CN113553577B - 基于超球面变分自动编码器的未知用户恶意行为检测方法及系统 - Google Patents

基于超球面变分自动编码器的未知用户恶意行为检测方法及系统 Download PDF

Info

Publication number
CN113553577B
CN113553577B CN202110609337.2A CN202110609337A CN113553577B CN 113553577 B CN113553577 B CN 113553577B CN 202110609337 A CN202110609337 A CN 202110609337A CN 113553577 B CN113553577 B CN 113553577B
Authority
CN
China
Prior art keywords
behavior
user
malicious
unknown
behaviors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110609337.2A
Other languages
English (en)
Other versions
CN113553577A (zh
Inventor
郭渊博
王一丰
方晨
张瑞杰
马佳利
尹安琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202110609337.2A priority Critical patent/CN113553577B/zh
Publication of CN113553577A publication Critical patent/CN113553577A/zh
Application granted granted Critical
Publication of CN113553577B publication Critical patent/CN113553577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明属于网络信息安全技术领域,特别涉及一种基于超球面变分自动编码器的未知用户恶意行为检测方法及系统,通过获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为。本发明利用超球面变分自编码器模型关联各类未知恶意行为及其语义知识,将其投影到公共空间中进行度量分析和匹配,更能充分利用潜变量,更适合学习表示具有丰富结构的信息,且更具鲁棒性;并将网络中的所有用户作为图建模分析,并采用图卷积网络来消除用户行为模式变化的影响,具有较好的应用前景。

Description

基于超球面变分自动编码器的未知用户恶意行为检测方法及 系统
技术领域
本发明属于网络信息安全技术领域,特别涉及一种基于超球面变分自动编码器的未知用户恶意行为检测方法及系统。
背景技术
用户实体行为分析是利用网络中各类审计日志、安全设备的报警输出等信息,从数据分析的视角去发现用户异常行为的一种重要方法。传统异常行为检测方法过分依赖已知威胁的规则,因此缺乏灵活性,且容易引起误判。随着机器学习的发展,人工智能已经普遍应用于用户实体行为分析领域,可以用来自动高效地分析和发现网络中的各类恶意行为,特别是各类隐蔽的内部威胁行为。针对已知恶意行为的检测,以深度学习为代表的机器学习方法实现了当前最高的性能。
随着网络威胁场景日益复杂,研究人员意识到针对未知恶意行为的检测仍是一个难题。我们把那些在设计或训练阶段从未见过的恶意行为称为未知恶意行为。这类行为通常利用新的漏洞、技术或社会工程方法与大量正常行为混杂在一起,从而使得现有方法难以分辨。由于缺乏足够的标记数据,当前针对未知恶意行为的检测主要使用无监督方法对正常用户行为建模,以此发现那些偏离基线的异常行为。但这种方法存在两个问题,一是用户本身的正常行为模式会随着业务或时间变化,二是在大规模网络中对每个用户建模对计算资源要求苛刻,往往导致较高的误报率。并且其输出的结果只是区分正常和异常,缺乏对恶意行为的具体分析,不利于自动化地进行安全响应。
发明内容
为此,本发明提供一种基于超球面变分自动编码器的未知用户恶意行为检测方法及系统,参考计算机视觉中的零样本学习框架,通过引入外部辅助信息(常用的是语义信息)来实现对各类未知样本的准确、有效识别。
按照本发明所提供的设计方案,一种基于超球面变分自动编码器的未知用户恶意行为检测方法,包含如下内容:
获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;
利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,依据目标用户行为日志信息,通过用户历史活动数据并利用图卷积网络预测其正常行为模式。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,将历史活动数据按照时间和用户进行分割和聚合,将用户行为记录表示为行为特征向量,该行为特征向量的两个维度分别表示用户在时间段内的动作记录合集和不同动作类型;将每个用户看做一个图节点生成用户行为图,基于历史活动数据来预测用户正常行为模式。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,利用图卷积网络对多元时间序列进行预测,用户作为图节点,用户行为特征向量作为图节点属性,其中,图卷积网络包含用于输出图邻接矩阵的图学习模块、用于聚合图邻居节点信息的图卷积模块和用于处理时间关系特征的时间卷积模块。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,时间卷积模块采用长短期记忆模型对时间维度特征进行压缩和预测。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,通过构建用于未知恶意行为识别的检测模型,利用所述检测模型对未知恶意行为进行分类识别,其中,所述检测模型包含用于对用户行为数据进行编码的行为变分编码器、用于对语义属性进行编码的语义变分编码器和用于将两个编码器输出进行投影对齐的公共超球面。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,利用检测模型对未知恶意行为进行分类识别中,首先,设置已知恶意类标签集合和未知恶意类标签集合,对于每个恶意类标签均有其对应语义属性信息;对于所有恶意类标签,设置类原型,将类原型作为所有隐空间上已知恶意类标签数据投影均值;通过对齐每一类的类原型与未知类标签来实现未知用户恶意行为和语义属性的投影对齐。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,利用重构损失函数、对齐损失函数和跨域损失函数来约束投影对齐,其中,重构损失函数最大化变分编码器先验分布和后验分布相似性,对齐损失函数用于公共空间中未知用户恶意行为和语义属性对齐,跨域损失函数用于跨域重构后未知用户恶意行为和语义属性对齐。
作为本发明基于属性值分布的人物实体对齐方法,进一步地,基于余弦相似度匹配识别用户未知恶意行为,通过设置分类边界,通过计算输入样本与类原型之间余弦距离,将余弦距离大于分类边界的情形,将未知用户恶意行为归类为正常类,否则将其归类为恶意类。
进一步地,本发明还提供一种基于超球面变分自动编码器的未知用户恶意行为检测系统,包含:信息提取模块和匹配识别模块,其中,
信息提取模块,用于获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;
匹配识别模块,用于利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为。
本发明的有益效果:
本发明利用超球面变分自编码器模型关联各类未知恶意行为及其语义知识,将其投影到公共隐空间中进行度量分析和匹配。相比一般变分编码器,超球面变分自编码器模型更能充分利用潜变量,更适合学习表示具有丰富结构的信息,且更具鲁棒性;并进一步将网络中的所有用户作为图建模分析,并采用图卷积网络来消除用户行为模式变化的影响,具有较好的应用前景。
附图说明:
图1为实施例中基于超球面变分自动编码器的未知用户恶意行为检测方法流程示意;
图2为实施例中用于用户行为预测的图卷积网络架构;
图3为实施例中未知用户恶意行为检测系统模型结构示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
现有的恶意行为检测方法大多只判断是否异常,缺乏对未知恶意行为的具体分析能力,并且没有考虑各用户正常行为模式变化带来的影响。由于目前还没有发现将计算机视觉中的零样本学习框架应用于未知恶意行为检测中的先例。本发明实施例,提供一种基于超球面变分自动编码器的未知用户恶意行为检测方法,参见图1所示,包含如下内容:
S101、获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;
S102、利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为。
零样本是计算机视觉中一种特殊的图像分类方法。它的目的是识别在训练阶段可能未见过的对象。其区分了两种类:已知类和未知类。识别未知类的关键在于利用已知类和语义知识,通过在高维向量空间(语义空间或潜在空间)中相互关联提取和传递知识。经典的VAE实现假设潜在空间的先验函数是多元高斯的,该方法的局限性在于KL项可能会激励潜变量的后验分布倾向于先验,导致潜在结构无法被充分利用。利用vMF分布代替高斯分布,不仅可以避免KL坍缩,而对具有更丰富结构的数据来说往往能得到比高斯分布更好的表现。对比传统VAE,这种方法更具鲁棒性,同时具有更好的对数似然比,这表明在训练末端更充分地利用了潜变量。计算机视觉中的零样本学习提出了很多方法来利用语义信息发现未知类,例如基于属性和深度学习的方法等,其关键在于利用从已知类获得的知识来描述未知类。其中基于生成模型的方法可利用未知类的语义生成伪样本数据,可以在拥有较少数据的情况下实现更高的检测精度,典型的有基于变分编码器、对抗生成网络的方法等。现有无监督检测方法只针对正常行为建模,输出偏离正常的异常行为,缺乏对未知行为的具体分析从而不利于自动及时采取响应措施;有监督检测方法缺乏能利用威胁情报的通用框架,不具备灵活检测利用新技术或新漏洞的各类未知恶意行为的能力;基于基线行为建模的方法没有考虑用户正常行为模式的变化,往往将正常偏离行为报为异常使得误报率较高;大多分析方法对所有的用户行为建模计算成本大,不适用于对实时性要求高的场景。本案实施例中,基于零样本学习框架,基于超球面变分自动编码器的半监督检测未知用户恶意行为,能够利用威胁情报提供的语义信息,通过超球面变分自动编码器将行为及对应语义属性映射到一个公共超球面上,并基于余弦相似度灵活、精准地匹配识别各类未知恶意行为;识别时如果新样本与所有恶意类都不匹配则识别为正常样本,避免了正常行为变化引起的误报;与普通变分自编码器相比,超球面变分自动编码器更健壮且适合捕捉结构更丰富的数据,在恶意行为检测中表现了出更优异的性能。
作为本发明实施例中基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,依据目标用户行为日志信息,通过用户历史活动数据并利用图卷积网络预测其正常行为模式。进一步地,将历史活动数据按照时间和用户进行分割和聚合,将用户行为记录表示为行为特征向量,该行为特征向量的两个维度分别表示用户在时间段内的动作记录合集和不同动作类型;将每个用户看做一个图节点生成用户行为图,基于历史活动数据来预测用户正常行为模式。
在检测前还采用一个图卷积网络进行预处理,通过将所有用户行为看作图数据放大与正常行为的差异以降低用户正常行为模式变化的影响和节约计算开销。
作为本发明实施例中基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,利用图卷积网络对多元时间序列进行预测,用户作为图节点,用户行为特征向量作为图节点属性,其中,图卷积网络包含用于输出图邻接矩阵的图学习模块、用于聚合图邻居节点信息的图卷积模块和用于处理时间关系特征的时间卷积模块。进一步地,时间卷积模块采用长短期记忆模型对时间维度特征进行压缩和预测。
在用户实体行为分析中,用户的正常行为模式往往会随着时间或业务的变化而改变。现有基于用户正常模式基线的检测方法往往无法适应这种变化,造成大量虚警和误报。如果能够减少用户正常模式改变带来的影响,则可以大大降低恶意行为识别的精度。基于此,本案实施例中,基于深度图卷积网络的用户正常行为模式预测,通过用户近期的活动数据预测最近的正常行为模式,通过预测值与实际值的对比能够放大恶意活动的影响,减小正常行为改变的影响,从而大大提高恶意行为识别的准确率。
为了保持同类样本之间尽量相似,本案实施例中,首先将用户行为按照时间和用户进行分割和聚合,用户i当天(周)的行为记录表示为特征向量hi。hi∈RT×D的两个维度分别表示该用户该时段的动作记录合集和不同的动作类型。其中T代表时间特征维度,D代表动作特征维度。其次由于单独为每个用户建模的计算和时间成本太高,可将每个用户看作一个节点,所有的输入用户作为图数据处理后整体输入。对于一个图g=(V,z,Z),V表示节点集由用户集组成,A表示图的邻接矩阵Z,表示节点的属性集,其中用户i的属性为zi=hi
利用深度图卷积网络可以进行多元时间序列的预测工作。其中,已有利用图卷积网路对多元时间序列的预测取得了良好的效果。在基础上,用于预测用户正常行为架构如图2所示。主要由三类模块组成:图学习模块、图卷积模块和时间卷积模块,分别用于输出合适的邻接矩阵A、聚合邻居节点信息和处理时间上的关系特征。具体来说,在进行用户正常行为预测任务时,将过去m天生成的用户行为图gt-m,…,gt作为模型的输入,预测输出第t+1天的用户行为图g′t+1。其中用户作为图节点,节点属性是当天的用户行为特征向量(由动作记录聚合后经池化层后得到)。图的邻接矩阵既可以由图学习模块自动生成,也可以预先定义。例如在恶意行为检测中,可以定义图的边关系为用户间的通信或角色关系。其次,在时间卷积模块中,采用长短期记忆模型对时间维度的特征进行压缩和预测。最终,输出为xa=Normalize(h′a-ha),表示第t+1天a用户的行为特征,h′a为模型预测的行为特征向量,ha为实际行为特征向量。经过本节的预处理后,所生成的样本x放大了用户异常行为并减小了用户正常行为模式不同带来的负面影响,使得同类恶意行为样本彼此接近、异类远离,大大较少了实际检测中的误报率。
作为本发明实施例中基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,通过构建用于未知恶意行为识别的检测模型,利用所述检测模型对未知恶意行为进行分类识别,其中,所述检测模型包含用于对用户行为数据进行编码的行为变分编码器、用于对语义属性进行编码的语义变分编码器和用于将两个编码器输出进行投影对齐的公共超球面。
结合语义知识识别和分析未知用户恶意行为的方法,可以利用最新的威胁情报和专家知识,识别各类未知恶意行为。
作为本发明基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,利用检测模型对未知恶意行为进行分类识别中,首先,设置已知恶意类标签集合和未知恶意类标签集合,对于每个恶意类标签均有其对应语义属性信息;对于所有恶意类标签,设置类原型,将类原型作为所有隐空间上已知恶意类标签数据投影均值;通过对齐每一类的类原型与未知类标签来实现未知用户恶意行为和语义属性的投影对齐。
在实际中,各种未知恶意行为层出不穷难以防范。现有检测方法针对未知恶意行为检测准确率偏低的问题,其中无监督方法无法针对性发现各类未知恶意行为,而有监督方法由于缺乏相关样本难以实现。基于此,本案实施例中,利用基于威胁情报的语义信息可以灵活地检测各类未知恶意行为检测方法,主要通过超球面变分自编码器将语义信息和行为信息投影到一个公共超球面上,并用余弦相似度匹配输出分类效果。同时,因为很多情况下正常行为存在多样性,因此分类时优先匹配恶意类,如果新样本距离所有恶意类都较远则分类为正常类。
检测模型可以利用语义知识实现对未知恶意行为的识别检测。数据集
Figure BDA0003095356990000051
是当天所有用户行为经上一节模型处理后的行为特征向量集合。定义已知的恶意类标签集合Ys={1,…,cs}和未知恶意类标签集合Yu={cs+1,…,cs+cu},
Figure BDA0003095356990000052
且所有恶意类标签集合为Yall=Ys∪Yu。对于每个恶意类来说,都有基于威胁情报的语义属性信息sk∈Sall=Ss∪Su,Ss和Su分别表示已知和未知恶意类的语义信息集合。利用训练集Dtrain={(x,s,y)|x∈Xs,s∈Ss,y∈Ys}和{(s,y)|(s,y)∈Sall×Yall}来训练模型,目标是识别出所有恶意类样本。其中,检测模型构建中,先建立一个公共的超球面,并用两个变分编码器(VAE)将语义信息s和行为信息x分别投影到该公共面中再对齐。μi,σi=Enb-VAE(xi),Enb-VAE是行为VAE的编码器,μi代表编码后xi在公共空间中投影的均值。同样地,语义VAE模型中/>
Figure BDA0003095356990000053
代表编码后语义信息sk在公共空间中投影的均值。最后对于所有的恶意类,定义一个类原型/>
Figure BDA0003095356990000054
对于已知恶意类ck∈Ys来说类原型/>
Figure BDA0003095356990000055
是所有隐空间上该类样本投影μi的均值;对于未知恶意类ck∈Yu其类原型/>
Figure BDA0003095356990000056
模型通过对齐每一类的/>
Figure BDA0003095356990000057
和/>
Figure BDA0003095356990000058
来实现语义和行为的对齐。其计算方法可设计如下:
Figure BDA0003095356990000061
作为本发明实施例中基于超球面变分自动编码器的未知用户恶意行为检测方法,进一步地,利用重构损失函数、对齐损失函数和跨域损失函数来约束投影对齐,其中,重构损失函数最大化变分编码器先验分布和后验分布相似性,对齐损失函数用于公共空间中未知用户恶意行为和语义属性对齐,跨域损失函数用于跨域重构后未知用户恶意行为和语义属性对齐。
将所有用户作为图数据整体分析,采用图卷积网络模型预测出用户当前应当存在的正常行为模式,通过与历史数据比较以放大异常行为,以大大降低计算开销并提高恶意行为识别准确率;利用三个损失函数用于对齐语义和行为空间,在零样本和小样本情况下依旧表现出了良好的检测性能。
在训练阶段,本案实施例中,通过三个损失函数来达到对齐目标:重构损失、对齐损失和跨域损失。重构损失是指在构建VAE模型时先验分布和后验分布应尽量相似,即:
Figure BDA0003095356990000062
其中DKL表示KL散度,即两个分布间的相似度。对于超球面VAE来说这两个分布都是超球面上的von Mises-Fisher(vMF)分布(可以看作超球面上的高斯分布),定义为:
Figure BDA0003095356990000063
则vMF分布下的KL散度可以定义为:
Figure BDA0003095356990000064
对齐损失(DA)和跨域损失(CA)都用于对齐
Figure BDA0003095356990000065
和/>
Figure BDA0003095356990000066
前者用于公共空间中对齐,后者用于跨域重构后的对齐,如公式4所示:
Figure BDA0003095356990000067
Figure BDA0003095356990000068
其中De表示解码器,dcos表示余弦距离。则总体的损失函数为公式6。
作为本发明实施例中基于属性值分布的人物实体对齐方法,进一步地,基于余弦相似度匹配识别用户未知恶意行为,通过设置分类边界,通过计算输入样本与类原型之间余弦距离,将余弦距离大于分类边界的情形,将未知用户恶意行为归类为正常类,否则将其归类为恶意类。
在实际分类时,可基于专家经验给出一个分类边界η。当输入新样本时与所有恶意类计算其与类原型之间的余弦距离,如果存在小于等于η的值,则分类为距离最近的恶意类;如果所有距离都大于η,则预测其为正常类。过程如公式6所示。之所以将距离恶意类大于η的样本都识别为正常类,是因为正常行为具有多样性,这样做可以大大降低误报率。
Figure BDA0003095356990000071
利用公式7,可以对样本的类标签进行预测,也就同时可以自动输出对应的语义信息esj。由于语义信息的格式可由安全专家预先定义,因此,所输出的语义信息能可以辅助安全人员快速判断威胁类型,并应用于自动化安全响应之中。
本案实施例中,将语义知识引入用户行为分析中,以在检测和识别各类未知恶意行为的同时进行语义分析,从而帮助专家自动注释各类未知恶意行为;在用户行为分析中首次将组织中所有用户行为处理为图数据整体分析。并且采用图卷积网络模型放大与以往不同的异常行为,以提高对恶意行为识别的准确率;并针对正常类行为的改进措施,通过优先匹配恶意类边界,在公共空间中进行分类识别,从而大大提高了对正常类的识别精度。并在识别恶意行为时,通过设计针对正常类行为的改进措施,大大降低了正常行为多样性带来的负面影响。
进一步地,基于上述的方法,本发明实施例还提供一种基于超球面变分自动编码器的未知用户恶意行为检测系统,包含:信息提取模块和匹配识别模块,其中,
信息提取模块,用于获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;
匹配识别模块,用于利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为。
参见图3所示,采用两个超球面变分编码器分别处理行为和语义数据,将其投影到一个公共超球面后再进行检测分类。在这个公共空间中,通过不断迭代训练减小分布和重构损失来对齐两个模态的潜分布。在具体分类时,通过测量新样本与类原型(良性类除外)之间的余弦相似度来标记样本,最后将那些不接近所有类原型的行为视为正常行为。本案实施例方案,能够有效利用威胁情报提供的语义信息自动精准地检测各类未知用户恶意行为,不仅能在流场景下迅速检测出各类未知恶意行为,还能自动分析其具体的语义属性以便于后续的快速响应;可将所有用户看作一个整体的图输入,从而对海量用户进行统一建模以减少计算复杂度。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
基于上述的方法和/或系统,本发明实施例还提供一种服务器,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的方法。
基于上述的方法和/或系统,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现上述的方法。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (5)

1.一种基于超球面变分自动编码器的未知用户恶意行为检测方法,其特征在于,包含如下内容:
获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;
利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为;
依据目标用户行为日志信息,通过用户历史活动数据并利用图卷积网络预测其正常行为模式;
将历史活动数据按照时间和用户进行分割和聚合,将用户行为记录表示为行为特征向量,该行为特征向量的两个维度分别表示用户在时间段内的动作记录合集和不同动作类型;将每个用户看做一个图节点生成用户行为图,基于历史活动数据来预测用户正常行为模式;
用户行为图g=(V,A,Z),V表示由用户集组成的节点集,A表示图的邻接矩阵,Z表示节点的属性集,用户i的属性为zi=hi,hi为由用户i当天/周的行为记录来表示的特征向量,利用图卷积网络对多元时间序列进行预测,将过去m天生成的用户行为图gt-m,…,gt作为图卷积网络的输入,利用图卷积网络预测输出第t+1天的用户行为图gt +1,其中,图卷积网络包含用于输出图邻接矩阵的图学习模块、用于聚合图邻居节点信息的图卷积模块和用于处理时间关系特征的时间卷积模块;
通过构建用于未知恶意行为识别的检测模型,利用所述检测模型对未知恶意行为进行分类识别,其中,所述检测模型包含用于对用户行为数据进行编码的行为变分编码器、用于对语义属性进行编码的语义变分编码器和用于将两个编码器输出进行投影对齐的公共超球面;
利用检测模型对未知恶意行为进行分类识别中,首先,设置已知恶意类标签集合和未知恶意类标签集合,对于每个恶意类标签均有其对应语义属性信息;对于所有恶意类标签,设置类原型,将类原型作为所有公共超球面空间上已知恶意类标签数据投影均值;通过对齐每一类的类原型与未知类标签来实现未知用户恶意行为和语义属性的投影对齐;
未知用户恶意行为和语义属性的类原型表示为:
Figure FDA0003969748550000011
其中,Ys表示已知恶意类标签集合,Yu表示未知恶意类标签集合,
Figure FDA0003969748550000012
表示恶意类标签为ck的类原型,μi代表经过行为VAE模型编码后行为信息在公共空间中投影的均值,
Figure FDA0003969748550000013
代表经过语义VAE模型编码后语义信息sk在公共空间中投影的均值,对齐过程即将语义特征和行为特征类中心在潜特征空间中对齐。
2.根据权利要求1所述的基于超球面变分自动编码器的未知用户恶意行为检测方法,其特征在于,时间卷积模块采用长短期记忆模型对时间维度特征进行压缩和预测。
3.根据权利要求1所述的基于超球面变分自动编码器的未知用户恶意行为检测方法,其特征在于,利用重构损失函数、对齐损失函数和跨域损失函数来约束投影对齐,其中,重构损失函数最大化变分编码器先验分布和后验分布相似性,对齐损失函数用于公共空间中未知用户恶意行为和语义属性对齐,跨域损失函数用于跨域重构后未知用户恶意行为和语义属性对齐。
4.根据权利要求1所述的基于超球面变分自动编码器的未知用户恶意行为检测方法,其特征在于,基于余弦相似度匹配识别用户未知恶意行为,通过设置分类边界,通过计算输入样本与类原型之间余弦距离,将余弦距离大于分类边界的情形,将未知用户恶意行为归类为正常类,否则将其归类为恶意类。
5.一种基于超球面变分自动编码器的未知用户恶意行为检测系统,其特征在于,基于权利要求1所述的方法实现,包含:信息提取模块和匹配识别模块,其中,
信息提取模块,用于获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;
匹配识别模块,用于利用超球面变分自动编码器将目标用户日志信息中行为及对应语义属性映射到公共超球面上,并基于余弦相似度匹配识别用户未知恶意行为。
CN202110609337.2A 2021-06-01 2021-06-01 基于超球面变分自动编码器的未知用户恶意行为检测方法及系统 Active CN113553577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110609337.2A CN113553577B (zh) 2021-06-01 2021-06-01 基于超球面变分自动编码器的未知用户恶意行为检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110609337.2A CN113553577B (zh) 2021-06-01 2021-06-01 基于超球面变分自动编码器的未知用户恶意行为检测方法及系统

Publications (2)

Publication Number Publication Date
CN113553577A CN113553577A (zh) 2021-10-26
CN113553577B true CN113553577B (zh) 2023-03-24

Family

ID=78102044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110609337.2A Active CN113553577B (zh) 2021-06-01 2021-06-01 基于超球面变分自动编码器的未知用户恶意行为检测方法及系统

Country Status (1)

Country Link
CN (1) CN113553577B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065556B (zh) * 2022-07-28 2022-11-22 国网浙江省电力有限公司 一种基于图对比学习的日志恶意行为检测方法及系统
CN116186547B (zh) * 2023-04-27 2023-07-07 深圳市广汇源环境水务有限公司 一种环境水务监测采样异常数据快速识别方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651558A (zh) * 2020-05-09 2020-09-11 清华大学深圳国际研究生院 基于预训练语义模型的超球面协同度量推荐装置和方法
CN111985152A (zh) * 2020-07-28 2020-11-24 浙江大学 一种基于二分超球面原型网络的事件分类方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846340B (zh) * 2018-06-05 2023-07-25 腾讯科技(深圳)有限公司 人脸识别方法、装置及分类模型训练方法、装置、存储介质和计算机设备
CN109829299B (zh) * 2018-11-29 2022-05-10 电子科技大学 一种基于深度自编码器的未知攻击识别方法
CN110381079B (zh) * 2019-07-31 2021-10-22 福建师范大学 结合gru和svdd进行网络日志异常检测方法
CN111582069B (zh) * 2020-04-22 2021-05-28 北京航空航天大学 一种空基监视平台的轨道障碍物零样本分类方法及装置
CN111914903B (zh) * 2020-07-08 2022-10-25 西安交通大学 一种基于外分布样本检测的广义零样本目标分类方法、装置及相关设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651558A (zh) * 2020-05-09 2020-09-11 清华大学深圳国际研究生院 基于预训练语义模型的超球面协同度量推荐装置和方法
CN111985152A (zh) * 2020-07-28 2020-11-24 浙江大学 一种基于二分超球面原型网络的事件分类方法

Also Published As

Publication number Publication date
CN113553577A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
US11005872B2 (en) Anomaly detection in cybersecurity and fraud applications
US11194691B2 (en) Anomaly detection using deep learning models
Cong et al. Abnormal event detection in crowded scenes using sparse representation
Wang et al. LightLog: A lightweight temporal convolutional network for log anomaly detection on the edge
CN106846361B (zh) 基于直觉模糊随机森林的目标跟踪方法及装置
CN111652290B (zh) 一种对抗样本的检测方法及装置
CN113553577B (zh) 基于超球面变分自动编码器的未知用户恶意行为检测方法及系统
Bai et al. Entropic dynamic time warping kernels for co-evolving financial time series analysis
US20200286095A1 (en) Method, apparatus and computer programs for generating a machine-learning system and for classifying a transaction as either fraudulent or genuine
CN116132104A (zh) 基于改进cnn-lstm的入侵检测方法、系统、设备及介质
CN117041017B (zh) 数据中心的智能运维管理方法及系统
Aburakhia et al. A transfer learning framework for anomaly detection using model of normality
CN112115965A (zh) 一种基于svm的被动操作系统识别方法、存储介质及设备
CN115168443A (zh) 一种基于gcn-lstm和注意力机制的异常检测方法及系统
CN115344863A (zh) 一种基于图神经网络的恶意软件快速检测方法
CN116662817A (zh) 物联网设备的资产识别方法及系统
Marinoni et al. An information theory-based scheme for efficient classification of remote sensing data
CN113986674A (zh) 时序数据的异常检测方法、装置和电子设备
CN116074092B (zh) 一种基于异构图注意力网络的攻击场景重构系统
Tang et al. Bayesian network structure learning from big data: A reservoir sampling based ensemble method
Sun et al. Image steganalysis based on convolutional neural network and feature selection
Maciejewski et al. Out-of-distribution detection in high-dimensional data using mahalanobis distance-critical analysis
Zeng et al. Anomaly detection for high‐dimensional dynamic data stream using stacked habituation autoencoder and union kernel density estimator
CN115865458B (zh) 基于lstm和gat算法的网络攻击行为检测方法、系统及终端
Rajalakshmi et al. Gaussian projection deep extreme clustering and chebyshev reflective correlation based outlier detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant