CN111209563A - 一种网络入侵检测方法及系统 - Google Patents

一种网络入侵检测方法及系统 Download PDF

Info

Publication number
CN111209563A
CN111209563A CN201911382869.6A CN201911382869A CN111209563A CN 111209563 A CN111209563 A CN 111209563A CN 201911382869 A CN201911382869 A CN 201911382869A CN 111209563 A CN111209563 A CN 111209563A
Authority
CN
China
Prior art keywords
network
data
intrusion
unknown
clustering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911382869.6A
Other languages
English (en)
Other versions
CN111209563B (zh
Inventor
张勇
郭达
张曌
程振杰
李俊杰
牛颉
高杨
马腾滕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201911382869.6A priority Critical patent/CN111209563B/zh
Publication of CN111209563A publication Critical patent/CN111209563A/zh
Application granted granted Critical
Publication of CN111209563B publication Critical patent/CN111209563B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Image Analysis (AREA)

Abstract

本发明实施例提供一种网络入侵检测方法及系统,该方法包括:基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知待检测网络数据为网络已知数据,则根据检测结果,对网络已知数据进行细粒度分类;若判断获知待检测网络数据为网络未知类别入侵数据,则对网络未知类别入侵数据进行聚类,获取网络未知类别入侵数据中各类别的聚类质心;根据网络未知类别入侵数据中各类别的聚类质心,对训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。本发明实施例实现对网络未知入侵的识别和学习。

Description

一种网络入侵检测方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络入侵检测方法及系统。
背景技术
如今,随着5G技术的快速发展,以及物联网技术的广泛使用,大量的物理设备接入网络,使得整个网络容易受到各种各样的安全威胁。现有大多数网络系统都使用防火墙进行预防,而将入侵检测系统(Intrusion Detection System,简称IDS)认为是第二道防线。
但是,现有基于机器学习和基于深度学习的入侵检测解决方案与IDS实际部署的解决方案之间存在严重脱节。具体而言,现有的大部分算法是基于一些有缺陷的假设,进而扭曲了其映射到实际部署的IDS。目前,大部分的算法都是基于封闭世界的假设,在分类过程中只考虑在训练期间看到的类别,仅评估固定的闭集类的准确性,而实际部署的IDS处于一个动态和开放的环境,新的网络入侵会不断出现,由于训练数据集难以覆盖所有会出现的网络入侵,根据不完整的训练数据集所构建的入侵检测模型可能会将新的网络入侵误检为已有入侵或者已有正常行为,从而导致入侵检测模型在检测未知网络入侵时失效。
因此,现在亟需一种网络入侵检测方法及系统来解决上述问题。
发明内容
针对现有技术存在的问题,本发明实施例提供一种网络入侵检测方法及系统。
第一方面,本发明实施例提供了一种网络入侵检测方法,包括:
基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
进一步地,所述训练好的网络入侵检测模型是通过以下步骤得到的:
基于卷积神经网络构建待训练的网络入侵检测模型,所述待训练的网络入侵检测模型包括卷积层、最大池化层、完全连接层和最近类别均值分类器;
获取训练样本集,所述训练样本集包括网络已知样本数据和分布外合成样本网络数据,所述网络已知样本数据包括网络样本正常数据和网络样本入侵类别数据,所述分布外合成样本网络数据是通过所述网络已知样本数据和样本噪声数据合成得到的;
获取预设训练损失函数,所述预设训练损失函数包括Fisher损失函数和MMD损失函数,并将所述Fisher损失函数、所述MMD损失函数和交叉熵损失函数进行联合优化处理,得到整体训练损失函数;
根据所述训练样本集和所述整体训练损失函数,对所述待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型。
进一步地,在所述根据所述训练样本集和所述整体训练损失函数,对所述待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型之后,所述方法还包括:
通过所述训练好的网络入侵检测模型,对待检测网络数据进行检测,并根据阈值判别方法,对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;
判断获知所述待检测网络数据为网络未知类别入侵数据,则根据K-means聚类方法,对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
根据增量学习法,获取所述网络未知类别入侵数据的网络入侵类别对应的类均值,以用于对所述训练好的网络入侵检测模型的分类器进行更新,得到更新后的网络入侵检测模型。
进一步地,所述根据阈值判别方法,对得到的检测结果进行分析判断,包括:
若检测结果距离最近类别均值的欧式距离大于对应的预设阈值,则判断获知所述待检测网络数据为网络未知类别入侵数据;
若检测结果距离最近类别均值的欧式距离小于等于对应的预设阈值,则判断获知所述待检测网络数据为网络已知数据,并通过最近类别均值分类器对所述网络已知数据进行细粒度分类。
进一步地,在所述根据K-means聚类方法,对所述网络未知类别入侵进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心之前,所述方法还包括:
根据DBSCAN聚类算法,获取所述网络未知类别入侵数据的最优聚类数,以根据所述最优聚类数和K-means聚类方法对所述网络未知类别入侵数据进行聚类。
进一步地,所述Fisher损失函数是由网络已知样本数据计算得到的,具体公式为:
Figure BDA0002342712720000031
其中,n表示训练时网络已知样本数据的数量;f(xi)表示第i个网络已知样本数据,在神经网络最后一层全连接层的输出激活向量值;
Figure BDA0002342712720000032
表示第i个网络已知样本数据距离最近的类别质心,λ表示惩罚因子,m表示为训练时已知训练类别的数量,cj,ck分别表示第j,k类的类别质心;
所述MMD损失函数是由网络已知样本数据和分布外合成样本网络数据计算得到的,具体公式为:
Lmmd=LMK-MMD(f(X),f(Xs));
其中,X,Xs分别表示网络已知样本数据和分布外合成样本网络数据,若MMD损失函数为多核MMD损失函数,公式为:
Figure BDA0002342712720000041
Figure BDA0002342712720000042
其中,γ表示高斯核的带通参数。
进一步地,所述根据增量学习法,获取所述网络未知类别入侵数据的网络入侵类别对应的类均值,包括:
获取聚类质心,所述聚类质心是通过K-means聚类方法对所述网络未知类别入侵数据进行聚类时得到的;
将所述聚类质心作为所述网络未知类别入侵数据的网络入侵类别对应的类均值。
第二方面,本发明实施例提供了一种网络入侵检测系统,包括:
网络未知入侵检测模块,用于基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
更新模块,用于根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所提供的方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所提供的方法的步骤。
本发明实施例提供的一种网络入侵检测方法及系统,对网络数据中的网络未知类别入侵进行检测,并将检测得到未知入侵进行聚类,通过聚类结果对网络入侵检测模型进行更新,从而实现对网络未知入侵的识别和学习。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网络入侵检测方法的流程示意图;
图2为本发明实施例提供的网络入侵检测模型的整体结构图;
图3为本发明实施例提供的开集分类网络模型的训练过程示意图;
图4为本发明实施例提供的基于阈值判别方法的示意图;
图5为本发明实施例提供的网络入侵检测系统的结构示意图;
图6为本发明实施例提供的电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
IDS是处理网络入侵和识别计算机网络流量中的恶意活动的必要安全机制,用于发现、确定和识别信息系统中未授权的使用、复制、更改和破坏,在信息安全技术中发挥着至关重要的作用。在早期的研究中,常采用基于签名匹配的误用检测方法。由于机器学习和深度学习的方法在识别特征方面具有巨大潜力,目前基于机器学习和基于深度学习的入侵检测技术受到了广泛的关注。基于机器学习的入侵检测系统被广泛应用,包括支持向量机,k-最近邻和极限学习机等。近年来,深度学习方法也开始应用于入侵检测领域,包括深度神经网络和长短期记忆网络等。然而,目前用于发现网络未知入侵检测方法,只能实现检测未知网络入侵,而无法对检测到的未知网络入侵进行进一步的发现和学习,使得入侵检测模型可以适应未知入侵可能会持续出现动态开放环境。
图1为本发明实施例提供的网络入侵检测方法的流程示意图,如图1所示,本发明实施例提供了一种网络入侵检测方法,包括:
步骤101,基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心。
在本发明实施例中,基于卷积神经网络构建开集分类网络模型(Open-setClassification Network,简称OCN),通过该模型和后续的聚类处理,构成网络入侵检测模型,用于检测网络流量数据中的未知入侵,需要说明的是,在本发明实施例中,可对采集到的待检测网络的流量数据进行预处理,从而得到待检测网络数据,以用于后续的网络入侵检测。图2为本发明实施例提供的网络入侵检测模型的整体结构图,可参考图2所示,在本发明实施例中,OCN模型首先对待检测网络数据进行检测,然后根据检测结果进行分析判断,若待检测网络数据中包含有网络入侵,且待检测网络数据的网络入侵属于未知类别入侵时,则通过基于语义嵌入的聚类方法,对网络未知类别入侵数据进行聚类处理,从而获取该网络未知类别入侵数据中各类别的聚类质心。若根据识别结果获取得到待检测网络数据的网络入侵属于已知入侵,即网络已知数据,则可针对该网络已知数据进行细粒化的入侵类别分类。
步骤102,根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
在本发明实施例中,在获取到新的未知入侵类别之后,为了使网络入侵检测模型中的OCN模型学习新的未知入侵类别,可通过基于类别的增量学习方法对OCN模型进行更新。具体地,可参考图2所示,在本发明实施例中,将新的未知入侵类别逐渐添加到一个预训练的分类器中,在不需要重新训练卷积神经网络模型的情况下,实现新未知入侵类别分类的更新。进一步地,在本发明实施例中,采用最近类别均值分类器(Nearest Class MeanClassifier,简称NCM)进行类别增量学习,分类器通过简单的计算和更新类均值来适应新的未知入侵类别,从而对网络入侵检测模型进行更新,当下一次进行网络入侵检测时,更新后的网络入侵检测模型将上一次检测得到的网络未知类别入侵判定为网络已知类别入侵进行处理。
本发明实施例提供的一种网络入侵检测方法,对网络数据中的网络未知类别入侵进行检测,并将检测得到所有未知入侵进行聚类,通过聚类结果对网络入侵检测模型进行更新,从而实现对网络未知入侵的识别和学习。
在上述实施例的基础上,所述训练好的网络入侵检测模型是通过以下步骤得到的:
基于卷积神经网络构建待训练的网络入侵检测模型,所述待训练的网络入侵检测模型包括卷积层、最大池化层、完全连接层和最近类别均值分类器;
获取训练样本集,所述训练样本集包括网络已知样本数据和分布外合成样本网络数据,所述网络已知样本数据包括网络样本正常数据和网络样本入侵类别数据,所述分布外合成样本网络数据是通过所述网络已知样本数据和样本噪声数据合成得到的;
获取预设训练损失函数,所述预设训练损失函数包括Fisher损失函数和MMD损失函数,并将所述Fisher损失函数、所述MMD损失函数和交叉熵损失函数进行联合优化处理,得到整体训练损失函数;
根据所述训练样本集和所述整体训练损失函数,对所述待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型。
在本发明实施例中,首先构建基于卷积神经网络的网络入侵检测模型,使用训练数据预训练模型来初始化模型参数,其中,卷积神经网络中每个卷积层的内核大小固定为3,其步幅设置为1,卷积滤波器的数量依次为16和32,每个卷积层后面连接一个最大池化层,其池化大小为4,步幅为2。然后,将网络已知样本数据和分布外合成样本网络数据输入到模型中,对该模型进行训练,得到训练好的网络入侵检测模型,并通过将待检测的网络数据输入到网络入侵检测模型中进行测试,从而对该模型的检测性能进行测试,在本发明实施例中,将网络已知样本数据和样本噪声数据进行合成,得到分布外合成样本网络数据,将该数据充当网络未知类别的训练数据。
具体地,在本发明实施例中,需要对网络入侵检测模型中的OCN网络构建一个用于开集识别的网络特征表示f(·)。为了实现开集识别,通过网络特征表示f(·)实现两个目标:1、在特征嵌入空间中,同一已知训练类别的特征表示相距较近,不同已知类别的特征表示相距较远;2、在特征嵌入空间中,未知类别的特征表示尽可能远离已知类别的特征表示。
在本发明实施例中,通过损失函数来实现上述实施例的两个目标,该损失函数分别是Fisher损失函数和最大均值差异(Maximum Mean Discrepancy,简称MMD)损失函数。通过最小化Fisher损失函数,使得神经网络学习非线性映射,来实现在特征空间中最大化类间距离(inter class separation),同时最小化类内距离(inter class spread)的目标,所述Fisher损失函数是由网络已知样本数据计算得到的,公式为:
Figure BDA0002342712720000081
其中,n表示训练时网络已知样本数据的数量;f(xi)表示第i个网络已知样本数据,在神经网络最后一层全连接层的输出激活向量值;
Figure BDA0002342712720000082
表示第i个网络已知样本数据距离最近的类别质心,λ表示惩罚因子,m表示为训练时已知训练类别的数量,cj,ck分别表示第j,k类的类别质心。
为了满足特征嵌入空间中网络入侵未知类别样本的特征表示尽可能远离网络已知训练类别样本的特征表示的目标,需要最小化网络入侵未知类别样本和网络已知样本类别数据在特征嵌入空间的分布距离。在本发明实施例中,由于网络入侵未知类别样本无法通过训练集直接获得,因此,需要通过合成分布外数据的方式,将合成得到的分布外合成样本网络数据的知识迁移到网络入侵未知类别样本的识别上。在本发明实施例中,通过在网络已知样本数据中加入样本噪声数据,从而得到合成分布外数据,即分布外合成样本网络数据,公式为:
xs=x+ε;
其中,xs表示分布外合成样本网络数据,x表示网络已知样本数据,ε表示样本噪声数据。
进一步地,MMD损失函数用于衡量两个分布之间的差异,通过最大化MMD损失,实现最大化分布外合成样本网络数据和网络已知样本数据的分布差异目标,MMD损失函数公式为:
Lmmd=LMK-MMD(f(X),f(Xs));
其中,X,Xs分别表示网络已知样本数据和分布外合成样本网络数据,在本发明实施例中,通过多核MMD损失函数来计算分布,公式为:
Figure BDA0002342712720000091
Figure BDA0002342712720000092
其中,γ表示高斯核的带通参数。
进一步地,图3为本发明实施例提供的开集分类网络模型的训练过程示意图,可参考图3所示,在本发明实施例中,基于上述各实施例的方法,获取Fisher损失函数和MMD损失函数;然后,将所述Fisher损失函数、所述MMD损失函数和交叉熵损失函数进行联合优化处理,得到整体损失函数,公式为:
L=Lcross+αLfisher+βLmmd
其中,α和β表示惩罚因子,均以[0,1]作为界限,来控制Fisher损失和MMD损失,Lcross表示交叉熵损失函数。
在本发明实施例中,联合Fisher损失函数、MMD损失函数和交叉熵损失函数对损失函数进行优化,使得更利于OCN网络的特征表示。具体地,在本发明实施例中,OCN网络学习到的特征表示会使得训练的已知类别样本中同类的样本在特征空间尽可能靠近,即尽可能靠近该类别的均值,而那些越是远离该类别均值的样本,越可能是异于已知类别的未知类别样本。
在上述实施例的基础上,在所述根据所述训练样本集和所述整体训练损失函数,对所述待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型之后,所述方法还包括:
通过所述训练好的网络入侵检测模型,对待检测网络数据进行检测,并根据阈值判别方法,对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;
判断获知所述待检测网络数据为网络未知类别入侵数据,则根据K-means聚类方法,对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
根据增量学习法,获取所述网络未知类别入侵数据的网络入侵类别对应的类均值,以用于对所述训练好的网络入侵检测模型的分类器进行更新,得到更新后的网络入侵检测模型。
进一步地,所述根据阈值判别方法,对得到的检测结果进行分析判断,包括:
若检测结果距离最近类别均值的欧式距离大于对应的预设阈值,则判断获知所述待检测网络数据为网络未知类别入侵数据;
若检测结果距离最近类别均值的欧式距离小于等于对应的预设阈值,则判断获知所述待检测网络数据为网络已知数据,并通过最近类别均值分类器对所述网络已知数据进行细粒度分类。
在本发明实施例中,图4为本发明实施例提供的基于阈值判别方法的示意图,可参考图4所示,基于阈值判别方法来进行(m+1)类的开集识别分类,在对OCN网络模型进行测试时,当测试样本距离最近的类别均值距离大于该类别的预设阈值时,则判定为网络未知类别入侵类别;反之,则将其划分到距离最近的类别均值对应类别中。其中,关于预设阈值的估计,通过对每一类样本距离该类类别均值的距离进行升序排序,取排在第θ%的距离作为该类别的预设阈值,公式为:
Figure BDA0002342712720000111
其中,thresholdk表示样本网络已知训练类别数据相应类别的预设阈值,对于预设阈值的估计,按照升序对给定类别的所有样本到相应类别均值的距离进行排序,然后将θ百分位距离作为给定类别的预设阈值。
进一步地,在本发明实施例中,为了避免引入错误分类信息,通过批次训练的方式对OCN网络进行训练。在计算类别质心时,由于只预测正确样本的激活向量值,导致当前批次可能无法计算得到所有类别的质心,为了保证计算当前批次的Fisher损失时,能够利用完备的类别质心信息,在进行类别质心计算时,采用滑动平均方式,借助前一批次的类别质心信息来完善当前批次的质心信息,计算公式如下:
Figure BDA0002342712720000112
其中,
Figure BDA0002342712720000113
分别表示当前批次和前一批次的第k类类别质心,δ表示滑动因子。若当前批次无法得到某一类别质心,采用前一批次计算得到的类别质心代替,将滑动因子设置为1.0,进而能使得到的Fisher损失能惩罚当前批次中预测错误的样本;若当前批次和前一批次均能得到某一类别质心,将滑动因子设置为0.5,以防止类别质心值受不同批次数据变化的影响。
在上述实施例的基础上,在所述根据K-means聚类方法,对所述网络未知类别入侵进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心之前,所述方法还包括:
根据DBSCAN聚类算法,获取所述网络未知类别入侵数据的最优聚类数,以根据所述最优聚类数和K-means聚类方法对所述网络未知类别入侵进行聚类。
在本发明实施例中,在对网络未知类别入侵的语义嵌入进行聚类,以识别未知聚类之前,需要确定最佳聚类数。具体地,通过DBSCAN聚类算法获取最优聚类数,DBSCAN聚类算法是基于密度的聚类,在发现任意形状的聚类时获得有效的性能,该聚类算法只需要两个输入参数,即Eps参数和MinPts参数,并返回估计的聚类数。在本发明实施例中,将网络已知数据的语义嵌入作为验证数据,以确定Eps参数和MinPts参数的最佳值。然后,将DBSCAN聚类算法应用于通过OCN网络检测为网络未知类别入侵数据的语义嵌入,从而获得聚类数K。最后,通过K-means聚类法,在聚类数为K的情况下对检测为网络未知类别入侵数据的语义嵌入进行聚类,从而得到该网络未知类别入侵数据的网络入侵类别。
在本发明一实施例中,输入网络未知类别入侵数据的语义嵌入
Figure BDA0002342712720000121
对数据Z使用DBSCAN聚类算法,返回最优聚类数量K;在聚类数量为K的情况下,使用K-means聚类算法对数据Z进行聚类,得到相应的簇结果,包括簇集中心集μ={μ1,...,μK};返回未知类别数N=K,使得未知簇集质心c′=μ。
具体地,在上述实施例的基础上,所述根据增量学习法,获取所述网络未知类别入侵数据的网络入侵类别对应的类均值,包括:
获取聚类质心,所述聚类质心是通过K-means聚类方法对所述网络未知类别入侵进行聚类时得到的;
将所述聚类质心作为所述网络未知类别入侵数据的网络入侵类别对应的类均值。
在本发明实施例中,基于语义嵌入聚类,获取到的未知入侵类别时,可能存在聚类错误情况,导致无法正确获取未知入侵的所有样本,本发明实施例通过对最近聚类质心进行增量的方法,将未知入侵类别的类均值直接通过聚类得到的未知网络入侵类别对应的聚类质心进行替换,从而使得网络入侵检测模型中的分类器加入新类别质心,从而实现对新类别样本的分类。具体地,在本发明实施例中,通过对最近聚类质心进行增量的方法,根据新的类集群质心c′,计算新的类均值:cm+1=c′;然后,更新类均值集c←c∪{cm+1}和类数目m←m+1,从而对网络入侵检测模型中的分类器进行更新。
在本发明一实施例中,通过KDD CUP’99(KDD)数据集和NSL-KDD数据集来评估了本发明实施例提供的网络入侵检测模型。对于KDD数据集,在开放式协议下,进行细粒度分类的入侵检测,但是某些类型的入侵很少,该类样本不能被视为训练类,因此,选择三个最常见的训练集类别作为已知类:smurf、neptune和normal,将其他常见类别的测试数据集在实验中视为未知类,可参考表1所示。对于NSL-KDD数据集,选择五个最常见的类别作为已知类:normal、neptune、satan、ipsweep和portsweep,选择的未知类可参考表2所示。
在对OCN模型进行训练时,将训练批量大小设置为256,通过随机梯度下降算法来优化并更新神经网络,其中动量因子固定为0.9、权重衰减设置为5×10-4。对于不同的数据集,KDD和NSL-KDD的惩罚因子α分别设置为5×10-2×e-5p和10-3×e-5p,其中p通过渐进调度逐渐从0变为1。β在两个数据集上固定为0.01,KDD和NSL-KDD的λ分别设置为2×10-3和10-2
为了评估OCN模型在识别未知入侵时的性能,测试在单个未知入侵加入时,OCN模型在AUROC、AUPRIN、AUPROUT和Detection Error这四个指标上的性能,其中,AUROC是指受试者工作特征曲线下的面积(Area Under Receiver Operating Characteristic Curve,简称AUROC),ROC曲线显示了真实阳性TPR=TP/(TP+FN)和假阳性率FPR=FP/(FP+TN)之间的关系;AUPRIN(Area Under Precision-Recall curve of In-distribution data,简称AUPRIN)是指对于分布内数据的精确率-召回率曲线下的面积,其中已知类别数据指定为阳性,精确率和召回率曲线显示精确率(TP/(TP+FP))和召回率(TP/(TP+FN))之间的关系;AUPROUT(Area Under Precision-Recall curve of Out-of-distribution data,简称AUPRIN)是指对于分布外数据的精确率-召回率曲线下的面积,其中未知类别数据指定为阳性;Detection Error是指检测误差,用于测量TPR为95%时的误分类概率。同时,与Baseline和ODIN这两种最新的开集识别方法进行对比,在KDD和NSL-KDD上的测试结果分别显示在表1和表2中。表1为OCN网络和现有两种方法在KDD数据集上的性能对比,由表1可知:
表1
Figure BDA0002342712720000141
在KDD数据集上,OCN网络在四个指标上的性能比Baseline和ODIN表现更好,OCN网络在AUROC,AUPRIN和AUPROUT的平均值都大于0.95,远高于对比方法的平均值,同时Detection Error的平均值远低于对比方法的平均值。值得一提的是,在识别mailbomb、back和processable这三类未知入侵时,OCN网络在四个指标上达到了最优的性能,AUROC,AUPRIN和AUPROUT都达到了1.0,Detection Error为0,说明OCN网络能将这三类未知入侵100%的检测出来,同时不会造成将已知入侵误检测为未知入侵。在识别satan、mscan和httptunnel时,Baseline的AUPROUT比OCN网络略高,但是其AUPRIN值却低于OCN网络,这说明Baseline在识别出大量的未知入侵时,也造成了将已知类别样本误判成未知入侵。而OCN网络无论在AUPROUT还是在AUPRIN的值都较高,均在0.95以上,除了在识别snmpgeattack上较低以外。为了评估多种类型的未知入侵,从而增加OCN网络的有效性,将θ=99和θ=95百分位距离分别作为KDD和NSL-KDD上给定类别的阈值。
表2为OCN网络和现有两种方法在NSL-KDD数据集上的性能对比,由表2可知:
表2
Figure BDA0002342712720000142
在表2中,体现了在NSL-KDD数据及当单个未知入侵加入时,各方法在四个指标上的性能。其中,OCN网络在各个指标的平均性能依然比现有方法要更好。虽然Baseline在processtable和smurf的表现上比OCN网络更好,但是Baseline的在识别各类未知入侵时性能不稳定,尤其在识别warezmaster和apache2时,AUROC值甚至低于0.5。
进一步地,考虑到当多种未知入侵加入时,利用OCN网络得到的未知入侵检测准确率会下降,尤其是对于NSL-KDD数据集,进而会影响到后续的未知入侵发现和学习。因此,在表1和表2分别随机选取了4种未知入侵用于后续实验,在KDD数据集上选取的四种未知入侵依次是back、satan、apache2和httptunnel,在NSL-KDD上选取的四种未知入侵依次是snmpguess、apache2、warezmaster和processtable。由于后续的未知入侵类别发现是基于多种未知入侵加入的前提,表3为OCN网络在识别多种未知入侵加入时的性能,体现在KDD和NSL-KDD两个数据集下,当分别加入2、3和4种未知入侵时,OCN网络在多种未知入侵加入时的性能,包括(m+1)类整体识别准确率Macro Acc和对于未知类别检测准确率Unknown Acc。由表3可知:
表3
Figure BDA0002342712720000151
OCN网络对未知类别检测准确率较高,说明未知入侵加入时,OCN网络能将大部分未知入侵识别为未知类别,为后续的未知类别发现和学习提供可行性的基础。并且整体准确率也较高,说明OCN网络对已知类别样本分类的效果也较好。
进一步地,为了评估本发明实施例提供的特征嵌入聚类方法用于未知入侵发现的有效性,由表4可知:
表4
Figure BDA0002342712720000152
在表4中,体现是使用特征嵌入聚类方法,在加入2、3和4种未知入侵时的聚类结果,N表示得到的未知类别数量,SC表示在选择最优的聚类簇数时的轮廓系数,ClusteringAcc表示聚类准确率。由表3可知,除了在NSL-KDD上加入4种未知入侵时,该算法确定的未知入侵数量与实际加入未知入侵数量相同,并且聚类准确率较高,说明了特征嵌入聚类方法的有效性。
最后,为了评估基于类别的增量学习方法,通过增量最近聚类质心算法在KDD和NSL-KDD上进行了实验,分别记录m+N类整体分类准确率和N类新类别的准确率,由表5可知:
表5
Accuracy Macro(m+1) NC(1) Macro(m+2) NC(2) Macro(m+3) NC(3) Macro(m+4) NC(4)
KDD 0.882 1 0.880 0.843 0.878 0.800 0.877 0.734
NSL-KDD 0.857 0.994 0.850 0.866 0.829 0.746 0.650 0.590
在表5中,除了NSL-KDD上N=4的情况外,增量最近聚类质心算法的(m+N)类整体分类准确率均在0.8以上,且N类新类别的分类准确率超过0.7,证明了该算法在学习新的类以及增量更新模型上的有效性。
图5为本发明实施例提供的网络入侵检测系统的结构示意图,如图5所示,本发明实施例提供了一种网络入侵检测系统,包括网络未知入侵检测模块5501和更新模块502,其中,网络未知入侵检测模块501用于用于基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;更新模块502用于根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
本发明实施例提供的一种网络入侵检测系统,对网络数据中的网络未知类别入侵进行检测,并将检测得到未知入侵进行聚类,通过聚类结果对网络入侵检测模型进行更新,从而实现对网络未知入侵的识别和学习。
在上述实施例的基础上,所述系统还包括:
构建模块,用于基于卷积神经网络构建待训练的网络入侵检测模型,所述待训练的网络入侵检测模型包括卷积层、最大池化层、完全连接层和最近类别均值分类器;
样本获取模块,用于获取训练样本集,所述训练样本集包括网络已知样本数据和分布外合成样本网络数据,所述网络已知样本数据包括网络样本正常数据和网络样本入侵类别数据,所述分布外合成样本网络数据是通过所述网络已知样本数据和样本噪声数据合成得到的;
优化模块,用于获取预设训练损失函数,所述预设训练损失函数包括Fisher损失函数和MMD损失函数,并将所述Fisher损失函数、所述MMD损失函数和交叉熵损失函数进行联合优化处理,得到整体训练损失函数;
模型训练模块,用于根据所述训练样本集和所述整体损失函数,对待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型。
本发明实施例提供的系统是用于执行上述各方法实施例的,具体流程和详细内容请参照上述实施例,此处不再赘述。
图6为本发明实施例提供的电子设备结构示意图,参照图6,该电子设备可以包括:处理器(processor)601、通信接口(Communications Interface)602、存储器(memory)603和通信总线604,其中,处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信。处理器601可以调用存储器603中的逻辑指令,以执行如下方法:基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
此外,上述的存储器603中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的网络入侵检测,例如包括:基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种网络入侵检测方法,其特征在于,包括:
基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
2.根据权利要求1所述的网络入侵检测方法,其特征在于,所述训练好的网络入侵检测模型是通过以下步骤得到的:
基于卷积神经网络构建待训练的网络入侵检测模型,所述待训练的网络入侵检测模型包括卷积层、最大池化层、完全连接层和最近类别均值分类器;
获取训练样本集,所述训练样本集包括网络已知样本数据和分布外合成样本网络数据,所述网络已知样本数据包括网络样本正常数据和网络样本入侵类别数据,所述分布外合成样本网络数据是通过所述网络已知样本数据和样本噪声数据合成得到的;
获取预设训练损失函数,所述预设训练损失函数包括Fisher损失函数和MMD损失函数,并将所述Fisher损失函数、所述MMD损失函数和交叉熵损失函数进行联合优化处理,得到整体训练损失函数;
根据所述训练样本集和所述整体训练损失函数,对所述待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型。
3.根据权利要求2所述的网络入侵检测方法,其特征在于,在所述根据所述训练样本集和所述整体训练损失函数,对所述待训练的网络入侵检测模型进行批次训练,得到所述训练好的网络入侵检测模型之后,所述方法还包括:
通过所述训练好的网络入侵检测模型,对待检测网络数据进行检测,并根据阈值判别方法,对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;
判断获知所述待检测网络数据为网络未知类别入侵数据,则根据K-means聚类方法,对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
根据增量学习法,获取所述网络未知类别入侵数据的网络入侵类别对应的类均值,以用于对所述训练好的网络入侵检测模型的分类器进行更新,得到更新后的网络入侵检测模型。
4.根据权利要求3所述的网络入侵检测方法,其特征在于,所述根据阈值判别方法,对得到的检测结果进行分析判断,包括:
若检测结果距离最近类别均值的欧式距离大于对应的预设阈值,则判断获知所述待检测网络数据为网络未知类别入侵数据;
若检测结果距离最近类别均值的欧式距离小于等于对应的预设阈值,则判断获知所述待检测网络数据为网络已知数据,并通过最近类别均值分类器对所述网络已知数据进行细粒度分类。
5.根据权利要求3所述的网络入侵检测方法,其特征在于,在所述根据K-means聚类方法,对所述网络未知类别入侵进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心之前,所述方法还包括:
根据DBSCAN聚类算法,获取所述网络未知类别入侵数据的最优聚类数,以根据所述最优聚类数和K-means聚类方法对所述网络未知类别入侵数据进行聚类。
6.根据权利要求2所述的网络入侵检测方法,其特征在于,所述Fisher损失函数是由网络已知样本数据计算得到的,具体公式为:
Figure FDA0002342712710000021
其中,n表示训练时网络已知样本数据的数量;f(xi)表示第i个网络已知样本数据,在神经网络最后一层全连接层的输出激活向量值;
Figure FDA0002342712710000022
表示第i个
网络已知样本数据距离最近的类别质心,λ表示惩罚因子,m表示为训练时已知训练类别的数量,cj,ck分别表示第j,k类的类别质心;
所述MMD损失函数是由网络已知样本数据和分布外合成样本网络数据计算得到的,具体公式为:
Lmmd=LMK-MMD(f(X),f(Xs));
其中,X,Xs分别表示网络已知样本数据和分布外合成样本网络数据,若MMD损失函数为多核MMD损失函数,公式为:
Figure FDA0002342712710000031
Figure FDA0002342712710000032
其中,γ表示高斯核的带通参数。
7.根据权利要求3所述的网络入侵检测方法,其特征在于,所述根据增量学习法,获取所述网络未知类别入侵数据的网络入侵类别对应的类均值,包括:
获取聚类质心,所述聚类质心是通过K-means聚类方法对所述网络未知类别入侵数据进行聚类时得到的;
将所述聚类质心作为所述网络未知类别入侵数据的网络入侵类别对应的类均值。
8.一种网络入侵检测系统,其特征在于,包括:
网络未知入侵检测模块,用于基于训练好的网络入侵检测模型对待检测网络数据进行检测,并对得到的检测结果进行分析判断,若判断获知所述待检测网络数据为网络已知数据,则根据所述检测结果,对所述网络已知数据进行细粒度分类;若判断获知所述待检测网络数据为网络未知类别入侵数据,则对所述网络未知类别入侵数据进行聚类,获取所述网络未知类别入侵数据中各类别的聚类质心;
更新模块,用于根据所述网络未知类别入侵数据中各类别的聚类质心,对所述训练好的网络入侵检测模型的分类器进行更新,以根据更新后的网络入侵检测模型对后续待检测网络数据中网络未知类别入侵数据进行入侵检测。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述网络入侵检测方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述网络入侵检测方法的步骤。
CN201911382869.6A 2019-12-27 2019-12-27 一种网络入侵检测方法及系统 Active CN111209563B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911382869.6A CN111209563B (zh) 2019-12-27 2019-12-27 一种网络入侵检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911382869.6A CN111209563B (zh) 2019-12-27 2019-12-27 一种网络入侵检测方法及系统

Publications (2)

Publication Number Publication Date
CN111209563A true CN111209563A (zh) 2020-05-29
CN111209563B CN111209563B (zh) 2022-04-08

Family

ID=70785209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911382869.6A Active CN111209563B (zh) 2019-12-27 2019-12-27 一种网络入侵检测方法及系统

Country Status (1)

Country Link
CN (1) CN111209563B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970169A (zh) * 2020-08-14 2020-11-20 中山大学 一种基于gru网络的协议流量识别方法
CN112508062A (zh) * 2020-11-20 2021-03-16 普联国际有限公司 一种开集数据的分类方法、装置、设备及存储介质
CN112769752A (zh) * 2020-12-15 2021-05-07 浙江大学 一种基于机器学习集成模型的网络入侵检测方法
CN113139598A (zh) * 2021-04-22 2021-07-20 湖南大学 一种基于改进智能优化算法的入侵检测方法和系统
CN113259331A (zh) * 2021-04-29 2021-08-13 上海电力大学 一种基于增量学习的未知异常流量在线检测方法及系统
CN113746853A (zh) * 2021-09-08 2021-12-03 程楠楠 一种基于机器学习的网络管理方法及系统
CN113807243A (zh) * 2021-09-16 2021-12-17 上海交通大学 一种基于对未知目标注意力的水上障碍物检测系统及方法
CN114172728A (zh) * 2021-12-08 2022-03-11 恒安嘉新(北京)科技股份公司 一种网络流量的识别方法、装置、设备及介质
CN115130102A (zh) * 2022-07-05 2022-09-30 西安电子科技大学 一种基于增量学习的在线自适应入侵检测方法
CN115174132A (zh) * 2022-05-13 2022-10-11 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN115296872A (zh) * 2022-07-26 2022-11-04 北京科能腾达信息技术股份有限公司 一种网络安全风险评估系统
CN115348063A (zh) * 2022-05-07 2022-11-15 国网江苏省电力有限公司淮安供电分公司 一种基于DNN及K-means的电力系统网络流量识别方法
CN115130102B (zh) * 2022-07-05 2024-06-11 西安电子科技大学 一种基于增量学习的在线自适应入侵检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160226894A1 (en) * 2015-02-04 2016-08-04 Electronics And Telecommunications Research Institute System and method for detecting intrusion intelligently based on automatic detection of new attack type and update of attack type model
CN105959316A (zh) * 2016-07-06 2016-09-21 吴本刚 网络安全性验证系统
CN109086603A (zh) * 2018-07-10 2018-12-25 阜阳职业技术学院 一种基于机器学习的入侵检测系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160226894A1 (en) * 2015-02-04 2016-08-04 Electronics And Telecommunications Research Institute System and method for detecting intrusion intelligently based on automatic detection of new attack type and update of attack type model
CN105959316A (zh) * 2016-07-06 2016-09-21 吴本刚 网络安全性验证系统
CN109086603A (zh) * 2018-07-10 2018-12-25 阜阳职业技术学院 一种基于机器学习的入侵检测系统及方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970169A (zh) * 2020-08-14 2020-11-20 中山大学 一种基于gru网络的协议流量识别方法
CN112508062A (zh) * 2020-11-20 2021-03-16 普联国际有限公司 一种开集数据的分类方法、装置、设备及存储介质
CN112769752A (zh) * 2020-12-15 2021-05-07 浙江大学 一种基于机器学习集成模型的网络入侵检测方法
CN112769752B (zh) * 2020-12-15 2021-11-23 浙江大学 一种基于机器学习集成模型的网络入侵检测方法
CN113139598B (zh) * 2021-04-22 2022-04-22 湖南大学 一种基于改进智能优化算法的入侵检测方法和系统
CN113139598A (zh) * 2021-04-22 2021-07-20 湖南大学 一种基于改进智能优化算法的入侵检测方法和系统
CN113259331B (zh) * 2021-04-29 2022-10-11 上海电力大学 一种基于增量学习的未知异常流量在线检测方法及系统
CN113259331A (zh) * 2021-04-29 2021-08-13 上海电力大学 一种基于增量学习的未知异常流量在线检测方法及系统
CN113746853A (zh) * 2021-09-08 2021-12-03 程楠楠 一种基于机器学习的网络管理方法及系统
CN113807243A (zh) * 2021-09-16 2021-12-17 上海交通大学 一种基于对未知目标注意力的水上障碍物检测系统及方法
CN113807243B (zh) * 2021-09-16 2023-12-05 上海交通大学 一种基于对未知目标注意力的水上障碍物检测系统及方法
CN114172728A (zh) * 2021-12-08 2022-03-11 恒安嘉新(北京)科技股份公司 一种网络流量的识别方法、装置、设备及介质
CN114172728B (zh) * 2021-12-08 2024-04-26 恒安嘉新(北京)科技股份公司 一种网络流量的识别方法、装置、设备及介质
CN115348063A (zh) * 2022-05-07 2022-11-15 国网江苏省电力有限公司淮安供电分公司 一种基于DNN及K-means的电力系统网络流量识别方法
CN115174132A (zh) * 2022-05-13 2022-10-11 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN115174132B (zh) * 2022-05-13 2024-02-06 华北电力大学 一种基于网络流量的电力物联网入侵检测方法
CN115130102A (zh) * 2022-07-05 2022-09-30 西安电子科技大学 一种基于增量学习的在线自适应入侵检测方法
CN115130102B (zh) * 2022-07-05 2024-06-11 西安电子科技大学 一种基于增量学习的在线自适应入侵检测方法
CN115296872A (zh) * 2022-07-26 2022-11-04 北京科能腾达信息技术股份有限公司 一种网络安全风险评估系统

Also Published As

Publication number Publication date
CN111209563B (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
CN111209563B (zh) 一种网络入侵检测方法及系统
CN106713324B (zh) 一种流量检测方法及装置
Zhong et al. Applying big data based deep learning system to intrusion detection
US20190188212A1 (en) Prioritized detection and classification of clusters of anomalous samples on high-dimensional continuous and mixed discrete/continuous feature spaces
Xie et al. Evaluating host-based anomaly detection systems: Application of the frequency-based algorithms to ADFA-LD
WO2019109743A1 (zh) Url攻击检测方法、装置以及电子设备
Kim et al. Fusions of GA and SVM for anomaly detection in intrusion detection system
CN112464232B (zh) 一种基于混合特征组合分类的Android系统恶意软件检测方法
CN115130098A (zh) 一种针对恶意软件检测深度学习模型的动态后门攻击方法
Liang et al. A clustering-svm ensemble method for intrusion detection system
Hoang et al. Iot malware classification based on system calls
Fuyong et al. Run-time malware detection based on positive selection
Wang et al. An evolutionary computation-based machine learning for network attack detection in big data traffic
CN111783088B (zh) 一种恶意代码家族聚类方法、装置和计算机设备
CN112422546A (zh) 一种基于变邻域算法和模糊聚类的网络异常检测方法
Ma et al. Few-shot IoT attack detection based on SSDSAE and adaptive loss weighted meta residual network
Kocak et al. Detecting anomalous latent classes in a batch of network traffic flows
Thanh et al. An approach to reduce data dimension in building effective network intrusion detection systems
Edwin Singh et al. WOA-DNN for Intelligent Intrusion Detection and Classification in MANET Services.
CN112149121A (zh) 一种恶意文件识别方法、装置、设备及存储介质
Afza et al. Intrusion detection learning algorithm through network mining
CN114398887A (zh) 一种文本分类方法、装置及电子设备
Shah et al. Group feature selection via structural sparse logistic regression for ids
Sadhasivam et al. Malicious activities prediction over online social networking using ensemble model
Limon-Cantu et al. Network intrusion detection using dendritic cells and danger theory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant