共查询到19条相似文献,搜索用时 73 毫秒
1.
随着网络攻击的复杂化、自动化和智能化水平的不断提高,网络中不断涌现出新的攻击类型,给基于特征码的网络攻击检测和及时响应带来极大挑战。为了更加有效准确的识别异常流量,提出一种基于多特征提取自编码器的网络流量异常检测算法。算法自定义基于多特征提取的自编码器模型,由5个不同的Encoder模块构成编码器,1个Decoder模块构成解码器,能够同时提取流量中的空间特征和时间特征,且能有效避免产生退化现象,有效检测异常流量。同时,自定义SMOTE-新样本过采样法来解决数据不均衡问题,使用方差分析进行特征选择,优化数据,降低模型复杂度,大大缩短检测时间,提高算法的检测实时性。实验结果表明,提出的算法在网络流量异常检测的准确率方面比当前同类最优算法提升了1%,对百万条流量数据的检测时间减少了4.22 s。 相似文献
2.
针对传统的网络流量异常检测方法存在识别准确率低、忽略特征之间的相互关系等问题,提出一种基于多头注意力机制(MHA)和融合Highway连接的双向长短时记忆网络(BiLSTM)的网络流量异常检测方法。通过使用多头注意力机制学习数据之间的特征关系,实现对不同维度特征关系的提取,接下来采用多层BiLSTM进行长距离依赖特征提取,并利用Highway连接来缓解深层网络训练中的梯度消失问题。通过NSL-KDD数据集,验证了该方法的准确度和有效性。 相似文献
3.
针对异常检测系统检测率低,特征提取困难等问题,提出了一种基于深度特征学习的异常检测方法。该方法通过构建具有多隐层的深度神经网络模型,学习数据的特征表达,充分刻画数据的丰富内在信息,从而提高异常检测的准确率。文章实验结果表明,采用该方法可以有效地学习到数据的本质特征,并显著提高异常检测方法的检测率。 相似文献
4.
5.
6.
7.
首先针对流量数据可能存在的时域分布突变问题设计了一种基于JS散度的异常检测算法,以获得能够反映流量变化规律的数据。而考虑到网络流量的自相似性、长时相关性和周期性特点,提出一种基于卷积生成网络和自适应注意力元网络组成的动态时域生成流量预测模型(GDTN),能够有效地降噪、生成和预测流量数据,并根据不同输入条件动态分配不同多时域流量特征的重要性。最后在智能城域网端口数据集上进行实验,验证了该算法相比于多种经典时序预测算法在预测准确度、存储资源占用和时间效用等方面具备明显优势。 相似文献
8.
面对复杂场景下异常事件检测的准确率偏低的情况,本文提出一种基于深度学习的异常事件检测方法,并将此方法扩展为异常事件分类方法.利用神经网络模型提取特征,将群体发散聚集事件,群体密集聚集事件,群体逃散事件和追赶事件这4种异常事件进行检测和分类.通过PKU-SVD-B测试集对训练出来的模型进行测试实验,并在UMN数据集上与几种方法做了对比实验,验证了本文提出的基于深度学习的异常事件检测算法,在适应多种不同场景的前提下,对多种异常事件检测的准确率很高,表明训练出来的模型对异常事件检测具有极强的泛化能力. 相似文献
9.
万爱华 《卫星电视与宽带多媒体》2021,(1):86-88
随着互联网技术的快速发展和普及,网络攻击和威胁已经渗透到我们生活的方方面面,网络安全成为人们关注的焦点.在面对网络攻击的研究中,入侵检测作为保证网络安全的一道防线,起着至关重要的作用.针对当前入侵检测收集的各类数据集中存在的数据不平衡问题,提出了一种基于深度学习的平衡数据生成模型,利用数据生成模型生成平衡数据集,使用这... 相似文献
10.
针对传统的网络流量异常检测方法存在识别准确度低、表征能力弱、泛化能力差,忽略了特征之间的相互关系等问题,该文提出一种基于二次特征提取和BiLSTM-Attention的网络流量异常检测方法。通过使用双向长短期记忆网络(BiLSTM)学习数据之间的特征关系,完成数据的一次特征提取,在此基础上,定义一种基于注意力机制的特征重要性权重评估规则,依据特征重要性大小对BiLSTM生成的特征向量给予相应的权重,完成数据的二次特征提取。最后,提出一种“先总分后细分”的设计思想构建网络流量异常检测模型,实现多分类网络流量的异常检测。实验结果表明,该文所提方法在性能上要优于传统单一的模型,并且具有良好的表征能力和泛化能力。 相似文献
11.
边缘计算场景下,边缘设备时刻产生海量蜂窝流量数据,在异常检测任务中针对直接对原始数据检测异常存在的计算冗余问题,提出基于特征降维的蜂窝流量数据异常检测方法.该方法在全局范围内利用LSTM自编码器提取流量数据特征和标识异常网格,然后在存在可疑异常的网格使用K?means聚类进行局部异常确认,结果表明可以更好地检测出不同活... 相似文献
12.
广播式自动相关监视(ADS-B)作为新一代空中交通管理(ATM)通信协议,是未来空管监视系统的关键技术。目前,由于ADS-B采用明文格式广播发送数据,其安全性问题受到挑战。针对ADS-B易受到的欺骗干扰,该文将ADS-B位置数据和同步的二次雷达(SSR)数据作差,将两者的差值作为样本数据。利用多核支持向量数据描述(MKSVDD)训练样本,得到了超球体分类器,此超球体分类器能检测出ADS-B测试样本中的异常数据。并且,通过粒子群算法(PSO)优化了GaussLapl和GaussTanh两种MKSVDD的惩罚因子、多核核函数系数以及核参数,提高了异常数据检测性能。实验结果表明,对于随机位置偏移、固定位置偏移、拒绝服务(DOS)攻击和重放攻击,粒子群优化多核支持向量数据描述(PSO-MKSVDD)模型能检测出这4种攻击类型的异常数据。且相较于其他机器学习和深度学习方法,该模型的适应性更好,异常检测的召回率和检测率更优。证明该模型可用于ADS-B异常数据的检测。 相似文献
13.
孟智慧 《电信工程技术与标准化》2020,(10)
对未来网络流量负荷的预测有助于运营商精确预估网络使用情况,优化网络资源,提高用户满意度。本文提出了基于深度置信网络(DBN)的三种不同架构的网络流量预测模型来预测未来1小时的互联网流量,首先,介绍了DBN的网络结构;然后构建了三种不同架构的DBN拓扑结构,最后通过实验对比,发现隐藏层的神经元数量对更深层次的网络至关重要,该模型被证明是一种有效的预测模型。本文所采用的方法在模拟流量数据模式和随机要素的同时,提供了准确的网络流量预测,使测试数据集的均方根误差(RMSE)值为0.028。 相似文献
14.
该文提出一种量子自适应粒子群优化算法,该算法中,粒子位置的编码采用量子比特实现,利用粒子飞行轨迹信息动态更新量子比特的状态,并引入量子非门实现变异操作以避免陷入局部最优。用该算法训练神经网络,实现了径向基函数(RBF)神经网络参数优化,建立了基于量子自适应粒子群优化RBF神经网络算法的网络流量预测模型。对真实网络流量的预测结果表明,该方法的收敛速度和预测精度均要优于传统RBF神经网络法、粒子群-RBF神经网络法、混合粒子群-RBF神经网络法和自适应粒子群-RBF神经网络法,并且预测效果不易受时间尺度变化的影响。 相似文献
15.
针对现有网络流量异常检测方法不适用于实时无线传感器网络(WSN)检测环境、缺乏合理异常判决机制的问题,该文提出一种基于平衡迭代规约层次聚类(BIRCH)的WSN流量异常检测方案。该方案在扩充流量特征维度的基础上,利用BIRCH算法对流量特征进行聚类,通过设计动态簇阈值和邻居簇序号优化BIRCH聚类过程,以提高算法的聚类质量和性能鲁棒性。进一步,设计基于拐点的综合判决机制,结合预测、聚类结果对流量进行异常检测,保证方案的检测准确性。实验结果表明,所提方案在检测效果和检测性能稳定性上具有较为明显的优势。 相似文献
16.
提出了一种新的基于非参数高斯核函数分布的网络流量异常检测方法.与目前核函数应用于分类、神经网络、机器学习的方法和原理均不同,针对异常发生时流量出现的扰动,使用能显著反映流量形状变化的核带宽作为特征统计量,进行网络流量分析.实验结果表明,该方法能显著降低计算复杂度和误检率,提高检测率. 相似文献
17.
该文针对探地雷达(GPR) 2维剖面图像中目标特征提取困难及其识别精度较低等问题,采用深度学习方法来提取2维剖面图像中目标的特征双曲线。根据GPR工作的物理机制,设计了一种级联结构的卷积神经网络(CNN),先检测并去除回波数据中的直达波干扰信号,再利用CNN得到B扫描(B-SCAN)图像的特征图,并对特征信号进行分类识别以提取目标的特征双曲线。同时,为处理各种干扰信号影响目标特征双曲线结构完整性的问题,提出了一种基于方向引导的特征数据补全方法,提高了目标特征双曲线识别的准确率。与方向梯度直方图(HOG)算法、单级式目标检测(YOLOV3)算法和更快速的区域卷积神经网络(Faster RCNN)算法相比,在综合评价指标F上该文方法的检测结果是最优的。 相似文献
18.
TIAN Xin-guang GAO Li-zhi SUN Chun-lai DUAN Mi-yi ZHANG Er-yang.School of Electronic Science Engineering National University of Defense Technology Changsha P.R. China .Department of Electronic Engineering Tsinghua University Beijing P.R. China .Research Institute of Beijing Capitel Group Corporation Beijing P.R. China .Institute of Computing Technology Beijing Jiaotong University Beijing P.R. China 《中国邮电高校学报(英文版)》2006,13(2):61-78
1Introduction Intrusiondetectiontechniquescanbecategorizedinto misusedetectionandanomalydetection.Misusedetec tionsystemsmodelattacksasspecificpatterns,anduse thepatternsofknownattackstoidentifyamatchedac tivityasanattackinstance.Anomalydetectionsystems u… 相似文献