摘 要
在网络安全领域,流量检测是一种常见的攻击防御方法,用于检测和防御网络中的攻击行为。网络流量攻击检测技术是指通过有效的检测手段对网络空间的通信流量进行分析,从中识别出具有不同于正常通信流量特征的流量数据。流量检测可以通过监测网络中的数据流量来检测恶意活动,例如攻击、蠕虫和病毒传播等。随着网络的逐渐发展,异常流量检测技术也在迅速发展。本文主要对已有的异常流量检测方法进行介绍。已有的研究主要分为三种关键技术:基于统计特征的异常流量检测技术、基于机器学习的异常流量检测技术和基于深度学习的异常流量检测技术。最后,本文总结了已有三种方法的缺点,为后续的研究提供思路。
基于统计特征的攻击流量检测技术
图 1 网络入侵检测系统的部署
-
在应用层,可以提取的特征包括数据包的负载,如HTTP请求、响应、数据文件等。
-
在会话层,可以提取的特征包括数据包的时间戳、数据包的长度和数量等。
-
在传输层,可以提取的特征包括源IP地址和端口、目的IP地址和端口、数据包的标记位(如TCP标志位)、传输协议(如TCP、UDP、ICMP等)、数据包的传输方向(入站、出站)、数据包的传输路径(源到目的的路由路径)等。
图 2 基于用户正常行为的异常检测
基于机器学习的攻击流量检测技术
基于深度学习的攻击流量检测技术
-
基于自编码器的网络攻击流量检测方法:是指通过构建一个自编码器(Autoencoder)对正常流量数据进行训练,并使用该自编码器对异常流量进行检测。该方法的主要思想是,正常流量具有一定的规律性和特征,自编码器可以对其进行学习和提取,而异常流量与正常流量的特征不同,所以可以通过比较重构误差或者异常得分的方式进行检测。Xu[8]借助自编码器的方式对特征进行表征,成功实现在金融企业内部的异常检测。
-
基于卷积神经网络的网络攻击流量检测方法:是指通过构建一个卷积神经网络对流量数据进行训练,并使用该卷积神经网络对异常流量进行检测。该方法的主要思想是,使用卷积神经网络对流量数据进行特征提取和学习,从而可以更准确地对流量进行分类和检测。Lotfollahi[9]通过多层卷积和池化操作来提取数据包中的时空特征,然后通过全连接层和softmax层来实现数据包的检测与识别。
-
基于循环神经网络的网络攻击流量检测方法:通常采用长短时记忆网络或门控循环单元等循环神经网络模型,对网络流量数据进行建模和分析。这类方法通常将网络流量数据视为一个序列数据,并通过循环神经网络模型实现对网络流量数据的建模和分析,从而实现对网络攻击流量的检测和识别。
参考文献
[1] Abbasi M , Shahraki A , Taherkordi A .Deep learning for Network Traffic Monitoring and Analysis (NTMA): A survey[J].Computer Communications, 2021(3).DOI:10.1016/j.comcom.2021.01.021.
[2] Alhawi O M K, Baldwin J, Dehghantanha A. Leveraging machine learning techniques for windows ransomware network traffic detection[J]. Cyber threat intelligence, 2018: 93-106.
[3] Yang B, Liu D. Research on network traffic identification based on machine learning and deep packet inspection[C]//2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE, 2019: 1887-1891.
[4] Chan P K, Mahoney M V, Arshad M H. A machine learning approach to anomaly detection[J]. 2003.
[5] Omar S, Ngadi A, Jebur H H. Machine learning techniques for anomaly detection: an overview[J]. International Journal of Computer Applications, 2013, 79(2).
[6] Casas P, Fiadino P, D'Alconzo A. Machine-Learning Based Approaches for Anomaly Detection and Classification in Cellular Networks[C]//TMA. 2016: 1-8.
[7] Kwon D, Kim H, Kim J, et al. A survey of deep learning-based network anomaly detection[J]. Cluster Computing, 2019, 22: 949-961.
[8] Xu H, Chen W, Zhao N, et al. Unsupervised anomaly detection via variational auto-encoder for seasonal kpis in web applications[C]//Proceedings of the 2018 world wide web conference. 2018: 187-196.
[9] Lotfollahi M, Jafari Siavoshani M, Shirali Hossein Zade R, et al. Deep packet: A novel approach for encrypted traffic classification using deep learning[J]. Soft Computing, 2020, 24(3): 1999-2012.
[10] Shiravi A, Shiravi H, Tavallaee M, et al. Toward develo** a systematic approach to generate benchmark datasets for intrusion detection[J]. computers & security, 2012, 31(3): 357-374.
[11] Wang Z. The applications of deep learning on traffic identification[J]. BlackHat USA, 2015, 24(11): 1-10.
[12] Hwang R H, Peng M C, Huang C W, et al. An unsupervised deep learning model for early network traffic anomaly detection[J]. IEEE Access, 2020, 8: 30387-30399.
[13] Li J, Pan Z. Network Traffic Classification Based on Deep Learning[J]. KSII Transactions on Internet & Information Systems, 2020, 14(11).
[14] Sohn I. Deep belief network based intrusion detection techniques: A survey[J]. Expert Systems with Applications, 2021, 167: 114170.
[15] Alom M Z, Bontupalli V R, Taha T M. Intrusion detection using deep belief networks[C]//2015 National Aerospace and Electronics Conference (NAECON). IEEE, 2015: 339-344.
中国保密协会
科学技术分会
长按扫码关注我们
作者:王蕾褀 中国科学院信息工程研究所
责编:向灵孜
2022年精彩文章TOP5回顾
近期精彩文章回顾
原文始发于微信公众号(中国保密协会科学技术分会):网络攻击流量检测技术简述
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论