评论文章|开放获取
瑞雪段,丹,羌族,杨涛,刘,刘Xiulei, ”的调查Few-Shot学习:入侵检测的一种有效方法”,安全性和通信网络, 卷。2021年, 文章的ID4259629, 10 页面, 2021年。 https://doi.org/10.1155/2021/4259629
的调查Few-Shot学习:入侵检测的一种有效方法
文摘
Few-shot学习(目前)是一个核心主题域的机器学习(ML)的重点是使用小数据集训练模型。近年来,有许多重要的数据驱动的ML入侵检测申请。尽管有这些伟大的成就,然而,收集大量可靠的数据仍然是昂贵和费时的,甚至是不可能的。在这方面,目前已被证明有优势的处理小,异常数据样本在入侵检测的巨大的应用空间。目前可以改善毫升稀缺的数据在三个层次:数据、模型和算法的水平。以前在所有三种方法知识起着重要的作用。许多有前途的方法,如数据浓缩,图神经网络模型和多任务学习也被开发出来。在本文中,我们提出一个全面审查目前领域的最新研究进展。我们首先介绍毫升的理论背景和目前然后描述一般特点,优势,目前的主要方法。目前嵌入式学习等方法,多任务学习,生成模型应用于入侵检测有效地提高检测精度。 Then, the application of FSL to intrusion detection is reviewed in detail, including enriching the dataset by extracting intermediate features, using graph embedding and meta-learning methods to improve the model. Finally, the difficulties of this approach and its prospects for development in the field of intrusion detection are identified based on the previous discussion.
1。介绍
机器学习(ML)是一种方法,该方法允许机器执行的函数不能通过直接编程来实现。它的主要目的是让计算机学习数据而无需人工干预,并相应地调整算法的内部参数回归和分类的目的。毫升使计算机自动提取有用的模式不需要显式的编程,和看不见的预测并采取行动通过学习从现有的经验(1]。这里,经验是指学习者通过观察获得的信息之前,收集等,通常在形式的数据,可以分析。然而,数据的质量和数量对学习者所产生的预测结果至关重要。
毫升各领域都取得了重大进展,如计算机视觉(2),自然语言处理(3),和机器人决策(4基于ML)和方法目前在入侵检测领域的突破。近年来,由于信息技术的快速发展,利用网络和信息系统的漏洞入侵(5)可能会对互联网的安全构成重大威胁,将对国家造成严重损失,企业和个人。因此,网络安全已经成为一个热门话题,越来越多的防守技术不断升级和改进。入侵检测(6)是用于检测攻击或试图违反安全策略建立在计算机网络或系统,帮助系统对付网络攻击。入侵检测系统(ids) [5)开发识别恶意流量和检测网络攻击,他们维护网络安全的一个重要手段。一些学者已经应用各种毫升IDS领域的研究方法,如基于随机森林方法(RF) (7)、支持向量机(SVM)和神经网络(8];只要训练样本的数量是足够的,未知类型的攻击可以发现为了对付入侵的威胁,以前从未发生过。李和斯多夫(9)提出了一个基于监督学习框架称为女士ID使用大量的审计数据来计算活动模式和构造特点和ML方法用于生成入侵检测模型。黄等。10)提出了一个三层IDS结合黑名单,白名单,光滑支持向量机(SSVM)分类器。黑名单是用于初始筛选已知的攻击,而白名单是用来识别正常流量降低假阳性率,使用SSVM和异常流量是机密。李等人。11)提出了一个基于集成学习的入侵检测模型,有效地提高了检测的准确性的整合三种分类器的输出结果:贝叶斯,J48和支持向量机。
一个id基于ML本质上是一个分类系统,需要构建分类器通过学习从训练集区分正常行为和异常的。传统的入侵检测算法是基于监督学习,通常只执行在任务包含大量的可用的例子。当训练样本的大小减少,毫升模型往往不能可靠地推广(12]。网络攻击代表异常样本,攻击样本的比例在整个网络流量非常小。例如,主机入侵检测领域的主流数据集(如ADFA发表的不正常样本的数目和学院)远远小于正常样本,导致严重的数据不平衡问题。尽管许多学者试图应用各种ML算法,近年来出现了入侵检测,结果不甚理想的攻击的检测样本(few-shot样本)13]。因为传统ML分类算法很难有效地在小样本训练,低检测率和高失踪报告利率可能会发生在不平衡数据集,从而影响分类模型的输出结果。如何处理不平衡数据集的问题,提高检测的准确性是一个主要的问题在入侵检测领域的14]。
针对上述问题,一些学者进行了大量的研究方法欠采样,采样过密,混合物的欠采样和采样过密15]。欠采样(16)可能导致的损失重要的功能的过程中减少正常样本的数量。乔et al。17)是第一个提出过采样方法,使用少量的合成算法。这个方法需要用户来决定多少邻居样本选择,所以有一定程度的盲操作。此外,如果负样本的边缘分布的负样本集,生成的“人工”样本将附近的负样本和相邻样本,导致数据边缘化的问题和难度的增加最终分类的分类算法。刘等人。18)提出了一个混合入侵检测方法,结合一个卷积神经网络(CNN)打过采样和采样技术。PCA降维k - means,和其他技术相结合时失踪的报告率减少16%检测异常样本。然而,这种方法不适合离散分布式数据,不能用于合成少数样本相同类型的基于加权关系。
近年来,研究人员已经开发出的技术few-shot学习(目前)19),目的是快速火车模型在小数量的标签数据。目前背后的核心理念是类似于人类的学习过程:它使用先前获得的信息来学习新任务,从而减少训练所需的数据量。研究结果表明,目前可以克服的一些缺点ML,例如,通过显著减少火车毫升模型所需的数据量,从而减少所需的时间收集和标签大型数据集。应用领域包括图像分类(20.),图像检索(21),和手势识别22]。芬克(23)提出了一个框架,可以学习对象分类器从一个例子中,这意味着图像分类任务所涉及的数据收集工作可以大大降低。此外,目前可以火车模型,适用于某些罕见的情况下。一个典型的例子是药物发现领域的巨大贡献,基于目前的最新研究进展(24]。当预测是否一个给定的分子是有毒的,临床生物分子数据非常有限,往往阻碍了传统ML的方法。Altae-Tran et al。25]介绍了一个新的方案叫做"迭代细化长短期记忆(IterRefLSTM),基于一次性学习,目标是实现准确的预测在小数据集。他们的实验证明了一个一次性的学习方法可以转移之间的信息相关但完全不同的学习任务和它的概括性很强。在许多应用程序中,它是非常重要的是能够高效地学习从小样本。
异常入侵检测领域的样本很少,和研究人员经常面临失衡的问题数量的正常和异常样本。传统ML模式有一个较低的检测精度与少量的异常样本数据。技术的发展可以有效地处理有限的数据集,因此,迫切。这种类型的技术目前是一个一般术语;它可以使用可用的一些数据来训练模型,从而提高数据的利用率和效率,因此,在入侵检测方面的优势。
剩下的纸是组织如下。节2,提出了目前的概述,包括定义,应用场景,其优势。节3,目前相关工作目前从三个角度描述和分类。节4的例子,目前的应用在入侵检测领域的详细描述。我们讨论当前面临的挑战小样本学习的研究进展并提出可能为未来的研究方向5。最后,结论部分6。
2。概述Few-Shot学习
毫升是学习的主要目的是获取新知识从外部来源,并使它更有效的通过修改现有的知识。在这个过程中,数据提炼成“知识”和存储以供将来使用26]。尽管毫升在许多方面取得了巨大的成功,这取决于大量数据的可用性。标准毫升技术,如射频和简单网络深处,从成千上万的样品需要学习有意义的信息27]。由人工智能的学术目标接近人类推理的水平,为了降低学习成本,目前近年来引起了广泛的关注。在本节中,我们将首先解释目前是什么,然后我们将描述三个应用场景。最后,我们总结一下目前的优势。
2.1。Few-Shot学习是什么?
目前的过程是指用极少的训练数据训练模型。情况极其有限的训练示例中,这种方法可以使用先前获得的知识在新任务(提高性能28]。由于隐私带来的约束,道德、安全、计算资源,等等,可能有非常一个实例的一些例子,这使得它不可能获得足够的训练数据的学习在某些领域(12]。监督信息不足时可用的目标任务,有一个下降的性能模型,这意味着监督学习方法(29日使用小数据集时通常是不成功的。
与传统ML方法,目前已经学会使用信息作为先验知识和经验来帮助在学习新任务。这使得它可以学习罕见的任务只有少量的标签数据19]。
2.2。Few-Shot学习的优势
人类只能概括新知识基于几个例子,而人工智能通常需要成千上万的例子来达到类似的结果。灵感来自人类的快速学习能力,研究人员旨在开发一个毫升模型,可以快速学习一个新的类别只有少数样本数据后学习了大量的数据对某些类别。这是目前旨在解决的问题。如字符样本的生成(30.),这个任务只提供几个可观察到的例子。
研究表明,目前可以结合一个或几个例子以前学到的信息学习罕见情况下很难获得监督信息。例如,目前可以达到一个高水平的预测精度在药物发现生物数据较少的任务25]。这可以解决这一问题需要成千上万的监督样品的ML算法,以确保模型的泛化能力。目前的使用也可以帮助减少数据准备的高成本和缩短培训周期。
3所示。Few-Shot学习的方法
目前存在的问题是一个监督学习问题,需要使用标签数据训练(29日]。因为标签数据通常是稀缺的,目前必须使用先验知识。基于先验知识的使用,目前的方法可以从三个角度分类,数据、模型,或优化算法。
3.1。数据算法
第一种方法目前主要关注数据。人类通常可以成功地从一个或几个实例,学习新知识虽然ML算法通常需要数十或数百个例子来实现类似的准确性(30.]。这些方法丰富经验通过扩大监管信息数据集。模型训练直接在目前任务会遇到过度拟合的问题(31日),使用更多的数据可以避免underfitting和过度拟合的现象12]。
在下面,我们将介绍三个目前基于数据的方法,而这些图所示1。这种方法扩展了训练集的转换等其他数据集相似的数据集和弱监督或无监督数据集。
广泛使用的数据从其他任务:Qi et al。32)提出了一个目前印记权重方法,用于multilabel小样本的分类。为了使分类器实现学习能力与人类相似,该方法直接集最后一层权重的基础上添加新的训练样本。
转换的样本数据集相关任务:这种类型的调整投入产出方法对类似的训练集,包含更多的数据为特定任务来增加训练样本的数据量。通常很难执行一次性学习与深层神经网络(款)33),因为每个类别学习一次只有一个标签训练的例子,和很难满足数据需求进行培训。蔡和Salakhutdinov34)提出,类之间可以弥补丢失的信息,通过融合互补的信息,从而提高一次性学习的效果。引入了一个机制来有效地整合实例属于“大量的例子”类别的数据表示学习,这样他们可以被视为quasi-instances“例子”类别。
将样本弱监督或无监督数据集:手势识别领域的(22),大多数当前的方法依赖于强烈的监督学习,需要大量的训练数据;这些消耗大量的资源和发展不能扩展到大规模的肢体语言。目前,一个手势可以训练分类器在一个弱监督例子库,一个例子和弱监督库来自不同的领域。
3.2。模型算法
第二种类型的目前方法关注的是模型。先验知识用于限制假设空间的复杂性,从而使一个相对较小的假设空间和减少预测错误发生在ML问题,所以小数据集也可以给出准确的训练结果。
目前有三种方法,重点是模型,这些是下面描述。
在多任务学习(MTL),信息共享的同时学习多个相关任务。这意味着MTL可以给更好的泛化性能比单一任务的学习35]。这主要是通过使用共享表示当学习任务并行;每个任务可以帮助改善的内容学习其他任务上的性能(36]。周和赵37)提出了集群多任务学习(CMTL)方法,与多个代表任务描述任意的任务给一个精确的表示。太阳et al。38MTL和过采样相结合的入侵检测。他们的学习方法MTL相关信息从多个任务同时,然后使用单个任务的学习信息。实验表明,使用这种方法检测率可能达到90%以上。
在嵌入式学习,每个样品都是嵌入到一个较低的维度,和嵌入需要支持嵌入式定义查询嵌入 。类似的样品更接近这较低的维度,可以构造一个较小的假设空间,这意味着需要更少的训练样本。Altae-Tran et al。25)提出IterRefLSTM允许更好的嵌入功能设计和实现精确预测的分子毒性小的数据集,通过使用一次性学习。Zerhoudi et al。39)补充数据集的语义描述和使用图形嵌入编码这些语义描述方法。作者扩大了传统IDS实现zero-shot检测。
生成模型(40)方法使用先验知识来估计概率分布一个输入值 。通常有一个潜变量的先验概率从其他任务。的后验概率通过结合数据集和吗当学习一个新任务,这意味着也受到了限制。分层贝叶斯模型(41)可以从单个培训类别实例学习。这个模型组数据集基于任务之间的相似度,然后使用和每组的所有数据集在一起学习,获得类的先验概率。当一个新类别的例子,新类别所属的集团是第一个推断,然后从这一组用于提取的先验概率模型。Lopez-Martin et al。42)提出了一个变分生成模型(VGM)使用一个特定的类标签作为输入合成新的具有相同标签的数据。尽管生成训练样本不同于真正的样品,他们有一个高水平的相似性。合成数据的使用有效地提高了ML分类器的性能。
3.3。优化算法
目前方法侧重于算法的第三种类型。当训练样本的数量不足,寻找的策略参数最好的假说在假设空间适应基于先验知识的使用,这样可以获得更可靠的训练结果数据集。
在下面,我们将介绍三个目前关注的方法使用一个参数调整算法。
的方法改进现有的参数需要一个参数从相关任务的初始化参数,并使用训练集优化的新任务使它适合这个任务。小王和赫伯特43)提出了一个方法,使用无监督数据来源组成一组类似的样品。无标号数据被用于pretraining为了集群和独立样本,然后cnn是适应pretraining结果适用于小样本训练集的新任务。这种方法可以确定新的类别从几个例子。
的方法精炼meta-learned参数(44),初始化参数meta-learned从一组任务,必须具有相同的分布新任务。meta-learner不断提高通过使用训练集快速适应新的任务。的model-independent元学习芬恩等人提出的方案。45是一个迭代的过程。元学习参数调整到一个特定的任务使用梯度下降优化算法(46]。这种方法可以适用于所有的模型训练和梯度下降,因此,用于解决小样本学习任务。
的优化学习方法是不同于炼油meta-learned参数的方法。它不使用梯度下降算法调整的初始化参数 ;相反,一般优化器直接训练适应多个任务,为学习者提供了一个更新的搜索策略。优化模型(47)列车meta-learner作为优化器使用一组任务获得并直接输出误差信号从每个迭代更新的参数获得特定的任务,以提高搜索策略。
4所示。在Few-Shot学习应用到入侵检测的研究进展
一些研究人员应用毫升id和获得更高的准确率与其他检测方法相比。然而,毫升依赖于统计算法,性能的提高和培训,大量的数据通常需要让他们有效地学习。在入侵检测领域,异常样本的缺乏意味着传统ML不能进一步提高检测的结果。例如,U2R流量样本仅占0.04%的KDDTrain +数据集,导致显著降低检出率比其他样本(48,49]。当有限数量的攻击样本用于入侵检测,这被称为few-shot检测。目前旨在处理有限的训练样本。使用目前入侵检测方法可以有效地解决这一问题的小数量的异常样本,从而提高检测率异常样本和总体精度。本节将重点放在最近的研究工作目前在入侵检测中的应用。
4.1。Few-Shot深度学习
Chowdhury et al。50)结合传统的过采样采样技术与目前改善异常的检出率样本。他们第一次训练深CNN中间特征的提取,然后将提取的特征作为一种新的数据集输入支持向量机和1-NN分类器。过程中使用这个方法如图2。在数据库知识发现(KDD)和NSL-KDD数据集测试后,与先前的文献相比,这种方法获得最佳性能。SVM分类器的测试精度达到94.62%使用13层的特征提取时,平均分类精度最高的9倍过采样U2R。这表明,目前的使用可以提高入侵检测的整体性能,同时提高few-shot样本的分类精度。
4.2。基于元学习Few-Shot检测
一些学者提出,元学习可以用来解决目前的问题(51),这种方法也适用于入侵检测。徐et al。52)开发了一个端到端称为FC-Net款基于元学习,这是用于few-shot网络流量分类的任务。网络由两个部分组成,F-Net C-Net,用于提取和比较功能,分别。的整体架构F-Net和C-Net如图3和4,分别。自FC-Net获得足够的先验知识对从原始数据集分类,只需要少量的标签样本实现更好的性能检测任务的新类型的攻击。两个重建数据集,ISCX2012FS CICDIS2017FS,被用来评估FC-Net的性能和与其他方法进行比较。FC-Net达到最高平均检出率98.88%测试训练集;在测试和培训进行了使用不同的数据集,一个更高的平均检出率为99.62%。FC-Net few-shot检测不仅改善了分类精度,但也成功地侦测到新类型的攻击,只包含少量的标签样本根据先验知识学习。
4.3。暹罗网络基于一次性学习
Hindy et al。53)提出了暹罗网络模型基于一次性学习(19)方法,该方法使用相似性比较识别以前从未出现的新类型的攻击。建模过程中使用这个方法如图5。模型的性能评价三个数据集:CICIDS2017, KDD杯”99年,NSL-KDD [54]。CICIDS2017数据集上的准确率超过80%,同时,知识发现(KDD)杯”99年和NSL-KDD,达到72%以上。这表明一次性学习可以认识新类型的攻击没有培训,它可以实现可接受的精度。
4.4。一个封闭的Few-Shot学习异常检测模型
黄等。55)提出了一个目前的异常检测模型,总体架构如图6。这个模型现有数据用于训练,没有必要再培训后的引入少量的异常数据,并通过控制结构聚合已知和未知异常类型,以解决数据不平衡的问题。封闭的体系结构目前模型如图7。作者使用NSL-KDD数据集进行实验来评估模型的性能。在目前大门与其他基线模型相比,模型取得了更高的整体精度。当未知异常类包含五个标签数据点,这个模型的检测精度达到了97.49%。实验结果表明,在目前大门模型有效地提高了分类性能的总体和未知的异常类,没有已知的异常类的精度影响很大。通过比较实验结果和没有一个封闭的结构,发现更好的性能可以通过使用一个封闭的结构。
4.5。与图嵌入Zero-Shot识别
当任务与监督没有训练样本信息,目前转换成zero-shot学习(新)56]。有最近的事件内部人士规避网络安全丰富和内部威胁因此收到了广泛的关注。Zerhoudi et al。39]使用图嵌入在ZSL融入现有IDS内部威胁检测,和整体架构如图8。较低的数字基线系统的一部分,和上部是一个基于新基线系统的扩展。作者设计了两个真实场景来评估他们的方法。3500年预算时,使用图嵌入增加了归一化累积召回(570.63)应用程序场景,在该场景中,添加新用户;这是进一步增加到0.65图嵌入在一个场景中使用时涉及项目变更。这些结果证明,在没有可用的数据,使用图嵌入识别异常行为的有效手段。与基线相比不使用图嵌入模型,该模型使用图嵌入在文献中可以提高检测性能。
5。开放的挑战,为未来的研究方向
大多数ids依靠统计特征和领域专家的知识,不能回应未知攻击,这意味着他们不能有效维护网络安全58]。目前的研究结果已经证明毫升在入侵检测领域具有独特的优势,可以帮助识别新类型的攻击;然而,毫升的培训和性能模型是高度依赖于足够的大量的标签数据的可用性。不正常行为的数目可以作为训练数据在入侵检测是极其有限的,并不足以让传统ML方法产生高绩效(59),从而使few-shot检测必要的。如何提高的问题ML算法的准确性在小数据集被密集的主题研究近年来,目前也在这方面发挥了巨大作用。几种方法已经开发了基于小数据集,入侵检测和新的研究成果继续出现。如何将目前应用于入侵检测的问题更全面,从这三个方面的数据,模型和算法,在未来将成为一个重要的研究方向。
虽然目前已经开始被用于入侵检测领域,它仍然有一定的缺陷。例如,当一个目前模型,侧重于数据的角度来看,它的能力是极其有限的,虽然有很多方法可以提高数据集,在一定程度上可以减轻数据不足的问题。每个增强策略只是针对特定数据集,不能扩展到别人。为了解决这个问题,一个自动增强方法(60)最近提出,可以自动寻找改进的数据增强战略深度网络培训。模型与一个小假设空间的使用来解决目前的问题是通常只适用于某些简单任务和复杂的任务将导致大量近似误差;因此这种方法不适合许多功能属性的预测问题。通过迭代方法中参数优化更新,精度下降是经常看到,因为不是从当前的任务。此外,这些方法往往阻碍了大量特性数据不足。此外,使用哪一个策略的选择取决于特定的应用程序,需要选择不同的解决方案,不同类型的学习任务。
的范围目前在入侵检测领域的应用不断扩大,一个未来的发展方向将是结合多个解决方案和开发通用模型的优点,适用于不同类型的任务,所以目前可以应用在一个更方便和有效的方式来入侵检测问题。
6。结论
毫升是指使用算法的过程指导计算机构造一个适当的模型根据已知数据,和使用该模型来评估一个新的局面。然而,由于ML模型包含许多参数,大量的标签数据通常需要训练模型,这严重限制了其应用。在很多情况下,它是非常昂贵的,困难的,甚至是不可能收集到大量的标签数据(例如,医疗数据,数据由用户手动标注手机、入侵检测和异常行为的数据)。的问题是否可以得到一个好的模型训练只有少量的标签数据很重要,目前,因此,形式发展的一个关键方面毫升。它可以用来学习例罕见的一小部分功能,这种方法可以有效地解决在入侵检测数据集不平衡的问题。在本文中,我们调查和总结了研究成果在目前的领域。我们首先介绍和定义目前,新任务的学习通过使用先前获得的信息。然后我们描述适用的场景和目前的优势。这种方法被证明是适合学习罕见的任务,只有少量的训练数据是可用的,以及减轻负担收集所需的大规模数据集毫升。我们已经讨论了目前的入侵检测领域的适用性,详细描述了应用程序在这一领域的一些具体的例子。研究表明,目前在小数据集可以大大提高检测的性能。最后,我们发现目前所面临的挑战,并建议未来的研究方向有前途的方法。
数据可用性
没有数据被用来支持本研究。
的利益冲突
作者宣称没有利益冲突。
确认
本文得到了北京市自然科学基金资助(批准号4204100),学校基金会北京信息科技大学(批准号1825023),主题和北京信息科技大学研究生教育项目(批准号5112111004),和2021年促进内涵发展的Universities-Scientific BISTU的大学生研究训练计划(批准号5102110805)。
引用
- E.-S。m . El-Alfy s A·穆罕默德,“机器学习的回顾大数据分析:文献计量的方法,”技术分析和战略管理,32卷,不。8,984 - 1005年,2020页。视图:出版商的网站|谷歌学术搜索
- j . Janai f . Guney a Behl,盖革,“计算机视觉自主车辆:问题,数据和状态的艺术,“基础和趋势®在计算机图形学和愿景,12卷,不。1 - 3、1 - 308、2020页。视图:出版商的网站|谷歌学术搜索
- p . m . Nadkarni l . Ohno-Machado和w·w·查普曼,自然语言处理:介绍,“美国医学协会杂志》上,18卷,不。5,544 - 551年,2011页。视图:出版商的网站|谷歌学术搜索
- j·莫里森和a .突然,“再造正义?机器人法官、电脑化的法院和法律决策(半)自动化,”法律研究,39卷,不。4、618 - 635年,2019页。视图:出版商的网站|谷歌学术搜索
- 周宏儒。廖,学术界。理查德•林研究。林,K.-Y。东,“入侵检测系统:一个全面审查,”网络和计算机应用》杂志上,36卷,不。1 - 24,2013页。视图:出版商的网站|谷歌学术搜索
- r . a . Kemmerer和g .豇豆属“入侵检测:一个简短的历史,概述。”电脑,35卷,不。4,pp. supl27-supl30, 2002年。视图:出版商的网站|谷歌学术搜索
- p . A . A . Resende和A·c·德拉蒙德”的调查基于随机森林方法对于入侵检测系统,”ACM计算调查,51卷,不。3,1-36,2018页。视图:出版商的网站|谷歌学术搜索
- 美国Mukkamala、g . Janoski和a .唱“使用神经网络和支持向量机的入侵检测,”《2002国际神经网络联合会议。IJCNN 02(猫。02 ch37290),卷2,页1702 - 1707,火奴鲁鲁,嗨,美国,2002年5月。视图:谷歌学术搜索
- w·李和s·j·斯多夫”的框架构造特征和入侵检测系统模型,”ACM交易信息和系统安全,3卷,不。4、227 - 261年,2000页。视图:出版商的网站|谷歌学术搜索
- t . s .黄t·j·李,李和y . j .,“通过数据挖掘的方法,一个三层的id”第三届ACM学报》研讨会上挖掘网络数据圣地亚哥,页1 - 6、钙、美国,2007年6月。视图:出版商的网站|谷歌学术搜索
- 美国j·j·l . y . Li Li悦,和z . Wang”研究基于集成学习的入侵检测模型,”应用力学和材料卷,336 - 338年反式科技出版有限公司,2013年版。视图:出版商的网站|谷歌学术搜索
- l . w . Wang, m . Zhang, z,“几枪学习基于嵌套的多层次分类合奏DSVM,”特设网络文章ID 102055卷,98年,2020年。视图:出版商的网站|谷歌学术搜索
- g .香l .遗精,j .商g . Mingyun h .模块和必应,“学习class-imbalanced数据:复习的方法和应用,“专家系统与应用程序卷,73年,第239 - 220页,2017年。视图:出版商的网站|谷歌学术搜索
- r . Barandela j·s·桑切斯,诉Garcı́a和e·兰格”学习策略在课堂上的不平衡问题,“模式识别,36卷,不。3、849 - 851年,2003页。视图:出版商的网站|谷歌学术搜索
- s . Cateni诉阿胶,m . Vannucci“重采样不平衡数据集的一种方法,在二元分类任务真实世界的问题,”Neurocomputing卷。135年,32-41,2014页。视图:出版商的网站|谷歌学术搜索
- 吴j . x y . Liu, z h .周”探索性欠采样class-imbalance学习。”IEEE系统,人,控制论,B部分(控制论),39卷,不。2、539 - 550年,2008页。视图:谷歌学术搜索
- n . v .拉k·w·鲍耶l . o .大厅,和w·p·Kegelmeyer“击杀:少数over-sampling合成技术,”人工智能研究杂志》上》16卷,第357 - 321页,2002年。视图:出版商的网站|谷歌学术搜索
- z . k . Liu风扇、m .刘和张,“基于k - means混合入侵检测方法和智能家居的cnn,”学报2018年IEEE 8日年度网络技术在自动化国际会议上,控制和智能系统(网络)IEEE,页312 - 317年,天津,中国,2018年7月。视图:出版商的网站|谷歌学术搜索
- l .李菲菲,r·费格斯和p . Perona一起“一次性学习对象的类别,IEEE模式分析与机器智能,28卷,不。4、594 - 611年,2006页。视图:出版商的网站|谷歌学术搜索
- Biswas和s . Barma”大型光学显微镜图像数据集的马铃薯块茎深度学习植物细胞评估为基础,“科学数据,7卷,不。1,第411 - 371页,2020。视图:出版商的网站|谷歌学术搜索
- a . Tompary w·周,l . Davachi”原理的记忆发展很快,但并不表示,除非必要,”科学报告,10卷,不。1,第17017 - 16968页,2020。视图:出版商的网站|谷歌学术搜索
- m·亚森和美国Jusoh”,系统回顾对手势识别技术,挑战和应用,“PeerJ计算机科学卷,5篇文章ID e218, 2019。视图:出版商的网站|谷歌学术搜索
- m·芬克”对象分类从一个示例利用类相关性度量,”先进的神经信息处理系统,17卷,第456 - 449页,2005年。视图:谷歌学术搜索
- j . Jimenez-Luna f . Grisoni g·施耐德,“药物发现与人工智能可辩解的,”自然机器智能,卷2,不。10日,573 - 584年,2020页。视图:出版商的网站|谷歌学术搜索
- h . Altae-Tran Ramsundar, a·s·帕普和诉潘德,“低数据药物发现与一次性学习,”ACS中央科学,3卷,不。4、283 - 293年,2017页。视图:出版商的网站|谷歌学术搜索
- d·m·达顿和g·v·康罗伊“机器学习的回顾,知识工程评审,12卷,不。4、341 - 367年,1997页。视图:出版商的网站|谷歌学术搜索
- 萨勃拉曼尼亚,b . Ramsundar诉潘德,r·a·丹尼”的计算模型β1)抑制剂使用基于配体的方法,“《化学信息和建模卷,56号10日,1936 - 1949年,2016页。视图:出版商的网站|谷歌学术搜索
- 谢y, b . Yu h . Wang和c .张“安全协作few-shot学习”,以知识为基础的系统文章ID 106157卷,203年,2020年。视图:出版商的网站|谷歌学术搜索
- g j .秋问:吴叮,y,和美国风,“大型数据处理、机器学习的调查”EURASIP应用信号处理》杂志上,卷2016,不。1,硕士论文,2016页。视图:出版商的网站|谷歌学术搜索
- b . m .湖、r . Salakhutdinov和j·b·特南鲍姆“人类通过概率计划学习归纳概念”,科学,卷350,不。6266年,第1338 - 1332页,2015年。视图:出版商的网站|谷歌学术搜索
- 周宏儒。你们X.-R。盛,华盛顿特区。詹,“Few-shot学习与自适应初始化任务优化器:一种实用的元学习方法,“机器学习,卷109,不。3、643 - 664年,2020页。视图:出版商的网站|谷歌学术搜索
- h .气、m·布朗和d·g·劳”与印权重低射破门学习”,2018年,https://arxiv.org/abs/1712.07136。视图:出版商的网站|谷歌学术搜索
- ,的j。施密德胡贝尔表示“深度学习神经网络:概述”,神经网络卷,61年,第117 - 85页,2015年。视图:出版商的网站|谷歌学术搜索
- y·h·h·蔡和r . Salakhutdinov”,通过融合提高一次性学习方面的信息,”2017年,https://arxiv.org/abs/1710.08347。视图:谷歌学术搜索
- K.-H。Thung彭译葶。凌晨,“多任务学习,简要回顾”多媒体工具和应用程序,卷77,不。22日,第29725 - 29705页,2018年。视图:出版商的网站|谷歌学术搜索
- r·卡鲁阿纳的“多任务学习。”机器学习,28卷,不。1,41 - 75,1997页。视图:出版商的网站|谷歌学术搜索
- 问:周问:赵,“灵活的集群多任务学习任务,通过学习代表”IEEE模式分析与机器智能,38卷,不。2、266 - 278年,2016页。视图:出版商的网站|谷歌学术搜索
- l .太阳,y, y, c .朱和w·张,“有效的网络攻击数据有限的入侵检测的方法:多任务学习和过采样,”IEEE访问,8卷,第185398 - 185384页,2020年。视图:出版商的网站|谷歌学术搜索
- s . Zerhoudi m . Granitzer和m . Garchery”改进入侵检测系统使用zero-shot识别通过图形嵌入,”学报2020年IEEE第44届计算机、软件和应用会议(COMPSAC)IEEE,页790 - 797年,马德里,西班牙,2020年7月。视图:出版商的网站|谷歌学术搜索
- s . h .香港、美国Ryu j . Lim和w . y . Kim”分子生成模型基于一个敌对的正规化autoencoder,”《化学信息和建模,60卷,不。1,29-36,2020页。视图:出版商的网站|谷歌学术搜索
- 美国Sikdar r . Mitra r·吉尔,达塔,“蛋白质识别,贝叶斯层次模型”应用统计学杂志》,46卷,不。1,30-46,2019页。视图:出版商的网站|谷歌学术搜索
- m . Lopez-Martin b·卡罗和a . Sanchez-Esguevillas“变分入侵检测数据生成模型,”知识和信息系统,60卷,不。1,第590 - 569页,2019。视图:出版商的网站|谷歌学术搜索
- y。小王和m·赫伯特“学会学习:模型回归网络方便小样本学习,”《计算机学报Vision-ECCV 2016634年,页616 -阿姆斯特丹,荷兰,2016年10月。视图:出版商的网站|谷歌学术搜索
- r . Vilalta和y Drissi透视图,元学习的调查,“人工智能审查,18卷,不。2、77 - 95年,2002页。视图:出版商的网站|谷歌学术搜索
- c·芬恩,p . Abbeel和s . Levine”Model-agnostic元学习快速适应深度网络,”2017年,https://arxiv.org/abs/1703.03400。视图:谷歌学术搜索
- d . p . Mandic“广义归一化梯度下降算法,”IEEE信号处理信件,11卷,不。2、115 - 118年,2004页。视图:出版商的网站|谷歌学术搜索
- h·范问:李,d .太阳,”最近的一项调查研究对运营管理的优化模型和算法过程来看,“科学的规划卷,2017篇文章ID 7219656, 19页,2017。视图:出版商的网站|谷歌学术搜索
- k .吴、陈z和w·李,“小说大规模网络入侵检测模型使用卷积神经网络,”Ieee访问》第六卷,第50859 - 50850页,2018年。视图:出版商的网站|谷歌学术搜索
- c .阴y朱,j·范,x,他“深学习方法使用复发性神经网络入侵检测,”Ieee访问5卷,第21961 - 21954页,2017年。视图:出版商的网站|谷歌学术搜索
- m . m .美国Chowdhury f·哈蒙德,g . Konowicz c .鑫h . Wu和j·李,“few-shot深学习方法来提高入侵检测,”学报2017年IEEE 8日年度无处不在的计算,电子和移动通讯大会(UEMCON)IEEE,页456 - 462年,纽约,纽约,美国,2017年10月。视图:出版商的网站|谷歌学术搜索
- z, f, f·陈,h·李,“few-shot Meta-sgd:学会学习迅速学习。“2017年,https://arxiv.org/abs/1707.09835。视图:谷歌学术搜索
- c .徐j .沈,杜x”few-shot网络入侵检测的方法基于元学习框架,“IEEE取证和安全信息15卷,第3552 - 3540页,2020年。视图:出版商的网站|谷歌学术搜索
- h . Hindy c . Tachtatzis r·阿特金森d . Brosset和助教,“利用暹罗网络只有一次的入侵检测模型,”2020年,arXiv预印本arXiv: 2006.15343。视图:谷歌学术搜索
- m . Tavallaee大肠阿訇,w . Lu和A . Ghorbani”KDD 99杯的详细分析的数据集,”学报2009年IEEE研讨会上计算情报安全与国防应用IEEE,页1 - 6,渥太华,加拿大,2009年7月。视图:出版商的网站|谷歌学术搜索
- 刘黄,y, c . Fung et al .,“封闭few-shot学习异常检测模型”《2020国际会议信息网络(ICOIN)IEEE,页505 - 509年,巴塞罗那,西班牙,2020年1月。视图:出版商的网站|谷歌学术搜索
- c·h·兰伯特·h·Nickisch, s .马克的“学习检测看不见的对象类,类间属性转移”学报2009年IEEE计算机视觉与模式识别会议IEEE,页951 - 958年,迈阿密,佛罗里达州,美国,2009年6月。视图:出版商的网站|谷歌学术搜索
- 图奥,s·卡普兰,b·哈钦森n . Nichols和s·罗宾逊,“深度学习的无监督内部威胁检测结构化网络数据流,”学报在31日的研讨会AAAI会议上人工智能美国,旧金山,CA, 2017年2月。视图:谷歌学术搜索
- l . Yu j .董l . Chen等人“PBCNN:包bytes-based卷积神经网络的网络入侵检测,”计算机网络文章ID 108117卷,194年,2021年。视图:出版商的网站|谷歌学术搜索
- j . m .他x Wang, y, l·金和x王”Deep-feature-based autoencoder few-shot恶意流量检测、网络”安全性和通信网络ID 6659022条,卷。2021年,13页,2021。视图:出版商的网站|谷歌学术搜索
- e . d . Cubuk Zoph, d .鬃毛诉Vasudevan问:诉勒,“AutoAugment:学习增强政策数据,”2018年,https://arxiv.org/abs/1805.09501。视图:谷歌学术搜索
版权
版权©2021年瑞雪段等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。