CN112861913A - 一种基于图卷积网络的入侵警报消息的关联方法 - Google Patents
一种基于图卷积网络的入侵警报消息的关联方法 Download PDFInfo
- Publication number
- CN112861913A CN112861913A CN202110037048.XA CN202110037048A CN112861913A CN 112861913 A CN112861913 A CN 112861913A CN 202110037048 A CN202110037048 A CN 202110037048A CN 112861913 A CN112861913 A CN 112861913A
- Authority
- CN
- China
- Prior art keywords
- alarm
- graph
- messages
- message
- attributes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于图卷积网络的入侵警报消息的关联方法,属于网络安全技术领域,该关联方法将警报消息进行编码,构建警报消息的特征向量,并根据警报消息构建警报消息图,将特征向量和警报消息图同时输入到图卷积神经网络,本发明将警报消息的关联建模为警报消息图上的节点分类问题。通过训练图卷积神经网络,使用交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。与传统的基于相似度等的警报关联方法相比,本发明的关联方法具有更高的准确率。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种基于图卷积网络的入侵警报消息的关联方法。
背景技术
目前,网络攻击形式日益复杂化,网络管理人员通常会在网络系统中部署入侵检测系统(intrusion detection system,IDS),根据IDS反馈的大量警报消息(alert),网络管理人员可以分析网络系统目前的安全态势,挖掘可能的攻击场景,为系统做出及时的响应措施。IDS反馈的警报信息包含多个属性,例如:IP地址、端口、警报类型等等。警报类型反映了可疑的攻击动作,然而并不能反映目前系统真实的攻击场景,这是由于不同的攻击可能会产生相同类型的警报消息。为此,警报消息关联(Alert correlation)技术被用于挖掘攻击场景,通过关联大量相似的警报消息来分析可能的攻击场景。
传统的方法大多基于alert的相似度,例如:将具有相同属性的警报消息进行关联,相似的警报消息构成一种攻击场景。此外,基于机器学习的方法也得到了较为广泛的应用。然而这种方法依赖alert本身的特征,且不考虑alert之间的因果关系。近年来,越来越多的研究开始将警报消息建成图的表示,然后在图上采取社区发现算法来挖掘可能的集群,每一个集群可以视为一种攻击(S.Haas and M.Fischer,“Gac:graph-based alertcorrelation for the detection of distributed multi-step attacks,”inProceedings of the 33rd Annual ACM Symposium on applied computing,2018,pp.979–988.)。但是,这种基于社区发现算法的方法更多的是考虑到图的拓扑结构信息,忽略了图中节点的信息。如何从构建的警报消息图中提取特征信息是关联警报消息的关键。
发明内容
本发明的目的在于针对现有技术的不足,提供一种基于图卷积网络的入侵警报消息关联方法,该关联方法首先将IDS收集到的警报消息构建成警报消息图,为了从图中提取更丰富的特征信息,本发明将警报消息图输入到图卷积网络(graph convolutionalnetworks,GCN)中。GCN通过堆叠多个图卷积层,可以使节点汇聚邻接点的信息,从而发现警报消息之间的隐含关系,从而更好地实现警报消息的关联,发现网络攻击场景。
本发明的目的是通过以下技术方案来实现的:一种基于图卷积网络的入侵警报消息关联方法,具体包括以下步骤:
(1)收集入侵检测反馈的警报消息,并打上攻击类别的标签,所述警报消息分为分类属性和数值属性,通过Min-Max scaling将所述数值属性进行归一化操作,转换到[0,1]的范围内,得到归一化数值属性;将所述分类属性进行独热编码,随后将归一化数值属性和独热编码拼接成特征向量;
(2)根据步骤(1)收集的警报消息构建警报消息图Gag=(V,E),其中,V代表所述警报消息图中的节点,每个节点均表示一个单独的警报消息,由步骤(1)获得的特征向量表示;E代表所述警报消息图中的边,边代表边两侧的警报消息的基本属性相似度超过0.8;
(3)将步骤(1)编码的特征向量和步骤(2)构建的警报消息图同时输入到图卷积神经网络,训练图卷积神经网络,通过交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;
(4)再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。
进一步地,当步骤(2)中警报消息的基本属性相似度通过相似度函数ξ(ai,aj)进行判断:
其中,n为警报消息中基本属性的个数,wk为第k个基本属性的权重,和分别为第i个警报消息和第j个警报消息的第k个基本属性,表示两个警报消息关于第k个基本属性的相似度,当警报消息的基本属性为总的数据报长度、TTL、IP包长度、警报类型时,有:
其中,pi代表了攻击类别i的预测概率,qi为该类别的标签,J为攻击类别的总数。
与先有技术相比,本发明的有益效果是:本发明提出的基于图卷积网络的入侵警报消息关联方法通过堆叠多个图卷积层,能够汇聚邻接点的节点信息,从而挖掘警报消息图节点之间的隐含关系,实现对警报节点的分类,使得相似的警报消息得到关联。与传统的机器学习方法相比,本发明不仅关注警报消息本身的特征信息,还通过图卷积层汇聚邻接点的信息,使得警报消息的分类更为准确,具有高准确率、低误报率的优点。
附图说明
图1是本发明基于图卷积网络的入侵警报消息的关联方法流程图;
图2是网络警报消息的构建图。
具体的实施方式
下面根据附图详细描述本发明,以突出本发明的目的和具体效果。
如图1为本发明基于图卷积网络的入侵警报消息的关联方法流程图,所述入侵警报消息的关联方法具体包括如下步骤:
(1)收集入侵检测反馈的警报消息,并打上攻击类别的标签,所述警报消息通常包含多个属性,例如:IP地址、端口、TTL、IP包长度、警报类型等。所述警报消息分为分类属性和数值属性,通过Min-Max scaling将所述数值属性进行归一化操作,转换到[0,1]的范围内,得到归一化数值属性:
其中,x为数值属性的原始数据,xnorm为归一化数值属性,xmin和xmax分别为数值属性原始数据中的最小值、最大值。
然后,将所述分类属性进行独热编码(one-hot encoding)。具体来说,如果有m种IP地址,则设置m种二元变量,如果一个IP地址属于该类别,则该位上为1,其余位均为0。
随后将归一化数值属性和独热编码拼接成特征向量;通过上述操作,可以将一个警报消息建模成一个高维的特征向量X。
(2)根据步骤(1)收集的警报消息构建警报消息图Gag=(V,E),如图2所示,其中,V代表所述警报消息图中的节点,每个节点均表示一个单独的警报消息,由步骤(1)获得的特征向量表示;E代表所述警报消息图中的边,边代表边两侧的警报消息的基本属性相似度超过0.8;为减少计算复杂度和内存消耗,用稀疏矩阵A来表示警报消息图:
其中,ξ(ai,aj)为两个警报消息ai和aj之间的相似度函数,基本属性相似度通过相似度函数ξ(ai,aj)进行判断,如果两个警报消息ai和aj之间的基本属性相似度超过了阈值0.8,则两个警报消息ai和aj之间创建一条边,Aij的值为1,否则为0。相似度函数ξ(ai,aj)表示为:
而对于IP地址和端口时,由于网络流量通常是双向流,使得源IP地址和目的IP地址是相对的概念。同理,源端口和目的端口也是相对的。为此,本发明另外定义了两个元组(src,dst)和(srcport,dstport),分别表示IP地址元组和端口元组。因此,设置IP地址元组(src,dst),如果两个警报消息中的IP地址元组相同,或者相反,则两个警报消息关于IP地址基本属性的相似度的值为1,否则为0。当警报消息的基本属性为端口时,设置端口元组(srcport,dstport),如果两个警报消息的端口元组相同或相反,则两个警报消息关于端口基本属性的相似度的值为1,否则为0。
通过研究发现,并非所有的基本属性在识别攻击上具有相同的权重。其中,属性IP包长度(iplen)、总的数据报长度(dgmlen)、IP地址和端口具有更明显的区分作用,因此,这些基本属性分配到更高的权重0.2,TTL、警报类型的权重为0.025。
(3)将步骤(1)编码的特征向量和步骤(2)构建的警报消息图同时输入到图卷积神经网络,训练图卷积神经网络,通过交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练,将警报消息的分类建模成图卷积神经网络中的节点分类问题。通过堆叠多个图卷积层,每个图中的节点(alert)可以汇聚其他邻接点的信息。本发明将警报消息和警报消息图Gag输入到两层的图卷积神经网络中,每个图卷积层可以看做一个非线性函数:
其中,l代表了第l层,W(l)和b(l)分别为第l层的权重和偏移量参数。
具体包括如下子步骤:
(3.1)本发明将构建好的警报消息图输入二层的图卷积神经网络,信息在经历两个图卷积层后输入到一个softmax分类器,得到:
其中,Z为softmax分类器的输出。通过两个图卷积层的堆叠,可以发现警报消息图中的警报消息之间的隐含关系,从而发掘不同的攻击场景。
(3.2)softmax的输出代表了概率分布,本发明采用交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;考虑到网络攻击的多样性,所述交叉熵损失函数分别计算每个类别单独的损失,然后求和得出总的损失:
其中,pi代表了攻击类别i的预测概率,qi为该类别的标签,J为攻击类别的总数。所有的参数采用Adam优化器进行优化。
(4)再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。
本发明将警报消息的关联建模成警报消息图上的节点分类问题,通过堆叠多个图卷积层,使得每个警报消息能汇聚警报消息图中邻接点的信息。传统的机器学习算法只考虑了每个警报消息的特征,相比之下,本发明对于警报消息的分类具有更高的准确率、低误报率。
Claims (5)
1.一种基于图卷积网络的入侵警报消息关联方法,其特征在于,具体包括以下步骤:
(1)收集入侵检测反馈的警报消息,并打上攻击类别的标签,所述警报消息分为分类属性和数值属性,通过Min-Max scaling将所述数值属性进行归一化操作,转换到[0,1]的范围内,得到归一化数值属性;将所述分类属性进行独热编码,随后将归一化数值属性和独热编码拼接成特征向量;
(2)根据步骤(1)收集的警报消息构建警报消息图Gag=(V,E),其中,V代表所述警报消息图中的节点,每个节点均表示一个单独的警报消息,由步骤(1)获得的特征向量表示;E代表所述警报消息图中的边,边代表边两侧的警报消息的基本属性相似度超过0.8;(3)将步骤(1)编码的特征向量和步骤(2)构建的警报消息图同时输入到图卷积神经网络,训练图卷积神经网络,通过交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;
(4)再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110037048.XA CN112861913A (zh) | 2021-01-12 | 2021-01-12 | 一种基于图卷积网络的入侵警报消息的关联方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110037048.XA CN112861913A (zh) | 2021-01-12 | 2021-01-12 | 一种基于图卷积网络的入侵警报消息的关联方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112861913A true CN112861913A (zh) | 2021-05-28 |
Family
ID=76002881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110037048.XA Pending CN112861913A (zh) | 2021-01-12 | 2021-01-12 | 一种基于图卷积网络的入侵警报消息的关联方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112861913A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821793A (zh) * | 2021-08-27 | 2021-12-21 | 北京工业大学 | 一种基于图卷积神经网络的多阶段攻击场景构建方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110012037A (zh) * | 2019-05-21 | 2019-07-12 | 北京理工大学 | 基于不确定性感知攻击图的网络攻击预测模型构建方法 |
CN110300127A (zh) * | 2019-07-31 | 2019-10-01 | 广东电网有限责任公司 | 一种基于深度学习的网络入侵检测方法、装置以及设备 |
US20200137083A1 (en) * | 2018-10-24 | 2020-04-30 | Nec Laboratories America, Inc. | Unknown malicious program behavior detection using a graph neural network |
-
2021
- 2021-01-12 CN CN202110037048.XA patent/CN112861913A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200137083A1 (en) * | 2018-10-24 | 2020-04-30 | Nec Laboratories America, Inc. | Unknown malicious program behavior detection using a graph neural network |
CN110012037A (zh) * | 2019-05-21 | 2019-07-12 | 北京理工大学 | 基于不确定性感知攻击图的网络攻击预测模型构建方法 |
CN110300127A (zh) * | 2019-07-31 | 2019-10-01 | 广东电网有限责任公司 | 一种基于深度学习的网络入侵检测方法、装置以及设备 |
Non-Patent Citations (2)
Title |
---|
QIUMEI CHENG等: "《Discovering Attack Scenarios via Intrusion Alert Correlation Using Graph Convolutional Networks》", 《 IEEE COMMUNICATIONS LETTERS》 * |
陈卓 等: "《基于时空图卷积网络的无人机网络入侵检测方法》", 《北京航空航天大学学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821793A (zh) * | 2021-08-27 | 2021-12-21 | 北京工业大学 | 一种基于图卷积神经网络的多阶段攻击场景构建方法及系统 |
CN113821793B (zh) * | 2021-08-27 | 2023-12-19 | 北京工业大学 | 基于图卷积神经网络的多阶段攻击场景构建方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112818257B (zh) | 基于图神经网络的账户检测方法、装置和设备 | |
CN109698836A (zh) | 一种基于深度学习的无线局域网入侵检测方法和系统 | |
CN108768986A (zh) | 一种加密流量分类方法及服务器、计算机可读存储介质 | |
Wang et al. | Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things | |
Opolka et al. | Spatio-temporal deep graph infomax | |
CN109218223A (zh) | 一种基于主动学习的鲁棒性网络流量分类方法及系统 | |
Cheng et al. | Discovering attack scenarios via intrusion alert correlation using graph convolutional networks | |
Yang et al. | One-class classification using generative adversarial networks | |
CN113821793B (zh) | 基于图卷积神经网络的多阶段攻击场景构建方法及系统 | |
Han et al. | A packet-length-adjustable attention model based on bytes embedding using flow-wgan for smart cybersecurity | |
CN115622806B (zh) | 一种基于bert-cgan的网络入侵检测方法 | |
CN116318928A (zh) | 一种基于数据增强和特征融合的恶意流量识别方法及系统 | |
CN117811850B (zh) | 一种基于STBformer模型的网络入侵检测方法及系统 | |
CN114513367A (zh) | 基于图神经网络的蜂窝网络异常检测方法 | |
CN112861913A (zh) | 一种基于图卷积网络的入侵警报消息的关联方法 | |
CN116170237B (zh) | 一种融合gnn和acgan的入侵检测方法 | |
CN114519605A (zh) | 广告点击欺诈检测方法、系统、服务器和存储介质 | |
CN115175192A (zh) | 一种基于图神经网络的车联网入侵检测方法 | |
He | Research on Network Traffic Anomaly Detection Based on Deep Learning | |
Shakhatreh et al. | A review of clustering techniques based on machine learning approach in intrusion detection systems | |
CN113839916B (zh) | 一种信息分类模糊模型的网络入侵检测分类方法 | |
CN115118450B (zh) | 融合多级特征的增量式动态权值集成学习入侵检测方法 | |
CN116781418B (zh) | 一种基于神经网络和svm的sdn恶意控制器检测方法 | |
CN115442309A (zh) | 一种基于图神经网络的包粒度网络流量分类方法 | |
CN118101286B (zh) | 一种基于卷积神经网络的网络被动流量分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210528 |
|
RJ01 | Rejection of invention patent application after publication |