CN114021698A - 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置 - Google Patents

基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置 Download PDF

Info

Publication number
CN114021698A
CN114021698A CN202111278224.5A CN202111278224A CN114021698A CN 114021698 A CN114021698 A CN 114021698A CN 202111278224 A CN202111278224 A CN 202111278224A CN 114021698 A CN114021698 A CN 114021698A
Authority
CN
China
Prior art keywords
domain name
capsule
malicious domain
countermeasure network
generation countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111278224.5A
Other languages
English (en)
Inventor
夏冰
陈宇
冯国朋
李向东
许馨月
许冬冬
杨子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Dingxin Information Security Rating Evaluation Co ltd
Zhongyuan University of Technology
Original Assignee
Henan Dingxin Information Security Rating Evaluation Co ltd
Zhongyuan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Dingxin Information Security Rating Evaluation Co ltd, Zhongyuan University of Technology filed Critical Henan Dingxin Information Security Rating Evaluation Co ltd
Priority to CN202111278224.5A priority Critical patent/CN114021698A/zh
Publication of CN114021698A publication Critical patent/CN114021698A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/151Transformation
    • G06F40/157Transformation using dictionaries or tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Image Analysis (AREA)
  • Character Discrimination (AREA)

Abstract

本发明公开了一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置,属于网络安全技术领域;该方法首先将恶意域名进行预处理,并基于图像字符映射表将其映射为灰度图,从而输入至胶囊生成对抗网络中,训练判别器;并在此基础上,基于胶囊神经网络构建判别器,由服从高斯分布的噪声向量输入至生成器,经多次迭代后,完成胶囊生成对抗网络的训练;最终,将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本;与此同时,将训练好的胶囊生成对抗网络中的判别器单独使用,可实现恶意域名的有效检测。本发明可有效的实现恶意域名训练样本的扩充,提高模型的泛化能力。

Description

基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置
技术领域
本发明属于网络安全技术领域,尤其涉及一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置。
背景技术
如今,僵尸网络为执行拒绝服务、发送垃圾邮件、窃取数据和激活勒索软件等攻击手段,需要知道C&C服务器的地址。但直接在恶意软件中进行编码,很容易使得C&C服务器被识别并被关闭。为避免该情况,域生成算法(DGA)应运而生,从而实现频繁更改C&C服务器的地址。
为检测DGA生成的恶意域名,安全厂商现主要采用两种方法:基于特征工程的传统机器学习算法和基于深度学习的神经网络算法。特征工程主要根据专家知识,手动提取域名的相关信息,如信息熵和域名长度等。但该特征却易被攻击者通过减少域名的熵值和域名长度,以进行对抗性攻击。因此,基于深度学习的神经网络算法可以避免特征提取的固定模式,从而实现DGA域名的有效检测。
但是神经网络模型的效能好坏除了取决于模型差异,样本的数量与质量也是重中之重。而安全厂商往往由于商业原因,大多都不会对训练数据及模型进行开源。而这也造成了训练模型的恶意域名样本获取困难,数据采集周期较长,模型效果泛化能力较弱等问题,从而影响恶意域名检测的实际效果。
因此,为了提升模型的训练效果,提高模型的泛化能力,迫切需要一种全新的恶意域名训练样本扩充方法。
发明内容
本发明针对现有的恶意域名样本获取困难、恶意域名检测模型训练效果差、泛化能力差的问题,提出一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置,可有效的实现恶意域名训练样本的扩充,提高模型的泛化能力。
为了实现上述目的,本发明采用以下技术方案:
本发明一方面提出一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法,包括:
步骤1:对恶意域名进行预处理,并基于图像字符映射表将预处理后的恶意域名映射为灰度图;
步骤2:基于胶囊神经网络构建胶囊生成对抗网络的判别器,将步骤1中的灰度图输入该判别器进行训练;
步骤3:由服从高斯分布的噪声向量输入至胶囊生成对抗网络的生成器中,生成灰度图,再将生成的灰度图输入至判别器中,经多次迭代后,完成胶囊生成对抗网络的训练;
步骤4:将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本。
进一步地,所述步骤1中预处理包括:
将多级域名和顶级域名去除,只保留二级域名和三级域名字符。
进一步地,所述字符映射表由4种特殊字符和36种常用字符构成,所述4种特殊字符为@、?、<、>,对应的映射值依次为0-3;36种常用字符为a-z和0-9,对应的映射值依次为4-39;
字符映射表的字符映射规则为:
Figure BDA0003330241150000021
其中,Vcurrent表示当前字符所对应的映射值,V@表示字符@所对应的映射值,count(V)表示字符映射表中字符总个数,V’表示当前字符所对应的图像像素值。
进一步地,所述基于胶囊神经网络构建胶囊生成对抗网络的判别器包括:
首先对图像进行Relu和卷积操作,然后对特征图进行自注意力操作,接下来将特征图输入至主胶囊层,并经路由算法计算得到数字胶囊层,完成基于胶囊神经网络的判别器的构建。
进一步地,还包括:
将恶意域名输入训练好的胶囊生成对抗网络中的判别器,进行恶意域名的检测。
本发明另一方面提出一种基于胶囊生成对抗网络的恶意域名训练样本扩充装置,包括:
恶意域名映射模块,用于对恶意域名进行预处理,并基于图像字符映射表将预处理后的恶意域名映射为灰度图;
判别器构建及训练模块,用于基于胶囊神经网络构建胶囊生成对抗网络的判别器,将恶意域名映射模块中的灰度图输入该判别器进行训练;
胶囊生成对抗网络训练模块;用于由服从高斯分布的噪声向量输入至胶囊生成对抗网络的生成器中,生成灰度图,再将生成的灰度图输入至判别器中,经多次迭代后,完成胶囊生成对抗网络的训练;
恶意域名训练样本生成模块,用于将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本。
进一步地,所述字符映射表由4种特殊字符和36种常用字符构成,所述4种特殊字符为@、?、<、>,对应的映射值依次为0-3;36种常用字符为a-z和0-9,对应的映射值依次为4-39;
字符映射表的字符映射规则为:
Figure BDA0003330241150000031
其中,Vcurrent表示当前字符所对应的映射值,V@表示字符@所对应的映射值,count(V)表示字符映射表中字符总个数,V’表示当前字符所对应的图像像素值。
进一步地,还包括:
恶意域名检测模块,用于将恶意域名输入训练好的胶囊生成对抗网络中的判别器,进行恶意域名的检测。
与现有技术相比,本发明具有的有益效果:
1、本发明基于胶囊生成对抗网络实现了一种全新的恶意域名训练样本扩充方法。本发明设计了图像字符映射表,并依据有效字符出现频率对图像字符映射表进行精简化,相对于传统的归一化映射像素值或直接使用ASCII码表[33,127]区间字符而言,本发明采取的字符映射规则可以保证像素点间具有明显的区分度,同时保证图像的编码与解码的信息高度还原。
2、本发明在对抗训练过程中,基于胶囊神经网络构建胶囊生成对抗网络的判别器,实现了一种有效的恶意域名检测模型,并提高了模型的泛化能力。相比较传统的CNN模型,胶囊神经网络对于图像处理更加有效,其综合了CNN的优点的同时,考虑了CNN缺失的相对位置、角度等其他信息,从而使得识别效果有所提升。
附图说明
图1为本发明实施例一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法的流程图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
如图1所示,一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法,包括:
步骤1:对恶意域名进行预处理,并基于图像字符映射表将预处理后的恶意域名映射为灰度图;
具体地,考虑到恶意域名的特征主要集中于二级域名(个别家族变种位于三级域名),与专利文献(CN113190846A,申请人2021-02-02)处理方式不同的是,在预处理中,本发明将多级域名和顶级域名去除,只保留二级域名和个别家族变种中表征特征的三级域名字符。
在获得预处理后的域名字符后,将其依据字符映射表转化为灰度图。其中,相对于传统的归一化映射像素值或直接使用ASCII码表[33,127]区间字符而言,本发明采取的字符映射规则可以保证像素点间具有明显的区分度,同时保证图像的编码与解码的信息高度还原。本发明所设计的字符映射表中使用了4种特殊字符和36种常用字符,并依据顺序将映射值定义为0-40。其中特殊字符为“@?<>”,映射值为0-3;常用字符为a-z和0-9,映射值按顺序定义为4-39。
本发明字符映射规则公式如下:
Figure BDA0003330241150000041
其中,Vcurrent表示当前字符所对应的映射值,V@表示字符@所对应的映射值(本发明中设为0),count(V)表示字符映射表中字符总个数(本发明中为40),V’表示当前字符所对应的图像像素值。
基于上述操作,本发明将恶意域名转化为灰度图,并输入至胶囊生成对抗网络中的判别器进行训练。
步骤2:基于胶囊神经网络构建胶囊生成对抗网络的判别器,将步骤1中的灰度图输入该判别器进行训练;
具体地,本发明所使用的胶囊生成对抗网络包含一个判别器D和一个生成器G。
相比较传统的CNN模型,本发明在判别器中使用了胶囊神经网络对图像进行处理。现有的生成对抗网络,大多采取的是CNN模型。而相比较传统的CNN模型,胶囊神经网络对于图像处理更加有效,其综合了CNN的优点的同时,考虑了CNN缺失的相对位置、角度等其他信息,从而使得识别效果有所提升。
首先对图像进行Relu和卷积操作,尺寸为9*9,步长为1。接下来,对特征图进行自注意力操作,具体如下:
首先对图像进行特征提取,本发明设计有3个特征提取模块,分别1*1卷积操作,分别为f(x),g(x),h(x),公式如下
f(x)=Wfx
g(x)=Wgx
h(x)=Whx
其中,Wf,Wg,Wh均为训练学习的权重向量。
接下来对各特征值进行计算,公式如下:
aij=f(xi)Tg(xj)
Figure BDA0003330241150000051
将得到的向量进行1*1卷积操作,即q(xi)=Wqxi
隐藏层oj输出公式为:
Figure BDA0003330241150000052
接下来,将局部信息与全局信息进行融合,公式为:
pi=ηoi+xi
其中,η用来表示局部与全局之间的权重关系。在实际训练中,η设置为0。
接下来将该特征图输入至主胶囊层,并经路由算法计算得到数字胶囊层。相关公式如下:
Figure BDA0003330241150000061
Figure BDA0003330241150000062
Figure BDA0003330241150000063
Figure BDA0003330241150000064
基于上述操作,构建了基于胶囊神经网络的判别器。其中ui是胶囊层的输入,Wij是仿射变换的参数,通过反向传播进行梯度训练,cij作为耦合系数和仿射变换输出的结果
Figure BDA0003330241150000065
相乘,进行标量加权得到结果sj。其中,cij是由迭代动态路由过程决定的耦合系数,依据路由softmax决定,该路由softmax初始逻辑bij是对数先验概率。最终,得到胶囊神经网络的输出为vi=CapsD(xi),CapsD即为上述计算公式的整体命名。
训练时的损失函数为:
Lcaps=Toutmax(0,m+-||vout||)2+λ(1-Tout)max(0,||vout||-m-)2
其中,Tout为目标值,m+设为0.9,m-设为0.1,λ设为0.5,vout为最终层的输出。
步骤3:由服从高斯分布的噪声向量输入至胶囊生成对抗网络的生成器中,生成灰度图,再将生成的灰度图输入至判别器中,经多次迭代后,完成胶囊生成对抗网络的训练;
具体地,生成器G输入为维度1×1×100的服从高斯分布的随机噪声向量z。生成器主要由5个反卷积层构成,具体结构如表1所示:
表1胶囊生成对抗网络的生成器结构
尺寸 步长
反卷积层1 4*4 1
反卷积层2 3*3 1
反卷积层3 2*2 1
反卷积层4 4*4 2
反卷积层5 4*4 2
对胶囊生成对抗网络进行训练时的目标函数为:
Figure BDA0003330241150000071
其中,Pdata(x)为恶意域名样本的真实分布。
训练时,首先基于恶意域名生成灰度图,输入值胶囊对抗神经网络中的判别器,训练判别器。接下来,由服从高斯分布的噪声向量z输入至生成器中,生成灰度图,再输入至判别器中,进行多次迭代训练胶囊生成对抗网络。经过多轮迭代训练后,使目标函数趋近于0.5,从而完成胶囊生成对抗网络的训练。
步骤4:将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本。
与此同时,将训练好的胶囊生成对抗网络中的判别器单独使用,可实现恶意域名的有效检测。
在上述实施例的基础上,本发明还提出一种基于胶囊生成对抗网络的恶意域名训练样本扩充装置,包括:
恶意域名映射模块,用于对恶意域名进行预处理,并基于图像字符映射表将预处理后的恶意域名映射为灰度图;
判别器构建及训练模块,用于基于胶囊神经网络构建胶囊生成对抗网络的判别器,将恶意域名映射模块中的灰度图输入该判别器进行训练;
胶囊生成对抗网络训练模块;用于由服从高斯分布的噪声向量输入至胶囊生成对抗网络的生成器中,生成灰度图,再将生成的灰度图输入至判别器中,经多次迭代后,完成胶囊生成对抗网络的训练;
恶意域名训练样本生成模块,用于将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本。
进一步地,所述字符映射表由4种特殊字符和36种常用字符构成,所述4种特殊字符为@、?、<、>,对应的映射值依次为0-3;36种常用字符为a-z和0-9,对应的映射值依次为4-39;
字符映射表的字符映射规则为:
Figure BDA0003330241150000081
其中,Vcurrent表示当前字符所对应的映射值,V@表示字符@所对应的映射值,count(V)表示字符映射表中字符总个数,V’表示当前字符所对应的图像像素值。
进一步地,还包括:
恶意域名检测模块,用于将恶意域名输入训练好的胶囊生成对抗网络中的判别器,进行恶意域名的检测。
综上,本发明基于胶囊生成对抗网络实现了一种全新的恶意域名训练样本扩充方法。本发明设计了图像字符映射表,并依据有效字符出现频率对图像字符映射表进行精简化,相对于传统的归一化映射像素值或直接使用ASCII码表[33,127]区间字符而言,本发明采取的字符映射规则可以保证像素点间具有明显的区分度,同时保证图像的编码与解码的信息高度还原。且本发明在对抗训练过程中,基于胶囊神经网络构建胶囊生成对抗网络的判别器,实现了一种有效的恶意域名检测模型,并提高了模型的泛化能力。相比较传统的CNN模型,胶囊神经网络对于图像处理更加有效,其综合了CNN的优点的同时,考虑了CNN缺失的相对位置、角度等其他信息,从而使得识别效果有所提升。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种基于胶囊生成对抗网络的恶意域名训练样本扩充方法,其特征在于,包括:
步骤1:对恶意域名进行预处理,并基于图像字符映射表将预处理后的恶意域名映射为灰度图;
步骤2:基于胶囊神经网络构建胶囊生成对抗网络的判别器,将步骤1中的灰度图输入该判别器进行训练;
步骤3:由服从高斯分布的噪声向量输入至胶囊生成对抗网络的生成器中,生成灰度图,再将生成的灰度图输入至判别器中,经多次迭代后,完成胶囊生成对抗网络的训练;
步骤4:将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本。
2.根据权利要求1所述的基于胶囊生成对抗网络的恶意域名训练样本扩充方法,其特征在于,所述步骤1中预处理包括:
将多级域名和顶级域名去除,只保留二级域名和三级域名字符。
3.根据权利要求1所述的基于胶囊生成对抗网络的恶意域名训练样本扩充方法,其特征在于,所述字符映射表由4种特殊字符和36种常用字符构成,所述4种特殊字符为@、?、<、>,对应的映射值依次为0-3;36种常用字符为a-z和0-9,对应的映射值依次为4-39;
字符映射表的字符映射规则为:
Figure FDA0003330241140000011
其中,Vcurrent表示当前字符所对应的映射值,V@表示字符@所对应的映射值,count(V)表示字符映射表中字符总个数,V’表示当前字符所对应的图像像素值。
4.根据权利要求1所述的基于胶囊生成对抗网络的恶意域名训练样本扩充方法,其特征在于,所述基于胶囊神经网络构建胶囊生成对抗网络的判别器包括:
首先对图像进行Relu和卷积操作,然后对特征图进行自注意力操作,接下来将特征图输入至主胶囊层,并经路由算法计算得到数字胶囊层,完成基于胶囊神经网络的判别器的构建。
5.根据权利要求1所述的基于胶囊生成对抗网络的恶意域名训练样本扩充方法,其特征在于,还包括:
将恶意域名输入训练好的胶囊生成对抗网络中的判别器,进行恶意域名的检测。
6.一种基于胶囊生成对抗网络的恶意域名训练样本扩充装置,其特征在于,包括:
恶意域名映射模块,用于对恶意域名进行预处理,并基于图像字符映射表将预处理后的恶意域名映射为灰度图;
判别器构建及训练模块,用于基于胶囊神经网络构建胶囊生成对抗网络的判别器,将恶意域名映射模块中的灰度图输入该判别器进行训练;
胶囊生成对抗网络训练模块;用于由服从高斯分布的噪声向量输入至胶囊生成对抗网络的生成器中,生成灰度图,再将生成的灰度图输入至判别器中,经多次迭代后,完成胶囊生成对抗网络的训练;
恶意域名训练样本生成模块,用于将噪声向量输入至训练好的生成器中,生成灰度图,经图像字符映射表的逆操作后,得到生成的恶意域名训练样本。
7.根据权利要求6所述的基于胶囊生成对抗网络的恶意域名训练样本扩充装置,其特征在于,所述字符映射表由4种特殊字符和36种常用字符构成,所述4种特殊字符为@、?、<、>,对应的映射值依次为0-3;36种常用字符为a-z和0-9,对应的映射值依次为4-39;
字符映射表的字符映射规则为:
Figure FDA0003330241140000021
其中,Vcurrent表示当前字符所对应的映射值,V@表示字符@所对应的映射值,count(V)表示字符映射表中字符总个数,V’表示当前字符所对应的图像像素值。
8.根据权利要求6所述的基于胶囊生成对抗网络的恶意域名训练样本扩充装置,其特征在于,还包括:
恶意域名检测模块,用于将恶意域名输入训练好的胶囊生成对抗网络中的判别器,进行恶意域名的检测。
CN202111278224.5A 2021-10-30 2021-10-30 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置 Pending CN114021698A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111278224.5A CN114021698A (zh) 2021-10-30 2021-10-30 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111278224.5A CN114021698A (zh) 2021-10-30 2021-10-30 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置

Publications (1)

Publication Number Publication Date
CN114021698A true CN114021698A (zh) 2022-02-08

Family

ID=80059143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111278224.5A Pending CN114021698A (zh) 2021-10-30 2021-10-30 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置

Country Status (1)

Country Link
CN (1) CN114021698A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866246A (zh) * 2022-04-12 2022-08-05 东莞职业技术学院 基于大数据的计算机网络安全入侵检测方法
CN115086054A (zh) * 2022-06-23 2022-09-20 北京金睛云华科技有限公司 基于自注意力生成对抗网络的恶意域名检测方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109584337A (zh) * 2018-11-09 2019-04-05 暨南大学 一种基于条件胶囊生成对抗网络的图像生成方法
CN110503654A (zh) * 2019-08-01 2019-11-26 中国科学院深圳先进技术研究院 一种基于生成对抗网络的医学图像分割方法、系统及电子设备
CN111209497A (zh) * 2020-01-05 2020-05-29 西安电子科技大学 基于GAN和Char-CNN的DGA域名检测方法
CN113190846A (zh) * 2021-02-02 2021-07-30 广东工业大学 一种基于生成对抗网络模型的恶意域名训练数据生成方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109584337A (zh) * 2018-11-09 2019-04-05 暨南大学 一种基于条件胶囊生成对抗网络的图像生成方法
CN110503654A (zh) * 2019-08-01 2019-11-26 中国科学院深圳先进技术研究院 一种基于生成对抗网络的医学图像分割方法、系统及电子设备
CN111209497A (zh) * 2020-01-05 2020-05-29 西安电子科技大学 基于GAN和Char-CNN的DGA域名检测方法
CN113190846A (zh) * 2021-02-02 2021-07-30 广东工业大学 一种基于生成对抗网络模型的恶意域名训练数据生成方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HUSEYN GADIROV: "Capsule Architecture as a Discriminator in Generative Adversarial Networks", 《HTTPS://PORTALCRIS.VDU.LT/SERVER/API/CORE/BITSTREAMS/08C6F68D-83FF-478E-91EA-EDC2EC759CD5/CONTENT》 *
姜天: "基于生成对抗网络的恶意域名检测模型设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *
李易: "《深度学习 算法入门与Keras编程实践》", 30 April 2021, 机械工业出版社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866246A (zh) * 2022-04-12 2022-08-05 东莞职业技术学院 基于大数据的计算机网络安全入侵检测方法
CN115086054A (zh) * 2022-06-23 2022-09-20 北京金睛云华科技有限公司 基于自注意力生成对抗网络的恶意域名检测方法和装置

Similar Documents

Publication Publication Date Title
CN109617909B (zh) 一种基于smote和bi-lstm网络的恶意域名检测方法
CN110191103B (zh) 一种dga域名检测分类方法
CN110225030B (zh) 基于rcnn-spp网络的恶意域名检测方法及系统
CN114021698A (zh) 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置
CN114120041B (zh) 一种基于双对抗变分自编码器的小样本分类方法
CN111651762A (zh) 一种基于卷积神经网络的pe恶意软件检测方法
CN112217787B (zh) 一种基于ed-gan的仿冒域名训练数据生成方法及系统
CN111125750B (zh) 一种基于双层椭圆模型的数据库水印嵌入、检测方法及系统
CN113269228B (zh) 一种图网络分类模型的训练方法、装置、系统及电子设备
CN111222583B (zh) 一种基于对抗训练与关键路径提取的图像隐写分析方法
CN115296919B (zh) 一种边缘网关对特殊流量包计算方法及系统
Sun et al. Complete defense framework to protect deep neural networks against adversarial examples
CN114065150B (zh) 一种图片版权保护方法
CN113709152B (zh) 一种具备高抗检测能力的对抗域名生成模型
Veerashetty Secure communication over wireless sensor network using image steganography with generative adversarial networks
CN113905016A (zh) 一种dga域名检测方法、检测装置及计算机存储介质
CN114866246B (zh) 基于大数据的计算机网络安全入侵检测方法
CN112990357A (zh) 一种基于稀疏扰动的黑盒视频对抗样本生成方法
CN116188439A (zh) 一种基于身份识别概率分布的伪造换脸图像检测方法和装置
CN110189273A (zh) 一种基于重抽样的隐藏图像修复方法
CN115546003A (zh) 基于对抗训练网络的后门水印图像数据集生成方法
Sun et al. Optimized LSB Matching Steganography Based on Fisher Information.
CN114398977A (zh) 一种基于对抗样本的网络欺骗流量生成方法
CN114390154A (zh) 基于信道匹配网络选择嵌入通道的鲁棒隐写方法及系统
CN114595360A (zh) 一种基于时序特征的同源视频检索方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220208