CN113949549A - 一种面向入侵和攻击防御的实时流量异常检测方法 - Google Patents

一种面向入侵和攻击防御的实时流量异常检测方法 Download PDF

Info

Publication number
CN113949549A
CN113949549A CN202111169670.2A CN202111169670A CN113949549A CN 113949549 A CN113949549 A CN 113949549A CN 202111169670 A CN202111169670 A CN 202111169670A CN 113949549 A CN113949549 A CN 113949549A
Authority
CN
China
Prior art keywords
network
coding
mapping
result
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111169670.2A
Other languages
English (en)
Other versions
CN113949549B (zh
Inventor
毕远国
胡兵
姜枫
郅明见
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liaoning Jiaotou Aites Technology Co ltd
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN202111169670.2A priority Critical patent/CN113949549B/zh
Publication of CN113949549A publication Critical patent/CN113949549A/zh
Application granted granted Critical
Publication of CN113949549B publication Critical patent/CN113949549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于网络安全领域,提供了一种面向入侵和攻击防御的实时流量异常检测方法。首先从当前的网络中抽取网络的状态特征序列并对其编码,再利用异常检测模型对编码结果进行异常检测。网络状态特征序列反应当前的网络状态,但这些信息所包含的特征无法被异常检测模型直接使用,因此本发明使用深度学习技术处理当前的网络特征并将其编码成检测模型可处理的格式。为了解决网络流量数据的不平衡性问题,使用基于深度学习的单类分类器作为异常检测模型的检测算法。为进一步提高检测模型的检测效果,在训练时将特征抽取网络与异常检测模型的映射网络联合训练从而优化编码网络参数;本发明方法能够在只有单类训练数据的情形实现对网络流量的异常检测。

Description

一种面向入侵和攻击防御的实时流量异常检测方法
技术领域
本发明涉及网络安全领域,具体涉及一种面向入侵和攻击防御的实时流量异常检测方法。
背景技术
互联网技术的不断突破和高速发展给人们的生活带来了极大的便利,但却有一些不法分子为了自身利益利用网络漏洞发起网络攻击,如DoS,Probing,R2l,U2R,trojan,virus和worm等,这些网络攻击轻者会侵犯个人隐私,给人们的生活带来不便,重者甚至会破坏和盗取个人的财产并威胁人身安全。网络攻击的发生通常会伴随着异常流量的产生。而流量异常检测技术可根据当前的检测结果尽早发现网络中是否有攻击行为从而及时响应以减小或避免攻击带来的威害。
虽然网络攻击无时无刻不在发生,但网络中的正常流量仍然占绝大多数。攻击者会将异常流量的特征伪造,达到与正常流量相似的目的,从而使得网络设备无法正确地对其区分,且由于通过设备采集的流量数量极大,人工区分并不现实,因此我们无法通过网络设备收集到均衡的数据集。此外,随着因特网的发展网络流量的数据类型越来越多元化,不同种类的设备和协议产生流量的模式区别较大,这使得网络的总体流量模式随着时间发生迁移,从而导致检测模型过时而误报新流量模式或无法检测出新流量模式中的异常流量;这些问题使得异常检测问题困难重重且始终无法彻底解决。
传统网络流量异常检测方法通常为基于统计的方法,这些方法通过计数网络包的简单特征或对特征的计数结果进行计算转换再与给定阈值对比从而判定具有该特征的包是否异常,该方法通常需要领域专家选择具有代表性的特征并给定合适的阈值。随着机器学习的发展基于特征提取与机器学习算法结合的方法逐渐成为检测的主流方法;该方法通常通过机器学习或深度学习算法自动选择特征或对原始特征编码,并用这些新特征训练机器学习分类器,再使用训练好的分类器对网络流量进行异常检测。然而当前流量数据集中对异常流量标记困难的问题使得我们无法获得均衡的训练数据集。而不均衡的训练数据集会导致训练得到的分类器的高检测误报率和低检测正确率。
发明内容
在考虑流量模式迁移和训练数据集不平衡而导致的低正确率和高误报率的情况下,本发明提供了于只具有正常训练数据或异常训练数据不足的情形下的一种面向入侵和攻击防御的实时流量异常检测方法。这种方法在训练检测模型时不需要异常流量数据和领域专家的知识且可以在流量模式迁移时快速地更新检测模型从而依据当前的网络流量模式做出更准确的判断,提高检测的正确率并且降低检测的误报率。
本发明提供了一种面向入侵和攻击防御的实时流量异常检测方法;因为从网络中直接获取的流量原始信息为序列信息,这种信息不适合直接用于异常检测,因此在特征提取模型中处理这些原始信息并将其表示成适用于异常检测模型处理的形式,深度学习技术使得从原始流量信息中提取出流量特征的过程变得简单易操作。在特征抽取模块中获得特征后由异常检测模块对该特征进行异常打分,异常检测模块使用基于深度学习的单类异常检测方法,在只有单类训练数据的情况下进行模型训练。
本发明的技术方案如下:
一种面向入侵和攻击防御的实时流量异常检测方法,包括流量特征抽取模型、异常流量检测模型和优化训练;
具体步骤如下:
(一)流量特征抽取模型,用于从网络中抽取流量的原始特征并将该特征编码;
1.1原始流量特征序列提取,从当前网络拓扑中抽取网络的特征序列:s=(x1,x2,…,xK);
1.2编码网络,一种对序列信息进行编码的神经网络,对抽取的特征序列编码并获得编码结果,编码过程如下:
Figure BDA0003292365290000031
其中φEn为编码网络,
Figure BDA00032923652900000316
为编码网络的参数;
编码网络对序列s中的每一个元素xt的具体处理过程如下:
Figure BDA0003292365290000032
Figure BDA0003292365290000033
Figure BDA0003292365290000034
ct=zf⊙ct-1+zi⊙zc
ht=zi⊙tanh(ct)
其中ht-1为前一时刻的隐藏层输出,
Figure BDA0003292365290000035
bf分别为控制前一次输入的元素保留程度的神经网络权重参数和偏置参数,
Figure BDA0003292365290000036
bi为控制本次输入元素信息保留程度的神经网络权重参数和偏置参数,
Figure BDA0003292365290000037
bc为将控制本次输入元素信息保留到下一次输入程度的神经网络权重参数和偏置参数,
Figure BDA0003292365290000038
bf,bi,bc被统称为编码网的参数
Figure BDA0003292365290000039
⊙为元素乘运算,[·,·]为向量的拼接运算,ht为处理每个元素时获得的输出;序列s中的元素依次传入编码网络,最后一个元素xK被处理后所得的输出hK即为编码结果c。
1.3解码网络,根据给定的特征向量重构特征序列的神经网络,利用编码网络的编码结果重构原始输入序列并计算重构结果和原始输入的误差,重构原始输入的计算表达式为:
Figure BDA00032923652900000310
其中φDe为解码网络,
Figure BDA00032923652900000311
为解码网络的参数;解码过程与编码过程类似,区别为解码网络的输出被用于计算误差;误差的计算表达式为:
Figure BDA00032923652900000312
其中s为原始流量特征序列,
Figure BDA00032923652900000313
为对原始流量特征序列的重构结果,xi为序列s中的元素向量,
Figure BDA00032923652900000314
为序列
Figure BDA00032923652900000315
中的元素。
(二)异常流量检测模型,用于对特征抽取模型的编码结果进行异常打分并依据打分结果判定该特征是否异常;
2.1映射网络,对给定的向量进行降维的神经网络,用于选定映射中心a,将编码网络的编码结果c映射到超空间,映射结果为mc,从而计算它异常打分score,并依打分结果判定该特征是否异常,映射过程为:
Figure BDA0003292365290000041
其中φM为映射网络,
Figure BDA0003292365290000042
为映射网络的参数;映射网络误差LM的计算公式为:
Figure BDA0003292365290000043
上式中φEn为编码网络,si为流量特征序列样本,
Figure BDA0003292365290000044
为映射网络的第l层向量参数,
Figure BDA0003292365290000045
为Frobenius正则化计算符号,λ为正化则项系数,取值范围为[0,1],a为所选定的映射中心;选映射中心时需要一定数量的编码结果,假设当前有n个编码结果{c1,c2,…,cn},则映射中心的选择方法如下:
Figure BDA0003292365290000046
2.2异常打分,利用映射网络的映射结果进行异常打分并利用打分结果判定是否异常,打分表达式为:
Figure BDA0003292365290000047
最后将获得的打分与阈值δa比较,若打分高于阈值则判定当前的网络状态为异常,判定函数f(s)的表达式为:
Figure BDA0003292365290000048
当判定函数结果为1时则表明当前网络状态异常,即存在着异常流量。
(三)优化训练,用于优化异常检测的效果,提高检测正确率。
3.1编码网络和解码网络训练,使得编码结果尽量保留原始输入的重要信息;利用已有训练数据集训练编码网络和解码网络参数,编码网络将数据集中的样本编码,该编码结果再被解码网络重构并与原输入比较从而计算重构损失,最后利用损失更新网络参数;将编码网络参数WEn和解码网络参数WDe统称为WAE,网络参数更新过程为:
Figure BDA0003292365290000051
其中ηAE为重构网络的学习率;
3.2在线训练,假设在冷启动时间内所有的流量均为正常流量,将在线抽取的原始流量特征si输入到编码网络获得编码结果ci以供异常检测模型使用;与此同时,还将ci输入解码网络并获得它的重构序列
Figure BDA0003292365290000052
和重构误差LAE,当LAE>ε1时更新编码网络和解码的参数,当LAE<ε2时更新异常检测器的映射网络参数,其中ε1和ε2分别为劣质重构和优秀重构阈值;
3.3映射网络的训练,使映射网络可将编码结果映射到靠近所选定的中心点;首先使用已训练好的编码网络对训练数据集中的样本编码并获得训练数据编码集,映射网络利用编码集计算映射中心点并对编码集中的元素映射从而计算映射损失,最后利用映射损失更新网络参数;
映射损失更新网络参数的更新过程为:
Figure BDA0003292365290000053
其中ηM为更新映射网络时的学习率,
Figure BDA0003292365290000055
为映射网络的参数。
3.4联合训练,调整编码网络和映射网络参数,使异常检测效果进一步提高;该过程中使用重构误差与映射误差的加权来训练编码网络,因此训练过程中的联合损失函数表达式为:
L=LAE+αLM
其中α为重构网络和映射网络的误差权重的均衡参数,在[0,1]内取值,训练时权重更新表达式:
Figure BDA0003292365290000054
所述实时流量异常检测方法,包括以下步骤:
步骤一:从网络中抽取状态特征序列s=(x1,x2,…,xK);
步骤二:将状态序列s编码并获得编码结果c,其中
Figure BDA0003292365290000064
步骤三:将编码结果c输入解码网络并获得重构结果
Figure BDA0003292365290000065
并计算误差LAE
步骤四:处于冷启动阶段时,若LAE>ε1则更新编码网络和解码网络参数,若LAE<ε2则更新映射网络参数;
步骤五:利用异常检测模型判定编码结果是否异常并返回判定结果。
所述特征抽取模型从网络中获取当前网络的状态特征序列并将该序列转换为一个固定长度的向量,特征抽取模型由编码网络和解码网络组合而成,该模型采用离线初始化、实时特征抽取和在线训练的策略。特征抽取过程根据是否有训练数据分为两种方式:
1)当有训练数据时,先进行离线初始化,即利用训练数据集和解码网络对编码网络作初始训练使得特征抽取模型具有更好的初始效果。对于训练数据集中的所有训练样本si将其输入编码网络以获得编码结果ci,其中
Figure BDA0003292365290000061
再利用解码网络构建原始输入
Figure BDA0003292365290000062
即:
Figure BDA0003292365290000063
最后计算重构误差LAE并用该误差更新网络参数。初始训练指定当LAE≤ε时则停止训练,完成初始训练后则执行在线训练策略。
2)无训练数据集时则执行在线训练策略,假设在冷启动阶段网络流量均为正常流量,则将在线抽取的原始流量特征si输入到编码网络获得编码结果ci,此时ci作为当前网络中抽取的状态向量以供分类器使用;与此同时,还将ci输入解码网络并获得它的重构序列
Figure BDA0003292365290000066
和重构误差LAE,当LAE>ε1时更新编码网络和解码网络的参数;当LAE<ε2时更新分类器的映射网络参数。
在无离线初始化步骤的情况下特征抽取模型有冷启动时间,该期间抽取的特征向量c不能保留原始输入序列的重要特征,因此只有当满足重构误差LAE≤ε1时或冷启动时间结束才将c输入异常检测模型。
本发明的有益效果是:针对当前无法获得均衡网络流量训练数据集和网络流量模式迁移而导致检测器的高误报率和低正确率的问题,本发明提出一种面向入侵和攻击防御的实时流量异常检测方法,其在训练时不需要异常流量数据样本和领域专家的知识,且在流量模式迁移时仍可保证高检测正确率和低检测误报率。
附图说明
图1本发明检测模型的架构图;
图2(a)为测试流量中不同种类DoS攻击时本方法与其他方法在AUC指标上的对比图;
图2(b)为测试流量中不同种类DoS攻击时本方法与其他方法在F1-score指标上的对比图;
图2(c)为测试流量中不同种类DoS攻击时本方法与其他方法在MCC指标上的对比图;
图2(d)为测试流量中不同种类DoS攻击时本方法与其他方法在检测时间time上的对比图;
图3(a)为测试流量中有DoS攻击的基础上再添加不同种类其他攻击时本方法与其他方法在AUC指标上的对比图;
图3(b)为测试流量中有DoS攻击的基础上再添加不同种类其他攻击时本方法与其他方法在F1-score指标上的对比图;
图3(c)为测试流量中有DoS攻击的基础上再添加不同种类其他攻击时本方法与其他方法在MCC指标上的对比图;
图3(d)为测试流量中有DoS攻击的基础上再添加不同种类其他攻击时本方法与其他方法在检测时间time上的对比图;
图4(a)为本发明中的方法和其他对比方法的检测ROC曲线(查全率-误报率)对比图;
图4(b)为使用和未使用联合训练优化时本方法自身检测结果的ROC(查全率-误报率)对比图;
图5在三维空间中本检测模型的检测原理可视化流程图。图中标记:○正样本;△异常样本。
具体实施方式
本发明的算法1的伪代码如下所示:
Figure BDA0003292365290000081
算法2的伪代码如下所示:
Figure BDA0003292365290000082
Figure BDA0003292365290000091
本发明仿真实现基于PyTorch平台,在仿真场景中使用KDD99为数据源来评估本发明的特征抽取模型和异常检测模型,该数据集以流为单位统计网络流量,符合实际应用中的网络流的特征。数据集中每个流样本有41个特征属性和1个标签属性,本发明使用9个在实际网络环境中实时获取的特征作为我们算法的检测特征。为避免训练过拟合,我们使用KDD99中10%的数据子集中的正常数据样本作为训练集,检测算法运行环境为Intel(R)Core(TM)i7-6500U@2.50Hz 2.50GHz和16GB内存。本发明中的检测机制由两部分组成:特征抽取模型和异常检测模型,特征抽取模型由编码网络和解码网络组成,编码网络的参数设置为:输入层单元个数为9,隐藏层单元个数为64,输出层单元数8,使用一层LSTM单元,优化器使用RMSprop,学习率ηAE=0.001,权重衰减为0.0001,当有训练数据集时初始训练的迭代次数为10,而解码网络的输入层单元数为8,输出层单元数为9,其他参数设置与编码网络相同。异常检测模型中输入层节点数为8,输入层节点数为32,使用adam优化器,学习率ηM=0.001,权重衰减设为10-6,若有训练集,则初始训练迭代次数为5,使用的激活函数为leakyrelu。
同时在本发明的仿真验证时设置了对比算法。为了检测AUC,准确率与召回率的调和平均数F1-score,分类算法综合衡量指标MCC和检测时间time四种性能指标,分别对AE+K-Means(无监督编码与K-Means分类结合的方法),RBM+SVM(无监督编码与SVM结合的方法)和DSVDD(未使用特征提取的单类异常检测方法)以及本发明提出的方法DLDM(基于深度学习的特征抽取和单类异常检测结合且经过联合优化训练的流量异常检测算法)在PyTorch中实现并进行对比实验。
图2显示了当DoS攻击种类增多时不同的检测算法的检测性能变化。图2(a)显示随攻击种类增加各检测算法检测AUC指标值的变化,本发明中提出的方法检测结果最优。图2(b)和图2(c)显示不同算法检测的F1-score和MCC指标的变化,本发明提出的方法也近似最优。图2(d)中为检测时间的对比,所有算法检测时间都为稳定,本发明的检测时间满足实际应用的需要,且通过牺牲少量的时间而获得较大检测效果的提高。
图3显示了检测除DoS攻击外再次额外增加攻击各类时用于比较的检测算法在AUC,F1-score,MCC和检测时间这四个指标上检测性能的变化,与图2效果近似,表明本发明中提出的检测算法鲁棒性良好。
图4显示了检测算法检测结果的ROC图。图4(a)为不同比较算法的ROC图形比较,本发明中的算法ROC效果最好,而RBM+SVM检测算法效果最差,SVM因为流量数据集中的异常样本不足,使得其无法被很好的训练而导致未能获得理想的检测效果。图4(b)为本发明中算法的有无优化时自身检测结果的对比,分别记为joint training和non-joint training;由图4可知优化后检测结果得到进一步提高。
图5中为原始特征被特征抽取模型处理并将处理后的结果异常打分的过程在三维空间中的可视化说明,由原始样本处理为编码结果后得到映射结果的可视化表示。编码结果将原始样本中的正样本和负样本略微分开,因为训练过程中只使用正样例,因此得到的正样本的编码结果空间位置相对靠近。而映射结果中表明经过映射后所有的正样本的编码被映射后的位置十分靠近于所选的中心点,而异常样本的编码结果被映射后的位置相对较分散且远离所选择的中心点,能够较容易地被区分。
表1中展示了各种异常检测算法的不同检测指标的定量对比。
表1各检测算法对比结果
对比算法 F1-Score MCC AUC Time(s)
RBM+SVM(S) 0.1567 0.0955 0.5612 3.2604
RBM+SVM 0.9543 0.8616 0.9405 3.2854
AE+K-Means 0.9870 0.9377 0.9527 6.3679
DSVDD 0.9819 0.9160 0.9806 2.2807
DLDM 0.9881 0.9437 0.9916 5.2387
表中的RBM+SVM(S)指的是使用单类数据样本训练该算法所得到的结果,结果表明单类数据样本训练得到的RBM+SVM模型在F1-Score、MCC和AUC指标上均为最差,说明二分类器无法有效处理单类数据。相比之下,使用两类数据对RBM+SVM进行训练,虽然检测的准确性有所提升,但是仍然不及DLDM。而DLDM在各项检测指标上,包括检测时间,明显优于AE+K-Means。对于DSVDD而言,虽然DLDM在F1-Score、MCC和AUC显著优于该模型,但是DLDM的平均检测时间较长,其主要原因在于提取时序特征的LSTM网络结构复杂,计算量大,但通过提取特征后使得DLDM获得原始流量特征的编码从而取得了更高的检测准确率,在时间上的少量牺牲完全值得。
针对于当前网络流量的标记困难和流量模式迁移而导致的流量异常检测困难的问题,本发明提出一种面向入侵和攻击防御的实时流量异常检测方法,该检测方法基于深度学习的单类分类器机制,相较于传统的二分类机器学习算法本方法只需要单类数据样本即完成训练,很好地解决了当前所面临的问题。此外,本发明提出联合训练的方式让编码网络与映射网络联合训练从而既可以使编码结果重构原始输入,又可以使编码结果被映射网络映射后的位置更加紧凑从而进一步提高分类效果。本发明提出的方法在公共数据集上进行流量异常检测测试并在各个指标上均取得了较好的效果。

Claims (7)

1.一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,该实时流量异常检测方法包括流量特征抽取模型、异常流量检测模型和优化训练;
(一)流量特征抽取模型,用于从网络中抽取流量的原始特征并将该特征编码;
(二)异常流量检测模型,用于对特征抽取模型的编码结果进行异常打分并依据打分结果判定该特征是否异常;
(三)优化训练,用于优化异常检测的效果,提高检测正确率。
2.根据权利要求1所述的一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,所述流量特征抽取模型,具体包括:
1.1原始流量特征序列提取,从当前网络拓扑中抽取网络的特征序列:
s=(x1,x2,…,xK);
1.2编码网络,一种对序列信息进行编码的神经网络,对抽取的特征序列编码并获得编码结果,编码过程如下:
Figure FDA0003292365280000011
其中φEn为编码网络,
Figure FDA0003292365280000012
为编码网络的参数;
1.3解码网络,根据给定的特征向量重构特征序列的神经网络,利用编码网络的编码结果重构原始输入序列并计算重构结果和原始输入的误差,重构原始输入的计算表达式为:
Figure FDA0003292365280000013
其中φDe为解码网络,
Figure FDA0003292365280000014
为解码网络的参数;解码过程与编码过程类似,区别为解码网络的输出被用于计算误差;计算误差的表达式为:
Figure FDA0003292365280000015
其中s为原始流量特征序列,
Figure FDA0003292365280000016
为对原始流量特征序列的重构结果,xi为序列s中的元素向量,
Figure FDA0003292365280000017
为序列
Figure FDA0003292365280000018
中的元素。
3.根据权利要求2所述的一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,所述异常流量检测模型,具体包括:
2.1映射网络,对给定的向量进行降维的神经网络,用于选定映射中心a,将编码网络的编码结果c映射到超空间,映射结果为mc,从而计算它异常打分score,并依打分结果判定该特征是否异常,映射过程为:
Figure FDA0003292365280000021
其中φM为映射网络,
Figure FDA0003292365280000022
为映射网络对应的参数;映射网络的误差LM的计算公式为:
Figure FDA0003292365280000023
上式中φEn为编码网络,si为流量特征序列样本,
Figure FDA0003292365280000024
为映射网络的第l层向量参数,
Figure FDA0003292365280000025
为Frobenius正则化计算符号,λ为正化则项系数,取[0,1]间的值,a为所选定的映射中心;选映射中心时需要一定数量的编码结果,假设当前有n个编码结果{c1,c2,…,cn},则映射中心的选择方法如下:
Figure FDA0003292365280000026
2.2异常打分,利用映射网络的映射结果进行异常打分并利用打分结果判定是否异常,打分表达式为:
Figure FDA0003292365280000027
最后将获得的打分与阈值δa比较,若打分高于阈值则判定当前的网络状态为异常,判定函数f(s)的表达式为:
Figure FDA0003292365280000028
当判定函数结果为1时则表明当前网络状态异常,即存在着异常流量。
4.根据权利要求3所述的一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,所述编码网络对序列s中的每一个元素xt的具体处理过程如下:
Figure FDA0003292365280000031
Figure FDA0003292365280000032
Figure FDA0003292365280000033
ct=zf⊙ct-1+zi⊙zc
ht=zi⊙tanh(ct)
其中ht-1为前一时刻的隐藏层输出,
Figure FDA0003292365280000034
bf分别为控制前一次输入的元素保留程度的神经网络权重参数和偏置参数,
Figure FDA0003292365280000035
bi为控制本次输入元素信息保留程度的神经网络权重参数和偏置参数,
Figure FDA0003292365280000036
bc为将控制本次输入元素信息保留到下一次输入程度的神经网络权重参数和偏置参数,
Figure FDA0003292365280000037
bf,bi,bc被统称为编码网的参数
Figure FDA0003292365280000038
⊙为元素乘运算,[·,·]为向量的拼接运算,ht为处理每个元素时获得的输出;序列s中的元素依次传入编码网络,最后一个元素xK被处理后所得的输出hK即为编码结果c。
5.根据权利要求4所述的一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,所述优化训练,具体包括为:
3.1编码网络和解码网络训练,使得编码结果尽量保留原始输入的重要信息;利用已有训练数据集训练编码网络和解码网络参数,编码网络将数据集中的样本编码,该编码结果再被解码网络重构并与原输入比较从而计算重构损失,最后利用损失更新网络参数;将编码网络参数WEn和解码网络参数WDe统称为WAE,该网络参数更新过程为:
Figure FDA0003292365280000039
其中ηAE为重构网络的学习率;
3.2在线训练,需要假设在冷启动时间内所有的流量均为正常流量,将在线抽取的原始流量特征si输入到编码网络获得编码结果ci以供异常检测模型使用;与此同时,还将ci输入解码网络并获得它的重构序列
Figure FDA00032923652800000310
和重构误差LAE,当LAE>ε1时更新编码网络和解码的参数,当LAE<ε2时更新异常检测器的映射网络参数,其中ε1和ε2分别为劣质重构和优秀重构阈值;
3.3映射网络的训练,使映射网络可将编码结果映射到靠近所选定的中心点;首先使用已训练好的编码网络对训练数据集中的样本编码并获得训练数据编码集,映射网络利用编码集计算映射中心点并对编码集中的元素映射从而计算映射损失,最后利用映射损失更新网络参数;
3.4联合训练,调整编码网络和映射网络参数,使异常检测效果进一步地提高;该过程中使用重构误差与映射误差的加权来训练编码网络,此训练过程中的联合损失函数表达式为:
L=LAE+αLM
其中α为重构网络和映射网络的误差权重的均衡参数,在[0,1]内取值,训练时权重更新表达式为:
Figure FDA0003292365280000041
6.根据权利要求5所述的一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,所述映射损失更新网络参数的更新过程为:
Figure FDA0003292365280000042
其中ηM为更新映射网络时的学习率,
Figure FDA0003292365280000043
为映射网络的参数。
7.根据权利要求5所述的一种面向入侵和攻击防御的实时流量异常检测方法,其特征在于,所述实时流量异常检测方法,包括以下步骤:
步骤一:从网络中抽取状态特征序列s=(x1,x2,…,xK);
步骤二:将状态序列s编码并获得编码结果c,其中
Figure FDA0003292365280000044
步骤三:将编码结果c输入解码网络并获得解码结果
Figure FDA0003292365280000045
并计算误差LAE
步骤四:处于冷启动阶段时,若LAE>ε1则更新编码网络和解码网络参数,若LAE<ε2则更新映射网络参数;
步骤五:利用异常检测模型判定编码结果是否异常并返回判定结果。
CN202111169670.2A 2021-10-08 2021-10-08 一种面向入侵和攻击防御的实时流量异常检测方法 Active CN113949549B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111169670.2A CN113949549B (zh) 2021-10-08 2021-10-08 一种面向入侵和攻击防御的实时流量异常检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111169670.2A CN113949549B (zh) 2021-10-08 2021-10-08 一种面向入侵和攻击防御的实时流量异常检测方法

Publications (2)

Publication Number Publication Date
CN113949549A true CN113949549A (zh) 2022-01-18
CN113949549B CN113949549B (zh) 2022-08-23

Family

ID=79329931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111169670.2A Active CN113949549B (zh) 2021-10-08 2021-10-08 一种面向入侵和攻击防御的实时流量异常检测方法

Country Status (1)

Country Link
CN (1) CN113949549B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319036A (zh) * 2023-03-27 2023-06-23 哈尔滨工业大学(威海) 基于卷积循环神经网络的异常网络请求识别模型生成方法
CN116366319A (zh) * 2023-03-22 2023-06-30 安庆吕阁妮网络科技有限公司 一种检测网络安全的方法及系统
CN117156442A (zh) * 2023-10-31 2023-12-01 深圳市中科鼎创科技股份有限公司 基于5g网络的云数据安全保护方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967502A (zh) * 2020-07-23 2020-11-20 电子科技大学 一种基于条件变分自编码器的网络入侵检测方法
CN111988277A (zh) * 2020-07-18 2020-11-24 郑州轻工业大学 一种基于双向生成对抗网络的攻击检测方法
CN113194098A (zh) * 2021-04-30 2021-07-30 吉林大学 一种基于深度学习的配水系统网络物理攻击检测方法
CN113240011A (zh) * 2021-05-14 2021-08-10 烟台海颐软件股份有限公司 一种深度学习驱动的异常识别与修复方法及智能化系统
EP3862927A1 (en) * 2020-02-05 2021-08-11 Another Brain Anomaly detector, method of anomaly detection and method of training an anomaly detector

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3862927A1 (en) * 2020-02-05 2021-08-11 Another Brain Anomaly detector, method of anomaly detection and method of training an anomaly detector
CN111988277A (zh) * 2020-07-18 2020-11-24 郑州轻工业大学 一种基于双向生成对抗网络的攻击检测方法
CN111967502A (zh) * 2020-07-23 2020-11-20 电子科技大学 一种基于条件变分自编码器的网络入侵检测方法
CN113194098A (zh) * 2021-04-30 2021-07-30 吉林大学 一种基于深度学习的配水系统网络物理攻击检测方法
CN113240011A (zh) * 2021-05-14 2021-08-10 烟台海颐软件股份有限公司 一种深度学习驱动的异常识别与修复方法及智能化系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戚琦等: "GAN:基于拓扑感知的时间序列异常检测", 《通信学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366319A (zh) * 2023-03-22 2023-06-30 安庆吕阁妮网络科技有限公司 一种检测网络安全的方法及系统
CN116319036A (zh) * 2023-03-27 2023-06-23 哈尔滨工业大学(威海) 基于卷积循环神经网络的异常网络请求识别模型生成方法
CN116319036B (zh) * 2023-03-27 2024-05-24 哈尔滨工业大学(威海) 基于卷积循环神经网络的异常网络请求识别模型生成方法
CN117156442A (zh) * 2023-10-31 2023-12-01 深圳市中科鼎创科技股份有限公司 基于5g网络的云数据安全保护方法及系统
CN117156442B (zh) * 2023-10-31 2024-03-12 深圳市中科鼎创科技股份有限公司 基于5g网络的云数据安全保护方法及系统

Also Published As

Publication number Publication date
CN113949549B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
CN113949549B (zh) 一种面向入侵和攻击防御的实时流量异常检测方法
CN111259393B (zh) 一种基于生成对抗网络的恶意软件检测器抗概念漂移方法
CN108665058B (zh) 一种基于分段损失的生成对抗网络方法
Wang et al. Neural architecture search for robust networks in 6G-enabled massive IoT domain
CN110070141A (zh) 一种网络入侵检测方法
CN110287439A (zh) 一种基于lstm的网络行为异常检测方法
CN109729091A (zh) 一种基于多特征融合和CNN算法的LDoS攻击检测方法
CN112217787B (zh) 一种基于ed-gan的仿冒域名训练数据生成方法及系统
CN111382438B (zh) 基于多尺度卷积神经网络的恶意软件检测方法
CN112887325B (zh) 一种基于网络流量的电信网络诈骗犯罪欺诈识别方法
CN112199670B (zh) 一种基于深度学习改进iforest对行为异常检测的日志监控方法
KR102387886B1 (ko) 인공지능 학습을 위한 클린 라벨 데이터 정제 방법 및 장치
CN114239807A (zh) 基于rfe-dagmm的高维数据异常检测方法
CN115018512A (zh) 基于Transformer神经网络的窃电检测方法及装置
CN110610208A (zh) 一种主动安全增量数据训练方法
CN116383816A (zh) 一种基于遗传算法的安卓恶意软件检测特征选择方法
CN116318928A (zh) 一种基于数据增强和特征融合的恶意流量识别方法及系统
CN113343123B (zh) 一种生成对抗多关系图网络的训练方法和检测方法
Zhou et al. Credit card fraud identification based on principal component analysis and improved AdaBoost algorithm
CN117633811A (zh) 一种多视角特征融合的代码漏洞检测方法
CN116415201A (zh) 基于深度同心学习的船舶主动力异常检测方法
CN113472515B (zh) 一种用于检验用户防御侧信道攻击能力的方法
CN116170187A (zh) 一种基于cnn和lstm融合网络的工业互联网入侵监测方法
CN115329838A (zh) 一种考虑类别不平衡的属性图异常检测方法
CN113723476A (zh) 一种基于融合不定核特征提取的LightGBM变压器故障诊断方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230116

Address after: No. 197, Nanjing South Street, Heping District, Shenyang, Liaoning Province

Patentee after: LIAONING ATS INTELLIGENT TRANSPORTATION TECHNOLOGY CO.,LTD.

Address before: No.11, Wenhua Road, Sanxiang, Heping District, Shenyang City, Liaoning Province

Patentee before: Northeastern University

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 110000 floors 3-4, No. 197, Nanjing South Street, Heping District, Shenyang City, Liaoning Province

Patentee after: Liaoning Jiaotou Aites Technology Co.,Ltd.

Country or region after: China

Address before: No. 197, Nanjing South Street, Heping District, Shenyang, Liaoning Province

Patentee before: LIAONING ATS INTELLIGENT TRANSPORTATION TECHNOLOGY CO.,LTD.

Country or region before: China