当前位置: 首页 > 专利查询>东南大学专利>正文

一种基于对抗鲁棒性学习的Tor恶意流量检测方法技术

技术编号:33780194 阅读:11 留言:0更新日期:2022-06-12 14:34
本发明专利技术公开了一种基于对抗鲁棒性学习的Tor恶意流量检测方法,针对可能存在的Tor恶意软件流量,首先基于会话流的方式对其提取特征,并进行流量识别,建立检测模型,采用PGD方法生成能够成功绕过模型检测对抗样本,最后利用对抗性训练产生的对抗样本加固模型,得到基于对抗鲁棒性学习的Tor恶意流量检测模型,利用PGD方法生成的恶意对抗样本,绕过Tor恶意流量监测模型的绕过率能达到90%;最终利用产生的恶意对抗样本进行对抗性训练加固模型,Tor恶意流量检测模型能在稍微损耗模型精度的情况下识别出恶意对抗样本,通过不同细粒度的流量切分,模型分类准确率能够提升至98%。模型分类准确率能够提升至98%。模型分类准确率能够提升至98%。

【技术实现步骤摘要】
一种基于对抗鲁棒性学习的Tor恶意流量检测方法


[0001]本专利技术属于网络空间安全
,尤其涉及一种基于对抗鲁棒性学习的Tor恶意流量检测方法。

技术介绍

[0002]Tor是一种完美的僵尸网络,Tor常被用于发起网络攻击,以及进行非法交易。因此检测Tor上的恶意流量对于网络安全具有重要意义。由于Tor流量是加密的,且Tor协议具有复杂性,端口检查、数据包检查等方法对Tor无效,Tor常被用于隐藏恶意软件流量。因此,检测tor上恶意流量可以确保Tor不被滥用。另一方面,Tor中的恶意流量比例远大于所有加密流量中的恶意流量,在Tor中进行恶意流量分析更具备现实意义。最后,在Tor中的恶意流量类型与一般加密流量中的恶意流量类型不同;Tor由于极高的安全性,常被用于进行跨国交易、跨国网络攻击,纷发的恶意流量种类多样,攻击性更强等。
[0003]国内外近些年对Tor恶意流量的识别较少,一些研究能够在Tor中区分出来恶意流量,但是并不是直接通过流量分类的方法,而是通过基于规则集的误用检测识别恶意的Tor流量,或者通过僵尸网络引起的电路创建失败率来检测僵尸网络。一些研究只关注恶意软件检测,不关注该恶意软件是否使用Tor,或者默认分类出的所有Tor流量都是恶意软件流量,这样的结果是不严谨的。而直接从流量层面识别tor恶意流量的研究收集到的恶意软件Tor流量局限于几种恶意软件。
[0004]现有的方法存在如下主要问题:(1)直接从流量层面识别tor恶意流量的研究较少;(2)现有的检测Tor恶意流量的机器学习方法具有脆弱性,容易遭到对抗样本与数据投毒攻击;(3)真实环境下恶意流量种类繁多,仅仅收集几种恶意软件产生的流量用于检测比较片面,检测性能还有待提升。因而,急需开发一种更为稳定和精准的测量系统或方法。

技术实现思路

[0005]本专利技术正是针对现有恶意流量检测方法在实际应用中存在的问题,为了加强对网络空间安全的监管,实现识别Tor恶意软件流量,提供一种基于对抗鲁棒性学习的Tor恶意流量检测方法,针对可能存在的Tor恶意软件流量,首先基于会话流的方式对其提取特征,并进行流量识别,采用PGD方法生成能够成功绕过模型检测对抗样本,最后利用对抗性训练产生的对抗样本加固模型,得到基于对抗鲁棒性学习的Tor恶意流量检测模型。
[0006]为了实现上述目的,本专利技术采取的技术方案是:一种基于对抗鲁棒性学习的Tor恶意流量检测方法,包括如下步骤:
[0007]S1,特征提取:对连续的原始恶意流量数据进行预处理,将恶意软件Tor流量进行按流切分操作后,提取每个经过切分的流的基于流量的特征,并对特征进行Z

Score标准化,所述特征至少包括前后向数据包的数据包数量、前后向数据包的数据包大小、两数据包之间的时间差;
[0008]S2,检测模型建立:将步骤S1中提取的Tor流量特征与对应标签输入到DNN神经网
络中进行训练,得到Tor恶意流量检测模型,所述DNN神经网络模型采用的损失函数为:
[0009][0010]其中,n代表样本数量;x代表样本;y代表样本的标签,有0、1两个值;y

代表经过Sigmoid函数后对样本的预测分类结果;
[0011]y
l
=σ(z
l
)=σ(W
l
x
l
‑1+b)
[0012]其中,l为DNN网络的总层数,W为隐藏层和输出层间对应的权重矩阵,b为偏置矩阵,σ为每一层网络神经网络具体的非线形激活函数,x
i
,y
i
是第i个隐藏层的输入和输出;
[0013]S3,对抗样本生成:将步骤S2中训练得到的Tor恶意流量检测模型作为目标攻击模型,基于Tor恶意流量样本,采用PGD算法生成能够成功绕过目标模型检测的对抗样本;
[0014]S4,数据集增强:将恶意对抗样本加入数据集中对模型进行对抗性再训练,扩大模型分类边界,从而得到具有对抗鲁棒性的恶意流量检测模型。
[0015]作为本专利技术的一种改进,所述步骤S1中,将连续的原始恶意流量数据按照五元组划分成流,将每个流按照5s的粒度切分,不足5s的单独成流。
[0016]作为本专利技术的另一种改进,所述步骤S1中,对特征样本进行线性变换,使特征样本的数值处在同一量级内,所述特征不包括流量数据中的具体IP地址、端口信息和协议号。
[0017]作为本专利技术的一种改进,所述步骤S3进一步包括:
[0018]S31,初始化随机扰动S和α,用于限定样本扰动的阈值;
[0019]S32,输入的恶意样本x与对应标签y;
[0020]S33,根据输入的恶意样本x与对应标签y,计算神经网络的损失J(θ,x,y)及对应梯度
[0021]S34,选定迭代轮数,根据以下公式迭代计算出恶意对抗样本x
t+1
[0022][0023]其中∏
x+S
表示若添加到样本的扰动超过限定范围,则重新投影回x+S上;
[0024]S35,将恶意对抗流量x
t+1
进行二次检测,得到检测结果x


[0025]作为本专利技术的另一种改进,所述步骤S35中得到检测结果x

具体为:若x

=1,即绕过规则失败,则丢弃该恶意对抗流量;若x

=0,即绕过规则成功,则保留该恶意对抗流量;所述步骤最终输出能成功绕过模型检测的恶意对抗流量。
[0026]作为本专利技术的又一种改进,所述步骤S4进一步包括:
[0027]S41,将步骤S35中得到对抗恶意样本x

加入原来的数据集中,扩大训练数据与测试数据的样本规模;
[0028]S42,恶意流量检测器模型根据这个训练数据再进行重训练,更新内部参数;
[0029]S43,对经过对抗性训练的模型重新进行对抗攻击,新生成的恶意对抗样本无法再绕过检测器模型的检测,从而证实能够抵抗针对神经网络模型的对抗攻击。
[0030]与现有技术相比,本专利技术具有如下优点和有益效果:
[0031](1)本专利技术加强对网络空间安全的监管,实现基于对抗鲁棒性识别Tor恶意软件流量。
[0032](2)本专利技术通过生成能够成功绕过模型检测对抗样本,证实了现有Tor恶意流量检测方法的脆弱性。
[0033](3)本专利技术根据恶意流量的特征生成的对抗样本丰富了恶意流量,将对抗样本加入数据集中再对模型进行对抗性训练,从而加固了模型。
[0034](4)本专利技术在无需使用大量目标域数据的情况下也能表现优异,极大的节省了网络资源消耗。
附图说明
[0035]图1为本专利技术提供的基于对抗鲁棒性学习的Tor恶意流量检测的框架图;
[0036]图2为本专利技术收集恶意软件Tor流量的流程图。
具体实施方式
[0037]下面结合附图本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于对抗鲁棒性学习的Tor恶意流量检测方法,其特征在于:包括如下步骤:S1,特征提取:对连续的原始恶意流量数据进行预处理,将恶意软件Tor流量进行按流切分操作后,提取每个经过切分的流的基于流量的特征,并对特征进行Z

Score标准化,所述特征至少包括前后向数据包的数据包数量、前后向数据包的数据包大小、两数据包之间的时间差;S2,检测模型建立:将步骤S1中提取的Tor流量特征与对应标签输入到DNN神经网络中进行训练,得到Tor恶意流量检测模型,所述DNN神经网络模型采用的损失函数为:其中,n代表样本数量;x代表样本;y代表样本的标签,有0、1两个值;y

代表经过Sigmoid函数后对样本的预测分类结果;y
l
=σ(z
l
)=σ(W
l
x
l
‑1+b)其中,l为DNN网络的总层数,W为隐藏层和输出层间对应的权重矩阵,b为偏置矩阵,σ为每一层网络神经网络具体的非线形激活函数,x
i
,y
i
是第i个隐藏层的输入和输出;S3,对抗样本生成:将步骤S2中训练得到的Tor恶意流量检测模型作为目标攻击模型,基于Tor恶意流量样本,采用PGD算法生成能够成功绕过目标模型检测的对抗样本;S4,数据集增强:将恶意对抗样本加入数据集中对模型进行对抗性再训练,扩大模型分类边界,从而得到具有对抗鲁棒性的恶意流量检测模型。2.如权利要求1所述的一种基于对抗鲁棒性学习的Tor恶意流量检测方法,其特征在于:所述步骤S1中,将连续的原始恶意流量数据按照五元组划分成流,将每个流按照5s的粒度切分,不足5s的单独成流。3.如权利要求1所述的一种基于对抗鲁棒性学习的Tor恶意...

【专利技术属性】
技术研发人员:胡晓艳高乙舒程光吴桦
申请(专利权)人:东南大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1