CN113507429A - 一种基于生成式对抗网络的入侵流量的生成方法 - Google Patents

一种基于生成式对抗网络的入侵流量的生成方法 Download PDF

Info

Publication number
CN113507429A
CN113507429A CN202110409093.3A CN202110409093A CN113507429A CN 113507429 A CN113507429 A CN 113507429A CN 202110409093 A CN202110409093 A CN 202110409093A CN 113507429 A CN113507429 A CN 113507429A
Authority
CN
China
Prior art keywords
sample
network
samples
generator
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110409093.3A
Other languages
English (en)
Other versions
CN113507429B (zh
Inventor
何道敬
戴家玉
刘晓霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jingshan Technology Co ltd
East China Normal University
Original Assignee
Shanghai Jingshan Technology Co ltd
East China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jingshan Technology Co ltd, East China Normal University filed Critical Shanghai Jingshan Technology Co ltd
Priority to CN202110409093.3A priority Critical patent/CN113507429B/zh
Publication of CN113507429A publication Critical patent/CN113507429A/zh
Application granted granted Critical
Publication of CN113507429B publication Critical patent/CN113507429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于生成式对抗网络的入侵流量的生成方法。使用该方法可以生成十分接近合法网络流量的入侵流量,用于帮助入侵检测系统或方法或技术是否能检测经过干扰的恶意网络流量,从而增强自身发明的健壮性和鲁棒性。

Description

一种基于生成式对抗网络的入侵流量的生成方法
技术领域
本发明属于入侵检测技术领域,具体涉及一种基于生成式对抗网络的入侵流量的生成方法。
背景技术
由于机器学习与深度学习技术的发展和普及,许多基于机器学习或者深度学习的入侵检测系统已经在文献中被提出用于检测恶意网络流量。然而,最近的研究表明这些模型在对抗干扰下是脆弱的,通过这种干扰,敌手可以通过在网络流量中引入一个小的不切实际的干扰,导致检测系统的错误分类。而机器学习模型或深度学习模型中,假设在实时监测时也会遇到训练数据遵循的分布。这一假设导致对抗性示例通常是输入样本的最坏情况域移动。
近年来,针对网络安全应用开发的对抗扰动研究主要集中在恶意软件分类和可移植可执行程序分类上。在恶意软件和可移植可执行程序中,生成式对抗网络被用于生成入侵流量的例子相对较少。
生成式对抗网络的核心思想是在类似设置的互动博弈理论中,将生成器网络与鉴别器网络进行对比。生成器网络的目标是学习训练数据的最佳近似值,而识别器网络的目标是区分原始数据和生成数据的样本。
条件生成式网络是生成式对抗网络的一个扩展,通过添加一些条件作为输入,生成器网络G可以生成具有特定条件或特征的伪样本,而不是根据噪声分布生成普通样本。条件生成式对抗网络可以确保生成器转换网络流量的非内在特征来创建对抗性攻击,从而保证总线流量的功能行为。所谓内在特征是指这些特性对于任何网络流量的有效性都是必要的,对这些特性的任何更改都将使网络流量失效。因此对于命令字或者状态字位的常量特征或者固定特征不需要添加噪声影响,确保攻击流量符合规范,可以传输到总线上。
发明内容
本发明的目的是提供一种基于生成式对抗网络的入侵流量的生成方法,提前测试入侵检测模型,可以更真实的了解入侵检测模型的性能;提前使用本发明测试系统可以尽早进入防范和防御状态,减少出错的可能。
实现本发明目的的具体技术方案是:
一种基于生成式对抗网络的入侵流量的生成方法,该方法包括下列步骤:
步骤1:数据预处理
收集合法网络流量样本;将所有网络流量样本处理成为样本特征为(xi,yi)的数据集,其中xi为网络流量样本,yi为所属样本的分类,是合法网络流量样本yi等于1,不是则为0;
步骤2:构建网络
生成器G和识别器D都使用深度神经网络模型;生成器的神经网络模型结构是具有5层的前馈感知神经网络,输入为流量样本特征为(xi,yi)的数据集和条件噪声δ,每层输出维度为256×512×1024×64,最终输出为模拟合法网络流量的样本集X*={xi *},其激活函数选用LeakyReLU非线性函数;识别器的神经网络模型结构是具有3层的前馈感知网络,输入为生成器网络的输出xi *,每层输出维度为128×256×2,最终输出为y′i,y″i,范围为[0,1],y′i表示该输入被判断为非法样本的置信度,y″i表示该输入被判断为合法样本的置信度,其输出层采用tanh激活函数;
步骤3:选择入侵检测系统B
选择一个现有的入侵检测系统,对于所选入侵检测系统要求:一是输入网络流量并获得检测结果,判断输入是否是合法网络流量;二是收集误报样本集,所述误报样本集为合法网络流量被识别为非法网络流量的数据集;
步骤4:计算误报样本集与合法网络流量样本的差值margin
Figure BDA0003023448040000021
其中,X为合法网络流量样本集,|X|合法网络样本总个数,xi为合法网络样本,i是合法网络样本的个数;F为误报样本集,|F|是误报样本集中样本总个数,xj F是误报样本集中的样本,j是误报样本的个数;
步骤5:定义损失
结合入侵检测系统B的输出和识别器D的输出,获得识别器网络的损失函数:
Figure BDA0003023448040000022
其中
Figure BDA0003023448040000023
是样本x被入侵检测系统B识别为合法样本的概率,
Figure BDA0003023448040000024
是样本x被入侵检测系统B识别为非法样本的概率,D(x)是识别器D的输出结果;
步骤6:动态优化识别器网络:
根据步骤5获得的损失优化识别器,最大化识别器目标函数,更新识别器网络参数θD
Figure BDA0003023448040000025
Figure BDA0003023448040000026
其中
Figure BDA0003023448040000031
是样本x被入侵检测系统B识别为合法样本的概率,
Figure BDA0003023448040000032
是样本x被入侵检测系统B识别为非法样本的概率,D(x)是识别器D的输出结果,ρ为学习率;
步骤7:动态优化生成器网络
生成器网络接受两个反馈优化网络参数,识别器的输出结果和入侵检测系统的误报样本集,最小化生成器目标函数,更新生成器参数θG
Figure BDA0003023448040000033
Figure BDA0003023448040000034
其中,D(xi *)为识别器的输出结果;margin是误报样本集与合法网络流量样本集的L2范数距离;F为误报样本集,|F|是误报样本集中样本总个数,xj F是误报样本集中的样本,j是误报样本的个数;xi *为生成器生成的样本,i是生成器的生成样本的个数,k为生成器样本生成的样本总个数,ρ为学习率;
优化过程引入了L2范数距离,生成器生成的样本不会因为接近入侵检测系统的误报样本而被识别为非法样本;
步骤8:当识别器输出结果
Figure BDA0003023448040000035
ε为阈值,则认为训练结束;将所述生成网络流量用于入侵检测系统的验证与优化。
本发明的有益效果在于:
1)本发明涉及的生成式对抗网络,通过生成模块和识别模块的互相博弈学习产生十分接近真实数据的输出样本;避免了由于神经网络模型的自由性输出与真实数据相差巨大的样本。
2)本发明假设了一个相对真实的威胁模型,攻击者被认为在了解或者收集了系统运行的正常数据的同时可以通过输入数据查询入侵检测系统的相关标签,但无法访问入侵检测系统的其他信息。
3)由于利用了入侵检测系统的真实检测数据,可以在动态中更好的改进识别器网络,使反馈的数据更真实,最终使得生成器网络生成的样本更接近真实数据。
4)使用了L2范数距离,使得生成器的生成样本流量与入侵检测系统的误报样本集保持距离,防止生成器生成的样本因为接近入侵检测系统的误报样本而被识别为非法样本。
5)由于本发明生成的对抗性入侵流量在经过恶意修改后仍然是正常流量或接近正常流量。这种攻击有利于攻击者的长期隐藏或者进行长期攻击。
6)使用本发明提前测试入侵检测模型,可以更真实的了解入侵检测模型的性能;系统提前使用本发明进行测试可以尽早进入防范和防御状态,减少出错的可能。
附图说明
图1是本发明流程图;
图2是本发明框架图。
具体实施方式
以下结合附图对本发明进行详细说明。应当理解的是,此处描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
首先收集合法网络流量样本;对所有网络流量样本进行数据预处理,处理成为样本特征为(xi,yi)的数据集,其中xi为网络流量样本,yi为所属样本的分类,是合法网络流量样本yi等于1,不是则为0;
然后构建网络。生成器G和识别器D都使用深度神经网络模型;生成器的神经网络模型结构是具有5层的前馈感知神经网络,输入为流量样本特征为(xi,yi)的数据集和条件噪声δ,每层输出维度为256×512×1024×64,最终输出为模拟合法网络流量的样本集X*={xi *},其激活函数选用LeakyReLU非线性函数;识别器的神经网络模型结构是具有3层的前馈感知网络,输入为生成器网络的输出xi *,每层输出维度为128×256×2,最终输出为y′i,y′i,范围为[0,1],y′i表示该输入被判断为非法样本的置信度,y″i表示该输入被判断为合法样本的置信度,其输出层采用tanh激活函数;针对本发明设计的生成式对抗网络的生成器网络和识别器网络的参数细节在表1显示:
表1生成器与识别器网络参数细节
Figure BDA0003023448040000041
Figure BDA0003023448040000051
接着选择一个现有的入侵检测系统B,对于所选入侵检测系统要求:一是输入网络流量并获得检测结果,判断输入是否是合法网络流量;二是收集误报样本集,所述误报样本集为合法网络流量被识别为非法网络流量的数据集;并计算误报样本集与合法网络流量样本的差值margin
Figure BDA0003023448040000052
其中,X为合法网络流量样本集,|X|合法网络样本总个数,xi为合法网络样本,i合法网络样本个数;F为误报样本集,|F|是误报样本集中样本总个数,xj F是误报样本集中的样本,j是误报样本集中样本个数;
此时该方法形成的框架图如图2所示,生成器G根据输入生成样本送给入侵检测系统B与识别器D,识别器D反馈结果给生成器,形成一个生成式对抗网络。另外入侵检测系统B的输出给识别器D用于优化识别器D的网络模型。入侵检测系统的误报样本集反馈给生成器G防止生成器生成的样本因为接近误报样本集被识别为非法样本。
下一步是优化生成器网络和识别器网络:
首先,优化识别器网络:
计算损失函数用于识别器网络的优化,结合入侵检测系统B的输出和识别器D的输出,获得识别器网络的损失函数:
Figure BDA0003023448040000053
其中
Figure BDA0003023448040000054
是样本x被入侵检测系统B识别为合法样本的概率,
Figure BDA0003023448040000055
是样本x被入侵检测系统B识别为非法样本的概率,D(x)是识别器D的输出结果;
根据损失优化识别器,最大化识别器目标函数,更新识别器网络参数θD
Figure BDA0003023448040000056
Figure BDA0003023448040000057
其中
Figure BDA0003023448040000058
是样本x被入侵检测系统B识别为合法样本的概率,
Figure BDA0003023448040000059
是样本x被入侵检测系统B识别为非法样本的概率,D(x)是识别器D的输出结果,ρ为学习率;
然后,动态优化生成器网络,生成器网络接受两个反馈优化网络参数,识别器的输出结果和入侵检测系统的误报样本集,最小化生成器目标函数,更新生成器参数θG
Figure BDA0003023448040000061
Figure BDA0003023448040000062
其中,D(xi *)为识别器的输出结果;margin是误报样本集与合法网络流量样本集的L2范数距离;F为误报样本集,|F|是误报样本集中样本总个数,xj F是误报样本集中的样本,j是误报样本的个数;xi *为生成器生成的样本,i是生成器的生成样本个数,k为生成器样本生成的样本总个数,ρ为学习率;
优化过程引入了L2范数距离,生成器生成的样本不会因为接近入侵检测系统的误报样本而被识别为非法样本;
最后,当识别器输出结果
Figure BDA0003023448040000063
ε为阈值,则认为训练结束;将所述生成网络流量用于入侵检测系统的验证与优化。
实施例
为了验证本方法,选择了几种机器学习与深度学习方法SVM、RF、kNN、MLP、CNN、LSTM和一个入侵检测方法TLP-IDS作为入侵检测系统进行实验与比较。对于检测结果,只关心对于样本流量的分类结果,即是合法还是非法。因此使用攻击成功率和入侵检测系统检测率对攻击方法进行评估。攻击成功率被广泛用于评估针对深度神经网络的对抗攻击的有效性,并通过成功的对抗样本数量与总攻击尝试之间的比率来衡量。分类的检测率即准确率,表示对于一定的测试数据集,入侵检测系统能够正确分类的样本占全部样本总数比例,反映了入侵检测系统的当前分类性能。
正常无对抗情况下不同入侵检测系统的检测率和使用本方法生成的入侵流量即对抗性检测在不同入侵检测系统下的检测率如表2所示:
表2检测率
Figure BDA0003023448040000064
使用本方法生成的入侵流量在不同入侵检测系统下的攻击成功率如表3所示:
表3攻击成功率
TLP-IDS SVM RF kNN MLP CNN LSTM
攻击成功率 52.6% 79.3% 65.3% 69.7% 53.3% 52.4% 50.2%
从以上实验及其结果中可见,本方法对攻击生成的入侵流量样本在测试中均获得了可观的对抗性检测率和攻击成功率(高逃逸率),反映出本方法在生成对抗性入侵流量样本上的巨大能力。

Claims (1)

1.一种基于生成式对抗网络的入侵流量的生成方法,其特征在于,该方法包括下列步骤:
步骤1:数据预处理
收集合法网络流量样本;将所有网络流量样本处理成为样本特征为(xi,yi)的数据集,其中xi为网络流量样本,yi为所属样本的分类,是合法网络流量样本yi等于1,不是则为0;
步骤2:构建网络
生成器G和识别器D都使用深度神经网络模型;生成器的神经网络模型结构是具有5层的前馈感知神经网络,输入为流量样本特征为(xi,yi)的数据集和条件噪声δ,每层输出维度为256×512×1024×64,最终输出为模拟合法网络流量的样本集X*={xi *},其激活函数选用LeakyReLU非线性函数;识别器的神经网络模型结构是具有3层的前馈感知网络,输入为生成器网络的输出xi *,每层输出维度为128×256×2,最终输出为y′i,y″i,范围为[0,1],y′i表示该输入被判断为非法样本的置信度,y″i表示该输入被判断为合法样本的置信度,其输出层采用tanh激活函数;
步骤3:选择入侵检测系统B
选择一个现有的入侵检测系统,对于所选入侵检测系统要求:一是输入网络流量并获得检测结果,判断输入是否是合法网络流量;二是收集误报样本集,所述误报样本集为合法网络流量被识别为非法网络流量的数据集;
步骤4:计算误报样本集与合法网络流量样本的差值margin
Figure FDA0003023448030000011
其中,X为合法网络流量样本集,|X|合法网络样本总个数,xi为合法网络样本,i是合法网络样本的个数;F为误报样本集,|F|是误报样本集中样本总个数,xj F是误报样本集中的样本,j是误报样本的个数;
步骤5:定义损失
结合入侵检测系统B的输出和识别器D的输出,获得识别器网络的损失函数:
Figure FDA0003023448030000012
其中
Figure FDA0003023448030000013
是样本x被入侵检测系统B识别为合法样本的概率,
Figure FDA0003023448030000014
是样本x被入侵检测系统B识别为非法样本的概率,D(x)是识别器D的输出结果;
步骤6:动态优化识别器网络:
根据步骤5获得的损失优化识别器,最大化识别器目标函数,更新识别器网络参数θD
Figure FDA0003023448030000015
Figure FDA0003023448030000016
其中
Figure FDA0003023448030000017
是样本x被入侵检测系统B识别为合法样本的概率,
Figure FDA0003023448030000018
是样本x被入侵检测系统B识别为非法样本的概率,D(x)是识别器D的输出结果,ρ为学习率;
步骤7:动态优化生成器网络
生成器网络接受两个反馈优化网络参数,识别器的输出结果和入侵检测系统的误报样本集,最小化生成器目标函数,更新生成器参数θG
Figure FDA0003023448030000021
Figure FDA0003023448030000022
其中,D(xi *)为识别器的输出结果;margin是误报样本集与合法网络流量样本集的L2范数距离;F为误报样本集,|F|是误报样本集中样本总个数,xj F是误报样本集中的样本,j是误报样本的个数;xi *为生成器生成的样本,i是生成器的生成样本的个数,k为生成器样本生成的样本总个数,ρ为学习率;
优化过程引入了L2范数距离,生成器生成的样本不会因为接近入侵检测系统的误报样本而被识别为非法样本;
步骤8:当识别器输出结果
Figure FDA0003023448030000023
ε为阈值,则认为训练结束;将所述生成网络流量用于入侵检测系统的验证与优化。
CN202110409093.3A 2021-04-16 2021-04-16 一种基于生成式对抗网络的入侵流量的生成方法 Active CN113507429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110409093.3A CN113507429B (zh) 2021-04-16 2021-04-16 一种基于生成式对抗网络的入侵流量的生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110409093.3A CN113507429B (zh) 2021-04-16 2021-04-16 一种基于生成式对抗网络的入侵流量的生成方法

Publications (2)

Publication Number Publication Date
CN113507429A true CN113507429A (zh) 2021-10-15
CN113507429B CN113507429B (zh) 2022-04-05

Family

ID=78008381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110409093.3A Active CN113507429B (zh) 2021-04-16 2021-04-16 一种基于生成式对抗网络的入侵流量的生成方法

Country Status (1)

Country Link
CN (1) CN113507429B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889452A (zh) * 2019-01-07 2019-06-14 中国科学院计算技术研究所 基于条件生成式对抗网络的网络背景流量生成方法和系统
CN110941794A (zh) * 2019-11-27 2020-03-31 浙江工业大学 一种基于通用逆扰动防御矩阵的对抗攻击防御方法
CN111461307A (zh) * 2020-04-02 2020-07-28 武汉大学 一种基于生成对抗网络的通用扰动生成方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889452A (zh) * 2019-01-07 2019-06-14 中国科学院计算技术研究所 基于条件生成式对抗网络的网络背景流量生成方法和系统
CN110941794A (zh) * 2019-11-27 2020-03-31 浙江工业大学 一种基于通用逆扰动防御矩阵的对抗攻击防御方法
CN111461307A (zh) * 2020-04-02 2020-07-28 武汉大学 一种基于生成对抗网络的通用扰动生成方法
CN112613599A (zh) * 2020-12-15 2021-04-06 江西师范大学 一种基于生成对抗网络过采样的网络入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHENDONG WANG.ET: ""Intrusion detection methods based on integarted deep learning model"", 《IEEE》 *
吴帆: ""深度学习对抗攻击研究"", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *

Also Published As

Publication number Publication date
CN113507429B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
CN113283476B (zh) 一种物联网网络入侵检测方法
CN105703963B (zh) 基于pso‑ocsvm的工业控制系统通信行为异常检测方法
Olufowobi et al. Anomaly detection approach using adaptive cumulative sum algorithm for controller area network
CN108390869B (zh) 集成深度学习的车载智能网关装置及其命令序列检测方法
CN111901340B (zh) 一种面向能源互联网的入侵检测系统及其方法
CN104348827A (zh) 基于特征的三阶段神经网络入侵检测方法和系统
CN113094707B (zh) 一种基于异质图网络的横向移动攻击检测方法及系统
Du et al. A credibility-based defense SSDF attacks scheme for the expulsion of malicious users in cognitive radio
CN115270996A (zh) 一种dga域名检测方法、检测装置及计算机存储介质
CN117424740A (zh) 基于深度学习的智能网络设备服务主机安全管理系统
Yu et al. TCE-IDS: Time interval conditional entropy-based intrusion detection system for automotive controller area networks
CN115913643A (zh) 一种基于对抗自编码器的网络入侵检测方法、系统及介质
Du et al. Spear or shield: Leveraging generative AI to tackle security threats of intelligent network services
Zhang et al. Many-objective optimization based intrusion detection for in-vehicle network security
Rumez et al. Anomaly detection for automotive diagnostic applications based on N-grams
CN113507429B (zh) 一种基于生成式对抗网络的入侵流量的生成方法
Sujana et al. Temporal based network packet anomaly detection using machine learning
CN114866341B (zh) 面向网络入侵检测系统的漏洞放大式后门攻击安全评估方法
Nowroozi et al. Employing deep ensemble learning for improving the security of computer networks against adversarial attacks
CN116545738A (zh) Apt攻击处理方法、系统、电子设备及可读存储介质
CN115277065A (zh) 一种物联网异常流量检测中的对抗攻击方法及装置
He et al. Adversarial attacks for intrusion detection based on bus traffic
Xia et al. Malicious user detection in non-orthogonal multiple access based on spectrum analysis
CN113132414B (zh) 一种多步攻击模式挖掘方法
Raman et al. A hybrid method to intrusion detection systems using HMM

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant