CN112491891A - 物联网环境下基于混合深度学习的网络攻击检测方法 - Google Patents

物联网环境下基于混合深度学习的网络攻击检测方法 Download PDF

Info

Publication number
CN112491891A
CN112491891A CN202011363721.0A CN202011363721A CN112491891A CN 112491891 A CN112491891 A CN 112491891A CN 202011363721 A CN202011363721 A CN 202011363721A CN 112491891 A CN112491891 A CN 112491891A
Authority
CN
China
Prior art keywords
model
layer
deep learning
data
models
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011363721.0A
Other languages
English (en)
Other versions
CN112491891B (zh
Inventor
付兴兵
吴炳金
焦利彬
索宏泽
章坚武
唐向宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
CETC 54 Research Institute
Original Assignee
Hangzhou Dianzi University
CETC 54 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University, CETC 54 Research Institute filed Critical Hangzhou Dianzi University
Priority to CN202011363721.0A priority Critical patent/CN112491891B/zh
Publication of CN112491891A publication Critical patent/CN112491891A/zh
Application granted granted Critical
Publication of CN112491891B publication Critical patent/CN112491891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种物联网环境下基于混合深度学习的网络攻击检测方法,随着物联网的高速发展,网络攻击愈发多样化与智能化,面对多样的网络攻击,基于传统机器学习的方法无法满足复杂的网络攻击,单一深度学习模型检测性能也不尽人意。本发明在现有的单一深度学习模型基础上,构建混合深度学习模型,之后对模型进行编译,再利用混合深度学习模型和单一深度学习模型进行对比实验,使用公开的网络入侵检测数据集的训练数据对模型进行训练,再将训练后的模型对测试集进行测试检测,最后对各个模型的检测结果进行评估,对比分析评估数据,得出混合深度学习可以有效提高对网络攻击的检测性能的结论。

Description

物联网环境下基于混合深度学习的网络攻击检测方法
技术领域
本发明属于网络攻击检测和深度学习领域,具体涉及物联网环境下基于混合深度学习的网络攻击检测方法。
背景技术
随着互联网的普及与成熟,物联网技术开始蓬勃发展。物联网可采用无线连接,以降低通信成本。世界从互联网的人与人连接阶段发展到接下去物联网的人与物、物与物连接的时代。互联网与物联网的发展也带来了日益复杂化和智能化的网络攻击。因此对于网络攻击检测的智能性、准确性和实时性的研究与提高已成为一种趋势。
传统的浅层机器学习或统计学为主的网络攻击检测方法尽管发展较为成熟,但是需要人为提取数据特征,其面对日益智能化与多样化的网络攻击,存在严重缺陷,如检测率低,误报率高,漏报率高,不具备高准确度的检测能力。
深度学习的出现弥补了传统机器学习人工提取特征的缺陷,通过强大的算法对数据的特征进行自动化提取,训练复杂的深层模型,保存大量的参数,提高了对网络攻击的检测能力。随着深度学习的不断发展,单一的深度学习算法同样存在一定缺陷,由于单一的模型缺乏足够的多样性,因此会让模型过于复杂,从而导致参数过多,模型训练时间长且收敛速度慢,预测的精度也会降低。
发明内容
本发明针对现有技术的不足,提出了一种物联网环境下基于混合深度学习的网络攻击检测方法,减少深度学习神经网络模型的训练以及测试检测时间,进一步提高在物联网环境下对网络攻击的检测能力。本发明的目的在于提供一种基于混合深度学习的网络攻击检测方法,通过混合深度学习模型,提高在物联网环境下对网络攻击检测的性能,降低物联网受网络攻击的风险。
为解决上述技术问题,本发明的技术方法步骤如下:
物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于,包括如下步骤:
步骤1:构建单一的深度学习模型和混合深度学习模型;
构建SIMPLE模型;一层为输出单元为64,激活函数为ReLU的全连接层,第二层为输出单元为1的全连接层;
构建单一的GRU模型,即门控循环神经网络,首先连上5层输出单元为64的GRU层,并在每层后跟上Dropout层;之后再加一层输出单元为64的GRU层和Dropout层,输出层为输出单元为1的全连接层;
构建单一的LSTM模型,即长短期记忆模型;首先连上5层输出单元为64的LSTM层,并在每层后跟上Dropout层;之后再加一层输出单元为64的LSTM层和Dropout层,输出层为输出单元为1的全连接层;
构建混合深度学习模型Multi-Scale CNN+GRU,即多尺度CNN与GRU混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上GRU层和全连接层,最后输出单元为1;其结构如表1所示;
Multi-Scale CNN+GRU
Figure BDA0002804792590000021
Figure BDA0002804792590000031
表1
构建混合深度学习模型Multi-Scale CNN+LSTM,即多尺度CNN与LSTM混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上LSTM层和全连接层,最后输出单元为1;
Multi-Scale CNN+LSTM
Figure BDA0002804792590000032
Figure BDA0002804792590000041
Figure BDA0002804792590000051
表2
步骤2:编译所构建的深度学习模型;
每个模型的输出层激活函数,优化器,损失函数,评估指标均一致;即每个模型的输出层激活函数采用Sigmoid函数;优化器选择Adam优化器;损失函数采用标签交叉熵损失函数;评估指标采用二分类精度算法;SIMPLE模型的输入张量形状为(76),而其余模型输入张量形状均为(1,76);
步骤3:使用公开的网络入侵检测数据集的训练集对上述五个模型进行训练;
步骤4:使用数据集的测试集测试训练完成的单一模型和混合模型。
作为优选,所述步骤3包括以下步骤:
步骤3.1:利用通信安全机构和加拿大网络安全研究所合作项目收集的网络入侵数据集CIC-IDS-2017,将其中Protocol字段下的字符值按照类别映射到数值,再进行one-hot编码;将Label字段下的BENIGN数据改成0,即正常记录,非BENIGN数据改为1,即异常记录;
步骤3.2:将所有数据进行归一化,从而让各个数据都处于[0,1]之间;归一化算法为:x'=(x-min)/(max-min),其中x为特征属性值,min为x的最小值,max为x的最大值,x'为归一化后的特征属性值;
步骤3.3:将数据集打乱,防止出现前一半为正常数据,后一半为异常数据,从而对模型训练造成偏差,之后拆分成训练集和测试集,之后分别将训练集和测试集的数据存入数据库;
步骤3.4:取出数据库中的训练集,将训练集分割成训练集和验证集,分别对5个模型进行训练,将每个模型的history数据保存在本地,同时将训练后的模型保存在本地。
作为优选,所述步骤4包括以下步骤:
步骤4.1:取出数据库中的测试集,将Label特征字段分割出来,为实际结果,用作与预测结果的分析计算;
步骤4.2:分别用同一个测试集去测试上述5个模型,记录预测值;
步骤4.3:计算预测结果和实际结果的差异,得出各项评估指标,包括准确率、误报率和检测率,精准率、召回率和F1-Measure,并记录训练和测试的消耗时间,绘制各模型ROC曲线。
作为优选,步骤3.3中训练集和测试集比例为7:3。
作为优选,步骤3.4中将训练集以6:4的比例分割成训练集和验证集。
本发明相对于背景技术的优点在于:
①由于多尺度CNN的输入尺寸是不固定的,从而可以提取到尺度多样的数据特征,得到了对网络正常行为和入侵行为更丰富的特征表达,从而提高了网络攻击检测的精确度,降低了误报率和漏报率。
②多层的GRU和LSTM模型参数较多,训练花费时间较长,而混合深度学习模型因为有多尺度CNN的存在,已经提取到了较深的特征,因此可以减少GRU和LSTM的层数,从而减少了参数,提高了训练和测试的效率。
附图说明
图1为本发明中技术方案的流程图;
图2为本发明中Multi-Scale CNN+LSTM混合模型的结构图;
图3为本发明中Multi-Scale CNN+GRU混合模型的结构图;
图4为本发明中5个模型的ROC曲线示意图。
具体实施方式
如图1所示,下面结合实施例来对本发明做进一步的描述。
步骤1:构建单一的深度学习模型和混合深度学习模型。
本发明中,通过构建5类模型进行对比试验。
本发明的步骤1包括以下步骤。
步骤1.1:首先构建SIMPLE模型,即最简单的单层全连接模型,其目的是参与对比。第一层为输出单元为64,激活函数为ReLU的全连接层,第二层为输出单元为1的全连接层,如表3所示。
SIMPLE
Figure BDA0002804792590000061
表3
步骤1.2:构建单一的GRU模型,即门控循环神经网络。首先连上5层输出单元为64的GRU层,并在每层后跟上Dropout层,防止因参数过多而造成过拟合。之后再加一层输出单元为64的GRU层和Dropout层,输出层为输出单元为1的全连接层;如表4所示。
GRU
Figure BDA0002804792590000062
Figure BDA0002804792590000071
表4
步骤1.3:构建单一的LSTM模型,即长短期记忆模型。首先连上5层输出单元为64的LSTM层,并在每层后跟上Dropout层,防止因参数过多而造成过拟合。之后再加一层输出单元为64的LSTM层和Dropout层,输出层为输出单元为1的全连接层,如表5所示。
LSTM
Figure BDA0002804792590000072
Figure BDA0002804792590000081
表5
步骤1.4:构建混合深度学习模型Multi-Scale CNN+GRU,即多尺度CNN与GRU混合模型。首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20)。将这三个CNN模型进行连接,再加上GRU层和全连接层,最后输出单元为1。
该模型的结构图如图3和表6所示。
Multi-Scale CNN+GRU
Figure BDA0002804792590000082
Figure BDA0002804792590000091
表6
步骤1.5:构建混合深度学习模型Multi-Scale CNN+LSTM,即多尺度CNN与LSTM混合模型。具体方法只需将步骤1.4的GRU改为LSTM即可。该模型的结构如图2、表7所示。
Multi-Scale CNN+LSTM
Figure BDA0002804792590000101
Figure BDA0002804792590000111
表7
步骤2:编译步骤1所构建的深度学习模型。
本发明中,在相同条件下的模型编译,使该对比试验的影响因素最少。
本发明的步骤2包含以下步骤:
步骤2.1:每个模型的输出层激活函数,优化器,损失函数,评估指标均一致;
步骤2.2:输出层激活函数采用Sigmoid函数,该函数使输出范围有限,优化稳定。优化器选择Adam优化器,该优化器参数的更新不受梯度的伸缩变换影响,且无需手动调整参数,可以自动调节学习速率,有效避免陷入局部最小值,适合应用于大规模的数据及参数场景。损失函数采用标签交叉熵损失函数,适用于二分类问题。评估指标采用二分类精度算法。
步骤2.3:SIMPLE模型的输入张量形状为(76),而其余模型均为(1,76)。
步骤3:使用公开的网络入侵检测数据集的训练集对上述模型进行训练。
本发明步骤3包含以下步骤:
步骤3.1:利用通信安全机构和加拿大网络安全研究所合作项目收集的网络入侵数据集(CSE-CIC-IDS2017),将其中Protocol字段下的字符值按照类别映射到数值,再进行one-hot编码,以消除数值大小所带来的数据噪声;将Label字段下的BENIGN数据改成0,即正常记录,非BENIGN数据改为1,即异常记录。
例如Protocol字段下有字符值’tcp’和’udp’,则将’tcp’映射为0,’udp’映射为1,再进行one-hot编码,则’tcp’变为[1,0],’udp’变为[0,1]。
步骤3.2:由于各类字段下的数值存在尺度不一致,即范围差距悬殊,因此将数据进行归一化,从而让各个数据都处于[0,1]之间,方便后续的数据处理,也保证了模型运行时能够加快收敛。归一化算法为:x'=(x-min)/(max-min),其中x为特征属性值,min为x的最小值,max为x的最大值,x'为归一化后的特征属性值。因为max-min肯定大于或者等于x-min,且x-min大于0,因此归一化后的x'肯定属于[0,1]。例如一特征列max=10,min=0,则特征属性值6归一化之后为0.6,其处于[0,1]。
步骤3.3:将数据集打乱,防止出现前一半为正常数据,后一半为异常数据,从而对模型训练造成偏差,之后拆分成训练集和测试集,比例为7:3,之后分别将训练集和测试集的数据存入数据库。
步骤3.4:取出数据库中的训练集,将训练集以6:4的比例分割成训练集和验证集,分别对5个模型进行训练,将每个模型的history数据保存在本地,同时将训练后的模型保存在本地。
训练集数据数量为100000,分割之后训练集大小为60000,验证集大小为40000,对5个模型分别训练5轮,即epochs=5,训练完成后将每个模型的history文件和model.h5保存在results文件夹中,方便测试模型时直接导入已训练好的模型。
步骤4:使用数据集的测试集测试训练完成的单一模型和混合模型。
本发明的步骤4包含以下步骤:
步骤4.1:取出数据库中的测试集,将Label字段分割出来,用作与预测数据的比较计算;
Label字段为0或1,0表示正常,1表示异常。预测数据为0-1范围内的一个浮点数。
步骤4.2:分别用同一个测试集去测试上述5个模型,记录预测值;同一个测试集是为了消除不同测试集对预测结果带来的影响。测试集包含50000个数据。
步骤4.3:计算预测结果和实际结果的差异,得出各项评估指标,例如准确率(ACC)、误报率(FAR)和检测率(DR),精准率(Precision)、召回率(Recall)和F1-Measure,并记录训练和测试的消耗时间,绘制各模型ROC曲线。
比较阈值为0.5,若模型预测的数据大于0.5,则为1;若小于0.5,则为0。因为是二元分类,即正常或异常,因此预测有四种结局,即真阳性(TP):检测为异常,实际上也为异常;伪阳性(FP):检测为异常,实际上正常;真阴性(TN):检测为正常,实际上也正常;假阴性(FN):检测为正常,实际上异常。按照该标准来计算模型预测结果的准确率(ACC)、误报率(FAR)和检测率(DR),精准率(Precision)、召回率(Recall)和F1-Measure。
Figure BDA0002804792590000121
Figure BDA0002804792590000122
Figure BDA0002804792590000131
Figure BDA0002804792590000132
Figure BDA0002804792590000133
Figure BDA0002804792590000134
ROC曲线展现的是DR和FAR关系的曲线,适用于评估分类器的整体性能且不会随着样本中的正负样本比例变化而产生明显变化。该5个攻击检测模型的评估指标如下表8所示。
根据LSTM与Multi-Scale CNN+LSTM和GRU与Multi-Scale CNN+GRU的各项指标对比可以看出混合模型的各项指标大体上优于单一模型,即准确率、精准度更高,消耗时间更短。Multi-Scale CNN+GRU在多项指标上优于其它的四种模型。
通过图4的ROC曲线,最优的模型排名大致如下:
1.Multi-Scale CNN+GRU
2.LSTM
3.Multi-Scale CNN+LSTM
4.SIMPLE
5.GRU
说明混合模型相比单一模型拥有更好的性能。
Figure BDA0002804792590000135
Figure BDA0002804792590000141
表8。

Claims (5)

1.物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于,包括如下步骤:
步骤1:构建单一的深度学习模型和混合深度学习模型;
构建SIMPLE模型;一层为输出单元为64,激活函数为ReLU的全连接层,第二层为输出单元为1的全连接层;
构建单一的GRU模型,即门控循环神经网络,首先连上5层输出单元为64的GRU层,并在每层后跟上Dropout层;之后再加一层输出单元为64的GRU层和Dropout层,输出层为输出单元为1的全连接层;
构建单一的LSTM模型,即长短期记忆模型;首先连上5层输出单元为64的LSTM层,并在每层后跟上Dropout层;之后再加一层输出单元为64的LSTM层和Dropout层,输出层为输出单元为1的全连接层;
构建混合深度学习模型Multi-Scale CNN+GRU,即多尺度CNN与GRU混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上GRU层和全连接层,最后输出单元为1;其结构如表1所示;
Multi-Scale CNN+GRU
Figure FDA0002804792580000011
Figure FDA0002804792580000021
Figure FDA0002804792580000031
表1
构建混合深度学习模型Multi-Scale CNN+LSTM,即多尺度CNN与LSTM混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上LSTM层和全连接层,最后输出单元为1;
Multi-Scale CNN+LSTM
Figure FDA0002804792580000032
Figure FDA0002804792580000041
表2
步骤2:编译所构建的深度学习模型;
每个模型的输出层激活函数,优化器,损失函数,评估指标均一致;即每个模型的输出层激活函数采用Sigmoid函数;优化器选择Adam优化器;损失函数采用标签交叉熵损失函数;评估指标采用二分类精度算法;SIMPLE模型的输入张量形状为(76),而其余模型均为(1,76);
步骤3:使用公开的网络入侵检测数据集的训练集对上述五个模型进行训练;
步骤4:使用数据集的测试集测试训练完成的单一模型和混合模型。
2.如权利要求1所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:所述步骤3包括以下步骤:
步骤3.1:利用通信安全机构和加拿大网络安全研究所合作项目收集的网络入侵数据集CIC-IDS-2017,将其中Protocol字段下的字符值按照类别映射到数值,再进行one-hot编码;将Label字段下的BENIGN数据改成0,即正常记录,非BENIGN数据改为1,即异常记录;
步骤3.2:将所有数据进行归一化,从而让各个数据都处于[0,1]之间;归一化算法为:x'=(x-min)/(max-min),其中x为特征属性值,min为x的最小值,max为x的最大值,x'为归一化后的特征属性值;
步骤3.3:将数据集打乱,防止出现前一半为正常数据,后一半为异常数据,从而对模型训练造成偏差,之后拆分成训练集和测试集,之后分别将训练集和测试集的数据存入数据库;
步骤3.4:取出数据库中的训练集,将训练集分割成训练集和验证集,分别对5个模型进行训练,将每个模型的history数据保存在本地,同时将训练后的模型保存在本地。
3.如权利要求2所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:所述步骤4包括以下步骤:
步骤4.1:取出数据库中的测试集,将Label特征字段分割出来,为实际结果,用作与预测结果的分析计算;
步骤4.2:分别用同一个测试集去测试上述5个模型,记录预测值;
步骤4.3:计算预测结果和实际结果的差异,得出各项评估指标,包括准确率、误报率和检测率,精准率、召回率和F1-Measure,并记录训练和测试的消耗时间,绘制各模型ROC曲线。
4.如权利要求2所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:步骤3.3中训练集和测试集比例为7:3。
5.如权利要求2所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:步骤3.4中将训练集以6:4的比例分割成训练集和验证集。
CN202011363721.0A 2020-11-27 2020-11-27 物联网环境下基于混合深度学习的网络攻击检测方法 Active CN112491891B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011363721.0A CN112491891B (zh) 2020-11-27 2020-11-27 物联网环境下基于混合深度学习的网络攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011363721.0A CN112491891B (zh) 2020-11-27 2020-11-27 物联网环境下基于混合深度学习的网络攻击检测方法

Publications (2)

Publication Number Publication Date
CN112491891A true CN112491891A (zh) 2021-03-12
CN112491891B CN112491891B (zh) 2022-05-17

Family

ID=74936763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011363721.0A Active CN112491891B (zh) 2020-11-27 2020-11-27 物联网环境下基于混合深度学习的网络攻击检测方法

Country Status (1)

Country Link
CN (1) CN112491891B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113543137A (zh) * 2021-07-26 2021-10-22 国网甘肃省电力公司电力科学研究院 一种基于人工智能的新型物联网无线网络攻击检测方法
CN113780382A (zh) * 2021-08-29 2021-12-10 桂林电子科技大学 一种基于ae和pmu的高效网络安全态势评估方法
CN115086082A (zh) * 2022-08-16 2022-09-20 四川公众项目咨询管理有限公司 基于深度学习的网络安全评估方法、***、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190228312A1 (en) * 2018-01-25 2019-07-25 SparkCognition, Inc. Unsupervised model building for clustering and anomaly detection
CN110309304A (zh) * 2019-06-04 2019-10-08 平安科技(深圳)有限公司 一种文本分类方法、装置、设备及存储介质
CN110516529A (zh) * 2019-07-09 2019-11-29 杭州电子科技大学 一种基于深度学习图像处理的投喂检测方法和***
CN110619049A (zh) * 2019-09-25 2019-12-27 北京工业大学 一种基于深度学习的报文异常检测方法
WO2020073310A1 (en) * 2018-10-12 2020-04-16 Nokia Technologies Oy Method and apparatus for context-embedding and region-based object detection
CN111428789A (zh) * 2020-03-25 2020-07-17 广东技术师范大学 一种基于深度学习的网络流量异常检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190228312A1 (en) * 2018-01-25 2019-07-25 SparkCognition, Inc. Unsupervised model building for clustering and anomaly detection
WO2020073310A1 (en) * 2018-10-12 2020-04-16 Nokia Technologies Oy Method and apparatus for context-embedding and region-based object detection
CN110309304A (zh) * 2019-06-04 2019-10-08 平安科技(深圳)有限公司 一种文本分类方法、装置、设备及存储介质
CN110516529A (zh) * 2019-07-09 2019-11-29 杭州电子科技大学 一种基于深度学习图像处理的投喂检测方法和***
CN110619049A (zh) * 2019-09-25 2019-12-27 北京工业大学 一种基于深度学习的报文异常检测方法
CN111428789A (zh) * 2020-03-25 2020-07-17 广东技术师范大学 一种基于深度学习的网络流量异常检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JIANWU ZHANG ET AL.: "Model of the intrusion detection system based on the integration of spatial-temporal features", 《COMPUTERS & SECURITY》 *
LIZHEN WU ET AL.: "A Short-Term Load Forecasting Method Based on GRU-CNN Hybrid Neural Network Model", 《MATHEMATICAL PROBLEMS IN ENGINEERING》 *
PRASANNA KOTTAPALLE: "A CNN-LSTM Model for Intrusion Detection System from High Dimensional Data", 《JICS》 *
付兴兵: "入侵防御***分析", 《信息技术与标准化》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113543137A (zh) * 2021-07-26 2021-10-22 国网甘肃省电力公司电力科学研究院 一种基于人工智能的新型物联网无线网络攻击检测方法
CN113780382A (zh) * 2021-08-29 2021-12-10 桂林电子科技大学 一种基于ae和pmu的高效网络安全态势评估方法
CN115086082A (zh) * 2022-08-16 2022-09-20 四川公众项目咨询管理有限公司 基于深度学习的网络安全评估方法、***、设备及介质
CN115086082B (zh) * 2022-08-16 2022-11-01 四川公众项目咨询管理有限公司 基于深度学习的网络安全评估方法、***、设备及介质

Also Published As

Publication number Publication date
CN112491891B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
CN113887616B (zh) 一种epg连接数的实时异常检测方法
CN110084610B (zh) 一种基于孪生神经网络的网络交易欺诈检测***
CN112613552B (zh) 一种结合情感类别注意力损失的卷积神经网络情感图像分类方法
CN112087442B (zh) 基于注意力机制的时序相关网络入侵检测方法
CN112491891B (zh) 物联网环境下基于混合深度学习的网络攻击检测方法
Lu et al. Telecom fraud identification based on ADASYN and random forest
CN114676742A (zh) 一种基于注意力机制和残差网络的电网异常用电检测方法
CN112738014A (zh) 一种基于卷积时序网络的工控流量异常检测方法及***
Wang et al. Application research on long short-term memory network in fault diagnosis
CN113673242A (zh) 一种基于k邻近结点算法和对比学习的文本分类方法
Chu et al. Co-training based on semi-supervised ensemble classification approach for multi-label data stream
CN112883931A (zh) 基于长短期记忆网络的实时真假运动判断方法
CN115327041A (zh) 一种基于关联性分析的空气污染物浓度预测方法
CN115964258A (zh) 基于多时序分析的物联网卡异常行为分级监测方法及***
CN113762591B (zh) 一种基于gru和多核svm对抗学习的短期电量预测方法及***
CN114897085A (zh) 一种基于封闭子图链路预测的聚类方法及计算机设备
Chao et al. Research on network intrusion detection technology based on dcgan
Jin et al. VGG-S: Improved Small Sample Image Recognition Model Based on VGG16
CN115293249A (zh) 一种基于动态时序预测的电力***典型场景概率预测方法
CN115643153A (zh) 基于图神经网络的报警关联分析方法
CN114826764A (zh) 一种基于集成学习的边缘计算网络攻击识别方法及***
CN111221704B (zh) 一种确定办公管理应用***运行状态的方法及***
CN112348275A (zh) 一种基于在线增量学习的区域生态环境变化预测方法
CN114625831A (zh) 一种面向智能电网负荷辨识的分类评价反馈方法
Zheng et al. Network intrusion detection model based on Chi-square test and stacking approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant