | 北京工业大学 | 基于属性图表示学习的异常检测方法 |
CN113961759B (zh) * | 2021-10-22 | 2024-05-07 | 北京工业大学 | 基于属性图表示学习的异常检测方法 |
CN113965393B (zh) * | 2021-10-27 | 2023-08-01 | 浙江网安信创电子技术有限公司 | 一种基于复杂网络和图神经网络的僵尸网络检测方法 |
CN113965393A (zh) * | 2021-10-27 | 2022-01-21 | 浙江网安信创电子技术有限公司 | 一种基于复杂网络和图神经网络的僵尸网络检测方法 |
CN114422211A (zh) * | 2021-12-30 | 2022-04-29 | 中国人民解放军战略支援部队信息工程大学 | 基于图注意力网络的http恶意流量检测方法及装置 |
CN114422211B (zh) * | 2021-12-30 | 2023-07-18 | 中国人民解放军战略支援部队信息工程大学 | 基于图注意力网络的http恶意流量检测方法及装置 |
CN114077811A (zh) * | 2022-01-19 | 2022-02-22 | 华东交通大学 | 一种基于图神经网络的电力物联网设备异常检测方法 |
CN114077811B (zh) * | 2022-01-19 | 2022-04-12 | 华东交通大学 | 一种基于图神经网络的电力物联网设备异常检测方法 |
CN115293919A (zh) * | 2022-07-22 | 2022-11-04 | 浙江大学 | 面向社交网络分布外泛化的图神经网络预测方法及*** |
CN115293919B (zh) * | 2022-07-22 | 2023-08-04 | 浙江大学 | 面向社交网络分布外泛化的图神经网络预测方法及*** |
CN115296876A (zh) * | 2022-07-26 | 2022-11-04 | 北京科能腾达信息技术股份有限公司 | 一种自适应拟态技术的网络安全预警*** |
CN115242680A (zh) * | 2022-07-30 | 2022-10-25 | 北京理工大学 | 通信网络中基于多阶段训练的图神经网络的节点分类方法 |
CN115941501A (zh) * | 2023-03-08 | 2023-04-07 | 华东交通大学 | 基于图神经网络的主机设备管控方法 |
CN117132218A (zh) * | 2023-07-17 | 2023-11-28 | 杭州逍邦网络科技有限公司 | 工作流管理*** |
CN117132218B (zh) * | 2023-07-17 | 2024-03-19 | 杭州逍邦网络科技有限公司 | 工作流管理*** |
CN117909910A (zh) * | 2024-03-19 | 2024-04-19 | 成都工业学院 | 基于图注意力网络的***异常日志自动检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112165496B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112165496B (zh) | 基于聚类图神经网络的网络安全异常检测算法和检测*** | |
CN114077811B (zh) | 一种基于图神经网络的电力物联网设备异常检测方法 | |
Gao et al. | SAR image change detection based on multiscale capsule network | |
Huang et al. | Resilient routing mechanism for wireless sensor networks with deep learning link reliability prediction | |
CN104601565A (zh) | 一种智能优化规则的网络入侵检测分类方法 | |
CN113283909B (zh) | 一种基于深度学习的以太坊钓鱼账户检测方法 | |
CN112884204B (zh) | 网络安全风险事件预测方法及装置 | |
Qu et al. | Statistics-enhanced direct batch growth self-organizing mapping for efficient DoS attack detection | |
CN114172688A (zh) | 基于gcn-dl的加密流量网络威胁关键节点自动提取方法 | |
CN116502381A (zh) | 一种电网关键节点识别方法 | |
Guihai et al. | Adversarial machine learning against false data injection attack detection for smart grid demand response | |
Chakraborty et al. | Industrial control system device classification using network traffic features and neural network embeddings | |
Faheem et al. | Multilayer cyberattacks identification and classification using machine learning in internet of blockchain (IoBC)-based energy networks | |
Xi et al. | Data-correlation-aware unsupervised deep-learning model for anomaly detection in cyber–physical systems | |
CN117272195A (zh) | 基于图卷积注意力网络的区块链异常节点检测方法及*** | |
CN116826743A (zh) | 一种基于联邦图神经网络的电力负荷预测方法 | |
Bacciu et al. | Compositional generative mapping of structured data | |
CN114329099A (zh) | 重叠社区识别方法、装置、设备、存储介质及程序产品 | |
CN114760104A (zh) | 一种物联网环境下的分布式异常流量检测方法 | |
JP2023543128A (ja) | 動的アテンショングラフネットワークに基づくマーケティング裁定取引ネット暗黒産業の識別方法 | |
Moundounga et al. | Stochastic machine learning based attacks detection system in wireless sensor networks | |
CN114265954A (zh) | 基于位置与结构信息的图表示学习方法 | |
CN113537272A (zh) | 基于深度学习的半监督社交网络异常账号检测方法 | |
CN117555489B (zh) | 物联网数据存储交易异常检测方法、***、设备和介质 | |
CN116170237B (zh) | 一种融合gnn和acgan的入侵检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |