CN113158390B - 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 - Google Patents
一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 Download PDFInfo
- Publication number
- CN113158390B CN113158390B CN202110473819.XA CN202110473819A CN113158390B CN 113158390 B CN113158390 B CN 113158390B CN 202110473819 A CN202110473819 A CN 202110473819A CN 113158390 B CN113158390 B CN 113158390B
- Authority
- CN
- China
- Prior art keywords
- network
- data
- flow
- generation
- generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/18—Network design, e.g. design based on topological or interconnect aspects of utility systems, piping, heating ventilation air conditioning [HVAC] or cabling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
- G06F30/27—Design optimisation, verification or simulation using machine learning, e.g. artificial intelligence, neural networks, support vector machines [SVM] or training a model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/02—CAD in a network environment, e.g. collaborative CAD or distributed simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/08—Probabilistic or stochastic CAD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2119/00—Details relating to the type or aim of the analysis or the optimisation
- G06F2119/10—Noise analysis or noise optimisation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Geometry (AREA)
- Biomedical Technology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computing Systems (AREA)
- Evolutionary Biology (AREA)
- Computational Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开设计了一种基于辅助分类式生成对抗网络的网络攻击流量生成方法,该方法利用生成式对抗网络的原理能够实现根据已有的网络攻击流量数据集样本,来生成能够欺骗和逃避防御系统检测的恶意流量样本。本发明包括:多源异构数据融合处理模块,负责定义一种统一的数据格式;生成器网络,负责根据高斯噪声和来自判别器的反馈来生成网络统计流量样本;判别器网络,负责对生成器生成的攻击流量样本和原始网络流量样本进行分析,包括真伪分析和攻击流量类别分析;分类微调模块,负责调试生成模型生成特定类型流量样本的性能。本发明通过构造基于辅助分类式生成对抗网络的网络攻击流量生成模型,在生成网络流量时能够根据网络攻击的类型来生成特定类型的网络攻击流量样本,通过生成此类对抗样本可以模拟网络攻击来检测现有入侵检测系统的鲁棒性,为现有的流量生成器提供了新思路。
Description
技术领域
本发明涉及网络安全和工业互联网网络仿真领域,具体设计了一种基于辅助分类式生成对抗网络的网络攻击流量生成方法。
背景技术
随着对工业互联网架构研究与应用的不断深入,与实际情况相符的流量模型在新的网络架构的性能评估中的关键作用变得越来越明显,建设复杂的多行业工业互联网流量特性的安全测试流量模拟器势在必行。
由于工业互联网应用场景复杂、专用协议众多、流量数据规模巨大,为了保障工业互联网设备、控制、网络、平台、数据安全,需加强针对工业互联网的安全测试工作。工业互联网网络数据流量测试是工业互联网安全测试重要手段之一。工业互联网行业场景、网络协议的特殊性对目前的流量仿真工具提出了严峻的挑战。传统的网络仿真工具(如Cloudsim、OPNET等)流量建模方式专注于特定应用的流量模型与简化的流量混合,不能按照不同工业行业应用场景的需要给用户提供更多关于虚拟设备数据产生参数和网络参数配置。而且一般只支持建模仿真数量有限的虚拟设备和特定的网络环境,对复杂的工业应用场景的仿真表现有待提高。同时,这些仿真工具在实际仿真过程中消耗的时间过长,一个简单应用场景的仿真由于没有仿真时间压缩机制可能需要非常久的时间,仿真效率明显不足。
随着对抗生成网络的兴起和发展,GAN被应用于多种领域,包括语音生成、图像生成、文本生成等等。但在许多实际场景中,有标注数据其实只占少数,而大量无标签数据更容易获取。因此,衍生出半监督学习,以同时利用少量标签数据与大量无标签数据进行协同训练,从而实现对未标签数据的分类问题。而对于生成对抗网络训练中的真实数据集,可以被看作有标签数据,而由生成器随机生成的数据则可以被看作是无标签数据,基于此思路衍生的变体中比较典型的有辅助分类式生成对抗网络。
辅助分类式生成对抗网络,接近于CGAN和SGAN两者的结合体,其中生成器同时输入标签分类信息C~Pc和随机噪声z,得到生成数据 Xfake=G(c,z),而判别器分别要输出判断输入样本是否为真实数据的概率分布P(S|X)以及输入样本对于分类标签的概率分布P(C|X)。
因此辅助分类式生成对抗网络的目标函数包含两部分,第一部分是Ls是判断数据真假的代价函数,第二部分Lc则是针对分类准确性的代价函数,如下式所示:
Ls=E[logP(S=real|Xreal)]+E[logP(S=fake|Xfake)]
Lc=E[logP(C=c|Xreal)]+E[logP(C=c|Xfake)]
于是,训练辅助分类式生成对抗网络的过程中,优化方向是希望训练判别器能够使得Ls+Lc最大,而生成器Ls-Lc最小。对应的物理意义是希望判别器能够尽可能地区分真实数据和生成数据,并且能够有效地对数据进行分类,对于生成器来说,则是希望生成数据尽可能地被认为是真实数据且都能够被有效的分类。
发明内容
本发明主要提出了一种基于辅助分类式的生成对抗网络来生成网络攻击流量的方法,主要通过生成器网络生成流量数据,通过判别器网络和生成器网络的分类微调模块来判断生成器网络生成数据的真伪和性能。
本发明提出了一种基于辅助分类式的生成对抗网络来生成网络攻击流量的方法,主要包括以下内容:
1)多源异构网络流量融合。多源异构网络流量融合阶主要是将将不同的网络包格式如PCAP格式,NETFLOW格式,CFLOW 格式,JFLOW格式及SFLOW格式的数据文件进行特征提取和统一的定义与标注来定义一种通用的数据格式,将统一格式后的数据用于生成模型的训练与数据的生成。
2)网络攻击流量生成模型和训练方法。生成器结构为两个全连接层和两个转置卷积来模拟样本的生成,在每一层后都有BN(批量归一化)处理;判别器结构为两个转置卷积层和两个全连接层,在顺序上和流量生成器正好相反,同时判别器的输出层使用Softmax来实现流量样本的多分类,其中分类的个数需要根据输入数据中网络攻击的类型确定;所使用损失函数包括两部分:真伪判别损失和分类判别损失,在本发明中将两者都设置为了交叉熵损失函数;
3)生成模型的分类微调模块。分类微调模块使用卷积神经网络,模型采用一个输入层,三个卷积层,三个池化层,一个扁平层和两个全连接层,卷积层的激活函数为ReLU,全连接层的激活函数为Softmax用于判断生成模型生成特定类型数据的性能;
本发明在减小所需的数据集的标注工作量的同时具有所生成流量的准确性高和能同时生成多种不同攻击类型的流量的优点。本发明与现有方法相比主要创新之处在于:
1、本发明定义一种多源异构融合数据格式,用于处理来自不同设备及具有不同文件格式的原始数据文件。
2、本发明在辅助生成对抗网络中使用一个复合损失函数来指导生成流量过程的训练,加快了训练速度,提高了生成流量和分类流量的质量。
3、本发明在判别器的输出层使用Softmax来实现流量样本的多分类,来同时达到生成数据和分类数据的目的。
4、本发明在生成模块后添加了一个分类微调模块用于来调试生成模型来提高生成特定攻击类型流量样本的性能。
本发明采用辅助分类式生成对抗网络方法实现工业互联网安全测试流量模拟器,完成业务场景流量模拟、攻击流量生成等功能,本发明在验证阶段使用了KDD’99数据集模拟生成了包含Probe攻击, Dos攻击,U2R攻击和R2L攻击等10余种常见的针对工业互联网的网络攻击流量,为安全测试系统提供流量数据,保障安全测试系统的稳定性和测试结果的有效性,满足各行业工业互联网安全测试与科研试验需求。
附图说明
图1为本发明在训练时所使用的生成流程图。
图2为本发明所使用辅助分类式生成对抗网络模型的框架图。
图3为本发明验证阶段所使用的数据集KDD数据集的信息摘要。
图4为本发明所定义的多源异构流量数据的融合文件标准格式。
具体实施方式
为使本发明的上述特点和优点更明显易懂,下面结合具体实施方式和附图对本发明作进一步详细说明。
本发明在训练时所使用的生成流程图如图1所示,其中多源异构流量数据的融合文件标准格式如图4所示,本发明所述的多源异构网络流量融合阶段的具体步骤如下所示:
步骤101、将不同格式的原始网络数据样本按照网络层协议的五元组切割成网络会话。
步骤102、进行包过滤,去掉原始数据包中MAC包中的部分数据。
步骤103、判断过滤后得到的载荷数据大小,当载荷数据长度大于截断长度1466字节时进行截断处理,载荷数据长度小于截断长度 1466字节时进行零比特填充处理。
步骤104、为103步骤得到的数据添加数据包统计信息共计14 个字节。
步骤105、循环读入数据,重复步骤101到104。
生成器(generator,G)作为模型的重要组成部分,负责生成对抗性恶意流量样本的工作。经过生成器生成的恶意流量目的为绕过入侵检测系统,实现逃避攻击。为了将原始流量样本转换为对抗样本,不仅需要将1480字节的原始流量向量M输入进生成网络中,还需要在原始流量样本的尾部插入n维的噪声向量N。为了使噪声元素的数值范围与预处理后的向量一致,噪声部分的元素由0-1范围内均匀分布的随机数组成。本发明所使用辅助分类式生成对抗网络模型的框架图如图2所示。
本发明所述的网络攻击流量生成器模型的训练方法如下所示:
生成模型根据输入的分布来对不同类别的分布进行建模,生成器通过得到来自于判别器的损失函数,实现自身网络的训练和优化。其具体步骤如下:
步骤201、从一个先验的概率分布中采样,本文设置为高斯噪声。
步骤202、创建一个神经网络,将输入的高斯噪声转换成输出的包字节矢量。
步骤203、通过辅助分类式生成对抗网络架构连接生成器和判别器,以对抗方式训练生成器。
步骤204、生成器在训练后可以用来生成新的工具流量数据。
在模型训练过程中,训练数据集中包括正常流量和恶意入侵流量。在添加噪声之后,将入侵流量发送到生成器。利用生成器对流量数据中部分特征进行修改,生成出对抗性入侵流量样本。在判别器中,使用判别器预测标签和检测系统预测标签来模拟入侵检测系统。根据判别器的辨识结果和检测系统的预测标签,计算生成器和判别器的损失函数,从而完成一次对网络的训练。判别器可以学习到不同分布的边界条件,其具体步骤如下所示:
步骤301、创建一个卷积神经网络来对输入的包字节矢量的真伪进行区分以及进行多分类处理。
步骤302、利用有标记的多源融合异构网络数据和生成器生成的流量数据作为输入。
步骤303、在真实数据和伪造数据上训练判别器的神经网络。
步骤304、平衡判别器和生成器的训练。
步骤305、将生成器生成的数据送入分类微调模块进行进一步的优化验证。
步骤306、根据微调模块的反馈来调整判别器参数继续训练。
本发明在KDD’99网络流量数据集上进行了训练和验证,本发明验证阶段所使用的数据集KDD数据集的信息摘要如图3所示,实验结果表明,辅助分类式生成对抗网络具有良好的生成不同攻击的对抗性恶意流量的能力,实现了预期的效果,大部分生成样本成功对入侵检测系统进行了逃避攻击。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利 要求的保护范围为准。
Claims (1)
1.一种基于辅助分类式生成对抗网络的网络攻击流量生成方法,其特征在于,包括:
A、多源异构网络流量融合,包括以下步骤:
A1、将PCAP格式、NETFLOW格式、CFLOW格式、JFLOW格式及SFLOW格式的数据文件按照网络层协议:源IP地址,目的IP地址,源端口号,目的端口号和所使用传输层协议的五元组信息切割成网络会话,即双向网络流数据;
A2、在网络数据生成和生成数据的使用过程中以太网包头部分不包含任何有效的信息,所以在数据生成之前,需要将A1步骤提取得到的网络会话删除掉会话中所有原始数据包的以太网部分的相关信息;
A3、网络会话信息主要存在于会话开始阶段的前十几个包的数据,在使用网络数据样本之前对网络会话的数据样本大小进行固定处理;即将步骤A2得到的网络会话数据样本的大小固定为1466字节,对于会话数据长度超过1466字节的部分进行截断处理,对于会话数据长度不足1466字节的会话进行零比特填充处理;
A4、由于在步骤A2将每个数据包的包头部分进行了删除处理,在使用步骤A3得到的数据前,还在会话数据的头部添加了14字节的固定头部信息,包括4字节源IP地址,4字节目的IP地址,2字节源端口号,2字节目的端口号和2字节的会话长度信息;头部信息和步骤A3的压缩后的网络会话数据共同构成了多源异构网络流量的标准格式;
B、网络攻击流量生成模型训练,包括以下步骤:
B1、为了提高生成数据的质量,需要对按照步骤A处理得到后的数据集进行过滤,过滤数据之中的部分噪声;并将得到的数据分为训练数据集和测试数据集;
B2、网络结构信息,生成器结构为两个全连接层和两个转置卷积来模拟样本的生成,在每一层后都有批量归一化层处理;判别器结构为两个转置卷积层和两个全连接层,在顺序上和流量生成器正好相反,同时判别器的输出层使用Softmax激活函数来实现流量样本的多分类,其中分类的个数需要根据输入数据中网络攻击的类型确定;所使用损失函数包括两部分:真伪判别损失Ls和分类判别损失Lc,都设置为了交叉熵损失函数,公式如下:
Ls=E[logP(S=real)|Xreal]+E[logP(S=fake)|Xfake]
Lc=E[logP(C=c)|Xreal]+E[logP(C=c)|Xfake]
训练过程中,优化的方向是训练判别器D能够使得Ls+Lc最大,生成器G使得Ls-Lc最小;
B3、网络攻击流量生成模型的数据输入和训练,生成器的输入是由随机高斯噪声产生的100维随机向量;判别器的输入是由步骤A得到的真实流量数据和生成器网络输出的1480字节的数据向量;在模型训练时将判别器的学习率设小0.0001,将生成器的学习率设大0.001,使得生成器有更快的进化速度来模拟真实数据;
C、对步骤B得到的生成模型进行分类微调,包括以下步骤:
C1、分类微调模型使用卷积神经网络,采用一个输入层,三个卷积层,三个池化层,一个扁平层和两个全连接层,卷积层的激活函数为ReLU,全连接层的激活函数为Softmax用于判断生成模型生成特定类型数据的性能;
C2、为了在使用时提高特定攻击类型的网络流量样本的生成质量,在使用生成对抗网络时在判别器后又连接一个分类微调模型,通过判断特定攻击类型生成数据的质量来反馈更新生成模型的参数,来提高某一特定攻击类型数据的生成质量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110473819.XA CN113158390B (zh) | 2021-04-29 | 2021-04-29 | 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110473819.XA CN113158390B (zh) | 2021-04-29 | 2021-04-29 | 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113158390A CN113158390A (zh) | 2021-07-23 |
CN113158390B true CN113158390B (zh) | 2023-03-24 |
Family
ID=76872833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110473819.XA Active CN113158390B (zh) | 2021-04-29 | 2021-04-29 | 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113158390B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609992B (zh) * | 2021-08-06 | 2023-11-14 | 浙江大学 | 一种拍类运动战术流的分析方法 |
CN113938309A (zh) * | 2021-10-28 | 2022-01-14 | 西安热工研究院有限公司 | 一种基于DCGAN网络的DoS攻击流量生成系统及方法 |
TWI795153B (zh) * | 2021-12-29 | 2023-03-01 | 國立成功大學 | 網路惡意流量分析之平衡式資料集生成與處理系統及其方法 |
CN114444075B (zh) * | 2022-02-09 | 2023-05-19 | 深圳市前海新型互联网交换中心有限公司 | 一种生成躲避流量数据的方法 |
CN114726636B (zh) * | 2022-04-19 | 2023-04-07 | 电子科技大学 | 一种异构跨域系统的攻击动态检测与识别方法 |
CN114826764B (zh) * | 2022-05-17 | 2023-07-18 | 广西科技大学 | 一种基于集成学习的边缘计算网络攻击识别方法及系统 |
CN115022036B (zh) * | 2022-06-01 | 2023-04-07 | 中国科学院计算技术研究所 | 一种攻击流量生成方法、系统及网络安全测试系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063777B (zh) * | 2018-08-07 | 2019-12-03 | 北京邮电大学 | 网络流量分类方法、装置及实现装置 |
CN109120652A (zh) * | 2018-11-09 | 2019-01-01 | 重庆邮电大学 | 基于差分wgan网络安全态势预测 |
CN109639479B (zh) * | 2018-12-07 | 2020-10-20 | 北京邮电大学 | 基于生成对抗网络的网络流量数据增强方法及装置 |
CN110544168A (zh) * | 2019-08-19 | 2019-12-06 | 同济大学 | 一种基于生成对抗网络的弱监督互联网金融反欺诈方法 |
CN111259393B (zh) * | 2020-01-14 | 2023-05-23 | 河南信息安全研究院有限公司 | 一种基于生成对抗网络的恶意软件检测器抗概念漂移方法 |
CN111881935B (zh) * | 2020-06-19 | 2023-04-18 | 北京邮电大学 | 一种基于内容感知gan的对抗样本生成方法 |
CN112688928A (zh) * | 2020-12-18 | 2021-04-20 | 中国科学院信息工程研究所 | 结合自编码器和wgan的网络攻击流量数据增强方法及系统 |
-
2021
- 2021-04-29 CN CN202110473819.XA patent/CN113158390B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113158390A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113158390B (zh) | 一种基于辅助分类式生成对抗网络的网络攻击流量生成方法 | |
CN109902709B (zh) | 一种基于对抗学习的工业控制系统恶意样本生成方法 | |
CN111181901B (zh) | 异常流量检测装置及其异常流量检测方法 | |
CN104270392A (zh) | 一种基于三分类器协同训练学习的网络协议识别方法及系统 | |
CN110868404B (zh) | 一种基于tcp/ip指纹的工控设备自动识别方法 | |
US10187412B2 (en) | Robust representation of network traffic for detecting malware variations | |
CN111224946A (zh) | 一种基于监督式学习的tls加密恶意流量检测方法及装置 | |
CN110611640A (zh) | 一种基于随机森林的dns协议隐蔽通道检测方法 | |
CN112270351A (zh) | 基于辅助分类生成对抗网络的半监督加密流量识别方法 | |
CN111611280A (zh) | 一种基于cnn和sae的加密流量识别方法 | |
CN112769623A (zh) | 边缘环境下的物联网设备识别方法 | |
CN112910853A (zh) | 基于混合特征的加密流量分类方法 | |
Wu et al. | Tdae: Autoencoder-based automatic feature learning method for the detection of dns tunnel | |
CN116684877A (zh) | 一种基于gyac-lstm的5g网络流量异常检测方法及系统 | |
CN116828087B (zh) | 基于区块链连接的信息安全系统 | |
CN114650229A (zh) | 基于三层模型sftf-l的网络加密流量分类方法与系统 | |
CN111211948B (zh) | 基于载荷特征和统计特征的Shodan流量识别方法 | |
Erdenebaatar et al. | Analyzing traffic characteristics of instant messaging applications on android smartphones | |
CN115496180A (zh) | 网络流量特征序列生成模型的训练方法、生成方法及装置 | |
Schoen et al. | Towards generic quality assessment of synthetic traffic for evaluating intrusion detection systems | |
CN113938309A (zh) | 一种基于DCGAN网络的DoS攻击流量生成系统及方法 | |
CN112839051A (zh) | 基于卷积神经网络的加密流量实时分类方法及装置 | |
CN116662184B (zh) | 一种基于Bert的工控协议模糊测试用例筛选方法及系统 | |
CN116743506B (zh) | 一种基于四元数卷积神经网络的加密流量识别方法及装置 | |
CN115865413A (zh) | 恶意流量的检测方法及装置、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |