成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

基于異常的入侵檢測(cè)方法,你學(xué)會(huì)了嗎?

安全 應(yīng)用安全
隨著信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)是網(wǎng)絡(luò)安全必不可少的防御機(jī)制,在學(xué)術(shù)界和工業(yè)界獲得了廣泛的研究?;跈C(jī)器學(xué)習(xí)和深度學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)技術(shù)是當(dāng)前研究的熱點(diǎn)之一。

1.入侵檢測(cè)系統(tǒng)分類

入侵檢測(cè)系統(tǒng)是監(jiān)視和分析網(wǎng)絡(luò)通信的系統(tǒng),通過(guò)主動(dòng)響應(yīng)來(lái)識(shí)別異常行為。按照不同的劃分標(biāo)準(zhǔn),可以將入侵檢測(cè)系統(tǒng)分為不同的類別,如圖1所示。

1.1 基于部署方式

根據(jù)系統(tǒng)部署的位置不同,入侵檢測(cè)技術(shù)可以被分為基于主機(jī)的入侵檢測(cè)(Host-based Intrusion Detection System,HIDS)和基于網(wǎng)絡(luò)的入侵檢測(cè)(Network-based Intrusion Detection System,NIDS)。

HIDS位于網(wǎng)絡(luò)中的單個(gè)設(shè)備上,監(jiān)視主機(jī)系統(tǒng)的操作或狀態(tài),檢測(cè)系統(tǒng)事件以發(fā)現(xiàn)可疑的活動(dòng),例如未經(jīng)授權(quán)的訪問(wèn)或安裝。HIDS的優(yōu)點(diǎn)是能夠在發(fā)送和接收數(shù)據(jù)前通過(guò)掃描流量活動(dòng)來(lái)檢測(cè)內(nèi)部威脅。但是,部署HIDS會(huì)影響設(shè)備資源,而且保護(hù)范圍僅限于單個(gè)設(shè)備,無(wú)法觀測(cè)到網(wǎng)絡(luò)流量來(lái)分析與網(wǎng)絡(luò)相關(guān)的行為信息。因此,HIDS并不是大規(guī)模網(wǎng)絡(luò)的有效安全解決方案。

NIDS觀察并分析實(shí)時(shí)網(wǎng)絡(luò)流量和監(jiān)視多個(gè)主機(jī),旨在收集數(shù)據(jù)包信息,以檢測(cè)網(wǎng)絡(luò)中的入侵行為。NIDS 的優(yōu)點(diǎn)是只用一個(gè)系統(tǒng)可以監(jiān)視整個(gè)網(wǎng)絡(luò),節(jié)省了在每個(gè)主機(jī)上安裝軟件的時(shí)間和成本。缺點(diǎn)是 NIDS 難以獲取所監(jiān)視系統(tǒng)的內(nèi)部狀態(tài)信息,導(dǎo)致檢測(cè)更加困難。

1.2 基于檢測(cè)技術(shù)

根據(jù)檢測(cè)技術(shù)可以將入侵檢測(cè)劃分為基于簽名的網(wǎng)絡(luò)入侵檢測(cè)(Signature-based Network Intrusion Detection System,SNIDS)和基于異常的網(wǎng)絡(luò)入侵檢測(cè)(Anomaly- based Network Intrusion Detection System,ANIDS)。

  • SNIDS先提取網(wǎng)絡(luò)流量有效載荷中的字節(jié)序列,然后采用模式匹配算法,將提取的簽名與預(yù)定義的已知惡意序列數(shù)據(jù)庫(kù)進(jìn)行匹配,一旦命中即發(fā)出告警信息來(lái)預(yù)示異常行為。SNIDS的優(yōu)點(diǎn)是出錯(cuò)率低。然而,SNIDS高度依賴已有的簽名知識(shí)庫(kù),難以檢測(cè)未知攻擊,無(wú)法適應(yīng)新的智能攻擊行為。此外,混淆字節(jié)簽名可以有效繞過(guò)SNIDS。
  • ANIDS是在網(wǎng)絡(luò)流量中監(jiān)測(cè)發(fā)現(xiàn)不符合預(yù)期正常行為的異常模式,當(dāng)檢測(cè)行為與正常行為偏離較大時(shí),發(fā)出告警信息。ANIDS由于不依賴固定簽名進(jìn)行檢測(cè),能夠抵御零日攻擊和簽名混淆。然而,由于網(wǎng)絡(luò)流量的多樣性,這往往導(dǎo)致ANIDS出現(xiàn)較高的假陽(yáng)性率。而且容積率高,很難找到正常和異常配置文件之間的邊界以進(jìn)行入侵檢測(cè)。此外,ANIDS容易受到模仿攻擊,即攻擊者修改攻擊特征,使其與良性特征相似。

1.3 基于數(shù)據(jù)來(lái)源

根據(jù)數(shù)據(jù)來(lái)源,可以將入侵檢測(cè)技術(shù)分為基于數(shù)據(jù)包(Packet-based)、基于流(Flow-based)、基于會(huì)話(Session-based)和基于日志(Log-based)四種類別[1]。

  • 基于數(shù)據(jù)包的 IDS:它是在網(wǎng)絡(luò)數(shù)據(jù)包級(jí)別工作的 IDS 類型之一,可以實(shí)時(shí)檢查網(wǎng)絡(luò)流量的各個(gè)數(shù)據(jù)包并分析其內(nèi)容以識(shí)別安全威脅。
  • 基于流的 IDS:它是在網(wǎng)絡(luò)流級(jí)別工作的 IDS 類型之一,可以將流定義為共享一些常見(jiàn)屬性的數(shù)據(jù)包序列,例如源端口、源 IP 地址、目標(biāo)端口、目標(biāo) IP 地址、傳輸層協(xié)議和時(shí)間間隔。
  • 基于會(huì)話的 IDS:它是在網(wǎng)絡(luò)會(huì)話級(jí)別工作的 IDS 類型之一。會(huì)話定義為在一段時(shí)間內(nèi)在兩臺(tái)主機(jī)之間交換的數(shù)據(jù)流,通常使用特定協(xié)議,例如 TCP 或 UDP。
  • 基于日志的 IDS:它是在系統(tǒng)日志級(jí)別工作的 IDS 類型之一。它分析系統(tǒng)日志文件以檢測(cè)安全威脅,例如未經(jīng)授權(quán)的訪問(wèn)、惡意軟件感染或系統(tǒng)配置錯(cuò)誤。

圖片圖片

圖1 IDS分類

2.數(shù)據(jù)集

通常,數(shù)據(jù)集以兩種不同的格式收集,基于數(shù)據(jù)包和基于流[1]?;跀?shù)據(jù)包的數(shù)據(jù)通常從 PCAP文件中獲取,該文件使用特殊類型的軟件(如 astcpdump 和 Wireshark.PCAP 跟蹤)捕獲網(wǎng)絡(luò)流量,包括有效負(fù)載在內(nèi)的所有數(shù)據(jù)包信息?;诹鞯臄?shù)據(jù)是由流構(gòu)建的,流被定義為滿足相同匹配特征的數(shù)據(jù)包流。

圖片圖片

3.基于機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)

傳統(tǒng)的網(wǎng)絡(luò)入侵檢測(cè)具有適應(yīng)能力差、拓展性不夠等缺陷,在具體應(yīng)用中依然存在較大的問(wèn)題。機(jī)器學(xué)習(xí)具有較強(qiáng)的靈活性、適應(yīng)性,為入侵檢測(cè)提供新的發(fā)展方向。機(jī)器學(xué)習(xí)算法主要包括決策樹(shù)(DecisionTree,DT),樸素貝葉斯(Naive Bayes),支持向量機(jī)(Support Vector Machine,SVM),集成學(xué)習(xí)等,通過(guò)提取數(shù)據(jù)的特征進(jìn)行入侵行為的檢測(cè)。

(1)基于決策樹(shù):計(jì)算復(fù)雜度低,結(jié)構(gòu)簡(jiǎn)單易懂,因此,在入侵檢測(cè)領(lǐng)域具有廣泛應(yīng)用。常見(jiàn)的決策樹(shù)算法有ID3、C4.5、CART等。文獻(xiàn)[3]利用NSL-KDD數(shù)據(jù)集對(duì)ID3、C4.5、CART、REP Tree 和 Decision Table五種決策樹(shù)算法進(jìn)行對(duì)比研究。結(jié)果表明,C4.5算法效果最好,分類準(zhǔn)確率達(dá)到99.56%,并且當(dāng)使用信息增益特征選擇技術(shù)時(shí),其精度達(dá)到99.68%。然而,由于該文獻(xiàn)僅選擇NSL-KDD訓(xùn)練集,并使用保留方法而不是NSL-KDD測(cè)試集進(jìn)行測(cè)試,因此很難測(cè)試該算法的泛化能力。

(2)基于樸素貝葉斯:樸素貝葉斯算法是由Bayes定理導(dǎo)出的,具有堅(jiān)實(shí)的數(shù)學(xué)基礎(chǔ)。文獻(xiàn)[4]首先使用IPCA對(duì)KDD99數(shù)據(jù)集進(jìn)行預(yù)處理,然后使用Gaussian Naive Bayes算法進(jìn)行檢測(cè)。從實(shí)驗(yàn)結(jié)果來(lái)看,當(dāng)檢測(cè)準(zhǔn)確率為91%時(shí),只需0.562s即可完成訓(xùn)練模型和測(cè)試數(shù)據(jù)。這一結(jié)果對(duì)入侵檢測(cè)的實(shí)時(shí)監(jiān)控研究具有重要意義。

(3)基于支持向量機(jī):SVM可以更好地解決小樣本問(wèn)題,具有強(qiáng)大的泛化能力,被認(rèn)為是更有效的入侵檢測(cè)算法。文獻(xiàn)[5]提出了FRST-SVM模型,該模型利用模糊粗糙集理論從數(shù)據(jù)中提取特征。FRST-SVM模型實(shí)現(xiàn)了高精度、快速的識(shí)別,減輕了系統(tǒng)負(fù)擔(dān)。文獻(xiàn)[6]使用SVM對(duì)數(shù)據(jù)集進(jìn)行初始分類,然后將分類結(jié)果作為基于密度的聚類算法的輸入進(jìn)行子分類。盡管實(shí)驗(yàn)結(jié)果很好,但該模型結(jié)構(gòu)復(fù)雜,并且是基于小數(shù)據(jù)集提出的。當(dāng)數(shù)據(jù)量巨大時(shí),會(huì)暴露出支持向量機(jī)訓(xùn)練時(shí)間長(zhǎng)的缺點(diǎn),因此不具有普遍性。

(4)基于集成學(xué)習(xí):在機(jī)器學(xué)習(xí)中,為了避免算法在處理不同數(shù)據(jù)集時(shí)的偏好,可以將不同的弱監(jiān)督學(xué)習(xí)算法組合起來(lái)形成強(qiáng)監(jiān)督學(xué)習(xí)算法,即集成學(xué)習(xí)算法。文獻(xiàn)[7]提出了使用CFS來(lái)降低數(shù)據(jù)集的維數(shù),然后用Bagging隨機(jī)森林和Adaboost隨機(jī)森林進(jìn)行實(shí)驗(yàn)。結(jié)果表明,這兩個(gè)模型在KDD99和NSL-KDD數(shù)據(jù)集上都達(dá)到了99%以上的準(zhǔn)確率。文獻(xiàn)[8]提出了XGBoost-RF模型來(lái)處理數(shù)據(jù)不平衡的問(wèn)題。首先,XGBoost算法用于對(duì)數(shù)據(jù)集中相對(duì)重要的特征進(jìn)行評(píng)分,然后使用具有更新權(quán)重的隨機(jī)森林算法進(jìn)行攻擊檢測(cè)。該模型通過(guò)特征選擇和權(quán)重調(diào)整可以充分訓(xùn)練少量重要數(shù)據(jù)。

基于機(jī)器學(xué)習(xí)技術(shù)的入侵檢測(cè)優(yōu)點(diǎn)是能夠充分利用先驗(yàn)知識(shí),明確地對(duì)未知樣本數(shù)據(jù)進(jìn)行分類。缺點(diǎn)是訓(xùn)練數(shù)據(jù)的選取評(píng)估和類別標(biāo)注需要花費(fèi)大量的人力和時(shí)間。

4.基于深度學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)

傳統(tǒng)的機(jī)器學(xué)習(xí)方法通常需要人工選取特征,且需要大量的領(lǐng)域?qū)I(yè)知識(shí),是較為淺層的學(xué)習(xí)方法。而深度學(xué)習(xí)方法學(xué)習(xí)的是樣本數(shù)據(jù)的內(nèi)在規(guī)律和表示層次,構(gòu)建多個(gè)隱藏層組建的非線性網(wǎng)絡(luò)結(jié)構(gòu)能夠適應(yīng)較高維度學(xué)習(xí)和預(yù)測(cè)的要求,效率更高,節(jié)省了大量特征提取的時(shí)間,可以根據(jù)問(wèn)題自動(dòng)建立模型,不局限于某個(gè)固定的問(wèn)題,在解決入侵檢測(cè)問(wèn)題中很有前景。目前常用的基于深度學(xué)習(xí)的入侵檢測(cè)模型有Deep Neural Networks(DNN), convolutional neural networks (CNN),Recurrent Neural Networks (RNN),自編碼和Generative Adversarial Networks (GAN)等,如圖2所示。

圖片圖片

圖2  深度學(xué)習(xí)方法

(1)基于DNN:DNN 由多層互連節(jié)點(diǎn)組成,這使得它們擅長(zhǎng)從大量數(shù)據(jù)中學(xué)習(xí)復(fù)雜的模式和特征,并適用于入侵檢測(cè)任務(wù)。文獻(xiàn)[9]將自動(dòng)編碼器與 DNN 相結(jié)合,以學(xué)習(xí)輸入特征的魯棒表示并增強(qiáng)對(duì)不平衡攻擊的檢測(cè)

(2)基于CNN:CNN能夠從數(shù)據(jù)中自主學(xué)習(xí)特征,此外,CNN 也能處理不同長(zhǎng)度的輸入,這在網(wǎng)絡(luò)流量分析中至關(guān)重要,因?yàn)閿?shù)據(jù)包長(zhǎng)度通常差異很大。文獻(xiàn)[10]根據(jù)相關(guān)性將入侵檢測(cè)數(shù)據(jù)分為四部分,然后將四部分?jǐn)?shù)據(jù)轉(zhuǎn)換為灰度圖像,并將其引入多卷積神經(jīng)網(wǎng)絡(luò)進(jìn)行入侵檢測(cè)研究。文獻(xiàn)[11]提出了一種基于focal loss的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),利用focal loss函數(shù)對(duì)CNN模型進(jìn)行訓(xùn)練,降低了易于分類樣本的權(quán)重,平衡了數(shù)據(jù)類別,有效提高了少數(shù)樣本的檢測(cè)率。

(3)基于RNN:在入侵檢測(cè)中使用RNN考慮了基于時(shí)間的關(guān)系,將網(wǎng)絡(luò)流量分析為一系列事件,在這些事件之間可以有效地識(shí)別攻擊。Imrana等[12]使用Bi-LSTM增強(qiáng)了對(duì)不同攻擊的檢測(cè)。因?yàn)?BiLSTM 可以在數(shù)據(jù)中捕獲更復(fù)雜的模式,從而提高性能。2023年,WENHONG W等人[13]針對(duì)網(wǎng)絡(luò)流量異常檢測(cè)中的數(shù)據(jù)不平衡問(wèn)題,將雙向長(zhǎng)短時(shí)記憶網(wǎng)絡(luò)(bidirectional Long-short Term Memory,Bi-LSTM)與多頭注意力機(jī)制(Multi-Head Attention)相結(jié)合,提出了多目標(biāo)進(jìn)化深度學(xué)習(xí)模型,可以通過(guò)引入一些少數(shù)類的合成數(shù)據(jù)來(lái)提高模型的性能表現(xiàn)。

(4)基于自編碼器:自動(dòng)編碼器可以有效地處理高維數(shù)據(jù),在入侵檢測(cè)中應(yīng)用廣泛。Binbusayyis等[14]提出了一種使用一維卷積自編碼器(1D CAE)的IDS框架來(lái)實(shí)現(xiàn)較低的特征表示。然后,將此表示與單類支持向量機(jī)(OCSVM)結(jié)合使用,以檢測(cè)異常。Cui等[15]提出,IDS由三部分組成:堆疊式自動(dòng)編碼器(SAE)用于特征提取,高斯混合模型(GMM)和 Wasserstein 生成對(duì)抗(GMMWGAN)模型用于處理類不平衡處理,CNN-LSTM 用于分類。

(5)基于GAN:GAN由生成器和判別器兩部分組成。生成器用于生成模擬真實(shí)網(wǎng)絡(luò)流量的特征。鑒別器用于區(qū)分真實(shí)樣本和虛擬樣本。Huang等[16]提出了一種稱為IGN的新方法,該方法將不平衡的數(shù)據(jù)過(guò)濾器和卷積層整合到傳統(tǒng)的GAN框架中,以便為少數(shù)類生成新穎且具有代表性的實(shí)例。2022年,RAHA S等人[17]應(yīng)用GAN解決網(wǎng)絡(luò)入侵檢測(cè)中的類別不均衡問(wèn)題,為了提高少數(shù)類數(shù)據(jù)的生成質(zhì)量,基于集成深度學(xué)習(xí)的思想提出了基于集成的多用戶GAN (EMP-GAN),減少了模型崩潰的風(fēng)險(xiǎn),提升了訓(xùn)練的穩(wěn)定性。

深度學(xué)習(xí)能夠有效處理大規(guī)模網(wǎng)絡(luò)流量數(shù)據(jù),相比于淺層的傳統(tǒng)機(jī)器學(xué)習(xí)方法,具有更高的效率和檢測(cè)率,但是其訓(xùn)練過(guò)程較復(fù)雜,模型可解釋性較差。

5.挑  戰(zhàn)

當(dāng)前入侵檢測(cè)研究的主要挑戰(zhàn)包括數(shù)據(jù)集老舊、數(shù)據(jù)不平衡等問(wèn)題。

(1)數(shù)據(jù)集老舊。網(wǎng)絡(luò)入侵檢測(cè)通常要依賴帶標(biāo)簽的數(shù)據(jù)集,目前廣泛使用的公開(kāi)數(shù)據(jù)集如KDD1999、DARPA1998和DARPA1999,雖然具有代表性,但由于其年代較久遠(yuǎn),已經(jīng)無(wú)法完全反映最新的網(wǎng)絡(luò)威脅和攻擊趨勢(shì)。近年來(lái),一些新的網(wǎng)絡(luò)入侵檢測(cè)數(shù)據(jù)集如CICIDS2018、CIDDS-001、NF-UQ-NIDS-v2等應(yīng)運(yùn)而生。這些新數(shù)據(jù)集不僅包含了更多新型攻擊的樣本,而且更為貼近當(dāng)今網(wǎng)絡(luò)環(huán)境,能夠更有效地捕捉到不斷演進(jìn)的入侵行為。通過(guò)采用這些新數(shù)據(jù)集,研究者可以更準(zhǔn)確地評(píng)估模型性能,更好地理解和應(yīng)對(duì)當(dāng)下和未來(lái)的入侵挑戰(zhàn)。

(2)數(shù)據(jù)不平衡。入侵檢測(cè)樣本數(shù)據(jù)中,往往正常樣本數(shù)據(jù)遠(yuǎn)多于入侵樣本數(shù)據(jù),這會(huì)導(dǎo)致模型在訓(xùn)練和評(píng)估階段的性能不夠穩(wěn)健。處理類不平衡問(wèn)題的兩種主要策略:基于數(shù)據(jù)的方法和基于算法的方法。常見(jiàn)的基于數(shù)據(jù)的技術(shù)包括過(guò)采樣和欠采樣,但是欠采樣的方式縮小了整體的樣本數(shù)量,而過(guò)采樣的方式又容易引發(fā)過(guò)擬合問(wèn)題,并不能較好地處理數(shù)據(jù)不平衡問(wèn)題。深度學(xué)習(xí)方法中的GAN 具有強(qiáng)大的生成能力,能夠通過(guò)生成異常數(shù)據(jù)來(lái)解決該問(wèn)題,但是目前這方面的研究還較少。另一方面,可以利用對(duì)于不平衡數(shù)據(jù)集更為敏感的算法。例如,基于樹(shù)的方法(如隨機(jī)森林)和集成學(xué)習(xí)方法(AdaBoost、XGBoost),它們能夠自適應(yīng)地調(diào)整節(jié)點(diǎn)的權(quán)重,可以提高模型的性能并減緩不平衡數(shù)據(jù)的影響。

6.總  結(jié)

隨著信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)是網(wǎng)絡(luò)安全必不可少的防御機(jī)制,在學(xué)術(shù)界和工業(yè)界獲得了廣泛的研究。基于機(jī)器學(xué)習(xí)和深度學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)技術(shù)是當(dāng)前研究的熱點(diǎn)之一。在網(wǎng)絡(luò)安全不斷面臨威脅的背景下,我們相信通過(guò)機(jī)器學(xué)習(xí)和深度學(xué)習(xí)技術(shù)的不懈探索,我們能夠更好地保護(hù)我們的網(wǎng)絡(luò)資源,確保信息的安全與完整性。

參考文獻(xiàn)

[1] Elsheikh, Mohamed, et al. "Deep Learning Techniques for Intrusion Detection Systems: A Survey and Comparative Study." 2023 International Mobile, Intelligent, and Ubiquitous Computing Conference (MIUCC). IEEE, 2023.

[2] L. A. H. Ahmed, Y. A. M. Hamad and A. A. M. A. Abdalla, "Network-based Intrusion Detection Datasets: A Survey," 2022 International Arab Conference on Information Technology (ACIT), Abu Dhabi, United Arab Emirates, 2022, pp. 1-7, doi: 10.1109/ACIT57182.2022.9994201.

[3] Hota, H.S., Shrivas, A.K, 2014. Decision tree techniques applied on NSL-KDD dataand its comparison with various feature selection techniques. Adv. Comput.Netw. Inform.1.205-211.

[4] Zhang, B, Liu, Z.Y, Jia, Y.G, Ren, J.D., Zhao, X.L, 2018. Network intrusion detectionmethod based on PCA and Bayes algorithm. Secur, Commun. Netw. 2018 (10).1-11.

[5] Shen, K., Parvin, H, Qasem, S.N, Tuan, B.A, Pho, K.H, 2020. A classification modelbased on SVM and fuzzy rough set for network intrusion detection. J. Intell.Fuzzy Syst. 39 (1),1-17.

[6] Wang, S., Jin, z.G, 2020. IDS classification algorithm based on fuzzy SVM model. Appl. Res.Comput.37 (02),187-190.

[7] lwendi, C, Khan, S., Anajemba, J.H, Mittal, M, Alenezi, M, Alazab, M, 2020. Theuse of ensemble models for multiple class and binary class classification forimproving intrusion detection systems. Sensors 20 (9), 2559.

[8] Qiao, N, Li, z.X, Zhao, Gs, 2022. Intrusion detection model of internet ofthings based on XGBoost-RF. J. Chin. Mini Micro Comput. Syst. 43 (01), 152-158.

[9] Y. Yang, K. Zheng, C. Wu and Y. Yang, ”Improving the classification effectiveness of intrusion detection by using improved conditional variational autoencoder and deep neural network,” Sensors, vol. 19, p. 2528, 2019.

[10]  Li, Y.M., Xu, Y.Y, Liu, Z., Hou, HX, Zheng, Y.S, Xin, Y, et al, 2020. Robust detectionfor network intrusion of industrial loT based on multi-CNN fusion. Measure-ment 154.107450.

[11] Mulyanto, M., Faisal, M, Prakosa, S.W, Leu, JS, 2021. Effectiveness of focal loss forminority classification in network intrusion detection systems. Symmetry 13 (1),4.

[12] Y. Imrana, Y. Xiang, L. Ali and Z. Abdul-Rauf, ”A bidirectional LSTM deep learning approach for intrusion detection,” Expert Systems with Applications, vol. 185, p. 115524, 2021.

[13]  Wei W, Chen Y, Lin Q, et al. Multi-objective evolving long-short term memory networks with attention for network intrusion detection[J]. Applied Soft Computing, 2023: 110216.

[14] A. Binbusayyis and T. Vaiyapuri, ”Unsupervised deep learning approach for network intrusion detection combining convolutional autoencoder and one-class SVM,” Applied Intelligence, vol. 51, p. 7094–7108, 2021.

[15] J. Cui, L. Zong, J. Xie and M. Tang, ”A novel multi-module integrated intrusion detection system for high dimensional imbalanced data,” Applied Intelligence, vol. 53, p. 272–288, 2023.

[16] S. Huang and K. Lei, ”IGAN-IDS: An imbalanced generative adversarial network towards intrusion detection system in ad-hoc networks,” Ad Hoc Networks, vol. 105, p. 102177, 2020.

Soleymanzadeh R,Kashef R Efficient intrusion detection using multi-player generative adversarialnetworks(GANs): an ensemble-based deep learning architecturelJ. Neural Computing and Applications2023: 1-19.

責(zé)任編輯:武曉燕 來(lái)源: 中國(guó)保密協(xié)會(huì)科學(xué)技術(shù)分會(huì)
相關(guān)推薦

2024-08-08 15:58:35

2024-01-10 07:38:08

2022-07-08 09:27:48

CSSIFC模型

2024-01-19 08:25:38

死鎖Java通信

2024-02-04 00:00:00

Effect數(shù)據(jù)組件

2023-07-26 13:11:21

ChatGPT平臺(tái)工具

2023-01-10 08:43:15

定義DDD架構(gòu)

2024-09-27 19:39:27

2023-12-07 07:03:09

2024-11-11 00:00:00

getHTML()DOM結(jié)構(gòu)

2022-07-26 00:25:57

PandasQuery索引器

2024-01-30 18:29:29

微服務(wù)架構(gòu)Ingress

2024-02-02 11:03:11

React數(shù)據(jù)Ref

2024-01-29 08:21:59

AndroidOpenCV車牌

2024-10-31 09:15:09

2024-01-02 12:05:26

Java并發(fā)編程

2023-08-01 12:51:18

WebGPT機(jī)器學(xué)習(xí)模型

2023-07-31 07:33:05

JVM調(diào)優(yōu)Full GC

2023-10-10 11:04:11

Rust難點(diǎn)內(nèi)存

2024-05-06 00:00:00

InnoDBView隔離
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲一区二区三区 | 欧美日韩在线综合 | 久久久综合精品 | 日韩欧美中文字幕在线观看 | 激情小视频 | 日韩高清在线观看 | 黄色在线免费观看视频 | 午夜精品久久久久久不卡欧美一级 | 欧美精品v国产精品v日韩精品 | h视频免费在线观看 | 成年无码av片在线 | 天堂一区 | 精品视频在线观看 | 黄色毛片免费看 | 九色在线观看 | 亚洲协和影视 | 伊人性伊人情综合网 | 亚洲国产精品99久久久久久久久 | 久久久久综合 | 久久久999成人 | 国产专区在线 | 国产精品视频一区二区三区 | 国产成人免费视频 | 成人在线视频免费观看 | 色99视频 | 国产精品福利在线观看 | 99精品在线观看 | 午夜精品久久久久久久久久久久 | 黄色一级大片视频 | xx性欧美肥妇精品久久久久久 | 久久久九九 | 国产91在线播放精品91 | 一区二区三区视频在线观看 | 99在线观看| 精品视频在线播放 | 人人操日日干 | 日本精品免费在线观看 | 久久精品视频网站 | 成人精品一区二区三区中文字幕 | 国产一区二区三区四区五区加勒比 | 亚洲欧美日韩系列 |