CN114095285B - 一种利用自适应扰动抵御网络侦察的方法和系统 - Google Patents
一种利用自适应扰动抵御网络侦察的方法和系统 Download PDFInfo
- Publication number
- CN114095285B CN114095285B CN202210076227.9A CN202210076227A CN114095285B CN 114095285 B CN114095285 B CN 114095285B CN 202210076227 A CN202210076227 A CN 202210076227A CN 114095285 B CN114095285 B CN 114095285B
- Authority
- CN
- China
- Prior art keywords
- network
- information
- topological structure
- adaptive
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种利用自适应扰动抵御网络侦察的方法和系统。所述方法包括:步骤S1、利用拓扑结构网络获取数据集;其中:所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;步骤S2、利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;步骤S3、基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息。
Description
技术领域
本发明属于通信网络技术领域,尤其涉及一种利用自适应扰动抵御网络侦察的方法和系统。
背景技术
软件定义网络(software defined networking,SDN)是由美国斯坦福大学NickMcKeown教授团队提出的一种有别于传统网络的新型网络架构,其主要特点是将控制功能从网络设备中提取出来,实现了控制层与数据转发层的解耦。控制层主要负责流量控制等相关决策,而数据转发层只负责按照相应的决策进行数据转发,两者之间通过相应的接口进行交互。传统网络在控制方面采用的是分布式思想,分散的设备以及各种各样的管理平台导致网络在应对突发状况时无法进行及时响应,而软件定义网络采用的是集中控制的方式,可以快速部署网络应用以及针对不同网络状况进行灵活处理,极大地减轻了网络管理以及运维的负担。
网络攻击之前通常伴有侦查阶段,一次网络攻击中大量的时间用在了在侦查阶段,攻击者通常都将网络侦察作为网络攻击的第一步,网络侦察能够帮助攻击者了解目标网络的信息,如节点关系、链路带宽、时延、丢包、路由表、Mac 地址、IP 地址、操作系统等,并依赖这些网络的特征信息来识别可供利用的主机和漏洞,从而制定出有针对性的攻击方法,提高网络攻击的破坏力和成功率。
因此,针对网络侦察的防御方法在应对网络攻击的过程中就显得尤为重要,欺骗防御技术利用攻击者依赖收集到的信息制定下一步的攻击计划这一特点,为攻击者提供错误的信息来迷惑攻击者,从而误导攻击者的行为。以往的欺骗防御技术通常都是在网络中设置有诱惑价值的虚假节点,改变网络的节点价值分布或者设置大量轻量级的虚假资源,扩大真实资源的分布空间,这类技术通常都要付出高昂的成本做为代价,因为要在网络中部署诱饵主机或服务器。
发明内容
为了克服现有的网络特征混淆欺骗防御技术部署和运行成本过高的问题,本发明提供了一种利用自适应扰动抵御网络侦察的方案;该方案通过在网络中添加一些虚假的流量信息作为扰动,从而使攻击者在侦察己方网络时产生巨大的偏差,达到保护己方网络的目的(保护己方网络的时延和抖动信息不被敌方所侦察到)。
本发明第一方面公开了一种利用自适应扰动抵御网络侦察的方法。所述方法包括:
步骤S1、利用拓扑结构网络获取数据集;其中:
所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;
步骤S2、利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;
步骤S3、基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息。
根据本发明第一方面的方法,在所述步骤S1中,利用如下公式来表征所述拓扑结构网络的所述流量信息:
其中,F(i,j)表示从网络节点i到网络节点j的流量信息,U(0,1)表示0到1的均匀
分布,表示控制所述拓扑结构网络的流量强度的参数,N表示所述若干网络节点的数量,b
表示所述若干通信链路最大带宽。
根据本发明第一方面的方法,在所述步骤S2中:
所述模型为基于图神经网络的路由性能预测模型;
所述模型根据所述训练集中的路由表和流量信息,预测所述拓扑结构网络的第一时延信息和第一丢包状态作为第一预测结果;
获取所述训练集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第一真实标签;
基于所述第一预测结果和所述第一真实标签来计算所述相对预测误差。
根据本发明第一方面的方法,在所述步骤S3中:
所述经训练的模型根据所述测试集中的路由表和流量信息,预测所述拓扑结构网络的第二时延信息和第二丢包状态作为第二预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第二真实标签;
计算所述第二预测结果和所述第二真实标签的均方误差作为损失因子,并对所述损失因子和所述测试集中的流量信息求梯度,将梯度矩阵中小于0的部分置0,大于0的部分置1,得到扰动矩阵作为所述自适应扰动信息。
根据本发明第一方面的方法,在所述步骤S3中,利用如下公式来表征所述虚假流量信息:
根据本发明第一方面的方法,所述方法还包括,步骤S4、基于包含所述自适应扰动信息的所述虚假流量信息,利用所述经训练的模型验证所述自适应扰动信息的扰动效果;具体包括:
利用所述拓扑结构网络,从包含所述自适应扰动信息的所述虚假流量信息中获取验证数据集,所述验证数据集包含所述拓扑结构网络的拓扑结构信息、所述路由表和所述流量信息;
所述经训练的模型根据所述验证数据集中的所述路由表和所述虚假流量信息,预测所述拓扑结构网络的第三时延信息和第三丢包状态作为第三预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第三真实标签,计算所述第三预测结果和所述第三真实标签的均方误差作为虚假流量信息损失因子。
根据本发明第一方面的方法,在所述步骤S4中,当所述虚假流量信息损失因子大于所述损失因子且超过第二阈值时,判定所述自适应扰动信息的扰动效果能够抵御所述网络侦察。
本发明第二方面公开了一种利用自适应扰动抵御网络侦察的系统。所述系统包括:
第一处理单元,被配置为,利用拓扑结构网络获取数据集;其中:
所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;
第二处理单元,被配置为,利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;
第三处理单元,被配置为,基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息。
根据本发明第二方面的系统,所述第一处理单元具体被配置为,利用如下公式来表征所述拓扑结构网络的所述流量信息:
其中,F(i,j)表示从网络节点i到网络节点j的流量信息,U(0,1)表示0到1的均匀
分布,表示控制所述拓扑结构网络的流量强度的参数,N表示所述若干网络节点的数量,b
表示所述若干通信链路最大带宽。
根据本发明第二方面的系统,所述模型为基于图神经网络的路由性能预测模型,所述第二处理单元具体被配置为:
调用所述模型根据所述训练集中的路由表和流量信息,预测所述拓扑结构网络的第一时延信息和第一丢包状态作为第一预测结果;
获取所述训练集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第一真实标签;
基于所述第一预测结果和所述第一真实标签来计算所述相对预测误差。
根据本发明第二方面的系统,所述第三处理单元具体被配置为:
调用所述经训练的模型根据所述测试集中的路由表和流量信息,预测所述拓扑结构网络的第二时延信息和第二丢包状态作为第二预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第二真实标签;
计算所述第二预测结果和所述第二真实标签的均方误差作为损失因子,并对所述损失因子和所述测试集中的流量信息求梯度,将梯度矩阵中小于0的部分置0,大于0的部分置1,得到扰动矩阵作为所述自适应扰动信息。
根据本发明第二方面的系统,所述第三处理单元具体被配置为:利用如下公式来表征所述虚假流量信息:
根据本发明第二方面的系统,所述系统还包括,第四处理单元,被配置为,基于包含所述自适应扰动信息的所述虚假流量信息,利用所述经训练的模型验证所述自适应扰动信息的扰动效果,具体包括:
利用所述拓扑结构网络,从包含所述自适应扰动信息的所述虚假流量信息中获取验证数据集,所述验证数据集包含所述拓扑结构网络的拓扑结构信息、所述路由表和所述流量信息;
所述经训练的模型根据所述验证数据集中的所述路由表和所述虚假流量信息,预测所述拓扑结构网络的第三时延信息和第三丢包状态作为第三预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第三真实标签,计算所述第三预测结果和所述第三真实标签的均方误差作为虚假流量信息损失因子。
根据本发明第二方面的系统,所述第四处理单元具体被配置为:当所述虚假流量信息损失因子大于所述损失因子且超过第二阈值时,判定所述自适应扰动信息的扰动效果能够抵御所述网络侦察。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明第一方面所述的一种利用自适应扰动抵御网络侦察的方法中的步骤。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本发明第一方面所述的一种利用自适应扰动抵御网络侦察的方法中的步骤。
综上,本发明的技术方案,基于对输入的流量矩阵和模型对网络时延或抖动的预测来求梯度,根据梯度信息在相应的路由路径上加上虚假的流量信息,这些流量信息不会对网络本身的用户产生任何的影响,但却能够被攻击者所侦察出来,欺骗攻击者。相较与传统的网络欺骗防御方法,无论是成本还是复杂度上,都有较大的降低。采用本发明的技术方案可以使用户有效的抵御住敌方对己方网络的时延或抖动信息的测绘。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为根据本发明实施例的一种利用自适应扰动抵御网络侦察的方法的流程图;
图1b为根据本发明实施例的拓扑结构网络的示意图;
图1c为根据本发明实施例的生成包含自适应扰动信息的虚假流量信息的示意图;
图2为根据本发明实施例的一种利用自适应扰动抵御网络侦察的系统的结构图;
图3为根据本发明实施例的一种电子设备的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面公开了一种利用自适应扰动抵御网络侦察的方法。图1a为根据本发明实施例的一种利用自适应扰动抵御网络侦察的方法的流程图;如图1a所示,所述方法包括:
步骤S1、利用拓扑结构网络获取数据集;其中:
所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;
步骤S2、利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;
步骤S3、基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息。
在步骤S1,利用拓扑结构网络获取数据集。其中:所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集。
在一些实施例中,在所述步骤S1中,利用如下公式来表征所述拓扑结构网络的所述流量信息:
其中,F(i,j)表示从网络节点i到网络节点j的流量信息,U(0,1)表示0到1的均匀
分布,表示控制所述拓扑结构网络的流量强度的参数,N表示所述若干网络节点的数量,b
表示所述若干通信链路最大带宽。
具体地,链路最大带宽设为25Mbps,拓扑结构网络采用了14节点、20条链路的NSF(National Science Foundation,美国国家科学基金会)网络,所述拓扑结构网络如图1b所示(仅为一种示例,还可以采用其他数量节点以及其他数量链路的拓扑结构网络),该数据集包含有一种网络的拓扑结构信息以及大量的路由表及流量信息。使用NSFNet(NSF网络)数据集训练网络侦擦模型Y,将数据集中不同的路由表和流量矩阵以7:3的比例划分为训练集X与测试集T,训练集用于训练网络侦擦模型Y,测试集用于测试网络侦擦模型Y的预测性能。
在步骤S2,利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值。
在一些实施例中,在所述步骤S2中:
所述模型为基于图神经网络的路由性能预测模型;
所述模型根据所述训练集中的路由表和流量信息,预测所述拓扑结构网络的第一时延信息和第一丢包状态作为第一预测结果;
获取所述训练集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第一真实标签;
基于所述第一预测结果和所述第一真实标签来计算所述相对预测误差。
具体地,模型的输入为路由表和流量矩阵,通过路由表和流量矩阵对网络的时延和丢包进行预测,能够达到低于3%的相对预测误差。采用均方误差作为评价指标,均方误差是反映估计量与被估计量之间差异程度的一种度量,预测准确率越高则均方误差越小,反之则越大。由此,通过将NSFNet训练集X作为输入对网络侦擦模型进行训练,得到一个能够对网络时延和抖动进行准确预测的模型Y。
在步骤S3,基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息。
在一些实施例中,在所述步骤S3中:
所述经训练的模型根据所述测试集中的路由表和流量信息,预测所述拓扑结构网络的第二时延信息和第二丢包状态作为第二预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第二真实标签;
计算所述第二预测结果和所述第二真实标签的均方误差作为损失因子,并对所述损失因子和所述测试集中的流量信息求梯度,将梯度矩阵中小于0的部分置0,大于0的部分置1,得到扰动矩阵作为所述自适应扰动信息。
具体地,将测试数据集T中的路由表R和流量矩阵L输入到网络侦擦模型Y中,得到对时延或抖动的准确估计D;对模型的预测结果D和数据集中的真实标签求均方误差e1,将该均方误差e1作为损失因子。对损失因子和输入的流量矩阵L求得梯度,并将得到的梯度矩阵中小于0的值置0,将大于0的值置1,得到梯度矩阵G(扰动矩阵,也即自适应扰动信息),如图1c所示。
在一些实施例中,在所述步骤S3中,利用如下公式来表征所述虚假流量信息:
具体地,以梯度矩阵G作为指引,对输入的流量矩阵加入自适应扰动,得到加入过扰动的流量矩阵L’,其现实意义就是在网络中的特定连接上加入虚假的流量信息,这些特定的流量信息不会对网络本身的用户产生任何的影响,但却能够被攻击者所侦察出来,从而达到欺骗攻击者的目的。
在一些实施例中,所述方法还包括,步骤S4、基于包含所述自适应扰动信息的所述虚假流量信息,利用所述经训练的模型验证所述自适应扰动信息的扰动效果;具体包括:
利用所述拓扑结构网络,从包含所述自适应扰动信息的所述虚假流量信息中获取验证数据集,所述验证数据集包含所述拓扑结构网络的拓扑结构信息、所述路由表和所述流量信息;
所述经训练的模型根据所述验证数据集中的所述路由表和所述虚假流量信息,预测所述拓扑结构网络的第三时延信息和第三丢包状态作为第三预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第三真实标签,计算所述第三预测结果和所述第三真实标签的均方误差作为虚假流量信息损失因子。
在一些实施例中,在所述步骤S4中,当所述虚假流量信息损失因子大于所述损失因子且超过第二阈值时,判定所述自适应扰动信息的扰动效果能够抵御所述网络侦察。
具体地,为了模拟现实场景中的流量变化对网络中其他数据的影响,对修改过的流量数据再次用OMNeT ++网络仿真软件进行仿真,将加入了扰动的流量矩阵L’作为新的流量矩阵输入到OMNeT ++中,得到修改过后的测试数据T’,以重新测试网络侦擦模型的预测精度。将测试数据T’作为网络侦擦模型Y的输入,得到对加入过扰动流量的网络的时延或抖动的预测D’,
对加入过扰动后的预测值D’与对应的真实标签求均方误差e2,可以发现e2要远大于e1,这说明网络侦擦模型Y对加入过特定扰动流量的网络的时延或抖动的预测产生了巨大的偏差,达到了防御攻击者对己方网络的时延或抖动进行测绘的目的。
综上,本发明的技术方案通过在网络中添加一些自适应的扰动,使得攻击者在侦察己方网络时,得到的是一个带有对抗扰动的流量矩阵,从而对网络中时延和丢包的预测产生巨大的偏差。本发明的技术方案的有益效果主要表现在:仅在网络中添加一些虚假的流量信息,这些流量信息不会对网络本身的用户产生任何的影响,却能够被攻击者所侦察出来,欺骗攻击者。相较与传统的网络欺骗防御方法,无论是成本还是复杂度上,都有较大的降低。
本发明第二方面公开了一种利用自适应扰动抵御网络侦察的系统。图2为根据本发明实施例的一种利用自适应扰动抵御网络侦察的系统的结构图,如图2所示,所述系统包括:
第一处理单元201,被配置为,利用拓扑结构网络获取数据集;其中:
所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;
第二处理单元202,被配置为,利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;
第三处理单元203,被配置为,基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息。
根据本发明第二方面的系统,所述第一处理单元201具体被配置为,利用如下公式来表征所述拓扑结构网络的所述流量信息:
其中,F(i,j)表示从网络节点i到网络节点j的流量信息,U(0,1)表示0到1的均匀
分布,表示控制所述拓扑结构网络的流量强度的参数,N表示所述若干网络节点的数量,b
表示所述若干通信链路最大带宽。
根据本发明第二方面的系统,所述模型为基于图神经网络的路由性能预测模型,所述第二处理单元202具体被配置为:
调用所述模型根据所述训练集中的路由表和流量信息,预测所述拓扑结构网络的第一时延信息和第一丢包状态作为第一预测结果;
获取所述训练集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第一真实标签;
基于所述第一预测结果和所述第一真实标签来计算所述相对预测误差。
根据本发明第二方面的系统,所述第三处理单元203具体被配置为:
调用所述经训练的模型根据所述测试集中的路由表和流量信息,预测所述拓扑结构网络的第二时延信息和第二丢包状态作为第二预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第二真实标签;
计算所述第二预测结果和所述第二真实标签的均方误差作为损失因子,并对所述损失因子和所述测试集中的流量信息求梯度,将梯度矩阵中小于0的部分置0,大于0的部分置1,得到扰动矩阵作为所述自适应扰动信息。
根据本发明第二方面的系统,所述第三处理单元203具体被配置为:利用如下公式来表征所述虚假流量信息:
根据本发明第二方面的系统,所述系统还包括,第四处理单元204,被配置为,基于包含所述自适应扰动信息的所述虚假流量信息,利用所述经训练的模型验证所述自适应扰动信息的扰动效果,具体包括:
利用所述拓扑结构网络,从包含所述自适应扰动信息的所述虚假流量信息中获取验证数据集,所述验证数据集包含所述拓扑结构网络的拓扑结构信息、所述路由表和所述流量信息;
所述经训练的模型根据所述验证数据集中的所述路由表和所述虚假流量信息,预测所述拓扑结构网络的第三时延信息和第三丢包状态作为第三预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第三真实标签,计算所述第三预测结果和所述第三真实标签的均方误差作为虚假流量信息损失因子。
根据本发明第二方面的系统,所述第四处理单元204具体被配置为:当所述虚假流量信息损失因子大于所述损失因子且超过第二阈值时,判定所述自适应扰动信息的扰动效果能够抵御所述网络侦察。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明第一方面所述的一种利用自适应扰动抵御网络侦察的方法中的步骤。
图3为根据本发明实施例的一种电子设备的结构图;如图3所示,电子设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、近场通信(NFC)或其他技术实现。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本公开的技术方案相关的部分的结构图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本发明第一方面所述的一种利用自适应扰动抵御网络侦察的方法中的步骤。
综上,本发明的技术方案,基于对输入的流量矩阵和模型对网络时延或抖动的预测来求梯度,根据梯度信息在相应的路由路径上加上虚假的流量信息,这些流量信息不会对网络本身的用户产生任何的影响,但却能够被攻击者所侦察出来,欺骗攻击者。相较与传统的网络欺骗防御方法,无论是成本还是复杂度上,都有较大的降低。采用本发明的技术方案可以使用户有效的抵御住敌方对己方网络的时延或抖动信息的测绘。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (7)
1.一种利用自适应扰动抵御网络侦察的方法,其特征在于,所述方法包括:
步骤S1、利用拓扑结构网络获取数据集;其中:
所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;
步骤S2、利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;
其中,在所述步骤S2中:
所述模型为基于图神经网络的路由性能预测模型;
所述模型根据所述训练集中的路由表和流量信息,预测所述拓扑结构网络的第一时延信息和第一丢包状态作为第一预测结果;
获取所述训练集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第一真实标签;
基于所述第一预测结果和所述第一真实标签来计算所述相对预测误差;
步骤S3、基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息;
其中,在所述步骤S3中:
所述经训练的模型根据所述测试集中的路由表和流量信息,预测所述拓扑结构网络的第二时延信息和第二丢包状态作为第二预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第二真实标签;
计算所述第二预测结果和所述第二真实标签的均方误差作为损失因子,并对所述损失因子和所述测试集中的流量信息求梯度,将梯度矩阵中小于0的部分置0,大于0的部分置1,得到扰动矩阵作为所述自适应扰动信息;
步骤S4、基于包含所述自适应扰动信息的所述虚假流量信息,利用所述经训练的模型验证所述自适应扰动信息的扰动效果;
其中,在所述步骤S4中:
利用所述拓扑结构网络,从包含所述自适应扰动信息的所述虚假流量信息中获取验证数据集,所述验证数据集包含所述拓扑结构网络的拓扑结构信息、所述路由表和所述流量信息;
所述经训练的模型根据所述验证数据集中的所述路由表和所述虚假流量信息,预测所述拓扑结构网络的第三时延信息和第三丢包状态作为第三预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第三真实标签,计算所述第三预测结果和所述第三真实标签的均方误差作为虚假流量信息损失因子。
3.根据权利要求2所述的一种利用自适应扰动抵御网络侦察的方法,其特征在于,在所述步骤S3中,利用如下公式来表征所述虚假流量信息:
L′=L+∈G
其中,L’表示包含所述自适应扰动信息的所述虚假流量信息,L表示所述测试集中的流量信息,∈表示扰动系数,G表示所述自适应扰动信息。
4.根据权利要求3所述的一种利用自适应扰动抵御网络侦察的方法,其特征在于,在所述步骤S4中,当所述虚假流量信息损失因子大于所述损失因子且超过第二阈值时,判定所述自适应扰动信息的扰动效果能够抵御所述网络侦察。
5.一种利用自适应扰动抵御网络侦察的系统,其特征在于,所述系统包括:
第一处理单元,被配置为,利用拓扑结构网络获取数据集;其中:
所述拓扑结构网络基于网络仿真软件OMNet++构建,包含若干网络节点和所述若干网络节点之间的若干通信链路,所述数据集包含所述拓扑结构网络的拓扑结构信息、路由表和流量信息,所述数据集按比例分为训练集和测试集;
第二处理单元,被配置为,利用所述训练集,对用于抵御所述网络侦察的模型进行训练,使得所述模型的相对预测误差低于第一阈值;
其中,所述模型为基于图神经网络的路由性能预测模型,所述第二处理单元具体被配置为:
调用所述模型根据所述训练集中的路由表和流量信息,预测所述拓扑结构网络的第一时延信息和第一丢包状态作为第一预测结果;
获取所述训练集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第一真实标签;
基于所述第一预测结果和所述第一真实标签来计算所述相对预测误差;
第三处理单元,被配置为,基于经训练的模型对所述测试集的预测结果来生成自适应扰动信息,以获取包含所述自适应扰动信息的虚假流量信息;
其中,所述第三处理单元具体被配置为:
调用所述经训练的模型根据所述测试集中的路由表和流量信息,预测所述拓扑结构网络的第二时延信息和第二丢包状态作为第二预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第二真实标签;
计算所述第二预测结果和所述第二真实标签的均方误差作为损失因子,并对所述损失因子和所述测试集中的流量信息求梯度,将梯度矩阵中小于0的部分置0,大于0的部分置1,得到扰动矩阵作为所述自适应扰动信息;
第四处理单元,被配置为,基于包含所述自适应扰动信息的所述虚假流量信息,利用所述经训练的模型验证所述自适应扰动信息的扰动效果;
其中,所述第四处理单元具体被配置为:
利用所述拓扑结构网络,从包含所述自适应扰动信息的所述虚假流量信息中获取验证数据集,所述验证数据集包含所述拓扑结构网络的拓扑结构信息、所述路由表和所述流量信息;
所述经训练的模型根据所述验证数据集中的所述路由表和所述虚假流量信息,预测所述拓扑结构网络的第三时延信息和第三丢包状态作为第三预测结果;
获取所述测试集在所述拓扑结构网络中产生的真实时延信息和真实丢包状态作为第三真实标签,计算所述第三预测结果和所述第三真实标签的均方误差作为虚假流量信息损失因子。
6.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现权利要求1至4中任一项所述的一种利用自适应扰动抵御网络侦察的方法中的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至4中任一项所述的一种利用自适应扰动抵御网络侦察的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210076227.9A CN114095285B (zh) | 2022-01-24 | 2022-01-24 | 一种利用自适应扰动抵御网络侦察的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210076227.9A CN114095285B (zh) | 2022-01-24 | 2022-01-24 | 一种利用自适应扰动抵御网络侦察的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095285A CN114095285A (zh) | 2022-02-25 |
CN114095285B true CN114095285B (zh) | 2022-04-22 |
Family
ID=80309148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210076227.9A Active CN114095285B (zh) | 2022-01-24 | 2022-01-24 | 一种利用自适应扰动抵御网络侦察的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095285B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114745283B (zh) * | 2022-03-01 | 2024-05-17 | 杭州中奥科技有限公司 | 网络信息保护方法、装置和电子设备 |
CN114745157B (zh) * | 2022-03-15 | 2024-02-13 | 尚蝉(浙江)科技有限公司 | 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769771A (zh) * | 2020-12-24 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 基于虚假拓扑生成的网络防护方法及系统和系统架构 |
CN113076557A (zh) * | 2021-04-02 | 2021-07-06 | 北京大学 | 一种基于对抗攻击的多媒体隐私保护方法、装置及设备 |
CN113765716A (zh) * | 2021-09-06 | 2021-12-07 | 浙江工业大学 | 一种基于梯度对抗的网络流量防测绘方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10440055B2 (en) * | 2016-10-10 | 2019-10-08 | The Johns Hopkins University | Apparatus and method for implementing network deception |
-
2022
- 2022-01-24 CN CN202210076227.9A patent/CN114095285B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769771A (zh) * | 2020-12-24 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 基于虚假拓扑生成的网络防护方法及系统和系统架构 |
CN113076557A (zh) * | 2021-04-02 | 2021-07-06 | 北京大学 | 一种基于对抗攻击的多媒体隐私保护方法、装置及设备 |
CN113765716A (zh) * | 2021-09-06 | 2021-12-07 | 浙江工业大学 | 一种基于梯度对抗的网络流量防测绘方法 |
Non-Patent Citations (1)
Title |
---|
Deceiving Network Reconnaissance Using SDN-Based Virtual Topologies;Stefan Achleitner等;《IEEE TRANSACTIONS ON NETWORK AND SERVICE MANAGEMENT》;20171231;第14卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114095285A (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Mockingbird: Defending against deep-learning-based website fingerprinting attacks with adversarial traces | |
Sun et al. | Intrusion detection for cybersecurity of smart meters | |
CN114095285B (zh) | 一种利用自适应扰动抵御网络侦察的方法和系统 | |
Vellaithurai et al. | CPIndex: Cyber-physical vulnerability assessment for power-grid infrastructures | |
US20230351027A1 (en) | Intelligent adversary simulator | |
Zeng et al. | Survey of attack graph analysis methods from the perspective of data and knowledge processing | |
EP4203349A1 (en) | Training method for detection model, system, device, and storage medium | |
CN109194684B (zh) | 一种模拟拒绝服务攻击的方法、装置及计算设备 | |
CN108965021B (zh) | 虚拟演练网络的创建方法和装置 | |
Kotenko et al. | Security metrics based on attack graphs for the Olympic Games scenario | |
CN108683654A (zh) | 一种基于零日攻击图的网络脆弱性评估方法 | |
Li et al. | A cooperative defense framework against application-level DDoS attacks on mobile edge computing services | |
Kaiser et al. | Cyber threat intelligence enabled automated attack incident response | |
Li et al. | Defensive deception framework against reconnaissance attacks in the cloud with deep reinforcement learning | |
Burke et al. | Misreporting attacks against load balancers in software-defined networking | |
CN110896360B (zh) | 基于历史信息和分层强化学习的拒绝服务攻击防护方法 | |
Zhao et al. | A hybrid ranking approach to estimate vulnerability for dynamic attacks | |
RU2612275C1 (ru) | Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий | |
CN112398857A (zh) | 防火墙测试方法、装置、计算机设备和存储介质 | |
Darir et al. | Mleflow: Learning from history to improve load balancing in tor | |
CN113518086B (zh) | 网络攻击预测的方法、装置及存储介质 | |
RU2648508C1 (ru) | Способ оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий | |
CN107135221B (zh) | 一种渐进式求解k最大概率攻击路径的方法 | |
Thukkaraju et al. | Interdependent Mission Impact Assessment of an IoT System with Hypergame-heoretic Attack-Defense Behavior Modeling | |
CN114745157B (zh) | 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |