首页 > 专利 > 杭州电子科技大学 > 物联网环境下基于混合深度学习的网络攻击检测方法专利详情

物联网环境下基于混合深度学习的网络攻击检测方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2020-11-27
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2021-03-30
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2022-05-17
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2040-11-27
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN202011363721.0 申请日 2020-11-27
公开/公告号 CN112491891B 公开/公告日 2022-05-17
授权日 2022-05-17 预估到期日 2040-11-27
申请年 2020年 公开/公告年 2022年
缴费截止日
分类号 H04L9/40G06N3/04G06N3/08H04L41/14G06K9/62 主分类号 H04L9/40
是否联合申请 联合申请 文献类型号 B
独权数量 1 从权数量 3
权利要求数量 4 非专利引证数量 1
引用专利数量 2 被引证专利数量 0
非专利引证 1、2019.07.25付兴兵.入侵防御系统分析《.信息技术与标准化》.2007,Lizhen Wu et al..A Short-Term LoadForecasting Method Based on GRU-CNNHybrid Neural Network Model《.MathematicalProblems in Engineering》.2020,;
引用专利 WO2020073310A、US2019228312A 被引证专利
专利权维持 2 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 杭州电子科技大学,中国电子科技集团公司第五十四研究所 当前专利权人 杭州电子科技大学,中国电子科技集团公司第五十四研究所
发明人 付兴兵、吴炳金、焦利彬、索宏泽、章坚武、唐向宏 第一发明人 付兴兵
地址 浙江省杭州市下沙高教园区2号大街 邮编 310018
申请人数量 2 发明人数量 6
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
杭州君度专利代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
杨舟涛
摘要
本发明公开了一种物联网环境下基于混合深度学习的网络攻击检测方法,随着物联网的高速发展,网络攻击愈发多样化与智能化,面对多样的网络攻击,基于传统机器学习的方法无法满足复杂的网络攻击,单一深度学习模型检测性能也不尽人意。本发明在现有的单一深度学习模型基础上,构建混合深度学习模型,之后对模型进行编译,再利用混合深度学习模型和单一深度学习模型进行对比实验,使用公开的网络入侵检测数据集的训练数据对模型进行训练,再将训练后的模型对测试集进行测试检测,最后对各个模型的检测结果进行评估,对比分析评估数据,得出混合深度学习可以有效提高对网络攻击的检测性能的结论。
  • 摘要附图
    物联网环境下基于混合深度学习的网络攻击检测方法
  • 说明书附图:[转续页]
    物联网环境下基于混合深度学习的网络攻击检测方法
  • 说明书附图:图1
    物联网环境下基于混合深度学习的网络攻击检测方法
  • 说明书附图:图2
    物联网环境下基于混合深度学习的网络攻击检测方法
  • 说明书附图:图3
    物联网环境下基于混合深度学习的网络攻击检测方法
  • 说明书附图:图4
    物联网环境下基于混合深度学习的网络攻击检测方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2022-05-17 授权
2 2021-03-30 实质审查的生效 IPC(主分类): H04L 29/06 专利申请号: 202011363721.0 申请日: 2020.11.27
3 2021-03-12 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于,包括如下步骤:
步骤1:构建单一的深度学习模型和混合深度学习模型;
构建SIMPLE模型;一层为输出单元为64,激活函数为ReLU的全连接层,第二层为输出单元为1的全连接层;
构建单一的GRU模型,即门控循环神经网络,首先连上5层输出单元为64的GRU层,并在每层后跟上Dropout层;之后再加一层输出单元为64的GRU层和Dropout层,输出层为输出单元为1的全连接层;
构建单一的LSTM模型,即长短期记忆模型;首先连上5层输出单元为64的LSTM层,并在每层后跟上Dropout层;之后再加一层输出单元为64的LSTM层和Dropout层,输出层为输出单元为1的全连接层;
构建混合深度学习模型Multi‑Scale CNN+GRU,即多尺度CNN与GRU混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上GRU层和全连接层,最后输出单元为1;其结构如表1所示;
Multi‑Scale CNN+GRU
表1
构建混合深度学习模型Multi‑Scale CNN+LSTM,即多尺度CNN与LSTM混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上LSTM层和全连接层,最后输出单元为1;
Multi‑Scale CNN+LSTM
表2
步骤2:编译所构建的深度学习模型;
每个模型的输出层激活函数,优化器,损失函数,评估指标均一致;即每个模型的输出层激活函数采用Sigmoid函数;优化器选择Adam优化器;损失函数采用标签交叉熵损失函数;评估指标采用二分类精度算法;SIMPLE模型的输入张量形状为(76),而其余模型均为(1,76);
步骤3:使用公开的网络入侵检测数据集的训练集对上述五个模型进行训练;
步骤4:使用数据集的测试集测试训练完成的单一模型和混合模型;
所述步骤3具体包括以下步骤:
步骤3.1:利用通信安全机构和加拿大网络安全研究所合作项目收集的网络入侵数据集CIC‑IDS‑2017,将其中Protocol字段下的字符值按照类别映射到数值,再进行one‑hot编码;将Label字段下的BENIGN数据改成0,即正常记录,非BENIGN数据改为1,即异常记录;
步骤3.2:将所有数据进行归一化,从而让各个数据都处于[0,1]之间;归一化算法为:
x'=(x‑min)/(max‑min),其中x为特征属性值,min为x的最小值,max为x的最大值,x'为归一化后的特征属性值;
步骤3.3:将数据集打乱,防止出现前一半为正常数据,后一半为异常数据,从而对模型训练造成偏差,之后拆分成训练集和测试集,之后分别将训练集和测试集的数据存入数据库;
步骤3.4:取出数据库中的训练集,将训练集分割成训练集和验证集,分别对5个模型进行训练,将每个模型的history数据保存在本地,同时将训练后的模型保存在本地。

2.如权利要求1所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:所述步骤4包括以下步骤:
步骤4.1:取出数据库中的测试集,将Label特征字段分割出来,为实际结果,用作与预测结果的分析计算;
步骤4.2:分别用同一个测试集去测试上述5个模型,记录预测值;
步骤4.3:计算预测结果和实际结果的差异,得出各项评估指标,包括准确率、误报率和检测率,精准率、召回率和F1‑Measure,并记录训练和测试的消耗时间,绘制各模型ROC曲线。

3.如权利要求1所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:步骤3.3中训练集和测试集比例为7:3。

4.如权利要求1所述的物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于:步骤3.4中将训练集以6:4的比例分割成训练集和验证集。
说明书

技术领域

[0001] 本发明属于网络攻击检测和深度学习领域,具体涉及物联网环境下基于混合深度学习的网络攻击检测方法。

背景技术

[0002] 随着互联网的普及与成熟,物联网技术开始蓬勃发展。物联网可采用无线连接,以降低通信成本。世界从互联网的人与人连接阶段发展到接下去物联网的人与物、物与物连接的时代。互联网与物联网的发展也带来了日益复杂化和智能化的网络攻击。因此对于网络攻击检测的智能性、准确性和实时性的研究与提高已成为一种趋势。
[0003] 传统的浅层机器学习或统计学为主的网络攻击检测方法尽管发展较为成熟,但是需要人为提取数据特征,其面对日益智能化与多样化的网络攻击,存在严重缺陷,如检测率低,误报率高,漏报率高,不具备高准确度的检测能力。
[0004] 深度学习的出现弥补了传统机器学习人工提取特征的缺陷,通过强大的算法对数据的特征进行自动化提取,训练复杂的深层模型,保存大量的参数,提高了对网络攻击的检测能力。随着深度学习的不断发展,单一的深度学习算法同样存在一定缺陷,由于单一的模型缺乏足够的多样性,因此会让模型过于复杂,从而导致参数过多,模型训练时间长且收敛速度慢,预测的精度也会降低。

发明内容

[0005] 本发明针对现有技术的不足,提出了一种物联网环境下基于混合深度学习的网络攻击检测方法,减少深度学习神经网络模型的训练以及测试检测时间,进一步提高在物联网环境下对网络攻击的检测能力。本发明的目的在于提供一种基于混合深度学习的网络攻击检测方法,通过混合深度学习模型,提高在物联网环境下对网络攻击检测的性能,降低物联网受网络攻击的风险。
[0006] 为解决上述技术问题,本发明的技术方法步骤如下:
[0007] 物联网环境下基于混合深度学习的网络攻击检测方法,其特征在于,包括如下步骤:
[0008] 步骤1:构建单一的深度学习模型和混合深度学习模型;
[0009] 构建SIMPLE模型;一层为输出单元为64,激活函数为ReLU的全连接层,第二层为输出单元为1的全连接层;
[0010] 构建单一的GRU模型,即门控循环神经网络,首先连上5层输出单元为64的GRU层,并在每层后跟上Dropout层;之后再加一层输出单元为64的GRU层和Dropout层,输出层为输出单元为1的全连接层;
[0011] 构建单一的LSTM模型,即长短期记忆模型;首先连上5层输出单元为64的LSTM层,并在每层后跟上Dropout层;之后再加一层输出单元为64的LSTM层和Dropout层,输出层为输出单元为1的全连接层;
[0012] 构建混合深度学习模型Multi‑Scale CNN+GRU,即多尺度CNN与GRU混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上GRU层和全连接层,最后输出单元为1;其结构如表1所示;
[0013] Multi‑Scale CNN+GRU
[0014]
[0015]
[0016] 表1
[0017] 构建混合深度学习模型Multi‑Scale CNN+LSTM,即多尺度CNN与LSTM混合模型;首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20);将这三个CNN模型进行连接,再加上LSTM层和全连接层,最后输出单元为1;
[0018] Multi‑Scale CNN+LSTM
[0019]
[0020]
[0021]
[0022] 表2
[0023] 步骤2:编译所构建的深度学习模型;
[0024] 每个模型的输出层激活函数,优化器,损失函数,评估指标均一致;即每个模型的输出层激活函数采用Sigmoid函数;优化器选择Adam优化器;损失函数采用标签交叉熵损失函数;评估指标采用二分类精度算法;SIMPLE模型的输入张量形状为(76),而其余模型输入张量形状均为(1,76);
[0025] 步骤3:使用公开的网络入侵检测数据集的训练集对上述五个模型进行训练;
[0026] 步骤4:使用数据集的测试集测试训练完成的单一模型和混合模型。
[0027] 作为优选,所述步骤3包括以下步骤:
[0028] 步骤3.1:利用通信安全机构和加拿大网络安全研究所合作项目收集的网络入侵数据集CIC‑IDS‑2017,将其中Protocol字段下的字符值按照类别映射到数值,再进行one‑hot编码;将Label字段下的BENIGN数据改成0,即正常记录,非BENIGN数据改为1,即异常记录;
[0029] 步骤3.2:将所有数据进行归一化,从而让各个数据都处于[0,1]之间;归一化算法为:x'=(x‑min)/(max‑min),其中x为特征属性值,min为x的最小值,max为x的最大值,x'为归一化后的特征属性值;
[0030] 步骤3.3:将数据集打乱,防止出现前一半为正常数据,后一半为异常数据,从而对模型训练造成偏差,之后拆分成训练集和测试集,之后分别将训练集和测试集的数据存入数据库;
[0031] 步骤3.4:取出数据库中的训练集,将训练集分割成训练集和验证集,分别对5个模型进行训练,将每个模型的history数据保存在本地,同时将训练后的模型保存在本地。
[0032] 作为优选,所述步骤4包括以下步骤:
[0033] 步骤4.1:取出数据库中的测试集,将Label特征字段分割出来,为实际结果,用作与预测结果的分析计算;
[0034] 步骤4.2:分别用同一个测试集去测试上述5个模型,记录预测值;
[0035] 步骤4.3:计算预测结果和实际结果的差异,得出各项评估指标,包括准确率、误报率和检测率,精准率、召回率和F1‑Measure,并记录训练和测试的消耗时间,绘制各模型ROC曲线。
[0036] 作为优选,步骤3.3中训练集和测试集比例为7:3。
[0037] 作为优选,步骤3.4中将训练集以6:4的比例分割成训练集和验证集。
[0038] 本发明相对于背景技术的优点在于:
[0039] ①由于多尺度CNN的输入尺寸是不固定的,从而可以提取到尺度多样的数据特征,得到了对网络正常行为和入侵行为更丰富的特征表达,从而提高了网络攻击检测的精确度,降低了误报率和漏报率。
[0040] ②多层的GRU和LSTM模型参数较多,训练花费时间较长,而混合深度学习模型因为有多尺度CNN的存在,已经提取到了较深的特征,因此可以减少GRU和LSTM的层数,从而减少了参数,提高了训练和测试的效率。

实施方案

[0045] 如图1所示,下面结合实施例来对本发明做进一步的描述。
[0046] 步骤1:构建单一的深度学习模型和混合深度学习模型。
[0047] 本发明中,通过构建5类模型进行对比试验。
[0048] 本发明的步骤1包括以下步骤。
[0049] 步骤1.1:首先构建SIMPLE模型,即最简单的单层全连接模型,其目的是参与对比。第一层为输出单元为64,激活函数为ReLU的全连接层,第二层为输出单元为1的全连接层,如表3所示。
[0050] SIMPLE
[0051]
[0052] 表3
[0053] 步骤1.2:构建单一的GRU模型,即门控循环神经网络。首先连上5层输出单元为64的GRU层,并在每层后跟上Dropout层,防止因参数过多而造成过拟合。之后再加一层输出单元为64的GRU层和Dropout层,输出层为输出单元为1的全连接层;如表4所示。
[0054] GRU
[0055]
[0056]
[0057] 表4
[0058] 步骤1.3:构建单一的LSTM模型,即长短期记忆模型。首先连上5层输出单元为64的LSTM层,并在每层后跟上Dropout层,防止因参数过多而造成过拟合。之后再加一层输出单元为64的LSTM层和Dropout层,输出层为输出单元为1的全连接层,如表5所示。
[0059] LSTM
[0060]
[0061]
[0062] 表5
[0063] 步骤1.4:构建混合深度学习模型Multi‑Scale CNN+GRU,即多尺度CNN与GRU混合模型。首先对输入张量进行形状变换,分别为(1,76),(2,38),(4,19),由这三个输入张量分别构建三个CNN模型,输出层全连接层,输出形状分别为(30),(20),(20)。将这三个CNN模型进行连接,再加上GRU层和全连接层,最后输出单元为1。
[0064] 该模型的结构图如图3和表6所示。
[0065] Multi‑Scale CNN+GRU
[0066]
[0067]
[0068] 表6
[0069] 步骤1.5:构建混合深度学习模型Multi‑Scale CNN+LSTM,即多尺度CNN与LSTM混合模型。具体方法只需将步骤1.4的GRU改为LSTM即可。该模型的结构如图2、表7所示。
[0070] Multi‑Scale CNN+LSTM
[0071]
[0072]
[0073] 表7
[0074] 步骤2:编译步骤1所构建的深度学习模型。
[0075] 本发明中,在相同条件下的模型编译,使该对比试验的影响因素最少。
[0076] 本发明的步骤2包含以下步骤:
[0077] 步骤2.1:每个模型的输出层激活函数,优化器,损失函数,评估指标均一致;
[0078] 步骤2.2:输出层激活函数采用Sigmoid函数,该函数使输出范围有限,优化稳定。优化器选择Adam优化器,该优化器参数的更新不受梯度的伸缩变换影响,且无需手动调整参数,可以自动调节学习速率,有效避免陷入局部最小值,适合应用于大规模的数据及参数场景。损失函数采用标签交叉熵损失函数,适用于二分类问题。评估指标采用二分类精度算法。
[0079] 步骤2.3:SIMPLE模型的输入张量形状为(76),而其余模型均为(1,76)。
[0080] 步骤3:使用公开的网络入侵检测数据集的训练集对上述模型进行训练。
[0081] 本发明步骤3包含以下步骤:
[0082] 步骤3.1:利用通信安全机构和加拿大网络安全研究所合作项目收集的网络入侵数据集(CSE‑CIC‑IDS2017),将其中Protocol字段下的字符值按照类别映射到数值,再进行one‑hot编码,以消除数值大小所带来的数据噪声;将Label字段下的BENIGN数据改成0,即正常记录,非BENIGN数据改为1,即异常记录。
[0083] 例如Protocol字段下有字符值’tcp’和’udp’,则将’tcp’映射为0,’udp’映射为1,再进行one‑hot编码,则’tcp’变为[1,0],’udp’变为[0,1]。
[0084] 步骤3.2:由于各类字段下的数值存在尺度不一致,即范围差距悬殊,因此将数据进行归一化,从而让各个数据都处于[0,1]之间,方便后续的数据处理,也保证了模型运行时能够加快收敛。归一化算法为:x'=(x‑min)/(max‑min),其中x为特征属性值,min为x的最小值,max为x的最大值,x'为归一化后的特征属性值。因为max‑min肯定大于或者等于x‑min,且x‑min大于0,因此归一化后的x'肯定属于[0,1]。例如一特征列max=10,min=0,则特征属性值6归一化之后为0.6,其处于[0,1]。
[0085] 步骤3.3:将数据集打乱,防止出现前一半为正常数据,后一半为异常数据,从而对模型训练造成偏差,之后拆分成训练集和测试集,比例为7:3,之后分别将训练集和测试集的数据存入数据库。
[0086] 步骤3.4:取出数据库中的训练集,将训练集以6:4的比例分割成训练集和验证集,分别对5个模型进行训练,将每个模型的history数据保存在本地,同时将训练后的模型保存在本地。
[0087] 训练集数据数量为100000,分割之后训练集大小为60000,验证集大小为40000,对5个模型分别训练5轮,即epochs=5,训练完成后将每个模型的history文件和model.h5保存在results文件夹中,方便测试模型时直接导入已训练好的模型。
[0088] 步骤4:使用数据集的测试集测试训练完成的单一模型和混合模型。
[0089] 本发明的步骤4包含以下步骤:
[0090] 步骤4.1:取出数据库中的测试集,将Label字段分割出来,用作与预测数据的比较计算;
[0091] Label字段为0或1,0表示正常,1表示异常。预测数据为0‑1范围内的一个浮点数。
[0092] 步骤4.2:分别用同一个测试集去测试上述5个模型,记录预测值;同一个测试集是为了消除不同测试集对预测结果带来的影响。测试集包含50000个数据。
[0093] 步骤4.3:计算预测结果和实际结果的差异,得出各项评估指标,例如准确率(ACC)、误报率(FAR)和检测率(DR),精准率(Precision)、召回率(Recall)和F1‑Measure,并记录训练和测试的消耗时间,绘制各模型ROC曲线。
[0094] 比较阈值为0.5,若模型预测的数据大于0.5,则为1;若小于0.5,则为0。因为是二元分类,即正常或异常,因此预测有四种结局,即真阳性(TP):检测为异常,实际上也为异常;伪阳性(FP):检测为异常,实际上正常;真阴性(TN):检测为正常,实际上也正常;假阴性(FN):检测为正常,实际上异常。按照该标准来计算模型预测结果的准确率(ACC)、误报率(FAR)和检测率(DR),精准率(Precision)、召回率(Recall)和F1‑Measure。
[0095]
[0096]
[0097]
[0098]
[0099]
[0100]
[0101] ROC曲线展现的是DR和FAR关系的曲线,适用于评估分类器的整体性能且不会随着样本中的正负样本比例变化而产生明显变化。该5个攻击检测模型的评估指标如下表8所示。
[0102] 根据LSTM与Multi‑Scale CNN+LSTM和GRU与Multi‑Scale CNN+GRU的各项指标对比可以看出混合模型的各项指标大体上优于单一模型,即准确率、精准度更高,消耗时间更短。Multi‑Scale CNN+GRU在多项指标上优于其它的四种模型。
[0103] 通过图4的ROC曲线,最优的模型排名大致如下:
[0104] 1.Multi‑Scale CNN+GRU
[0105] 2.LSTM
[0106] 3.Multi‑Scale CNN+LSTM
[0107] 4.SIMPLE
[0108] 5.GRU
[0109] 说明混合模型相比单一模型拥有更好的性能。
[0110]
[0111]
[0112] 表8

附图说明

[0041] 图1为本发明中技术方案的流程图;
[0042] 图2为本发明中Multi‑Scale CNN+LSTM混合模型的结构图;
[0043] 图3为本发明中Multi‑Scale CNN+GRU混合模型的结构图;
[0044] 图4为本发明中5个模型的ROC曲线示意图。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号