CN110493262B - 一种改进分类的网络攻击检测方法及系统 - Google Patents

一种改进分类的网络攻击检测方法及系统 Download PDF

Info

Publication number
CN110493262B
CN110493262B CN201910874069.XA CN201910874069A CN110493262B CN 110493262 B CN110493262 B CN 110493262B CN 201910874069 A CN201910874069 A CN 201910874069A CN 110493262 B CN110493262 B CN 110493262B
Authority
CN
China
Prior art keywords
network attack
noise simulation
attack
generator
classifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910874069.XA
Other languages
English (en)
Other versions
CN110493262A (zh
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN201910874069.XA priority Critical patent/CN110493262B/zh
Publication of CN110493262A publication Critical patent/CN110493262A/zh
Application granted granted Critical
Publication of CN110493262B publication Critical patent/CN110493262B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种改进分类的网络攻击检测方法及系统,可以基于历史访问数据,先训练分类器,根据训练好的分类器对不同频率的攻击数据进行分类,为不同分类构建不同的噪声模拟网络攻击模型,再使用真实网络攻击流量训练所述噪声模拟网络攻击模型。当噪声模拟网络攻击模型训练完毕后,将不同分类的噪声模拟网络攻击模型接入机器学习模块,作为机器学习模块的模拟攻击源,帮助提升机器学习模块检测的能力。

Description

一种改进分类的网络攻击检测方法及系统
技术领域
本申请涉及网络安全技术领域,尤其涉及一种改进分类的网络攻击检测方法及系统。
背景技术
现有的统计分析和机器学习虽然能检测恶意软件、恶意代码、恶意行为等,但还存在两个不足:一是,训练过程中攻击数据不足,远远少于正常数据,尤其缺少极端频率的网络攻击数据;二是,随着技术的发展,攻击者的攻击手段也在不断改变,然而这些攻击数据不会提前公开,无法将它们用于模型训练,导致模型无法检测未知的攻击数据。
同时,网络攻击检测方法中常常会应用到分类器,而分类器也需要进行训练,才能更准确地分类网络数据。
因此,急需一种可以自我生成可使用的攻击数据,增强训练数据,提升检测模型性能的方法和系统。
发明内容
本发明的目的在于提供一种改进分类的网络攻击检测方法及系统,可以基于历史访问数据,先训练分类器,根据训练好的分类器对不同频率的攻击数据进行分类,为不同分类构建不同的噪声模拟网络攻击模型,再使用真实网络攻击流量训练所述噪声模拟网络攻击模型。当噪声模拟网络攻击模型训练完毕后,将不同分类的噪声模拟网络攻击模型接入机器学习模块,作为机器学习模块的模拟攻击源,帮助提升机器学习模块检测的能力。
第一方面,本申请提供一种改进分类的网络攻击检测方法,所述方法包括:
获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;
将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;
所述分类器为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替接入机器学习模块,不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
结合第一方面,在第一方面第一种可能的实现方式中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
结合第一方面,在第一方面第二种可能的实现方式中,所述分类器可以是随机森林分类器。
结合第一方面,在第一方面第三种可能的实现方式中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
第二方面,本申请提供一种改进分类的网络攻击检测系统,所述系统包括:
获取单元,用于获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
分类器训练单元,用于确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
分类器,用于训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
构建单元,用于基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
机器学习模块,用于按照一定策略交替接入所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断随机生成网络攻击流量,供机器学习模块自我学习;所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
结合第二方面,在第二方面第一种可能的实现方式中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
结合第二方面,在第二方面第二种可能的实现方式中,所述分类器可以是随机森林分类器。
结合第二方面,在第二方面第三种可能的实现方式中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
本发明提供一种改进分类的网络攻击检测方法及系统,可以基于历史访问数据,先训练分类器,根据训练好的分类器对不同频率的攻击数据进行分类,为不同分类构建不同的噪声模拟网络攻击模型,再使用真实网络攻击流量训练所述噪声模拟网络攻击模型。当噪声模拟网络攻击模型训练完毕后,将不同分类的噪声模拟网络攻击模型接入机器学习模块,作为机器学习模块的模拟攻击源,帮助提升机器学习模块检测的能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明改进分类的网络攻击检测方法的流程图;
图2为本发明改进分类的网络攻击检测系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的改进分类的网络攻击检测方法的流程图,所述方法包括:
获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;
将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;
所述分类器为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替接入机器学习模块,不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
在一些优选实施例中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
在一些优选实施例中,所述分类器可以是随机森林分类器。
在一些优选实施例中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
图2为本申请提供的改进分类的网络攻击检测系统的架构图,所述系统包括:
获取单元,用于获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
分类器训练单元,用于确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
分类器,用于训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
构建单元,用于基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
机器学习模块,用于按照一定策略交替接入所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断随机生成网络攻击流量,供机器学习模块自我学习;所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员可以定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
在一些优选实施例中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
在一些优选实施例中,所述分类器可以是随机森林分类器。
在一些优选实施例中,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (8)

1.一种改进分类的网络攻击检测方法,其特征在于,所述方法包括:
获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;
将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;
所述分类器为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替接入机器学习模块,不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
2.根据权利要求1所述的方法,其特征在于,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述分类器是随机森林分类器。
4.根据权利要求3所述的方法,其特征在于,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
5.一种改进分类的网络攻击检测系统,其特征在于,所述系统包括:
获取单元,用于获取历史访问数据,对数据进行随机分组,创建若干个数据训练集;
分类器训练单元,用于确定分类器的待分类项,根据所述待分类项的特征,将所述若干个数据训练集输入分类器,统计在各类别下每个待分类项的各个特征属性的条件概率;将各个分类项以及其条件概率输入分类器,输出待分类项与类别的映射关系;
分类器,用于训练好分类器之后,分析提取历史访问数据中的特征向量,输入分类器,得出历史访问数据中攻击数据与攻击类别的对应关系;为其中频率高于第一阈值的类别、或者频率低于第二阈值的类别的攻击数据打标;
构建单元,用于基于打标的攻击数据、未打标的攻击数据的特征向量,分别构建第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,应用两个模型随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,按照一定策略交替作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率在预先设置的阈值范围内时,表明第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型训练完毕;
机器学习模块,用于按照一定策略交替接入所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断随机生成网络攻击流量,供机器学习模块自我学习;所述机器学习模块借助所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型,不间断丰富各种网络攻击特征向量样本,对真实网络流量进行网络攻击检测,并将检测结果反馈给管理员,管理员定时根据检测结果调整所述第一噪声模拟网络攻击模型、第二噪声模拟网络攻击模型的参数,启动更新机制。
6.根据权利要求5所述的系统,其特征在于,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
7.根据权利要求5-6任一项所述的系统,其特征在于,所述分类器是随机森林分类器。
8.根据权利要求7所述的系统,其特征在于,所述更新机制,是指再次将一个噪声模拟网络攻击模型作为生成器,将生成器的输出流量送入所述判别器。
CN201910874069.XA 2019-09-17 2019-09-17 一种改进分类的网络攻击检测方法及系统 Active CN110493262B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910874069.XA CN110493262B (zh) 2019-09-17 2019-09-17 一种改进分类的网络攻击检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910874069.XA CN110493262B (zh) 2019-09-17 2019-09-17 一种改进分类的网络攻击检测方法及系统

Publications (2)

Publication Number Publication Date
CN110493262A CN110493262A (zh) 2019-11-22
CN110493262B true CN110493262B (zh) 2021-07-23

Family

ID=68558320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910874069.XA Active CN110493262B (zh) 2019-09-17 2019-09-17 一种改进分类的网络攻击检测方法及系统

Country Status (1)

Country Link
CN (1) CN110493262B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291962A (zh) * 2019-12-19 2020-06-16 韩兆鹤 预防和打击ai犯罪与ai数据侵权的方法
CN111507385B (zh) * 2020-04-08 2023-04-28 中国农业科学院农业信息研究所 一种可扩展的网络攻击行为分类方法
CN111914998A (zh) * 2020-07-29 2020-11-10 北京丁牛科技有限公司 服务器攻击信息生成器的训练方法及装置
CN112784990A (zh) * 2021-01-22 2021-05-11 支付宝(杭州)信息技术有限公司 一种成员推断模型的训练方法
CN116170237B (zh) * 2023-04-25 2023-07-25 南京众智维信息科技有限公司 一种融合gnn和acgan的入侵检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739652A (zh) * 2012-06-07 2012-10-17 中国电子科技集团公司第三十研究所 网络抗攻击性能评估指标体系构建方法及装置
CN107241352A (zh) * 2017-07-17 2017-10-10 浙江鹏信信息科技股份有限公司 一种网络安全事件分类与预测方法及系统
CN107368752A (zh) * 2017-07-25 2017-11-21 北京工商大学 一种基于生成式对抗网络的深度差分隐私保护方法
CN108322349A (zh) * 2018-02-11 2018-07-24 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
CN109375609A (zh) * 2018-10-18 2019-02-22 北京鼎力信安技术有限公司 异常攻击的检测方法及装置
CN110113353A (zh) * 2019-05-20 2019-08-09 桂林电子科技大学 一种基于cvae-gan的入侵检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9870537B2 (en) * 2014-01-06 2018-01-16 Cisco Technology, Inc. Distributed learning in a computer network
US10735456B2 (en) * 2015-10-28 2020-08-04 Qomplx, Inc. Advanced cybersecurity threat mitigation using behavioral and deep analytics

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739652A (zh) * 2012-06-07 2012-10-17 中国电子科技集团公司第三十研究所 网络抗攻击性能评估指标体系构建方法及装置
CN107241352A (zh) * 2017-07-17 2017-10-10 浙江鹏信信息科技股份有限公司 一种网络安全事件分类与预测方法及系统
CN107368752A (zh) * 2017-07-25 2017-11-21 北京工商大学 一种基于生成式对抗网络的深度差分隐私保护方法
CN108322349A (zh) * 2018-02-11 2018-07-24 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
CN109375609A (zh) * 2018-10-18 2019-02-22 北京鼎力信安技术有限公司 异常攻击的检测方法及装置
CN110113353A (zh) * 2019-05-20 2019-08-09 桂林电子科技大学 一种基于cvae-gan的入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于GAN的网络攻击检测研究综述;傅建明;《信息网络安全》;20190228;全文 *

Also Published As

Publication number Publication date
CN110493262A (zh) 2019-11-22

Similar Documents

Publication Publication Date Title
CN110493262B (zh) 一种改进分类的网络攻击检测方法及系统
CN110505241B (zh) 一种网络攻击面检测方法及系统
CN107992887B (zh) 分类器生成方法、分类方法、装置、电子设备及存储介质
Lerch-Hostalot et al. Unsupervised steganalysis based on artificial training sets
US10187412B2 (en) Robust representation of network traffic for detecting malware variations
CN110177108A (zh) 一种异常行为检测方法、装置及验证系统
CN108549814A (zh) 一种基于机器学习的sql注入检测方法、数据库安全系统
Amerini et al. Blind image clustering based on the normalized cuts criterion for camera identification
CN110545284A (zh) 一种对抗性网络的域名检测方法及系统
CN103927510A (zh) 图像识别装置和图像识别方法
CN111368289B (zh) 一种恶意软件检测方法和装置
CN110598794A (zh) 一种分类对抗的网络攻击检测方法及系统
CN112468487B (zh) 实现模型训练的方法、装置、实现节点检测的方法及装置
CN110619216B (zh) 一种对抗性网络的恶意软件检测方法及系统
KR102284356B1 (ko) 컴퓨터 네트워크 시스템의 생성적 대립 네트워크를 이용한 데이터의 불균형 해결방법
Aminanto et al. Detecting active attacks in Wi-Fi network by semi-supervised deep learning
CN113052577A (zh) 一种区块链数字货币虚拟地址的类别推测方法及系统
CN110765329B (zh) 一种数据的聚类方法和电子设备
CN117081858A (zh) 一种基于多决策树入侵行为检测方法、系统、设备及介质
CN113205134A (zh) 一种网络安全态势预测方法及系统
CN110581856A (zh) 一种恶意代码的检测方法及系统
CN111787002A (zh) 一种业务数据网络安全分析的方法及系统
CN115577357A (zh) 一种基于堆叠集成技术的Android恶意软件检测方法
CN109344913B (zh) 一种基于改进MajorClust聚类的网络入侵行为检测方法
CN107832611B (zh) 一种动静态特征结合的僵尸程序检测与分类方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant