CN114765561A - 基于对抗性机器学习的网络入侵检测方法 - Google Patents

基于对抗性机器学习的网络入侵检测方法 Download PDF

Info

Publication number
CN114765561A
CN114765561A CN202210397944.1A CN202210397944A CN114765561A CN 114765561 A CN114765561 A CN 114765561A CN 202210397944 A CN202210397944 A CN 202210397944A CN 114765561 A CN114765561 A CN 114765561A
Authority
CN
China
Prior art keywords
network
training
machine learning
basic
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210397944.1A
Other languages
English (en)
Inventor
郭森森
田晨
慕德俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202210397944.1A priority Critical patent/CN114765561A/zh
Publication of CN114765561A publication Critical patent/CN114765561A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2431Multiple classes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/082Learning methods modifying the architecture, e.g. adding, deleting or silencing nodes or connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本专利公开了一种基于对抗性机器学习的网络入侵检测方法。该方法包括以下步骤:(1)对网络流量数据进行特征提取、异常值过滤、向量化、以及归一化,得到计算机可处理的流量特征向量;(2)使用网络入侵检测领域常用的多种机器学习算法与基于剪枝投票的极限学习机集成模型(Bat AlgorithmVoting Ensemble Extreme Learning Machines,BAVE‑ELM)共同构建网络入侵集成检测模型;(3)生成网络流量对抗样本,并对步骤(2)所述集成检测模型进行鲁棒性训练;(4)对集成检测模型中各基本分类器的预测值进行加权投票,得到最终的预测结果。本方法综合了对抗训练、集成训练、以及自适应投票等算法,在保证异常检测精度的同时,可以有效地抵抗对抗攻击,具有泛化能力强、鲁棒性强等特点。

Description

基于对抗性机器学习的网络入侵检测方法
技术领域
本专利属于网络信息安全领域,具体涉及网络入侵检测技术和对抗性机器学习技术。
背景技术
现有基于机器学习的网络入侵检测算法虽然在各种网络流量相关数据集上取得了不错的性能,但其也存在着泛化能力弱,对新型的零日攻击检出率低等问题。此外,由于机器学习算法自身在实际过程中存在鲁棒性较弱的问题,攻击者通过制作对抗样本可以高概率的绕过机器学习模型的检测对目标网络实施攻击,长期以来,在网络空间安全领域,研究人员关注的重点往往是如何提高机器学习算法在网络入侵检测领域针对异常攻击的检出率,而在对抗性环境中,如何保证机器学习算法针对异常攻击检出率不变的同时保证机器学习算法本身的高鲁棒性,目前还没有完善且高效的解决方案。
发明内容
为了克服现有基于机器学习的网络入侵检测算法泛化能力差,且机器学习算法本身容易受到对抗样本攻击的问题,本发明提出一种基于自适应集成的网络入侵检测模型(Ensemble Adaptive Network Intrusion Detection System,EA-NIDS),该模型基于多种网络入侵检测领域常用机器学习算法,结合对抗训练、集成训练、以及自适应投票算法,在保证异常检测精度的同时,可以有效地抵抗对抗攻击,具有泛化能力强、鲁棒性强等特点。
本发明解决其技术问题所采用的技术方案:基于对抗性机器学习的网络入侵检测方法,其特点是包括下述步骤:
(a)数据预处理。
首先,从非结构化的网络流量数据中提取流量;然后,对数据中的脏数据和异常数据进行清洗和剔除;然后,对清洗后的数据进行向量化和归一化操作,得到计算机可以处理的特征向量;最后,根据特征向量中的特征修改是否会影响网络流量基本功能,将流量特征分为“可更改”和“不可更改”两类,供网络流量对抗样本生成框架使用。
(b)EA-NIDS模型基本分类器选择。
首先,使用常用于网络入侵检测领域的机器学习算法与基于剪枝投票的极限学习机集成模型(Bat Algorithm Voting Ensemble Extreme Learning Machines,BAVE-ELM)共同构建网络入侵检测模型;然后,使用经过上一步预处理的数据对这些算法模型进行训练及验证,使用训练结果评估各模型,根据评估指标数据选择结果高性价比算法参与EA-NIDS集成模型的构建。
其中,BAVE-ELM算法采用随机子空间技术对特征进行打包,从而得到多个特征模式,基于这些特征模式训练出多个极限学习机(Extreme Learning Machines,ELM)分类器模型,形成基本分类池;然后,集成剪枝技术对基本分类器池进行剪枝操作,在基本分类器池中挑选出具有多样性的相互独立的最优子集,保证模型分类性能的同时减少资源消耗;最后,通过对多分类器的输出结果进行投票输出最终更加准确的分类结果。
(c)鲁棒性增强模。
在上一步所构建的EA-NIDS基本分类器的基础上,首先使用对抗样本生成技术,生成高可靠的网络流量对抗样本,然后基于流量对抗样本对EA-NIDS基本分类器进行对抗性训练,确保该模型在对抗性环境下的安全性和可靠性。
其中,对抗样本生成算法中,使用基于生成对抗网络(Generative AdversarialNetworks,GAN)的网络流量数据生成框架来生成网络流量对抗样本,该框架主要包括生成器G、转换器C和鉴别器D三个模块。生成器模块G根据输入噪声生成对抗扰动,该对抗扰动和原始样本通过转换器C的处理,输出只在“可更改”特征上添加扰动的流量对抗样本,然后鉴别器D对该对抗样本进行分类。经过多次迭代训练,最终得到能够生成有效对抗样本的网络流量数据生成框架。
(d)自适应投票。
本步骤的主要功能是基于EA-NIDS集成模型中各基本分类器的分类效果,设置各基本分类器针对各攻击分类的权重,生成自适应投票算法使用的权重矩阵。然后基于该权重矩阵,对各基本分类器的预测值进行加权投票,得到最终的预测结果。
本发明的有益效果是:本发明通过多种基于机器学习的网络流量异常检测算法的自适应集成,并结合网络流量对抗样本生成和AI模型对抗性训练算法,在多种网络攻击场景中具有良好的泛化能力,保证检测准确率的同时,可有效抵抗对抗样本生成算法对机器学习算法本身的攻击。
附图说明
图1是本发明提出的网络入侵检测模型EA-NIDS的架构图。
图2是本发明提出的BAVE-ELM模型架构图。
图3是自适应投票算法的示意图。
图4是本发明提出的网络流量生成框架具体的框架结构。
具体实施方式
1、数据预处理。
针对从真实网络攻击的流量中提取的网络攻击数据集CIC-IDS-2017,首先,清除数据集中存在的少量脏数据,主要是包含NaN和Infinity字段的无效数据;然后,使用Standard Scaler方法对数据进行标准化操作,使其符合标准正态分布;最后,根据特征向量中的特征修改是否会影响网络流量基本功能,将流量特征标记为“可更改”和“不可更改”。NSL-KDD数据集的样本特征可分为Intrinsic、Contents、Time-based trafficfeatures和Host-based traffic features四类,其中Time-based traffic features特征集和Intrinsic特征集中的“duration”、“protocol_type”、“service”、以及“flag”等特征的修改不影响网络流量基本特性,将其特征标记为“可更改”,其他特征则标记为“不可更改”。
2、EA-NIDS模型基本分类器选择。
1)基础分类器BAVE-ELM模型设计
首先,使用ELM算法构建基本入侵检测模型;然后,在训练数据集上使用随机子空间方法,通过随机特征打包的方式得到n个不同的特征模式;然后,使用这些特征模式训练得到n个不同的ELM模型,构建包含ELM_model1到ELM_modeln的子分类器池;然后,使用蝙蝠算法(Bat Algorithm,BA)算法进行集成修剪,减少算法计算量;最后,通过对多分类器的输出结果进行投票获得更加准确的分类结果。
2)基本分类器构建算法选择
其余基本分类器选择方面,首先,选取常用的机器学习分类器,包括:决策树(Decision Tree,DT)、随机森林(Random Forest,RF)、K临近(K Near Neighbor,KNN)、支持向量机(Support Vector Machines,SVM)、Adaboost、逻辑回归(Logistic Regression,LR)、多层感知机(Multilayer Perceptron,MLP);然后,经过对各模型的训练及测试,得到各个分类器的在准确率、召回率等评估指标;最后,最后根据评估指标选择使用部分性能较好的部分基础分类器与上述步骤所提出的BAVE-ELM分类器进行集成训练,得到EA-NIDS基本分类器。
3、鲁棒性增强。
在模型鲁棒性增强部分,首先使用对抗样本生成技术,生成高可靠的网络流量对抗样本,然后基于流量对抗样本对EA-NIDS基本分类器进行对抗性训练,确保该模型在对抗性环境下的安全性和可靠性。
其中,对抗样本生成算法中,使用基于GAN的网络流量数据生成框架在“可更改”的流量特征上添加扰动,从而生成网络流量对抗样本。该流量对抗样本生成框架包括生成器模块G、转换器模块C和鉴别器模块D。本发明中,生成器模块G使用长短期记忆网络(LongShort-Term Memory,LSTM)根据输入的噪声Pz(z)生成对抗性扰动G(z);生成器G产生的对抗性扰动G(z)作为转换器模块C的输入,转换器模块C的主要任务是将该扰动向量对应的“可更改”特征与正常样本X进行融合,生成网络流量对抗样本;鉴别器模块D基于MLP神经网络结构来实现对正常样本和对抗样本的鉴别。在训练过程中通过分别锁定生成器G和判别器D的模型参数,交替训练判别器识别对抗样本和生成器生成对抗扰动的能力。
对抗训练阶段,将生成对抗性网络流量样本与原始数据集进行混合,使用混合数据集对模型进行对抗性训练。在模型对抗训练过程中,设置8个观察点监控对抗性训练方案对EA-NIDS模型鲁棒性的提升效果,分别将不同数量的对抗性样本混合在训练集中进行训练,每个观察点所混合的对抗性样本占训练集总量的百分比分别为:1.56%、7.35%、13.70%、28.41%、37.32%、50.00%、61.35%和79.88%。然后观察增强EA-NIDS模型和原始EA-NIDS模型的平均准确率的提升,确定对抗训练过程中的对抗样本的最佳占比。
4、自适应投票
基于EA-NIDS集成模型中各基本分类器的分类效果,设置各基本分类器针对各攻击分类的权重,生成自适应投票算法使用的权重矩阵。然后基于该权重矩阵,对各基本分类器的预测值进行加权投票,得到最终的预测结果。

Claims (5)

1.一种基于对抗性机器学习的网络入侵检测模型用以保证网络系统安全性和可靠性,其特征在于:基本分类器构建算法选择、网络流量对抗样本生成、对抗性训练、自适应投票方法;
2.根据权利要求1所述的基本分类器构建算法选择,其特征在于同一数据集下通过比较不同机器学习算法构建的分类器模型的多个评估指标,包括平均正确率、假阳率和时间开销等参数,以及针对各种类型攻击的检测准确率,选择基本流量分类器;
3.根据权利要求1所述的基本分类器构建算法选择,其特征在于使用随机子空间技术进行特征打包,使用不同的特征训练出多个具有多样性的子分类器。使用蝙蝠算法(BatAlgorithm,BA)对基本分类器池进行集成剪枝,通过对多分类器的输出结果进行投票获得加准确的分类结果;
4.根据权利要求1所述的网络流量对抗样本生成,其特征在于使用生成对抗网络(Generative Adversarial Networks,GAN)生成仅在部分流量特征上添加扰动的网络流量对抗样本;
5.根据权利要求1所述的对抗性训练模块,其特征在于使用不同数量的对抗样本与原始数据样本融合后对网络入侵检测模型进行对抗性训练,通过设置的多个观察点进行训练效果观测,确定对抗样本在训练集中的最佳占比。
CN202210397944.1A 2022-04-11 2022-04-11 基于对抗性机器学习的网络入侵检测方法 Pending CN114765561A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210397944.1A CN114765561A (zh) 2022-04-11 2022-04-11 基于对抗性机器学习的网络入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210397944.1A CN114765561A (zh) 2022-04-11 2022-04-11 基于对抗性机器学习的网络入侵检测方法

Publications (1)

Publication Number Publication Date
CN114765561A true CN114765561A (zh) 2022-07-19

Family

ID=82365372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210397944.1A Pending CN114765561A (zh) 2022-04-11 2022-04-11 基于对抗性机器学习的网络入侵检测方法

Country Status (1)

Country Link
CN (1) CN114765561A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115238671A (zh) * 2022-09-22 2022-10-25 四川大学 一种基于语法特征和集成策略的抗干扰检测方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322349A (zh) * 2018-02-11 2018-07-24 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
CN109347872A (zh) * 2018-11-29 2019-02-15 电子科技大学 一种基于模糊度和集成学习的网络入侵检测方法
CN110213287A (zh) * 2019-06-12 2019-09-06 北京理工大学 一种基于集成机器学习算法的双模式入侵检测装置
US20190354850A1 (en) * 2018-05-17 2019-11-21 International Business Machines Corporation Identifying transfer models for machine learning tasks
CN110868414A (zh) * 2019-11-14 2020-03-06 北京理工大学 一种基于多投票技术的工控网络入侵检测方法及系统
US20210089957A1 (en) * 2019-09-20 2021-03-25 Nxp B.V. Method and machine learning system for detecting adversarial examples
CN113392932A (zh) * 2021-07-06 2021-09-14 中国兵器工业信息中心 一种深度入侵检测的对抗攻击系统
CN113922985A (zh) * 2021-09-03 2022-01-11 西南科技大学 一种基于集成学习的网络入侵检测方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322349A (zh) * 2018-02-11 2018-07-24 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
US20190354850A1 (en) * 2018-05-17 2019-11-21 International Business Machines Corporation Identifying transfer models for machine learning tasks
CN109347872A (zh) * 2018-11-29 2019-02-15 电子科技大学 一种基于模糊度和集成学习的网络入侵检测方法
CN110213287A (zh) * 2019-06-12 2019-09-06 北京理工大学 一种基于集成机器学习算法的双模式入侵检测装置
US20210089957A1 (en) * 2019-09-20 2021-03-25 Nxp B.V. Method and machine learning system for detecting adversarial examples
CN110868414A (zh) * 2019-11-14 2020-03-06 北京理工大学 一种基于多投票技术的工控网络入侵检测方法及系统
CN113392932A (zh) * 2021-07-06 2021-09-14 中国兵器工业信息中心 一种深度入侵检测的对抗攻击系统
CN113922985A (zh) * 2021-09-03 2022-01-11 西南科技大学 一种基于集成学习的网络入侵检测方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
严方圆: "基于混合采样与深度集成算法的网络入侵检测研究", 《南昌大学硕士学位论文》 *
卢志刚等: "网络入侵检测技术综述", 《信息安全学报》 *
杨彦荣;宋荣杰;周兆永;: "基于GAN-PSO-ELM的网络入侵检测方法", 计算机工程与应用, no. 12 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115238671A (zh) * 2022-09-22 2022-10-25 四川大学 一种基于语法特征和集成策略的抗干扰检测方法

Similar Documents

Publication Publication Date Title
CN111783442A (zh) 入侵检测方法、设备和服务器、存储介质
Araújo et al. Identifying important characteristics in the KDD99 intrusion detection dataset by feature selection using a hybrid approach
Ghosh et al. Proposed GA-BFSS and logistic regression based intrusion detection system
CN111641634B (zh) 一种基于蜜网的工业控制网络主动防御系统及其方法
Satpute et al. A survey on anomaly detection in network intrusion detection system using particle swarm optimization based machine learning techniques
CN112734000A (zh) 一种入侵检测方法、系统、设备及可读存储介质
Sarwar et al. Design of an advance intrusion detection system for IoT networks
Wang et al. Evolving boundary detector for anomaly detection
Raihan-Al-Masud et al. Network intrusion detection system using voting ensemble machine learning
Saheed et al. An efficient hybridization of k-means and genetic algorithm based on support vector machine for cyber intrusion detection system
Ahmad et al. Analysis of classification techniques for intrusion detection
CN116318928A (zh) 一种基于数据增强和特征融合的恶意流量识别方法及系统
Golchha et al. Voting-based ensemble learning approach for cyber attacks detection in Industrial Internet of Things
CN115811440A (zh) 一种基于网络态势感知的实时流量检测方法
CN115022038A (zh) 一种电网网络异常检测方法、装置、设备及存储介质
CN114765561A (zh) 基于对抗性机器学习的网络入侵检测方法
Sakr et al. An efficiency optimization for network intrusion detection system
Arya et al. Ensemble filter-based feature selection model for cyber attack detection in industrial Internet of Things
CN113132352A (zh) 基于流量统计特征的路由器威胁感知方法及系统
Thanh et al. An approach to reduce data dimension in building effective network intrusion detection systems
Acharya et al. Efficacy of CNN-bidirectional LSTM hybrid model for network-based anomaly detection
Kumar et al. Novel anomaly intrusion detection using neuro-fuzzy inference system
Manandhar A practical approach to anomaly-based intrusion detection system by outlier mining in network traffic
Mehta et al. Threat prediction using ensemble learning algorithm to provide end-point security
CN112383551A (zh) 一种基于机器学习的网络入侵检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220719

WD01 Invention patent application deemed withdrawn after publication