一种基于行为图和WeisfeilerLehman算法的可扩展网络攻击检测方法技术

技术编号:34528009 阅读:25 留言:0更新日期:2022-08-13 21:19
本发明专利技术公开了一种基于行为图和Weisfeiler Lehman算法的可扩展网络攻击检测方法,该方法首先采用主机行为的图表示形式,能够以网络通信图为基础架构,将与各个主机通过相关联的连接记录以通信关系关联在一起;其次基于自相似度进行数据减量,由于网络数据的冗余度高,需要进行数据减量来提高模型的训练效率,但是对连接记录进行数据减量很可能导致主机的行为模式的完整性被破坏;最后利用Weisfeiler Lehman图核端到端进行图嵌入和相似度计算。将其输出作为核方法的输入,结合集成学习,能够高效训练模型的同时不会引入更多误差。误差。误差。

【技术实现步骤摘要】
一种基于行为图和Weisfeiler Lehman算法的可扩展网络攻击检测方法


[0001]本专利技术涉及网络攻击异常检测
,具体是一种基于行为图和Weisfeiler Lehman算法的可扩展网络攻击检测方法。

技术介绍

[0002]在网络流量异常检测中,通常将从pcap中提取出连接记录作为样本,每一条连接记录包含了一次会话连接的信息,表示形式为五元组(源IP,源端口,目的IP,目的端口,协议)及其扩展属性,标准化后的连接记录就作为一个特征向量用于模型训练。常用的KDD99,CICIDS17,CTU

13数据集都提供了类似的已经提取好的连接记录,每条连接记录都有对应的标签,连接记录通常被标记为正常业务流量、恶意流量或者背景流量。
[0003]对于有监督学习,在模型训练阶段,特征向量的顺序被打乱之后,将特征向量和标签输入有监督模型如Naive Bayes,SVM,ANN等,经过训练之后得到分类器。对于无监督学习,将向量输入无监督异常检测算法,如孤立森林,KNN,K

Means,OCSVM,自本文档来自技高网...

【技术保护点】

【技术特征摘要】
1. 一种基于行为图和Weisfeiler Lehman算法的可扩展网络攻击检测方法,其特征在于,包括如下步骤:1)有标签训练网络的搭建及其资产信息收集:搭建有标签的训练网络,对训练网络进行网络资产信息收集,网络资产信息包括主机、路由器、交换机、服务器,以及打印机,提取它们的设备类型、IP、MAC地址、系统、服务,构建网络资产列表,存储至数据库;2)针对步骤1)得到的训练网络,从数据收集及清洗、行为单元提取、数据减量、到行为图嵌入及相似度矩阵计算,生成待训练模型的输入,具体步骤如下:2

1)流量捕获与自动样本标注:运行步骤1)搭建的训练网络,并对训练网络中的网络流量进行捕获与自动样本标注;利用TShark或WireShark工具,分别捕获安全窗口的正常业务流量和背景流量、攻击流量,所捕获的流量是有标签的,相关的每个主机都标注相应的标签,用于发起攻击的主机被标注为正样本,即恶意主机;其余主机和设备标注为负样本,即正常主机;标注过程基于预先配置的攻击脚本自动化实现;2

2)连接记录提取:从步骤2

1)中捕获的网络流量中提取连接记录,首先通过CICFlowMeter将pcap文件转换为csv特征文件,提取网络设备之间通信的连接记录,连接记录的属性包括源IP、目的IP、源端口、目的端口、通信方向、连接状态、持续时间、连接内发包数量、连接内发送字节总数量、源目的主机通信期间的应答比例;2

3)数据清洗与属性离散化:对步骤2

2)得到连接记录进行数据清洗和离散化:2
‑3‑
1)数据清洗:删除连接记录提取工具运行期间生成的异常连接记录,包括属性确实、类型异常,属性缺失通过线性插值补全或直接删除;2
‑3‑
2)属性离散化:将连接记录的各个属性映射到一个不重合的整数区间,即属性离散化对应一个映射D,对于属性F
i
和F
j
,满足D(F
i
)

N
i*
,D(F
j
)

N
j*
,且N
i* ∩ N
j*
=

;其中原始记录中包含本身离散的属性,包括源/目的地址、协议、端口、服务、状态、通信方向,将这些属性转化为类别属性,即源/目的地址包含大量的IP地址,类别化后,变为NORMAL_IP、RESERVE_IP、ERROR_IP之一,端口变为RESERVE_PORT、 WELL_KONWN_PORT、OTHER_PROT,源/目的地址,即连接记录中的SrcAddr和DstAddr字段;2

4)数据融合并生成行为单元和行为图:基于步骤1)收集到的网络资产信息以及步骤2

【专利技术属性】
技术研发人员:黄永忠罗勇成秦韬
申请(专利权)人:桂林电子科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1