CN115567239A - 一种基于生成对抗的加密流量特征隐藏系统以及方法 - Google Patents
一种基于生成对抗的加密流量特征隐藏系统以及方法 Download PDFInfo
- Publication number
- CN115567239A CN115567239A CN202210982301.3A CN202210982301A CN115567239A CN 115567239 A CN115567239 A CN 115567239A CN 202210982301 A CN202210982301 A CN 202210982301A CN 115567239 A CN115567239 A CN 115567239A
- Authority
- CN
- China
- Prior art keywords
- network
- characteristic
- sequence
- layer
- gru
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012549 training Methods 0.000 claims abstract description 18
- 238000013507 mapping Methods 0.000 claims description 9
- 238000005457 optimization Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 abstract description 9
- 230000000694 effects Effects 0.000 abstract description 8
- 238000013136 deep learning model Methods 0.000 abstract description 5
- 230000007547 defect Effects 0.000 abstract description 5
- 238000013528 artificial neural network Methods 0.000 abstract description 4
- 125000004122 cyclic group Chemical group 0.000 abstract description 4
- 239000000463 material Substances 0.000 abstract description 4
- 230000001172 regenerating effect Effects 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及加密流量特征隐藏领域,公开了一种基于生成对抗的加密流量特征隐藏系统以及方法,该系统包括基于sequence‑to‑sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。该基于生成对抗的加密流量特征隐藏方法,通过生成网络和鉴别网络零和博弈,迭代训练,对目标流量的潜在特征进行重新生成,以达到特征流量隐藏的目标。本发明相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
Description
技术领域
本发明涉及加密流量特征隐藏领域,具体涉及一种基于生成对抗的加密流量特征隐藏系统以及方法。
背景技术
随着用户网络安全和隐私保护意识的增强,流量加密已成为网络通信的发展趋势。let’s encrypt的2021年度报告显示自2013年以来,全球HTTPS页面负载已从25%增加到84%。随之而来的是对加密流量分析技术的研究。加密流量分析可细分为加密协议识别、应用程序识别、异常流量识别和内容本质识别。在网络管理领域,为了提高服务质量,网络服务提供商需要识别网络服务的类型,从而实现对网络状况的监控;在网络安全领域,研究人员将重点放在异常流量(如恶意流量)的检测上,以实现对网络威胁的实时监控,从而及时采取防护措施。
加密不会显著修改流量特征模式,如数据包长度、时间序列。因此,加密流量分析主要是指利用机器学习算法或深度学习模型观察流量特征模式并将其识别为特定流量类别的一系列技术。然而,它也面临一些安全威胁,尤其是匿名网络流量。一旦发生针对匿名流量的流量分析攻击,匿名网络将失去其匿名性。因此,对于匿名流量,如何隐藏流量特征来防御流量分析是一个亟待解决的问题,为此我们提出了一种基于生成对抗的加密流量特征隐藏系统以及方法。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于生成对抗的加密流量特征隐藏系统以及方法,通过生成网络和鉴别网络零和博弈,迭代训练,对目标流量的潜在特征进行重新生成,以达到特征流量隐藏的目标。该方法相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
(二)技术方案
为实现上述所述目的,本发明提供如下技术方案:
一种基于生成对抗的加密流量特征隐藏系统,其包括基于sequence-to-sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。
一种采用前述系统的基于生成对抗的加密流量特征隐藏方法,包括以下步骤:
第一步:基于sequence-to-sequence结构的生成网络模块用以对目标加密流量特征序列进行建模,学习其潜在的特征规律,包括对流量特征序列的向量化表示,得到嵌入层,对特征序列向量编码,得到编码层,最后对其进行解码,生成特征序列,得到解码层;
第二步:基于多层全联接结构的鉴别网络模块,通过多层全联接结构,综合全面考虑多维度特征信息,对生成网络所生成的特征流量序列以及真实流量特征序列进行区分;
第三步:鉴别网络将其学习到的信息反馈给生成网络,辅助其优化训练,生成网络进而生成更加与真实流量难以区分的特征序列,鉴别网络与生成网络之间迭代训练,相互博弈,最终给定目标流量,生成网络能够生成难以区分的流量,以实现特征隐藏。
优选的,所述第一步中目标加密流量特征序列指TOR流量包间时间间隔和数据包大小两类特征序列。
优选的,所述所第一步中嵌入层、编码层以及解码层包括以下内容:
嵌入层:对于生成网络对输入,即目标加密流量特征序列,引入一个可训练对嵌入矩阵E。
编码层:引入GRU网络对嵌入层的输出进行编码。
解码层:综合考虑编码层在每个时间步的输出,将每个时间步学习到的隐层向量表示计算出特征值分布概率,映射成具体的特征值。
优选的,所述嵌入层具体表示如下:对于生成网络输入,假定目标加密流量数据流flow=[L1,L2,…,LN],其中Li=[si,ti],si为第i个数据包的长度大小,ti为第i个数据包与第i-1个数据包的时间间隔大小,t0=0。
引入一个可训练的嵌入矩阵E,将特征序列每个数据包时间间隔特征以及长度大小特征映射成稠密的向量表示,以丰富序列中每个数据包的特征信息,将获得特征嵌入向量序列[e1,e2,…,eN],其过程可表示为:
优选的,所述编码层的具体内容如下:采用GRU对嵌入层转换的特征嵌入向量序列进行建模,RNN能够有效的对序列进行建模,依靠记忆单元实现捕捉序列信息的长距离依赖关系;
将每个数据包大小,时间间隔对应的嵌入向量作为GRU时间步的输入,具体公式可以描述如下:
hi=GRU(ei,hi-1;θg)
其中,其中GRU(·)表示标准的GRU转换方程,ei表示为数据流中第i个数据包特征嵌入向量表示,hi-1表示上一个时刻模型学习到的隐层状态表示,θg表示GRU网络模型中的所有参数。
优选的,解码层的具体内容如下:融合上下文信息的序列特征向量进行解码,映射成具体的特征值,上述内容包括如下两个子过程,即依旧通过GRU网络对其解码,接着结合softmax函数对于GRU网络每个时间步t学习到的隐层向量表示计算特征值分布概率,映射成具体的特征值,具体公式表示如下:
h′i=GRU(L′i-1,h′i-1;θ′g)
L′i+1=softmax(Vgh′i+bg)
其中,h′i-1表示GRU解码层之前的隐层状态,θ′g表示GRU解码层的所有参数,Vg和bg为输出层的可训练参数。
优选的,第二步中的鉴别网络模块主要针对生成网络生成的特征序列样本,以及真实特征样本进行区分,并将结果作为学习的信号反馈给生成网络,辅助生成网络的优化训练。
(三)有益效果
与现有技术相比,本发明提供的基于生成对抗的加密流量特征隐藏系统以及方法,具备以下有益效果:
1、该基于生成对抗的加密流量特征隐藏系统以及方法,通过生成网络和鉴别网络零和博弈,迭代训练,对目标流量的潜在特征进行重新生成,以达到特征流量隐藏的目标。该方法相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
附图说明
图1为本发明实施例加密流量特征隐藏方法的流程示意图;
图2为本发明实施例的生成网络模型结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
请参阅图1-2,图1为本发明实施例中模型训练整体过程流程图。
一种基于生成对抗的加密流量特征隐藏系统,包括基于sequence-to-sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。
一种采用前述系统的基于生成对抗的加密流量特征隐藏方法,包括以下步骤:
第一步:基于sequence-to-sequence结构的生成网络模块用以对目标加密流量特征序列进行建模,学习其潜在的特征规律,包括对流量特征序列的向量化表示,得到嵌入层,对特征序列向量编码,得到编码层,最后对其进行解码,生成特征序列,得到解码层;
第二步:基于多层全联接结构的鉴别网络模块,通过多层全联接结构,综合全面考虑多维度特征信息,对生成网络所生成的特征流量序列以及真实流量特征序列进行区分;
第三步:鉴别网络将其学习到的信息反馈给生成网络,辅助其优化训练,生成网络进而生成更加与真实流量难以区分的特征序列,鉴别网络与生成网络之间迭代训练,相互博弈,最终给定目标流量,生成网络能够生成难以区分的流量,以实现特征隐藏。
具体的,本发明实施例的整体实施过程如下:
该发明基于生成对抗思想,学习和训练加密流量特征隐藏模型,其训练过程可以分为生成网络和判别网络两个模块,其主要内容如下:1)生成网络G:学习目标流量特征分布规律,并结合目标流量能够重新生成符合条件的特征序列信息;该模块采用sequence-to-sequence模型对此进行特征序列生成,能够较好保存特征本身信息外,也能够有效模拟目标流量序列化结构潜在的长距离依赖特性等;2)判别网络D,分别对生成网络生成的流量特征序列进行分析,区分真实特征样本以及生成的特征样本,将其作为学习的信号反馈给生成网络,辅助生成网络的优化训练;该模块由多层全联接网络构成。
本发明在对加密流量特征隐藏方面能够发挥更大的优势,对当前效果显著的加密流量识别模型具有较好的对抗效果,降低其识别性能。
步骤S1:所述基于sequence-to-sequence结构的生成网络模块用以学习目标加密流量潜在的特征隐藏规律,并结合目标流量能够重新生成符合条件的特征序列信息,该模块采用sequence-to-sequence模型对此进行特征序列生成,能够较好保存特征本身信息外,也能够有效模拟目标流量序列化结构潜在的长距离依赖特性等;
步骤S11:对于生成网络输入,假定目标加密流量数据流flow=[L1,L2,…,LN],其中Li=[si,ti],si为第i个数据包的长度大小,ti为第i个数据包与第i-1个数据包的时间间隔大小,t0=0。
此外,本发明引入一个可训练的嵌入矩阵E,将特征序列每个数据包时间间隔特征以及长度大小特征映射成稠密的向量表示,以丰富序列中每个数据包的特征信息,最终,我们将获得特征嵌入向量序列[e1,e2,…,eN],其过程可表示为:
步骤S12:本方法中采用门控循环单元网络(GRU)对嵌入层转换的特征嵌入向量序列进行建模。本发明中,将每个数据包大小,时间间隔对应的嵌入向量作为GRU时间步的输入,具体公式可以描述如下:
hi=GRU(ei,hi-1;θg)
其中,其中GRU(·)表示标准的GRU转换方程,ei表示为数据流中第i个数据包特征嵌入向量表示,hi-1表示上一个时刻模型学习到的隐层状态表示,θg表示GRU网络模型中的所有参数。
该步骤能够学习匿名网络流量特征序列丰富的长距离依赖信息,能够更大程度的模拟目标流量特征分布规律。
步骤S13:该步骤中需要对融合上下文信息的序列特征向量进行解码,映射成具体的特征值。该步骤中可以分解成两个子过程,即依旧通过GRU网络对其解码,接着结合softmax函数对于GRU网络每个时间步t学习到的隐层向量表示计算特征值分布概率,映射成具体的特征值,具体公式表示如下:
h′i=GRU(L′i-1,h′i-1;θ′g)
L′i+1=softmax(Vgh′i+bg)
其中,h′i-1表示GRU解码层之前的隐层状态,θ′g表示GRU解码层的所有参数,Vg和bg为输出层的可训练参数。
步骤S2:鉴别网络模块主要针对生成网络生成的特征序列样本,以及真实特征样本进行区分,并将结果作为学习的信号反馈给生成网络,辅助生成网络的优化训练。
本方法中鉴别网络采用全联接网络结构,经过多层网络传播,综合考虑多维度的特征信息,最后通过sigmod激活函数对样本进行分类具体的公式如下
步骤S3:本方法主要基于生成对抗思想对目标加密流量,通过生成网络生成,重塑信息,以达到特征隐藏的效果,欺骗加密流量识别模型,降低其识别性能。鉴别网络与生成网络之间迭代训练,相互博弈,实现两者性能局部收敛。本方法使用J(G,D)损失函数进行min-max博弈,其损失函数如下所示:
鉴别网络与生成网络根据公式交替进行训练优化,直到生成网络能够生成鉴别网络难以区分的生成样本。
本发明上述实施例提供的系统及方法,相比于现有机器学习算法,克服传统机器学习依赖先验知识,人工构造特征需要耗费人力物力等缺点;此外,通过生成对抗解决深度学习模型易受对抗样本的攻击等问题,并在生成网络中结合循环神经网络,能够更好地模拟目标流量特征分布规律,整体取得效果更佳。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种基于生成对抗的加密流量特征隐藏系统,其特征在于,包括基于sequence-to-sequence结构的生成网络模块,以及基于多层全联接结构的鉴别网络模块。
2.一种采用权利要求1所述系统的基于生成对抗的加密流量特征隐藏方法,其特征在于:包括以下步骤:
第一步:基于sequence-to-sequence结构的生成网络模块用以对目标加密流量特征序列进行建模,学习其潜在的特征规律,包括对流量特征序列的向量化表示,得到嵌入层,对特征序列向量编码,得到编码层,最后对其进行解码,生成特征序列,得到解码层;
第二步:基于多层全联接结构的鉴别网络模块,通过多层全联接结构,综合全面考虑多维度特征信息,对生成网络所生成的特征流量序列以及真实流量特征序列进行区分;
第三步:鉴别网络将其学习到的信息反馈给生成网络,辅助其优化训练,生成网络进而生成更加与真实流量难以区分的特征序列,鉴别网络与生成网络之间迭代训练,相互博弈,最终给定目标流量,生成网络能够生成难以区分的流量,以实现特征隐藏。
3.根据权利要求2所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述第一步中目标加密流量特征序列指TOR流量包间时间间隔和数据包大小两类特征序列。
4.根据权利要求2所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:优选的,所述所第一步中嵌入层、编码层以及解码层包括以下内容:
嵌入层:对于生成网络对输入,即目标加密流量特征序列,引入一个可训练对嵌入矩阵E。
编码层:引入GRU网络对嵌入层的输出进行编码。
解码层:综合考虑编码层在每个时间步的输出,将每个时间步学习到的隐层向量表示计算出特征值分布概率,映射成具体的特征值。
6.根据权利要求4所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述编码层的具体内容如下:采用GRU对嵌入层转换的特征嵌入向量序列进行建模,RNN能够有效的对序列进行建模,依靠记忆单元实现捕捉序列信息的长距离依赖关系;
将每个数据包大小,时间间隔对应的嵌入向量作为GRU时间步的输入,具体公式可以描述如下:
hi=GRU(ei,hi-1;θg)
其中,其中GRU(·)表示标准的GRU转换方程,ei表示为数据流中第i个数据包特征嵌入向量表示,hi-1表示上一个时刻模型学习到的隐层状态表示,θg表示GRU网络模型中的所有参数。
7.根据权利要求4所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述解码层的具体内容如下:融合上下文信息的序列特征向量进行解码,映射成具体的特征值,上述内容包括如下两个子过程,即依旧通过GRU网络对其解码,接着结合softmax函数对于GRU网络每个时间步t学习到的隐层向量表示计算特征值分布概率,映射成具体的特征值,具体公式表示如下:
h′i=GRU(L′i-1,h′i-1;θ′g)
L′i+1=softmax(Vgh′i+bg)
其中,h′i-1表示GRU解码层之前的隐层状态,θ′g表示GRU解码层的所有参数,Vg和bg为输出层的可训练参数。
8.根据权利要求2所述的基于生成对抗的加密流量特征隐藏方法,其特征在于:所述第二步中的鉴别网络模块主要针对生成网络生成的特征序列样本,以及真实特征样本进行区分,并将结果作为学习的信号反馈给生成网络,辅助生成网络的优化训练。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210982301.3A CN115567239B (zh) | 2022-08-16 | 2022-08-16 | 一种基于生成对抗的加密流量特征隐藏系统以及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210982301.3A CN115567239B (zh) | 2022-08-16 | 2022-08-16 | 一种基于生成对抗的加密流量特征隐藏系统以及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115567239A true CN115567239A (zh) | 2023-01-03 |
CN115567239B CN115567239B (zh) | 2024-08-20 |
Family
ID=84739314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210982301.3A Active CN115567239B (zh) | 2022-08-16 | 2022-08-16 | 一种基于生成对抗的加密流量特征隐藏系统以及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115567239B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116738429A (zh) * | 2023-08-15 | 2023-09-12 | 之江实验室 | 基于生成对抗的目标检测引擎优化方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107368475A (zh) * | 2017-07-18 | 2017-11-21 | 中译语通科技(北京)有限公司 | 一种基于生成对抗神经网络的机器翻译方法和系统 |
CN112507064A (zh) * | 2020-11-09 | 2021-03-16 | 国网天津市电力公司 | 一种基于主题感知的跨模态序列到序列生成方法 |
CN113938291A (zh) * | 2021-09-03 | 2022-01-14 | 华中科技大学 | 一种基于对抗攻击算法的加密流量分析防御方法和系统 |
-
2022
- 2022-08-16 CN CN202210982301.3A patent/CN115567239B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107368475A (zh) * | 2017-07-18 | 2017-11-21 | 中译语通科技(北京)有限公司 | 一种基于生成对抗神经网络的机器翻译方法和系统 |
CN112507064A (zh) * | 2020-11-09 | 2021-03-16 | 国网天津市电力公司 | 一种基于主题感知的跨模态序列到序列生成方法 |
CN113938291A (zh) * | 2021-09-03 | 2022-01-14 | 华中科技大学 | 一种基于对抗攻击算法的加密流量分析防御方法和系统 |
Non-Patent Citations (1)
Title |
---|
JIE LI; LU ZHOU; HUAXIN LI; LU YAN; HAOJIN ZHU: ""Dynamic Traffic Feature Camouflaging via Generative Adversarial Networks"", 《 2019 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY》, 19 August 2019 (2019-08-19) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116738429A (zh) * | 2023-08-15 | 2023-09-12 | 之江实验室 | 基于生成对抗的目标检测引擎优化方法、装置及系统 |
CN116738429B (zh) * | 2023-08-15 | 2023-11-14 | 之江实验室 | 基于生成对抗的目标检测引擎优化方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115567239B (zh) | 2024-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | Free-riders in federated learning: Attacks and defenses | |
CN115102763B (zh) | 基于可信联邦学习多域DDoS攻击检测方法与装置 | |
CN109831392A (zh) | 半监督网络流量分类方法 | |
CN112087442B (zh) | 基于注意力机制的时序相关网络入侵检测方法 | |
Yang et al. | LCCDE: a decision-based ensemble framework for intrusion detection in the internet of vehicles | |
Wang et al. | Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things | |
Xu et al. | Subject property inference attack in collaborative learning | |
CN112560059B (zh) | 一种基于神经通路特征提取的垂直联邦下模型窃取防御方法 | |
CN117811850B (zh) | 一种基于STBformer模型的网络入侵检测方法及系统 | |
CN115567239A (zh) | 一种基于生成对抗的加密流量特征隐藏系统以及方法 | |
Chen et al. | Cross-domain industrial intrusion detection deep model trained with imbalanced data | |
Wang et al. | SDN traffic anomaly detection method based on convolutional autoencoder and federated learning | |
Salek et al. | A novel hybrid quantum-classical framework for an in-vehicle controller area network intrusion detection | |
CN111865947B (zh) | 一种基于迁移学习的电力终端异常数据生成方法 | |
Hu et al. | tCLD-Net: a transfer learning internet encrypted traffic classification scheme based on convolution neural network and long short-term memory network | |
Zhou et al. | Network unknown‐threat detection based on a generative adversarial network and evolutionary algorithm | |
Li et al. | VTFL: A blockchain based vehicular trustworthy federated learning framework | |
An et al. | An HTTP anomaly detection architecture based on the internet of intelligence | |
CN117240488A (zh) | 一种基于BoTNet融合时空特征的加密流量识别方法 | |
Li et al. | Research on intrusion detection based on neural network optimized by genetic algorithm | |
Yang et al. | Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing | |
Feng et al. | Malicious Relay Detection for Tor Network Using Hybrid Multi-Scale CNN-LSTM with Attention | |
Sweet et al. | Synthetic intrusion alert generation through generative adversarial networks | |
Chen et al. | An Empirical Evaluation of the Data Leakage in Federated Graph Learning | |
CN115134176B (zh) | 一种基于不完全监督的暗网加密流量分类方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |