CN113645182B - 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 - Google Patents

一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 Download PDF

Info

Publication number
CN113645182B
CN113645182B CN202110683160.0A CN202110683160A CN113645182B CN 113645182 B CN113645182 B CN 113645182B CN 202110683160 A CN202110683160 A CN 202110683160A CN 113645182 B CN113645182 B CN 113645182B
Authority
CN
China
Prior art keywords
feature
importance
data
random forest
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110683160.0A
Other languages
English (en)
Other versions
CN113645182A (zh
Inventor
王勇
李娜娜
王威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yunjian Information Technology Co ltd
Shanghai Electric Power University
Original Assignee
Shanghai Yunjian Information Technology Co ltd
Shanghai Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yunjian Information Technology Co ltd, Shanghai Electric Power University filed Critical Shanghai Yunjian Information Technology Co ltd
Priority to CN202110683160.0A priority Critical patent/CN113645182B/zh
Publication of CN113645182A publication Critical patent/CN113645182A/zh
Application granted granted Critical
Publication of CN113645182B publication Critical patent/CN113645182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Abstract

本发明公开了一种基于二次特征筛选的拒绝服务攻击随机森林检测方法,包括:实时采集网络通信中的流量数据,归一化处理流量数据,得到特征数据集;利用随机森林特征重要度准则,计算特征数据集的变量重要性评分和累积重要性,完成一次最佳特征的提取;对分类模型进行训练得到二次最佳特征,二次采用随机森林特征重要度准则,得出一组新的重要特征并将其定义为分类模型的最终变量;再训练分类模型得到优化模型集,选出频率最高的模型组作为网络流量的分类检测模型。本发明具有较高的实时性和准确度,可以有效去除异常点的影响,避免局部最优,实现对正常流量以及各种DDoS攻击流量的精准分类,是一种适用于大数据下的有效的DDoS攻击检测技术。

Description

一种基于二次特征筛选的拒绝服务攻击随机森林检测方法
技术领域
本发明涉及监测系统的技术领域,尤其涉及一种基于二次特征筛选的拒绝服务攻击随机森林检测方法。
背景技术
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的目的是使得目标网络或主机无法及时接受并处理外界请求,它通过占用网络上的流量导致带宽过载,从而导致网络或者目标计算机无法提供正常的服务。DDoS攻击对网络危害巨大,此类攻击具有破坏性强、涉及面广、实施方便、难以追踪和防范等特点,对网络安全构成了重大威胁,与其他网络攻击不同,DDOS攻击只需要大量的僵尸和少量的网络安全知识就可以发起有效的攻击。
现有的DDoS检测方式主要分为基于攻击流和基于正常数据流的检测,ChenZhaomin等人根据DDoS攻击产生的高流量来计算正常流量和攻击流量间的偏差来确定是否受到攻击,但此方法不能准确区分DDoS攻击和大流量访问,且误报率较高;Kotenko根据DDoS攻击过程中多对一的攻击特点,分别采用源IP地址数量、目的端口数量、流密度等三种特征来描述攻击行为的特性,但其只用了较少的报文信息,即大多只用到了源IP地址和目的端口的信息,且不能确定具体的攻击类型,从而使得检测率不高。
针对以上DDoS攻击检测方法普遍存在检测漏报率和误报率高,准确度低等特点,本发明提出了一种基于二次特征筛选的拒绝服务攻击随机森林检测方法,该检测方法适用于在高采样率的情况下,同时可检测到高、慢速攻击,是一种有效的检测方法。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明解决的技术问题是:传统DDoS攻击检测方法普遍存在检测漏报率和误报率高,准确度低的问题。
为解决上述技术问题,本发明提供如下技术方案:实时采集网络通信中的流量数据,归一化处理所述流量数据,得到特征数据集;利用随机森林特征重要度准则,计算出所述特征数据集的变量重要性评分和累积重要性,完成一次最佳特征的提取;根据一次提取的最佳特征对分类模型进行训练得到二次最佳特征,二次采用所述随机森林特征重要度准则,得出一组新的重要特征并将其定义为分类模型的最终变量;基于所述最终变量训练所述分类模型得到优化模型集,选出频率最高的模型组作为网络流量的分类检测模型。
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:计算所述特征数据集的变量重要性评分和累积重要性过程包括,设有特征X1,X2,X3,…,Xm,计算每个特征Xj的Gini指数评分
Figure BDA0003123487860000021
其中,VIM表示特征重要性评分,GI表示Gini指数,则Gini指数的计算公式为:
Figure BDA0003123487860000022
其中,K表示有K个类别,pmk表示节点m中类别k所占的比例,即从节点中任意抽取两个样本类别标记不相同的概率;
特征Xj在所述节点的重要性为:
Figure BDA0003123487860000023
其中,GIl和GIr分别表示分枝前后两个新节点的Gini指数;
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:还包括,将所求得的重要性评分统一做归一化处理:
Figure BDA0003123487860000024
其中,
Figure BDA0003123487860000025
表示所有特征的增益之和,/>
Figure BDA0003123487860000026
表示特征Xj的基尼指数;
再将每个特征所得的VIM值进行累加,得到特征的累积重要性。
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:所述分类模型的构建包括,在所述VIM值的基础上计算每个特征的重要性之和;若所计算的值小于可变重要性阈值,则舍去该特征;若所计算的值大于可变重要性阈值,则保留该特征,从而构建出特征分类模型,实现原始数据的特征压缩与基本划分;二次利用所述随机森林特征重要度准则对一次分类模型进行再训练,并计算精度,根据预设精度阈值筛选出二次分类模型。
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:所述分类检测模型的构建包括,用筛选出的最终特征作为当前变量训练分类模型;对训练好的分类模型计算检测精度;将符合精度阈值的分类模型添加到优化模型集合中,得到优化检测模型,即最终的分类检测模型。
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:对所述特征数据集进行特征提取包括一次特征提取和二次特征提取。
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:对所述训练好的分类模型进行检验,计算其检测精度PREC包括,
Figure BDA0003123487860000031
其中,TP表示真阳性,为正确预测的攻击流量,FP表示假阳性,为错误预测的正常流量;
若所述PREC的值小于预设阈值,则舍弃该分类模型;若所述PREC的值大于预设阈值,则将当前分类模型添加到优化模型集合中。
作为本发明所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法的一种优选方案,其中:所述流量数据采集的过程包括,利用抓包软件实时获取所有数据包的包头信息;以预设时间间隔t为标准,计算每个时间段t内通过的数据包的统计特征并将所有的数据包存储在一个流量表中;对于获取的每一个数据包,根据src_IP、dst_IP、src_port、dst_port和transport_protocol的5元组计算出一个标识符;如果所述标识符是唯一标识符则将此数据流存放至数据缓冲区中;否则将其与缓冲区中现有的流表数据合并,合并后,若流表的长度T大于或等于最大参考值,则对其进行分类检测;对所述分类检测的结果进行标记;若所述数据缓冲区中超过系统过期时间的数据流,则检查其长度,数据流长度T是否大于或等于最小参考值;若数据流长度T满足判断条件,则继续使用3元组(src_IP、dst_IP和transport_protocol)来为其计算新的标识符。
本发明的有益效果:本发明具有较高的实时性和准确度,可以有效去除异常点的影响,避免局部最优,实现对正常流量以及各种DDoS攻击流量的精准分类,是一种适用于大数据下的有效的DDoS攻击检测技术。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的基本流程示意图;
图2为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的特征提取流程示意图;
图3为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的数据预处理中的具体拓展变量示意图;
图4为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的流量采集流程示意图;
图5为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的传统RF攻击检测算法的变量与模型数量示意图;
图6为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的传统RF攻击检测算法的变量选择示意图;
图7为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的传统RF攻击检测算法的模型评价指标示意图;
图8为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的本发明方法变量与模型数量示意图;
图9为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的本发明方法变量选择示意图;
图10为本发明一个实施例提供的一种基于二次特征筛选的拒绝服务攻击随机森林检测方法的本发明方法模型评价指标示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1~4,为本发明的一个实施例,提供了一种基于二次特征筛选的拒绝服务攻击随机森林检测方法,包括:
S1:实时采集网络通信中的流量数据,归一化处理流量数据,得到特征数据集;需要说明的是,
如图4所示,流量数据采集的过程包括:对网络中的传输数据进行实时在线采样并以pcap文件格式进行分析,包括攻击源、攻击目的、攻击类型和攻击持续时间等;具体包括:
利用抓包软件,如wireshark等,实时获取所有数据包的包头信息;
以预设时间间隔t为标准,计算每个时间段t内通过的数据包的统计特征并将所有的数据包存储在一个流量表中;
对于获取的每一个数据包,根据src_IP、dst_IP、src_port、dst_port和transport_protocol的5元组计算出一个标识符;
如果此标识符是唯一标识符则将此数据流存放至数据缓冲区中;
否则将其与缓冲区中现有的流表数据合并,合并后,若流表的长度T大于或等于最大参考值T(max),则对其进行分类检测;
对分类检测的结果进行标记;
若数据缓冲区中超过系统过期时间E(t)的数据流,则检查其长度,数据流长度T是否大于或等于最小参考值T(min);
若数据流长度T满足前一步的判断条件,则继续使用3元组(src_IP、dst_IP和transport_protocol)来为其计算新的标识符;
对所获取的数据流量提取正常流量和DDoS攻击流量并标记和存储在数据库中。
进一步的,从捕获文件中提取原始网络流量,然后对数据包进行分组,对于每个会话,计算一个包含图3中列出的所有变量的特征数据库。如图3所示,为数据预处理中的具体扩展变量,该部分根据流量监测协议主要使用的5个变量(src_IP,dst_IP,src_port,dst_port,transport_protocol),拓展出29个变量作为随机森林特征提取的当前变量,包括平均值、方差、标准差以及熵等参数。
其中,名为protocol的变量为从数据包报头中提取的协议字段的简单规范形式:
Figure BDA0003123487860000071
变量的熵为:
Figure BDA0003123487860000072
其中,X为相关变量;
变化系数为:
Figure BDA0003123487860000073
其中,sd(X)是估计的标准差,mean(X)是估计的平均值;
分位系数为:
Figure BDA0003123487860000074
其中,
Figure BDA0003123487860000075
是样本p的分位数且/>
Figure BDA0003123487860000076
变化率为:
Figure BDA0003123487860000077
其中,Ux为单个数,Sx为总体数。
S2:利用随机森林特征重要度准则,计算出特征数据集的变量重要性评分(variable importance measures,VIM)和累积重要性,完成一次最佳特征的提取;
S3:根据一次提取的最佳特征对分类模型进行训练得到二次最佳特征,二次采用随机森林特征重要度准则,得出一组新的重要特征并将其定义为分类模型的最终变量;需要说明的是,
S2~S3步骤具体包括:
利用随机森林特征重要度准则,计算出特征的变量重要性评分(variableimportance measures,VIM)和累积重要性,由此完成一次最佳特征的提取;接着对分类模型进行训练,二次使用随机森林特征重要度准则,得出一组新的重要特征并将其定义为分类模型的最终变量;即,通常采用基尼指数(Gini index)或者袋外数据(OOB)的错误率作为评价指标来衡量。计算特征数据集的变量重要性评分和累积重要性过程包括:
设有特征X1,X2,X3,…,Xm,计算每个特征Xj的Gini指数评分
Figure BDA0003123487860000081
其中,VIM表示特征重要性评分,GI表示Gini指数,则Gini指数的计算公式为:
Figure BDA0003123487860000082
其中,K表示有K个类别,pmk表示节点m中类别k所占的比例,即从节点中任意抽取两个样本类别标记不相同的概率;
特征Xj在节点的重要性为:
Figure BDA0003123487860000083
其中,GIl和GIr分别表示分枝前后两个新节点的Gini指数;
将所求得的重要性评分统一做归一化处理:
Figure BDA0003123487860000084
其中,
Figure BDA0003123487860000085
表示所有特征的增益之和,/>
Figure BDA0003123487860000086
表示特征Xj的基尼指数;
再将每个特征所得的VIM值进行累加,得到特征的累积重要性。
二次随机森林特征提取算法的第一步在于对步骤S1中获得的特征数据集进行特征重要性排序,经筛选后得出一次最佳特征;二次随机森林特征提取算法的第二步在于对一次最佳特征进行模型训练,并二次计算累积重要性,
S4:基于最终变量训练分类模型得到优化模型集,选出频率最高的模型组作为网络流量的分类检测模型;需要说明的是,
步骤S2~S3中计算出的特征累积重要性根据预设可变重要性阈值进行筛选,其中对累积重要性的定义为:在VIM值的基础上计算每个特征的重要性之和;若所计算的值小于预设的可变重要性阈值,则舍去该特征;若所计算的值大于预设的可变重要性阈值,则保留该特征,从而构建出特征分类模型,实现原始数据的特征压缩与基本划分;
二次利用随机森林特征重要度准则对一次分类模型进行再训练,并计算精度,根据预设精度阈值筛选出二次分类模型。
进一步的,根据二次分类模型,即最终分类模型识别是否遭受拒绝服务攻击,具体包括:
用筛选出的最终特征作为当前变量训练分类模型;
对训练好的分类模型计算检测精度,使用预设精度值阈值Ψ筛选出优化分类模型集;具体包括:
计算其检测精度PREC:
Figure BDA0003123487860000091
其中,TP表示真阳性,为正确预测的攻击流量,FP表示假阳性,为错误预测的正常流量;
若PREC的值小于预设阈值,则舍弃该分类模型;若PREC的值大于预设阈值,则将当前分类模型添加到优化模型集合中;
将符合精度阈值的分类模型添加到优化模型集合中,按照变量个数对模型进行分组,并从模型中剔除异常值,选择频率最高的一组模型及其特征,以作为最终的优化检测模型实现对正常流量与DDoS攻击流量的精准识别。
更加具体的,如图2,基于随机森林特征重要度二次筛选的算法步骤如下:
设置自定义参数:可变重要性阈值imp_threshold,精度阈值precision_threshold,创建空的优化模型并将特征数据集中所有的特征定义为当前变量;
将特征数据集按比列分割为训练集和测试集,并使用训练数据创建和训练模型;
利用随机森林重要度准则对特征排序并计算训练模型中特征的累积重要性;
如果特征的累积重要性最大值小于预设可变重要性阈值,就退出特征提取环节;
否则使用筛选出的最重要变量训练并测试模型且计算出模型的准确度;
利用随机森林重要度准则再次对特征排序并计算累积重要性;
如果max(cumulative_importances)<imp_threshold,就退出特征提取环节;
否则将再次使用筛选出的最重要变量训练模型且计算出模型的准确度,找出累积重要性大于或等于可变重要性阈值的特征并提取;
如果训练模型的精度大于预设精度阈值,则将当前模型添加到优化模型集。
本发明方法在线实时采集网络通信中的数据流量作为检测数据,之后作为输入的特征数据集进行归一化处理,再使用两步随机森林特征提取算法获得最佳分类模型;首先对原始数据进行预处理,再利用随机森林重要度准则,对特征按照VIM值进行排序;然后在此基础上,本方法对特征计算累积重要性,通过设置阈值筛选出一次最佳特征;之后通过模型训练并进行二次特征提取以获得最终的最佳特征,并将得出的新重要特征定义为当前变量,经过再次训练获得优化的分类检测模型,从而实现有效去除异常点,避免局部最优以及精准识别不同类型的DDoS攻击。
实施例2
参照图5~10为本发明另一个实施例,为对本方法中采用的技术效果加以验证说明,本实施例采用传统技术方案与本发明方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
传统的技术方案:传统随机森林算法中分类模型虽然在预测准确度、精确度均达到99.95%,但算法对异常点较为敏感,每个指标的训练和测试结果间的误差也较大。为验证本方法相对传统方法具有较高的准确率与精确率以及更小的预测误差,本实施例中将采用传统的随机森林DDoS攻击检测算法和本方法分别对DDoS攻击检测的精度、误差等方面进行实时测量对比。
测试环境:在基于传统的随机森林的特征选择算法的基础上进行了特征选择优化,实现在一次重要特征提取的基础上进行二次筛选,即从训练模型中选择最重要的特征并计算出累积重要性(cumulative_importances),根据所设阈值i(imp_threshold)来判定是否提取特征并以此作为当前变量再次训练模型,进而二次通过重要度准则、计算累积重要性,从而选择出最终的最佳特征,实现有效去除异常点的效果。采用ISC-XIDS2012数据集中具有正常活动行为的数据流以及在实验室环境中,使用诸如hping3、hulk、Goldeneye和slow httptest等工具获得具有DoS攻击行为的数据流量组成的数据集作为测试样本,分别利用传统方法和改进方法进行测试并获得测试结果数据。本实施例采用Pycharm以及Anaconda软件实现仿真测试,根据实验结果得到仿真结果数据,每种方法各计算出DDoS攻击检测的预测精度(PREC)、准确度(ACCU)召回率(REC)和F-度量(F1)等指标与改进算法进行对比。
算法均使用以下输入参数执行:1000轮,99%的可变重要性,95%的全局精度,85%的每类精度(ne=1000,i=0.99,p=0.95,pc=0.85)。结果如图5~10以及表1所示。
表1:算法结果对比表。
Algorithm Best models Best variables Accuracy Precision
传统方法 19 15 99.95% 99.95%
本方法 20 20 99.97% 99.97%
结合本发明方法与传统方法的变量与模型数量图可以看出,本发明方法在模型数量达到最多4020个时,其对应的使用变量个数为20个,相比传统方法在模型数量在达到最多4123个时其对应的使用变量个数为19个,本发明方法仅增加了一个特征变量,表示本发明方法的复杂度并未增加。结合本发明方法与传统方法的变量选择图对比来看,本发明方法特征筛选的最终结果与传统方法一次特征选择的结果相比,重要度大于0.01的重要特征在本发明方法二次筛选之后均提升至0.05以上,同时所选的最佳变量也从15个增加到20个;从本发明方法与传统方法的模型评价指标图对比来看,传统方法的准确度、精确度虽高,但算法对异常点(见图中圆点)较为敏感,每个指标的训练和测试结果间的误差也较大(实线、虚线分别表示训练值和测试值)。而本发明方法则在精确度与准确度从99.95%提升至99.97%的同时,也消除了传统方法中异常点的影响。并且基于二次特征筛选的拒绝服务攻击随机森林检测方法,不仅检测的准确度和精确度较高,还适用于大数据下的实时在线DDoS攻击检测。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (6)

1.一种基于二次特征筛选的拒绝服务攻击随机森林检测方法,其特性在于,包括:
实时采集网络通信中的流量数据,归一化处理所述流量数据,得到特征数据集;
利用随机森林特征重要度准则,计算出所述特征数据集的变量重要性评分和累积重要性,完成一次最佳特征的提取;
根据一次提取的最佳特征对分类模型进行训练得到二次最佳特征,二次采用所述随机森林特征重要度准则,得出一组新的重要特征并将其定义为分类模型的最终变量;
基于所述最终变量训练所述分类模型得到优化模型集,选出频率最高的模型组作为网络流量的分类检测模型;
计算所述特征数据集的变量重要性评分和累积重要性过程包括,设有特征X1,X2,X3,…,Xm,计算每个特征Xj的Gini指数评分VIMj Gini,其中,VIM表示特征重要性评分,GI表示Gini指数,则Gini指数的计算公式为:
Figure FDA0004147231410000011
其中,K表示有K个类别,pmk表示节点m中类别k所占的比例,即从节点中任意抽取两个样本类别标记不相同的概率;
特征Xj在所述节点的重要性为:
Figure FDA0004147231410000012
其中,GIl和GIr分别表示分枝前后两个新节点的Gini指数;
还包括,
将所求得的重要性评分统一做归一化处理:
Figure FDA0004147231410000013
其中,
Figure FDA0004147231410000014
表示所有特征的增益之和,/>
Figure FDA0004147231410000015
表示特征Xj的基尼指数;
再将每个特征所得的VIM值进行累加,得到特征的累积重要性。
2.如权利要求1所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法,其特征在于:所述分类模型的构建包括,
在所述VIM值的基础上计算每个特征的重要性之和;若所计算的值小于可变重要性阈值,则舍去该特征;若所计算的值大于可变重要性阈值,则保留该特征,从而构建出特征分类模型,实现原始数据的特征压缩与基本划分;
二次利用所述随机森林特征重要度准则对一次分类模型进行再训练,并计算精度,根据预设精度阈值筛选出二次分类模型。
3.如权利要求1或2任一项所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法,其特征在于:所述分类检测模型的构建包括,
用筛选出的最终特征作为当前变量训练分类模型;
对训练好的分类模型计算检测精度;
将符合精度阈值的分类模型添加到优化模型集合中,得到优化检测模型,即最终的分类检测模型。
4.如权利要求1或2所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法,其特征在于:对所述特征数据集进行特征提取包括一次特征提取和二次特征提取。
5.如权利要求3所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法,其特征在于:对所述训练好的分类模型进行检验,计算其检测精度PREC包括,
Figure FDA0004147231410000021
其中,TP表示真阳性,为正确预测的攻击流量,FP表示假阳性,为错误预测的正常流量;
若所述PREC的值小于预设阈值,则舍弃该分类模型;若所述PREC的值大于预设阈值,则将当前分类模型添加到优化模型集合中。
6.如权利要求1所述的基于二次特征筛选的拒绝服务攻击随机森林检测方法,其特征在于:所述流量数据采集的过程包括,
利用抓包软件实时获取所有数据包的包头信息;
以预设时间间隔t为标准,计算每个时间段t内通过的数据包的统计特征并将所有的数据包存储在一个流量表中;
对于获取的每一个数据包,根据src_IP、dst_IP、src_port、dst_port和transport_protocol的5元组计算出一个标识符;
如果所述标识符是唯一标识符则将此数据流存放至数据缓冲区中;
否则将其与缓冲区中现有的流表数据合并,合并后,若流表的长度T大于或等于最大参考值,则对其进行分类检测;
对所述分类检测的结果进行标记;
若所述数据缓冲区中超过系统过期时间的数据流,则检查其长度,数据流长度T是否大于或等于最小参考值;
若数据流长度T满足判断条件,则继续使用3元组(src_IP、dst_IP和transport_protocol)来为其计算新的标识符。
CN202110683160.0A 2021-06-21 2021-06-21 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 Active CN113645182B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110683160.0A CN113645182B (zh) 2021-06-21 2021-06-21 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110683160.0A CN113645182B (zh) 2021-06-21 2021-06-21 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法

Publications (2)

Publication Number Publication Date
CN113645182A CN113645182A (zh) 2021-11-12
CN113645182B true CN113645182B (zh) 2023-07-14

Family

ID=78415973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110683160.0A Active CN113645182B (zh) 2021-06-21 2021-06-21 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法

Country Status (1)

Country Link
CN (1) CN113645182B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448657B (zh) * 2021-12-09 2023-12-01 广东电力通信科技有限公司 一种配电通信网络安全态势感知与异常入侵检测方法
CN117574135B (zh) * 2024-01-16 2024-03-26 国网浙江省电力有限公司丽水供电公司 一种电网攻击事件检测方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187752A (zh) * 2020-09-18 2021-01-05 湖北大学 一种基于随机森林的入侵检测分类方法及装置
CN112733136A (zh) * 2021-01-12 2021-04-30 浙江工业大学 一种基于网络节点拓扑结构的对抗攻击检测方法和系统
CN112769752A (zh) * 2020-12-15 2021-05-07 浙江大学 一种基于机器学习集成模型的网络入侵检测方法
CN112788038A (zh) * 2021-01-15 2021-05-11 昆明理工大学 一种基于PCA和随机森林的区分DDoS攻击和大象流的方法
CN112995202A (zh) * 2021-04-08 2021-06-18 昆明理工大学 一种基于SDN的DDoS攻击检测方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067586B (zh) * 2018-08-16 2021-11-12 海南大学 DDoS攻击检测方法及装置
CN109167789B (zh) * 2018-09-13 2021-04-13 上海海事大学 一种云环境LDoS攻击数据流检测方法及系统
US11475130B2 (en) * 2019-05-29 2022-10-18 Anomalee Inc. Detection of test-time evasion attacks
CN110691073A (zh) * 2019-09-19 2020-01-14 中国电子科技网络信息安全有限公司 一种基于随机森林的工控网络暴力破解流量检测方法
CN110881037A (zh) * 2019-11-19 2020-03-13 北京工业大学 网络入侵检测方法及其模型的训练方法、装置和服务器
CN111224994A (zh) * 2020-01-15 2020-06-02 南京邮电大学 一种基于特征选择的僵尸网络检测方法
CN112333194B (zh) * 2020-11-09 2022-08-09 国网上海市电力公司 基于gru-cnn的综合能源网络安全攻击检测方法
CN112437053B (zh) * 2020-11-10 2023-06-30 国网北京市电力公司 入侵检测方法及装置
CN112910918A (zh) * 2021-02-26 2021-06-04 南方电网科学研究院有限责任公司 基于随机森林的工控网络DDoS攻击流量检测方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187752A (zh) * 2020-09-18 2021-01-05 湖北大学 一种基于随机森林的入侵检测分类方法及装置
CN112769752A (zh) * 2020-12-15 2021-05-07 浙江大学 一种基于机器学习集成模型的网络入侵检测方法
CN112733136A (zh) * 2021-01-12 2021-04-30 浙江工业大学 一种基于网络节点拓扑结构的对抗攻击检测方法和系统
CN112788038A (zh) * 2021-01-15 2021-05-11 昆明理工大学 一种基于PCA和随机森林的区分DDoS攻击和大象流的方法
CN112995202A (zh) * 2021-04-08 2021-06-18 昆明理工大学 一种基于SDN的DDoS攻击检测方法

Also Published As

Publication number Publication date
CN113645182A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
CN107483455B (zh) 一种基于流的网络节点异常检测方法和系统
CN109729090B (zh) 一种基于wedms聚类的慢速拒绝服务攻击检测方法
CN111935170B (zh) 一种网络异常流量检测方法、装置及设备
CN103581186B (zh) 一种网络安全态势感知方法及系统
CN113645182B (zh) 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法
CN111385297B (zh) 无线设备指纹识别方法、系统、设备及可读存储介质
CN110493179B (zh) 基于时间序列的网络安全态势感知系统和方法
CN105577679A (zh) 一种基于特征选择与密度峰值聚类的异常流量检测方法
CN112235288B (zh) 一种基于gan的ndn网络入侵检测方法
CN110430224B (zh) 一种基于随机块模型的通信网络异常行为检测方法
CN111092862A (zh) 一种用于对电网终端通信流量异常进行检测的方法及系统
CN112600792B (zh) 一种物联网设备的异常行为检测方法及系统
CN113645232A (zh) 一种面向工业互联网的智能化流量监测方法、系统及存储介质
CN111523588B (zh) 基于改进的lstm对apt攻击恶意软件流量进行分类的方法
CN110475246B (zh) 基于孤立森林和序贯概率比检验的恶意锚节点检测方法
CN109359234B (zh) 一种多维度网络安全事件分级装置
CN110851422A (zh) 一种基于机器学习的数据异常监测模型构建方法
CN108055227B (zh) 基于站点自学习的waf未知攻击防御方法
CN116150688A (zh) 智能家居中轻量级的物联网设备识别方法与装置
CN111600878A (zh) 一种基于maf-adm的低速率拒绝服务攻击检测方法
CN111600877A (zh) 一种基于MF-Ada算法的LDoS攻击检测方法
CN110995713A (zh) 一种基于卷积神经网络的僵尸网络检测系统及方法
CN116405306A (zh) 一种基于异常流量识别的信息拦截方法及系统
CN115801538A (zh) 场站服务器应用资产深度识别方法、系统及设备
CN111641599B (zh) 一种VoIP网络流量所属平台的识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant