CN113992419A - 一种用户异常行为检测和处理系统及其方法 - Google Patents

一种用户异常行为检测和处理系统及其方法 Download PDF

Info

Publication number
CN113992419A
CN113992419A CN202111268433.1A CN202111268433A CN113992419A CN 113992419 A CN113992419 A CN 113992419A CN 202111268433 A CN202111268433 A CN 202111268433A CN 113992419 A CN113992419 A CN 113992419A
Authority
CN
China
Prior art keywords
abnormal
user
data packet
flow data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111268433.1A
Other languages
English (en)
Other versions
CN113992419B (zh
Inventor
崔宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202111268433.1A priority Critical patent/CN113992419B/zh
Publication of CN113992419A publication Critical patent/CN113992419A/zh
Application granted granted Critical
Publication of CN113992419B publication Critical patent/CN113992419B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种用户异常行为检测和处理系统及其方法,包括:用户数据处理模块:采用用户数据进行训练,并将获取的模型参数作为流量数据包上传;网络检测和识别分类模块:对流量数据包进行特征信息的提取、分类和特征向量的标记;异常识别模块:识别流量数据包是否异常,处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包发送;参数执行聚合模块:识别和处理未能处理的异常流量数据包,并对正常流量数据包中的模型参数进行聚合,进而形成全局模型,并将全局模型发送至每个用户。与现有技术相比,本发明能够在不泄漏任何用户数据的情况下高效检测用户的异常行为并及时处理异常数据,确保在数据加密交互过程中的安全性。

Description

一种用户异常行为检测和处理系统及其方法
技术领域
本发明涉及计算机网络安全领域,尤其是涉及一种用户异常行为检测和处理系统及其方法。
背景技术
随着网络应用的广泛普及和网络攻击技术的不断发展,社会各界都对网络空间安全技术给予了高度关注,需要在网络空间安全领域解决入侵检测的问题。
近年来,对用户异常行为的检测已经成为入侵检测的重要分支。由于每个用户都有不同的工作任务和个人习惯,因此用户命令输入具有序列化和多样化的特征。故有必要设计一种检测系统来审核用户输入的shell命令,以快速检测和防止恶意行为。
但是,用户输入的Shell命令涉及操作隐私,许多用户无法共享用于算法模型训练的个人数据集。而大多数的入侵检测系统都是基于传统的机器学习算法构建的,很难在不涉及用户隐私的情况下使用用户的本地数据集进行训练。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种用户异常行为检测和处理系统及其方法,该系统和方法能够在不泄漏任何用户数据的情况下高效检测用户的异常行为并及时处理异常数据,确保在数据加密交互过程中的安全性。
本发明的目的可以通过以下技术方案来实现:
根据本发明的一个方面,提供一种用户异常行为检测和处理系统,包括:用户数据处理模块、网络检测和识别分类模块、异常识别模块和参数执行聚合模块;
用户数据处理模块:采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传;
网络检测和识别分类模块:检测并对上传的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
异常识别模块:根据特征向量和特征信息识别流量数据包是否异常,保存并处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包发送至参数执行聚合模块;
参数执行聚合模块:对未能处理的异常流量数据包进行识别和处理,并对处理后的正常流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至每个用户。
优选地,所述用户数据处理模块与网络检测和识别分类模块位于每个用户的子系统的终端服务器,所述异常识别模块和参数执行聚合模块位于中央服务器。
优选地,所述用户数据处理模块采用BiLSTM模型对用户本地的数据进行训练。
优选地,每个所述流量数据包的特征信息包括编号、时间戳、源地址、目标地址、协议、长度以及数据包信息。
优选地,所述异常识别模块包括用于存放各种异常的特征向量,以及每种异常的特征向量对应的处理手段的网络异常数据库。
优选地,所述系统还包括用于监测上传的流量数据包,进而防止流量数据包处理阻塞的虚拟化网络流量监控模块。
优选地,当监测的流量数据包的数量超过中央服务器的处理能力的70%时,所述虚拟化网络流量监控模块暂停流量数据包的上传。
根据本发明的另一个方面,提供了一种采用所述的用户异常行为检测和处理系统的用户异常行为检测和处理方法,包括以下步骤:
S1:采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传,检测并对上传中的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
S2:汇总多个用户上传的流量数据包,并根据特征向量和特征信息识别每个流量数据包是否异常,保存并处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包上传;
S3:对未能处理的异常流量数据包进行识别和处理,并对处理后的所有流量数据包中的模型参数进行聚合,进而形成安全且用以每个用户联合建模的全局模型,并将全局模型发送至各个用户。
优选地,所述S2的具体内容为:
根据特征向量和特征信息资质识别每个流量数据包是否异常,获取异常流量数据包;将获取的异常流量数据包中的异常特征向量与网络异常数据库中存有的特征向量进行匹配,若网络异常数据库中存在异常流量数据包中的异常特征向量,则直接调用异常网络数据库中的处理方式进行处理;否则将未能处理的异常流量数据包上传至参数执行聚合模块。
优选地,所述S3具体内容为:
对未能处理的异常流量数据包进行识别,若确定是异常流量数据包,则进行相应处理并反馈给异常流量数据包所对应的用户的终端,并将该异常流量数据包的异常特征向量录入网络异常数据库,以便下次能够直接处理;若确定不是异常流量数据包,则恢复为正常流量数据包;将处理后的正常流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至各个用户。
与现有技术相比,本发明具有以下优点:
1、本发明通过中央服务器协调多个子服务器,并统一用户数据集以建立通用模型实现数据交互。每个用户的子服务器使用独立数据进行本地训练,并将训练后的模型参数上传至中央服务器。由中央处理器汇总不同的子用户模型并下载,并训练全局模型。整个过程仅涉及模型的参数,不会泄露任何用户数据。
2、本发明在不泄漏任何用户数据的情况下,上传用户的模型参数的流量数据包,同时通过网络检测和识别分类模块和异常识别模块对流量数据包的异常情况进行监控和分析,并利用网络异常数据库,快速筛选并处理异常用户,进而形成安全的全局模型发送至每个用户,每个用户即可在保护隐私的条件下,利用全局模型处理数据。
3、本发明通过虚拟化网络流量监控模块读取中央服务器的型号,并按照中央服务器70%的处理能力设定阈值,防止上传的流量数据包超过阈值,造成流量数据包上传阻塞或遗漏。
附图说明
图1为本实施例一种用户异常行为检测和处理系统的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
参考图1所示,本实施例提供一种用户异常行为检测和处理系统,包括:用户数据处理模块M1、网络检测和识别分类模块M2、异常识别模块M3、参数执行聚合模块M4和虚拟化网络流量监控模块M5;
其中,用户数据处理模块M1和网络检测和识别分类模块M2位于各个用户的子系统的终端服务器上,异常识别模块M3、参数执行聚合模块M4和虚拟化网络流量监控模块M5位于中央服务器上;
用户数据处理模块M1:采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传至网络检测和识别分类模块M2;
作为一种可选的实施方式,用户数据处理模块M1采用BiLSTM模型对用户的数据进行训练。BiLSTM模型由前向LSTM和后向LSTM形成。BiLSTM可以更好地捕获双向语义相关性,从而进一步提高预测的准确性。退出层在训练过程中随机放弃一些神经元,以便在迭代过程中,神经元的相应权重保持与上一步相同,并且其他权重得到更新。这种机制可以减少隐藏层中的节点数量。相互作用和过度拟合现象避免了算法模型进入局部最优解。
网络检测和识别分类模块M2:检测并对上传中的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
采用WireShark工具检测并抓取流量数据包,每个流量数据包所包含的特征信息包括编号、时间戳、源地址、目标地址、协议、长度以及数据包信息,并为不同类型的特征信息标记对应的特征向量。
异常识别模块M3:根据特征向量和特征信息识别流量数据包是否异常,保存异常的流量数据包并进行处理,并将正常的流量数据包和未能处理的异常流量数据包发送至参数执行聚合模块M4;
异常识别模块M3还包括网络异常数据库,网络异常数据库中存放有已知的各种异常行为,以及每一种异常行为对应的处理方式。
作为一种可选的实施方式,网络异常数据库中存放的各种异常行为以特征向量的形式标记。
作为一种可选的实施方式,处理方式包括报错和丢弃异常流量数据包。
WireShark工具自动根据特征向量和特征信息识别流量数据包是否异常,将异常数据包中各类型的异常的特征向量与网络异常数据库存放的特征向量进行对比,若异常的特征向量在网络异常数据库中已经存在,则直接调取对应的处理手段进行处理,并反馈给异常数量数据包所对应的用户;若异常的特征向量在网络异常数据库中不存在,则无法处理该异常流量数据包,故将未能处理的异常流量数据包和正常流量数据包发送至参数执行聚合模块M4。
参数执行聚合模块M4:根据正常数据流量包对未能处理的异常流量数据包进行识别和处理,并对处理后的所有正常的流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至各个用户,确保数据交互过程中的安全性。
Wireshark工具捕捉流量数据包的信息还包括用户的终端信息,即网络的访问频率和访问端口等的情况。参数执行聚合模块M4根据由Wireshark工具捕捉的未能处理的异常流量数据包的用户的终端信息识别该流量数据包是否为异常流量数据包。若确定是异常流量数据包,则进行相应处理并反馈给异常流量数据包所对应的用户的终端,并将该异常流量数据包的异常特征向量录入网络异常数据库,以便下次能够直接处理;若确定不是异常流量数据包,则恢复为正常流量数据包,将所有的正常流量数据包的模型参数进行聚合,进而形成全局模型并将全局模型发送至各个用户,上传和下载过程仅涉及模型的参数,并且不会泄露任何用户数据,确保数据交互过程中的安全性。
虚拟化网络流量监控模块M5:监控上传的流量数据包是否超过设定阈值。若是,则暂停上传流量数据包,等待上一批的流量数据包处理完成。
虚拟化网络流量监控模块M5自主读取中央服务器的型号,并按照70%的处理能力设定阈值。
本实施例还提供一种应用所述用户异常行为检测和处理系统的用户异常行为检测和处理方法,该方法包括以下步骤:
S1:采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传,检测并对上传中的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
S1.1:采用BiLSTM模型对用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传;
S1.2:检测并对上传中的流量数据包进行特征信息的提取和分类,特征信息包括:包括编号、时间戳、源地址、目标地址、协议、长度以及数据包信息,并为不同类型的特征信息标记对应的特征向量。
S2:汇总多个用户上传的流量数据包,并根据特征向量和特征信息识别每个流量数据包是否异常,保存并处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包上传;
S2.1:由Wireshark工具根据特征向量和特征信息资质识别每个流量数据包是否异常,获取异常流量数据包;
S2.2:将获取的异常流量数据包中的异常特征向量与网络异常数据库中存有的特征向量进行匹配,若网络异常数据库中存在异常流量数据包中的异常特征向量,则直接调用异常网络数据库中的处理方式进行处理;否则将未能处理的异常流量数据包上传至参数执行聚合模块M4;
S3:根据Wireshark捕捉的终端信息对未能处理的异常流量数据包进行识别和处理,并对处理后的正常流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至各个用户,确保数据交互过程中的安全性。
S3.1:根据Wireshark捕捉的终端信息对未能处理的异常流量数据包进行识别,若确定是异常流量数据包,则进行相应处理并反馈给异常流量数据包所对应的用户的终端,并将该异常流量数据包的异常特征向量录入网络异常数据库,以便下次能够直接处理;若确定不是异常流量数据包,则恢复为正常流量数据包;
S3.2:将处理后的正常流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至各个用户。
本发明提供的一种用户异常行为检测和处理系统及其方法,具体实验如下:
本实施例样本数据均主要来源于AT&T香农实验室生成的SEA数据集。SEA数据集中的用户登录类似于以下命令序列:{cpp,sh,cpp,sh,xrdb,mkpts...}。SEA数据集涵盖了70多个UNIX用户的行为日志。但是,SEA数据集存在数据集的负样本大小严重不足的问题,从中提取的有效信息还不够,因此需要更强大的分类算法或增强数据集,这在近年来的Kholidy和KudlAcik的研究中可以看出。通过在原始数据集的基础上插入一定数量的黑色样本来补充我们数据集的改进。数据集中的每50条命令被分为一个单独的命令块,每个命令块对应一个标签。在黑色样本为独立命令块的50条命令中,指令记录中存在相应的攻击。随机插入数据块,使其具有目录遍历攻击,大量读取,文件删除,批量卸载和其他特定攻击情形,并将这些修改后的数据块视为黑色样本。
S0:对数据集进行预处理,将初始的BiLSTM模型部署在所有用户服务器上。
数据集的预处理主要由标记器完成。分词器用于向量化文本或将文本转换为相应的序列。在将Shell命令块输入到网络模型中之后,首先使用分段的单词对文本中的单词进行计数,以生成字典文档。输入的shell命令块将根据字典顺序转换为向量表示。输入长度不足以填充长度并满足长度要求。
由于对用户数据的私密性的要求,因此不可能通过获取用户数据来构建标记词袋模型。因此,使用10,000个命令块(包括500,000个命令)的单独数据集来构建大型词袋模型。大字词模型包含大多数类型的Shell命令。词袋被发送到每个子终端服务器,然后建立独立的功能(例如词序和词频),最后使用Keras中的嵌入层将向量化输入到训练网络。本实施例的LSTM算法。框架对于LSTM框架,采用BiLSTM网络使LSTM可以从头到尾对信息进行编码。它是通过组合前向LSTM和后向LSTM形成的。BiLSTM可以更好地捕获双向语义相关性,从而进一步提高预测的准确性。退出层在训练过程中随机放弃一些神经元,以便在迭代过程中,神经元的相应权重保持与上一步相同,并且其他权重得到更新。
S1:采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传,检测并对上传中的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
以有N个用户为例,将N个用户设置为N个子端服务器,每个子端服务器都有自己的数据集Di,在每个通信回合的开始,中央服务器将全局模型Mt发送至每个子端服务器,每个子端服务器使用各自的数据集进行训练。如果存在模型文件,则加载中央服务器发布的全局模型Mt文件进行训练;如果模型文件不存在,则构建用于训练的模型。子级服务器将保存由子级服务器上传到中央服务器的每次训练获得的权重。
S2:汇总多个用户上传的流量数据包,并根据特征向量和特征信息识别每个流量数据包是否异常,合并保存并处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包上传;
根据特征向量和特征信息识别流量数据包是否异常,将异常数据包中各类型的异常的特征向量与网络异常数据库对比,若异常的特征向量在网络异常数据库中已经存在,则直接调取对应的处理手段进行处理,并反馈给异常数量数据包所对应的用户;若异常的特征向量在网络异常数据库中不存在,则将未能处理的异常流量数据包和正常流量数据包上传至参数执行聚合模块M4。
S3:对未能处理的异常流量数据包进行识别和处理,并对处理后的所有流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至各个用户,确保数据交互过程中的安全性。
对未能处理的异常流量数据包进行识别,若确定是异常流量数据包,则进行相应处理并反馈给异常流量数据包所对应的用户,并将该异常流量数据包的异常特征向量存入网络异常数据库;若确定不是异常流量数据包,则归为正常流量数据包,将所有的流量数据包的模型参数进行聚合,进而形成全局模型并将全局模型发送至各个用户,实现数据加密交互。
在模型聚合算法中设置子服务器的数量。当中央服务器收到的模型数量达到设置的数量时,可以开始模型聚合。为了避免性能低下的服务器参数影响整个模型,我们将在第一次通信期间发送一个小规模的测试数据集,并在训练后使用该测试数据集进行性能测试。如果测试结果低于我们设置的最小值,则不会上传参数。同时,我们在上传时添加了MD5检查,以确保模型重量参数信息的完整性。
基于深度学习的智能入侵检测(IID)方法已受到网络安全中计算机安全保护的强烈关注。所有这些学习模型都是在单个用户服务器或集中式服务器上进行训练的。一方面,几乎不可能在单个用户上训练强大的深度学习模型。另一方面,如果从所有用户服务器收集数据集,它将在中心服务器上遇到入侵风险并侵犯用户隐私。
为了解决这些问题,本发明通过建立联邦学习(FL)模型解决了这些问题。通过中央服务器协调多个子服务器,并统一用户数据集以建立通用模型并共同受益。模型中每个用户的原始数据都存储在本地,并且不会交换或传输,这不会对用户数据隐私造成风险。该数据集根据开源SEA数据集进行调整。通过添加攻击命令来设置攻击场景并重置数据集上的标签。最后,使用独立的验证数据集进行模型性能测试。结果表明,该方法能够在保证用户隐私的同时,全面学习子终端用户服务器数据集的特征,具有较高的分类精度和较强的实用性。
FL基于分布式机器学习和边缘计算,其权重更新方法类似于分布式机器学习的原理。与分布式机器学习相比,FL具有一些相似之处,但是每个部分对本地数据具有完全自治权,并且可以自主决定是否加入FL进行建模。其次,FL强调模型训练过程。数据所有者的数据隐私保护是处理数据隐私保护的有效措施。在FL数据和模型本身中,没有传输发生。因此,不可能在数据级别泄漏,也不会违反日益严格的数据保护法律。
同时,本发明在数据上传的过程中对用户的异常行为进行检测并及时对异常进行处理,确保数据交互过程中的安全性。且每个用户在上传自己模型数据前,首先对其进行加密,然后中央服务器收到密文后,在密文上进行加法聚合,再将密文结果返回给用户。假设使用的同态加密为部分同态,则用户需要先解密、再完成模型更新;如果使用的同态加密为全同态加密,则用户无需进行解密,可以在密文的模型上进行更新。即,中心服务将当前加密模型分发给各个用户,收到模型的用户先对模型进行加密,再在本地数据上进行参数的有偏估计。然后中央服务器收集用户的加密参数估计,进行聚合,得到新的、密态下的模型参数。最后中央服务器使用聚合后的新加密参数最为当前模型。
上述的对实施例的描述是为便于该技术领域的普通技术人员能理解和使用发明。熟悉本领域技术的人员显然可以容易地对这些实施例做出各种修改,并把在此说明的一般原理应用到其他实施例中而不必经过创造性的劳动。因此,本发明不限于上述实施例,本领域技术人员根据本发明的揭示,不脱离本发明范畴所做出的改进和修改都应该在本发明的保护范围之内。

Claims (10)

1.一种用户异常行为检测和处理系统,其特征在于,包括:用户数据处理模块(M1)、网络检测和识别分类模块(M2)、异常识别模块(M3)和参数执行聚合模块(M4);
用户数据处理模块(M1):采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传;
网络检测和识别分类模块(M2):检测并对上传的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
异常识别模块(M3):根据特征向量和特征信息识别流量数据包是否异常,保存并处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包发送至参数执行聚合模块(M4);
参数执行聚合模块(M4):对未能处理的异常流量数据包进行识别和处理,并对处理后的正常流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至每个用户。
2.根据权利要求1所述的一种用户异常行为检测和处理系统,其特征在于,所述用户数据处理模块(M1)与网络检测和识别分类模块(M2)位于每个用户的子系统的终端服务器,所述异常识别模块(M3)和参数执行聚合模块(M4)位于中央服务器。
3.根据权利要求1所述的一种用户异常行为检测和处理系统,其特征在于,所述用户数据处理模块(M1)采用BiLSTM模型对用户本地的数据进行训练。
4.根据权利要求1所述的一种用户异常行为检测和处理系统,其特征在于,每个所述流量数据包的特征信息包括编号、时间戳、源地址、目标地址、协议、长度以及数据包信息。
5.根据权利要求4所述的一种用户异常行为检测和处理系统,其特征在于,所述异常识别模块(M3)包括用于存放各种异常的特征向量,以及每种异常的特征向量对应的处理手段的网络异常数据库。
6.根据权利要求2所述的一种用户异常行为检测和处理系统,其特征在于,所述系统还包括用于监测上传的流量数据包,进而防止流量数据包处理阻塞的虚拟化网络流量监控模块(M5)。
7.根据权利要求6所述的一种用户异常行为检测和处理系统,其特征在于,当监测的流量数据包的数量超过中央服务器的处理能力的70%时,所述虚拟化网络流量监控模块(M5)暂停流量数据包的上传。
8.一种应用如权利要求1~7任一项所述的用户异常行为检测和处理系统的用户异常行为检测和处理方法,其特征在于,包括以下步骤:
S1:采用用户本地的数据进行训练,并将训练获取的模型参数作为流量数据包上传,检测并对上传中的流量数据包进行特征信息的提取和分类,以及为不同类型的特征信息标记对应的特征向量;
S2:汇总多个用户上传的流量数据包,并根据特征向量和特征信息识别每个流量数据包是否异常,保存并处理异常流量数据包,并将正常流量数据包和未能处理的异常流量数据包上传;
S3:对未能处理的异常流量数据包进行识别和处理,并对处理后的所有流量数据包中的模型参数进行聚合,进而形成安全且用以每个用户联合建模的全局模型,并将全局模型发送至各个用户。
9.根据权利要求8所述的用户异常行为检测和处理方法,其特征在于,所述S2的具体内容为:
根据特征向量和特征信息资质识别每个流量数据包是否异常,获取异常流量数据包;将获取的异常流量数据包中的异常特征向量与网络异常数据库中存有的特征向量进行匹配,若网络异常数据库中存在异常流量数据包中的异常特征向量,则直接调用异常网络数据库中的处理方式进行处理;否则将未能处理的异常流量数据包上传至参数执行聚合模块(M4)。
10.根据权利要求9所述的用户异常行为检测和处理方法,其特征在于,所述S3具体内容为:
对未能处理的异常流量数据包进行识别,若确定是异常流量数据包,则进行相应处理并反馈给异常流量数据包所对应的用户的终端,并将该异常流量数据包的异常特征向量录入网络异常数据库,以便下次能够直接处理;若确定不是异常流量数据包,则恢复为正常流量数据包;将处理后的正常流量数据包中的模型参数进行聚合,进而形成用以每个用户联合建模的全局模型,并将全局模型发送至各个用户。
CN202111268433.1A 2021-10-29 2021-10-29 一种用户异常行为检测和处理系统及其方法 Active CN113992419B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111268433.1A CN113992419B (zh) 2021-10-29 2021-10-29 一种用户异常行为检测和处理系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111268433.1A CN113992419B (zh) 2021-10-29 2021-10-29 一种用户异常行为检测和处理系统及其方法

Publications (2)

Publication Number Publication Date
CN113992419A true CN113992419A (zh) 2022-01-28
CN113992419B CN113992419B (zh) 2023-09-01

Family

ID=79744041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111268433.1A Active CN113992419B (zh) 2021-10-29 2021-10-29 一种用户异常行为检测和处理系统及其方法

Country Status (1)

Country Link
CN (1) CN113992419B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115186285A (zh) * 2022-09-09 2022-10-14 闪捷信息科技有限公司 联邦学习的参数聚合方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809974A (zh) * 2018-06-07 2018-11-13 深圳先进技术研究院 一种网络异常识别检测方法及装置
CN109818793A (zh) * 2019-01-30 2019-05-28 基本立子(北京)科技发展有限公司 针对物联网的设备类型识别及网络入侵检测方法
CN112398779A (zh) * 2019-08-12 2021-02-23 中国科学院国家空间科学中心 一种网络流量数据分析方法及系统
US20210126931A1 (en) * 2019-10-25 2021-04-29 Cognizant Technology Solutions India Pvt. Ltd System and a method for detecting anomalous patterns in a network
CN112906903A (zh) * 2021-01-11 2021-06-04 北京源堡科技有限公司 网络安全风险预测方法、装置、存储介质及计算机设备
CN112953924A (zh) * 2021-02-04 2021-06-11 西安电子科技大学 网络异常流量检测方法、系统、存储介质、终端及应用
CN113408743A (zh) * 2021-06-29 2021-09-17 北京百度网讯科技有限公司 联邦模型的生成方法、装置、电子设备和存储介质
CN113434859A (zh) * 2021-06-30 2021-09-24 平安科技(深圳)有限公司 入侵检测方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809974A (zh) * 2018-06-07 2018-11-13 深圳先进技术研究院 一种网络异常识别检测方法及装置
CN109818793A (zh) * 2019-01-30 2019-05-28 基本立子(北京)科技发展有限公司 针对物联网的设备类型识别及网络入侵检测方法
CN112398779A (zh) * 2019-08-12 2021-02-23 中国科学院国家空间科学中心 一种网络流量数据分析方法及系统
US20210126931A1 (en) * 2019-10-25 2021-04-29 Cognizant Technology Solutions India Pvt. Ltd System and a method for detecting anomalous patterns in a network
CN112906903A (zh) * 2021-01-11 2021-06-04 北京源堡科技有限公司 网络安全风险预测方法、装置、存储介质及计算机设备
CN112953924A (zh) * 2021-02-04 2021-06-11 西安电子科技大学 网络异常流量检测方法、系统、存储介质、终端及应用
CN113408743A (zh) * 2021-06-29 2021-09-17 北京百度网讯科技有限公司 联邦模型的生成方法、装置、电子设备和存储介质
CN113434859A (zh) * 2021-06-30 2021-09-24 平安科技(深圳)有限公司 入侵检测方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王蓉等: "基于联邦学习和卷积神经网络的入侵检测方法", 《信息网络安全》 *
王蓉等: "基于联邦学习和卷积神经网络的入侵检测方法", 《信息网络安全》, no. 04, 10 April 2020 (2020-04-10) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115186285A (zh) * 2022-09-09 2022-10-14 闪捷信息科技有限公司 联邦学习的参数聚合方法和装置

Also Published As

Publication number Publication date
CN113992419B (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
CN109818976B (zh) 一种异常流量检测方法及装置
CN112395159B (zh) 一种日志检测方法、系统、设备及介质
CN112235264B (zh) 一种基于深度迁移学习的网络流量识别方法及装置
CN109886290B (zh) 用户请求的检测方法、装置、计算机设备及存储介质
CN111614599B (zh) 基于人工智能的webshell检测方法和装置
US20220263860A1 (en) Advanced cybersecurity threat hunting using behavioral and deep analytics
CN111600919B (zh) 智能网络应用防护系统模型的构建方法和装置
CN112953971B (zh) 一种网络安全流量入侵检测方法和系统
CN112468347A (zh) 一种云平台的安全管理方法、装置、电子设备及存储介质
CN111866024A (zh) 一种网络加密流量识别方法及装置
US20230418943A1 (en) Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same
CN111464510B (zh) 基于快速梯度提升树分类模型的网络实时入侵检测方法
CN116781347A (zh) 基于深度学习的工业物联网入侵检测方法及装置
Sethi et al. Robust adaptive cloud intrusion detection system using advanced deep reinforcement learning
CN113282920B (zh) 日志异常检测方法、装置、计算机设备和存储介质
CN113992419B (zh) 一种用户异常行为检测和处理系统及其方法
CN116828087B (zh) 基于区块链连接的信息安全系统
US20240089279A1 (en) Method and network node for detecting anomalous access behaviours
Rajawat et al. Analysis assaulting pattern for the security problem monitoring in 5G‐enabled sensor network systems with big data environment using artificial intelligence/machine learning
CN114726876A (zh) 一种数据检测方法、装置、设备和存储介质
Onoda Probabilistic models-based intrusion detection using sequence characteristics in control system communication
KR102559398B1 (ko) 인공지능을 이용한 보안관제 침입탐지 알람 처리 장치 및 방법
Ramström Botnet detection on flow data using the reconstruction error from Autoencoders trained on Word2Vec network embeddings
CN115622793A (zh) 一种攻击类型识别方法、装置、电子设备及存储介质
CN117391214A (zh) 模型训练方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant