CN112887323A - 一种面向工业互联网边界安全的网络协议关联与识别方法 - Google Patents
一种面向工业互联网边界安全的网络协议关联与识别方法 Download PDFInfo
- Publication number
- CN112887323A CN112887323A CN202110177397.1A CN202110177397A CN112887323A CN 112887323 A CN112887323 A CN 112887323A CN 202110177397 A CN202110177397 A CN 202110177397A CN 112887323 A CN112887323 A CN 112887323A
- Authority
- CN
- China
- Prior art keywords
- network
- byte
- bytes
- node
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种面向工业互联网边界安全的网络协议关联与识别方法,对通过工业互联网边界设备的网络流量负载按字节进行one‑hot编码;建立一个单隐层神经网络,针对负载中任一字节,利用随机梯度下降法训练神经网络;对通过工业互联网边界的网络包,将其负载按字节依次输入训练好的神经网络;将网络包负载的所有字节在特征向量空间进行聚类,根据字节类别将不同的网络包进行关联。该方法借鉴自然语言处理中词嵌入的思想,提出网络包负载字节嵌入方法,根据网络包负载字节上下文的相关性对网络包进行聚类关联,能较好的解决工业互联网边界设备中大量未知协议网络包的关联与识别难题。
Description
技术领域
本发明涉及一种基于网络包负载字节嵌入的网络协议关联与识别方法,适用于工业互联网边界场景下大量未知网络流量和网络协议的自动关联与识别,为进一步的网络管理和安全防护提供基础支撑。
技术背景
随着工业化与信息化融合的不断深入,大量以前运行在封闭工厂环境和企业内网的SCADA,PLC,工控机,组态系统等工业基础设施纷纷向互联网开放链接,逐渐形成新一代工业互联网架构。不同于传统互联网,工业互联网中的网络流量很多是由非标准化的私有工业网络协议承载,这类协议一般采用二进制格式封装且协议的格式和规范往往不对外公开,这使得现有的针对传统互联网的网络流量与协议管理方法在工业互联网时代面临新的挑战。
一方面,现有的网络流量管理方法严重依赖于网络包头内含的关键字对网络协议进行关联和识别。这类方法针对已知的公开网络协议进行管理简单有效,但无法很好的应对工业互联网环境下大量协议格式未公开的私有协议的识别与管理工作,关键字等信息无法预先获得。此外,很多工控私有协议由于长期运行在不同工业企业各自封闭的工厂环境中,其网络协议包头字节和协议关键字的使用很容易相互冲突,且由于企业之间的竞争关系与敏感设置的隐私考虑也难以在不同企业间提前沟通协调统一,从而导致这些网络流量接入工业互联网后,基于网络包头协议关键字的网络协议关联与识别方法容易产生误报,直接影响网络流量管理的准确性。
另一方面,从工业互联网安全的角度看,为了误导正常的网络流量管理从而躲避网络流量管理系统对敏感攻击信息的审查,攻击者往往会将网络攻击的敏感信息隐藏在网络流量的负载中,如漏洞利用代码、shellcode以及入侵成功后向外传输的后门控制信息和工业敏感信息等,并在网络包头中可伪装成任意网络协议关键字以欺骗网络流量管理系统。因此,为在工业互联网边界设备上运行的网络流量管理系统中有效识别网络攻击流量,需要对网络包进行深度解析,网络流量的关联与识别模型需要建立在网络包负载上,而不能仅仅局限在网络流量的包头段,从而可以在网络流量管理的过程中嵌入有效识别各类网络攻击流量和网络异常流量的能力,使网络协议关联与识别方法有效支撑工业互联网安全需求。
综上所述,为解决面向工业互联网边界安全的网络流协议关联与识别难题,需要突破网络协议头分析的限制,从整个网络流负载的角度建立模型。
发明内容
本发明的目的在于突破当前网络协议关联与识别方法中局限于网络包头分析的限制,提出一种基于网络包负载字节嵌入技术的工业互联网网络协议关联与识别方法,无需预先知晓网络流的协议特征,而是对网络包负载字节间的共现关系通过神经网络训练的方式进行知识投影与向量表达,并在这一向量投影空间中对网络包进行聚类和异常检测,从而可以有效关联工业互联网中大量未知规范的私有协议并识别攻击/异常网络流量,以满足工业互联网边界安全防护与网络管理需求。
为了达到上述发明目的,本发明通过以下具体技术方案进行实现:
一种面向工业互联网边界安全的网络协议关联与识别方法,包括如下步骤:
步骤1)对通过工业互联网边界设备的网络流量负载按字节(1-gram)进行one-hot编码;
步骤2)建立一个单隐层神经网络,针对负载中任一字节,将该字节的one-hot编码作为神经网络的输入,该字节左右字节的one-hot编码作为神经网络的输出,利用随机梯度下降法训练神经网络;
步骤3)对通过工业互联网边界的网络包,将其负载按字节依次输入训练好的神经网络,每个字节输入时得到的神经网络连接权重作为该字节的特征向量;
步骤4)将网络包负载的所有字节在特征向量空间进行聚类,根据字节类别将不同的网络包进行关联,如果检测到的网络流中多数网络包可以被关联到某一已知网络协议中,则认为该网络流属于这一网络协议,否则认为检测到一种新的未知网络协议。
优选地,所述步骤1)具体包括下列步骤:
步骤1.1、对通过工业互联网边界设备的网络包按8比特(bits)逐个提取字节;
步骤1.2、对每一个字节根据其值得大小进行one-hot编码,即对于某一字节,如果其值为c,则可将其编码为c=[b0=0,b1=0,…,bc-1=0,bc=1,bc+1=0,…b255=0],其中bc表示one-hot编码中第c个编码位;由于一个字节有256种取值可能,因此每个字节的one-hot编码包含256比特;
优选地,所述步骤2)具体包括下列步骤:
步骤2.1、建立一个单隐层神经网络,输入层256个节点,输出层512(512=256×2)个节点,隐层N个节点;
步骤2.2、神经网络中,将输入层的每个节点向前与隐层中的每个节点建立一条边(共有256×N条边),同时隐层的每个节点向后与输出层的每个节点建立一条边,共有N×512条边;
步骤2.3、神经网络中每条边上设置一个处于[0,1]区间的实数值作为该边的初始权重值;
步骤2.4、将网络包负载字节的one-hot编码作为输入,该字节左右相邻字节的one-hot编码作为期望输出训练该神经网络,从而使得神经网络的训练可以学习到网络包负载字节及其左右相邻字节间的共现关系;
步骤2.5、神经网络训练时,通过输入前向传播得到得输出与期望输出对比做差,得到神经网络训练得损失;
步骤2.6、将网络损失采用梯度下降法后向传播,从而更新神经网络边的权重值,重复步骤2.5直到网络损失收敛。
优选地,所述步骤3)具体包括下列步骤:
步骤3.1、将网络包负载中字节的one-hot编码输入训练好的神经网络,经过前向传递后得到隐层节点的值;
步骤3.2、隐层节点的值再经过前向传播与隐层节点和输出节点连接边上的权重值做乘积,得到输入字节的特征向量。
优选地,所述步骤4)具体包括下列步骤:
步骤4.1、将训练集中已知网络协议的网络包负载中的所有字节在其特征向量空间中采用K-均值法聚成K个类,用类别序号替换网络包负载的字节,并按类别序号排序后统计训练集中各已知网络协议网络包负载字节所属类别的分布;
步骤4.2、对于待检测的网络流,将其网络包中的负载字节先进行归类,然后统计出类别序号的有序分布,计算该有序分布与训练集中所有已知网络协议字节类别有序分布的散度距离,若所有距离中的最小值小于预先设定的阈值th,则将该网络流关联到具有最小距离的网络协议中,否则认为识别到一种新的未知网络协议。
本发明与现有技术相比较,具有如下显而易见的突出实质性特点和显著优点:
1.本发明不局限于预设的网络协议包头结构对网络协议进行关联和识别,通过对网络包负载字节共现情况的深度建模,在字节的特征向量中对字节间的相关性进行学习,从而在网络协议关联与识别过程中具有较好的鲁棒性,可以较好的适应对大量包头结构未知的私有网络协议进行识别的任务,同时具有一定的能力避免恶意攻击者通过伪装网络协议包头的方式进行欺骗的攻击行为;
2.本发明方法借鉴自然语言处理中词嵌入的思想,提出网络包负载字节嵌入方法,根据网络包负载字节上下文的相关性对网络包进行聚类关联,能较好的解决工业互联网边界设备中大量未知协议网络包的关联与识别难题。
附图说明
图1为本发明的方法总流程图。
图2为本发明的网络包负载字节的one-hot编码示意图。
图3为本发明的由于网络负载字节特征向量编码的单隐层神经网络示意图。
图4为本发明的网络协议关联与识别方法的原理图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
本发明的目的是通过一个单隐层神经网络对网络包负载字节的共现关系进行建模,从而将网络包负载字节投影到一个可以反应字节间关联关系的特征向量空间中进行聚类,根据字节的类别结果对网络包所属的网络协议进行关联和识别。
实施例一:
参见图1-图4,一种面向工业互联网边界安全的网络协议关联与识别方法,包括以下步骤:
步骤1)对通过工业互联网边界设备的网络流量负载按字节进行one-hot编码;
步骤2)建立一个单隐层神经网络,针对负载中任一字节,将该字节的one-hot编码作为神经网络的输入,该字节左右字节的one-hot编码作为神经网络的输出,利用随机梯度下降法训练神经网络;
步骤3)对通过工业互联网边界的网络包,将其负载按字节依次输入训练好的神经网络,每个字节输入时得到的神经网络连接权重作为该字节的特征向量;
步骤4)将网络包负载的所有字节在特征向量空间进行聚类,根据字节类别将不同的网络包进行关联;如果检测到的网络流中多数网络包可被关联到某一已知网络协议中,则认为该网络流属于这一网络协议,否则认为检测到一种新的未知网络协议。
本实施例方法借鉴自然语言处理中词嵌入的思想,提出网络包负载字节嵌入方法,根据网络包负载字节上下文的相关性对网络包进行聚类关联,能较好的解决工业互联网边界设备中大量未知协议网络包的关联与识别难题。
实施例二:
本实施例与实施例一基本相同,特别之处如下:
参见图1-图4,在本实施例中,所述步骤1)包括下列步骤:
步骤1.1、对通过工业互联网边界设备的网络包按8比特逐个提取字节;
步骤1.2、对每一个字节根据其值得大小进行one-hot编码,即对于某一字节,如果其值为c,则将其编码为c=[b0=0,b1=0,…,bc-1=0,bc=1,bc+1=0,…b255=0],其中bc表示one-hot编码中第c个编码位;由于一个字节有256种取值可能,因此每个字节的one-hot编码包含256比特;
在本实施例中,所述步骤2)包括下列步骤:
步骤2.1、建立一个单隐层神经网络,输入层256个节点,输出层512个节点,隐层N个节点;
步骤2.2、神经网络中,将输入层的每个节点向前与隐层中的每个节点建立一条边,共有256×N条边,同时隐层的每个节点向后与输出层的每个节点建立一条边,共有N×512条边;
步骤2.3、神经网络中每条边上设置一个处于[0,1]区间的实数值作为该边的初始权重值;
步骤2.4、将网络包负载字节的one-hot编码作为输入,该字节左右相邻字节的one-hot编码作为期望输出训练该神经网络;
在本实施例中,所述步骤3)包括下列步骤:
步骤3.1、将网络包负载中字节的one-hot编码输入训练好的神经网络,经过前向传递后得到隐层节点的值,即其中Ii为输入节点i的输入值,wih为输入节点i连接隐层节点h的边的权重值,Hh为隐层节点h的值而sig()为隐层节点的激活函数sigmoid;
步骤3.2、隐层节点的值Hh再经过前向传播与隐层节点h和输出节点o连接边上的权重值做乘积,得到Oho=Hh·who,其中who为隐层节点h连接输出节点o的边的权重值,将所有隐层节点h和输出节点o的Oho值作为输入字节的特征向量。
在本实施例中,所述步骤4)具体包括下列步骤:
步骤4.1、将训练集中已知网络协议的网络包负载中的所有字节在其特征向量空间中采用K-均值法聚成K个类,用类别序号替换网络包负载的字节,并按类别序号排序后统计训练集中各已知网络协议网络包负载字节所属类别的分布;
步骤4.2、对于待检测的网络流,将其网络包中的负载字节先进行归类,然后统计出类别序号的有序分布,计算该有序分布与训练集中所有已知网络协议字节类别有序分布的散度距离,若所有距离中的最小值小于预先设定的阈值th,则将该网络流关联到具有最小距离的网络协议中,否则认为识别到一种新的未知网络协议。
本实施例基于网络包负载字节嵌入技术的工业互联网网络协议关联与识别方法,无需预先知晓网络流的协议特征,而是对网络包负载字节间的共现关系通过神经网络训练的方式进行知识投影与向量表达,并在这一向量投影空间中对网络包进行聚类和异常检测,从而可以有效关联工业互联网中大量未知规范的私有协议并识别攻击/异常网络流量,以满足工业互联网边界安全防护与网络管理需求。
实施例三:
本实施例与上述实施例基本相同,特别之处如下:
在本实施例中,参见图1-图4,以关联与识别工业互联网典型的ModBus协议和DNP-3协议为例,具体的实施步骤如下:
步骤101、将工业互联网Modbus和DNP-3协议的网络流Pcap文件数据集按80%和20%的比例随机划分成训练集和测试集;
步骤102、将网络包从Pcap文件中提取出,并对每一个网络包从头开始将其字节逐一提取出来;
步骤103、对每一字节根据其值的大小进行one-hot编码,具体做法是:如果其值为c,则可将其编码为c=[b0=0,b1=0,…,bc-1=0,bc=1,bc+1=0,…b255=0];
步骤201、构建单隐层神经网络,输入层256个节点,输出层512(512=256×2)个节点,隐层取N=5个节点;
步骤202、神经网络中,将输入层的每个节点向前与隐层中的每个节点建立一条边(共有256×5条边),同时隐层的每个节点向后与输出层的每个节点建立一条边,共有5×512条边;
步骤203、神经网络中每条边上设置一个处于[0,1]区间的实数值作为该边的初始权重值;
步骤204、将网络包负载字节的one-hot编码作为输入,该字节左右相邻字节的one-hot编码作为期望输出训练该神经网络;
步骤301、将网络包负载中字节的one-hot编码输入训练好的神经网络,经过前向传递后得到隐层节点的值,即其中Ii为输入节点i的输入值,wih为输入节点i连接隐层节点h的边的权重值,Hh为隐层节点h的值而sig()为隐层节点的激活函数sigmoid;
步骤302、隐层节点的值Hh再经过前向传播与隐层节点h和输出节点o连接边上的权重值做乘积,得到Oho=Hh·who,其中who为隐层节点h连接输出节点o的边的权重值,将所有隐层节点h和输出节点o的Oho值作为输入字节的特征向量。
步骤401、将训练集中Modbus和DNP-3网络协议的网络包负载中的所有字节在其特征向量空间中采用K-均值法聚成K=20个类,用类别序号1,2,…19,20替换网络包负载的字节,并按类别序号排序后统计训练集中各已知网络协议网络包负载字节所属类别的分布;
步骤402、对于待检测的网络流,将其网络包中的负载字节先进行归类,然后统计出类别序号的有序分布,计算该有序分布与训练集中所有Modbus和DNP-3网络协议字节类别有序分布的D-L散度距离,若所有距离中的最小值小于预先设定的阈值th=5,则将该网络流关联到具有最小距离的网络协议中,否则认为识别到一种新的未知网络协议或攻击流量。
下表列出了本发明所提方法在关联和识别工业互联网协议Modbus和DNP-3网络流时的实验结果,该结果表明了本发明方法的有效性:
协议名称 | 检测率 | 误报率 |
ModBus | 89.1% | 5.2% |
DNP-3 | 95.2% | 7.1% |
攻击流量 | 79.0% | 15.6% |
本实施例通过对网络包负载字节共现情况的深度建模,在字节的特征向量中对字节间的相关性进行学习,从而在网络协议关联与识别过程中具有较好的鲁棒性,可以较好的适应对大量包头结构未知的私有网络协议进行识别的任务,同时具有一定的能力避免恶意攻击者通过伪装网络协议包头的方式进行欺骗的攻击行为。
综上所述,上述实施例面向工业互联网边界安全的网络协议关联与识别方法,对通过工业互联网边界设备的网络流量负载按字节进行one-hot编码;建立一个单隐层神经网络,针对负载中任一字节,将该字节的one-hot编码作为神经网络的输入,该字节左右字节的one-hot编码作为神经网络的输出,利用随机梯度下降法训练神经网络;对通过工业互联网边界的网络包,将其负载按字节依次输入训练好的神经网络,每个字节输入时得到的神经网络连接权重作为该字节的特征向量;将网络包负载的所有字节在特征向量空间进行聚类,根据字节类别将不同的网络包进行关联,如果检测到的网络流中多数网络包可以被关联到某一已知网络协议中,则认为该网络流属于这一网络协议,否则认为检测到一种新的未知网络协议。该方法借鉴自然语言处理中词嵌入的思想,提出网络包负载字节嵌入方法,根据网络包负载字节上下文的相关性对网络包进行聚类关联,能较好的解决工业互联网边界设备中大量未知协议网络包的关联与识别难题。
以上所述的具体实施例,对本发明的解决的技术问题、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种面向工业互联网边界安全的网络协议关联与识别方法,其特征在于,包括以下步骤:
步骤1)对通过工业互联网边界设备的网络流量负载按字节进行one-hot编码;
步骤2)建立一个单隐层神经网络,针对负载中任一字节,将该字节的one-hot编码作为神经网络的输入,该字节左右字节的one-hot编码作为神经网络的输出,利用随机梯度下降法训练神经网络;
步骤3)对通过工业互联网边界的网络包,将其负载按字节依次输入训练好的神经网络,每个字节输入时得到的神经网络连接权重作为该字节的特征向量;
步骤4)将网络包负载的所有字节在特征向量空间进行聚类,根据字节类别将不同的网络包进行关联;如果检测到的网络流中多数网络包可被关联到某一已知网络协议中,则认为该网络流属于这一网络协议,否则认为检测到一种新的未知网络协议。
2.根据权利要求1所述的面向工业互联网边界安全的网络协议关联与识别方法,其特征在于:所述步骤1)包括下列步骤:
步骤1.1、对通过工业互联网边界设备的网络包按8比特逐个提取字节;
步骤1.2、对每一个字节根据其值得大小进行one-hot编码,即对于某一字节,如果其值为c,则将其编码为c=[b0=0,b1=0,…,bc-1=0,bc=1,bc+1=0,…b255=0],其中bc表示one-hot编码中第c个编码位;由于一个字节有256种取值可能,因此每个字节的one-hot编码包含256比特。
3.根据权利要求1所述的面向工业互联网边界安全的网络协议关联与识别方法,其特征在于:所述步骤2)包括下列步骤:
步骤2.1、建立一个单隐层神经网络,输入层256个节点,输出层512个节点,隐层N个节点;
步骤2.2、神经网络中,将输入层的每个节点向前与隐层中的每个节点建立一条边,共有256×N条边,同时隐层的每个节点向后与输出层的每个节点建立一条边,共有N×512条边;
步骤2.3、神经网络中每条边上设置一个处于[0,1]区间的实数值作为该边的初始权重值;
步骤2.4、将网络包负载字节的one-hot编码作为输入,该字节左右相邻字节的one-hot编码作为期望输出训练该神经网络;
5.根据权利要求1所述的面向工业互联网边界安全的网络协议关联与识别方法,其特征在于:所述步骤4)具体包括下列步骤:
步骤4.1、将训练集中已知网络协议的网络包负载中的所有字节在其特征向量空间中采用K-均值法聚成K个类,用类别序号替换网络包负载的字节,并按类别序号排序后统计训练集中各已知网络协议网络包负载字节所属类别的分布;
步骤4.2、对于待检测的网络流,将其网络包中的负载字节先进行归类,然后统计出类别序号的有序分布,计算该有序分布与训练集中所有已知网络协议字节类别有序分布的散度距离,若所有距离中的最小值小于预先设定的阈值th,则将该网络流关联到具有最小距离的网络协议中,否则认为识别到一种新的未知网络协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110177397.1A CN112887323B (zh) | 2021-02-09 | 2021-02-09 | 一种面向工业互联网边界安全的网络协议关联与识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110177397.1A CN112887323B (zh) | 2021-02-09 | 2021-02-09 | 一种面向工业互联网边界安全的网络协议关联与识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112887323A true CN112887323A (zh) | 2021-06-01 |
CN112887323B CN112887323B (zh) | 2022-07-12 |
Family
ID=76056300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110177397.1A Active CN112887323B (zh) | 2021-02-09 | 2021-02-09 | 一种面向工业互联网边界安全的网络协议关联与识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112887323B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449815A (zh) * | 2021-07-20 | 2021-09-28 | 四川大学 | 一种基于深度包分析的异常包检测方法及系统 |
CN115277041A (zh) * | 2022-05-07 | 2022-11-01 | 上海大学 | 一种面向工业物联网安全的网络包负载异常检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108880781A (zh) * | 2018-06-14 | 2018-11-23 | 成都信息工程大学 | 一种对加掩防护加密设备的无掩码神经网络攻击方法 |
CN109871948A (zh) * | 2019-03-26 | 2019-06-11 | 中国人民解放军陆军工程大学 | 一种基于二维卷积神经网络的应用层协议识别方法 |
CN110719289A (zh) * | 2019-10-14 | 2020-01-21 | 北京理工大学 | 一种基于多层特征融合神经网络的工控网络入侵检测方法 |
KR102135024B1 (ko) * | 2019-11-25 | 2020-07-20 | 한국인터넷진흥원 | IoT 디바이스에 대한 사이버 공격의 종류를 식별하는 방법 및 그 장치 |
-
2021
- 2021-02-09 CN CN202110177397.1A patent/CN112887323B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108880781A (zh) * | 2018-06-14 | 2018-11-23 | 成都信息工程大学 | 一种对加掩防护加密设备的无掩码神经网络攻击方法 |
CN109871948A (zh) * | 2019-03-26 | 2019-06-11 | 中国人民解放军陆军工程大学 | 一种基于二维卷积神经网络的应用层协议识别方法 |
CN110719289A (zh) * | 2019-10-14 | 2020-01-21 | 北京理工大学 | 一种基于多层特征融合神经网络的工控网络入侵检测方法 |
KR102135024B1 (ko) * | 2019-11-25 | 2020-07-20 | 한국인터넷진흥원 | IoT 디바이스에 대한 사이버 공격의 종류를 식별하는 방법 및 그 장치 |
Non-Patent Citations (2)
Title |
---|
PENG ZHOU: "Federated Deep Payload Classification for Industrial Internet with Cloud-Edge Architecture", 《IEEE》 * |
ZHIBIN LV: "A Convolutional Neural Network Using Dinucleotide One-hot Encoder for identifying DNA N6-Methyladenine Sites in the Rice Genome", 《ELSEVIER》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449815A (zh) * | 2021-07-20 | 2021-09-28 | 四川大学 | 一种基于深度包分析的异常包检测方法及系统 |
CN115277041A (zh) * | 2022-05-07 | 2022-11-01 | 上海大学 | 一种面向工业物联网安全的网络包负载异常检测方法 |
CN115277041B (zh) * | 2022-05-07 | 2023-12-15 | 上海大学 | 一种面向工业物联网安全的网络包负载异常检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112887323B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108400895B (zh) | 一种基于遗传算法改进的bp神经网络安全态势评估算法 | |
CN106709345B (zh) | 基于深度学习方法推断恶意代码规则的方法、系统及设备 | |
Mabu et al. | An intrusion-detection model based on fuzzy class-association-rule mining using genetic network programming | |
CN109450845B (zh) | 一种基于深度神经网络的算法生成恶意域名检测方法 | |
Ullah et al. | A framework for anomaly detection in IoT networks using conditional generative adversarial networks | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
CN109617706B (zh) | 工业控制系统防护方法及工业控制系统防护装置 | |
CN112468347B (zh) | 一种云平台的安全管理方法、装置、电子设备及存储介质 | |
CN112887323B (zh) | 一种面向工业互联网边界安全的网络协议关联与识别方法 | |
Wang et al. | Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things | |
CN110263538A (zh) | 一种基于系统行为序列的恶意代码检测方法 | |
CN115270996A (zh) | 一种dga域名检测方法、检测装置及计算机存储介质 | |
CN111709022B (zh) | 基于ap聚类与因果关系的混合报警关联方法 | |
CN112948578B (zh) | 一种dga域名开集分类方法、装置、电子设备及介质 | |
CN114462520A (zh) | 一种基于流量分类的网络入侵检测方法 | |
CN115396169B (zh) | 基于ttp的多步骤攻击检测与场景还原的方法及系统 | |
CN113179244A (zh) | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 | |
CN116827656A (zh) | 网络信息安全防护系统及其方法 | |
Wang et al. | Influential Node Identification in Command and Control Networks Based on Integral k‐Shell | |
CN115883261A (zh) | 一种基于att和ck的电力系统apt攻击建模方法 | |
Ao | Using machine learning models to detect different intrusion on NSL-KDD | |
CN114896977A (zh) | 一种物联网实体服务信任值的动态评估方法 | |
JI et al. | Log Anomaly Detection Through GPT-2 for Large Scale Systems | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
CN111191230A (zh) | 一种基于卷积神经网络的快速网络攻击回溯挖掘方法和应用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |