CN114745157B - 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质 - Google Patents

一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质 Download PDF

Info

Publication number
CN114745157B
CN114745157B CN202210254356.2A CN202210254356A CN114745157B CN 114745157 B CN114745157 B CN 114745157B CN 202210254356 A CN202210254356 A CN 202210254356A CN 114745157 B CN114745157 B CN 114745157B
Authority
CN
China
Prior art keywords
network
generator
training
matrix
discriminator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210254356.2A
Other languages
English (en)
Other versions
CN114745157A (zh
Inventor
纪守领
王鹏程
陈晋音
伍一鸣
蒲誉文
张旭鸿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shangchan Zhejiang Technology Co ltd
Original Assignee
Shangchan Zhejiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shangchan Zhejiang Technology Co ltd filed Critical Shangchan Zhejiang Technology Co ltd
Priority to CN202210254356.2A priority Critical patent/CN114745157B/zh
Publication of CN114745157A publication Critical patent/CN114745157A/zh
Application granted granted Critical
Publication of CN114745157B publication Critical patent/CN114745157B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质,属于网络安全技术领域、数据隐私保护领域,目的是为保护己方的网络流量信息不被敌方所侦察到。技术方案是通过在我方的网络上添加虚假的流量信息,以此来迷惑网络侦查阶段的攻击者,并使得他们的预测模型发生错误的估计,达到抵御网络流量侦察的目的。相较于传统的网络防御方法,无论在方法部署成本还是复杂度上,都有较大的降低。采用本发明可以有效的抵御住敌方对己方网络流量信息的测绘。

Description

一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端 和存储介质
技术领域
本发明涉及网络安全技术领域、数据隐私保护领域,尤其涉及一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质。
背景技术
软件定义网络(software defined networking,SDN)是由美国斯坦福大学NickMcKeown教授团队提出的一种有别于传统网络的新型网络架构,其主要特点是将控制功能从网络设备中提取出来,实现了控制层与数据转发层的解耦。SDN 网络的一大优点就是,摆脱了硬件对网络架构的限制,可以像升级、安装软件一样对网络进行修改,SDN的本质是网络软件化,提升网络可编程能力,是一次网络架构的重构,更快、更简单的实现各种功能特性。
网络侦察是网络攻击的一个重要步骤,攻击者在发动攻击前通常需要执行网络侦察来确定可供利用的目标,网络侦察攻击者对目标网络的路由关系、流量矩阵、网络时延、抖动、丢包等信息进行测量。是为了了解、掌握和管理网络等目的,对网络行为进行特征化、具像化,对网络各项指标进行量化的最基础的技术手段。
因此,针对网络侦察的防御方法在应对网络攻击的过程中就显得尤为重要,研究人员将主动防御的思想引入到对网络侦察的防护中。通过在网络中添加大量虚假节点、快速变化节点的IP地址等方式动态改变系统的侦察面,为攻击者提供一个欺骗性的网络视图,以有效地降低攻击者的侦察效率,但现有的网络特征混淆欺骗防御技术部署和运行成本过高。
发明内容
为了克服现有的网络特征混淆欺骗防御技术部署和运行成本过高的问题,本发明提供了一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质,通过在我方的网络拓扑中增设扰动流量生成器,用于对流量信息增加扰动,以此来迷惑网络侦查阶段的攻击者,并使得他们的预测模型发生错误的估计,达到抵御网络侦察的目的。
本发明实现上述发明目的所采用的技术方案如下:
一种基于生成对抗网络的抵御网络流量侦察方法,包括以下步骤:
步骤1:获取网络流量预测模型和数据集,将数据集划分为训练集和测试集,设定评价指标;
步骤2:利用训练集对网络流量预测模型进行训练,在训练过程中,将t时刻的网络流量矩阵样本作为输入,将t+1时刻的网络流量矩阵样本作为标签;
步骤3:建立由生成器G和判别器D组成的生成对抗网络,其中判别器D 为步骤2训练好的网络流量预测模型;利用测试集对生成对抗网络进行训练;
步骤4:将步骤3训练好的生成对抗网络中的生成器G部署到实际的网络中,通过生成器在网络中发送微小的流量数据包,在实时网络流量矩阵中添加扰动信息,抵御进行网络侦查的攻击者。
进一步的,所述的网络流量预测模型采用ARIMA模型,数据集采用GEANT 数据集。
进一步的,以均方误差作为评价指标,对网络流量预测模型进行训练;
所述的均方误差计算公式为:
其中,M为测试集中的样本总数,ym为第m个测试样本的真实值,为第 m个测试样本的预测值。
进一步的,步骤3中的生成对抗网络的训练过程为:
3.1)将测试集中的网络流量矩阵C作为生成器G的输入,利用生成器G对网络流量矩阵C添加扰动,得到添加扰动后的网络流量矩阵C’;
计算生成器损失L1
其中,L1为生成器G损失,越小越好;M为测试集中的样本总数,ym为第 m个测试样本的真实值,即网络流量矩阵C中的元素;y′m为添加扰动后的第m 个测试样本的值,即网络流量矩阵C’中的元素;
3.2)将添加扰动后的矩阵样本C’作为判别器D的输入,得到判别结果;
计算判别器损失:
L2=MAx|J′-J|
其中,L2表示判别器D损失值,越大越好;J′表示判别器D对加入扰动后的网络流量矩阵C’的预测结果,J表示判别器D对原始网络流量矩阵C的预测结果;
3.3)结合生成器损失和判别器损失,对生成对抗网络进行训练。
进一步的,所述的生成器采用卷积神经网络或者全连接神经网络。
一种基于生成对抗网络的抵御网络流量侦察系统,用于实现上述的抵御网络流量侦察方法。
一种终端,包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于当执行所述计算机程序时,实现上述的抵御网络流量侦察方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述的抵御网络流量侦察方法。
本发明的技术构思为:通过在网络中添加细微的扰动流量,使攻击者在侦察己方网络的时候,会将这些扰动流量当成是正常的流量输入到流量预测模型中,从而对模型的预测值产生巨大的影响。
本发明的有益效果主要表现在:本发明仅在网络中添加少量的扰动流量,这些扰动流量不会对网络本身的用户产生任何的影响,但却能够被攻击者所侦察出来,欺骗攻击者的流量预测模型,产生错误的预测。相较与传统的网络欺骗防御方法,无论是部署成本还是方法复杂度上,都有较大的降低。
附图说明
图1是GEANT网络示意图。
图2是本发明的实施例中整体的方法流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
本发明实施例提供了一种基于生成对抗网络的抵御网络流量侦察方法和系统,包括以下步骤:
1)数据预处理
1.1)数据集
本发明的数据集采用了24节点、37条链路的GEANT网络,GEANT网络示意图如图1所示,该数据集包含有一种网络的拓扑结构信息以及大量的路由表及流量信息。路由信息由GEANT网络的BGP路由组成,从2005年1月1日00: 30采集到2005年4月21日15:30,每15分钟一次。所有路由器ID和绝对时间信息都在公开可用的数据集中被匿名化了,数据集的属性为时间(以15分钟为间隔的时间点)和流量值(单位是:kbps(千比特每秒)),以网络流量矩阵的数据形态存储。
1.2)网络流量预测模型
本发明中用到的网络流量预测模型为一种基于差分整合移动平均自回归模型(Autoregressive Integrated Moving Average Model,ARIMA)的流量预测模型,模型的输入为网络流量矩阵,通过对连续时刻的网络流量矩阵提取特征信息,达到预测下一时刻流量变化的目的。网络侦察的攻击者也正是通过这一流量预测模型分析侦察到的目标网络的流量信息来预测接下来目标网络的流量分布,从而制定更具针对性的攻击方法,造成更加严重的网络破坏。
1.3)划分训练集与测试集。
本发明训练网络流量预测模型Y用到GEANT数据集,将数据集中不同的时刻流量信息以7:3的比例划分为训练集X与测试集T,训练集用于训练网络流量预测模型Y,测试集用于测试网络流量预测模型Y的预测性能。
1.4)评价指标
本发明采用均方误差(Mean Squared Error,MSE)作为评价指标,均方误差是反映估计量与被估计量之间差异程度的一种度量,预测准确率越高则均方误差越小,反之则越大。MSE的计算式如下式所示:
其中,M为测试集T中的测试样本总数,ym为第m个测试样本的真实值,为第m个测试样本的预测值。MSE越大,表明预测效果越差。
2)训练模型
2.1)将步骤1)中划分好的GEANT训练集X作为网络流量预测模型的输入,对网络流量预测模型进行训练得到一个能够对网络流量分布准确预测的模型 Y。
3)网络防测绘
本发明的技术方案流程如下。
3.1)训练生成对抗网络
本发明对网络流量矩阵的修改用到了生成对抗网络(Generative adversarialnets,GAN),GAN是由一个生成器和一个判别器构成。生成器用于捕捉真实数据样本的潜在分布,并由潜在分布生成新的数据样本;判别器是一个二分类器,判别输入的是真实数据还是生成的样本。
本发明中用到的生成对抗网络中,生成器G用于对输入的网络流量矩阵添加扰动,且只能添加正向的扰动,其实际意义就是向己方的网络中发送数据包,让网络侦察的攻击者探查到。且这个扰动要足够小,不能对己方网络中的正常用户产生任何影响,因此本发明将注入扰动后得到的网络流量矩阵与原始网络流量矩阵进行对比,得到一个损失函数L1,并要对这个损失函数L1进行优化,使重构得到的网路流量矩阵尽可能地与原始网络流量矩阵相似。
本发明中用到的生成对抗网络中,判别器D使用网络流量预测模型Y来代替,模型的输入是此时刻的网路流量矩阵,输出是对网络下一时刻流量分布的估计,本发明的目的是使网络流量预测模型Y对网络中下个时刻的流量分布预测出错,从而保护己方网络的关键信息,下面是具体过程。
S1.将步骤1)中划分好的GEANT测试集T输入到本发明中生成对抗网络的生成器G中,G对输入的网络流量矩阵添加扰动,这一步添加扰动的目标是使输出的网络流量矩阵与原始网络流量矩阵尽可能的相似,因为添加的扰动不能够影响正常用户的使用,所以本发明直接采用交叉熵作为损失函数衡量原始网络流量矩阵C和重构出的网络流量矩阵C’就可以了。损失函数的计算公式如下式所示:
其中,L1为生成器G损失,越小越好;M为测试集中的样本总数,ym为第 m个测试样本的真实值,即网络流量矩阵C中的元素;y′m为添加扰动后的第m 个测试样本的值,即网络流量矩阵C’中的元素;
L1表示生成器G损失值,越小越好。
S2.将步骤S1)中得到的加入扰动后的网络流量矩阵C’作为判别器D的输入,本实施例中的判别器D就是训练好的网络流量预测模型Y,其能够根据前一时刻网络中的流量分布预测下一时刻的流量分布。本发明用到的GAN网络中将网络流量预测模型作为判别器,目的是对生成器G输出来的加入扰动后的网络流量矩阵进行评估,使加入扰动后的网络流量矩阵对网络流量预测模型的预测结果 J′发生较大的偏离,用到的损失函数如下式所示:
L2=MAx|J′-J|
其中,L2表示判别器D损失值,越大越好;J′表示判别器D对加入扰动后的网络流量矩阵的预测结果,J表示判别器D对原始网络流量矩阵的预测结果。
S3.将上述的GAN网络训练好之后,就可以得到一个扰动流量生成器G,对输入的原始网络流量矩阵添加微小的扰动,就能使网络流量的测量结果发生较大的偏差。将扰动流量生成器G部署在实际的网络中,通过生成器G在网络中发送微小的数据包,对网络中的真实网络流量数据产生扰动,被网络侦察的攻击者当成是正常的流量输入到流量预测模型中,从而对模型的预测值产生巨大的影响。
在本申请的一个实施案中,提供了一种终端和存储介质。
终端,它包括存储器和处理器;
其中存储器,用于存储计算机程序;
处理器,用于当执行所述计算机程序时,实现前述基于生成对抗网络的抵御网络流量侦察方法的功能。
需要注意的是,存储器可以包括随机存取存储器(Random Access Memory, RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。上述的处理器为终端的控制中心,利用各种接口和线路连接终端的各个部分,通过执行存储器中的计算机程序来调用存储器中的数据,以执行终端的功能。处理器可以是通用处理器,包括中央处理器(Central Processing Unit, CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit, ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。当然,该终端中还应当具有实现程序运行的必要组件,例如电源、通信总线等等。
示例性的,所述的计算机程序可以被分割为多个模块,每一个模块均被存储在存储器中,分割开来的每一个模块都可以完成具备特定功能的计算机程序指令段,该指令段用于描述计算机程序的执行过程。例如,可以将计算机程序分割成以下模块:
数据获取模块,其用于获取网络流量预测模型和数据集,并将数据集划分为训练集和测试集,设定评价指标;
网络流量预测模型训练模块,其用于利用训练集对网络流量预测模型进行训练,在训练过程中,读取数据获取模块中的训练集,将t时刻的网络流量矩阵样本作为输入,将t+1时刻的网络流量矩阵样本作为标签;
生成对抗网络训练模块,其用于建立由生成器G和判别器D组成的生成对抗网络,读取数据获取模块中的测试集对生成对抗网络进行训练;
防御模块,其用于将训练好的生成对抗网络中的生成器G部署到实际的网络中,通过生成器在网络中发送微小的流量数据包,在实时网络流量矩阵中添加扰动信息,抵御进行网络侦查的攻击者。
在一项具体实施中,数据获取模块中的网络流量预测模型采用ARIMA模型,数据集采用GEANT数据集。
在一项具体实施中,所述的生成对抗网络训练模块包括:
生成器损失计算模块,其用于将数据获取模块中的测试集中的网络流量矩阵 C作为生成器G的输入,利用生成器G对网络流量矩阵C添加扰动,得到添加扰动后的网络流量矩阵C’,计算生成器损失;
判别器损失计算模块,其用于将添加扰动后的矩阵样本C’作为判别器D的输入,得到判别结果;计算判别器损失;
第一训练模块,其用于结合生成器损失和判别器损失,对生成对抗网络进行训练。
上述模块可构成基于生成对抗网络的抵御网络流量侦察系统,对于系统实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,可以是或者也可以不是物理上分开的。另外,在本发明中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。
以上模块中的程序在执行时均由处理器进行处理。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。存储器作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序,如本公开实施例中的系统对应的程序指令或模块。处理器通过运行存储在存储器中的软件程序、指令或模块,从而执行功能应用以及数据处理,即实现上述实施例中的功能。例如,U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。此外,上述存储介质以及终端中的多条指令由处理器加载并执行的具体过程在上述中已经详细说明。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (8)

1.一种基于生成对抗网络的抵御网络流量侦察方法,其特征在于,包括以下步骤:
步骤1:获取网络流量预测模型和数据集,将数据集划分为训练集和测试集,设定评价指标;
步骤2:利用训练集对网络流量预测模型进行训练,在训练过程中,将t时刻的网络流量矩阵样本作为输入,将t+1时刻的网络流量矩阵样本作为标签;
以均方误差作为评价指标,对网络流量预测模型进行训练;
所述均方误差的计算公式为:
其中,M为测试集中的样本总数,ym为第m个测试样本的真实值,为第m个测试样本的预测值;
步骤3:建立由生成器G和判别器D组成的生成对抗网络,其中判别器D为步骤2训练好的网络流量预测模型;利用测试集对生成对抗网络进行训练;
步骤3中的生成对抗网络的训练过程为:
3.1)将测试集中的网络流量矩阵C作为生成器G的输入,利用生成器G对网络流量矩阵C添加扰动,得到添加扰动后的网络流量矩阵C’;
计算生成器损失L1
其中,L1为生成器G损失,越小越好;M为测试集中的样本总数,ym为第m个测试样本的真实值,即网络流量矩阵C中的元素;y′m为添加扰动后的第m个测试样本的值,即网络流量矩阵C’中的元素;
3.2)将添加扰动后的矩阵样本C’作为判别器D的输入,得到判别结果;
计算判别器损失:
L2=MAX|J′-J|
其中,L2表示判别器D损失值,越大越好;J′表示判别器D对加入扰动后的网络流量矩阵C’的预测结果,J表示判别器D对原始网络流量矩阵C的预测结果;
3.3)结合生成器损失和判别器损失,对生成对抗网络进行训练;
步骤4:将步骤3训练好的生成对抗网络中的生成器G部署到实际的网络中,通过生成器在网络中发送微小的流量数据包,在实时网络流量矩阵中添加扰动信息,抵御进行网络侦查的攻击者。
2.根据权利要求1所述的基于生成对抗网络的抵御网络流量侦察方法,其特征在于,所述的网络流量预测模型采用ARIMA模型,数据集采用GEANT数据集。
3.根据权利要求1所述的基于生成对抗网络的抵御网络流量侦察方法,其特征在于,所述的生成器采用卷积神经网络或者全连接神经网络。
4.一种基于生成对抗网络的抵御网络流量侦察系统,其特征在于,用于实现权利要求1所述的抵御网络流量侦察方法;所述的抵御网络流量侦察系统包括:
数据获取模块,其用于获取网络流量预测模型和数据集,并将数据集划分为训练集和测试集,设定评价指标;
网络流量预测模型训练模块,其用于利用训练集对网络流量预测模型进行训练,在训练过程中,读取数据获取模块中的训练集,将t时刻的网络流量矩阵样本作为输入,将t+1时刻的网络流量矩阵样本作为标签;
生成对抗网络训练模块,其用于建立由生成器G和判别器D组成的生成对抗网络,读取数据获取模块中的测试集对生成对抗网络进行训练;
防御模块,其用于将训练好的生成对抗网络中的生成器G部署到实际的网络中,通过生成器在网络中发送微小的流量数据包,在实时网络流量矩阵中添加扰动信息,抵御进行网络侦查的攻击者。
5.根据权利要求4所述的基于生成对抗网络的抵御网络流量侦察系统,其特征在于,数据获取模块中的网络流量预测模型采用ARIMA模型,数据集采用GEANT数据集。
6.根据权利要求4所述的基于生成对抗网络的抵御网络流量侦察系统,其特征在于,所述的生成对抗网络训练模块包括:
生成器损失计算模块,其用于将数据获取模块中的测试集中的网络流量矩阵C作为生成器G的输入,利用生成器G对网络流量矩阵C添加扰动,得到添加扰动后的网络流量矩阵C’,计算生成器损失;
判别器损失计算模块,其用于将添加扰动后的矩阵样本C’作为判别器D的输入,得到判别结果;计算判别器损失;
第一训练模块,其用于结合生成器损失和判别器损失,对生成对抗网络进行训练。
7.一种终端,其特征在于,包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于当执行所述计算机程序时,实现如权利要求1至3任一项所述的抵御网络流量侦察方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至3任一项所述的抵御网络流量侦察方法。
CN202210254356.2A 2022-03-15 2022-03-15 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质 Active CN114745157B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210254356.2A CN114745157B (zh) 2022-03-15 2022-03-15 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210254356.2A CN114745157B (zh) 2022-03-15 2022-03-15 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质

Publications (2)

Publication Number Publication Date
CN114745157A CN114745157A (zh) 2022-07-12
CN114745157B true CN114745157B (zh) 2024-02-13

Family

ID=82276587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210254356.2A Active CN114745157B (zh) 2022-03-15 2022-03-15 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质

Country Status (1)

Country Link
CN (1) CN114745157B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826059A (zh) * 2019-09-19 2020-02-21 浙江工业大学 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置
CN111130909A (zh) * 2019-12-31 2020-05-08 南京邮电大学 基于自适应储备池esn的网络流量预测方法
CN111163472A (zh) * 2019-12-30 2020-05-15 浙江工业大学 一种基于生成式对抗网络的信号识别攻击的防御方法
CN111881439A (zh) * 2020-07-13 2020-11-03 深圳市捷讯云联科技有限公司 一种基于对抗性正则化的识别模型设计方法
CN112801411A (zh) * 2021-02-26 2021-05-14 南京工业大学 一种基于生成对抗网络的网络流量预测方法
CN113298152A (zh) * 2021-05-26 2021-08-24 深圳市优必选科技股份有限公司 模型训练方法、装置、终端设备及计算机可读存储介质
CN114095285A (zh) * 2022-01-24 2022-02-25 军事科学院系统工程研究院网络信息研究所 一种利用自适应扰动抵御网络侦察的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI674777B (zh) * 2018-11-09 2019-10-11 財團法人資訊工業策進會 異常流量偵測裝置及其異常流量偵測方法
US20210319090A1 (en) * 2021-06-23 2021-10-14 Intel Corporation Authenticator-integrated generative adversarial network (gan) for secure deepfake generation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826059A (zh) * 2019-09-19 2020-02-21 浙江工业大学 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置
CN111163472A (zh) * 2019-12-30 2020-05-15 浙江工业大学 一种基于生成式对抗网络的信号识别攻击的防御方法
CN111130909A (zh) * 2019-12-31 2020-05-08 南京邮电大学 基于自适应储备池esn的网络流量预测方法
CN111881439A (zh) * 2020-07-13 2020-11-03 深圳市捷讯云联科技有限公司 一种基于对抗性正则化的识别模型设计方法
CN112801411A (zh) * 2021-02-26 2021-05-14 南京工业大学 一种基于生成对抗网络的网络流量预测方法
CN113298152A (zh) * 2021-05-26 2021-08-24 深圳市优必选科技股份有限公司 模型训练方法、装置、终端设备及计算机可读存储介质
CN114095285A (zh) * 2022-01-24 2022-02-25 军事科学院系统工程研究院网络信息研究所 一种利用自适应扰动抵御网络侦察的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
网络流量预测的组合方法研究;魏先民;;计算机应用与软件(09);全文 *

Also Published As

Publication number Publication date
CN114745157A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN110380896B (zh) 基于攻击图的网络安全态势感知系统和方法
Aljawarneh et al. Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model
Barati et al. Distributed Denial of Service detection using hybrid machine learning technique
Amato et al. Multilayer perceptron: an intelligent model for classification and intrusion detection
Yue et al. Detecting DoS attacks based on multi-features in SDN
Chkirbene et al. A combined decision for secure cloud computing based on machine learning and past information
CN108965248A (zh) 一种基于流量分析的p2p僵尸网络检测系统及方法
CN116318924A (zh) 一种小样本入侵检测方法、系统、介质、设备及终端
CN114745283B (zh) 网络信息保护方法、装置和电子设备
CN114531273A (zh) 一种防御工业网络系统分布式拒绝服务攻击的方法
Wang et al. Source-based defense against DDoS attacks in SDN based on sFlow and SOM
Golovko et al. Dimensionality reduction and attack recognition using neural network approaches
CN114095285B (zh) 一种利用自适应扰动抵御网络侦察的方法和系统
Celesova et al. Enhancing security of SDN focusing on control plane and data plane
Lai et al. F1ow-based anomaly detection using multilayer perceptron in software defined networks
CN114745157B (zh) 一种基于生成对抗网络的抵御网络流量侦察方法、系统、终端和存储介质
Le et al. A novel machine learning-based network intrusion detection system for software-defined network
Affinito et al. Spark-based port and net scan detection
Li et al. Improved automated graph and FCM based DDoS attack detection mechanism in software defined networks
Chang et al. Implementation of ransomware prediction system based on weighted-KNN and real-time isolation architecture on SDN Networks
El-Ghamry et al. Detecting distributed DoS attacks in autonomous vehicles external environment using machine learning techniques
Ling et al. WEB attack source tracing technology based on genetic algorithm
Jazzar et al. Using fuzzy cognitive maps to reduce false alerts in som-based intrusion detection sensors
CN118337526B (zh) 一种对抗攻击样本生成方法
CN118264454A (zh) 一种网络分层攻击表示模型的船舶网络安全量化评估方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant