CN112217626B - 基于情报共享的网络威胁协同防御系统及方法 - Google Patents

基于情报共享的网络威胁协同防御系统及方法 Download PDF

Info

Publication number
CN112217626B
CN112217626B CN202010854977.5A CN202010854977A CN112217626B CN 112217626 B CN112217626 B CN 112217626B CN 202010854977 A CN202010854977 A CN 202010854977A CN 112217626 B CN112217626 B CN 112217626B
Authority
CN
China
Prior art keywords
model
local
parameters
updating
central server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010854977.5A
Other languages
English (en)
Other versions
CN112217626A (zh
Inventor
郭渊博
方晨
琚安康
李涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202010854977.5A priority Critical patent/CN112217626B/zh
Publication of CN112217626A publication Critical patent/CN112217626A/zh
Application granted granted Critical
Publication of CN112217626B publication Critical patent/CN112217626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明属于网络安全技术领域,特别涉及一种基于情报共享的网络威胁协同防御系统及方法,通过部署中心服务器和若干安全机构,其中,若干安全机构,基于各自本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器,聚合接收到的密文通过解密获取全局模型更新参数,并将其广播给所有安全机构,以更新各安全机构本地入侵检测模型。本发明基于联邦学习框架可帮助多个安全机构联合建立系统防御模型,可适用于多种机器学习模型,可以抵抗多种共谋攻击场景,适用性强,提升网络抗攻击性能。

Description

基于情报共享的网络威胁协同防御系统及方法
技术领域
本发明属于网络安全技术领域,特别涉及一种基于情报共享的网络威胁协同防御系统及方法。
背景技术
当前网络中的各种攻击层出不穷,对网络中重要的基础设施产生了重大威胁。随着机器学习的发展,研究人员开始意识到网络基础设施中存有大量包含关于入侵或攻击信息的数据,利用这些数据训练基于机器学习的网络主动防御系统,可以有效地检测可能出现的异常行为。然而,由于网络犯罪率不断增加以及网络威胁场景日益复杂,各个机构仅凭自身数据难以构建足够精确的入侵检测模型来防御网络攻击。越来越多的机构和企业希望通过共享网络威胁情报来合作开发协同防御系统,从而达到:1)增强网络态势感知能力;2)建立更加强大的防御机制;3)减小威胁检测的时间,提高检测准确性的目的。目前已有促进情报共享的相关标准TAXII被提出来。然而,现阶段网络威胁情报共享依然面临着以下挑战:(1)安全机构间互相不信任而不愿意共享数据;(2)出于隐私保护或商业竞争的考虑,部分机构不愿意与他人共享网络威胁情报;(3)威胁情报可能暴露机构的信息进而影响机构的声誉。
目前已有相关研究提出网络威胁情报共享的隐私保护框架,使用组签名来隐藏各个机构的身份,但是该方案不能保护机构的数据;也有将网络威胁情报共享中的隐私问题建模为参与者与攻击者之间的博弈,但它仅仅能推理出一种共享策略,却无法提供一种实用的方案来保护共享的网络威胁情报;或者通过讨论协同入侵检测系统中的报警关联,来提出许多报警关联的应用方法,但是并未考虑威胁情报共享中的隐私问题。
发明内容
为此,本发明提供一种基于情报共享的网络威胁协同防御系统及方法,基于联邦学习框架可帮助多个安全机构联合建立系统防御模型,可以抵抗多种共谋攻击场景,适用性强。
按照本发明所提供的设计方案,一种基于情报共享的网络威胁协同防御系统,包含:中心服务器和若干安全机构,其中,若干安全机构,基于各自本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器,聚合接收到的密文通过解密获取全局模型更新参数,并将其广播给所有安全机构,以更新各安全机构本地入侵检测模型。
作为本发明基于情报共享的网络威胁协同防御系统,进一步地,还包含:迭代控制模块,通过设置入侵检测模型训练的循环迭代条件来触发各安全机构及中心服务器在每轮训练中反复执行迭代更新过程,以获取用于确定最终入侵检测模型的收敛后的模型全局参数。
作为本发明基于情报共享的网络威胁协同防御系统,进一步地,所述安全机构至少包含2个。
进一步地,基于上述系统,本发明还提供一种基于情报共享的网络威胁协同防御方法,包含如下内容:
中心服务器初始化入侵检测模型参数并分发给各安全机构;
通过设置循环条件来迭代执行模型参数更新过程,模型参数更新过程为:各安全机构基于各自的本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器聚合接收到的密文,通过解密获取全局模型更新参数,并将其广播给所有安全机构,以各安全机构更新本地入侵检测模型参数;
满足循环条件后,获取用于确定最终入侵检测模型的收敛后的全局模型参数;
在各安全机构和中心服务器中部署并更新最终入侵检测模型,以检测网络中攻击行为。
作为本发明基于情报共享的网络威胁协同防御方法,进一步地,各安全机构将模型更新参数上传至中心服务器时,依据模型更新参数是否偏离模型全局收敛趋势来移除不相关的本地更新。
作为本发明基于情报共享的网络威胁协同防御方法,进一步地,在各安全机构上传模型更新参数时,利用梯度空间稀疏化方法移除不相关本地更新,具体包含如下内容:设定用于表征各安全机构的本地模型更新优化方向的正负值符号;利用正负值符号判定各安全机构本地模型更新是否遵循全局优化方向,并衡量本地模型更新的相关性;依据相关性衡量结果来阻止不相关的本地模型更新上传至中心服务器。
作为本发明基于情报共享的网络威胁协同防御方法,进一步地,衡量本地模型更新的相关性过程中,设定全局更新阈值,依据上一轮循环中模型训练的全局更新参数及安全机构在当前循环中模型训练的本地更新参数来计算当前循环中安全机构本地更新的相关性;当该相关性小于全局更新阈值时,则视为不相关,阻止相关参数更新上传至中心服务器。
作为本发明基于情报共享的网络威胁协同防御方法,进一步地,模型参数更新过程中,结合秘密共享和同态加密隐藏单个安全机构的模型更新参数。
作为本发明基于情报共享的网络威胁协同防御方法,进一步地,中心服务器初始化模型参数中,可信权威为各安全机构生成所需密钥;安全机构对模型更新参数采用同态加密处理后上传;中心服务器解密密文时,在至少m个安全机构的协作下进行解密,以获取全局模型更新参数,其中,m小于或等于安全机构总数。
作为本发明基于情报共享的网络威胁协同防御方法,进一步地,当前循环中,假设中心服务器接收到k个安全机构上传的密文,k小于或等于安全机构总数;服务器基于加法同态性质聚合接收到的密文,并根据密码共享协议在至少m个安全机构协作下解密密文得到全局模型更新参数,m小于等于k。
本发明的有益效果:
本发明基于联邦学习框架可帮助多个安全机构联合建立系统防御模型,可适用于多种机器学习模型;通过在训练过程中动态识别并避免上传不相关的本地更新,减小了不必要的通信开销,提高了入侵检测模型的训练效率;利用加法同态加密性质保护传输的本地更新,并通过调节秘密共享协议中的门限值来适应不同共谋场景下的威胁情报共享,实现以隐私保护的形式安全地共享威胁情报数据,并联合多个安全机构高效地训练协同防御模型,以抵抗网络中多种形式攻击,提升网络防御性能。
附图说明:
图1为实施例中协同系统模型示意;
图2为实施例中协同防御方法流程示意;
图3为实施例中数据集DARPA2000和KDD CUP99上diff的分布示意;
图4为实施例中数据集DARPA2000和KDD CUP99上相关性的分布示意;
图5为实施例中一轮循环训练中服务器与安全机构间的交互过程示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
现在的网络威胁情报共享缺乏一种通用的技术体系,难以为分布式安全机构提供一种实用的数据共享平台;且存在联合构建入侵检测模型时的通信开销过大,造成协同防御的成本较高;威胁情报共享时的隐私安全性不够,对手通过模型提取、模型逆向等隐私攻击依然可以窃取机构的敏感数据信息。为此,本发明实施例,参见图1所示,提供一种基于情报共享的网络威胁协同防御系统,包含:中心服务器和若干安全机构,其中,若干安全机构,基于各自本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器,聚合接收到的密文通过解密获取全局模型更新参数,并将其广播给所有安全机构,以更新各安全机构本地入侵检测模型。
基于联邦学习框架可帮助多个安全机构联合建立系统防御模型,可适用于多种机器学习模型,通用性强,能够满足分布式安全机构实现数据共享。进一步地,还包含:迭代控制模块,通过设置入侵检测模型训练的循环迭代条件来触发各安全机构及中心服务器在每轮训练中反复执行迭代更新过程,以获取用于确定最终入侵检测模型的收敛后的模型全局参数。通过迭代反复训练模型,以获取较稳定安全的检测模型。进一步地,所述安全机构至少包含2个,根据实际使用场景来设置相应安全机构数目。
联邦学习作为一种新型的分布式学习框架,能够使参与者将数据保留在本地,同时与其它参与者共同训练一个机器学习模型,能够有效地促进多个参与者间的数据安全共享。目前将联邦学习运用在网络安全领域,例如基于联邦学习框架,通过聚合物联网中多个安全网关的威胁数据构建了协同防御模型,用于检测异常行为;但是该模型在训练过程中消耗了大量的通信开销,且它并未采用任何隐私保护协议来加强数据的隐私安全性,这会造成潜在的隐私泄露风险,难以抵抗最新出现的模型逆向攻击、成员推理攻击、模型提取攻击等。参见图1所示,本案中的系统由一个中心服务器和n个安全机构所组成。这些机构在中心服务器的协调下,通过共享威胁情报来训练协同防御模型。具体地,各个机构首先基于各自本地的威胁情报数据库训练入侵检测模型,然后利用隐私保护协议对模型更新作加密处理后上传给中心服务器。中心服务器通过聚合所有上传的密文得到全局模型更新,并利用隐私保护协议将其解密后发送给所有安全机构,用以更新它们的本地检测模型。如此反复迭代,直到最终模型收敛,就可以对外部署来检测可能出现的攻击行为。该过程可以描述为以下公式:
Figure BDA0002646106930000041
其中fi(θ)是机构i的训练的目标函数,l(θ,d)是检测模型θ在样本d处的损失,Di表示机构i拥有的情报数据库。假设系统中的服务器和所有机构都是半诚实的,即他们会严格地执行协议流程,但同时会猜测其他机构中的威胁情报,甚至会通过共谋来窃取诚实者的隐私信息。因此,本案发明的目标是基于联邦学习框架,实现安全高效的威胁情报共享及协同防御,不仅能够增强情报共享时的隐私保护力度,同时也大大减小了训练协同防御模型的通信开销。
基于上述系统,本发明实施例还提供一种基于情报共享的网络威胁协同防御方法,参见图2所示,包含如下内容:
S101、中心服务器初始化入侵检测模型参数并分发给各安全机构;
S102、通过设置循环条件来迭代执行模型参数更新过程,模型参数更新过程为:各安全机构基于各自的本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器聚合接收到的密文,通过解密获取全局模型更新参数,并将其广播给所有安全机构,以各安全机构更新本地入侵检测模型参数;
S103、满足循环条件后,获取用于确定最终入侵检测模型的收敛后的全局模型参数;
S104、在各安全机构和中心服务器中部署并更新最终入侵检测模型,以检测网络中攻击行为。
联合多个安全机构高效地训练协同防御模型,实现网络威胁情报共享,提升网络安全防御性能。在联邦学习框架下,由于不同安全机构分布在不同的网络环境中,其收集到的威胁情报通常是非独立同分布的,因此部分机构在本地计算出的模型更新可能偏离全局收敛趋势。如果能阻止这部分不相关的模型更新上传给中心服务器,则可以在不影响模型精度的前提下减小不必要的通信开销。进一步地,本发明实施例中,各安全机构将模型更新参数上传至中心服务器时,依据模型更新参数是否偏离模型全局收敛趋势来移除不相关的本地更新,以在不影响模型精度的前提下减小不必要的通信开销。
进一步地,本发明实施例中,在各安全机构上传模型更新参数时,利用梯度空间稀疏化方法移除不相关本地更新,具体包含如下内容:设定用于表征各安全机构的本地模型更新优化方向的正负值符号;利用正负值符号判定各安全机构本地模型更新是否遵循全局优化方向,并衡量本地模型更新的相关性;依据相关性衡量结果来阻止不相关的本地模型更新上传至中心服务器。通过在每轮训练中移除那些不相关的本地更新(即优化方向与全局优化方向相反)来减小情报共享时的通信开销。
衡量本地更新的相关性。已有利用本地更新的绝对值来衡量其相关性,但是这种方法仅仅关注于本地更新自身,却忽略了其与全局收敛趋势的一致性,且本地更新的绝对值易受学习率和数据集大小的影响,难以作为衡量相关性的统一标准。相比之下,本地更新的符号(正值/负值)代表其优化的方向,通过该符号,可以判断本地更新是否遵循全局优化方向,进而确定其相关性。具体地,计算与全局更新中对应参数具有相同符号(正值/负值)的本地参数的比率,比率越大,说明本地更新越遵循全局优化的方向,则其相关性更大。进一步地,本发明实施例中,衡量本地模型更新的相关性过程中,设定全局更新阈值,依据上一轮循环中模型训练的全局更新参数及安全机构在当前循环中模型训练的本地更新参数来计算当前循环中安全机构本地更新的相关性;当该相关性小于全局更新阈值时,则视为不相关,阻止相关参数更新上传至中心服务器。
根据图1中的系统模型可知,分布式的安全机构在每轮训练的上传阶段之前无法提前获取全局更新(即图中的步骤5在步骤3之后),进而无法衡量本地更新的相关性。鉴于入侵检测模型收敛过程的连续性和渐进性,可认为全局更新在连续的两轮训练中变化较小,因此可以利用上一轮训练的全局更新来代替本轮的全局更新。为了验证这一观点,通过定义以下公式(2)来量化连续两轮训练的全局更新的差异,并参考数据集分割方法,在网络入侵检测数据集DARPA2000、KDD CUP99上分别训练具有20个分布式客户端的联邦学习CNN模型(LeNet-type),记录训练过程中的diff值,如图3所示。
Figure BDA0002646106930000051
由图3可知,模型在两个数据集上的训练中diff的值基本保持在0.05以下,这说明了前一轮训练的全局更新可以近似代替本轮的全局更新,造成的误差很小。并且由于各个安全机构可以在本地保留之前的全局更新(见图1),因此无需任何多余的通信开销。
基于上述结论,本地更新相关性的计算可设计为如下内容:令
Figure BDA0002646106930000052
表示第t-1轮训练的全局更新,
Figure BDA0002646106930000053
表示机构i在第t轮中的本地更新,则
Figure BDA0002646106930000054
的相关性可计算为:
Figure BDA0002646106930000055
其中
Figure BDA0002646106930000056
表示
Figure BDA0002646106930000057
中与
Figure BDA0002646106930000058
有相同符号的对应参数的数量,N表示模型中参数的总数。图4记录了模型在两个数据集的训练过程中rt i平均值的变化情况,从中可以发现rt i的值在训练过程中稳定地分布在固定值附近,因此可以设置一个全局阈值l,任何相关性小于该阈值l的本地更新都视为不相关,禁止上传给中心服务器,从而实现梯度空间的稀疏化。
虽然在联邦学习框架下,各个安全机构通过传输模型更新而不是原始威胁情报来防止直接隐私泄露,但是最近出现的模型逆向攻击、成员推理攻击等显示攻击者依然可以从模型更新中推测出原始隐私数据。这意味着仅仅基于该联邦学习框架下共享威胁情报是不够安全的。进一步地,本案实施例,模型参数更新过程中,结合秘密共享和同态加密隐藏单个安全机构的模型更新参数。
秘密共享是密码学中一种常用的协议,它将一个秘密分成n个秘密份额,并将它们分发给n方。只有当至少m(m≤n)个秘密份额结合在一起,才能恢复出秘密s,而任何单个秘密份额不会揭露秘密s的任何信息。以最常用的Shamir秘密共享协议为例,它基于拉格郎日插值多项式原理。随机选取m-1个整数a1,a2,…,am-1,构建一个m-1次的多项式f(x)=a0+a1x+…+am-1xm-1,其中a0=f(0)=s是想要保护的秘密s。当集合任意m个离散数据点
Figure BDA0002646106930000061
可以恢复秘密s:
Figure BDA0002646106930000062
当离散点少于m个时不能恢复出秘密s。
同态加密指的是密文上做运算的结果解密后等于明文上做相同运算的结果。ElGamal加密是一个典型的乘法同态加密协议,由以下三个步骤组成:
1)密钥生成:假设有一个乘法循环群G=<g>,|G|=q,其中q是一个大的安全素数。选择一个随机数x作为私钥,公钥为y=gx
2)加密:对于一个消息m∈Zq,其密文为(c1,c2),其中c1=gk,c2=ykm,k为从Zq-1中选取的随机数。
3)解密:计算明文
Figure BDA0002646106930000063
基于ElGamal协议的同态加密性质,各个安全机构将数据发送到中心服务器来处理而不会泄露任何隐私。但是在联邦学习框架中,服务器需要计算收到的本地更新的总和,这意味着它需要一种加法同态加密协议。本案实施例中,通过将原始明文m转换为指数形式expm,使得ElGamal协议满足加法同态加密性质:给定明文m1和m2,有
Figure BDA0002646106930000064
面对密钥量的不断增加,现实可行的多密钥共享方案成为可防欺诈加密方案的目标。同态加密对经过加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的,在加密的同时能够保证数据私密性,提高信息的安全性。本案实施例中,通过结合秘密共享和同态加密隐藏单个机构的模型更新,只让服务器知道本地更新聚合后的结果,提升数据安全。
作为本发明实施例中的基于情报共享的网络威胁协同防御方法,进一步地,中心服务器初始化模型参数中,可信权威为各安全机构生成所需密钥;安全机构对模型更新参数采用同态加密处理后上传;中心服务器解密密文时,在至少m个安全机构的协作下进行解密,以获取全局模型更新参数,其中,m小于或等于安全机构总数。进一步地,当前循环中,假设中心服务器接收到k个安全机构上传的密文,k小于或等于安全机构总数;服务器基于加法同态性质聚合接收到的密文,并根据密码共享协议在至少m个安全机构协作下解密密文得到全局模型更新参数,m小于等于k。
参见图5所示,初始化阶段,初始化入侵检测模型的参数,可信权威为各个安全机构生成所需的密钥。上传阶段,各个安全机构通过梯度空间稀疏化算法判断本地更新的相关性,若判定为相关则加密上传给中心服务器。聚合阶段,中心服务器聚合所有上传的密文得到全局更新。门限解密阶段,服务器在至少m个安全机构的协作下解密全局更新,并广播给所有安全机构。更新阶段,各个安全机构更新它们的本地检测模型。其中初始化阶段只执行一次,因为各个安全机构的密钥在训练过程中是可以重复使用的。其余的四个阶段在每轮训练中反复迭代,直至模型收敛。
初始化阶段中,中心服务器初始化检测模型参数w0并分发给所有机构,作为训练的起始点。可信权威负责为系统生成密钥。首先取两个大素数p和q,使其满足p=2bq+1,b为某整数。G是阶为q的循环群,g为生成元。随机选取一个整数s∈Zp作为秘密,则对应的公钥为y=gs。通过利用Shamir秘密共享协议中的多项式,每个机构i(1≤i≤n)得到一个秘密份额(xi,si),其中
Figure BDA0002646106930000071
是公开的,si仅由机构i所掌握。
上传阶段中,在每轮训练t中,所有机构基于本地威胁情报数据库训练入侵检测模型,并利用梯度空间稀疏化算法来计算本地更新
Figure BDA0002646106930000072
的相关性。若机构i的本地更新
Figure BDA0002646106930000073
被判定为相关,则利用ElGamal协议加密
Figure BDA0002646106930000074
并上传给中心服务器:
Figure BDA0002646106930000075
其中ri是一次性随机数。
聚合阶段中,假设共有k(k≤n)个机构上传了加密更新,服务器基于加法同态加密性质聚合这些上传的密文,具体可表示如下:
Figure BDA0002646106930000076
其中
Figure BDA0002646106930000077
门限解密阶段中,根据Shamir秘密共享协议,服务器解密全局更新需要至少m个机构的协作,可以描述为以下几个步骤:
Step1:服务器随机选取m个在线机构,记为集合U。对于每个机构i∈U,服务器根据公开的xi计算
Figure BDA0002646106930000081
并发送
Figure BDA0002646106930000082
给机构i。
Step2:当每个机构i∈U收到
Figure BDA0002646106930000083
后,将自己的秘密份额si藏进该密文中,如
Figure BDA0002646106930000084
并将di发送给服务器。
Step3:服务器通过聚合来自集合U中所有机构发送回来的di,按公式(6)解密全局更新,并将
Figure BDA0002646106930000085
广播给所有机构:
Figure BDA0002646106930000086
更新阶段中,所有安全机构根据公式
Figure BDA0002646106930000087
更新它们的本地检测模型。至此完成一轮训练。
可信权威为系统产生所需的密钥,所有机构从同一起点执行模型初始化。在每轮训练中,各个机构基于本地威胁情报库训练入侵检测模型,并运行梯度空间稀疏化算法来计算本地更新的相关性。若相关性大于设定的阈值,则加密发送给中心服务器。服务器聚合这些上传的密文,并基于Shamir秘密共享协议解密得到全局更新,然后广播给所有安全机构,用以更新它们的本地模型。上述迭代T轮,最终得到的入侵检测模型可以部署在网络中进行协同防御。由于多个安全机构的存在以及秘密共享协议中的门限值设置,模型训练中部分机构的掉线不会中断训练,且本案实施例中的方案能够抵抗部分安全机构的共谋攻击。基于以上内容,本案实施例还提供一种协同防御算法,算法内容可设计如下:
Figure BDA0002646106930000088
Figure BDA0002646106930000091
为验证本案实施例中方案的有效性,下面通过正确性和隐私性分析对其做进一步解释说明:
1)正确性分析:将证明只要半诚实的服务器和安全机构遵循隐私保护协议,本案方案也能够安全高效地共享威胁情报并建立协同防御模型。
定理1:在至少m个机构的协作下,每一轮训练的全局更新都能够被正确地解密出来。
证明:在门限解密阶段的step3中,服务器聚合集中U中至少m个机构发送的di,然后基于Shamir秘密共享协议计算以下结果:
Figure BDA0002646106930000092
因此,可根据以下公式解密出全局更新:
Figure BDA0002646106930000093
2)隐私性分析:本案方案可以保护共享的威胁情报免受半诚实对手的隐私窃取攻击。为了更全面的证明本案方案的隐私性,将半诚实对手分为以下三种威胁模型:服务器威胁模型、机构威胁模型和服务器—机构威胁模型。对手也可以窃听训练过程中传输的消息,但不会中断消息的发送或进行投毒攻击。本案方案不考虑那些通过发送错误计算结果或修改本地数据的恶意机构。
定理2:本案方案对于半诚实对手是安全的,即只要本案方案使用的加密协议是CPA—安全的且共谋的机构不超过m-1个,本案方案就不会泄漏特定于任何一个机构的隐私信息。
证明:从以下三种威胁模型来证明定理2。
a)服务器威胁模型:在隐私保护协议的聚合阶段,服务器只知道公钥y=gs,并从机构i(1≤i≤k)处收到加密的本地更新
Figure BDA0002646106930000101
如果对手想要推测机构i的隐私信息,则他必须获取
Figure BDA0002646106930000102
这相当于(i)根据
Figure BDA0002646106930000103
计算出ri(受离散对数计算的困难性保护)或者(ii)根据y=gs
Figure BDA0002646106930000104
计算出
Figure BDA0002646106930000105
(受计算Diffie-Hellman问题的困难性保护)。由于本案方案使用的ElGamal加密协议已被证明是CPA—安全的,因此上述困难性问题难以有效求解;在隐私保护协议的门限解密阶段,服务器只得到了本地更新的和
Figure BDA0002646106930000106
这意味着攻击者难以获取特定于单个机构的本地更新
Figure BDA0002646106930000107
因此,对于服务器威胁模型,本案方案具有隐私安全性。
b)机构威胁模型:如定理2中所述,当攻击者与不超过m-1个机构共谋时,他仅能获取诚实机构的本地更新总和,如下式所示:
Figure BDA0002646106930000108
由于诚实机构的总数不少于k-m+1个,因此攻击者难以获取特定于单个机构的本地更新
Figure BDA0002646106930000109
因此,对于机构威胁模型,本案方案具有隐私安全性。
c)服务器—机构威胁模型:根据Shamir秘密共享协议,只要攻击者与不超过m-1个机构共谋,他就不能恢复出秘密s。所以即使攻击者同时与服务器共谋,他依然无法从密文
Figure BDA00026461069300001010
中获取本地更新
Figure BDA00026461069300001011
(证明过程同服务器威胁模型一致)。因此,对于服务器—机构威胁模型,本案方案具有隐私安全性。
根据定理2可知,通过调节秘密共享协议中的门限值m,本案方案可以适用于存在多种合谋攻击的威胁情报共享场景。
本发明实施例中,首次将联邦学习引入到威胁情报共享领域,实现通用的威胁情报共享,适用于多种机器学习模型,促进多个安全机构进行协同防御;利用梯度空间稀疏化算法,可以大大减小威胁情报共享时的通信开销,加快入侵检测模型的训练效率,同时不影响模型的准确性。并通过结合秘密共享和轻量级同态加密,通过隐私保护协议,严格保证威胁情报共享时的隐私安全性,可通过调节秘密共享协议中的门限值来适应不同共谋场景下的威胁情报共享,可以抵抗多种共谋攻击场景,具有较强的应用前景。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
基于上述的系统,本发明实施例还提供一种服务器,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的系统。
基于上述的系统,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现上述的系统。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述系统实施例中相应内容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述系统实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、系统和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和系统,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述系统的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (5)

1.一种基于情报共享的网络威胁协同防御方法,其特征在于,基于情报共享的网络威胁协同防御系统实现,所述情报共享的网络威胁协同防御系统包含:中心服务器和若干安全机构,且不同安全机构分布在不同的网络环境中,其中,若干安全机构,基于各自本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器,聚合接收到的密文通过解密获取全局模型更新参数,并将其广播给所有安全机构,以更新各安全机构本地入侵检测模型;实现过程包含如下内容:
中心服务器初始化入侵检测模型参数并分发给各安全机构;
通过设置循环条件来迭代执行模型参数更新过程,模型参数更新过程为:各安全机构基于各自的本地威胁情报数据库训练入侵检测模型,并对模型更新参数加密处理后将密文上传至中心服务器;中心服务器聚合接收到的密文,通过解密获取全局模型更新参数,并将其广播给所有安全机构,以各安全机构更新本地入侵检测模型参数;
满足循环条件后,获取用于确定最终入侵检测模型的收敛后的全局模型参数;
在各安全机构和中心服务器中部署并更新最终入侵检测模型,以检测网络中攻击行为;
在各安全机构上传模型更新参数时,利用梯度空间稀疏化方法移除不相关本地更新,具体包含如下内容:设定用于表征各安全机构的本地模型更新优化方向的正负值符号;利用正负值符号判定各安全机构本地模型更新是否遵循全局优化方向,并衡量本地模型更新的相关性;依据相关性衡量结果来阻止不相关的本地模型更新上传至中心服务器;
衡量本地模型更新的相关性过程中,设定全局更新阈值,依据上一轮循环中模型训练的全局更新参数及安全机构在当前循环中模型训练的本地更新参数来计算当前循环中安全机构本地更新的相关性;当该相关性小于全局更新阈值时,则视为不相关,阻止相关参数更新上传至中心服务器;当前循环t中安全机构i本地更新
Figure FDA0003840120170000011
的相关性
Figure FDA0003840120170000012
计算过程表示为:
Figure FDA0003840120170000013
其中,
Figure FDA0003840120170000014
表示
Figure FDA0003840120170000015
中与
Figure FDA0003840120170000016
有相同符号的对应参数的数量,
Figure FDA0003840120170000017
表示第t-1轮循环训练的全局更新,N表示本地模型中参数的总数。
2.根据权利要求1所述的基于情报共享的网络威胁协同防御方法,其特征在于,各安全机构将模型更新参数上传至中心服务器时,依据模型更新参数是否偏离模型全局收敛趋势来移除不相关的本地更新。
3.根据权利要求1所述的基于情报共享的网络威胁协同防御方法,其特征在于,模型参数更新过程中,结合秘密共享和同态加密隐藏单个安全机构的模型更新参数。
4.根据权利要求3所述的基于情报共享的网络威胁协同防御方法,其特征在于,中心服务器初始化模型参数中,可信权威为各安全机构生成所需密钥;安全机构对模型更新参数采用同态加密处理后上传;中心服务器解密密文时,在至少m个安全机构的协作下进行解密,以获取全局模型更新参数,其中,m小于或等于安全机构总数。
5.根据权利要求3所述的基于情报共享的网络威胁协同防御方法,其特征在于,当前循环中,假设中心服务器接收到k个安全机构上传的密文,k小于或等于安全机构总数;服务器基于加法同态性质聚合接收到的密文,并根据密码共享协议在至少m个安全机构协作下解密密文得到全局模型更新参数,m小于等于k。
CN202010854977.5A 2020-08-24 2020-08-24 基于情报共享的网络威胁协同防御系统及方法 Active CN112217626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010854977.5A CN112217626B (zh) 2020-08-24 2020-08-24 基于情报共享的网络威胁协同防御系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010854977.5A CN112217626B (zh) 2020-08-24 2020-08-24 基于情报共享的网络威胁协同防御系统及方法

Publications (2)

Publication Number Publication Date
CN112217626A CN112217626A (zh) 2021-01-12
CN112217626B true CN112217626B (zh) 2022-11-18

Family

ID=74059434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010854977.5A Active CN112217626B (zh) 2020-08-24 2020-08-24 基于情报共享的网络威胁协同防御系统及方法

Country Status (1)

Country Link
CN (1) CN112217626B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112770291B (zh) * 2021-01-14 2022-05-31 华东师范大学 基于联邦学习和信任评估的分布式入侵检测方法及系统
CN114764967A (zh) * 2021-01-14 2022-07-19 新智数字科技有限公司 联合学习框架下设备故障报警的方法
CN112800428B (zh) * 2021-01-15 2023-08-01 中国银联股份有限公司 一种终端设备的安全状态判断方法及装置
CN113037460B (zh) * 2021-03-03 2023-02-28 北京工业大学 基于同态加密和秘密共享的联邦学习隐私保护方法
CN113051590B (zh) * 2021-03-19 2024-03-26 华为技术有限公司 一种数据处理方法和相关设备
CN113297578B (zh) * 2021-06-25 2022-03-04 铭台(北京)科技有限公司 基于大数据和人工智能的信息感知方法及信息安全系统
CN113191340A (zh) * 2021-07-01 2021-07-30 智广海联(天津)大数据技术有限公司 基于联邦学习模式的社区重点人员监管系统及方法
CN113553582A (zh) * 2021-07-14 2021-10-26 中国人民解放军战略支援部队信息工程大学 恶意攻击检测方法、装置及电子设备
CN113794675B (zh) * 2021-07-14 2023-04-07 中国人民解放军战略支援部队信息工程大学 基于区块链和联邦学习的分布式物联网入侵检测方法及系统
CN113449329A (zh) * 2021-08-31 2021-09-28 国网浙江省电力有限公司信息通信分公司 基于安全分享的联邦学习场景下的能源数据融合计算方法
CN114065192A (zh) * 2021-11-16 2022-02-18 安天科技集团股份有限公司 一种构建威胁情报共享行为群的方法、装置、设备及介质
CN114338045B (zh) * 2022-01-14 2023-06-23 中国人民解放军战略支援部队信息工程大学 基于区块链和联邦学习的情报数据安全共享方法及系统
CN115733835B (zh) * 2023-01-10 2023-04-28 南京科讯次元信息科技有限公司 一种单向超大文件传输数据处理系统
CN117811845B (zh) * 2024-02-29 2024-05-24 浪潮电子信息产业股份有限公司 威胁检测及模型训练方法、装置、系统、电子设备、介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684855A (zh) * 2018-12-17 2019-04-26 电子科技大学 一种基于隐私保护技术的联合深度学习训练方法
CN110572253A (zh) * 2019-09-16 2019-12-13 济南大学 一种联邦学习训练数据隐私性增强方法及系统
CN110929880A (zh) * 2019-11-12 2020-03-27 深圳前海微众银行股份有限公司 一种联邦学习方法、装置及计算机可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270599B2 (en) * 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684855A (zh) * 2018-12-17 2019-04-26 电子科技大学 一种基于隐私保护技术的联合深度学习训练方法
CN110572253A (zh) * 2019-09-16 2019-12-13 济南大学 一种联邦学习训练数据隐私性增强方法及系统
CN110929880A (zh) * 2019-11-12 2020-03-27 深圳前海微众银行股份有限公司 一种联邦学习方法、装置及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于秘密共享的容忍入侵安全软件系统构建方案;原锦辉,周洪伟,郭渊博;《微计算机信息》;20071210;全文 *
面向数据共享交换的联邦学习技术发展综述;王亚珅;《无人系统技术》;20200401;第2卷(第6期);全文 *

Also Published As

Publication number Publication date
CN112217626A (zh) 2021-01-12

Similar Documents

Publication Publication Date Title
CN112217626B (zh) 基于情报共享的网络威胁协同防御系统及方法
Wang et al. Fault-tolerant multisubset aggregation scheme for smart grid
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
EP3779717B1 (en) Multiparty secure computing method, device, and electronic device
Fan et al. One secure data integrity verification scheme for cloud storage
Ma et al. Privacy-preserving Byzantine-robust federated learning
Kara et al. A fully homomorphic encryption based on magic number fragmentation and El‐Gamal encryption: Smart healthcare use case
Chien Group authentication with multiple trials and multiple authentications
EP3490189B1 (en) Communication terminals, server devices, and programs
Mou et al. A verifiable federated learning scheme based on secure multi-party computation
Kaaniche et al. A novel zero-knowledge scheme for proof of data possession in cloud storage applications
US11271743B2 (en) Plaintext equivalence proof techniques in communication systems
Zhang et al. An improved anonymous multi‐receiver identity‐based encryption scheme
Diffie et al. New Directions in cryptography (1976)
Singh et al. Provably secure lattice based identity based unidirectional PRE and PRE+ schemes
Tian et al. DIVRS: Data integrity verification based on ring signature in cloud storage
Nishat et al. Group‐oriented encryption for dynamic groups with constant rekeying cost
Fan et al. Id-based multireceiver homomorphic proxy re-encryption in federated learning
Yang et al. A lightweight delegated private set intersection cardinality protocol
CN116822661A (zh) 基于双服务器架构的隐私保护可验证联邦学习方法
Xu et al. BDACD: Blockchain-based decentralized auditing supporting ciphertext deduplication
Kodumru et al. Secure data storage in cloud using cryptographic algorithms
CN114422114B (zh) 基于多时间服务器的时控性加密方法和系统
Schillinger et al. Partitioned private user storages in end-to-end encrypted online social networks
Zheng et al. Improved anonymous proxy re-encryption with CCA security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant