CN113868647A - 一种基于特征扩展cnn的网络未知威胁检测方法 - Google Patents
一种基于特征扩展cnn的网络未知威胁检测方法 Download PDFInfo
- Publication number
- CN113868647A CN113868647A CN202111033151.3A CN202111033151A CN113868647A CN 113868647 A CN113868647 A CN 113868647A CN 202111033151 A CN202111033151 A CN 202111033151A CN 113868647 A CN113868647 A CN 113868647A
- Authority
- CN
- China
- Prior art keywords
- cnn
- feature
- data
- layer
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
- G06F18/24155—Bayesian classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Probability & Statistics with Applications (AREA)
- Virology (AREA)
- Image Analysis (AREA)
Abstract
本发明公开了一种基于特征扩展CNN的网络未知威胁检测方法,针对很多网络未知威胁与已知威胁源自于同一家族,表现为样本特征相似的特点构建特征扩展CNN模型,首先在CNN网络每一层对原始数据卷积操作,得到原生特征图;再对原生特征图进行线性随机操作,得到扩展特征图;最后两者合并,得到原始数据的扩展重构数据,其维度低于原始数据的维度,实现数据的降维扩展重构。再基于浅层机器学习算法构建安全数据分类模型,实现对网络安全大数据中的未知威胁的检测。本发明提出的基于特征扩展CNN的网络未知威胁检测方法,生成的扩展重构特征,不仅实现了降维,还扩展了未知威胁的数据表征,实现了未知威胁高精准的检测,还降低了计算复杂度。
Description
技术领域
本发明属于数据分析技术领域,涉及网络安全大数据分析和建模,特别涉及一种基于特征扩展CNN的网络未知威胁检测方法。
背景技术
网络安全的攻防犹如一场猫捉老鼠的游戏,黑客和网络犯罪分子不断试图各种隐蔽的和新型的攻击手段,来攫取更多利益,比如窃取数据、控制主机、勒索金钱等。但是这些新型攻击方式并不是凭空创造出来的。网络犯罪分子通常寻找到一个已有的恶意软件,然后进行一些细微的调整,将其改造成一个满足需要的新恶意软件,甚至他们发现并利用一个0day漏洞,让其躲过安全软件的检测。这些新恶意软件的大部分功能与旧的一样,通常将功能相似的病毒当成一个家族。鉴于很多恶意代码都来自于同一个家族,所以对于那些暂时还不了解的未知攻击检测可以根据我们掌握的已知网络攻击的模式和特征进行检测。
目前,所有主要的反病毒供应商都在朝着机器学习方法靠拢,以求跟上不断变化的危险环境。然而,随着每天有超过100万个新的恶意软件被释放,传统的机器学习方法已经无法胜任这项任务。而深度学习在图像分类、目标检测及场景识别等任务上取得了突破性进展时,深度学习强大的数据学习能力和可扩展优势,获得了安全研究人员的关注,因此,用新兴的深度学习技术来提高恶意软件检测能力,已经成为网络安全检测的重要方面。
深度学***移作内积运算,得到对应的特征图。同层的不同卷积核用来提取不同模式的特征,不同层的卷积核则用来提取不同层级的特征。对于来自同一家族的未知威胁与已知威胁,在样本特征上存在相似性。可以使用CNN网络提取样本特征,经过CNN卷积运算后得到原生特征图,用于表示已知的网络威胁数据对原生特征图进行随机线性扩展得到扩展特征图,扩展特征图与原生特征图具有一定的相似性和不同性,可以用于表征未知威胁。
发明内容
针对现有技术的不足,本发明提出了一种基于特征扩展CNN的网络未知威胁检测方法,利用同一家族的威胁在样本特征上存在一定相似性的特点,使用特征扩展CNN模型,分别用原生特征图和扩展特征图表征已知威胁与未知威胁,生成扩展重构特征用于分类检测,提高检测精度的同时,降低计算复杂度。
一种基于特征扩展CNN的网络未知威胁检测方法,具体包括以下步骤:
步骤一:构建数据集
将原始数据集按照数据的类别标签分割成训练集和测试集,训练集中的样本和测试集中的样本均为来自于同一家族不同种类的威胁攻击样本。将训练集中的样本视作已知威胁,测试集中的样本视作未知威胁。
步骤二:构建和训练特征扩展CNN模型
基于基本的CNN算法,构建特征扩展CNN算法模型,用于对输入的数据集进行扩展、重构和降维,模型包括一个输入层、L个卷积层、L个池化层、一个全连接层,一个数据连接层和一个Softmax层。
在CNN模型的基础上,构建特征扩展CNN算法模型,用于对输入的数据集进行扩展、重构和降维。特征扩展CNN算法模型将卷积层输出的原生特征图经过线性随机扩展,得到扩展卷积图,再将原生特征图与扩展卷积图合并后输入到网络的下一层。
所述输入层,用于训练集X的输入。
所述卷积层,包含一定数量的卷积核。首先将训练集输入到卷积层,训练集与卷积核经过卷积操作和非线性激活操作,得到原生特征图。然后,将原生特征图通过线性随机扩展,得到扩展卷积图,然后将原生特征图与扩展卷积图合并,形成全部特征图。
所述池化层,采用最大值池化的方式,对卷积层输出的全部特征图进行下采样操作,再经过非线性激活操作,得到池化矩阵。
所述全连接层,采用全局卷积,将最后一个池化层输出的池化矩阵进行全局卷积,得到多组拓展重构矩阵。在全连接层中可以设置输出重构矩阵的维度,如果输出重构矩阵的维度少于原始数据的维度,可实现数据的降维。
所述数据连接层,将全连接层输出的多组拓展重构矩阵进行连接,得到一组重构特征。
所述Softmax层的输入与数据连接层的输出相连,判断重构数据的类别,并与原始数据进行对比,计算数据的损失。
对特征扩展CNN模型进行多次训练,直到损失趋向于0。
在特征扩展CNN模型训练迭代的过程中,采用Adam优化函数将模型的损失函数Loss优化到最小值。在特征扩展CNN模型训练结束时,从全连接层输出得到模型训练完成得到的数据维度小于原始数据的维度,表示扩展重构矩阵的维度低于原始数据矩阵,即特征扩展CNN模型实现重构矩阵对原始矩阵的降维。
作为优选,循环训练特征扩展CNN模型的次数为1000。
步骤三:构建和训练基于浅度学习的分类模型
将步骤二中全连接层输出的重构特征输入到安全数据分类模型中,得到预测的样本类别标签。设置性能目标,将预测的样本类别标签与真实类别标签相比,根据混淆矩阵评估指标计算分类模型的性能。当分类模型的性能未达到预设目标时,返回步骤三,重新训练、优化特征扩展CNN模型;分类模型的性能达到预设目标时,进入下一步。
作为优选,所述浅层机器学习算法为支持向量机、决策树、线性回归或朴素贝叶斯。
作为优选,所述分类模型的性能包括分类模型的正确率、精准率和回调率。
步骤四:未知威胁检测
将包含未知数据的测试数据集输入到步骤二中训练、优化后的特征扩展CNN模型中,得到测试数据集的重构特征,然后将输入到步骤三中训练、优化后的浅度学习分类模型中,得到测试数据集的预测类别,将威胁样本标识出来,即实现测试集中未知威胁数据的检测。
本发明具有以下有益效果:
(1)根据输入数据的1D结构,构建基于1D-CNN的特征扩展CNN模型,其中卷积核和池化采样都是采用1D矩阵样式,相比于现有技术中的2D-CNN模型,1D-CNN网络的运算更简化,运算量也相应减少了,可以提高模型的运算效率;
(2)在特征扩展CNN模型卷积层中,特征图的计算包括两种方式,一种是直接卷积法,采用卷积操作对原始数据进行卷积运算,得到原生特征图;另一种是扩展特征法,对原生特征图采用线性随机操作,得到扩展特征图,再将两者合并,得到全部特征图。扩展特征图源自于原生特征图,即扩展特征图包含原始数据的信息又包含了扩展后的信息,表征类似于与已知网络攻击同源的未知网络攻击,因此,可以使用扩展特征图来表征未知威胁攻击的特征信息。
(3)在特征扩展CNN模型运算过程中,特征图的计算包括两种方式:直接卷积法和扩展特征法,其中扩展特征法是对原生特征图直接进行随机数乘法操作,而不像直接卷积法那样经过复杂的卷积乘法操作,所以,相对于全部需要卷积操作的基本CNN模型,特征扩展CNN模型能够减少计算复杂度和模型参数。
(4)经过特征扩展CNN的卷积操作、池化操作和全连接层的卷积操作,能够控制重构特征的维度,当维度低于原始数据维度时,实现了数据的降维,进而提高重构数据基于浅层机器学习分类的性能。
附图说明
图1为基于特征扩展CNN的网络未知威胁检测方法流程图。
具体实施方式
以下结合附图对本发明作进一步的解释说明;
如图1所示,一种基于特征扩展CNN的网络未知威胁检测方法包括模型构建、训练优化,具体过程如下:
步骤一:构建数据集
对原始采集的安全数据进行One-hot编码,构建尺寸为N*D的训练集X与测试集Xtest,X=(x1,x2,…,xn,…xN),其中N为数据集的样本数,D表示数据集维度;Y为训练集X对应的真实类别标签集合。将训练集中的样本视作已知数据,测试集中的样本视作未知数据,已知数据和未知数据来自于网络威胁同一个的家族。
步骤二:构建和训练特征扩展CNN模型
基于基本的CNN算法,构建特征扩展CNN算法模型,用于对输入的数据集进行重构、降维,模型包括一个输入层、L个卷积层、L个池化层、一个全连接层,一个数据连接层和一个Softmax层。
所述输入层,用于训练集X的输入。
所述卷积层,其中第l(1<l≤L)个卷积层的输出经过非线性激活函数ReLU(·)后与第l个池化层相连;当l=1时,卷积层的输入与输入层的输出相连,当l>1时,卷积层的输入与经过非线性激活函数ReLU(·)的第l-1个池化层的输出相连。对每一个卷积层设置M个卷积核,第一层卷积层的卷积核长度为K,其他卷积层的卷积核长度为K/2。假设第一层的第m(0<m≤M)个卷积核表示为第l层的第m个卷积核表示为将输入卷积层的数据与M个卷积核进行卷积运算,得到M个特征图矩阵,再经过非线性激活函数ReLU(·)得到M个非线性映射特征图矩阵。假设卷积层的输出为特征图包含原生特征图和扩展卷积图计算如下:
所述池化层,其中第L个池化层的输出经过非线性激活函数ReLU(·)后与全连接层的输入相连。池化层采用最大值池化的方式,使用池化矩阵Pl m对第l个卷积层输出的第m个非线性映射特征矩阵进行下采样操作,再经过非线性激活函数ReLU(·),得到第m个池化后的非线性映射特征矩阵
其中,maxpooling(·)表示最大池化函数。
所述全连接层,对第L个池化层输出的第m个池化映射特征矩阵采用卷积核进行全局卷积操作,实现特征空间的非线性变化;将第L个池化层输出的经过全局卷积后,再经过非线性激活函数ReLU(·),得到重构矩阵X′m。在本层可以设置输出重构矩阵的维度为D′。
所述数据连接层,将第L个卷积层每个卷积核和第L个池化层每个池化过滤器运算得到的数据重构矩阵Xm′进行连接,得到一组重构矩阵X′,维度为D′:
X′=concatenate(Xm′), (6)
将上述得到的特征扩展CNN的输出重构矩阵X′输入到softmax层中,得到预测重构特征矩阵X′中的样本类别标签Y′:
Y′=softmax(X′). (7)
将预测的样本类别标签Y′与真实的类别标签Y相比,基于交叉熵损失函数定义特征扩展CNN模型的损失函数Loss,
Loss=crossentropy(Y,Y′), (8)
其中,crossentropy(·)表示交叉熵损失函数。
循环训练特征扩展CNN模型1000次。在特征扩展CNN模型训练迭代的过程中,采用Adam优化函数将模型的损失函数Loss不断优化,直到趋向于0。在特征扩展CNN模型训练结束时,从全连接层输出得到特征扩展CNN模型训练完成得到的尺寸为N×D′重构特征矩阵X′,其中D′≤D,表示重构矩阵的维度低于原始数据矩阵,即特征扩展CNN模型实现重构矩阵对原始矩阵的降维。
步骤三:构建和训练基于浅度学习的分类模型
构建基于支持向量机、决策树、线性回归等浅层机器学习算法的安全数据分类模型,将步骤二得到的重构特征矩阵X′输入到安全数据分类模型中,得到预测的样本类别标签Y″。
设置性能目标,将预测的样本类别标签Y″与真实类别标签Y相比,根据混淆矩阵评估指标计算分类模型的性能,包括分类模型的正确率、精准率和回调率。当分类模型的性能未达到预设目标时,返回步骤二,重新训练、优化特征扩展CNN模型;分类模型的性能达到预设目标时,进入下一步。
步骤四:未知威胁检测
将包含未知数据的测试数据集Xtest输入到步骤二中训练、优化后的特征扩展CNN模型中,得到测试数据集Xtest的重构特征矩阵X′test,然后将输入到步骤三中训练、优化后的浅度学习分类模型中,得到测试数据集Xtest的预测类别Y′test,将威胁样本标识出来,即实现测试集中未知威胁数据的检测。
步骤五:实验验证
按照上述步骤,采用公开数据集输入到基于深度学习和浅度学习的威胁检测模型中,对模型进行训练和测试,验证本方法的有效性。
Claims (8)
1.一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:该方法包括以下步骤:
步骤一:构建数据集
将原始数据集按照数据的类别标签分割成训练集和测试集,训练集中的样本和测试集中的样本均为来自于同一家族不同种类的威胁攻击样本;将训练集中的样本视作已知威胁,测试集中的样本视作未知威胁;
步骤二:构建和训练特征扩展CNN模型
在CNN模型的基础上,构建特征扩展CNN算法模型,用于对输入的数据集进行扩展、重构和降维;特征扩展CNN算法模型将卷积层输出的原生特征图经过线性随机扩展,得到扩展卷积图,再将原生特征图与扩展卷积图合并后输入到网络的下一层;对特征扩展CNN模型进行循环训练,直到损失趋向于0;
步骤三:构建和训练基于浅度学习的分类模型
将步骤二中全连接层输出的重构特征输入到安全数据分类模型中,得到预测的样本类别标签;设置性能目标,将预测的样本类别标签与真实类别标签相比,根据混淆矩阵评估指标计算分类模型的性能;当分类模型的性能未达到预设目标时,返回步骤三,重新训练、优化特征扩展CNN模型;分类模型的性能达到预设目标时,进入下一步;
步骤四:未知威胁检测
将包含未知数据的测试数据集输入到步骤二中训练、优化后的特征扩展CNN模型中,得到测试数据集的重构特征,然后将输入到步骤三中训练、优化后的浅度学习分类模型中,得到测试数据集的预测类别,将威胁样本标识出来,即实现测试集中未知威胁数据的检测。
2.如权利要求1所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:将原始数据集进行One-hot编码后,再按照数据的类别标签分割成训练集和测试集。
3.如权利要求1所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:所述特征扩展CNN模型依次为一个输入层、L组卷积层和池化层、一个全连接层,一个数据连接层和一个Softmax层;
输入层,用于训练集X的输入;卷积层通过卷积操作和非线性激活操作,得到原生特征图,然后将原生特征图通过线性随机扩展,得到扩展卷积图,再将原生特征图与扩展卷积图合并,输出全部特征图;池化层采用最大值池化的方式,对全部特征图进行下采样操作,和非线性激活操作,输出池化矩阵;全连接层采用全局卷积,将最后一个池化层输出的池化矩阵进行全局卷积,得到多组拓展重构矩阵;数据连接层将全连接层输出的多组拓展重构矩阵进行连接,得到一组重构特征;Softmax层通过重构特征判断重构数据的类别,并与原始数据进行对比,计算数据的损失。
4.如权利要求3所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:在全连接层中设置输出重构矩阵的维度。
5.如权利要求1所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:在特征扩展CNN模型训练迭代的过程中,采用Adam优化函数将模型的损失函数Loss优化到最小值。
6.如权利要求1所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:对特征扩展CNN模型进行循环训练的次数为1000。
7.如权利要求1所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:所述浅层机器学习算法为支持向量机、决策树、线性回归或朴素贝叶斯。
8.如权利要求1所述一种基于特征扩展CNN的网络未知威胁检测方法,其特征在于:所述分类模型的性能包括分类模型的正确率、精准率和回调率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111033151.3A CN113868647A (zh) | 2021-09-03 | 2021-09-03 | 一种基于特征扩展cnn的网络未知威胁检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111033151.3A CN113868647A (zh) | 2021-09-03 | 2021-09-03 | 一种基于特征扩展cnn的网络未知威胁检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113868647A true CN113868647A (zh) | 2021-12-31 |
Family
ID=78989560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111033151.3A Pending CN113868647A (zh) | 2021-09-03 | 2021-09-03 | 一种基于特征扩展cnn的网络未知威胁检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868647A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513374A (zh) * | 2022-04-21 | 2022-05-17 | 浙江御安信息技术有限公司 | 一种基于人工智能的网络安全威胁识别方法及*** |
CN115695027A (zh) * | 2022-11-04 | 2023-02-03 | 中国电子科技集团公司第十五研究所 | 一种原始网络流威胁检测方法与装置 |
-
2021
- 2021-09-03 CN CN202111033151.3A patent/CN113868647A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513374A (zh) * | 2022-04-21 | 2022-05-17 | 浙江御安信息技术有限公司 | 一种基于人工智能的网络安全威胁识别方法及*** |
CN114513374B (zh) * | 2022-04-21 | 2022-07-12 | 浙江御安信息技术有限公司 | 一种基于人工智能的网络安全威胁识别方法及*** |
CN115695027A (zh) * | 2022-11-04 | 2023-02-03 | 中国电子科技集团公司第十五研究所 | 一种原始网络流威胁检测方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108718310B (zh) | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 | |
CN110298663B (zh) | 基于序列宽深学习的欺诈交易检测方法 | |
CN109829420B (zh) | 一种基于改进蚁狮优化算法的高光谱图像的特征选择方法 | |
CN112087420B (zh) | 一种网络杀伤链检测方法、预测方法及*** | |
CN110704840A (zh) | 一种基于卷积神经网络cnn的恶意软件检测方法 | |
CN110298235B (zh) | 基于流形约束自编码网络的高光谱异常检测方法及*** | |
CN106899440B (zh) | 一种面向云计算的网络入侵检测方法及*** | |
CN111783442A (zh) | 入侵检测方法、设备和服务器、存储介质 | |
CN109902018B (zh) | 一种智能驾驶***测试案例的获取方法 | |
CN113297572B (zh) | 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置 | |
CN111914253B (zh) | 一种入侵检测的方法、***、设备及可读存储介质 | |
CN113868647A (zh) | 一种基于特征扩展cnn的网络未知威胁检测方法 | |
CN113159264B (zh) | 一种入侵检测方法、***、设备及可读存储介质 | |
CN113839926B (zh) | 一种基于灰狼算法特征选择的入侵检测***建模方法、***及装置 | |
CN114692156B (zh) | 内存片段恶意代码入侵检测方法、***、存储介质及设备 | |
CN111382438A (zh) | 基于多尺度卷积神经网络的恶意软件检测方法 | |
CN112164426A (zh) | 基于TextCNN的药物小分子靶点活性预测方法和装置 | |
CN113901448A (zh) | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 | |
CN115987552A (zh) | 一种基于深度学习的网络入侵检测方法 | |
CN116432184A (zh) | 基于语义分析和双向编码表征的恶意软件检测方法 | |
CN117134969A (zh) | 基于扩散生成对抗网络和改进白鲸优化的入侵检测算法 | |
CN115114484A (zh) | 异常事件检测方法、装置、计算机设备和存储介质 | |
CN112711032B (zh) | 一种基于图数据和gcn的雷达目标检测方法及*** | |
CN114037145A (zh) | 一种网络安全态势预测方法及*** | |
CN116886398A (zh) | 一种基于特征选择和集成学习的物联网入侵检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |