CN108764267A - 一种基于对抗式决策树集成的拒绝服务攻击检测方法 - Google Patents
一种基于对抗式决策树集成的拒绝服务攻击检测方法 Download PDFInfo
- Publication number
- CN108764267A CN108764267A CN201810280453.2A CN201810280453A CN108764267A CN 108764267 A CN108764267 A CN 108764267A CN 201810280453 A CN201810280453 A CN 201810280453A CN 108764267 A CN108764267 A CN 108764267A
- Authority
- CN
- China
- Prior art keywords
- network flow
- attacker
- feature
- denial
- decision tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于对抗式决策树集成的拒绝服务攻击检测方法,包括下列步骤:1)对已经发生攻击后的网络流量特征所构成的数据集进行特征选取;2)使用决策树集成方法训练数据集中的数据;3)建立对抗式入侵检测模型,计算攻击方与检测方的成本与收益,通过博弈得到攻防平衡时攻击方的最优特征调整量与检测方的最优特征权重。该方法的优点是,入侵检测系统可以在攻击者调整攻击策略时调整自身检测策略,避免因攻击者刻意躲避检测调整攻击策略而造成检测失败。
Description
技术领域
本发明涉及一种基于决策树集成的入侵检测方法,尤其是涉及一种适用于考虑攻击者智力因素时的基于对抗式决策树集成的拒绝服务攻击检测方法。
背景技术
入侵检测技术通过分析攻击发生后的网络流量特征来定位攻击,是解决拒绝服务问题的一个有效途径。入侵检测系统所采用的技术主要分为异常检测和特征检测两类,其中,异常检测是假设入侵者的活动有异于正常主体的活动,即主体的活动状况违反正常规律时认为该活动是入侵行为;特征检测时假设入侵者的活动符合一定的模型,当主体的活动符合这些模式时认为该活动是入侵行为。
目前,入侵检测技术往往是基于机器学习的方法,通过有监督的学习大量攻击样本来提取敏感的网络流量特征用于检测,但这种方法并未考虑攻击者的智力因素,一旦用于鉴别攻击的流量特征被知悉,攻击者将通过调整攻击策略来躲避检测。
因此,针对攻击者可能会针对性调整攻击策略的情况,开发一种基于对抗式决策树集成的拒绝服务攻击检测方法。
发明内容
本发明的目的是为了克服上述现有技术存在的缺陷而提供一种适用于考虑攻击者智力因素时的基于对抗式决策树集成的拒绝服务攻击检测方法。
本发明的目的可以通过以下技术方案来实现:
一种基于对抗式决策树集成的拒绝服务攻击检测方法,包括如下步骤:
1)对已经发生攻击后的网络流量特征所构成的数据集进行特征选取;
2)使用决策树集成方法训练数据集中的数据;
3)建立对抗式入侵检测模型,计算攻击方与检测方的成本与收益,通过博弈得到攻防平衡时攻击方的最优特征调整量与检测方的最优特征权重。
所述步骤1)中的特征选取包括下列步骤:
步骤1.1,将由大量攻击样本构成的数据集随机划分为训练集和测试集,并根据特征的数量m将划分好的训练集和测试集分别复制m组为后续步骤使用;
步骤1.2、将步骤1.1中的m组数据集每组删除1个特征,即第i组数据集删除第i个特征,得到m组不同的数据集;
步骤1.3、分别使用每组训练集来训练决策树分类器得到m个分类器,并在每组对应的测试集上测试,选择分类准确性作为分类器的性能指标对每个分类器的分类效果进行评估,其中分类准确性为分类正确的样本数/总样本数;
步骤1.4、分析m个分类器的性能指标,删除某个特征后对分类性能影响较大的特征为重要的特征,选取n个分类性能指标较差的n个分类器所训练的数据集对应删除的特征。
所述步骤2)中的训练数据集包括下列步骤:
步骤2.1、根据特征选取得到的n个网络流量特征,删除原数据集中没有选中的其它网络流量特征,所述网络流量是指单位时间内通过网络设备或传输介质的信息量;
步骤2.2、删除数据集中正常网络流量样本与拒绝服务攻击网络流量样本之外的所有样本;
步骤2.3、修改数据集的标签,将拒绝服务攻击网络流量的数据标签修改为“1”,将正常网络流量的数据标签修改为“0”;
步骤2.4、根据前面处理过的数据集中网络流量特征的个数n拆分数据集,将数据集拆分为n组,每组代表一个网络流量特征;
步骤2.5、使用CART(Classification and Regression Tree)决策树算法分别训练每组数据集,得到n个决策树分类器。
所述步骤3)中的建立对抗式入侵检测模型,计算最优特征调整量以及最优特征权重包括下列步骤:
步骤3.1、建立斯塔克尔伯格领导者即攻击方—追随者即检测方模型,计算攻击方与检测方的成本和收益;
步骤3.2、实时读取实际的网络流量数据;
步骤3.3、根据步骤1.4中选取的网络流量特征来选取读入的实时网络流量数据所使用的特征;
步骤3.4、将读入的实时网络流量数据选取的网络流量特征值带入斯塔克尔伯格模型;
步骤3.5、将斯塔克尔伯格模型看作双层优化问题:
min[-JA(Δx,w)]
s.t.w∈argmin{-JC(Δx,w)}
0≤wi≤1
ximin-xi≤Δxi≤ximax-xi
其中,JA表示攻击方的优化目标,JC表示检测方的优化目标,Δx=(Δx1,Δx2,L,Δxi,L,Δxn),w=(w1,w2,L,wi,L,wn),Δxi表示第i个网络流量特征值xi的改变量,wi表示第i个网络流量特征的权重,ximin与ximax分别是网络流量特征值xi的最小值与最大值。
使用遗传算法求解此双层优化问题,得到攻击方需要的最优网络流量特征值的改变量和检测方需要的最优特征权重;
步骤3.6、攻击方使用计算得到的最优网络流量特征值的改变量来优化攻击模式,检测方根据计算得到的最优特征权重采取加权投票法来集成前面得到的n个决策树分类器,由此来重新部署入侵检测系统。
所述步骤3.1中的计算攻击方与检测方的成本和收益,包括下列步骤:
步骤3.1.1、计算攻击方的成本与收益:
成本:n个网络流量特征值的改变量归一化后的平均值;
收益:检测方将拒绝服务攻击的网络流量分类为正常流量的可能性,即各网络流量特征的权重与各CART决策树的分类结果(0或1)的内积;
攻击方的优化目标为:
其中,CART(xi+Δxi)表示第i个基分类器的分类结果(0或1);
步骤3.1.2、计算检测方的成本与收益:
成本:0,由于修改网络流量特征权重几乎不耗费任何资源;
收益:不使用第i个网络流量特征时分类器的真正例率与使用所有网络流量特征时分类器的真正例率之间的差异与特征权重的相关系数;其中,真正例率=被预测为拒绝服务攻击的拒绝服务攻击样本数/拒绝服务攻击样本数,相关系数使用简单相关系数,相关系数=协方差/标准差之积;
检测方的优化目标为:
其中,ΔTPR=(ΔTPR1,L,ΔTPRi,L,ΔTPRn),ΔTPRi表示不使用第i个网络流量特征时分类器的真正例率与使用所有网络流量特征时分类器的真正例率之间的差异,Cov(g,g)代表协方差计算,D(g)代表方差计算。
与现有技术相比,本发明的积极进步效果在于:
本发明更加适用于攻击方调整攻击策略时的入侵检测,在考虑攻击者的智力因素时,也可以使入侵检测系统保持较好的检测性能。
附图说明
图1为本发明的方法总流程图。
图2为本发明的入侵检测系统模型图。
图3(a)为本发明实施例中攻击方未调整攻击策略时分类器的敏感性CDF曲线。
图3(b)为本发明实施例中攻击方调整攻击策略、检测方未调整防御策略时分类器的敏感性CDF曲线。
图3(c)为本发明实施例中攻击方调整攻击策略、检测方调整防御策略时分类器的敏感性CDF曲线。
图3(d)为本发明实施例中攻击方未调整攻击策略时分类器的特异性CDF曲线。
图3(e)为本发明实施例中攻击方调整攻击策略、检测方未调整防御策略时分类器的特异性CDF曲线。
图3(f)为本发明实施例中攻击方调整攻击策略、检测方调整防御策略时分类器的特异性CDF曲线。
图3(g)为本发明实施例中攻击方未调整攻击策略时分类器的准确性CDF曲线。
图3(h)为本发明实施例中攻击方调整攻击策略、检测方未调整防御策略时分类器的准确性CDF曲线。
图3(i)为本发明实施例中攻击方调整攻击策略、检测方调整防御策略时分类器的准确性CDF曲线。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
如图1所示,一种基于对抗式决策树集成的拒绝服务攻击检测方法,包括如下步骤:
1)对已经发生攻击后的网络流量特征所构成的数据集进行特征选取;
2)使用决策树集成方法训练数据集中的数据;
3)建立对抗式入侵检测模型,计算攻击方与检测方的成本与收益,通过博弈得到攻防平衡时攻击方的最优特征调整量与检测方的最优特征权重。
所述步骤1)中的特征选取包括下列步骤:
步骤1.1,将由大量攻击样本构成的数据集随机划分为训练集和测试集,本实施例的划分比例为60%:40%,并根据特征的数量m将划分好的训练集和测试集分别复制m组为后续步骤使用;
步骤1.2、将步骤1.1中的m组数据集每组删除1个特征,即第i组数据集删除第i个特征,得到m组不同的数据集;
步骤1.3、分别使用每组训练集来训练决策树分类器得到m个分类器,并在每组对应的测试集上测试,选择分类准确性作为分类器的性能指标对每个分类器的分类效果进行评估,其中分类准确性为分类正确的样本数/总样本数;
步骤1.4、分析m个分类器的性能指标,删除某个特征后对分类性能影响较大的特征为重要的特征,选取n个分类性能指标较差的n个分类器所训练的数据集对应删除的特征。
所述步骤2)中的训练数据集包括下列步骤:
步骤2.1、根据特征选取得到的n个网络流量特征,删除原数据集中没有选中的其它网络流量特征,所述网络流量是指单位时间内通过网络设备或传输介质的信息量;
步骤2.2、删除数据集中正常网络流量样本与拒绝服务攻击网络流量样本之外的所有样本;
步骤2.3、修改数据集的标签,将拒绝服务攻击网络流量的数据标签修改为“1”,将正常网络流量的数据标签修改为“0”;
步骤2.4、根据前面处理过的数据集中网络流量特征的个数n拆分数据集,将数据集拆分为n组,每组代表一个网络流量特征;
步骤2.5、使用CART决策树算法分别训练每组数据集,得到n个决策树分类器。
所述步骤3)中的建立对抗式入侵检测模型,计算最优特征调整量以及最优特征权重包括下列步骤:
步骤3.1、建立斯塔克尔伯格领导者即攻击方—追随者即检测方模型,计算攻击方与检测方的成本和收益;
步骤3.1.1、计算攻击方的成本与收益:
成本:n个网络流量特征值的改变量归一化后的平均值;
收益:检测方将拒绝服务攻击的网络流量分类为正常流量的可能性,即各网络流量特征的权重与各CART决策树的分类结果(0或1)的内积;
攻击方的优化目标为:
其中,Δx=(Δx1,Δx2,L,Δxi,L,Δxn),w=(w1,w2,L,wi,L,wn),Δxi表示第i个网络流量特征值xi的改变量,ximin与ximax分别是网络流量特征值xi的最小值与最大值,CART(xi+Δxi)表示第i个基分类器的分类结果(0或1);
步骤3.1.2、计算检测方的成本与收益:
成本:0,由于修改网络流量特征权重几乎不耗费任何资源;
收益:不使用第i个网络流量特征时分类器的真正例率与使用所有网络流量特征时分类器的真正例率之间的差异与特征权重的相关系数;其中,真正例率=被预测为拒绝服务攻击的拒绝服务攻击样本数/拒绝服务攻击样本数,相关系数使用简单相关系数,相关系数=协方差/标准差之积;
检测方的优化目标为:
其中,ΔTPR=(ΔTPR1,L,ΔTPRi,L,ΔTPRn),ΔTPRi表示不使用第i个网络流量特征时分类器的真正例率与使用所有网络流量特征时分类器的真正例率之间的差异,Cov(g,g)代表协方差计算,D(g)代表方差计算。
步骤3.2、实时读取实际的网络流量数据;
步骤3.3、根据步骤1.4中选取的网络流量特征来选取读入的实时网络流量数据所使用的特征;
步骤3.4、将读入的实时网络流量数据选取的网络流量特征值带入斯塔克尔伯格模型;
步骤3.5、将斯塔克尔伯格模型看作双层优化问题:
min[-JA(Δx,w)]
s.t.w∈argmin{-JC(Δx,w)}
0≤wi≤1
ximin-xi≤Δxi≤ximax-xi
使用遗传算法求解此双层优化问题,得到攻击方需要的最优网络流量特征值的改变量和检测方需要的最优特征权重;
步骤3.6、攻击方使用计算得到的最优网络流量特征值的改变量来优化攻击模式,检测方根据计算得到的最优特征权重采取加权投票法来集成前面得到的n个决策树分类器,由此来重新部署入侵检测系统。
在本实施例中,求解双层优化问题时,上层种群数量设为50,上层种群的选择方式采用轮盘赌选择法,上层种群的交叉概率设为0.6,上层种群的变异概率设为0.01,上层最大迭代次数设为50。下层种群数量设为50,下层种群的选择方式采用轮盘赌选择法,下层种群的交叉概率设为0.6,下层种群的变异概率设为0.01,下层最大迭代次数设为50。一次攻防博弈中攻防双方的代价与收益如下表所示:
在本实施例中选取的网络流量特征如下:
(1)duration,连接持续时间,单位为秒,范围是[0,58329];
(2)src_bytes,从源主机到目标主机的数据字节数,范围是[0,137996388];
(3)dst_bytes,从目标主机到源主机的数据字节数,范围是[0,1309937401];
(4)count,过去两秒内,与当前连接具有相同目标主机的连接数,范围是[0,511];
(5)srv_count,过去两秒内,与当前连接具有相同服务的连接数,范围是[0,511];
(6)serror_rate,过去两秒内,在与当前连接具有相同目标主机的连接中,出现“SYN”错误的连接百分比,范围是[0.00,1.00];
(7)srv_serror_rate,过去两秒内,在与当前连接具有相同服务的连接中,出现“SYN”错误的连接百分比,范围是[0.00,1.00];
(8)dst_host_count,前100个连接中,与当前连接具有相同目标主机的连接数,范围是[0,255];
(9)dst_host_same_src_port_rate,前100个连接中,与当前连接具有相同目标主机相同源端口的连接所占的百分比,[0.00,1.00];
(10)dst_host_serror_rate,前100个连接中,与当前连接具有相同目标主机的连接中,出现“SYN”错误所占的百分比,[0.00,1.00];
(11)dst_host_srv_serror_rate,前100个连接中,与当前连接具有相同目标主机相同服务的连接中,出现“REJ”错误的连接所占的百分比,[0.00,1.00]。
本实施例中,步骤2)中由n个决策树基分类器结合而成的入侵检测系统模型如图2所示,本模型采用加权平均的结合方式结合n个基分类器,如图2所示。
本实施例中,如图3(a)-(i)所示,实验进行100次交叉验证,并采用分类器的三个指标(敏感性、特异性、准确性)的CDF曲线来度量对抗式入侵检测模型躲避攻击的性能。其中敏感性=拒绝服务攻击样本被预测正确的样本数/拒绝服务攻击总样本数,特异性=正常样本被预测正确的样本数/正常样本数,准确性=分类正确的样本数/样本总数。
由图3可以看出,攻击方在未调整攻击策略进行拒绝服务攻击时,分类器保持着很高的敏感性(图3(a))、特异性(图3(d))和准确性(图3(g)),这说明攻击方如果不对攻击策略进行调整,分类器检测拒绝服务攻击具有很高的成功率;当攻击方调整攻击策略进行拒绝服务攻击时,如果检测方不相应调整防御策略,则分类器的敏感性(图3(b))、特异性(图3(e))和准确性(图3(h))均会下降很多,尤其是敏感性,这意味着会有更多的DoS攻击被分类为正常,这对于入侵检测系统是非常致命的;当检测方相应调整防御策略后,分类器的敏感性(图3(c))、特异性(图3(f))和准确性(图3(i))有了明显的提升。
Claims (5)
1.一种基于对抗式决策树集成的拒绝服务攻击检测方法,其特征在于,包括如下步骤:
1)对已经发生攻击后的网络流量特征所构成的数据集进行特征选取;
2)使用决策树集成方法训练数据集中的数据;
3)建立对抗式入侵检测模型,计算攻击方与检测方的成本与收益,通过博弈得到攻防平衡时攻击方的最优特征调整量与检测方的最优特征权重。
2.根据权利要求1所述的基于对抗式决策树集成的拒绝服务攻击检测方法,其特征在于,所述步骤1)中的特征选取包括下列步骤:
步骤1.1,将由大量攻击样本构成的数据集随机划分为训练集和测试集,并根据特征的数量m将划分好的训练集和测试集分别复制m组为后续步骤使用;
步骤1.2、将步骤1.1中的m组数据集每组删除1个特征,即第i组数据集删除第i个特征,得到m组不同的数据集;
步骤1.3、分别使用每组训练集来训练决策树分类器得到m个分类器,并在每组对应的测试集上测试,选择分类准确性作为分类器的性能指标对每个分类器的分类效果进行评估,其中分类准确性为分类正确的样本数/总样本数;
步骤1.4、分析m个分类器的性能指标,删除某个特征后对分类性能影响较大的特征为重要的特征,选取n个分类性能指标较差的n个分类器所训练的数据集对应删除的特征。
3.根据权利要求1所述的基于对抗式决策树集成的拒绝服务攻击检测方法,其特征在于,所述步骤2)中的训练数据集包括下列步骤:
步骤2.1、根据特征选取得到的n个网络流量特征,删除原数据集中没有选中的其它网络流量特征,所述网络流量是指单位时间内通过网络设备或传输介质的信息量;
步骤2.2、删除数据集中正常网络流量样本与拒绝服务攻击网络流量样本之外的所有样本;
步骤2.3、修改数据集的标签,将拒绝服务攻击网络流量的数据标签修改为“1”,将正常网络流量的数据标签修改为“0”;
步骤2.4、根据前面处理过的数据集中网络流量特征的个数n拆分数据集,将数据集拆分为n组,每组代表一个网络流量特征;
步骤2.5、使用CART决策树算法分别训练每组数据集,得到n个决策树分类器。
4.根据权利要求1所述的基于对抗式决策树集成的拒绝服务攻击检测方法,其特征在于,所述步骤3)中的建立对抗式入侵检测模型,计算最优特征调整量以及最优特征权重包括下列步骤:
步骤3.1、建立斯塔克尔伯格领导者即攻击方—追随者即检测方模型,计算攻击方与检测方的成本和收益;
步骤3.2、实时读取实际的网络流量数据;
步骤3.3、根据步骤1.4中选取的网络流量特征来选取读入的实时网络流量数据所使用的特征;
步骤3.4、将读入的实时网络流量数据选取的网络流量特征值带入斯塔克尔伯格模型;
步骤3.5、将斯塔克尔伯格模型看作双层优化问题:
min[-JA(Δx,w)]
s.t.w∈argmin{-JC(Δx,w)}
0≤wi≤1
ximin-xi≤Δxi≤ximax-xi
其中,JA表示攻击方的优化目标,JC表示检测方的优化目标,Δx=(Δx1,Δx2,L,Δxi,L,Δxn),w=(w1,w2,L,wi,L,wn),Δxi表示第i个网络流量特征值xi的改变量,wi表示第i个网络流量特征的权重,ximin与ximax分别是网络流量特征值xi的最小值与最大值;使用遗传算法求解此双层优化问题,得到攻击方需要的最优网络流量特征值的改变量和检测方需要的最优特征权重;
步骤3.6、攻击方使用计算得到的最优网络流量特征值的改变量来优化攻击模式,检测方根据计算得到的最优特征权重采取加权投票法来集成前面得到的n个决策树分类器,由此来重新部署入侵检测系统。
5.根据权利要求4所述的基于对抗式决策树集成的拒绝服务攻击检测方法,其特征在于,所述步骤3.1中的计算攻击方与检测方的成本和收益,包括下列步骤:
步骤3.1.1、计算攻击方的成本与收益:
成本:n个网络流量特征值的改变量归一化后的平均值;
收益:检测方将拒绝服务攻击的网络流量分类为正常流量的可能性,即各网络流量特征的权重与各CART决策树的分类结果(0或1)的内积;
攻击方的优化目标为:
其中,CART(xi+Δxi)表示第i个基分类器的分类结果(0或1);
步骤3.1.2、计算检测方的成本与收益:
成本:0,由于修改网络流量特征权重几乎不耗费任何资源;
收益:不使用第i个网络流量特征时分类器的真正例率与使用所有网络流量特征时分类器的真正例率之间的差异与特征权重的相关系数;其中,真正例率=被预测为拒绝服务攻击的拒绝服务攻击样本数/拒绝服务攻击样本数,相关系数使用简单相关系数,相关系数=协方差/标准差之积;
检测方的优化目标为:
其中,ΔTPR=(ΔTPR1,L,ΔTPRi,L,ΔTPRn),ΔTPRi表示不使用第i个网络流量特征时分类器的真正例率与使用所有网络流量特征时分类器的真正例率之间的差异,Cov(g,g)代表协方差计算,D(g)代表方差计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810280453.2A CN108764267B (zh) | 2018-04-02 | 2018-04-02 | 一种基于对抗式决策树集成的拒绝服务攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810280453.2A CN108764267B (zh) | 2018-04-02 | 2018-04-02 | 一种基于对抗式决策树集成的拒绝服务攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108764267A true CN108764267A (zh) | 2018-11-06 |
CN108764267B CN108764267B (zh) | 2021-08-10 |
Family
ID=63981003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810280453.2A Active CN108764267B (zh) | 2018-04-02 | 2018-04-02 | 一种基于对抗式决策树集成的拒绝服务攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108764267B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784040A (zh) * | 2018-12-10 | 2019-05-21 | 华东师范大学 | 一种面向综合电子系统的误用检测方法 |
CN110175646A (zh) * | 2019-05-27 | 2019-08-27 | 浙江工业大学 | 基于图像变换的多通道对抗样本检测方法及装置 |
CN110414567A (zh) * | 2019-07-01 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
CN110458209A (zh) * | 2019-07-24 | 2019-11-15 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
CN111461424A (zh) * | 2020-03-30 | 2020-07-28 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN111460456A (zh) * | 2020-03-23 | 2020-07-28 | 华南理工大学 | 一种基于敏感度实现清晰决策树与模糊决策树的攻击方法 |
CN111507368A (zh) * | 2020-01-03 | 2020-08-07 | 浙江大学 | 一种校园网入侵检测方法和系统 |
WO2021012220A1 (zh) * | 2019-07-24 | 2021-01-28 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
CN112434719A (zh) * | 2020-10-14 | 2021-03-02 | 浙江工业大学 | 一种基于ε-贪心专家决策筛选的主动学习溯源攻击方法 |
CN113010884A (zh) * | 2021-02-23 | 2021-06-22 | 重庆邮电大学 | 一种入侵检测系统中的实时特征过滤方法 |
CN113221100A (zh) * | 2021-02-09 | 2021-08-06 | 上海大学 | 一种面向工业互联网边界防护的对抗式入侵检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101782976A (zh) * | 2010-01-15 | 2010-07-21 | 南京邮电大学 | 一种云计算环境下机器学习自动选择方法 |
CN101808020A (zh) * | 2010-04-19 | 2010-08-18 | 吉林大学 | 基于不完全信息动态博弈的入侵响应决策方法 |
US20130273514A1 (en) * | 2007-10-15 | 2013-10-17 | University Of Southern California | Optimal Strategies in Security Games |
CN106846031A (zh) * | 2016-11-18 | 2017-06-13 | 大连理工大学 | 基于信誉系统和Stackelberg博弈的可信P2P流媒体带宽定价方法 |
-
2018
- 2018-04-02 CN CN201810280453.2A patent/CN108764267B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130273514A1 (en) * | 2007-10-15 | 2013-10-17 | University Of Southern California | Optimal Strategies in Security Games |
CN101782976A (zh) * | 2010-01-15 | 2010-07-21 | 南京邮电大学 | 一种云计算环境下机器学习自动选择方法 |
CN101808020A (zh) * | 2010-04-19 | 2010-08-18 | 吉林大学 | 基于不完全信息动态博弈的入侵响应决策方法 |
CN106846031A (zh) * | 2016-11-18 | 2017-06-13 | 大连理工大学 | 基于信誉系统和Stackelberg博弈的可信P2P流媒体带宽定价方法 |
Non-Patent Citations (2)
Title |
---|
ZEAGER M F ET AL.: "Adversarial learning in credit card fraud detection", 《SIEDS》 * |
周钦青: "ACO 和SVM 选择加权特征的网络攻击监测方法", 《科技通报》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784040B (zh) * | 2018-12-10 | 2023-05-12 | 华东师范大学 | 一种面向综合电子系统的误用检测方法 |
CN109784040A (zh) * | 2018-12-10 | 2019-05-21 | 华东师范大学 | 一种面向综合电子系统的误用检测方法 |
CN110175646B (zh) * | 2019-05-27 | 2021-05-11 | 浙江工业大学 | 基于图像变换的多通道对抗样本检测方法及装置 |
CN110175646A (zh) * | 2019-05-27 | 2019-08-27 | 浙江工业大学 | 基于图像变换的多通道对抗样本检测方法及装置 |
CN110414567A (zh) * | 2019-07-01 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
CN110414567B (zh) * | 2019-07-01 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
CN110458209A (zh) * | 2019-07-24 | 2019-11-15 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
CN110458209B (zh) * | 2019-07-24 | 2021-12-28 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
WO2021012220A1 (zh) * | 2019-07-24 | 2021-01-28 | 东莞理工学院 | 一种针对集成树分类器的逃避攻击方法及装置 |
CN111507368B (zh) * | 2020-01-03 | 2022-07-05 | 浙江大学 | 一种校园网入侵检测方法和系统 |
CN111507368A (zh) * | 2020-01-03 | 2020-08-07 | 浙江大学 | 一种校园网入侵检测方法和系统 |
CN111460456A (zh) * | 2020-03-23 | 2020-07-28 | 华南理工大学 | 一种基于敏感度实现清晰决策树与模糊决策树的攻击方法 |
CN111460456B (zh) * | 2020-03-23 | 2023-03-24 | 华南理工大学 | 一种基于敏感度实现清晰决策树与模糊决策树的攻击方法 |
CN111461424B (zh) * | 2020-03-30 | 2022-04-12 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN111461424A (zh) * | 2020-03-30 | 2020-07-28 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN112434719A (zh) * | 2020-10-14 | 2021-03-02 | 浙江工业大学 | 一种基于ε-贪心专家决策筛选的主动学习溯源攻击方法 |
CN112434719B (zh) * | 2020-10-14 | 2024-03-26 | 浙江工业大学 | 一种基于ε-贪心专家决策筛选的主动学习溯源攻击方法 |
CN113221100A (zh) * | 2021-02-09 | 2021-08-06 | 上海大学 | 一种面向工业互联网边界防护的对抗式入侵检测方法 |
CN113010884A (zh) * | 2021-02-23 | 2021-06-22 | 重庆邮电大学 | 一种入侵检测系统中的实时特征过滤方法 |
CN113010884B (zh) * | 2021-02-23 | 2022-08-26 | 重庆邮电大学 | 一种入侵检测系统中的实时特征过滤方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108764267B (zh) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108764267A (zh) | 一种基于对抗式决策树集成的拒绝服务攻击检测方法 | |
CN104486141B (zh) | 一种误报自适应的网络安全态势预测方法 | |
Robinson et al. | Ranking of machine learning algorithms based on the performance in classifying DDoS attacks | |
CN110334808A (zh) | 一种基于对抗样本训练的对抗攻击防御方法 | |
CN109379379A (zh) | 基于改进卷积神经网络的网络入侵检测方法 | |
CN112053221A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
Kanimozhi et al. | UNSW-NB15 dataset feature selection and network intrusion detection using deep learning | |
CN110084151A (zh) | 基于非局部网络深度学习的视频异常行为判别方法 | |
CN110012019A (zh) | 一种基于对抗模型的网络入侵检测方法及装置 | |
CN108768883A (zh) | 一种网络流量识别方法及装置 | |
CN107145778A (zh) | 一种入侵检测方法及装置 | |
CN108833139B (zh) | 一种基于类别属性划分的ossec报警数据聚合方法 | |
CN110011976B (zh) | 一种网络攻击破坏能力量化评估方法及系统 | |
CN113645182B (zh) | 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 | |
CN112053222A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
CN115987615A (zh) | 一种网络行为安全预警方法及系统 | |
CN114358912A (zh) | 一种基于联邦学习的风险权重融合的异常检测方法 | |
CN109450860A (zh) | 一种基于熵和支持向量机的高级持续性威胁的检测方法 | |
CN107483451A (zh) | 基于串并行结构网络安全数据处理方法及系统、社交网络 | |
Sharma et al. | WLI-FCM and artificial neural network based cloud intrusion detection system | |
CN108492049A (zh) | 一种基于逻辑回归的p2p平台运营风险评估的系统 | |
CN111431910A (zh) | 网络攻击评分计算系统及方法 | |
CN113487241A (zh) | 企业环保信用等级的分类方法、装置、设备及存储介质 | |
Selim et al. | Hybrid multi-level intrusion detection system | |
CN111915312A (zh) | 风险识别方法及装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |