CN110543884A - 一种基于图像的网络攻击组织溯源方法 - Google Patents
一种基于图像的网络攻击组织溯源方法 Download PDFInfo
- Publication number
- CN110543884A CN110543884A CN201810527889.7A CN201810527889A CN110543884A CN 110543884 A CN110543884 A CN 110543884A CN 201810527889 A CN201810527889 A CN 201810527889A CN 110543884 A CN110543884 A CN 110543884A
- Authority
- CN
- China
- Prior art keywords
- image
- output
- neural network
- layer
- dimensional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000008520 organization Effects 0.000 title claims abstract description 35
- 239000011159 matrix material Substances 0.000 claims abstract description 66
- 238000013528 artificial neural network Methods 0.000 claims abstract description 38
- 238000012549 training Methods 0.000 claims abstract description 27
- 238000013527 convolutional neural network Methods 0.000 claims abstract description 25
- 238000000605 extraction Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 57
- 239000013598 vector Substances 0.000 claims description 43
- 238000012545 processing Methods 0.000 claims description 36
- 230000004913 activation Effects 0.000 claims description 23
- 238000011176 pooling Methods 0.000 claims description 21
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims description 3
- 210000002569 neuron Anatomy 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/40—Analysis of texture
- G06T7/41—Analysis of texture based on statistical description of texture
- G06T7/45—Analysis of texture based on statistical description of texture using co-occurrence matrix computation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/46—Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
- G06V10/467—Encoded features or binary features, e.g. local binary patterns [LBP]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Artificial Intelligence (AREA)
- Virology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Software Systems (AREA)
- Image Analysis (AREA)
Abstract
本发明提供了一种基于图像的网络攻击组织溯源方法,包括:采集多张带攻击组织标签图像,进行基于图像灰度共生矩阵的特征提取和基于局部二值模式算子的特征提取,建立卷积神经网络和全连接神经网络并进行训练;获取待溯源图像,并对所述待溯源图像进行特征提取,将所述待溯源图像的基于图像灰度共生矩阵的256*256维特征输入至训练后的卷积神经网络,将所述待溯源图像的基于局部二值模式算子的256维特征输入至训练后的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果进行相加,获得溯源结果;该方法能够有效地对攻击组织溯源。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于图像的网络攻击组织溯源方法。
背景技术
近年来,各种网络攻击层出不穷,给国家和个人带来了严重的损失,如何有效打击网络攻击行为成为世界各国共同关注的焦点。攻击组织溯源是打击网络攻击行为的一种常用且有效的手段,目前针对网络攻击组织的溯源方法主要包括:对攻击者所使用的IP地址进行分析、对攻击者所使用的域名信息进行分析、通过攻击者在入侵到主机后的行为日志进行分析、通过全流量进行分析、通过恶意代码进行同源分析。
随着反恶意软件以及其他安全检测工具功能的不断升级,网络攻击组织已经逐渐开始改变传统的载荷传递方式,开辟新途径。由于目前大多数的安全监测工具并不能完成对网络攻击中所有图片的检测,因此通过将载荷隐写到图片中进行传递的方法,成为网络攻击组织进行载荷传递的新选择。
现有的攻击溯源方法只能判断网络攻击中的图片是否含有载荷,还无法做到攻击组织溯源。
发明内容
本发明的目的在于针对上述现有技术中的攻击溯源方法无法做到攻击组织溯源的问题,提出一种基于图像的网络攻击组织溯源方法,能够有效的进行攻击组织溯源。
一种基于图像的网络攻击组织溯源方法,包括:
采集多张带攻击组织标签图像;
对所述多张带攻击组织标签图像进行基于图像灰度共生矩阵的特征提取,获得带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征,对所述带攻击组织标签图像进行基于局部二值模式算子的特征提取,获得带攻击组织标签图像的基于局部二值模式算子的256维特征;
建立用于学习256*256维特征的卷积神经网络和全连接神经网络和用于学习的256维特征的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果相加,获得攻击组织的预测结果;
构建训练集,并采用所述训练集分别对所述卷积神经网络和全连接神经网络进行训练;
获取待溯源图像,并对所述待溯源图像进行基于图像灰度共生矩阵的特征提取,获得待溯源图像的基于图像灰度共生矩阵的256*256维特征,对所述待溯源图像进行基于局部二值模式算子的特征提取,获得待溯源图像的基于局部二值模式算子的256维特征;
将所述待溯源图像的基于图像灰度共生矩阵的256*256维特征输入至训练后的卷积神经网络,将所述待溯源图像的基于局部二值模式算子的256维特征输入至训练后的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果进行相加,获得溯源结果。
进一步地,基于图像灰度共生矩阵的特征提取,获得基于图像灰度共生矩阵的256*256维特征,包括:
将所述图像转换为256阶灰度图像,并获得所述灰度图像的像素矩阵;
根据所述像素矩阵,计算所述灰度图像在256阶、8种偏移量取值时的灰度共生矩阵;
将所述灰度共生矩阵进行归一化,获得基于图像灰度共生矩阵的256*256维特征。
进一步地,所述灰度共生矩阵通过以下公式进行计算:
其中,
偏移量0={(0,1),(0,-1),(1,0),(-1,0),(1,1),(1,-1),(-1,1),(-1,-1)},GLCM(i,j)表示灰度共生矩阵在第i行第j列的值(i,j=0,1,2,…,255),I(p,q)表示256阶灰度图像第p行第q列的像素值,s{}的计算规则为:当{}中的表达式结果为真时,s{}=1,反之为0。
进一步地,基于局部二值模式算子的特征提取,获得基于局部二值模式算子的256维特征,包括:
将所述图像转换为256阶灰度图像,并获得所述灰度图像的像素矩阵;
利用LBP算子对所述像素矩阵中每一个像素进行计算,获得新像素矩阵;
对所述新像素矩阵进行归一化,获得基于局部二值模式算子的256维特征。
进一步地,建立用于学习256*256维特征的卷积神经网络,包括:
构建第一层输入层:包括卷积处理和最大值池化处理,所述卷积处理中,输入256*256维特征,卷积核大小为5*5,卷积核个数为32,步长为1,激活ReLU函数,输出32个256*256维的向量,最大值池化处理中,输入所述32个256*256维的向量,池化核大小为4*4,步长为2,输出32个128*128维的向量,作为第一层的输出;
构建第二层隐藏层:包括卷积处理和最大值化处理,所述卷积处理中,将第一层输出作为输入,卷积核大小为5*5,卷积核个数为64,步长为1,激活函数为ReLU函数,输出64个128*128维的向量,最大值池化处理中,输入所述64个128*128维的向量,池化核大小为4*4,步长为2,输出64个64*64维的向量,作为第二层的输出;
构建第三层隐藏层:包括卷积处理和最大值化处理,所述卷积处理中,将第二层输出作为输入,卷积核大小为5*5,卷积核个数为64,步长为1,激活函数为ReLU函数,输出64个64*64维的向量,最大值池化处理中,输入所述64个64*64维的向量,池化核大小为4*4,步长为2,输出64个32*32维的向量,作为第三层的输出;
构建第四层隐藏层:将第三层输出作为输入,激活函数为ReLU函数,输出1024维向量,作为第四层的输出;
构建第五层输出层:将第四层输出作为输入,激活函数为softmax函数,输出与待溯源的原始图像的分类标签种类数个数相同的向量。
进一步地,建立用于学习256维特征的全连接神经网络,包括:
构建第一层输入层:输入所述256维特征,激活函数为ReLU函数,输出1024维向量,作为第一层的输出;
构建第二层隐藏层:将第一层输出作为输入,激活函数为ReLU函数,输出2048维的向量,作为第二层的输出;
构建第三层输出层:将第二层输出作为输入,激活函数为softmax函数,输出与待溯源的原始图像的分类标签种类数个数相同的向量。
进一步地,所述训练集包括带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征、带攻击组织标签图像的基于局部二值模式算子的256维特征以及攻击组织标签;
采用所述训练集分别对所述卷积神经网络和全连接神经网络进行训练,包括:
将所述训练集中带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征输入至初始化的卷积神经网络,将训练集中带攻击组织标签图像的基于局部二值模式算子的256维特征输入至初始化的全连接神经网络中,得到预测结果;
选择交叉熵函数作为损失函数,Adam算法作为优化算法进行迭代训练,使得所述损失函数降低至预设阈值。
本发明提供的基于图像的网络攻击组织溯源方法,通过提取图片中的特征,借助神经网络模型,有效地对攻击组织溯源。
附图说明
图1为本发明提供的基于图像的网络攻击组织溯源方法一种实施例的流程图。
图2为本发明提供的基于图像的网络攻击组织溯源方法中卷积神经网络一种实施例的示意图。
图3为本发明提供的基于图像的网络攻击组织溯源方法中全连接神经网络一种实施例的示意图。
图4为本发明提供的基于图像的网络攻击组织溯源方法中对所述卷积神经网络和全连接神经网络进行训练一种实施例的示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参考图1,本实施例提供一种基于图像的网络攻击组织溯源方法,包括:
步骤S101,采集多张带攻击组织标签图像;
步骤S102,对所述多张带攻击组织标签图像进行基于图像灰度共生矩阵的特征提取,获得带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征,对所述带攻击组织标签图像进行基于局部二值模式算子的特征提取,获得带攻击组织标签图像的基于局部二值模式算子的256维特征;
步骤S103,建立用于学习256*256维特征的卷积神经网络和用于学习256维特征的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果相加,获得攻击组织的预测结果;
步骤S104,构建训练集,并采用所述训练集分别对所述卷积神经网络和全连接神经网络进行训练;
步骤S105,获取待溯源图像,并对所述待溯源图像进行基于图像灰度共生矩阵的特征提取,获得待溯源图像的基于图像灰度共生矩阵的256*256维特征,对所述待溯源图像进行基于局部二值模式算子的特征提取,获得待溯源图像的基于局部二值模式算子的256维特征;
步骤S106,将所述待溯源图像的基于图像灰度共生矩阵的256*256维特征输入至训练后的卷积神经网络,将所述待溯源图像的基于局部二值模式算子的256维特征输入至训练后的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果进行相加,获得溯源结果。
具体地,步骤S102和步骤S105中,基于图像灰度共生矩阵的特征提取,获得基于图像灰度共生矩阵的256*256维特征,包括:
将所述图像转换为256阶灰度图像,并获得所述灰度图像的像素矩阵;
根据所述像素矩阵,计算所述灰度图像在256阶、8种偏移量取值时的灰度共生矩阵,灰度共生矩阵通过以下公式进行计算:
其中,
偏移量0={(0,1),(0,-1),(1,0),(-1,0),(1,1),(1,-1),(-1,1),(-1,-1)},GLCM(i,j)表示灰度共生矩阵在第i行第j列的值(i,j=0,1,2,…,255),I(p,q)表示256阶灰度图像第p行第q列的像素值,s{}的计算规则为:当{}中的表达式结果为真时,s{}=1,反之为0;
将所述灰度共生矩阵进行归一化,获得基于图像灰度共生矩阵的256*256维特征。
进一步地,步骤S102和步骤S104中,基于局部二值模式算子的特征提取,获得基于局部二值模式算子的256维特征,包括:
将所述原始图像转换为256阶灰度图像,并获得所述灰度图像的像素矩阵;
利用LBP算子对所述像素矩阵中每一个像素进行计算,获得新像素矩阵,具体为:利用LBP算子计算所述灰度图像像素矩阵中每一个像素点作为邻域中心像素时其新像素值,得到与所述256阶灰度图像大小相同的256阶新像素矩阵,计算所述新像素矩阵中值分别为0-255的像素点的个数之和,得到所述原始图像未归一化的256维特征,本实施例中采用的LBP算子为最原始的LBP算子,定义在3*3的像素邻域内,以邻域中心像素值为阈值,相邻的8个像素值与邻域中心像素值进行比较,若大于中心像素值,则该像素点的位置被标记为1,否则为0,将所述八个位置的标记值依次排列,可得到一个二进制数字,即为邻域中心像素的新像素值;
对所述新像素矩阵进行归一化,获得基于局部二值模式算子的256维特征。
具体地,参考图2,步骤S103中,建立用于学习256*256维特征的卷积神经网络,包括:
构建第一层输入层:包括卷积处理和最大值池化处理,所述卷积处理中,输入256*256维特征,卷积核大小为5*5,卷积核个数为32,步长为1,激活函数为ReLU函数,输出32个256*256维的向量,最大值池化处理中,输入所述32个256*256维的向量,池化核大小为4*4,步长为2,输出32个128*128维的向量,作为第一层的输出;
构建第二层隐藏层:包括卷积处理和最大值化处理,所述卷积处理中,将第一层输出作为输入,卷积核大小为5*5,卷积核个数为64,步长为1,激活函数为ReLU函数,输出64个128*128维的向量,最大值池化处理中,输入所述64个128*128维的向量,池化核大小为4*4,步长为2,输出64个64*64维的向量,作为第二层的输出;
构建第三层隐藏层:包括卷积处理和最大值化处理,所述卷积处理中,将第二层输出作为输入,卷积核大小为5*5,卷积核个数为64,步长为1,激活函数为ReLU函数,输出64个64*64维的向量,最大值池化处理中,输入所述64个64*64维的向量,池化核大小为4*4,步长为2,输出64个32*32维的向量,作为第三层的输出;
构建第四层隐藏层:将第三层输出作为输入,激活函数为ReLU函数,输出1024维向量,作为第四层的输出,第四层为全连接层,包含1024个神经元,采用dropout技术抑制过拟合;
构建第五层输出层:将第四层输出作为输入,激活函数为softmax函数,输出与待溯源的原始图像的分类标签种类数个数相同的向量,第五层为全连接层,包含的神经元个数即为待溯源图像的分类标签种类数。
进一步地,参考图3,建立用于学习256维特征的全连接神经网络,包括:
构建第一层输入层:输入所述256维特征,激活函数为ReLU函数,输出1024维向量,作为第一层的输出,第一层为全连接层,包含1024个神经元,采用dropout技术抑制过拟合;
构建第二层隐藏层:将第一层输出作为输入,激活函数为ReLU函数,输出2048维的向量,作为第二层的输出,第二层为全连接层,包含2048个神经元,采用dropout技术抑制过拟合;
构建第三层输出层:将第二层输出作为输入,激活函数为softmax函数,输出与待溯源的原始图像的分类标签种类数个数相同的向量。
进一步地,参考图4,步骤S104中,构建训练集,训练集包括带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征、带攻击组织标签图像的基于局部二值模式算子的256维特征以及攻击组织标签;
采用所述训练集分别对所述卷积神经网络和全连接神经网络进行训练,包括:
将所述训练集中带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征输入至初始化的卷积神经网络,将训练集中带攻击组织标签图像的基于局部二值模式算子的256维特征输入至初始化的全连接神经网络中,得到预测结果;
选择交叉熵函数作为损失函数,Adam算法作为优化算法进行迭代训练,使得所述损失函数降低至预设阈值。
具体地,步骤S106中,将待溯源图像的基于图像灰度共生矩阵的256*256维特征输入至训练后的卷积神经网络,将待溯源图像的基于局部二值模式算子的256维特征输入至训练后的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果进行相加,得到的和概率向量最大值所在维对应的攻击组织标签即为溯源结果。
本实施例提供的基于图像的网络攻击组织溯源方法,通过提取图片中的特征,借助神经网络模型,有效地对攻击组织溯源。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (7)
1.一种基于图像的网络攻击组织溯源方法,其特征在于,包括:
采集多张带攻击组织标签图像;
对所述多张带攻击组织标签图像进行基于图像灰度共生矩阵的特征提取,获得带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征,对所述带攻击组织标签图像进行基于局部二值模式算子的特征提取,获得带攻击组织标签图像的基于局部二值模式算子的256维特征;
建立用于学习256*256维特征的卷积神经网络和用于学习256维特征的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果相加,获得攻击组织的预测结果;
构建训练集,并采用所述训练集分别对所述卷积神经网络和全连接神经网络进行训练;
获取待溯源图像,并对所述待溯源图像进行基于图像灰度共生矩阵的特征提取,获得待溯源图像的基于图像灰度共生矩阵的256*256维特征,对所述待溯源图像进行基于局部二值模式算子的特征提取,获得待溯源图像的基于局部二值模式算子的256维特征;
将所述待溯源图像的基于图像灰度共生矩阵的256*256维特征输入至训练后的卷积神经网络,将所述待溯源图像的基于局部二值模式算子的256维特征输入至训练后的全连接神经网络,将所述卷积神经网络的输出结果和全连接神经网络的输出结果进行相加,获得溯源结果。
2.根据权利要求1所述的基于图像的网络攻击组织溯源方法,其特征在于,基于图像灰度共生矩阵的特征提取,获得基于图像灰度共生矩阵的256*256维特征,包括:
将图像转换为256阶灰度图像,并获得所述灰度图像的像素矩阵;
根据所述像素矩阵,计算所述灰度图像在256阶、8种偏移量取值时的灰度共生矩阵;
将所述灰度共生矩阵进行归一化,获得基于图像灰度共生矩阵的256*256维特征。
3.根据权利要求2所述的基于图像的网络攻击组织溯源方法,其特征在于,所述灰度共生矩阵通过以下公式进行计算:
其中,
偏移量0={(0,1),(0,-1),(1,0),(-1,0),(1,1),(1,-1),(-1,1),(-1,-1)},GLCM(i,j)表示灰度共生矩阵在第i行第j列的值(i,j=0,1,2,…,255),I(p,q)表示256阶灰度图像第p行第q列的像素值,S{ }的计算规则为:当{ }中的表达式结果为真时,S{ }=1,反之为0。
4.根据权利要求1所述的基于图像的网络攻击组织溯源方法,其特征在于,基于局部二值模式算子的特征提取,获得基于局部二值模式算子的256维特征,包括:
将图像转换为256阶灰度图像,并获得所述灰度图像的像素矩阵;
利用LBP算子对所述像素矩阵中每一个像素进行计算,获得新像素矩阵;
对所述新像素矩阵进行归一化,获得基于局部二值模式算子的256维特征。
5.根据权利要求1所述的基于图像的网络攻击组织溯源方法,其特征在于,建立用于学习256*256维特征的卷积神经网络,包括:
构建第一层输入层:包括卷积处理和最大值池化处理,所述卷积处理中,输入256*256维特征,卷积核大小为5*5,卷积核个数为32,步长为1,激活函数为ReLU函数,输出32个256*256维的向量,最大值池化处理中,输入所述32个256*256维的向量,池化核大小为4*4,步长为2,输出32个128*128维的向量,作为第一层的输出;
构建第二层隐藏层:包括卷积处理和最大值化处理,所述卷积处理中,将第一层输出作为输入,卷积核大小为5*5,卷积核个数为64,步长为1,激活函数为ReLU函数,输出64个128*128维的向量,最大值池化处理中,输入所述64个128*128维的向量,池化核大小为4*4,步长为2,输出64个64*64维的向量,作为第二层的输出;
构建第三层隐藏层:包括卷积处理和最大值化处理,所述卷积处理中,将第二层输出作为输入,卷积核大小为5*5,卷积核个数为64,步长为1,激活函数为ReLU函数,输出64个64*64维的向量,最大值池化处理中,输入所述64个64*64维的向量,池化核大小为4*4,步长为2,输出64个32*32维的向量,作为第三层的输出;
构建第四层隐藏层:将第三层输出作为输入,激活函数为ReLU函数,输出1024维向量,作为第四层的输出;
构建第五层输出层:将第四层输出作为输入,激活函数为softmax函数,输出与待溯源的原始图像的分类标签种类数个数相同的向量。
6.根据权利要求5所述的基于图像的网络攻击组织溯源方法,其特征在于,建立用于学习256维特征的全连接神经网络,包括:
构建第一层输入层:输入256维特征,激活函数为ReLU函数,输出1024维向量,作为第一层的输出;
构建第二层隐藏层:将第一层输出作为输入,激活函数为ReLU函数,输出2048维的向量,作为第二层的输出;
构建第三层输出层:将第二层输出作为输入,激活函数为softmax函数,输出与待溯源的原始图像的分类标签种类数个数相同的向量。
7.根据权利要求6所述的基于图像的网络攻击组织溯源方法,其特征在于,所述训练集包括带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征、带攻击组织标签图像的基于局部二值模式算子的256维特征以及攻击组织标签;
采用所述训练集分别对所述卷积神经网络和全连接神经网络进行训练,包括:
将所述训练集中带攻击组织标签图像的基于图像灰度共生矩阵的256*256维特征输入至初始化的卷积神经网络,将训练集中带攻击组织标签图像的基于局部二值模式算子的256维特征输入至初始化的全连接神经网络中,得到预测结果;
选择交叉熵函数作为损失函数,Adam算法作为优化算法进行迭代训练,使得所述损失函数降低至预设阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810527889.7A CN110543884B (zh) | 2018-05-29 | 2018-05-29 | 一种基于图像的网络攻击组织溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810527889.7A CN110543884B (zh) | 2018-05-29 | 2018-05-29 | 一种基于图像的网络攻击组织溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110543884A true CN110543884A (zh) | 2019-12-06 |
CN110543884B CN110543884B (zh) | 2022-04-12 |
Family
ID=68701533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810527889.7A Expired - Fee Related CN110543884B (zh) | 2018-05-29 | 2018-05-29 | 一种基于图像的网络攻击组织溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110543884B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669370A (zh) * | 2020-05-15 | 2020-09-15 | 深圳供电局有限公司 | 一种基于数据分析的网络攻击溯源方法及系统 |
CN111784159A (zh) * | 2020-07-01 | 2020-10-16 | 深圳市检验检疫科学研究院 | 一种食品风险追溯信息分级方法和装置 |
CN113099066A (zh) * | 2019-12-23 | 2021-07-09 | 浙江工商大学 | 基于多尺度融合空洞卷积残差网络的大容量图像隐写方法 |
CN115065556A (zh) * | 2022-07-28 | 2022-09-16 | 国网浙江省电力有限公司 | 一种基于图对比学习的日志恶意行为检测方法及系统 |
CN115130531A (zh) * | 2022-01-24 | 2022-09-30 | 北京中科睿鉴科技有限公司 | 图像生成模型网络结构溯源方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346850A (zh) * | 2011-10-13 | 2012-02-08 | 西北工业大学 | 复杂金属背景下DataMatrix条码区域定位方法 |
CN103336954A (zh) * | 2013-07-08 | 2013-10-02 | 北京捷成世纪科技股份有限公司 | 一种视频中的台标识别方法和装置 |
CN103607603A (zh) * | 2013-11-28 | 2014-02-26 | Tcl集团股份有限公司 | 一种识别台标的方法及装置 |
CN103902987A (zh) * | 2014-04-17 | 2014-07-02 | 福州大学 | 一种基于卷积网络的台标识别方法 |
CN104077577A (zh) * | 2014-07-03 | 2014-10-01 | 浙江大学 | 一种基于卷积神经网络的商标检测方法 |
CN104869433A (zh) * | 2015-05-20 | 2015-08-26 | 小米科技有限责任公司 | 电视频道的确定方法、装置及服务器 |
CN105719276A (zh) * | 2016-01-07 | 2016-06-29 | 于翠妮 | 一种基于ct图像的肝实质分割方法 |
CN106488313A (zh) * | 2016-10-31 | 2017-03-08 | Tcl集团股份有限公司 | 一种台标识别方法及系统 |
CN107341375A (zh) * | 2016-12-09 | 2017-11-10 | 北京安天网络安全技术有限公司 | 一种基于网页图片暗记溯源攻击者的方法及系统 |
US20180018539A1 (en) * | 2016-07-12 | 2018-01-18 | Beihang University | Ranking convolutional neural network constructing method and image processing method and apparatus thereof |
CN107657175A (zh) * | 2017-09-15 | 2018-02-02 | 北京理工大学 | 一种基于图像特征描述子的恶意样本同源检测方法 |
WO2018028255A1 (zh) * | 2016-08-11 | 2018-02-15 | 深圳市未来媒体技术研究院 | 基于对抗网络的图像显著性检测方法 |
CN107992727A (zh) * | 2017-12-11 | 2018-05-04 | 北京安华金和科技有限公司 | 一种基于原有数据变形实现的水印处理和数据溯源方法 |
-
2018
- 2018-05-29 CN CN201810527889.7A patent/CN110543884B/zh not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346850A (zh) * | 2011-10-13 | 2012-02-08 | 西北工业大学 | 复杂金属背景下DataMatrix条码区域定位方法 |
CN103336954A (zh) * | 2013-07-08 | 2013-10-02 | 北京捷成世纪科技股份有限公司 | 一种视频中的台标识别方法和装置 |
CN103607603A (zh) * | 2013-11-28 | 2014-02-26 | Tcl集团股份有限公司 | 一种识别台标的方法及装置 |
CN103902987A (zh) * | 2014-04-17 | 2014-07-02 | 福州大学 | 一种基于卷积网络的台标识别方法 |
CN104077577A (zh) * | 2014-07-03 | 2014-10-01 | 浙江大学 | 一种基于卷积神经网络的商标检测方法 |
CN104869433A (zh) * | 2015-05-20 | 2015-08-26 | 小米科技有限责任公司 | 电视频道的确定方法、装置及服务器 |
CN105719276A (zh) * | 2016-01-07 | 2016-06-29 | 于翠妮 | 一种基于ct图像的肝实质分割方法 |
US20180018539A1 (en) * | 2016-07-12 | 2018-01-18 | Beihang University | Ranking convolutional neural network constructing method and image processing method and apparatus thereof |
WO2018028255A1 (zh) * | 2016-08-11 | 2018-02-15 | 深圳市未来媒体技术研究院 | 基于对抗网络的图像显著性检测方法 |
CN106488313A (zh) * | 2016-10-31 | 2017-03-08 | Tcl集团股份有限公司 | 一种台标识别方法及系统 |
CN107341375A (zh) * | 2016-12-09 | 2017-11-10 | 北京安天网络安全技术有限公司 | 一种基于网页图片暗记溯源攻击者的方法及系统 |
CN107657175A (zh) * | 2017-09-15 | 2018-02-02 | 北京理工大学 | 一种基于图像特征描述子的恶意样本同源检测方法 |
CN107992727A (zh) * | 2017-12-11 | 2018-05-04 | 北京安华金和科技有限公司 | 一种基于原有数据变形实现的水印处理和数据溯源方法 |
Non-Patent Citations (5)
Title |
---|
EZEKIEL OYEKANMI 等: "A FRAMEWORK FOR TRACKING CRIMINALS USING IMAGE-BASED HEIGHT DETECTION TECHNIQUES", 《 COMPUTER SCIENCE AND MOBILE APPLICATIONS》 * |
唐彰国 等: "基于量子神经网络的网络攻击同源性判定方法", 《成都理工大学学报》 * |
宓超等: "《装卸机器视觉及其应用》", 31 January 2016 * |
贾永红: "《数字图像处理》", 31 July 2015 * |
韩锐 等: "加权平均集成模型在径流预测中的应用", 《人民黄河》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113099066A (zh) * | 2019-12-23 | 2021-07-09 | 浙江工商大学 | 基于多尺度融合空洞卷积残差网络的大容量图像隐写方法 |
CN113099066B (zh) * | 2019-12-23 | 2022-09-30 | 浙江工商大学 | 基于多尺度融合空洞卷积残差网络的大容量图像隐写方法 |
CN111669370A (zh) * | 2020-05-15 | 2020-09-15 | 深圳供电局有限公司 | 一种基于数据分析的网络攻击溯源方法及系统 |
CN111784159A (zh) * | 2020-07-01 | 2020-10-16 | 深圳市检验检疫科学研究院 | 一种食品风险追溯信息分级方法和装置 |
CN111784159B (zh) * | 2020-07-01 | 2024-02-02 | 深圳市检验检疫科学研究院 | 一种食品风险追溯信息分级方法和装置 |
CN115130531A (zh) * | 2022-01-24 | 2022-09-30 | 北京中科睿鉴科技有限公司 | 图像生成模型网络结构溯源方法 |
CN115065556A (zh) * | 2022-07-28 | 2022-09-16 | 国网浙江省电力有限公司 | 一种基于图对比学习的日志恶意行为检测方法及系统 |
CN115065556B (zh) * | 2022-07-28 | 2022-11-22 | 国网浙江省电力有限公司 | 一种基于图对比学习的日志恶意行为检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110543884B (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110543884B (zh) | 一种基于图像的网络攻击组织溯源方法 | |
Abayomi‐Alli et al. | Cassava disease recognition from low‐quality images using enhanced data augmentation model and deep learning | |
Gu et al. | Deep dual-channel neural network for image-based smoke detection | |
Alshammari et al. | Olive disease classification based on vision transformer and CNN models | |
Huo et al. | Research on QR image code recognition system based on artificial intelligence algorithm | |
Gragnaniello et al. | Perceptual quality-preserving black-box attack against deep learning image classifiers | |
Liu et al. | Adversaries or allies? Privacy and deep learning in big data era | |
CN113269228B (zh) | 一种图网络分类模型的训练方法、装置、系统及电子设备 | |
CN109190698B (zh) | 一种网络数字虚拟资产的分类识别系统及方法 | |
CN110852311A (zh) | 一种三维人手关键点定位方法及装置 | |
CN105335760A (zh) | 一种图像数字字符识别方法 | |
CN111835769A (zh) | 基于vgg神经网络的恶意流量检测方法、装置、设备及介质 | |
CN109101810A (zh) | 一种基于ocr技术的文字验证码识别方法 | |
CN113627543A (zh) | 一种对抗攻击检测方法 | |
CN110650108A (zh) | 一种基于icon图标的钓鱼页面识别方法及相关设备 | |
Lin et al. | Phishing Detection with Image Retrieval Based on Improved Texton Correlation Descriptor. | |
Balaji et al. | Deep transfer learning technique for multimodal disease classification in plant images | |
CN111291712B (zh) | 基于插值的cn和胶囊网络的森林火灾识别方法及装置 | |
Xu et al. | The best protection is attack: Fooling scene text recognition with minimal pixels | |
ELSayed et al. | Masked SIFT with align‐based refinement for contactless palmprint recognition | |
Jin et al. | Improving the Performance of Deep Learning Model‐Based Classification by the Analysis of Local Probability | |
Irshad et al. | IMGCAT: An approach to dismantle the anonymity of a source camera using correlative features and an integrated 1D convolutional neural network | |
CN111159588A (zh) | 一种基于url成像技术的恶意url检测方法 | |
CN114638984B (zh) | 一种基于胶囊网络的恶意网站url检测方法 | |
CN113259369B (zh) | 一种基于机器学习成员推断攻击的数据集认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220412 |