CN113542222A - 一种基于双域vae的零日多步威胁识别方法 - Google Patents

一种基于双域vae的零日多步威胁识别方法 Download PDF

Info

Publication number
CN113542222A
CN113542222A CN202110666729.2A CN202110666729A CN113542222A CN 113542222 A CN113542222 A CN 113542222A CN 202110666729 A CN202110666729 A CN 202110666729A CN 113542222 A CN113542222 A CN 113542222A
Authority
CN
China
Prior art keywords
domain
vae
attack
zero
day
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110666729.2A
Other languages
English (en)
Other versions
CN113542222B (zh
Inventor
洪榛
李涛涛
周洁茹
陈志成
严明松
倪文可
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110666729.2A priority Critical patent/CN113542222B/zh
Publication of CN113542222A publication Critical patent/CN113542222A/zh
Application granted granted Critical
Publication of CN113542222B publication Critical patent/CN113542222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于双域VAE的零日多步威胁识别方法,基于VAE的网络攻击防御模型,利用监督学习技术,实现基本的已知多步威胁检测;再利用VAE的双域,实现零日多步威胁的识别;整体分为以下主要步骤:进行多步攻击实验收集网络攻击流量数据;对多步攻击数据集分别进行特征提取和数据预处理;通过双域损失对公开的多步攻击数据集进行训练;设计一种双域防御策略及搭建一个深度神经网络分类器,实现零日威胁的识别及已知多步威胁检测。本发明的方法能够适应资源受限的物联网环境且不依赖于昂贵的入侵检测系统软件,另外能对未知的多步攻击威胁进行有效发现。

Description

一种基于双域VAE的零日多步威胁识别方法
技术领域
本发明涉及物联网多步攻击检测领域,尤其涉及一种基于双域变分自编码器(Variational Auto-Encoder,VAE)的零日多步威胁识别方法。
背景技术
随着人工智能、大数据以及5G等新技术的发展,物联网(Internet of Things,IoT)信息时代已经到来。作为物联网的重要组成部分,智能家居存在着大量的物联网设备,这些设备常常被部署在物联网的边缘端,与人们的日常生活息息相关。一旦这些设备被攻击或入侵,会带来严重的隐私泄露以及人身安全问题。当前,物联网设备存在的主要安全风险包括Mirai僵尸网络、分布式拒绝服务(Distributed Denial of Service,DDoS)、拒绝服务(Denial of Service,DoS)、干扰、欺骗、中间人(Man-in-the-Middle,MITM)攻击、隐私泄漏等。其中,造成这些设备容易受到攻击的主要原因是其有限的计算资源和长久不更新的设备固件。
为了保护物联网设备,入侵检测系统(Intrusion Detection System,IDS)常常被部署去检测网络威胁。传统的IDS主要采用防火墙,密码学等技术,但是这些技术的部署需要占据大量的计算资源,在传统网络中是适用的,针对资源受限的物联网环境来说存在一定的挑战。另外,这些传统的IDS通过预定义的规则和专家经验来建立网络的入站规则,对于经常超出规则和协议行为的物联网来说难以适用,因为物联网环境的复杂和动态性。
近年来,人工智能技术的快速发展为其提供了一个很好的解决方案,它能够有效的识别物联网的异常事件,并且在单步攻击检测方面取得了极大的成功。然而,现实世界的网络攻击通常是精心策划的多步攻击,这些攻击往往是未知的,即所谓的零日多步威胁。现有的基于人工智能的物联网IDS利用大量已知威胁样本进行训练学习,从而建立一个具有攻击识别能力的智能IDS。但是该IDS仅限于识别已知威胁或相类似的威胁,难以对未知的零日多步威胁进行有效的判断,这带来了全新的挑战。因此,设计一种能够同时识别已知多步威胁和未知多步威胁的物联网设备保护系统具有重要的意义。
发明内容
为了克服零日多步威胁检测问题,本发明提出一种基于双域VAE的零日多步威胁识别方法,基于VAE的网络攻击防御模型,利用监督学习技术,实现基本的已知多步威胁检测,再利用VAE的双域,即重构域和潜域,实现零日多步威胁的识别。
为了实现上述目标,本发明提供如下的技术方案:
一种基于双域VAE的零日多步威胁识别方法,所述方法包括以下步骤:
(1)搭建智能家居平台,并进行多步攻击实验来收集网络攻击流量数据;
(2)对收集的实验数据和公开可用的多步攻击数据集分别进行特征提取和数据预处理工作;
(3)搭建基于VAE的网络模型,通过双域损失对公开的多步攻击数据集进行训练;
(4)设计一种双域防御策略并且将收集的实验数据作为零日多步威胁进行验证测试,实现零日威胁的识别;
(5)搭建一个深度神经网络(DNN)分类器,利用多分类交叉熵损失对已知的多步威胁进行监督训练,实现已知多步威胁检测。
所述步骤(1)中,多步攻击实验数据收集的步骤如下:
步骤101,将树莓派作为智能家居网关,配置Wi-Fi热点并开启,并将天猫精灵,智能插座,智能灯泡等智能设备进行网络接入;
步骤102,利用一台装有Kali系统的笔记本作为攻击设备,并通过多步攻击脚本进行攻击,攻击脚本主要包括DoS和MITM多步攻击;
步骤103,在网关处利用TCPdump工具记录网络流量和日志,并将流量保存为PCAP格式文件。
所述步骤(2)中,对公开可用的DARPA-2000(DDoS)多步攻击数据和在步骤(1)中实验收集的DoS,MITM多步攻击数据集进行特征提取和预处理工作,过程如下:
步骤201,利用t-shark工具将网络协议包头特征进行提取,并保存为csv文件;
步骤202,对特征数据进行预处理,包括缺失值补“0”,字符编码,归一化处理。
所述步骤(3)中,利用VAE的重构域和潜域损失对经过步骤(2)之后的多步攻击数据集训练,VAE的训练目标是从原始流量特征X中重建流量特征时误差更小,其潜在向量Z的分布接近于高斯分布
Figure BDA0003117087590000044
其中,VAE由编码器Q和解码器P组成,流量特征X由编码器编码为潜在向量Z,对于输入的流量特征Xi={x1,x2,...xN}.其数据分布为p(x)。
进一步,步骤(3)中的VAE训练过程如下:
步骤301,定义生成模型VAE为:
p(x,z)=p(x|z)p(z),
其中z为潜在向量,p(·)是概率密度;
步骤302,基于VAE模型定义的基础上,VAE的损失函数被定义为
Figure BDA0003117087590000041
其中,pdata表示真实的数据分布,θ表示网络参数;
步骤303,令q(z|x)表示辅助分布来近似真实潜码分布p(z|x),损失函数的变分推导过程为:
Figure BDA0003117087590000042
其中p(z)表示表示潜在向量z的先验分布,KL(·)代表KL散度,q(z|x)可以通过Q编码器计算,p(x|z)可以通过P解码器计算。根据KL(q(z|x)||p(z|x))的非负性,得到log(p(x))的下界损失为
Figure BDA0003117087590000043
所述步骤(4)中,根据步骤(3)中的VAE训练,我们进一步设计一个双域防御策略并且将步骤(1)中收集的实验数据作为零日多步威胁进行验证测试。未知样本的重构域损失与潜域损失相结合,以进一步有效地区分零日多步威胁,过程如下:
步骤401,我们令logp(x|z)为重构域,KL(q(z|x)||p(z|x))为潜域;
步骤402,对于未知样本,由于其未被训练,其重构域损失不一定收敛且潜域特性不一定特别接近于高斯分布,因此利用一种相似度(Sim.)方法来区分未知样本,其方法定义如下:
Figure BDA0003117087590000051
其中λ表示权重,
Figure BDA0003117087590000052
表示重构域异常概率,
Figure BDA0003117087590000053
表示潜域异常概率,J1,J2表示相应的特征维度和潜码维度;
步骤403,PR(xnew)被表示为:
Figure BDA0003117087590000054
Figure BDA0003117087590000055
其中
Figure BDA0003117087590000056
表示已知样本的平均重构误差,
Figure BDA0003117087590000057
提供新样本xnew和已知样本重构域误差间的差异;
步骤404,
Figure BDA0003117087590000058
被表示为:
Figure BDA0003117087590000059
Figure BDA00031170875900000510
其中
Figure BDA00031170875900000511
表示用KL度量方法度量已知样本分布和未知样本分布间的差异,
Figure BDA00031170875900000512
表示已知样本的正态高斯分布
Figure BDA00031170875900000513
的平均KL度量,由下式计算:
Figure BDA0003117087590000061
其中
Figure BDA0003117087590000062
表示正编码器Q的输出分布;
步骤405,通过计算分数
Figure BDA0003117087590000063
的平均相似度,并将其和阈值γ比较,可判断当前攻击是否为零日攻击;
步骤406,通过相似度比对,加入该攻击为零日异常,则调查人员展开调查。
所述步骤(5)中,根据步骤(4),假如一个多步攻击被识别为已知威胁,则通过DNN分类器实现已知威胁检测包括以下过程:
步骤501,将VAE的潜域向量Z与原始向量X进行合并,输入到分类模型DNN中;
步骤502,使用多分类交叉熵损失进行优化,其原理如下:
Figure BDA0003117087590000064
其中yi表示真实标签,pi表示类别预测概率;
步骤503,对已知威胁进行识别,推断出具体的威胁类型,并发出系统警报。
本发明的技术构思是:通过搭建家居平台收集多步攻击网络流量数据,将收集的流量数据文件和公开可用的多步攻击数据提取特征,随后搭建基于VAE的网络攻击防御模型,设计一种双域VAE的零日多步攻击检测策略,实现零日威胁的识别,最后利用DNN分类器进行监督学习训练,实现已知多步威胁的检测。
本发明的有益效果主要表现在:本发明利用VAE的重构域和潜域实现零日威胁的预测和检测功能;所提出的方法能够适应资源受限的物联网环境且不依赖与昂贵的IDS软件;最后该方面还能有效的识别已知的多步攻击威胁。
附图说明
图1是搭建的智能家居平台;
图2为选取的流量特征;
图3是一种基于双域VAE的零日多步威胁识别方法的流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体事例来进行进一步的描述。
参照图1~图3,一种基于双域VAE的零日多步威胁识别方法,基于VAE的网络攻击防御模型,利用监督学习技术,实现基本的已知多步威胁检测,再利用VAE的双域,即重构域和潜域,实现零日多步威胁的识别。
一种基于双域VAE的零日多步威胁识别方法,所述方法包括以下步骤:
(1)搭建智能家居平台,并进行多步攻击实验来收集网络攻击流量数据;
所述步骤(1)中,多步攻击实验数据收集的步骤如下:
步骤101,将树莓派作为智能家居网关,配置Wi-Fi热点并开启,并将天猫精灵,智能插座,智能灯泡等智能设备进行网络接入;
步骤102,利用一台装有Kali系统的笔记本作为攻击设备,并通过多步攻击脚本进行攻击,攻击脚本主要包括DoS和MITM多步攻击;
步骤103,在网关处利用TCPdump工具记录网络流量和日志,并将流量保存为PCAP格式文件;
(2)对收集的实验数据和公开可用的多步攻击数据集分别进行特征提取和数据预处理工作;
所述步骤(2)中,对公开可用的DARPA-2000(DDoS)多步攻击数据和在步骤(1)中实验收集的DoS,MITM多步攻击数据集进行特征提取和预处理工作,过程如下:
步骤201,利用t-shark工具将网络协议包头特征进行提取,并保存为csv文件;
步骤202,对特征数据进行预处理,包括缺失值补“0”,字符编码,归一化处理。
所述步骤(3)中,利用VAE的重构域和潜域损失对经过步骤(2)之后的多步攻击数据集训练,VAE的训练目标是从原始流量特征X中重建流量特征时误差更小,其潜在向量Z的分布接近于高斯分布
Figure BDA0003117087590000081
其中,VAE由编码器Q和解码器P组成,流量特征X可以由编码器编码为潜在向量Z,对于输入的流量特征Xi={x1,x2,...xN}.其数据分布为p(x)。
(3)搭建基于VAE的网络模型,通过双域损失对公开的多步攻击数据集进行训练;
所述步骤(3)中的VAE训练过程如下:
步骤301,定义生成模型VAE为:
p(x,z)=p(x|z)p(z),
其中z为潜在向量,p(·)是概率密度;
步骤302,基于VAE模型定义的基础上,VAE的损失函数被定义为
Figure BDA0003117087590000091
其中,pdata表示真实的数据分布,θ表示网络参数;
步骤303,令q(z|x)表示辅助分布来近似真实潜码分布p(z|x),损失函数的变分推导过程为:
Figure BDA0003117087590000092
其中p(z)表示表示潜在向量z的先验分布,KL(·)代表KL散度,q(z|x)可以通过Q编码器计算,p(x|z)可以通过P解码器计算。根据KL(q(z|x)||p(z|x))的非负性,得到log(p(x))的下界损失为
Figure BDA0003117087590000093
(4)设计一种双域防御策略并且将收集的实验数据作为零日多步威胁进行验证测试,实现零日威胁的识别;
所述步骤(4)中,根据步骤(3)中的VAE训练,我们进一步设计一个双域防御策略并且将步骤(1)中收集的实验数据作为零日多步威胁进行验证测试。未知样本的重构域损失与潜域损失相结合,以进一步有效地区分零日多步威胁,过程如下:
步骤401,我们令logp(x|z)为重构域,KL(q(z|x)||p(z|x))为潜域;
步骤402,对于未知样本,由于其未被训练,其重构域损失不一定收敛且潜域特性不一定特别接近于高斯分布,因此利用一种相似度(Sim.)方法来区分未知样本,其方法定义如下:
Figure BDA0003117087590000101
其中λ表示权重,
Figure BDA0003117087590000102
表示重构域异常概率,
Figure BDA0003117087590000103
表示潜域异常概率,J1,J2表示相应的特征维度和潜码维度;
步骤403,PR(xnew)被表示为:
Figure BDA0003117087590000104
Figure BDA0003117087590000105
其中
Figure BDA0003117087590000106
表示已知样本的平均重构误差,
Figure BDA0003117087590000107
提供新样本xnew和已知样本重构域误差间的差异;
步骤404,
Figure BDA0003117087590000108
被表示为:
Figure BDA0003117087590000109
Figure BDA00031170875900001010
其中
Figure BDA00031170875900001011
表示用KL度量方法度量已知样本分布和未知样本分布间的差异,
Figure BDA00031170875900001012
表示已知样本的正态高斯分布
Figure BDA00031170875900001013
的平均KL度量,由下式计算:
Figure BDA00031170875900001014
其中
Figure BDA00031170875900001015
表示正编码器Q的输出分布;
步骤405,通过计算分数
Figure BDA00031170875900001016
的平均相似度,并将其和阈值γ比较,可判断当前攻击是否为零日攻击;
步骤406,通过相似度比对,加入该攻击为零日异常,则调查人员展开调查。
(5)搭建一个深度神经网络(DNN)分类器,利用多分类交叉熵损失对已知的多步威胁进行监督训练,实现已知多步威胁检测。
所述步骤(5)中,根据步骤(4),假如一个多步攻击被识别为已知威胁,则通过DNN分类器实现已知威胁检测包括以下过程:
步骤501,将VAE的潜域向量Z与原始向量X进行合并,输入到分类模型DNN中;
步骤502,使用多分类交叉熵损失进行优化,其原理如下:
Figure BDA0003117087590000111
其中yi表示真实标签,pi表示类别预测概率;
步骤503,对已知威胁进行识别,推断出具体的威胁类型,并发出系统警报。

Claims (6)

1.一种基于双域VAE的零日多步威胁识别方法,其特征在于,所述方法包括以下步骤:
(1)搭建智能家居平台,并进行多步攻击实验来收集网络攻击流量数据;
(2)对收集的实验数据和公开可用的多步攻击数据集分别进行特征提取和数据预处理工作;
(3)搭建基于VAE的网络模型,通过双域损失对公开的多步攻击数据集进行训练;
(4)设计一种双域防御策略并且将收集的实验数据作为零日多步威胁进行验证测试,实现零日威胁的识别;
(5)搭建一个深度神经网络DNN分类器,利用多分类交叉熵损失对已知的多步威胁进行监督训练,实现已知多步威胁检测。
2.如权利要求1所述的一种基于双域VAE的零日多步威胁识别方法,其特征在于,所述步骤(1)中,多步攻击实验数据收集的步骤如下:
步骤101,将树莓派作为智能家居网关,配置Wi-Fi热点并开启,并将天猫精灵,智能插座,智能灯泡等智能设备进行网络接入;
步骤102,利用一台装有Kali系统的笔记本作为攻击设备,并通过多步攻击脚本进行攻击,攻击脚本主要包括DoS和MITM多步攻击;
步骤103,在网关处利用TCPdump工具记录网络流量和日志,并将流量保存为PCAP格式文件。
3.如权利要求1或2所述的一种基于双域VAE的零日多步威胁识别方法,其特征在于,所述步骤(2)中,对公开可用的DARPA-2000(DDoS)多步攻击数据和在步骤(1)中实验收集的DoS,MITM多步攻击数据集进行特征提取和预处理工作,过程如下:
步骤201,利用t-shark工具将网络协议包头特征进行提取,并保存为csv文件;
步骤202,对特征数据进行预处理,包括缺失值补“0”,字符编码,归一化处理。
4.如权利要求1或2所述的一种基于双域VAE的零日多步威胁识别方法,其特征在于,所述步骤(3)中,利用VAE的重构域和潜域损失对经过步骤(2)之后的多步攻击数据集训练,VAE训练过程如下:
步骤301,定义生成模型VAE为:
p(x,z)=p(x|z)p(z),
其中z为潜在向量,p(·)是概率密度;
步骤302,基于VAE模型定义的基础上,VAE的损失函数被定义为
Figure FDA0003117087580000021
其中,pdata表示真实的数据分布,θ表示网络参数;
步骤303,令q(z|x)表示辅助分布来近似真实潜码分布p(z|x),损失函数的变分推导过程为:
Figure FDA0003117087580000022
其中p(z)表示表示潜在向量z的先验分布,KL(·)代表KL散度,q(z|x)通过Q编码器计算,p(x|z)可以通过P解码器计算,根据KL(q(z|x)||p(z|x))的非负性,得到log(p(x))的下界损失为
Figure FDA0003117087580000023
5.如权利要求1或2所述的一种基于双域VAE的零日多步威胁识别方法,其特征在于,所述步骤(4)中,根据步骤(3)中的VAE训练,进一步设计一个双域防御策略并且将步骤(1)中收集的实验数据作为零日多步威胁进行验证测试,未知样本的重构域损失与潜域损失相结合,以进一步有效地区分零日多步威胁,过程如下:
步骤401,令logp(x|z)为重构域,KL(q(z|x)||p(z|x))为潜域;
步骤402,利用一种相似度(Sim.)方法来区分未知样本,其方法定义如下:
Figure FDA0003117087580000024
其中λ表示权重,
Figure FDA0003117087580000025
表示重构域异常概率,
Figure FDA0003117087580000026
表示潜域异常概率,J1,J2表示相应的特征维度和潜码维度;
步骤403,PR(xnew)被表示为:
Figure FDA0003117087580000027
Figure FDA0003117087580000028
其中
Figure FDA0003117087580000029
表示已知样本的平均重构误差,
Figure FDA00031170875800000210
提供新样本xnew和已知样本重构域误差间的差异;
步骤404,
Figure FDA00031170875800000211
被表示为:
Figure FDA00031170875800000212
Figure FDA00031170875800000213
其中
Figure FDA00031170875800000214
表示用KL度量方法度量已知样本分布和未知样本分布间的差异,
Figure FDA0003117087580000031
表示已知样本的正态高斯分布
Figure FDA0003117087580000032
的平均KL度量,由下式计算:
Figure FDA0003117087580000033
其中
Figure FDA0003117087580000034
表示正编码器Q的输出分布;
步骤405,通过计算分数
Figure FDA0003117087580000035
的平均相似度,并将其和阈值γ比较,可判断当前攻击是否为零日攻击;
步骤406,通过相似度比对,加入该攻击为零日异常,则调查人员展开调查。
6.如权利要求1或2所述的一种基于双域VAE的零日多步威胁识别方法,其特征在于,所描述步骤(5)中,根据步骤(4),假如一个多步攻击被识别为已知威胁,则通过DNN分类器实现已知威胁检测包括以下过程:
步骤501,将VAE的潜域向量Z与原始向量X进行合并,输入到分类模型DNN中;
步骤502,使用多分类交叉熵损失进行优化,其原理如下:
Figure FDA0003117087580000036
其中yi表示真实标签,pi表示类别预测概率;
步骤503,对已知威胁进行识别,推断出具体的威胁类型,并发出系统警报。
CN202110666729.2A 2021-06-16 2021-06-16 一种基于双域vae的零日多步威胁识别方法 Active CN113542222B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110666729.2A CN113542222B (zh) 2021-06-16 2021-06-16 一种基于双域vae的零日多步威胁识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110666729.2A CN113542222B (zh) 2021-06-16 2021-06-16 一种基于双域vae的零日多步威胁识别方法

Publications (2)

Publication Number Publication Date
CN113542222A true CN113542222A (zh) 2021-10-22
CN113542222B CN113542222B (zh) 2023-07-25

Family

ID=78096106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110666729.2A Active CN113542222B (zh) 2021-06-16 2021-06-16 一种基于双域vae的零日多步威胁识别方法

Country Status (1)

Country Link
CN (1) CN113542222B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172709A (zh) * 2021-11-30 2022-03-11 中汽创智科技有限公司 一种网络多步攻击检测方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875818A (zh) * 2018-06-06 2018-11-23 西安交通大学 基于变分自编码机与对抗网络结合的零样本图像分类方法
CN109670303A (zh) * 2018-12-26 2019-04-23 网智天元科技集团股份有限公司 基于条件变分自编码的密码攻击评估方法
US20190132343A1 (en) * 2016-09-07 2019-05-02 Patternex, Inc. Method and system for generating synthetic feature vectors from real, labelled feature vectors in artificial intelligence training of a big data machine to defend
CN110691100A (zh) * 2019-10-28 2020-01-14 中国科学技术大学 基于深度学习的分层网络攻击识别与未知攻击检测方法
CN111258992A (zh) * 2020-01-09 2020-06-09 电子科技大学 一种基于变分自编码器的地震数据扩充方法
CN111314331A (zh) * 2020-02-05 2020-06-19 北京中科研究院 一种基于条件变分自编码器的未知网络攻击检测方法
CN111563554A (zh) * 2020-05-08 2020-08-21 河北工业大学 基于回归变分自编码器的零样本图像分类方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190132343A1 (en) * 2016-09-07 2019-05-02 Patternex, Inc. Method and system for generating synthetic feature vectors from real, labelled feature vectors in artificial intelligence training of a big data machine to defend
CN108875818A (zh) * 2018-06-06 2018-11-23 西安交通大学 基于变分自编码机与对抗网络结合的零样本图像分类方法
CN109670303A (zh) * 2018-12-26 2019-04-23 网智天元科技集团股份有限公司 基于条件变分自编码的密码攻击评估方法
CN110691100A (zh) * 2019-10-28 2020-01-14 中国科学技术大学 基于深度学习的分层网络攻击识别与未知攻击检测方法
CN111258992A (zh) * 2020-01-09 2020-06-09 电子科技大学 一种基于变分自编码器的地震数据扩充方法
CN111314331A (zh) * 2020-02-05 2020-06-19 北京中科研究院 一种基于条件变分自编码器的未知网络攻击检测方法
CN111563554A (zh) * 2020-05-08 2020-08-21 河北工业大学 基于回归变分自编码器的零样本图像分类方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
段大高;赵振东;梁少虎;韩忠明;: "基于条件变分自编码的密码攻击算法", 计算机应用研究, vol. 37, no. 03, pages 821 - 823 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172709A (zh) * 2021-11-30 2022-03-11 中汽创智科技有限公司 一种网络多步攻击检测方法、装置、设备及存储介质
CN114172709B (zh) * 2021-11-30 2024-05-24 中汽创智科技有限公司 一种网络多步攻击检测方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113542222B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
Bendiab et al. IoT malware network traffic classification using visual representation and deep learning
Jongsuebsuk et al. Network intrusion detection with fuzzy genetic algorithm for unknown attacks
CN113094707B (zh) 一种基于异质图网络的横向移动攻击检测方法及系统
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
Altan SecureDeepNet‐IoT: A deep learning application for invasion detection in industrial Internet of things sensing systems
CN103136476A (zh) 移动智能终端恶意软件分析系统
Zhu et al. CMTSNN: A deep learning model for multiclassification of abnormal and encrypted traffic of Internet of Things
Al-Fawa'reh et al. Detecting stealth-based attacks in large campus networks
Mohamed et al. Denoising autoencoder with dropout based network anomaly detection
Teixeira et al. Flow‐based intrusion detection algorithm for supervisory control and data acquisition systems: A real‐time approach
Kalpana Recurrent nonsymmetric deep auto encoder approach for network intrusion detection system
Ageyev et al. Traffic monitoring and abnormality detection methods analysis
CN113542222B (zh) 一种基于双域vae的零日多步威胁识别方法
Gueriani et al. Enhancing IoT Security with CNN and LSTM-Based Intrusion Detection Systems
Selim et al. DAE-BILSTM: A Fog-Based Intrusion Detection Model Using Deep Learning for IoT
Pynadath et al. Anomaly Detection and Multi-Output Classification of IoT Attacks
Sujana et al. Temporal based network packet anomaly detection using machine learning
Alshammari et al. Scalable and robust intrusion detection system to secure the iot environments using software defined networks (SDN) enabled architecture
Mittal et al. DL-2P-DDoSADF: Deep learning-based two-phase DDoS attack detection framework
Nicheporuk et al. A System for Detecting Anomalies and Identifying Smart Home Devices Using Collective Communication.
CN112996001A (zh) 一种基于射频指纹图像加扰的物理层安全通信方法
Wu et al. IoT malware analysis and new pattern discovery through sequence analysis using meta-feature information
Huang et al. Ariotedef: Adversarially robust iot early defense system based on self-evolution against multi-step attacks
Anusha et al. Detection of cyber attacks on IoT based cyber physical systems
Iradukunda et al. Multi-classifier deep neural network for detecting intruder behavior in cyber security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant