CN113392932A - 一种深度入侵检测的对抗攻击系统 - Google Patents

一种深度入侵检测的对抗攻击系统 Download PDF

Info

Publication number
CN113392932A
CN113392932A CN202110760120.1A CN202110760120A CN113392932A CN 113392932 A CN113392932 A CN 113392932A CN 202110760120 A CN202110760120 A CN 202110760120A CN 113392932 A CN113392932 A CN 113392932A
Authority
CN
China
Prior art keywords
flow
module
intrusion detection
attack
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110760120.1A
Other languages
English (en)
Other versions
CN113392932B (zh
Inventor
王小戈
刘路希
王潇
朱丽萍
杨海鹏
马听听
宋乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Central Of China North Industries Group Corp
Original Assignee
Information Central Of China North Industries Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Central Of China North Industries Group Corp filed Critical Information Central Of China North Industries Group Corp
Priority to CN202110760120.1A priority Critical patent/CN113392932B/zh
Publication of CN113392932A publication Critical patent/CN113392932A/zh
Application granted granted Critical
Publication of CN113392932B publication Critical patent/CN113392932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Abstract

本发明公开了一种深度入侵检测的对抗攻击系统,包括:数据预处理模块、生成器模块、深度入侵检测系统和判别器模块;深度入侵检测系统用于对数据预处理模块得到的归一化的正常流量和所述生成器模块产生的对抗流量进行分类,得到带有预测标签的目标流量;对抗攻击系统利用基于注意力机制的GAN对抗攻击系统对训练集中的攻击流量进行训练,生成器模块生成对抗流量,结合判别器模块反馈判别结果,在生成器模块和判别器模块协同训练调整,最终生成对抗流量。本发明的优点是:实现对攻击流量中部分特征进行快速定位,同时避免对模型的计算和存储带来较大开销。

Description

一种深度入侵检测的对抗攻击系统
技术领域
本发明涉及网络安全技术领域,特别涉及一种深度入侵检测的对抗攻击系统。
背景技术
随着物联网、云计算和5G等技术的发展,网络流量纷繁复杂,网络攻击事件日益增多,恶意攻击行为在造成经济损失的同时甚至会影响国家网络安全,因此,如何有效地防护网络攻击成为亟需解决的问题,入侵检测系统(IDS)作为一种积极主动的安全防护技术,通过对网络流量进行监控,将检测到的网络流量分为正常网络流量和恶意网络流量,并对检测到的恶意网络流量进行报警,目前,基于深度学习的入侵检测方法对识别训练样本中已知攻击行为特征及其变种形式有很好的效果,在网络攻击检测以及防御方面等领域得到了广泛的应用,其中,卷积神经网络是一种常用的深度入侵检测网络,现在大多数的深度学习都是以CNN网络模型为基础进行改进的,随着入侵检测系统的发展,与其对应的对抗方法也随之出现,生成对抗网络作为通过博弈的思想进行对抗以生成对抗样本的一种方法,在伪造图像、声音和文本方面有较多的研究,基于GAN的入侵检测对抗网络框架IDSGAN,以生成能够欺骗和规避基于SVM、MLP、KNN等的入侵检测系统的攻击,但方案未验证作为主流深度入侵检测的CNN类神经网络模型的入侵检测系统的效果。
发明内容
本发明针对现有技术的缺陷,提供了一种深度入侵检测的对抗攻击系统,通过引入注意力机制,对关键特征信息进行修改,生成混淆样本实例,降低入侵检测系统识别率。
为了实现以上发明目的,本发明采取的技术方案如下:
一种深度入侵检测的对抗攻击系统,包括:数据预处理模块、生成器模块、深度入侵检测系统和判别器模块;
数据预处理模块:对流量数据集中正常流量和对抗流量的非数字特征进行数值转化,再将所有正常流量和对抗流量数据归一化;
生成器模块:用于生成对抗流量,将数据预处理模块得到的归一化的对抗流量和噪声向量作为输入,在生成器模块中引入注意力模块,得到带注意力机制的特征映射,快速定位关键特征信息,从而生成对抗流量;
深度入侵检测系统:用于对所述数据预处理模块得到的归一化的正常流量和生成器模块产生的对抗流量进行分类,得到带有预测标签的目标流量;
判别器模块:将所述目标流量作为输入,对经过所述流量数据集中正常流量和所述生成器模块产生的对抗流量进行分类,同时向生成器模块反馈结果;
对抗攻击系统通过对生成器模块和判别器模块进行训练,最终生成所述对抗样本,降低所述深度入侵检测系统识别率。
进一步地,所述生成器模块包含5层线性神经网络,将数据预处理模块得到的归一化的m维的对抗流量M和在[0,1]范围均匀分布随机数组成的n维噪声向量N作为输入,利用非线性ReLU函数F=max(0,x)以激活前4个线性层输出和注意力模块。
进一步地,所述生成器模块中引入注意力模块,注意力模块带注意力机制的特征映射的方法如下:
以经过卷积处理输出的卷积特征向量X作为输入,通过3种1x1的卷积对所述特征向量X处理,根据公式:
f(x)=Wfx
g(x)=Wgx
h(x)=Whx
计算输出通道大小不同的f(x),g(x),h(x),其中,Wf,Wg,Wh分别代表不同学习的权重矩阵,根据公式sij=f(xi)Tg(xi)将所述f(x)及进行转置并与所述g(x)相乘,在经过softmax归一化处理得到注意力图,将所述注意力图与所述h(x)逐像素点相乘,得到自适应注意力的特征图,通过公式
Figure BDA0003149291150000031
计算注意力权值βj,i,其中,所述注意力权值βj,i表示在合成第j个区域时模型对第i个位置的影响程度,根据公式:
Figure BDA0003149291150000032
yi=γoj+xj
将所述带有注意力的特征图融合到所述特征向量X中得到所述带注意力机制的特征映射Y,其中,γ为比例参数。
进一步地,所述深度入侵检测系统包括:CNN入侵检测系统、CNN-LSTM入侵检测系统和MSCNN入侵检测系统。
进一步地,所述CNN入侵检测系统,对所述正常流量和对抗流量进行预处理和读取,对处理后的数据集进行CNN训练,经过对模型不断训练以实现对攻击的识别;
所述CNN-LSTM入侵检测系统通过对所述正常流量和对抗流量数据进行归一化处理后,首先在CNN网络中进行处理,通过一系列卷积操作和池化操作提取出高层特征,以所述高层特征作为LSTM网络的输入,通过结合LSTM模型门函数根据时间序列特性对历史数据记忆进行自发调节,获得良好的训练结果,最终实现攻击分类;
MSCNN入侵检测系统包括:输入层和卷积层,将所述正常流量和对抗流量作为输入数据经过输入层处理后,进入卷积层,使用不同尺度的卷积核进行多核卷积操作,得到不同尺度的卷积图,采用池化操作对所述不同尺度的卷积图进行统一化处理,然后将所述输入数据的多个特征矩阵进行一系列的拼接和融合操作,得到所述输入数据的特征映射,以对攻击进行有效分类。
进一步地,所述对抗攻击系统通过对生成器模块和判别器模块进行训练,方法如下:
对于生成器模块的训练,优化生成器模块的损失函数定义为:
Figure BDA0003149291150000041
其中,Tattack是对抗流量实例,G代表生成器模块,D代表判别器模块,为了通过训练不断优化生成器模块以生成对抗流量实例来躲避深度入侵检测系统的检测,需要将所述LG最小化。
对于生成器模块,使用深度入侵检测系统输出的预测标签和判别器模块输出标签构造优化判别器的损失函数,具体为:
Figure BDA0003149291150000042
其中,s表示用于训练判别器模块的流量实例,Bnormal代表经过深度入侵检测系统预测得到的正常流量,Battack代表经过深度入侵检测系统得到的对抗流量。
与现有技术相比,本发明的优点在于:
1.引入注意力机制,通过学习生成带有注意力的特征图,以快速定位出关键特征信息,使得生成对抗流量对具有攻击功能的特征进行较少的扰动,对其他特征进行较大的扰动,同时避免对模型的计算和存储带来较大开销;
2.对主流深度入侵检测的CNN类神经网络模型的入侵检测系统的效果,验证该模型的对深度入侵检测系统效果的影响。
深度入侵检测的对抗攻击系统主通过引入注意力机制,实现对对抗流量中部分特征进行快速定位,同时避免对模型的计算和存储带来较大开销。
附图说明
图1为本发明实施例提供的深度入侵检测的对抗攻击系统的结构图;
图2为本发明实施例提供的对抗攻击系统的结构示意图;
图3为本发明实施例提供的针对拒绝服务攻击(DoS),扫描攻击(Probing)、未授权的本地超级用户特权访问攻击(U2R)和远程主机未授权访问攻击(R2L)生成的注意力图;
图4为本发明实施例提供的基于CNN的入侵检测系统结构图;
图5为本发明实施例提供的基于CNN的入侵检测系统对KDD-CUP99数据集中测试集样本进行入侵检测生成的混淆矩阵;
图6为本发明实施例提供的CNN-LSTM模型结构图;
图7为本发明实施例提供的MSCNN模型结构图;
图8为本发明实施例提供的判别器学习曲线;
图9为本发明实施例提供的基于CNN、CNN-LSTM、MSCNN的深度入侵检测系统总体检测准确率;
图10为本发明实施例提供的对抗样本与原始样本在迭代过程中的均方根误差变化情况图;其中,图(a)表示本发明实施例提供的原始GAN网络生成的对抗样本与原始样本在迭代过程中的均方根误差变化情况,图(b)表示本发明实施例提供加入注意力机制的GAN网络生成的对抗样本与原始样本在迭代过程中的均方根误差变化情况。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下根据附图并列举实施例,对本发明做进一步详细说明。
本发明的实施例提供的一种深度入侵检测的对抗攻击系统,在生成器模块引入注意力机制,通过学习生成带有注意力的特征图,以快速定位出关键特征信息,使得生成对抗流量对具有攻击功能的特征进行较少的扰动,对其他特征进行进行较大的扰动,同时避免对模型的计算和存储带来较大开销。对整个生成对抗网络进行不断的训练,生成器生成对抗样本,判别器对真实样本和对抗样本进行鉴别处理,并将鉴别结果反馈给生成器以不断模仿真实样本学习如何生成对抗样本,最终生成可以混淆判别器分类的对抗样本,降低入侵检测系统识别率。
如图1所示,本发明实施例提供的深度入侵检测的对抗攻击系统包括:
数据预处理模块1:对流量数据集中正常流量和对抗流量的非数字特征进行数值转化,再将所有正常流量和对抗流量数据归一化;
例如,所述数据集中每条数据第二个特征是“protocol type”,将其包含的三种属性对应的数值分别设置为TCP=1、UDP=2和ICMP=3,再根据公式
Figure BDA0003149291150000061
将所有数据归一化到[0,1]区间,其中,x′为归一化后的特征值,xmax和xmax为该特征在数据集中的最大值和最小值。
生成器模块2:用于生成对抗流量,将所述数据预处理模块得到的归一化的对抗流量和噪声向量作为输入,在所述生成器模块中引入注意力模块,得到带注意力机制的特征映射,快速定位关键特征信息,从而生成对抗流量;
深度入侵检测系统3:用于对所述数据预处理模块得到的归一化的正常流量和所述生成器模块产生的对抗流量进行分类,得到带有标签的目标流量;
判别器模块4:将所述带有标签的目标流量作为输入,对经过所述数据集中正常流量和所述生成器模块产生的对抗流量进行分类,同时向所述生成器模块反馈结果;
如图2所示,所述对抗攻击系统通过对所述生成器模块和所述判别器模块进行训练,最终生成所述对抗样本,降低所述深度入侵检测系统识别率。
例如,所述生成器模块包含5层线性神经网络,将所述数据预处理模块得到的归一化的m维的对抗流量M和在[0,1]范围均匀分布随机数组成的n维噪声向量N作为输入,利用非线性ReLU函数F=max(0,x)以激活前4个线性层输出和注意力模块。
例如,本发明的实施例提供的深度入侵检测的对抗攻击系统,其中,在所述生成器模块中引入注意力模块,得到带注意力机制的特征映射的方法为:
以经过卷积处理输出的卷积特征向量X作为输入,通过3种1x1的卷积对所述特征向量X处理,根据公式:
f(x)=Wfx
g(x)=Wgx
h(x)=Whx
计算输出通道大小不同的f(x),g(x),h(x),其中,Wf,Wg,Wh分别代表不同学习的权重矩阵,根据公式sij=f(xi)Tg(xi)将所述f(x)及进行转置并与所述g(x)相乘,在经过softmax归一化处理得到注意力图,将所述注意力图与所述h(x)逐像素点相乘,得到自适应注意力的特征图,通过公式
Figure BDA0003149291150000071
计算注意力权值βj,i,其中,所述注意力权值βj,i表示在合成第j个区域时模型对第i个位置的影响程度,根据公式:
Figure BDA0003149291150000081
yi=γoj+xj
将所述带有注意力的特征图融合到所述特征向量X中得到所述带注意力机制的特征映射Y,其中,γ为比例参数。
如图3所示,为所述针对拒绝服务攻击(DoS),扫描攻击(Probing)、未授权的本地超级用户特权访问攻击(U2R)和远程主机未授权访问攻击(R2L)特点生成的注意力图,其中,所述注意力图为8×8矩阵,前40个坐标位置数据集各项数据位置,所述每个坐标位置的颜色深浅程度代表对此数据的注意力程度,所述颜色越深代表注意力程度越高,所述每种攻击的非功能区域不同,所述针对各种攻击生成的注意力图中关注数据的位置不同,例如,Probing对抗流量中注意力主要第10位到第22位即内容部分,内容部分作为该攻击中的非关键特征,对其进行较大的扰动和修改,不会影响该流量的攻击特性。
例如,所述深度入侵检测系统具体为基于CNN、CNN-LSTM、MSCNN的入侵检测系统。
例如,所述基于CNN、CNN-LSTM、MSCNN的入侵检测系统的实现方式为:
如图4所示,所述基于CNN的入侵检测系统,对原始数据集的预处理和读取,对处理后的数据集进行CNN训练,经过对模型不断训练以实现对攻击的识别;
如图5所示,为所述基于CNN的入侵检测系统对KDD-CUP99数据集中测试集样本进行入侵检测的对抗效果,其中混淆矩阵主对角线上的概率为所对应攻击类型的检测准确率,其余坐标上的概率为误检率,所述KDD-CUP99数据集包含正常流量和R2L攻击、Probing攻击、DoS攻击、U2R攻击数据,所述基于CNN的入侵检测系统对所述Normal正常流量的识别准确率为99.94%,对所述R2L攻击识别准确率为89.8%,对所述Probing攻击识别准确率为97.45%,对所述DoS攻击识别准确率为98.97%,对所述U2R攻击识别准确率为8.33%。
如图6所示,所述基于CNN-LSTM网络的入侵检测系统,通过流量采集模块对数据进行实时采集、归一化等处理后,首先进行卷积神经网络中进行处理,通过一系列卷积操作和池化操作可以提取出高层特征,以所述高层特征作为LSTM网络的输入,通过结合LSTM模型门函数可根据时间序列特性对历史数据记忆进行自发调节,可以获得良好的训练结果,最终实现攻击分类;
所述基于CNN-LSTM网络的入侵检测系统对所述KDD-CUP99数据集中测试集样本进行入侵检测的对抗效果,对各类流量数据攻击识别的准确率如下表所示:
Figure BDA0003149291150000091
如图7所示,所述基于MSCNN的入侵检测系统,样本经过输入层处理后,进入卷积层,使用不同尺度的卷积核进行多核卷积操作,得到不同尺度的卷积图,采用池化操作对所述不同尺度的卷积图进行统一化处理,然后将所述样本数据的多个特征矩阵进行一系列的拼接和融合操作,得到所述样本特征映射,以对攻击进行有效分类。
所述基于MSCNN的入侵检测系统对所述KDD-CUP99数据集中测试集样本进行入侵检测的对抗效果,对各类流量数据攻击识别的准确率如下表所示:
Figure BDA0003149291150000092
Figure BDA0003149291150000101
例如,所述对抗攻击系统通过对生成器模块和判别器模块进行训练的方法为:
对于所述生成器模块的训练,优化所述生成器模块的损失函数定义为:
Figure BDA0003149291150000103
其中,Tattack是所述对抗流量实例,G代表所述生成器模块,D代表所述判别器模块,为了通过训练不断优化所述生成器模块以生成对抗流量实例来躲避所述深度入侵检测系统的检测,需要将所述LG最小化。
对于所述生成器模块,使用所述深度入侵检测系统输出的预测标签和所述判别器模块输出标签构造优化所述判别器的损失函数,具体为:
Figure BDA0003149291150000104
其中,s表示用于训练所述判别器模块的流量实例,Bnormal代表经过所述深度入侵检测系统预测得到的正常流量,Battack代表经过所述深度入侵检测系统得到的对抗流量。
Figure BDA0003149291150000102
Figure BDA0003149291150000111
分别计算检测数据的真正例率(TPR)和假正例率(FPR),所述真正例率计算公式为:
Figure BDA0003149291150000112
所述假正例率计算公式为:
Figure BDA0003149291150000113
其中,所述真正例率(TPR)表示样本中的正例有多少被预测正确了,所述假正例率(FPR)表示=预测为正的样本中有多少是真正的正样本,根据公式
Figure BDA0003149291150000114
可以得到判别器的学习曲线,表示模型精确率和召回率的一种调和平均,如图8所示,判别器的f1score学习曲线,表示模型精确率和召回率的一种调和平均,f1score随训练数据的增大而增大。
分别将原始GAN网络模型和基于注意力机制的GAN网络模型生成对抗流量与正常数据流量作为测试数据分别对基于CNN、CNN-LSTM、MSCNN的深度入侵检测系统测试,经过对抗流量干扰后的各深度入侵监测系统对各类攻击的识别准确如下表所示:
Figure BDA0003149291150000115
其中,所述基于注意力机制的GAN网络模型生成所述对抗流量能够更有效的抵抗所述基于CNN、CNN-LSTM、MSCNN的深度入侵检测系统检测,所述生成器引入所述注意力模块,在保留原始流量攻击功能特征的同时,能够有针对性的对原始样本流量进行扰动,并结合判别器的反馈,生成器可以生成更难被检测出的对抗攻击样本。
将所述对抗流量和正常数据流量作为测试数据分别对所述基于CNN、CNN-LSTM、MSCNN的深度入侵检测系统进行测试,如图9所示,3种基于CNN类的入侵检测系统对原始测试集的总体识别率都在87%以上,原始GAN对抗攻击系统生成的对抗流量使得基于CNN、CNN-LSTM、MSCNN的深度入侵检测系统的识别准确率分别降低13.47%、19.19%、17.70%,而基于注意力机制的GAN对抗攻击系统生成的对抗流量使得以上3种深度入侵检测系统的识别准确率进一步降低为11.54%、19.14%、13.88%,实验结果表明所述深度入侵检测的对抗攻击系统可以通过学习和训练生成有效的对抗流量,降低入侵检测系统的识别率。
采用公式
Figure BDA0003149291150000121
计算生成的对抗样本与原始样本的均方根误差,其中,generatedt为生成对抗攻击样本,为originalt为原始样本,N为总样本数。如图10所示,通过对比图10(a)和图10(b)可知,原始GAN网络生成的对抗样本与原始样本的RMSE值在迭代150次左右开始收敛,加入注意力机制的GAN网络生成的对抗样本与原始样本的RMSE值在迭代100次左右开始收敛,加入注意力机制的GAN网络模型更有效关注流量样本的非功能特征区域,并对其进行有针对性的训练,使得其收敛速度更快,训练相对更稳定,模型性能相对更好。
本发明的实施例提供的深度入侵检测的对抗攻击系统,利用基于注意力机制的GAN对抗攻击系统对训练集中的对抗流量进行训练,生成器生成对抗流量,结合判别器反馈判别结果,在生成器和判别器协同训练调整,最终生成对抗流量。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (6)

1.一种深度入侵检测的对抗攻击系统,其特征在于,包括:数据预处理模块、生成器模块、深度入侵检测系统和判别器模块;
数据预处理模块:对流量数据集中正常流量和对抗流量的非数字特征进行数值转化,再将所有正常流量和对抗流量数据归一化;
生成器模块:用于生成对抗流量,将数据预处理模块得到的归一化的对抗流量和噪声向量作为输入,在生成器模块中引入注意力模块,得到带注意力机制的特征映射,快速定位关键特征信息,从而生成对抗流量;
深度入侵检测系统:用于对所述数据预处理模块得到的归一化的正常流量和生成器模块产生的对抗流量进行分类,得到带有预测标签的目标流量;
判别器模块:将所述目标流量作为输入,对经过所述流量数据集中正常流量和所述生成器模块产生的对抗流量进行分类,同时向生成器模块反馈结果;
对抗攻击系统通过对生成器模块和判别器模块进行训练,最终生成所述对抗样本,降低所述深度入侵检测系统识别率。
2.根据权利要求1所述的对抗攻击系统,其特征在于:所述生成器模块包含5层线性神经网络,将数据预处理模块得到的归一化的m维的对抗流量M和在[0,1]范围均匀分布随机数组成的n维噪声向量N作为输入,利用非线性ReLU函数F=max(0,x)以激活前4个线性层输出和注意力模块。
3.根据权利要求2所述的对抗攻击系统,其特征在于:所述生成器模块中引入注意力模块,注意力模块带注意力机制的特征映射的方法如下:
以经过卷积处理输出的卷积特征向量X作为输入,通过3种1x1的卷积对所述特征向量X处理,根据公式:
f(x)=Wfx
g(x)=Wgx
h(x)=Whx
计算输出通道大小不同的f(x),g(x),h(x),其中,Wf,Wg,Wh分别代表不同学习的权重矩阵,根据公式sij=f(xi)Tg(xi)将所述f(x)及进行转置并与所述g(x)相乘,在经过softmax归一化处理得到注意力图,将所述注意力图与所述h(x)逐像素点相乘,得到自适应注意力的特征图,通过公式
Figure FDA0003149291140000021
计算注意力权值βj,i,其中,所述注意力权值βj,i表示在合成第j个区域时模型对第i个位置的影响程度,根据公式:
Figure FDA0003149291140000022
yi=γoj+xj
将所述带有注意力的特征图融合到所述特征向量X中得到所述带注意力机制的特征映射Y,其中,γ为比例参数。
4.根据权利要求1所述的对抗攻击系统,其特征在于:所述深度入侵检测系统包括:CNN入侵检测系统、CNN-LSTM入侵检测系统和MSCNN入侵检测系统。
5.根据权利要求4所述的对抗攻击系统,其特征在于:所述CNN入侵检测系统,对所述正常流量和对抗流量进行预处理和读取,对处理后的数据集进行CNN训练,经过对模型不断训练以实现对攻击的识别;
所述CNN-LSTM入侵检测系统通过对所述正常流量和对抗流量数据进行归一化处理后,首先在CNN网络中进行处理,通过一系列卷积操作和池化操作提取出高层特征,以所述高层特征作为LSTM网络的输入,通过结合LSTM模型门函数根据时间序列特性对历史数据记忆进行自发调节,获得良好的训练结果,最终实现攻击分类;
MSCNN入侵检测系统包括:输入层和卷积层,将所述正常流量和对抗流量作为输入数据经过输入层处理后,进入卷积层,使用不同尺度的卷积核进行多核卷积操作,得到不同尺度的卷积图,采用池化操作对所述不同尺度的卷积图进行统一化处理,然后将所述输入数据的多个特征矩阵进行一系列的拼接和融合操作,得到所述输入数据的特征映射,以对攻击进行有效分类。
6.根据权利要求1所述的对抗攻击系统,其特征在于:所述对抗攻击系统通过对生成器模块和判别器模块进行训练,方法如下:
对于生成器模块的训练,优化生成器模块的损失函数定义为:
Figure FDA0003149291140000031
其中,Tattack是对抗流量实例,G代表生成器模块,D代表判别器模块,为了通过训练不断优化生成器模块以生成对抗流量实例来躲避深度入侵检测系统的检测,需要将所述LG最小化;
对于生成器模块,使用深度入侵检测系统输出的预测标签和判别器模块输出标签构造优化判别器的损失函数,具体为:
Figure FDA0003149291140000032
其中,s表示用于训练判别器模块的流量实例,Bnormal代表经过深度入侵检测系统预测得到的正常流量,Battack代表经过深度入侵检测系统得到的对抗流量。
CN202110760120.1A 2021-07-06 2021-07-06 一种深度入侵检测的对抗攻击系统 Active CN113392932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110760120.1A CN113392932B (zh) 2021-07-06 2021-07-06 一种深度入侵检测的对抗攻击系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110760120.1A CN113392932B (zh) 2021-07-06 2021-07-06 一种深度入侵检测的对抗攻击系统

Publications (2)

Publication Number Publication Date
CN113392932A true CN113392932A (zh) 2021-09-14
CN113392932B CN113392932B (zh) 2024-01-30

Family

ID=77625297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110760120.1A Active CN113392932B (zh) 2021-07-06 2021-07-06 一种深度入侵检测的对抗攻击系统

Country Status (1)

Country Link
CN (1) CN113392932B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818052A (zh) * 2020-07-09 2020-10-23 国网山西省电力公司信息通信分公司 基于cnn-lstm的工控协议同源攻击检测方法
CN114444075A (zh) * 2022-02-09 2022-05-06 深圳市前海新型互联网交换中心有限公司 一种生成躲避流量数据的方法
CN114499923A (zh) * 2021-11-30 2022-05-13 北京天融信网络安全技术有限公司 一种icmp模拟报文的生成方法及装置
CN114553520A (zh) * 2022-02-21 2022-05-27 华南师范大学 网络攻击数据流合成方法、装置、电子设备及存储介质
CN114697096A (zh) * 2022-03-23 2022-07-01 重庆邮电大学 基于空时特征和注意力机制的入侵检测方法
CN114765561A (zh) * 2022-04-11 2022-07-19 西北工业大学 基于对抗性机器学习的网络入侵检测方法
CN115051873A (zh) * 2022-07-27 2022-09-13 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质
CN115208645A (zh) * 2022-07-01 2022-10-18 西安电子科技大学 基于改进gan的入侵检测数据重构方法
CN115277065A (zh) * 2022-06-15 2022-11-01 北京信息科技大学 一种物联网异常流量检测中的对抗攻击方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180115568A1 (en) * 2016-10-21 2018-04-26 Neusoft Corporation Method and device for detecting network intrusion
US20190130221A1 (en) * 2017-11-02 2019-05-02 Royal Bank Of Canada Method and device for generative adversarial network training
CN109934282A (zh) * 2019-03-08 2019-06-25 哈尔滨工程大学 一种基于sagan样本扩充和辅助信息的sar目标分类方法
CN109948658A (zh) * 2019-02-25 2019-06-28 浙江工业大学 面向特征图注意力机制的对抗攻击防御方法及应用
CN110334749A (zh) * 2019-06-20 2019-10-15 浙江工业大学 基于注意力机制的对抗攻击防御模型、构建方法及应用
CN112069397A (zh) * 2020-08-21 2020-12-11 三峡大学 自注意力机制与生成对抗网络相结合的谣言检测方法
CN112836798A (zh) * 2021-01-29 2021-05-25 华中科技大学 一种针对场景文字识别的非定向式白盒对抗攻击方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180115568A1 (en) * 2016-10-21 2018-04-26 Neusoft Corporation Method and device for detecting network intrusion
US20190130221A1 (en) * 2017-11-02 2019-05-02 Royal Bank Of Canada Method and device for generative adversarial network training
CN109948658A (zh) * 2019-02-25 2019-06-28 浙江工业大学 面向特征图注意力机制的对抗攻击防御方法及应用
CN109934282A (zh) * 2019-03-08 2019-06-25 哈尔滨工程大学 一种基于sagan样本扩充和辅助信息的sar目标分类方法
CN110334749A (zh) * 2019-06-20 2019-10-15 浙江工业大学 基于注意力机制的对抗攻击防御模型、构建方法及应用
CN112069397A (zh) * 2020-08-21 2020-12-11 三峡大学 自注意力机制与生成对抗网络相结合的谣言检测方法
CN112836798A (zh) * 2021-01-29 2021-05-25 华中科技大学 一种针对场景文字识别的非定向式白盒对抗攻击方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张玉清;董颖;柳彩云;雷柯楠;孙鸿宇;: "深度学习应用于网络空间安全的现状、趋势与展望", 计算机研究与发展, vol. 55, no. 06, pages 1117 - 1142 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818052A (zh) * 2020-07-09 2020-10-23 国网山西省电力公司信息通信分公司 基于cnn-lstm的工控协议同源攻击检测方法
CN114499923B (zh) * 2021-11-30 2023-11-10 北京天融信网络安全技术有限公司 一种icmp模拟报文的生成方法及装置
CN114499923A (zh) * 2021-11-30 2022-05-13 北京天融信网络安全技术有限公司 一种icmp模拟报文的生成方法及装置
CN114444075A (zh) * 2022-02-09 2022-05-06 深圳市前海新型互联网交换中心有限公司 一种生成躲避流量数据的方法
CN114553520A (zh) * 2022-02-21 2022-05-27 华南师范大学 网络攻击数据流合成方法、装置、电子设备及存储介质
CN114553520B (zh) * 2022-02-21 2023-11-21 华南师范大学 网络攻击数据流合成方法、装置、电子设备及存储介质
CN114697096A (zh) * 2022-03-23 2022-07-01 重庆邮电大学 基于空时特征和注意力机制的入侵检测方法
CN114765561A (zh) * 2022-04-11 2022-07-19 西北工业大学 基于对抗性机器学习的网络入侵检测方法
CN115277065B (zh) * 2022-06-15 2024-01-23 北京信息科技大学 一种物联网异常流量检测中的对抗攻击方法及装置
CN115277065A (zh) * 2022-06-15 2022-11-01 北京信息科技大学 一种物联网异常流量检测中的对抗攻击方法及装置
CN115208645B (zh) * 2022-07-01 2023-10-03 西安电子科技大学 基于改进gan的入侵检测数据重构方法
CN115208645A (zh) * 2022-07-01 2022-10-18 西安电子科技大学 基于改进gan的入侵检测数据重构方法
CN115051873A (zh) * 2022-07-27 2022-09-13 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质
CN115051873B (zh) * 2022-07-27 2024-02-23 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质

Also Published As

Publication number Publication date
CN113392932B (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
CN113392932B (zh) 一种深度入侵检测的对抗攻击系统
Ding et al. Intrusion detection system for NSL-KDD dataset using convolutional neural networks
Sommer et al. Towards probabilistic verification of machine unlearning
Park et al. An enhanced AI-based network intrusion detection system using generative adversarial networks
CN111753881B (zh) 一种基于概念敏感性量化识别对抗攻击的防御方法
Sarwar et al. Design of an advance intrusion detection system for IoT networks
Liang et al. A large-scale multiple-objective method for black-box attack against object detection
CN113660196A (zh) 一种基于深度学习的网络流量入侵检测方法及装置
Karanam et al. Intrusion detection mechanism for large scale networks using CNN-LSTM
Kirichek et al. System for detecting network anomalies using a hybrid of an uncontrolled and controlled neural network
Chen et al. Network anomaly detection based on deep support vector data description
CN116996286A (zh) 一种基于大数据分析的网络攻击和安全漏洞治理框架平台
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
Hong et al. Abnormal access behavior detection of ideological and political MOOCs in colleges and universities
Naqvi et al. Adversarial attacks on visual objects using the fast gradient sign method
CN116707992A (zh) 一种基于生成对抗网络的恶意流量规避检测方法
Amma A vector convolutional deep autonomous learning classifier for detection of cyber attacks
Thanh et al. An approach to reduce data dimension in building effective network intrusion detection systems
CN114970694B (zh) 一种网络安全态势评估方法及其模型训练方法
CN115758337A (zh) 基于时序图卷积网络的后门实时监测方法、电子设备、介质
Munoz-González Bayesian optimization for black-box evasion of machine learning systems
Wang et al. TransIDS: A Transformer-based approach for intrusion detection in Internet of Things using Label Smoothing
CN114638356A (zh) 一种静态权重引导的深度神经网络后门检测方法及系统
Burney et al. Feature deduction and ensemble design of parallel neural networks for intrusion detection system
Al-Nafjan et al. Intrusion detection using PCA based modular neural network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant