999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

結合特征降維和NGO-CNN-BiLSTM的招考智慧平臺網絡異常流量檢測方法

2025-07-14 00:00:00袁小鵬苗思蕊張蕎君
哈爾濱理工大學學報 2025年2期
關鍵詞:特征檢測模型

關鍵詞:招考智慧平臺;特征降維;卷積神經網絡;雙向長短期記憶網絡;北方蒼鷹優化算法DOI:10.15938/j. jhust. 2025.02.007中圖分類號:TP391 文獻標志碼:A 文章編號:1007-2683(2025)02-0064-09

Abstract:Inviewofthechalengesbroughtbycomputervirusesandnetwork maliciousattckstotheoperationandmaintenanceof therecruitmentintelligentplatfomsystem,thispaperproposesamethodtodetectabnoaltraffcofthercruitmentsmartplatfor basednfeaturedimensionalityreductioncombinedwithNorthernGoshawkOptimization(NGO)tooptimizeconvolutional neural network(CNN)andBi-directionalLong Short-Trm Memory(BiLSTM).Byusing theKernelPrincipal ComponentAnalysis(KPCA) methodtoreducethedimensionalityofthenonlinearinformationcontaindinthedataset,therduceddataisusedasinputforthdep learningnetworkmodel.Then,theconvolutionkernelofCNNisoptimizedbyNGOtoobtaintheoptimalconvolutionkerel,andthe abnormatraffcwasdetectedbyBiLSTM.TheCIC-IDS-2017datasetisusedtoanalyzethetrainingandtestsamplesoftheitrusion detectionnetworkmodel,andtheacuracyandrainingtimeareimprovedcomparedwithother methods,whichconfirmsthefeasibility and effectiveness of this method.

Keywords:recruitmentintellgence platfom;featuredimensionalityeduction;ConvlutionalNeuralNetwork;Bi-directioalLong Short-Term Memory; Northern Goshawk Optimization

0 引言

招考智慧平臺具有更高的開放性,而開放性必然導致潛在的安全威脅,如何提升招考智慧平臺的入侵檢測系統的流量數據分析處理能力,并提高網絡攻擊檢測效率、異常數據分類精度和入侵檢測的自動化水平,是招考智慧平臺網絡安全面臨的核心和關鍵問題。如果能及時發現開放環境中招考智慧平臺的異常流量信息并對其加以檢測識別,將對提高招考智慧平臺的緊急響應能力、維護網絡空間安全具有重要的意義。

計算機病毒與網絡惡意攻擊給招考智慧平臺的運維帶來了極大的挑戰。目前針對網絡異常流量檢測識別及其他方面的研究識別,主要集中于使用深度學習方法[1-5]。文[6]提出了一種基于PCA和CNN的入侵檢測方法,提高了人侵檢測模型的性能,減少了分類時間。文[7]提出了一種改進的CNN入侵檢測模型,該方法不僅具有較強的特征學習能力,并且能夠有效地改善模型的準確度。文[8]提出了一種以CNN為基礎的大規模網絡入侵檢測模型,該模型可以有效的降低訓練的參數數量和計算量,還可以提高模型的精度。文[9]利用CNN構建了一種新的數據增強的入侵檢測模型,較好的解決了CIC-IDS-2017數據集中類不平衡的問題。文[10]提出了一種新穎的入侵檢測模型,結合AE以及KNN導出符合卷積神經網絡的灰度圖像,提高了在KDD99數據集上的準確率。文[11]提出了GAN-CNN的入侵檢測模型,解決了數據集中類不平衡問題,有效的提高了模型的準確率。文[12]提出了CNN-LSTM的入侵檢測模型,這種方法可以更好的提取出數據的時空特征,改進后的模型精度有了較大提高。文13」在LSTM的基礎上加入了AM,從而提高了模型的準確率。文[14]提出了一個利用梯度下降優化的LSTM入侵檢測模型,該方法有效的提高了模型的準確率。文[15]提出了混合采樣和深度分層網絡的入侵檢測模型,通過創建均衡的數據集來達到減少模型訓練時間的目的。文[16]提出了BiLSTM入侵檢測模型,有效的提高了模型在分類問題上的性能。文[17]提出了一種改進CNN和分層多尺度的LSTM人侵檢測模型,有效提高了訓練效率。文[18]提出了基于對抗域的自適應入侵檢測模型,該方法減少了訓練時間,提高了模型的準確性和精度。文[19]以GAN為基礎,提出了新的入侵檢測模型,不但對模型的準確率進行了較大的提升,而且也獲得了最佳的F1得分(F1Score)。文[20]使用GAN解決人侵監測數據集的不平衡性以及高維性,不僅可以提高模型的精度,而且可以為后續的模型研究提供更好的數據支持。

上述入侵檢測方法都存在多分類任務準確度不高,誤報率較高等問題。所以,為能更有效的提高異常流量分類與檢測能力并且減少誤報率,本文提出了一種結合特征降維和改進CNN-BiLSTM的智慧平臺異常流量入侵檢測模型,首先,通過KPCA對原始數據中的網絡信息流進行維度壓縮,從而防止了由于維度過高導致的信息冗余,并用降維后的數據作為深度學習模型的輸人。然后,通過NGO算法去優化CNN的卷積核,經過尋優找到最優卷積核。最后結合BiLSTM 構建入侵檢測模型,利用CIC-IDS-2017數據集,證明了本文模型的可行性和有效性。

1基于KPCA的網絡異常流量特征降維

KPCA[21]是在主成分分析法(principal compo-nentanalysis,PCA)的基礎上引入核函數思想的特征提取方法,它相比PCA可以更好的提取非線性數據特征,利用核函數提取非線性特征后通過PCA獲得所需要的主成分

1)假設網絡異常流量的原始數據x={χimn,其維數是 m,xi 代表第 i 個樣本,通過非線性映射 ψ 將 x 映射到高維空間 F 中,特征空間中的映射數據為 ψ(xi) ,然后再使用PCA提取數據主成分。映射數據 ψ(xi) 的協方差矩陣為

2)求解特征方程提取異常流量數據主成分:

CFν=λν

式中: u 為特征向量; λ 為特征值。

3)在式(2)兩邊同時左乘 ,特征向量 ∣ν∣ 可以在高維空間中進行線性表達, αi 為 ψ(xi) 對應的系數,則:

4)定義一個 m×m 維的核方差矩陣 K=ψ(xi) ψ(xj) ,使得:

式中: α=[α1,α2,…,αm] 是核方差矩陣的特征向量mλ 為特征值。

為了確保輸入的數據 滿足零均值條件,需要對 K 進行修改,修改后的核函數為:

式中: Im 為1的 m 階矩陣,對特征值 λi 和特征向量ρi 進行重新計算,然后對特征值進行排序,對相應的特征向量進行調整,計算出特征值的累計貢獻率Ti ,根據設定的閾值 ε ,如果 Tigt;ε ,則選擇 k 序列作為重要元素,累計貢獻率為

2 NGO-CNN-BiLSTM異常流量檢測模型

2.1 NGO算法

在北方蒼鷹優化算法[22]中,將過程分為兩個階段:獵物識別與攻擊(勘探階段),追逐以及逃生(開發階段)。

1)北方蒼鷹種群可以用以下種群矩陣表示:

式中: X 為北方蒼鷹的種群矩陣; xi,j 為第 i 個北方蒼鷹的第 j 維的位置; N 為北方蒼鷹的種群數量; m 為求解問題的維度。

2)求解問題的目標函數可以用來計算北方蒼鷹的目標函數值,目標函數值向量表示如下:

式中: F 為種群的目標函數向量; Fi 為第 i 個北方蒼鷹的目標函數值。

3)在第一次捕獵的時候,北方蒼鷹會隨機選擇一個獵物,然后再迅速進攻它。這個階段對搜索空間進行全局搜索,目的是確定最優區域。在這一階段,北方蒼鷹進行獵物選擇和攻擊的行為,用以下數學表達式描述:

Pi=Xk,i=1,2,…,N,k=1,2,…,N

式中: Pi 為第 i 只蒼鷹的獵物位置; FPi 為其目標函數值; k 為區間 [1,N] 中不為 i 的隨機整數; 為第 i 個解的新位置; 為其第 j 維的值; 為蒼鷹第一階段的目標函數值; r 為區間[0,1]的偽隨機數,它的值為1或2。

4)當蒼鷹攻擊獵物后,由于獵物無法逃走,因此,在追逐過程中,蒼鷹的高速飛行能力使其能夠在任何狀態下跟蹤獵物并成功捕捉。通過對這一行為進行模擬,改進了該算法在搜索空間中的局部搜索能力。假設狩獵半徑為 R ,則對第二階段進行數學建模,公式如下:

式中: Φt 為當前迭代次數; T 為最大迭代次數; 為第 i 個解的新位置; 為其第 j 維的值; 為蒼鷹第二階段的目標函數值

2.2 CNN的基本單元

卷積神經網絡[23]的優點是可以從空間中提取具有更好表征能力的高層特征。首先對數據進行正則化,然后將其輸入到卷積神經網絡中,再對其進行卷積池化處理,具體來說,卷積層設置多個卷積核W ,卷積核大小為 d ,步長為1,每一個卷積核都會計算處于卷積窗口內的特征值,并產生一個新的特征值。公式如下:

vil=f(WlXi;i+d-1+bl

式中 ?f 為非線性激活函數; Wl 為該卷積層第 l 個卷 積核; bι 為該卷積核的偏置, Xi;i+d-1 為網絡流量特 征子序列。

在一個卷積核對每個特征子序列進行遍歷之后,就可以獲得這個卷積核所產生的特征,然后通過疊加特征來獲得新的子序列,公式如下:

式中: νi=[vi1,vi2,…,viL]T 是通過 L 個卷積核在第 i 步中所產生的特征拼接得到的。

本文模型采用了最大池化操作。首先對特征進行池化,將其分成 N 塊,然后將每個區域中的最大值依次進行拼接,從而獲得具有長度 N 的向量 pl ,公式如下:

將各特征圖經過池化后得到的 pl 堆疊在一起,可得到 P=[pn1,pn2,…,pN] 。

2.3 BiLSTM的基本單元

雙向 LSTM[24] 的最大優點,就是可以同時在正反兩個方向提取序列數據的時序特征。因為每個網絡流中的數據包都是有時序性質的,故還需要繼續提取網絡流量數據存在的時序相關屬性。同時,在對當前狀態進行檢測時,還必須將之前的結果也一并考慮進去。利用BiLSTM去處理上節CNN中所提取的特征向量 p ,以挖掘更深層次的時空特性,然后將池化后的特征序列視為一個時間序列輸人到BiSLTM網絡中。在此基礎上,利用BiLSTM對每個特征進行分析,將正向最后一個網絡單元的輸出與反向最后一個網絡單元的輸出級聯,從而獲得具有時空特性的網絡流量。

在時間步 χt 上,正向LSTM按照以下公式進行特征提取:

反向LSTM按下式進行特征提取:

式中: σ 為 sigmoid 函數;tanh為雙曲正切函數; Wi 、Wf,Wq,Wo 為權重矩陣; bi、bf、bq、bo 為偏置項; bι 為ΨtΨt 時刻的輸出; it 為 Ψt 時刻的輸入門; ft 為 χt 時刻的遺忘門; ot 為 χt 時刻的輸出門; ct 為 χt 時刻的細胞狀態;* 為按元素乘。

通過BiLSTM網絡對池化后的特征序列進行處理,得到一個包括網絡流量數據的空間特性和時間特性的矢量:

T=[b1,bn]=[t1,t2,…,tn]

式中: bn 為正向最后一個單元的輸出; b1 為反向最后一個單元的輸出; n 為網絡的輸出序列的長度。

2.4基于NGO-CNN-BiLSTM的網絡異常流量檢測方法

2.4. 1 NGO優化CNN

卷積核作為CNN重要的參數,它影響著卷積神經網絡對異常流量空間特征的提取。采用NGO對CNN的卷積步長進行反復的迭代尋優,將目標函數設定為判定條件,并求解出具有最佳檢測性能的卷積步長,最后不斷訓練得到具有最佳性能的卷積神經網絡模型。

NGO優化CNN的詳細步驟如下:

1)使用NGO訓練CNN的卷積核,找出最優的卷積步長。首先,對NGO的種群賦予初值。其次,利用迭代次數和生成的隨機數來尋找最優的搜索路線。最后,對適應度函數進行求解,并在該卷積層中輸入最優的卷積核步長;

2)利用優化后的卷積核去訓練CNN,將數據按照順序輸入到卷積層、池化層和全連接層。卷積神經元會提取到訓練后的異常流量數據特征;

3)在對輸出結果進行計算后,獲得一個損失函數,并使用梯度下降原理對其進行更新,從而實現對CNN的多次迭代過程,使得卷積神經網絡模型逐漸收斂;

4)在反復進行多次迭代后,使用測試數據集來判斷NGO-CNN的泛化能力及檢測能力;

5)根據檢測結果,調節網絡的節點數目、迭代次數、loss值等參數;

6)重復步驟1)\~5),直到獲得具有最佳性能的卷積神經網絡模型

2.4.2 NGO-CNN-BiLSTM模型概述

本文使用端到端結合的方式,用于訓練NGO-CNN-BiLSTM模型。首先,采用特征降維方法對原有的信息進行降維,以便于后續可以更好的為深度學習模型提供輸入。之后,再利用NGO-CNN算法,對網絡流量進行空間特征提取。在此基礎上,使用BiLSTM算法,對網絡流量進行時間序列特征提取,然后將兩種方法結合起來對網絡流量的時空特性進行綜合學習。圖1是該模型的整體工作框架圖。

圖1NGO-CNN-BiLSTM模型整體工作框圖 Fig.1Overall work block diagram of the NGO-CNN-BiLSTMmodel

以下是該階段工作的具體介紹:

1)處理階段:對原始流量的處理一般可分為預處理和特征降維處理兩個步驟。在預處理階段,對原始流量數據進行相應的清洗、標準化,并從中提取出最有價值的信息。特征降維處理主要是將流量中冗余度較高的進行剔除與選擇,便于后續模型更快的訓練。

2)訓練階段:在NGO-CNN-BiLSTM分層算法上展開特征學習。在訓練階段,使用softmax分類器對數據流量進行分類。softmax分類器對每一類數據流進行分類,并將其中最大的一個作為最后分類的結果。

3)測試階段:對已經訓練好的模型進行相應的數據測試,同時,通過與其他方法的對比,驗證所提方法的有效性。

3基于NGO-CNN-BiLSTM模型在智慧平臺網絡的應用設計

3.1 異常流量檢測設計概述

在實際環境中,智慧平臺系統的不同系統模塊的各類異常的網絡活動比例呈現出明顯的差異。同時,在不同的時間段內的相同的系統模塊,各類異常的網絡活動比例也呈現出明顯的差異。例如,在高考招考模塊中,正常的訪問活動應該是持續若干分鐘,每次HTTP請求之間應該存在隨機時間間隔。同時,發起HTTP會話的考生,需要按照報考步驟進行請求發起,請求有一定的順序性。相比于其他系統模塊,HTTP請求具有更高頻率的順序邏輯性。但是在發生拒絕訪問攻擊時,HTTP請求活動表現出高頻率、隨機無序的特點

本文根據異常流量在不同系統模塊中所表現出的特點,將提取到的流量特征使用特征降維后,轉化為灰度圖的表現形式,提出使用NGO-CNN-BiLSTM模型對異常流量進行識別,其中的BiLSTM結構有效提高了時序特征的提取。

3.2 異常流量檢測系統模塊設計

本文基于對會話內數據包統計生成對應的流量特征,結合NGO-CNN-BiLSTM離線訓練異常流量檢測模型,以此來嘗試檢測智慧平臺系統中存在的網絡異常流量。首先是數據的獲取,通過對智慧平臺系統的調研以及對關鍵脆弱性步驟的評估,確定研究的常見攻擊類型,通過實際網絡環境疑似攻擊活動獲取異常流量的數據包;然后對數據包按照會話的定義進行劃分、解析提取流量特征等一系列數據預處理操作;最終得到各類異常流量生成的灰度圖。結合生成的灰度圖,利用卷積神經網絡模型去學習分類各種異常的流量,最終得到異常流量檢測模型,為后續的實時檢測提供模型基礎

3.3 實時檢測系統模塊設計

在訓練得到異常流量檢測模型后,還需對平臺實時傳輸的流量進行捕獲分析,以此最終實現完整的流量捕獲分析以及應對功能。本文針對實際需求,將該系統分為3個模塊,首先是最底層的數據收集模塊,其次是上層的異常檢測和離線批量處理模塊。各模塊間的通信則使用Kafka消息隊列進行實現,以此達到降低系統耦合度的目的,同時在系統接收到大規模的流量到達(如考生集中訪問系統進行查分的操作)時,消息隊列還能承擔部分流量壓力。

在設計數據收集模塊時考慮到要利用底層的操作系統接口進行開發,因此使用 C++ 支持的 libpcap包的Promiscuous模式,對通過服務器網卡的數據包進行捕獲并以流量鏡像的形式將采集到的流量交由數據收集模塊處理并傳入Kafka消息隊列。

異常檢測模塊需要實時的從Kafka消息隊列中拉取最新的消息,并加載已經訓練好的異常流量檢測模型,判斷是否存在異常行為。該模塊中采用Flink技術利用其低延遲高吞吐量以及高健壯性的特點實現實時計算

面對聚合分析網絡環境各時段訪問數量等類型的需求,利用Fafka消息隊列將數據收集模塊與離線批量處理模塊進行連接,實時的將采集到的數據寫入HDFS文件系統中,利用其多副本存儲機制,實現數據存儲的可靠性、容錯性以及完整性,便于后續的流量數據分析業務進行

4 實驗驗證

4.1實驗環境以及數據集的建立

本文實驗環境如下所述:64GB內存的英特爾XeonE5-2620,操作系統為Ubuntu16.04。

本文以CIC-IDS-2017數據集為研究對象,通過對其分析,發現該數據集中包含大量的原始流量數據,而且還有新的網絡攻擊方式,因而更符合實際網絡環境。在此基礎上,利用CIC-IDS-2017數據集,并將它們用作入侵檢測網絡模型的訓練與測試樣本。各網絡流分布情況如表1所示。

表1CIC-IDS-2017數據集中各網絡流分布情況Tab.1Distributionof Network Flowsin the

從表1中抽取的各種類型流量所占的比重來看,與其他類型的攻擊相比,正常攻擊和端口掃描攻擊在網絡中所占的比例更大。當進行多類別訓練時,采用隨機抽樣方法,以解決非平衡數據造成的誤差。

4.2 評價指標

本文用以下指標作為評分基準:準確率(accuracy)、精度(precision)、召回率(recall)、 F1 值(F1-Measure) 和誤報率(1alarm)。

式中:TP為真陽性、TN為真陰性、FP為假陽性、FN 為假陰性。

4.3 超參數分析

為了找到最適合本文模型的卷積核大小,設定5個不同大小的卷積核來檢驗該算法的有效性,實驗結果如圖2所示。

圖2不同卷積核對結果的影響 Fig.2The impact of different convolutional kernelson the results

由圖2可見,在卷積核大小為3的情況下,該模型比其他模型具有更好的準確度和誤報率,而且也可以發現卷積核太大或太小,檢測結果都會受到影響。因此,本文將卷積核的尺寸設定為3。

為了找到與本文模型最相匹配的BiLSTM網絡結構,設定了5種結構:1層16個隱藏層節點,1層32個隱藏層節點,1層64個隱藏層節點,2層32個隱藏層節點,2層64個隱藏層節點。實驗結果如圖3所示。

圖3不同結構對結果的影響

由圖3可見,結構2得到了最好的檢測效果,因此,將模型設定為1層64個隱藏層節點。

4.4分類性能分析

將所有網絡流量數據通過randperm函數隨機打亂后分為300組,分為訓練集和測試集。訓練集選取了前230組樣本,主要用來對模型進行調試,測試集選擇剩余的70組,用來驗證模型。表3給出了本文模型和其余深度學習模型在CICIDS2017數據集中的實驗結果,

表3本文模型和其余深度學習模型的分類性能比較 1% )
圖4不同模型的分類性能比較Fig.4Comparison of classification performanceofdifferentmodels

由表3可見,本文所使用的方法構建的深度學習模型各個指標表現都很優異,不同模型的分類性能比較如圖4所示。

由圖4可見,本文提出的模型所有指標都要高出其余模型的 2.99~9.64 左右。因此,本文提出的方法具有更好的分類性能。

4.5 模型收斂性分析

為了和其他模型在收斂層面上進行比較,提供了不同算法的訓練時間與測試時間,具體結果如表4所示。

表4不同算法的收斂性比較Tab.4 Convergence Comparison ofDifferent Algorithms

由表4可見,無論是在訓練時間還是測試時間,本文模型所用時間都要比其他模型的要短。不同模型訓練時間和測試時間對比圖如圖5和圖6所示。

圖5不同模型訓練時間對比圖Fig.5Comparison of training times for differentmodels

由圖5和圖6可見,本文模型在訓練與測試時間上均優于其余模型,這是因為該模型通過對特征進行了截取與選擇,從而降低了整體模型的計算復雜度,加快了算法的收斂性。

圖6不同模型測試時間對比圖

4.6 流量數據包對模型分類性能的影響

在本文所設計的模型中,為了獲得最優的分類效果,必須選擇合適的數據包長度。以不同長度的數據包作為輸入,用本文模型和其他深度學習模型對數據包進行訓練,并對其分類精度進行評估,從而對適合的數據包長度進行統計分析。在實驗過程中,為了保證模型的總體性能,本文將單一的數據包取值設置為 100~500 個字節,不同數據包長度對本文模型和其他深度學習模型分類準確率的具體影響如圖7所示。

圖7 不同數據包長度對不同模型分類性能的影響Fig.7The impact of different packet lengths on theclassificationperformance of differentmodels

由圖7可見,當數據包大小為150字節的時候,則是整個模型分類準確率最高的。這是由于模型計算復雜度會隨著輸入數據包的增長而增大,所以在選取數據包的時候,要盡可能的截取少量的原始數據,同時又要保證模型的識別精度。于是,在綜合考慮了訓練效率等因素后,本文選取了150個字節的數據包流量,此時的模型分類準確率最高且模型整體計算量也最小。

5結論

針對當前招考智慧平臺網絡入侵檢測模型不能有效的提高異常流量分類與檢測能力以及誤報率較高的問題,本文提出了一種結合特征降維聯合改進CNN-BiLSTM的智慧平臺異常流量人侵檢測模型,得到的主要結論如下:

1)提出了基于KPCA特征降維方法,不僅有效的解決了原始數據維度過高造成的特征冗余以及計算量大的問題,而且用降維后的特征作為深度學習模型的輸入量,提升了模型的分類性能和收斂性。

2)提出了基于NGO-CNN-BiLSTM的網絡異常流量檢測模型,通過NGO優化CNN的卷積核以此得到最優卷積核,用改進后的CNN對數據的空間特征進行提取,再用BiLSTM對數據的時序特征進行提取,最后將兩者結合起來提取數據的時空特性,使得模型有著更加優越的分類性能和收斂性,通過和其他深度學習模型進行比較,在訓練與測試時間上也要優于其余模型,證明了本文方法的有效性與可行性。

參考文獻:

[1]劉宇鵬,栗冬冬.基于BLSTM-CNN-CRF的中文命名實 體識別方法[J].哈爾濱理工大學學報,2020,25 (1):115. LIU Yupeng,LI Dongdong. Chinese Named Entity Recognition Method Based on BLSTM-CNN-CRF[J]. Journal of Harbin University of Science and Technology,2020, 25(1) : 115.

[2] LECUN Y,BENGIO Y,HINTON G. Deep Learning [J].Nature,2015,521(7553):436.

[3] GUO Hui,LIU Zhongbao,LIU Xin. Intrusion Detection Method Based on Cloud Model and Decision Tree[J]. Computer Engineering,2019,45(4):142.

[4] ALOM MZ,BONTUPALLIVR,TAHATM.Intrusion Detection Using Deep Belief Networks[C]// IEEE National Aerospace and Electronics Conference,2O15:339.

[5]JAVAID A Y,NIYAZ Q,SUN W,et al. A Deep LearningApproach for Network Intrusion Detection System[J]. EAI Endorsed Transactions on Security and Safety,2016, 3(9): 21.

[6] XIAOY,XINGC,ZHANGT,etal. AnIntrusion Detection Model Based on Feature Reduction and Convolutional NeuralNetworks[J]. IEEEAccess,2019, 7: 42210.

[7] KHAN R U,ZHANG X,ALAZAB M,et al. An Improved Convolutional Neural Network Model for Intrusion Detection in Networks[C]// 2019 Cyber-Security and Cyber Forensics Conference(CCC),2019:74.

[8] WU K,CHEN Z,LI W.A Novel Intrusion Detection Model for a Massive Network Using Convolutional Neural Networks[J]. IEEE Access,2018,6: 50850.

[9] HO S,AL JUFOUT S,DAJANI K,et al. A Novel Intrusion Detection Model for Detecting Known and Innovative Cyber-attacks Using Convolutional Neural Network[J]. IEEE Open Journal of the Computer Society,2021, 2: 14.

[10]ANDRESINI G,APPICE A,MALERBA D. Nearest Cluster-based Intrusion Detection Through Convolutional Neural Networks[J]. Knowledge-Based Systems,2021, 216: 106798.

[11]ANDRESINI G,APPICE A,DE ROSE L,et al. GAN Augmentation to Deal with Imbalance in Imaging-based Intrusion Detection[J]. Future Generation Computer Systems,2021,123:108.

[12]HASSAN M M, GUMAEI A,ALSANAD A,et al. A Hybrid Deep Learning Model for Efficient Intrusion Detection in Big Data Environment[J].Information Sciences, 2020,513:386.

[13]YANG S,TAN M,XIA S,et al. A Method of Intrusion Detection Based on Atention-LSTM Neural Network[C] // Proceedings of the 2020 5th International Conference on Machine Learning Technologies,2O20:46.

[14]KIM J,KIM H. An Effective Intrusion Detection Classifier Using Long Short-term Memory with Gradient Descent Optimization[C]// 2017 International Conference on Platform Technology and Service (PlatCon), 2017:1.

[15] JIANG K,WANG W,WANG A,et al. Network Intrusion Detection Combined Hybrid Sampling with Deep Hierarchical Network[J]. IEEE Access,202O,8:32464.

[16]IMRANA Y,XIANGY,ALI L,et al. A Bidirectional LSTM Deep Learning Approach for Intrusion Detection [J].Expert Systemswith Applications,2021, 185 : 115524.

[17]KANNA P R, SANTHI P. Unified Deep Learning Approach for Effcient Intrusion Detection System Using Integrated Spatial-temporal Features「J]. Knowledge-Based Dystems,zUZ1,ZZ0:1U/152.

[18]SINGLA A,BERTINO E,VERMA D. Preparing Network Intrusion Detection Deep Learning Models with Minimal Data Using Adversarial Domain Adaptation[C]// Proceedings of the 15th ACM Asia Conference on Computer and Communications Security,2020:127.

[19]LI D,KOTANI D, OKABE Y. Improving Attack Detection Performance in NIDS Using GAN[C] // 202O IEEE 44th Annual Computers, Software,and Applications Conference(COMPSAC),2020: 817.

[20]LIU X,LI T, ZHANG R,et al. A GAN and Feature Selection Based Oversampling Technique for Intrusion Detection[J]. Security and Communication Networks, 2021,2021(1) : 9947059.

[21]石懷濤,宋文麗,張珂,等.基于粒子群優化的核主 元分析的故障檢測方法[J].沈陽建筑大學學報:自 然科學版,2016,32(4):710. SHI Huaitao,SONG Wenli, ZHANG Ke,et al.Fault Detection Method of Kernel Principal Component Analysis Based on Particle Swarm Op-timization [J]. Journal of Shenyang Jianzhu University: Natural Science Edition, 2016,32(4) : 710.

[22]DEHGHANI M,HUBALOVSKy S, TROJOVSKy P. Northern Goshawk Optimization: A New Swarm-based Algorithm for Solving Optimization Problems[J]. IEEE Access,2021,9: 162059.

[23]張玉天,鄧春宇,劉沅昆,等.基于卷積神經網絡的 非侵入負荷辨識算法[J].電網技術,2020,44 (6) : 2038. ZHANG Yutian,DENG Chunyu,LIU Yuankun, et al.A Non-invasive Load' Identifica-tion Algorithm Based on Convolutional Neural Networks[J]Grid Technology, 2020,44(6): 2038.

[24] SUN Yanxi, CHEN Jibin,WU Donghui.Human Activity Recognition Method Based on Convolution Neural Network-bidirectional Short-term and Short-term Memory Network[J]. Science and Technology and Engineering, 2022,22(4): 1517.

(編輯:溫澤宇)

猜你喜歡
特征檢測模型
一半模型
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
如何表達“特征”
不忠誠的四個特征
當代陜西(2019年10期)2019-06-03 10:12:04
抓住特征巧觀察
3D打印中的模型分割與打包
主站蜘蛛池模板: 日韩在线网址| 久久夜色撩人精品国产| 精品福利一区二区免费视频| 国产成人AV综合久久| 国产欧美一区二区三区视频在线观看| 亚洲精品天堂在线观看| 一级毛片在线免费视频| 国产另类视频| 麻豆精品在线| 在线a视频免费观看| 波多野结衣中文字幕一区二区| 国产精品久久精品| 亚洲成人在线网| 91国内在线视频| 亚洲欧美不卡中文字幕| 亚洲精品无码成人片在线观看| 久久黄色一级片| 久综合日韩| 亚洲av色吊丝无码| 国产成人精品视频一区二区电影 | 国产精品久线在线观看| 日韩 欧美 国产 精品 综合| 国产美女91视频| 91美女视频在线观看| 黄色网在线免费观看| 国产成人久视频免费| 久久综合色88| 91蜜芽尤物福利在线观看| 四虎永久在线视频| 欧美一区日韩一区中文字幕页| 亚洲天堂在线视频| 手机精品福利在线观看| 国产福利免费视频| 无码综合天天久久综合网| 亚洲aaa视频| 中文字幕日韩丝袜一区| 欧洲在线免费视频| 激情爆乳一区二区| 亚洲欧美精品一中文字幕| 日韩a级片视频| 99无码熟妇丰满人妻啪啪| 国产真实乱子伦精品视手机观看| 国产丝袜无码精品| 国产精品一区二区无码免费看片| 57pao国产成视频免费播放| 亚洲精品动漫| 久久精品国产精品国产一区| 伊人婷婷色香五月综合缴缴情| 波多野结衣一区二区三区四区视频| 国产成人精品优优av| 九九热视频精品在线| 日韩欧美中文字幕在线精品| 手机在线免费不卡一区二| 国产精品尹人在线观看| 最新亚洲av女人的天堂| 国产精品99久久久久久董美香 | 欧美曰批视频免费播放免费| 国产黄色爱视频| 亚洲精品国产成人7777| 久久精品无码一区二区国产区| 91小视频在线观看免费版高清| 片在线无码观看| 国产成人h在线观看网站站| 久久婷婷色综合老司机| 亚洲精品制服丝袜二区| 热热久久狠狠偷偷色男同| 午夜国产精品视频| 91www在线观看| 欧美午夜精品| 国产麻豆aⅴ精品无码| 欧美成人日韩| 欧美人与动牲交a欧美精品| 亚洲精品va| 久久国产精品影院| 国产精品性| 欧美成人二区| 亚洲无卡视频| 干中文字幕| 亚洲乱码在线视频| 欧美在线天堂| 国产人人射| 欧美一区二区丝袜高跟鞋|