CN111447212A - 一种基于gan的apt攻击序列的生成与检测方法 - Google Patents

一种基于gan的apt攻击序列的生成与检测方法 Download PDF

Info

Publication number
CN111447212A
CN111447212A CN202010214994.2A CN202010214994A CN111447212A CN 111447212 A CN111447212 A CN 111447212A CN 202010214994 A CN202010214994 A CN 202010214994A CN 111447212 A CN111447212 A CN 111447212A
Authority
CN
China
Prior art keywords
data
discriminator
generator
gan
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010214994.2A
Other languages
English (en)
Inventor
刘海波
董济源
沈晶
史长亭
白玉
郎大鹏
田乔
林森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Engineering University
Original Assignee
Harbin Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Engineering University filed Critical Harbin Engineering University
Priority to CN202010214994.2A priority Critical patent/CN111447212A/zh
Publication of CN111447212A publication Critical patent/CN111447212A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于网络安全和深度学习技术领域,具体涉及一种基于GAN的APT攻击序列的生成与检测方法。本发明的针对目前在APT攻击的检测方向尚存在无法检测长序列攻击、历史信息关联差、未知攻击检测能力差等问题,为有效检测APT攻击并且扩充APT攻击攻击数据集,提出了一种基于GAN的APT攻击序列生成与检测方法。本发明通过生成式对抗网络的形式采用LSTM网络增加了对前后文相关联的步骤,记忆了网络流量的历史记录,对时序性数据具有较好的检测能力;通过生成模型可以利用随机噪声生成符合APT攻击特征的数据,扩充了现有APT攻击数据集。

Description

一种基于GAN的APT攻击序列的生成与检测方法
技术领域
本发明属于网络安全和深度学习技术领域,具体涉及一种基于GAN的APT攻击序列的生成与检测方法。
背景技术
网络技术对国际政治、经济、文化、军事等领域的发展产生了深远影响,信息掌握的多少成为了国家软实力和竞争力的重要标志。在这种国际环境下,高级持续威胁(advanced persistent threat,APT)攻击开始走入了人们的视线里。高级持续性威胁一词是2006年美国空军信息战中心指挥官Greg Rattray上校提出的,描述的是自20世纪90年代末至21世纪初美国在网络空间遭遇的大规模持续性的网络攻击。如今的APT攻击往往与经济利益和政治冲突相关,是网络攻击中最难以防范的攻击手段之一。这类攻击并非盲目攻击,其攻击目的相当明确,攻击手段也复杂多样难以抵挡。同时,APT的攻击过程具有极强的隐蔽性,可长期潜伏于目标系统中而不被发现,最终达到窃取目标核心资料或对目标进行破坏的目的。APT攻击者的攻击目标有政府、军队等相关部门,涉及互联网、金融业、新能源技术等多个领域的范畴。
目前,APT攻击的检测方法有威胁情报、大数据、云计算和数据挖掘等。但是,由于APT攻击规模庞大、攻击持续时间长等特点导致这类攻击的样本往往较少,采集成本过大。同时,传统方法在解决APT攻击的时序性上有所欠缺。
在已有的文献中效果较好的方法主要包括:1.引入深度学习技术:Liu F,Li Y,Xia F,et al.A Method of APT Attack Detection Based on DBN-SVDD[J].2017,提出了一种基于DBN-SVDD的入侵检测系统,该网络架构主要有三部分:数据预处理、深度信念网(Deep Belief Net,DBN)网络训练、支持向量数据描述方法(Support Vector DataDescription,SVDD)网络识别。实验采用的数据是由NSL-KDD数据集处理后的标准数据集。将标准数据集作为DBN网络的输入,利用DBN网络对数据降维,再将数据在各网络间传递,通过不断反向优化权值,得到降维后的数据。最后,将降维后的数据集输入SVDD进行识别。2.加强对时序数据的检测,Ghafir I,Hammoudeh M,Prenosil V,et al.Detection ofadvanced persistent threat using machine-learning correlation analysis[J].Future Generation Computer Systems,2018,89:349-359,提出了名为MLAPT的检测模型,MLAPT主要有两个部分:威胁检测和攻击预测。威胁检测模块在检测到异常行为后会产生报警,关联模块会接受检测模块的全部报警信息,当检测到符合APT特征的报警信息时,将报警信息传递到APT检测报警模块,APT检测报警模块再将可疑信息进行综合判断。同时,在预测模块,网络安全团队将收集到的APT攻击数据输入SVM、KNN、Decision Trees等模型来判断该数据是否为APT攻击数据。3.从URL的特征入手检测,Chuan,Bernard Lee Jin,Manmeet Mahinderjit Singh,and Azizul Rahman Mohd Shariff."APTGuard:AdvancedPersistent Threat(APT)Detections and Predictions using Android Smartphone."Computational Science and Technology.Springer,Singapore,2019.545-555,结合决策树和神经网络提出了一种APT检测方法APTGuard,其能够利用决策树和神经网络相结合的集成学习器提取URL的特征,并对其进行分类,进而识别出具有钓鱼性质的APT攻击网站。
发明内容
本发明的目的在于提供针对目前在APT攻击的检测方向尚存在无法检测长序列攻击、历史信息关联差、未知攻击检测能力差等问题,能有效检测APT攻击并且扩充APT攻击攻击数据集的一种基于GAN的APT攻击序列的生成与检测方法。
本发明的目的通过如下技术方案来实现:包括以下步骤:
步骤1:构建训练集;利用KDD数据集模拟生成具有APT攻击特征的训练数据;
步骤2:GAN的生成器与判别器模型的搭建;
利用长短期记忆网络和Masking层来构建GAN的生成器与判别器;选用一个全连接层加在判别器的LSTM层的后面,进行数据降维,做一个二分类的工作;采用LSTM网络进行APT攻击序列的识别和生成;LSTM的遗忘门的公式为:
ft=σ(Wf·[ht-1,xt]+bf)
其中,σ为激活函数,Wf为权值矩阵,ht-1为上一神经元的输出,xt为当前时刻的输入,bf为神经元的偏置项,ft为遗忘门的输出;LSTM的输入门进行输入和数据的更新的公式如下:
it=σ(Wi·[ht-1,xt]+bi)
Figure BDA0002424096030000021
Figure BDA0002424096030000022
其中,Wi和Wc分别为权值矩阵,分别根据当前时刻和前一时刻的输入xt和ht-1再加上偏置项得到需要更新的内容项it
Figure BDA0002424096030000023
这两个分支的主要作用就是记忆更新的信息;Ct-1是上一时刻的单元状态,由ft*Ct-1遗忘后剩余的信息再加上需要更新的信息
Figure BDA0002424096030000024
就得到了当前时刻的单元状态;
步骤3:判别器的预训练;利用模拟生成的APT攻击数据集对GAN的判别器进行预训练,使判别器在对抗训练前具备一定的判断能力;因为生成器的目的是根据噪声生成APT攻击序列所以最后不加全连接层,只需保存序列输出即可;
步骤4:GAN的对抗训练;通过反向优化、博弈对抗最后得到性能优异APT攻击序列的生成器和判别器;
判定器的输出是判定输入符合原始样本分布规律数据的概率;若输出为1,则表示该图片100%是符合原始数据集特征的数据;若输出为0则表示该图片为虚假数据,即数据是由生成器生成的;生成式对抗网络在不断地训练中最终会达到一个均衡状态,在该状态下判别器无法判断输入数据是生成器生成的数据还是原始样本数据,同时生成器无法生成能完全欺骗判别器的数据,此时就到达临界点,即双方都无法向着有利于自己的方向优化,达到了纳什均衡状态;GAN的目标函数如下式所示:
Figure BDA0002424096030000031
其中,G表示生成器模型;z表示生成的随机噪声;G(z)表示随机噪声经过生成器网络后得到的虚拟数据;D表示判别器模型;x表示真实的输入样本;D(x)表示原始样本经过判别器模型D后得到x是真实样本数据的概率;D(G(z))表示由随机噪声经过生成器模型生成的虚拟数据后输入判别器模型后得到的其为真实样本数据的概率;Pdata(x)是真实的样本分布;Pdata(z)是虚假的样本分布,也就是生成器生成的数据;若求得最优网络时可令输入变量统一,同时令式子求导得0,会得到下式:
Figure BDA0002424096030000032
其中,D*(x)为判别器最优的情况;当Pdata(x)等于0并且Pdata(z)不等于0时,判别器就会得到0,此时的判别器的判别功能过弱;若Pdata(x)=Pdata(z)时,说明此时判别器给出的真假性对半分,就会得到0.5,此时判别器无法判断输入数据是否符合真实数据的样本分布,也就得到了相对最优的模型状态。
本发明的有益效果在于:
本发明通过生成式对抗网络的形式采用LSTM网络增加了对前后文相关联的步骤,记忆了网络流量的历史记录,对时序性数据具有较好的检测能力;通过生成模型可以利用随机噪声生成符合APT攻击特征的数据,扩充了现有APT攻击数据集。
附图说明
图1是本发明方法的流程图。
图2是长短时记忆网络内部结构。
图3是判别器训练示意图。
图4是生成器训练示意图。
图5是损失函数随epochs的变化图。
图6是本发明的结果参数。
具体实施方式
下面结合附图对本发明做进一步描述。
本发明提供的是一种基于生成式对抗网络(Generative Adversarial Networks,GAN)的高级持续性威胁(Advanced Persistent Threat,APT)攻击序列的生成与检测方法。包括如下步骤:(1)构建训练集:利用KDD99数据集模拟生成具有APT攻击特征的数据集;(2)搭建基于GAN的生成器与判别器模型。(3)判别器的预训练,利用上面模拟生成的APT攻击数据集对GAN的判别器进行预训练,使判别器在对抗训练前具备一定的判断能力。(4)GAN的对抗训练,通过反向优化、博弈对抗最后得到性能优异的生成器和判别器。(5)APT攻击的检测与生成,结果表明,通过本方法得到的生成模型和检测模型在APT攻击上均取得了较好的效果
一种基于GAN的APT攻击序列的生成与检测方法。包括如下步骤:
(1)构建训练集:利用KDD数据集模拟生成具有APT攻击特征的训练数据;
(2)GAN的生成器与判别器模型的搭建。
(3)判别器的预训练,利用上面模拟生成的APT攻击数据集对GAN的判别器进行预训练,使判别器在对抗训练前具备一定的判断能力。
(4)GAN的对抗训练,通过反向优化、博弈对抗最后得到性能优异的生成器和判别器。
(5)APT攻击的检测与生成,结果表明,通过GAN模型的判别器进行APT攻击的检测和通过生成器进行APT数据的生成均取得了比较好的效果。
在步骤(1)中选用KDD数据集来构建APT攻击数据集。
在步骤(2)中利用长短期记忆网络(Long Short-Term Memory,LSTM)和Masking层来构建GAN的生成器与判别器。选用一个全连接层加在判别器的LSTM层的后面,进行数据降维,做一个二分类的工作。采用LSTM网络进行APT攻击序列的识别和生成。
ft=σ(Wf·[ht-1,xt]+bf)
LSTM的遗忘门根据上面的公式进行遗忘,σ表示的是激活函数,Wf是权值矩阵,ht-1就是上一神经元的输出,xt是当前时刻的输入,bf表示神经元的偏置项,ft就是遗忘门的输出。
it=σ(Wi·[ht-1,xt]+bi)
Figure BDA0002424096030000051
Figure BDA0002424096030000052
LSTM的输入门根据上面的公式进行输入和数据的更新,ht-1和xt分别是上一时刻和当前的输入,Wi和Wc分别为权值矩阵,分别根据当前时刻和前一时刻的输入ht-1和xt再加上偏置项得到需要更新的内容项it
Figure BDA0002424096030000053
这两个分支的主要作用就是记忆更新的信息。Ct-1是上一时刻的单元状态,由ft*Ct-1遗忘后剩余的信息再加上需要更新的信息
Figure BDA0002424096030000054
就得到了当前时刻的单元状态。
在步骤(3)中,因为生成器的目的是根据噪声生成APT攻击序列所以最后不加全连接层,只需保存序列输出即可。
在步骤(4)中修改生成器与判别器的训练比,因为生成器的参数更多更难训练,所以需要增多生成器的训练次数。
在步骤(5)中,为保证对模型泛化能力的检测,在测试数据集中增加了未出现在训练数据集中的数据。在步骤(5)中同样对生成模型进行了检测,通过判别器检测生成模型训练效果。
本发明的目的在于针对目前在APT攻击的检测方向尚存在无法检测长序列攻击、历史信息关联差、未知攻击检测能力差等问题。为有效检测APT攻击并且扩充APT攻击攻击数据集,提出了一种基于GAN的APT攻击序列生成与检测方法。
本发明与现有技术相比的优点在于:通过生成式对抗网络的形式采用LSTM网络增加了对前后文相关联的步骤,记忆了网络流量的历史记录,对时序性数据具有较好的检测能力;通过生成模型可以利用随机噪声生成符合APT攻击特征的数据,扩充了现有APT攻击数据集。
结合图1,本发明的具体步骤如下:
(1)模拟生成数据集:
本发明所需的APT攻击数据是在KDD数据集基础上二次模拟生成的,包含了累计9周的网络连接和系统审计数据,仿真各种用户类型、各种不同的网络流量和攻击手段,总共收集约700万条网络连接记录。通过对这些数据根据APT的生命周期生成了10000条训练数据和4000条测试数据。
(2)搭建GAN的生成器和判别器:
本发明使用Keras开源框架进行编写,其中生成器和判别器均用到了LSTM网络,LSTM主要由三个部分组成:遗忘门、输入门和输出门,具体如图2所示。
ft=σ(Wf·[ht-1,xt]+bf)
LSTM的遗忘门根据上面的公式进行遗忘,σ表示的是激活函数,Wf是权值矩阵,ht-1就是上一神经元的输出,xt是当前时刻的输入,bf表示神经元的偏置项,ft就是遗忘门的输出。
it=σ(Wi·[ht-1,xt]+bi)
Figure BDA0002424096030000061
Figure BDA0002424096030000062
LSTM的输入门根据上面的公式进行输入和数据的更新,ht-1和xt分别是上一时刻和当前的输入,Wi和Wc分别为权值矩阵,分别根据当前时刻和前一时刻的输入ht-1和xt再加上偏置项得到需要更新的内容项it
Figure BDA0002424096030000063
这两个分支的主要作用就是记忆更新的信息。Ct-1是上一时刻的单元状态,由ft*Ct-1遗忘后剩余的信息再加上需要更新的信息
Figure BDA0002424096030000064
就得到了当前时刻的单元状态。
(3)模型的预训练
GAN的训练重点在于判别器和生成器的对抗训练,双方对抗的开始必然开始于某一模型发生改变进而诱发了整个网络开始对抗博弈,这个诱发的点就在于GAN的判别模型的预训练。判别器除了增强自身的判别能力外还有一个目的就是帮助生成器反向优化,提升生成器的生成能力。如果判别器没有判别能力或者判别器的判别能力太差就无法在反向传播中提供有效的梯度优化,但是若判别器能力过好,就会造成生成器严重的梯度消失,后续的训练也就成了无意义的训练,所以增加一个合适的预训练过程是非常有必要的。
(4)GAN模型的训练
判定器的输出是判定输入符合原始样本分布规律数据的概率,若输出为1,则表示该图片100%是符合原始数据集特征的数据。若输出为0则表示该图片为虚假数据,即数据是由生成器生成的。生成式对抗网络在不断地训练中最终会达到一个均衡状态,在该状态下判别器无法判断输入数据是生成器生成的数据还是原始样本数据,同时生成器无法生成能完全欺骗判别器的数据,此时就到达临界点,即双方都无法向着有利于自己的方向优化,达到了纳什均衡状态,GAN的目标函数如下式所示。
Figure BDA0002424096030000071
G表示的是生成器模型,z表示的是生成的随机噪声,G(z)就表示的是随机噪声经过生成器网络后得到的虚拟数据。D表示的是判别器模型,x表示真实的输入样本,D(x)表示原始样本经过判别器模型D后得到x是真实样本数据的概率。D(G(z))表示的是由随机噪声经过生成器模型生成的虚拟数据后输入判别器模型后得到的其为真实样本数据的概率。由前文可知,生成器G的目的是尽可能根据随机噪声生成符合原始样本分布的数据使判别器无法判别,即希望D(G(z))尽可能的大,此时的V(D,G)就会变小,所以式子最前面的G加了min修饰。同理,判别器D的目的是尽最大可能判断出输入的数据是否符合原始数据的分布规律,所以应该要求D(x)尽可能的大,此时D(G(z))应该会变小,这时的V(D,G)会变大,所以式子对于D是用max进行修饰。在上式中Pdata(x)是真实的样本分布,Pdata(z)是虚假的样本分布,也就是生成器生成的数据。
Figure BDA0002424096030000072
Figure BDA0002424096030000073
若求得最优网络时可令输入变量统一,同时令式子求导得0,会得到上述公式。D*(x)就是判别器最优的情况,其为上下两部分的比值,Pr(x)就是Pdata(x),Pg(x)就是Pdata(z)。当Pr(x)等于0并且Pg(x)不等于0时,判别器就会得到0,此时的判别器的判别功能过弱。若Pr(x)=Pg(x)时,说明此时判别器给出的真假性对半分,就会得到0.5,此时判别器无法判断输入数据是否符合真实数据的样本分布,也就得到了相对最优的模型状态,此时的生成模型和判别模型即为我们的目标模型,本方法的训练示意图如图3和图4所示。
(5)基于GAN的APT攻击序列检测与生成
首先在检测方面本发明采用的是步骤一中模拟生成的4000条APT攻击数据,其中包含2000条APT数据和2000条非APT数据,为了方便突出模型的泛化泛化能力,这4000条测试数据集均未出现在训练数据集当中。经过测试,在4000条的数据中,检测准确率达到了70.45%,召回率68.65,灵敏度72.45%。并且,生成模型能够利用随机噪声生成符合APT攻击特征的时序数据,能够达到扩充现有数据集的目的。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于GAN的APT攻击序列的生成与检测方法,其特征在于,包括以下步骤:
步骤1:构建训练集;利用KDD数据集模拟生成具有APT攻击特征的训练数据;
步骤2:GAN的生成器与判别器模型的搭建;
利用长短期记忆网络和Masking层来构建GAN的生成器与判别器;选用一个全连接层加在判别器的LSTM层的后面,进行数据降维,做一个二分类的工作;采用LSTM网络进行APT攻击序列的识别和生成;LSTM的遗忘门的公式为:
ft=σ(Wf·[ht-1,xt]+bf)
其中,σ为激活函数,Wf为权值矩阵,ht-1为上一神经元的输出,xt为当前时刻的输入,bf为神经元的偏置项,ft为遗忘门的输出;LSTM的输入门进行输入和数据的更新的公式如下:
it=σ(Wi·[ht-1,xt]+bi)
Figure FDA0002424096020000011
Figure FDA0002424096020000012
其中,Wi和Wc分别为权值矩阵,分别根据当前时刻和前一时刻的输入xt和ht-1再加上偏置项得到需要更新的内容项it
Figure FDA0002424096020000013
这两个分支的主要作用就是记忆更新的信息;Ct-1是上一时刻的单元状态,由ft*Ct-1遗忘后剩余的信息再加上需要更新的信息
Figure FDA0002424096020000014
就得到了当前时刻的单元状态;
步骤3:判别器的预训练;利用模拟生成的APT攻击数据集对GAN的判别器进行预训练,使判别器在对抗训练前具备一定的判断能力;因为生成器的目的是根据噪声生成APT攻击序列所以最后不加全连接层,只需保存序列输出即可;
步骤4:GAN的对抗训练;通过反向优化、博弈对抗最后得到性能优异APT攻击序列的生成器和判别器;
判定器的输出是判定输入符合原始样本分布规律数据的概率;若输出为1,则表示该图片100%是符合原始数据集特征的数据;若输出为0则表示该图片为虚假数据,即数据是由生成器生成的;生成式对抗网络在不断地训练中最终会达到一个均衡状态,在该状态下判别器无法判断输入数据是生成器生成的数据还是原始样本数据,同时生成器无法生成能完全欺骗判别器的数据,此时就到达临界点,即双方都无法向着有利于自己的方向优化,达到了纳什均衡状态;GAN的目标函数如下式所示:
Figure FDA0002424096020000021
其中,G表示生成器模型;z表示生成的随机噪声;G(z)表示随机噪声经过生成器网络后得到的虚拟数据;D表示判别器模型;x表示真实的输入样本;D(x)表示原始样本经过判别器模型D后得到x是真实样本数据的概率;D(G(z))表示由随机噪声经过生成器模型生成的虚拟数据后输入判别器模型后得到的其为真实样本数据的概率;Pdata(x)是真实的样本分布;Pdata(z)是虚假的样本分布,也就是生成器生成的数据;若求得最优网络时可令输入变量统一,同时令式子求导得0,会得到下式:
Figure FDA0002424096020000022
其中,D*(x)为判别器最优的情况;当Pdata(x)等于0并且Pdata(z)不等于0时,判别器就会得到0,此时的判别器的判别功能过弱;若Pdata(x)=Pdata(z)时,说明此时判别器给出的真假性对半分,就会得到0.5,此时判别器无法判断输入数据是否符合真实数据的样本分布,也就得到了相对最优的模型状态。
CN202010214994.2A 2020-03-24 2020-03-24 一种基于gan的apt攻击序列的生成与检测方法 Pending CN111447212A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010214994.2A CN111447212A (zh) 2020-03-24 2020-03-24 一种基于gan的apt攻击序列的生成与检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010214994.2A CN111447212A (zh) 2020-03-24 2020-03-24 一种基于gan的apt攻击序列的生成与检测方法

Publications (1)

Publication Number Publication Date
CN111447212A true CN111447212A (zh) 2020-07-24

Family

ID=71629534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010214994.2A Pending CN111447212A (zh) 2020-03-24 2020-03-24 一种基于gan的apt攻击序列的生成与检测方法

Country Status (1)

Country Link
CN (1) CN111447212A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917765A (zh) * 2020-07-29 2020-11-10 北京计算机技术及应用研究所 基于生成式对抗网络的网络攻击流量生成系统
CN112235288A (zh) * 2020-10-13 2021-01-15 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112437099A (zh) * 2021-01-27 2021-03-02 腾讯科技(深圳)有限公司 网络攻击的检测方法和装置、存储介质及电子设备
CN112565261A (zh) * 2020-12-04 2021-03-26 浙江大学 基于多生成器AugGAN的对抗动态恶意API序列生成方法
CN112600794A (zh) * 2020-11-23 2021-04-02 南京理工大学 一种联合深度学习中检测gan攻击的方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法
CN112884062A (zh) * 2021-03-11 2021-06-01 四川省博瑞恩科技有限公司 一种基于cnn分类模型和生成对抗网络的运动想象分类方法及系统
CN113127705A (zh) * 2021-04-02 2021-07-16 西华大学 一种异构双向生成对抗网络模型及时间序列异常检测方法
CN113255725A (zh) * 2021-04-20 2021-08-13 浙江工业大学 基于两阶段lstm的汽车传感器攻击检测与修复方法
CN113283476A (zh) * 2021-04-27 2021-08-20 广东工业大学 一种物联网网络入侵检测方法
CN113281998A (zh) * 2021-04-21 2021-08-20 浙江工业大学 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法
CN113395280A (zh) * 2021-06-11 2021-09-14 成都为辰信息科技有限公司 基于生成对抗网络的抗混淆性网络入侵检测方法
CN113469329A (zh) * 2021-06-24 2021-10-01 中国人民解放军陆军工程大学 一种无需样本数据的对抗贴片生成方法
CN113673680A (zh) * 2021-08-20 2021-11-19 上海大学 通过对抗网络自动生成验证性质的模型验证方法和系统
CN115051834A (zh) * 2022-05-11 2022-09-13 华北电力大学 一种基于STSA-transformer算法的新型电力系统APT攻击检测方法
CN117692254A (zh) * 2024-02-01 2024-03-12 国网湖北省电力有限公司电力科学研究院 一种虚拟电厂多阶段apt攻击检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180176243A1 (en) * 2016-12-16 2018-06-21 Patternex, Inc. Method and system for learning representations for log data in cybersecurity
CN109981686A (zh) * 2019-04-15 2019-07-05 广东电网有限责任公司 一种基于循环对抗的网络安全态势感知方法及系统
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN110602047A (zh) * 2019-08-14 2019-12-20 中国人民解放军战略支援部队信息工程大学 面向网络攻防的多步攻击动态防御决策选取方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180176243A1 (en) * 2016-12-16 2018-06-21 Patternex, Inc. Method and system for learning representations for log data in cybersecurity
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN109981686A (zh) * 2019-04-15 2019-07-05 广东电网有限责任公司 一种基于循环对抗的网络安全态势感知方法及系统
CN110602047A (zh) * 2019-08-14 2019-12-20 中国人民解放军战略支援部队信息工程大学 面向网络攻防的多步攻击动态防御决策选取方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘海波等: "基于GAN-LSTM的APT攻击检测", 《计算机科学》 *
武天博: "基于GAN-LSTM的APT攻击检测技术的研究", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917765A (zh) * 2020-07-29 2020-11-10 北京计算机技术及应用研究所 基于生成式对抗网络的网络攻击流量生成系统
CN112235288A (zh) * 2020-10-13 2021-01-15 北京理工大学 一种基于gan的ndn网络入侵检测方法
CN112600794A (zh) * 2020-11-23 2021-04-02 南京理工大学 一种联合深度学习中检测gan攻击的方法
CN112565261B (zh) * 2020-12-04 2021-11-23 浙江大学 基于多生成器AugGAN的对抗动态恶意API序列生成方法
CN112565261A (zh) * 2020-12-04 2021-03-26 浙江大学 基于多生成器AugGAN的对抗动态恶意API序列生成方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法
CN112437099A (zh) * 2021-01-27 2021-03-02 腾讯科技(深圳)有限公司 网络攻击的检测方法和装置、存储介质及电子设备
CN112884062A (zh) * 2021-03-11 2021-06-01 四川省博瑞恩科技有限公司 一种基于cnn分类模型和生成对抗网络的运动想象分类方法及系统
CN112884062B (zh) * 2021-03-11 2024-02-13 四川省博瑞恩科技有限公司 一种基于cnn分类模型和生成对抗网络的运动想象分类方法及系统
CN113127705A (zh) * 2021-04-02 2021-07-16 西华大学 一种异构双向生成对抗网络模型及时间序列异常检测方法
CN113127705B (zh) * 2021-04-02 2022-08-05 西华大学 一种异构双向生成对抗网络模型及时间序列异常检测方法
CN113255725A (zh) * 2021-04-20 2021-08-13 浙江工业大学 基于两阶段lstm的汽车传感器攻击检测与修复方法
CN113255725B (zh) * 2021-04-20 2024-03-22 浙江工业大学 基于两阶段lstm的汽车传感器攻击检测与修复方法
CN113281998A (zh) * 2021-04-21 2021-08-20 浙江工业大学 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法
CN113283476A (zh) * 2021-04-27 2021-08-20 广东工业大学 一种物联网网络入侵检测方法
CN113283476B (zh) * 2021-04-27 2023-10-10 广东工业大学 一种物联网网络入侵检测方法
CN113395280A (zh) * 2021-06-11 2021-09-14 成都为辰信息科技有限公司 基于生成对抗网络的抗混淆性网络入侵检测方法
CN113395280B (zh) * 2021-06-11 2022-07-26 成都为辰信息科技有限公司 基于生成对抗网络的抗混淆性网络入侵检测方法
CN113469329A (zh) * 2021-06-24 2021-10-01 中国人民解放军陆军工程大学 一种无需样本数据的对抗贴片生成方法
CN113469329B (zh) * 2021-06-24 2023-03-24 中国人民解放军陆军工程大学 一种无需样本数据的对抗贴片生成方法
CN113673680B (zh) * 2021-08-20 2023-09-15 上海大学 通过对抗网络自动生成验证性质的模型验证方法和系统
CN113673680A (zh) * 2021-08-20 2021-11-19 上海大学 通过对抗网络自动生成验证性质的模型验证方法和系统
CN115051834B (zh) * 2022-05-11 2023-05-16 华北电力大学 一种基于STSA-transformer算法的新型电力系统APT攻击检测方法
CN115051834A (zh) * 2022-05-11 2022-09-13 华北电力大学 一种基于STSA-transformer算法的新型电力系统APT攻击检测方法
CN117692254A (zh) * 2024-02-01 2024-03-12 国网湖北省电力有限公司电力科学研究院 一种虚拟电厂多阶段apt攻击检测方法

Similar Documents

Publication Publication Date Title
CN111447212A (zh) 一种基于gan的apt攻击序列的生成与检测方法
CN109784091B (zh) 一种融合差分隐私gan和pate模型的表格数据隐私保护方法
CN110084610A (zh) 一种基于孪生神经网络的网络交易欺诈检测系统
CN110866287B (zh) 一种基于权重谱生成对抗样本的点攻击方法
CN109918505B (zh) 一种基于文本处理的网络安全事件可视化方法
CN112464245B (zh) 一种面向深度学习图像分类模型的泛化的安全性评估方法
CN114692741B (zh) 基于域不变特征的泛化人脸伪造检测方法
CN112434599B (zh) 一种基于噪声通道的随机遮挡恢复的行人重识别方法
CN109670306A (zh) 基于人工智能的电力恶意代码检测方法、服务器及系统
Marulli et al. Adversarial deep learning for energy management in buildings
CN112738092A (zh) 一种日志数据增强方法、分类检测方法及系统
CN113988312A (zh) 一种面向机器学习模型的成员推理隐私攻击方法及系统
CN116502091A (zh) 一种基于lstm和注意力机制的网络入侵检测方法
Li et al. Sa-es: Subspace activation evolution strategy for black-box adversarial attacks
Zhang et al. Network intrusion detection scheme based on IPSO-SVM algorithm
Wang et al. New adversarial image detection based on sentiment analysis
CN114419379A (zh) 一种基于对抗性扰动的深度学习模型公平性提升系统及方法
Zhang et al. NMI-FGSM-Tri: an efficient and targeted method for generating adversarial examples for speaker recognition
CN116318845B (zh) 一种正负样本比例不平衡条件下的dga域名检测方法
CN117152486A (zh) 一种基于可解释性的图像对抗样本检测方法
CN111882037A (zh) 一种基于网络附加/修改的深度学习模型优化方法
Tian et al. Network intrusion detection method based on radial basic function neural network
Wang et al. Learning embedding features based on multisense-scaled attention architecture to improve the predictive performance of air combat intention recognition
Yu et al. A multi-scale feature selection method for steganalytic feature GFR
Hao et al. A novel intrusion detection algorithm based on long short term memory network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200724