CN113572732B - 一种基于vae和聚合hmm的多步攻击建模和预测方法 - Google Patents

一种基于vae和聚合hmm的多步攻击建模和预测方法 Download PDF

Info

Publication number
CN113572732B
CN113572732B CN202110692096.2A CN202110692096A CN113572732B CN 113572732 B CN113572732 B CN 113572732B CN 202110692096 A CN202110692096 A CN 202110692096A CN 113572732 B CN113572732 B CN 113572732B
Authority
CN
China
Prior art keywords
hmm
observation
attack
vae
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110692096.2A
Other languages
English (en)
Other versions
CN113572732A (zh
Inventor
洪榛
李涛涛
周洁茹
陈志成
严明松
倪文可
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110692096.2A priority Critical patent/CN113572732B/zh
Publication of CN113572732A publication Critical patent/CN113572732A/zh
Application granted granted Critical
Publication of CN113572732B publication Critical patent/CN113572732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/29Graphical models, e.g. Bayesian networks
    • G06F18/295Markov models or related models, e.g. semi-Markov models; Markov random fields; Networks embedding Markov models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computing Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种基于VAE和聚合HMM的多步攻击建模和预测方法,该方法整体分为以下步骤:对多步攻击数据集进行特征提取和数据预处理;搭建VAE网络,对多步攻击数据进行训练并得到系统警报流观测;采用HMM对警报流观测进行无监督训练,实现多步攻击的自动化建模;设计一种HMM的聚合预测方法,实现在短时间窗口下的有效预测。该方法利用VAE来自动化生成系统的警报流观测,提高不同多步攻击场景的预测精度以及稳定性。

Description

一种基于VAE和聚合HMM的多步攻击建模和预测方法
技术领域
本发明涉及多步攻击建模和预测领域,尤其涉及一种基于变分自编码器(Variational Auto-Encoder,VAE)和聚合隐马尔可夫模型(Hidden Markov Model,HMM)的多步攻击建模和预测方法。
背景技术
当今世界,随着人工智能的快速发展,“万物互联”的格局已初步形成,智能家居系统也逐步走进人们的生活。然而,智能家居系统在为人们提供生活便利的同时,因其自身设备的局限性导致其容易遭受外部的攻击。传统的物联网入侵检测系统仅能适用于简单的单步攻击,但现实中的入侵攻击往往是多步且难以预测的,因此现有的入侵检测系统对于多步攻击的识别和预测具有很大的局限性。
目前,针对多步攻击检测技术的研究主要基于两方面,分别是基于相关性技术和基于机器学习技术。基于相关性技术主要通过相关性规则构造攻击图谱,并进行图谱搜索,以了解攻击的当前阶段,并对攻击的下一阶段的到来发出警报。然而,这些方法过多依赖于攻击的相关性且需要较强的专业领域知识。此外,由于算法复杂性高难以进行实时攻击检测,这在资源受限的物联网环境中是新的挑战。基于机器学习的技术主要包括HMM、贝叶斯网络、聚类等方法。其中,HMM被认为是用来检测和预测多步攻击的最佳模型。HMM的优越性主要有以下三个方面:(1)HMM有一个直观的数学形式来解释输入输出关系;(2)HMM能够通过状态转移概率和状态观测概率来专门处理序列数据,这允许HMM通过一个时间窗口跟踪多步攻击的进展;(3)HMM的存储和计算开销较低,可以保证攻击检测的实时性能。但现有的基于HMM的多步攻击预测技术主要针对分布式拒绝服务(Distributed Denial ofServices,DDoS)攻击进行建模和预测。它通过将入侵检测系统的警报流作为HMM的观测值从而对多步攻击序列进行建模。这需要依赖入侵检测系统和专家经验来定义警报流的规则,缺乏一定的自动化水平。另外由于HMM是基于时间窗口的,较长的时间窗口能够提供更多关于多步攻击的信息,但是会增加延迟,但如果使用较短的时间窗口,对于多步攻击的预测性能不佳。因此针对多步攻击,设计一种能够自动化建模多步攻击并且在短时间窗口下具备不错的多步攻击预测性能具有重要意义。
发明内容
为了解决现有检测方法对多步及新型多步攻击建模和预测的局限性,本发明提出了一种基于变分自编码器(VAE)和聚合HMM的多步攻击建模和预测方法,目的在于利用VAE来自动化的生成系统的警报流观测,无需专家定义规则的入侵检测软件。随后利用HMM进行无监督训练,实现对多步攻击的自动化建模。在此基础上提出了聚合HMM方法,在短时间窗口下,它能够聚合不同HMM的预测结果,提高不同多步攻击场景的预测精度以及稳定性。
为实现上述目的,本发明提供如下的技术方案:
一种基于VAE和聚合HMM的多步攻击建模和预测方法,所述方法包括以下步骤:
(1)收集公开可用的多步攻击数据集并进行特征提取和数据预处理工作;
(2)搭建VAE网络,对多步攻击数据进行训练并得到系统警报流观测;
(3)采用HMM对警报流观测进行无监督训练,实现多步攻击的自动化建模;
(4)设计一种HMM的聚合预测方法,实现在短时间窗口下的有效预测。
进一步,所述步骤(1)中,对收集的网络流量提取包头特征和数据预处理工作,过程如下:
步骤101,利用t-shark工具将网络协议包头特征进行提取,并保存为csv文件;
步骤102,对特征数据进行预处理,包括缺失特征值补“0”,字符编码,归一化处理。
所述步骤(2)中,针对步骤(1)预处理之后的多步攻击网络流量数据X={x1,x2,...xn}利用变分自编码器VAE进行训练来获取系统的警报流观测,过程如下:
步骤201,首先定义VAE的损失函数为
p(x,z)=p(x|z)p(z),
其中,z为潜码向量,p(·)是概率密度;
步骤202,采用梯度下降法对步骤201的损失函数进行优化,来最小化网络流量x与经过VAE之后的重构流量x′的损失,并且使深度提取的潜码向量z近似高斯分布;
步骤203,将从VAE获得的潜码向量Z={z1,z2,...,zn}通过K-means聚类,并自动转化为HMM的异常观测值O={o1,o2,...,on}。
所述步骤(3)中,利用HMM方法,由步骤(2)生成的异常观测值,分别对每个多步攻击的观测值进行训练和建模,建模步骤如下:
步骤301,对于
Figure BDA0003126529050000041
中的L个子数据集,计算每个子集中警报观察的频率f(Ol),其中l属于(0,L),频率f(Ol)通过警报观察值在每个观测集中出现的次数计算,最终得到L个子数据集的观测频率相似度矩阵表示为
Figure BDA0003126529050000042
其中M表示观测值的数量;
步骤302,通过计算每个数据子集
Figure BDA0003126529050000043
的频率相似度阵列f(Ol)之间的欧氏距离(Euclidean distance)来表示样本之间的相似性;
步骤303,在L个子数据集中选择排在前p*中的低相关性的K子集,该K子集能覆盖大部分训练样本,并能利用训练算法对K样本集进行训练,进而得到K个HMM;
步骤304,使用Baum-Welch无监督算法训练HMM模型,通过训练完全数据集(O,S)=(o1,o2,…,ot,s1,s2,…,st),得到HMM的参数λ=(A,B,π),包括多步攻击状态转移矩阵
Figure BDA0003126529050000044
和报警观测概率矩阵
Figure BDA0003126529050000045
其中:
aij=P(st+1=qj|st=qi),i,j=1,2,…N,
bj(m)=P(ot=vm|st=qj),m=1,2,…,M,
其中aij表示在qj和qi之间攻击转移的可能性,bj(m)表示在qj状态下,形成警报观测集vm的可能性。
进一步,在步骤(4)中,根据步骤(3)得到的HMM,设计一种聚合策略对多步攻击进行预测,过程如下:
步骤401,在预测阶段,计算HMM对目标序列的观测概率,使用等式
Figure BDA0003126529050000051
其中,λ(og)*表示对于观测序列Og在最大观测概率P(Ogk)下选取的HMM;
步骤402,利用保留下来的K个HMM通过Viterbi算法为每个输入的观测子序列的O=[o1,o2,o3,...,ot]分别计算其最优状态路径S=[s1,s2,...,st];
步骤403,利用Viterbi算法使用动态规划来求解最大概率路径,即最优路径
Figure BDA0003126529050000052
其对应于观察到的序列为O={o1,o2,…,oT},此路径表示为:
Figure BDA0003126529050000053
其中αt(i)和βt(i)分别表示前向观测概率[o1,o2,…,ot]和后向观测概率[ot+1,ot+2,…,oT]。上式中变量αt(i)和变量βt(i)由前后算法分别定义为:
αt(i)=P(o1,o2,…,ot,st=qi|λ),
βt(i)=P(ot+1,ot+2,…,oT,st=qi|λ).
步骤404,通过观测每个时刻的观测集ot,结合不同的预测分类器λk(ot)来得到目标序列的最终预测,
Figure BDA0003126529050000054
其中,qi表示攻击状态,λk(ot)表示第K个分类器的预测结果,wk表示HMM预测器的权值;
步骤405,针对步骤404,需要选择代表不同HMM的wk,其中,每个HMM预测器和目标观测序列都应该强调更多相关的分类器,特别地,利用一种基于观察概率的加权方法,假设目标子序列Og形成的观测可能值P(Ogk)在经过训练后服从高斯分布N(0,1)。因此,每个分类器的权值由下式计算:
Figure BDA0003126529050000061
本发明的技术构思是:首先,利用变分自编码器VAE使用无监督学习算法训练HMM模型,利用已经训练好的HMM模型对多步攻击进行自动建模;接着,选择相对独立的数据子集来定期训练HMM以得到多步攻击预测的聚合HMM模型;最后,设计一种聚合HMM方案对多步攻击进行预测以提升在短时间窗口下的性能。
本发明的有益效果主要表现在:
(1)将变分自编码器和聚合HMM两种方法相结合,更加准确且有效地对多步攻击进行检测和预测;
(2)利用HMM模型对不同多步攻击进行自动建模,提高多步攻击建模效率;
(3)弥补了传统HMM模型在短时间窗口下对状态序列的预测能力不足,提出聚合HMM算法,通过研究不同源分类器和目标序列之间的相关性来聚合HMM分类器。
附图说明
图1为一种基于VAE和聚合HMM的多步攻击建模和预测方法的流程图。
具体实施方法
为了能够更清楚地描述本发明的技术内容,下面结合具体事例来进行进一步的描述。
参照图1,一种基于VAE和聚合HMM的多步攻击建模和预测方法,目的是为了提高多步攻击的建模效率和短时间窗口下的预测性能,基于VAE的网络模型并通过聚类来自动生成警报观测流,随后利用多个HMM的加权集成来提升短时间窗口下对多步攻击的预测性能。
一种基于VAE和聚合HMM的多步攻击建模和预测方法,所述方法包括以下步骤:
(1)收集公开可用的多步攻击数据集并进行特征提取和数据预处理工作;
所述步骤(1)中,对收集的网络流量提取包头特征和数据预处理工作,过程如下:
步骤101,利用t-shark工具将网络协议包头特征进行提取,并保存为csv文件;
步骤102,对特征数据进行预处理,包括缺失特征值补“0”,字符编码,归一化处理;
(2)搭建VAE网络,对多步攻击数据进行训练并得到系统警报流观测;
所述步骤(2)中,针对步骤(1)预处理之后的多步攻击网络流量数据X={x1,x2,...xn}利用变分自编码器VAE进行训练来获取系统的警报流观测,过程如下:
步骤201,首先定义VAE的损失函数为
p(x,z)=p(x|z)p(z),
其中,z为潜码向量,p(·)是概率密度;
步骤202,采用梯度下降法对步骤201的损失函数进行优化,来最小化网络流量x与经过VAE之后的重构流量x′的损失,并且使深度提取的潜码向量z近似高斯分布;
步骤203,将从VAE获得的潜码向量Z={z1,z2,...,zn}通过K-means聚类,并自动转化为为HMM的异常观测值O={o1,o2,...,on}。
(3)采用HMM对警报流观测进行无监督训练,实现多步攻击的自动化建模;
所述步骤(3)中,利用HMM方法,由步骤(2)生成的异常观测值,分别对每个多步攻击的观测值进行训练和建模,建模步骤如下:
步骤301,对于
Figure BDA0003126529050000081
中的L个子数据集,计算每个子集中警报观察的频率f(Ol),其中l属于(0,L),频率f(Ol)通过警报观察值在每个观测集中出现的次数计算,最终得到L个子数据集的观测频率相似度矩阵表示为
Figure BDA0003126529050000082
其中M表示观测值的数量;
步骤302,通过计算每个数据子集
Figure BDA0003126529050000083
的频率相似度阵列f(Ol)之间的欧氏距离(Euclidean distance)来表示样本之间的相似性;
步骤303,在L个子数据集中选择排在前p*中的低相关性的K子集,该K子集能覆盖大部分训练样本,并能利用训练算法对K样本集进行训练,进而得到K个HMM;
步骤304,使用Baum-Welch无监督算法训练HMM模型,通过训练完全数据集(O,S)=(o1,o2,…,ot,s1,s2,…,st),得到HMM的参数λ=(A,B,π),包括多步攻击状态转移矩阵
Figure BDA0003126529050000091
和报警观测概率矩阵
Figure BDA0003126529050000092
其中:
aij=P(st+1=qj|st=qi),i,j=1,2,…N,
bj(m)=P(ot=vm|st=qj),m=1,2,…,M,
其中aij表示在qj和qi之间攻击转移的可能性,bj(m)表示在qj状态下,形成警报观测集vm的可能性。
(4)设计一种HMM的聚合预测方法,实现在短时间窗口下的有效预测。
在步骤(4)中,根据步骤(3)得到的HMM,设计一种聚合策略对多步攻击进行预测,过程如下:
步骤401,在预测阶段,计算HMM对目标序列的观测概率,使用等式
Figure BDA0003126529050000093
其中,λ(og)*表示对于观测序列Og在最大观测概率P(Ogk)下选取的HMM;
步骤402,利用保留下来的K个HMM通过Viterbi算法为每个输入的观测子序列的O=[o1,o2,o3,...,ot]分别计算其最优状态路径S=[s1,s2,...,st];
步骤403,利用Viterbi算法使用动态规划来求解最大概率路径,即最优路径
Figure BDA0003126529050000101
其对应于观察到的序列为O={o1,o2,…,oT},此路径表示为:
Figure BDA0003126529050000102
其中αt(i)和βt(i)分别表示前向观测概率[o1,o2,…,ot]和后向观测概率[ot+1,ot+2,…,oT],上式中变量αt(i)和变量βt(i)由前后算法分别定义为:
αt(i)=P(o1,o2,…,ot,st=qi|λ),
βt(i)=P(ot+1,ot+2,…,oT,st=qi|λ).
步骤404,通过观测每个时刻的观测集ot,结合不同的预测分类器λk(ot)来得到目标序列的最终预测,
Figure BDA0003126529050000103
其中,qi表示攻击状态,λk(ot)表示第K个分类器的预测结果,wk表示HMM预测器的权值;
步骤405,针对步骤404,需要选择代表不同HMM的wk,其中,每个HMM预测器和目标观测序列都应该强调更多相关的分类器,特别地,利用一种基于观察概率的加权方法,假设目标子序列Og形成的观测可能值P(Ogk)在经过训练后服从高斯分布N(0,1),因此,每个分类器的权值由下式计算:
Figure BDA0003126529050000104
本说明书的实施例所述的内容仅仅是对发明构思的实现形式的列举,仅作说明用途。本发明的保护范围不应当被视为仅限于本实施例所陈述的具体形式,本发明的保护范围也及于本领域的普通技术人员根据本发明构思所能想到的等同技术手段。

Claims (1)

1.一种基于VAE和聚合HMM的多步攻击建模和预测方法,其特征在于,所述方法包括以下步骤:
(1)收集公开可用的多步攻击数据集并进行特征提取和数据预处理工作;
(2)搭建VAE网络,对多步攻击数据进行训练并得到系统警报流观测;
(3)采用HMM对警报流观测进行无监督训练,实现多步攻击的自动化建模;
(4)设计一种HMM的聚合预测方法,实现在短时间窗口下的有效预测;
所述步骤(1)中,对收集的网络流量提取包头特征和数据预处理工作,过程如下:
步骤101,利用t-shark工具将网络协议包头特征进行提取,并保存为csv文件;
步骤102,对特征数据进行预处理,包括缺失特征值补“0”,字符编码,归一化处理;
所述步骤(2)中,针对步骤(1)预处理之后的多步攻击网络流量数据X={x1,x2,...xn}利用变分自编码器VAE进行训练来获取系统的警报流观测,过程如下:
步骤201,首先定义VAE的损失函数为
p(x,z)=p(x|z)p(z),
其中,z为潜码向量,p(·)是概率密度;
步骤202,采用梯度下降法对步骤201的损失函数进行优化,来最小化网络流量x与经过VAE之后的重构流量x′的损失,并且使深度提取的潜码向量z近似高斯分布;
步骤203,将从VAE获得的潜码向量Z={z1,z2,...,zn}通过K-means聚类,并自动转化为HMM的异常观测值O={o1,o2,...,on};
所述步骤(3)中,利用HMM方法,由步骤(2)生成的异常观测值,分别对每个多步攻击的观测值进行训练和建模,建模步骤如下:
步骤301,对于
Figure FDA0004026628560000021
中的L个子数据集,计算每个子集中警报观察的频率f(Ol),其中l属于(0,L),频率f(Ol)通过警报观察值在每个观测集中出现的次数计算,最终得到L个子数据集的观测频率相似度矩阵表示为
Figure FDA0004026628560000022
其中M表示观测值的数量;
步骤302,通过计算每个数据子集
Figure FDA0004026628560000023
的频率相似度阵列f(Ol)之间的欧氏距离来表示样本之间的相似性;
步骤303,在L个子数据集中选择排在前p*中的低相关性的K子集,该K子集能覆盖大部分训练样本,并能利用训练算法对K样本集进行训练,进而得到K个HMM;
步骤304,使用Baum-Welch无监督算法训练HMM模型,通过训练完全数据集(O,S)=(o1,o2,…,ot,s1,s2,…α,st),得到HMM的参数λ=(A,B,π),主要包括多步攻击状态转移矩阵
Figure FDA0004026628560000024
和报警观测概率矩阵
Figure FDA0004026628560000025
其中:
aij=P(st+1=qj|st=qi),i,j=1,2,…αN,
bj(m)=P(ot=vm|st=qj),m=1,2,…α,M,
其中aij表示在qj和qi之间攻击转移的可能性,bj(m)表示在qj状态下,形成警报观测集vm的可能性;
所述步骤(4)中,根据步骤(3)得到的HMM,设计一种聚合策略对多步攻击进行预测,过程如下:
步骤401,在预测阶段,计算HMM对目标序列的观测概率,使用等式
Figure FDA0004026628560000026
其中,λ(og)*表示对于观测序列Og在最大观测概率P(Ogk)下选取的HMM;
步骤402,利用保留下来的K个HMM通过Viterbi算法为每个输入的观测子序列的O=[o1,o2,o3,...,ot]分别计算其最优状态路径S=[s1,s2,...,st];
步骤403,利用Viterbi算法使用动态规划来求解最大概率路径,即最优路径
Figure FDA0004026628560000031
其对应于观察到的序列为O={o1,o2,…α,oT},此路径表示为:
Figure FDA0004026628560000032
其中αt(i)和βt(i)分别表示前向观测概率[o1,o2,…,ot]和后向观测概率[ot+1,ot+2,…α,oT],上式中变量αt(i)和变量βt(i)由前后算法分别定义为:
αt(i)=P(o1,o2,…α,ot,st=qi|λ)
βt(i)=P(ot+1,ot+2,…,oT,st=qi|λ)
步骤404,通过观测每个时刻的观测集ot,结合不同的预测分类器λk(ot)来得到目标序列的最终预测,
Figure FDA0004026628560000033
其中,qi表示攻击状态,λk(ot)表示第K个分类器的预测结果,wk表示HMM预测器的权值;
步骤405,针对步骤404,需要选择代表不同HMM的wk,其中,每个HMM预测器和目标观测序列都应该强调更多相关的分类器,特别地,利用一种基于观察概率的加权方法,假设目标子序列Og形成的观测可能值P(Ogk)在经过训练后服从高斯分布N(0,1),因此,每个分类器的权值由下式计算:
Figure FDA0004026628560000034
CN202110692096.2A 2021-06-22 2021-06-22 一种基于vae和聚合hmm的多步攻击建模和预测方法 Active CN113572732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110692096.2A CN113572732B (zh) 2021-06-22 2021-06-22 一种基于vae和聚合hmm的多步攻击建模和预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110692096.2A CN113572732B (zh) 2021-06-22 2021-06-22 一种基于vae和聚合hmm的多步攻击建模和预测方法

Publications (2)

Publication Number Publication Date
CN113572732A CN113572732A (zh) 2021-10-29
CN113572732B true CN113572732B (zh) 2023-04-18

Family

ID=78162497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110692096.2A Active CN113572732B (zh) 2021-06-22 2021-06-22 一种基于vae和聚合hmm的多步攻击建模和预测方法

Country Status (1)

Country Link
CN (1) CN113572732B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245503A (zh) * 2015-09-08 2016-01-13 中国民航大学 隐马尔可夫模型检测LDoS攻击方法
CN111917788A (zh) * 2020-08-07 2020-11-10 四川长虹电器股份有限公司 基于hmm模型的sql注入攻击检测方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900556B (zh) * 2018-08-24 2021-02-02 海南大学 基于HMM和混沌模型的DDoS攻击检测方法
US20200160176A1 (en) * 2018-11-16 2020-05-21 Royal Bank Of Canada System and method for generative model for stochastic point processes
CN110602047B (zh) * 2019-08-14 2021-08-03 中国人民解放军战略支援部队信息工程大学 面向网络攻防的多步攻击动态防御决策选取方法及系统
CN110636066B (zh) * 2019-09-24 2021-10-19 中国民航大学 基于无监督生成推理的网络安全威胁态势评估方法
CN111709028B (zh) * 2020-04-21 2023-04-07 中国科学院信息工程研究所 一种网络安全状态评估和攻击预测方法
CN112668688B (zh) * 2020-12-30 2022-09-02 江西理工大学 一种入侵检测方法、系统、设备及可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245503A (zh) * 2015-09-08 2016-01-13 中国民航大学 隐马尔可夫模型检测LDoS攻击方法
CN111917788A (zh) * 2020-08-07 2020-11-10 四川长虹电器股份有限公司 基于hmm模型的sql注入攻击检测方法

Also Published As

Publication number Publication date
CN113572732A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN110288136B (zh) 风电功率多步预测模型建立方法
CN113095442B (zh) 基于半监督学习在多维度雷达数据下的冰雹识别方法
CN113326731A (zh) 一种基于动量网络指导的跨域行人重识别算法
CN113806746B (zh) 基于改进cnn网络的恶意代码检测方法
CN111859010B (zh) 一种基于深度互信息最大化的半监督音频事件识别方法
CN112329536A (zh) 一种基于交替对抗迁移学习的单样本人脸识别方法
CN115099296A (zh) 基于深度学习算法的海浪高度预测方法
CN109871805A (zh) 一种电磁信号开集识别方法
CN112734094A (zh) 一种智慧城市智轨车辆故障基因预测方法及系统
CN114021836A (zh) 基于不同角度融合的多变量水库入水量预测系统、训练方法及应用
CN116244647A (zh) 一种无人机集群的运行状态估计方法
CN114897085A (zh) 一种基于封闭子图链路预测的聚类方法及计算机设备
CN117349748A (zh) 一种基于云边协同的主动学习故障诊断方法
CN113572732B (zh) 一种基于vae和聚合hmm的多步攻击建模和预测方法
CN115412332B (zh) 基于混合神经网络模型优化的物联网入侵检测系统及方法
CN112465184A (zh) 一种少样本生成式对抗学习网络的云储能系统控制方法
CN113609480B (zh) 基于大规模网络流的多路学习入侵检测方法
Parri et al. A hybrid GAN based autoencoder approach with attention mechanism for wind speed prediction
CN115189939A (zh) 一种基于hmm模型的电网网络入侵检测方法及系统
CN111259860B (zh) 基于数据自驱动的多阶特征动态融合手语翻译方法
Liu et al. SSRNAS: Search Space Reduced One-shot NAS by a Recursive Attention-based Predictor with Cell Tensor-flow Diagram
CN117668701B (zh) Ai人工智能机器学习系统及方法
CN113746813B (zh) 基于两阶段学习模型的网络攻击检测系统及方法
CN113297791B (zh) 一种基于改进dbn的风功率组合预测方法
CN114925783A (zh) 一种基于优化堆栈自编码网络的化工过程故障分类方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant