[发明专利]一种基于深度置信网络和SVM的网络攻击检测方法有效
申请号: | 201810832545.7 | 申请日: | 2018-07-26 |
公开(公告)号: | CN109194612B | 公开(公告)日: | 2021-05-18 |
发明(设计)人: | 唐舸轩;石波;赵磊;吴朝雄 | 申请(专利权)人: | 北京计算机技术及应用研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
代理公司: | 中国兵器工业集团公司专利中心 11011 | 代理人: | 张然 |
地址: | 100854*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 深度 置信 网络 svm 攻击 检测 方法 | ||
1.一种基于深度置信网络和SVM的网络攻击检测方法,其特征在于,包括:
步骤1:构造网络攻击行为特征向量;
步骤2:确定模型训练集和测试集,给数据制定标签,区分正常行为与攻击行为,并将攻击行为分类;
步骤3:构建深度置信网络模型,逐层训练,提取网络攻击行为特征,并计算误差,直至收敛,再对模型的权值进行微调,得到特征向量;
步骤4:将提取的特征向量作为输入参数,选择合适的SVM分类器进行训练,对网络攻击行为进行分类,构建网络攻击检测模型;
步骤5:构建网络攻击行为分析模型,使用测试集测试模型准确率,计算准确率、误报率与漏报率,并将识别出的网络攻击行为作为训练数据,进行优化;
步骤4包括:
步骤4.1:将经过降维与特征提取的网络攻击特征向量作为输入参数,传入第一个SVM分类器;
步骤4.2:选择不同的SVM分类器,区分不同的网络攻击行为。
2.如权利要求1所述的基于深度置信网络和SVM的网络攻击检测方法,其特征在于,步骤1包括:
网络攻击行为特征属性作为一组用来描述当前网络攻击的定量分析数据,将从传感器采集到的特征数据构成一个一维向量,得到网络攻击行为特征向量,
针对第i个网络攻击行为,在时间t内采集到的特征向量,记为Vi(t):
Vi(t)={a1,a2,a3,…,an};
其中,an为t时刻第i个网络攻击行为第n个属性的值。
3.如权利要求1所述的基于深度置信网络和SVM的网络攻击检测方法,其特征在于,步骤1中,如果是针对windows操作系统进行攻击,采集的特征数据包括系统文件删除、系统文件重命名、系统文件创建、临时文件创建、文件执行、文件修改、注册表项删除、服务删除、执行方式变更、注册操作、服务注册、添加BHO项、进程创建、进程终止、进程搜索、DLL代码注入、线程创建、端口开放、端口绑定、网络连接建立、网络连接断开、数据发送、数据接收、源IP、目的IP、源端口、目的端口、URL类型、内容类型、行为动作类型、网络流量包数量以及包的长度。
4.如权利要求1所述的基于深度置信网络和SVM的网络攻击检测方法,其特征在于,步骤2具体包括:
步骤2.1:将采集到的特征向量Vi(t)分成带标签的和不带标签的两部分{S1,S2},所谓带标签的数据即能够确定是何种攻击的网络攻击行为的数据,带标签的数据S2为:
Vi(t)∈{P1,P2,P3,…,Pn};
其中,Pn代表第i个网络攻击事件属于第n种网络攻击;其余的数据为不带标签的数据S1;
步骤2.2:制作训练集Training Set={S1+S21},其中S1为不带标签的训练数据,S21为带标签的数据,为从S2中选取a%带标签的数据应用于BP反馈算法的权值微调过程,因此S21=a%*S2;
步骤2.3:构造测试集Test Set={S22},测试集用于模型识别准确率的测试,测试集全部为带标签的数据,S2其余的数据作为S22;
步骤2.4:对训练集与测试集的数据做归一化处理,使:
S1,S2∈(0,1)。
5.如权利要求4所述的基于深度置信网络和SVM的网络攻击检测方法,其特征在于,a%为30%。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京计算机技术及应用研究所,未经北京计算机技术及应用研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810832545.7/1.html,转载请声明来源钻瓜专利网。