CN114844840B - 一种基于计算似然比的分布外网络流量数据检测方法 - Google Patents

一种基于计算似然比的分布外网络流量数据检测方法 Download PDF

Info

Publication number
CN114844840B
CN114844840B CN202210450541.9A CN202210450541A CN114844840B CN 114844840 B CN114844840 B CN 114844840B CN 202210450541 A CN202210450541 A CN 202210450541A CN 114844840 B CN114844840 B CN 114844840B
Authority
CN
China
Prior art keywords
data
training
model
flow
likelihood ratio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210450541.9A
Other languages
English (en)
Other versions
CN114844840A (zh
Inventor
余翔湛
刘立坤
史建焘
叶麟
张晓慧
葛蒙蒙
苗钧重
刘凡
韦贤葵
李精卫
石开宇
王久金
冯帅
赵跃
宋赟祖
郭明昊
车佳臻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology
Original Assignee
Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology filed Critical Harbin Institute of Technology
Priority to CN202210450541.9A priority Critical patent/CN114844840B/zh
Publication of CN114844840A publication Critical patent/CN114844840A/zh
Application granted granted Critical
Publication of CN114844840B publication Critical patent/CN114844840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于计算似然比的分布外网络流量数据检测方法,属于网络流量数据检测领域。为提高网络流量数据识别的精准度和置信度的问题。本发明提取网络流量特征:原始流量为pcap包,根据五元组划分为不同的数据流,设置为提取数据包长度序列、计算包到达时间间隔序列,将以上序列保存并生成CSV文件,作为模型训练的原始训练数据;使用原始训练数据训练原始分类模型,采用深度学习算法长短期记忆网络进行原始分类模型的训练,得到原始训练数据训练出的模型,生成扰动数据,采用加入高斯白噪声的方法生成扰动数据,训练扰动模型,得到扰动数据训练出的模型,计算似然比,判断分布外数据。本发明网络流量数据识别的精准度和置信度高。

Description

一种基于计算似然比的分布外网络流量数据检测方法
技术领域
本发明属于网络流量数据检测领域,具体涉及一种基于计算似然比的分布外网络流量数据检测方法。
背景技术
随着网络私有协议的增多,网络流量的种类也越来越多同时其相似度也逐渐提高。现如今的许多网络安全问题都需要落脚于网络流量的识别和检测,传统识别和检测技术大都基于机器学习算法或深度学习算法训练分类模型。
分布外数据是指假设存在一个数据集S,S由数据(X,Y)构成,其中X表示提取的特征集合,Y表示数据的标签集合。若存在样本s(x,y)其中y不属于Y,那么样本s称为分布外数据。
但有研究表明深度学习模型的分类结果在测试数据中含有分布外数据的情况下置信度很低,在许多网络安全问题中分类错误将导致严重的后果。基于机器学习或深度学习算法的分类模型,在分类网络流量任务中,得到的分类结果并不是可信的,原因有两个。其一,当训练模型被投入到实际应用中,不能保证测试数据中的数据全部为分布内数据;其二,若出现分布外数据与分布内数据较为相似的情况时,大部分深度学习模型会将分布外数据以高置信度划分为分布内数据类型。对于网络安全问题来说,分类错误将会导致更加严重的问题。
对于基于计算相似度的检测方法,本质上是通过提取两个类别数据的特征从而计算二者之间的距离来表征相似度。但由于如何提取特征以及提取到的特征会有很大的随意性,并没有一个标准,对于不同类型的数据有大的差距,因此计算出的距离并不具有唯一性。同时,不同特征之间的度量尺度也不相同,计算距离或相似度是一件主观性很强且困难的事情。此外,判断是否为分布外数据的尺度也不容易设置,设置过大或过小都容易造成很高的误报率。
发明内容
本发明要解决的问题是为了提高网络流量数据识别的精准度和置信度,本发明提出了一种基于计算似然比的分布外网络流量数据检测方法。
为实现上述目的,本发明通过以下技术方案实现:
一种基于计算似然比的分布外网络流量数据检测方法,包括如下步骤:
S1、提取网络流量特征:原始流量为pcap包,根据五元组划分为不同的数据流,设置为提取数据包长度序列、计算包到达时间间隔序列,将以上序列保存并生成CSV文件,作为模型训练的原始训练数据;
S2、使用步骤S1的原始训练数据训练原始分类模型,采用深度学习算法长短期记忆网络进行原始分类模型的训练,得到原始训练数据训练出的模型为A(·);
S3、生成扰动数据,对步骤S1的原始训练数据采用加入高斯白噪声的方法生成扰动数据;
S4、训练扰动模型,使用步骤S3的扰动数据采用深度学习算法LSTM(LSTM,LongShort-Term Memory)训练扰动模型,得到扰动数据训练出的模型为B(·);
S5、计算似然比,判断分布外数据。
进一步的,步骤S1中原始流量为利用流量指纹特征中的原始时间、空间相关特征表征流量,流量指纹特征包括报文头部,长度,到达时间。
进一步的,步骤S2中LSTM网络通过引入自循环和三个门控制信息的传递,分别为遗忘门f、输入门i和输出门o;LSTM神经元在时间维度上向后传递了两种信息,分别为单元格状态c、隐藏状态h,其中隐形状态hidden state是单元格状态cell state经过一个神经元和一个输出门之后得到的;
在训练过程中,ct-1表示t-1时刻的cell state,ht-1表示t-1时刻的hidden state,xt表示t时刻的输入,ft表示遗忘门,it表示输入门,ot表示输出门,根据数据的流向得到计算流程如下:
(1)利用t-1时刻的hidden state计算遗忘门ft的结果,公式为:ft=σ(Wfxt+Ufht-1+bf)
(2)利用t-1时刻的hidden state计算输入门it的结果,公式为:it=σ(Wixt+Uiht-1+bi)
(3)利用t-1时刻的hidden state计算候选值c't的结果,公式为:c't=σ(Wcxt+Ucht-1+bc)
(4)利用t-1时刻的hidden state计算输出门ot的结果,公式为:ot=σ(Woxt+Uoht-1+bo)
(5)根据t时刻的cell state和t-1时刻的cell state、遗忘门、输入门和候选值计算ct的公式为:ct=ft×ct-1+it×c't
其中:t表示时间,x表示输入,h表示隐形状态,W表示是模型中线性关系的参数矩阵,U表示模型中线性关系的参数矩阵,W和U在整个LSTM网络中是共享的;b表示偏差,σ为激活函数,激活函数使用sigmoid函数。
进一步的,步骤S3中高斯白噪声为正态函数,其一阶矩为常数,二阶矩不相关,加入高斯白噪声用于模拟分布外数据。
进一步的,步骤S4中采用步骤S2的深度学习算法LSTM训练扰动模型,为了减小数据背景统计特征的影响,在数据中加入扰动以破坏部分语义特征,从而训练出新的模型。
进一步的,步骤S5计算似然比的步骤为:
S5.1、将网络流量数据总结为两大类:以背景统计数据作为特征提取主要来源,记作背景统计数据特征XB;以分布内数据的语义作为特征提取的主要来源,记作语义特征XP
S5.2、假设网络流量数据转换成为了一个d维向量x=x1,…,xd,其中每一维的数据完全来自于背景统计数据特征或语义特征,且特征相互独立,那么样本x的概率P(x)定义为:
P(x)=P(xB)×P(xP)
S5.3、使用原始训练数据训练出的模型为A(·),使用扰动数据训练出的模型为B(·),则样本x的似然比LR(x)计算公式定义为:
S5.4、S5.3中两个模型所使用训练数据语义特征不同,但是背景统计数据特征大致相同,所以A(xB)≈B(xB),所以得到似然比LR(x)计算公式:
其中logA(x)表示样本x与分布内数据的关联性,logB(x)表示样本x与分布外数据的关联程度。
进一步的,步骤S5中判断分布外数据的方法为:
设定阈值;
对设定的阈值和似然比LR(x)进行比较,当计算得到的似然比LR(x)≥阈值,样本x为分布内数据,当计算得到的似然比LR(x)<阈值,样本x为分布外数据。
进一步的,S5.5步骤中阈值设定为0.02。
进一步的,S5.5步骤中阈值设定方法为:阈值的设定以三组实验结果取得,通过测定相似网络流量的相对距离设置合理的阈值:
(1)第一组实验采用邮箱流量数据:分别收集QQ邮箱、163电子邮箱、谷歌电子邮箱、新浪邮箱四种不同邮箱类型流量并以这些网络流量数据等分为10份,其中随机选取9份作为训练数据,1份作为测试数据:
模型训练采用决策树算法,于是定义相似网络流量的相对距离为:将测试数据中样例x输入分类模型中,将分类的结果表示为:样例x被分类为QQ邮箱、163电子邮箱、谷歌电子邮箱和新浪邮箱的概率分别为Pqq(x),P163(x),PGo(x),Psina(x),则定义样本x的相对距离dx计算公式为:
最后将测试数据中所有样本x的相对距离取平均数得到阈值的参考值threshold:
其中n为测试数据中样本数量 (b)
(2)第二组实验采用视频流量数据,分别收集TikTok、Netflix、Facebook、B站四个视频平台流量数据并将其划分为10等份,其中随机选取9份作为训练数据,1份作为测试数据,模型训练采用决策树算法,将测试数据输入模型中,并将分类结果代入到公式(a),(b)中得到阈值参考值;
(3)第三组实验采用数据库流量数据,分别收集Oracle、SQLServer、DB2、MySQL四个常见数据库流量数据并将其划分为10等份,其中随机选取9份作为训练数据,1份作为测试数据,模型训练采用决策树算法,将测试数据输入模型中,并将分类结果代入到公式(a),(b)中得到阈值参考值。
进一步的,第一组实验的阈值参考值为0.024,第二组实验的阈值参考值为0.021,第三组实验的阈值参考值为0.028,由于流量的类别不同,因此每种流量与之相似流量的相对距离不同,根据三种较有代表性的流量种类得出的结果,将判定分布外数据的阈值设定为0.02。
本发明的有益效果:
本发明所述的一种基于计算似然比的分布外网络流量数据检测方法,似然比是反映真实性的一种指标,同时也是衡量二者之间相似度的一种指标。似然比定义为有约束条件下的似然函数与无约束条件下的似然函数最大值之比。
本发明所述的一种基于计算似然比的分布外网络流量数据检测方法,基于计算相似度的检测方法。通过机器学习算法训练分类模型,定义两个类别之间的相似度,通过计算测试数据与已知类别的相似度判断是否属于分布外数据。
本发明所述的一种基于计算似然比的分布外网络流量数据检测方法,由于目前大部分方法采用单一分类模型,且未使用分布外数据进行模型的训练,而是直接进行相似度的计算和判断,本发明提出了一种基于计算似然比的分布外流量数据检测技术,通过深度学习算法训练原始模型和扰动模型,计算两个模型得到结果的似然比判断测试数据与分布内数据的关联程度,实现对分布外数据的检测识别。
本发明所述的一种基于计算似然比的分布外网络流量数据检测方法,为了提高传统深度学习分类模型分类结果的置信度,使用两个模型,即原始分类模型和扰动模型,通过再传统分类方法上额外添加辅助模型,利用似然比表征的依赖程度判断测试数据中是否存在分布外数据。通过净化测试数据可以大大减小分类错误的可能性。
本发明所述的一种基于计算似然比的分布外网络流量数据检测方法,可用于发现新类别数据,并加入到原分类模型中,提高原模型的鲁棒性。
附图说明
图1为本发明所述的一种基于计算似然比的分布外网络流量数据检测方法的算法流程图;
图2为本发明所述的一种基于计算似然比的分布外网络流量数据检测方法的步骤S1特征提取流程图;
图3为本发明所述的一种基于计算似然比的分布外网络流量数据检测方法的步骤S2的LSTM算法的一个神经元结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施方式,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅用以解释本发明,并不用于限定本发明,即所描述的具体实施方式仅仅是本发明一部分实施方式,而不是全部的具体实施方式。通常在此处附图中描述和展示的本发明实施例的组件可以以各种不同的配置来布置和设计,本发明还可以具有其他实施方式。
因此,以下对在附图中提供的本发明的具体实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定具体实施方式。基于本发明的具体实施方式,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下:
参照附图1和附图2:
一种基于计算似然比的分布外网络流量数据检测方法,包括如下步骤:
S1、提取网络流量特征:原始流量为pcap包,根据五元组划分为不同的数据流,设置为提取数据包长度序列、计算包到达时间间隔序列,将以上序列保存并生成CSV文件,作为模型训练的原始训练数据;
S2、使用步骤S1的原始训练数据训练原始分类模型,采用深度学习算法长短期记忆网络进行原始分类模型的训练,得到原始训练数据训练出的模型为A(·);
S3、生成扰动数据,对步骤S1的原始训练数据采用加入高斯白噪声的方法生成扰动数据;
S4、训练扰动模型,使用步骤S3的扰动数据采用深度学习算法LSTM训练扰动模型,得到扰动数据训练出的模型为B(·);
S5、计算似然比,判断分布外数据。
进一步的,步骤S1中原始流量为利用流量指纹特征中的原始时间、空间相关特征表征流量,流量指纹特征包括报文头部,长度,到达时间。
进一步的,步骤S1中流量指纹特征:流量指纹特征是表征某一流量的一个特征或特征的组合,在一定程度上反映出流量的应用或协议类型以用于分析。
进一步的,步骤S1中原始流量为pcap包,包含了应用层、传输层等信息。
进一步的,步骤S1中五元组包括源地址、目的地址、源端口号、目的端口号和协议号,提取过程如图2所示。
进一步的,步骤S2中LSTM网络通过引入自循环和三个门控制信息的传递,分别为遗忘门f、输入门i和输出门o;LSTM神经元在时间维度上向后传递了两种信息,分别为单元格状态c、隐藏状态h,其中隐形状态hidden state是单元格状态cell state经过一个神经元和一个输出门之后得到的;
在训练过程中,ct-1表示t-1时刻的cell state,ht-1表示t-1时刻的hidden state,xt表示t时刻的输入,ft表示遗忘门,it表示输入门,ot表示输出门,根据数据的流向得到计算流程如下:
(6)利用t-1时刻的hidden state计算遗忘门ft的结果,公式为:ft=σ(Wfxt+Ufht-1+bf)
(7)利用t-1时刻的hidden state计算输入门it的结果,公式为:it=σ(Wixt+Uiht-1+bi)
(8)利用t-1时刻的hidden state计算候选值c't的结果,公式为:c't=σ(Wcxt+Ucht-1+bc)
(9)利用t-1时刻的hidden state计算输出门ot的结果,公式为:ot=σ(Woxt+Uoht-1+bo)
(10)根据t时刻的cell state和t-1时刻的cell state、遗忘门、输入门和候选值计算ct的公式为:ct=ft×ct-1+it×c't
其中:t表示时间,x表示输入,h表示隐形状态,W表示是模型中线性关系的参数矩阵,U表示模型中线性关系的参数矩阵,W和U在整个LSTM网络中是共享的;b表示偏差,σ为激活函数,激活函数使用sigmoid函数。
进一步的,步骤S2中原始数据是指所有数据类型均为已知类别,即均为分布内数据类型。
进一步的,步骤S2中LSTM网络是一种时间递归神经网络,适合处理和预测时间序列中间隔和延迟相对较长的事件。在LSTM网络中,主要通过引入自循环和三个门控制信息的传递,分别为遗忘门、输入门和输出门。LSTM的网络结构较为复杂,如图3所示,门的状态通常有三种,分别为全开(信息通过概率为1),全闭(信息通过概率为0),以及半开(信息通过概率介于0和1之间)。对于这三种门信息通过均用概率形式表示。一个信息进入LSTM网络当中,需要根据规则来判断是否有用,只有符合算法认证的信息才能保存,不符的信息则会通过遗忘门被遗忘。
进一步的,步骤S2中LSTM神经元在时间维度上向后传递了两种信息,分别为单元格状态(cell state)和隐藏状态(hidden state)。其中隐藏状态是单元格状态经过一个神经元和一个输出门之后得到的,即隐藏状态包含的记忆实际上是单元格状态衰减后的。因此,单元格状态存储的为长期记忆,隐藏状态存储的是短期记忆。与前馈神经网络相似,LSTM网络的训练同样采用误差的反向传播算法。因为LSTM网络一般适用于处理序列数据,而经过预处理的流量数据形式为序列数据,因此本发明采用LSTM训练网络流量分类模型。
进一步的,步骤S3中高斯白噪声为正态函数,其一阶矩为常数,二阶矩不相关,加入高斯白噪声用于模拟分布外数据。
进一步的,步骤S3中生成扰动数据的目的在于模拟分布外数据。通过对分布内数据加入扰动或噪声实现,高斯白噪声是序列数据加噪的理想模型。高斯白噪声不会大幅度改变数据结构,因此较为适用于模拟与分布内数据较为相似的分布外数据。
进一步的,步骤S4中采用步骤S2的深度学习算法LSTM训练扰动模型,为了减小数据背景统计特征的影响,在数据中加入扰动以破坏部分语义特征,从而训练出新的模型。
进一步的,步骤S5计算似然比的步骤为:
S5.1、将网络流量数据总结为两大类:以背景统计数据作为特征提取主要来源,记作背景统计数据特征XB;以分布内数据的语义作为特征提取的主要来源,记作语义特征XP
S5.2、假设网络流量数据转换成为了一个d维向量x=x1,…,xd,其中每一维的数据完全来自于背景统计数据特征或语义特征,且特征相互独立,那么样本x的概率P(x)定义为:
P(x)=P(xB)×P(xP)
S5.3、使用原始训练数据训练出的模型为A(·),使用扰动数据训练出的模型为B(·),则样本x的似然比LR(x)计算公式定义为:
S5.4、S5.3中两个模型所使用训练数据语义特征不同,但是背景统计数据特征大致相同,所以A(xB)≈B(xB),所以得到似然比LR(x)计算公式:
其中logA(x)表示样本x与分布内数据的关联性,logB(x)表示样本x与分布外数据的关联程度。
进一步的,步骤S5中判断分布外数据的方法为:
设定阈值;
对设定的阈值和似然比LR(x)进行比较,当计算得到的似然比LR(x)≥阈值,样本x为分布内数据,当计算得到的似然比LR(x)<阈值,样本x为分布外数据。
进一步的,S5.5步骤中阈值设定为0.02。
进一步的,S5.5步骤中阈值设定方法为:阈值的设定以三组实验结果取得,通过测定相似网络流量的相对距离设置合理的阈值:
(1)第一组实验采用邮箱流量数据:分别收集QQ邮箱、163电子邮箱、谷歌电子邮箱、新浪邮箱四种不同邮箱类型流量并以这些网络流量数据等分为10份,其中随机选取9份作为训练数据,1份作为测试数据:
模型训练采用决策树算法,于是定义相似网络流量的相对距离为:将测试数据中样例x输入分类模型中,将分类的结果表示为:样例x被分类为QQ邮箱、163电子邮箱、谷歌电子邮箱和新浪邮箱的概率分别为Pqq(x),P163(x),PGo(x),Psina(x),则定义样本x的相对距离dx计算公式为:
最后将测试数据中所有样本x的相对距离取平均数得到阈值的参考值threshold:
其中n为测试数据中样本数量 (b)
(2)第二组实验采用视频流量数据,分别收集TikTok、Netflix、Facebook、B站四个视频平台流量数据并将其划分为10等份,其中随机选取9份作为训练数据,1份作为测试数据,模型训练采用决策树算法,将测试数据输入模型中,并将分类结果代入到公式(a),(b)中得到阈值参考值;
(3)第三组实验采用数据库流量数据,分别收集Oracle、SQLServer、DB2、MySQL四个常见数据库流量数据并将其划分为10等份,其中随机选取9份作为训练数据,1份作为测试数据,模型训练采用决策树算法,将测试数据输入模型中,并将分类结果代入到公式(a),(b)中得到阈值参考值。
进一步的,第一组实验的阈值参考值为0.024,第二组实验的阈值参考值为0.021,第三组实验的阈值参考值为0.028,由于流量的类别不同,因此每种流量与之相似流量的相对距离不同,根据三种较有代表性的流量种类得出的结果,将判定分布外数据的阈值设定为0.02。
进一步的,步骤S5中对于网络流量数据来说,每种数据结构都同时存在这两大特征构成,但所占比重不同,起到决定性作用的来源也不同。例如,图片数据,在选取图片数据特征时几乎都采用的是背景统计数据(background),因此在训练模型时往往需要庞大合理的数据集;又如对于文本数据,其特征提取大部分取自于文本中特殊的模式语义(pattern)。而对于流量数据,往往需要对流量数据进行预处理,预处理后的数据大部分转换成为了向量的形式(也有转换成为图片格式,本发明所作预处理将流量数据转换成为向量形式)。
进一步的,在训练生成模型时,根据流量数据的向量特征表示,将很难区分数据背景特征和语义特征。为了减小忽略数据背景统计特征的影响,可以在数据中加入扰动以破坏一些语义特征,从而训练出新的模型,两个模型所使用训练数据愿语义特征不同但是背景统计数据特征大致相同,能够推导出步骤S5中似然比的公式:
进一步的,在上述公式中,由于实验中并未改变数据的背景统计特征,因此可以得到A(xB)≈B(xB),且模型A使用原数据训练得到,因此得到的分类分数一定略高于使用加入扰动的数据训练得到的模型B给出的分类分数,因此这样得到的似然比将会是一个正数,便于之后的计算和比较判断。
进一步的,为了提高识别的精准度和置信度,本实施方式设计的检测方法拥有两个分类模型,分别为原始模型和扰动模型,其中原始模型使用分布内数据训练得到,扰动模型使用扰动数据训练得到。为了模拟实际应用中的分布外数据,本实施方式通过对分布内数据加入噪声构造扰动数据模拟分布外数据从而训练扰动模型,最后通过计算两个模型结果的似然比与阈值比较判断是否为分布外数据。
具体实施方式二:
根据具体实施方式一的方法,模型的训练与测试。其中原始模型的训练使用的训练数据采用公开流量数据集Moore数据集。Moore数据集是由研究者在剑桥大学实验室收集得到,该流量数据集中包含了邮件,恶意流量,数据库等12种类别流量。将原始Moore数据集在步骤三中加入高斯白噪声后生成扰动数据。并使用生成的扰动数据训练扰动模型。测试数据使用Moore数据集和自行收集的流量数据的混合数据集。其中自行收集的流量数据集包含与Moore数据集相同类别的流量,但由于数据流量形式和网络协议的更新,自行收集的流量虽然类别与Moore数据集中相同但较与Moore数据集中的流量来说,自行收集的流量属于分布外数据,因此测试的目的在于检测出混合数据集当中的自行收集的流量。根据实验结果显示,该方法识别分布外数据的准确率可以达到90%以上。此外,识别出的分布外数据作为新类别数据,将其贴上新的标签作为新的分布内数据并加入到原始模型中,增强原始模型的鲁棒性。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
虽然在上文中已经参考具体实施方式对本申请进行了描述,然而在不脱离本申请的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本申请所披露的具体实施方式中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行穷举性的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本申请并不局限于文中公开的特定具体实施方式,而是包括落入权利要求的范围内的所有技术方案。

Claims (8)

1.一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:包括如下步骤:
S1、提取网络流量特征:原始流量为pcap包,根据五元组划分为不同的数据流,设置为提取数据包长度序列、计算包到达时间间隔序列,将以上序列保存并生成CSV文件,作为模型训练的原始训练数据;
S2、使用步骤S1的原始训练数据训练原始分类模型,采用深度学习算法长短期记忆网络进行原始分类模型的训练,得到原始训练数据训练出的模型为A(·);
S3、生成扰动数据,对步骤S1的原始训练数据采用加入高斯白噪声的方法生成扰动数据;
S4、训练扰动模型,使用步骤S3的扰动数据采用深度学习算法LSTM训练扰动模型,得到扰动数据训练出的模型为B(·);
S5、计算似然比,判断分布外数据;
步骤S5中判断分布外数据的方法为:
S5.5、设定阈值;
S5.6、对设定的阈值和似然比LR(x)进行比较,当计算得到的似然比LR(x)≥阈值,样本x为分布内数据,当计算得到的似然比LR(x)<阈值,样本x为分布外数据;
S5.5步骤中阈值设定方法为:阈值的设定以三组实验结果取得,通过测定相似网络流量的相对距离设置合理的阈值:
(1)第一组实验采用邮箱流量数据:分别收集QQ邮箱、163电子邮箱、谷歌电子邮箱、新浪邮箱四种不同邮箱类型流量并以这些网络流量数据等分为10份,其中随机选取9份作为训练数据,1份作为测试数据:
模型训练采用决策树算法,于是定义相似网络流量的相对距离为:将测试数据中样本x输入分类模型中,将分类的结果表示为:样本x被分类为QQ邮箱、163电子邮箱、谷歌电子邮箱和新浪邮箱的概率分别为Pqq(x),P163(x),PGo(x),Psina(x),则定义样本x的相对距离dx计算公式为:
最后将测试数据中所有样本x的相对距离取平均数得到阈值的参考值threshold:
(2)第二组实验采用视频流量数据,分别收集TikTok、Netflix、Facebook、B站四个视频平台流量数据并将其划分为10等份,其中随机选取9份作为训练数据,1份作为测试数据,模型训练采用决策树算法,将测试数据输入模型中,并将分类结果代入到公式(a),(b)中得到阈值参考值;
(3)第三组实验采用数据库流量数据,分别收集Oracle、SQLServer、DB2、MySQL四个常见数据库流量数据并将其划分为10等份,其中随机选取9份作为训练数据,1份作为测试数据,模型训练采用决策树算法,将测试数据输入模型中,并将分类结果代入到公式(a),(b)中得到阈值参考值。
2.根据权利要求1所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:步骤S1中原始流量为利用流量指纹特征中的原始时间、空间相关特征表征流量,流量指纹特征包括报文头部,长度,到达时间。
3.根据权利要求1或2所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:步骤S2中LSTM网络通过引入自循环和三个门控制信息的传递,分别为遗忘门f、输入门i和输出门o;LSTM神经元在时间维度上向后传递了两种信息,分别为单元格状态c、隐形状态h,其中隐形状态hidden state是单元格状态cell state经过一个神经元和一个输出门之后得到的;
在训练过程中,ct-1表示t-1时刻的cell state,ht-1表示t-1时刻的hidden state,xt表示t时刻的输入,ft表示遗忘门,it表示输入门,ot表示输出门,根据数据的流向得到计算流程如下:
(1)利用t-1时刻的hidden state计算遗忘门ft的结果,公式为:ft=σ(Wfxt+Ufht-1+bf)
(2)利用t-1时刻的hidden state计算输入门it的结果,公式为:it=σ(Wixt+Uiht-1+bi)
(3)利用t-1时刻的hidden state计算候选值c't的结果,公式为:c't=σ(Wcxt+Ucht-1+bc)
(4)利用t-1时刻的hidden state计算输出门ot的结果,公式为:ot=σ(Woxt+Uoht-1+bo)
(5)根据t时刻的cell state和t-1时刻的cell state、遗忘门、输入门和候选值计算ct的公式为:ct=ft×ct-1+it×c't
其中:t表示时间,x表示输入,h表示隐形状态,W表示模型中线性关系的第一参数矩阵,U表示模型中线性关系的第二参数矩阵,W和U在整个LSTM网络中是共享的;b表示偏差,σ为激活函数,激活函数使用sigmoid函数。
4.根据权利要求3所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:步骤S3中高斯白噪声为正态函数,其一阶矩为常数,二阶矩不相关,加入高斯白噪声用于模拟分布外数据。
5.根据权利要求4所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:步骤S4中采用步骤S2的深度学习算法LSTM训练扰动模型,为了减小数据背景统计特征的影响,在数据中加入扰动以破坏部分语义特征,从而训练出新的模型。
6.根据权利要求5所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:步骤S5计算似然比的步骤为:
S5.1、将网络流量数据总结为两大类:以背景统计数据作为特征提取主要来源,记作背景统计数据特征XB;以分布内数据的语义作为特征提取的主要来源,记作语义特征XP
S5.2、假设网络流量数据转换成为了一个d维向量x=x1,…,xd,其中每一维的数据完全来自于背景统计数据特征或语义特征,且特征相互独立,那么样本x的概率P(x)定义为:
P(x)=P(xB)×P(xP)
S5.3、使用原始训练数据训练出的模型为A(·),使用扰动数据训练出的模型为B(·),则样本x的似然比LR(x)计算公式定义为:
S5.4、S5.3中两个模型所使用训练数据语义特征不同,但是背景统计数据特征大致相同,所以A(xB)≈B(xB),所以得到似然比LR(x)计算公式:
其中logA(x)表示样本x与分布内数据的关联性,logB(x)表示样本x与分布外数据的关联程度。
7.根据权利要求6所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:S5.5步骤中阈值设定为0.02。
8.根据权利要求7所述的一种基于计算似然比的分布外网络流量数据检测方法,其特征在于:第一组实验的阈值参考值为0.024,第二组实验的阈值参考值为0.021,第三组实验的阈值参考值为0.028,由于流量的类别不同,因此每种流量与之相似流量的相对距离不同,根据三种较有代表性的流量种类得出的结果,将判定分布外数据的阈值设定为0.02。
CN202210450541.9A 2022-04-26 2022-04-26 一种基于计算似然比的分布外网络流量数据检测方法 Active CN114844840B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210450541.9A CN114844840B (zh) 2022-04-26 2022-04-26 一种基于计算似然比的分布外网络流量数据检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210450541.9A CN114844840B (zh) 2022-04-26 2022-04-26 一种基于计算似然比的分布外网络流量数据检测方法

Publications (2)

Publication Number Publication Date
CN114844840A CN114844840A (zh) 2022-08-02
CN114844840B true CN114844840B (zh) 2024-04-02

Family

ID=82566984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210450541.9A Active CN114844840B (zh) 2022-04-26 2022-04-26 一种基于计算似然比的分布外网络流量数据检测方法

Country Status (1)

Country Link
CN (1) CN114844840B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640794A (zh) * 2023-02-21 2024-03-01 兴容(上海)信息技术股份有限公司 一种网络流划分方法和系统
CN116776248A (zh) * 2023-06-21 2023-09-19 哈尔滨工业大学 一种基于虚拟对数的分布外检测方法
CN116827689B (zh) * 2023-08-29 2023-11-14 成都雨云科技有限公司 基于人工智能的边缘计算网关数据处理方法及网关
CN116915720B (zh) * 2023-09-12 2023-12-01 武汉烽火凯卓科技有限公司 物联网设备流量识别方法、系统、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110348014A (zh) * 2019-07-10 2019-10-18 电子科技大学 一种基于深度学习的语义相似度计算方法
WO2021103135A1 (zh) * 2019-11-25 2021-06-03 中国科学院深圳先进技术研究院 一种基于深度神经网络的流量分类方法、系统及电子设备
CN112953924A (zh) * 2021-02-04 2021-06-11 西安电子科技大学 网络异常流量检测方法、系统、存储介质、终端及应用
CN113591728A (zh) * 2021-08-03 2021-11-02 天津大学 基于集成深度学习的电能质量扰动分类方法
US11176442B1 (en) * 2021-02-11 2021-11-16 North China Electric Power University Fast power system disturbance identification using enhanced LSTM network with renewable energy integration
CN114127747A (zh) * 2019-06-05 2022-03-01 谷歌有限责任公司 用于分布外检测的似然比

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114127747A (zh) * 2019-06-05 2022-03-01 谷歌有限责任公司 用于分布外检测的似然比
CN110348014A (zh) * 2019-07-10 2019-10-18 电子科技大学 一种基于深度学习的语义相似度计算方法
WO2021103135A1 (zh) * 2019-11-25 2021-06-03 中国科学院深圳先进技术研究院 一种基于深度神经网络的流量分类方法、系统及电子设备
CN112953924A (zh) * 2021-02-04 2021-06-11 西安电子科技大学 网络异常流量检测方法、系统、存储介质、终端及应用
US11176442B1 (en) * 2021-02-11 2021-11-16 North China Electric Power University Fast power system disturbance identification using enhanced LSTM network with renewable energy integration
CN113591728A (zh) * 2021-08-03 2021-11-02 天津大学 基于集成深度学习的电能质量扰动分类方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Likelihood Ratios for Out-of-Distribution Detection";Jie Ren 等;《https://arxiv.org/pdf/1906.02845.pdf》;全文 *

Also Published As

Publication number Publication date
CN114844840A (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
CN114844840B (zh) 一种基于计算似然比的分布外网络流量数据检测方法
Ma et al. Detecting rumors from microblogs with recurrent neural networks
Din et al. Exploiting evolving micro-clusters for data stream classification with emerging class detection
CN112235327A (zh) 异常日志检测方法、装置、设备和计算机可读存储介质
CN109145114B (zh) 基于Kleinberg在线状态机的社交网络事件检测方法
CN110851176B (zh) 一种自动构造并利用伪克隆语料的克隆代码检测方法
Jain et al. Machine Learning based Fake News Detection using linguistic features and word vector features
Laxhammar Anomaly detection in trajectory data for surveillance applications
CN113343126B (zh) 基于事件与传播结构的谣言检测方法
Zhu et al. Adversarial anomaly detection for marked spatio-temporal streaming data
CN113052577A (zh) 一种区块链数字货币虚拟地址的类别推测方法及系统
Feng et al. An improved X-means and isolation forest based methodology for network traffic anomaly detection
CN112653684B (zh) 一种基于多路特征感知长短期记忆的异常流量检测方法
CN111786999B (zh) 一种入侵行为的检测方法、装置、设备和存储介质
Darling et al. Toward uncertainty quantification for supervised classification
Malik et al. Performance evaluation of classification algorithms for intrusion detection on nsl-kdd using rapid miner
Anjali et al. Detection of counterfeit news using machine learning
Zhong et al. Gender recognition of speech based on decision tree model
Wei The construction of piano teaching innovation model based on full-depth learning
Anandita et al. A Novel Ensemble Based Identification of Phishing E-Mails
Vareto et al. Open-Set Face Recognition with Neural Ensemble, Maximal Entropy Loss and Feature Augmentation
Bau et al. Machine learning approaches to intrusion detection system using bo-tpe
Zhang et al. Roar: Robust label ranking for social emotion mining
Li et al. Membership Information Leakage in Well-Generalized Auto Speech Recognition Systems
CN117421244B (zh) 多源跨项目软件缺陷预测方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant