System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种网络攻击分类的图卷积神经网络解决方法技术_技高网

一种网络攻击分类的图卷积神经网络解决方法技术

技术编号:40417807 阅读:15 留言:0更新日期:2024-02-20 22:35
一种网络攻击分类的图卷积神经网络解决方法,涉及网络攻防领域和深度学习领域,解决现有的机器学习方法在处理网络时需要手动提取特征和传统的分类方法可能无法适应动态变化的网络结构等问题,本发明专利技术通过获取CVE、CWE和CAPEC的特征矩阵,模型的特征数据,构建GCN模型以及对模型的训练,实现网络攻击的分类,本发明专利技术中的GCN模型能够有效地结合图结构信息和节点特征,通过卷积操作在节点之间传播特征。这种结合使得模型能够全面理解节点与其周围节点的关系,从而更好地捕捉攻击行为在网络拓扑中的传播和影响,具体广泛的适用性和高准确性。

【技术实现步骤摘要】

本专利技术涉及网络攻防领域和深度学习领域,具体涉及一种网络攻击分类的图卷积神经网络解决方法


技术介绍

1、随着大数据、云计算、人工智能等网络信息技术的不断发展,网络攻击的方式也在逐渐成熟。与此同时,国家、企业和个人的网络安全也面临着严峻的挑战。而互联网上的大多数攻击都是渗透攻击,如apt28攻击,为了达到攻击目的,可能会针对特定系统和软件,组织多种攻击方式,逐步在系统中渗透。传统的防御手段如入侵检测、入侵防御在面对大规模渗透攻击时略显不足,因此整合已有攻击信息显得十分重要。而图卷积神经网络的兴起,为实现网络攻击分类提供了一种新思路。

2、在传统的机器学习中,通常利用特征工程提取特征,需要人工选择和提取与任务相关的特征,但特征工程是一个耗时且困难的过程,不适用于复杂的高维数据或大规模网络,并且无法捕获网络中的潜在模式。

3、在传统的分类方法中,如决策树、支持向量机、逻辑回归等不适用于网络数据中节点之间的关系和连接结构的分析,无法充分利用图数据的信息。


技术实现思路

1、本专利技术为了解决现有的机器学习方法在处理网络时需要手动提取特征和传统的分类方法可能无法适应动态变化的网络结构等问题,提供一种网络攻击分类的图卷积神经网络解决方法。

2、一种网络攻击分类的图卷积神经网络解决方法,由以下步骤实现:

3、步骤一、收集cve、cwe和capec数据库中的条目并作为软件安全实体,爬取cve、cwe、capec之间的关系,并确定与cwe相关的cve和capec的描述文本,根据词频确定各自的特征词,根据所述各自的特征词获得cve、cwe、capec特征矩阵;

4、步骤二、将步骤一获得的cve、cwe、capec特征矩阵按照cve、cwe、capec顺序组合,并在最后一列标记cve标签类别,形成cve的标签向量,最终作为gcn模型的特征数据;

5、步骤三、利用cwe和cve之间的关系,形成关系数据;读取gcn模型的特征数据,将cve的特征词转化成键值对形成特征矩阵,将标签向量转化成标签独热码,利用索引字典给节点名编号;

6、步骤四、读取关系数据,利用索引字典给边编号并构建边的邻接矩阵,将邻接矩阵转化成转置且对称的矩阵,将特征矩阵和邻接矩阵归一化;

7、步骤五、将特征数据划分为训练集、验证集和测试集;将特征矩阵、标签向量和邻接矩阵转化为gcn模型输入的向量形式;

8、步骤六、初始化gcn模型,构造优化器模型对象optimizer、epoch训练模型、两层卷积积层操作;最终输出每个cve是某个类别的概率,将同类的cve附于同类别的标签;

9、步骤七、输出训练集、验证集和测试集的准确率accuracy和最大似然损失函数loss,实现对模型的验证。

10、本专利技术的有益效果:本专利技术所述的方法,利用图卷积神经网络(gcn)在网络攻击分类中具有卓越的性能,具体优点如下:

11、1.结合图结构和节点特征:gcn能够有效地结合图结构信息和节点特征,通过卷积操作在节点之间传播特征。这种结合使得模型能够全面理解节点与其周围节点的关系,从而更好地捕捉攻击行为在网络拓扑中的传播和影响。

12、2.适用性广泛:gcn模型适用于不同类型的图数据,可以用于不同网络结构和拓扑的攻击分类。它能够处理各种网络环境,包括社交网络、通信网络、物联网等,因此具有广泛的适用性。

13、3.自动特征学习:gcn可以自动从图数据中学习到合适的特征,无需大量的人工特征工程。这减少了模型设计和特征选择的工作,使模型更具通用性。

14、4.高准确性:gcn模型在网络攻击分类任务中通常表现出较高的准确性。它能够更好地捕捉网络拓扑结构和攻击的模式,从而更准确地分类攻击。这使得gcn成为网络安全领域中一种强大的工具,有助于准确检测和分类各种类型的网络攻击。

本文档来自技高网...

【技术保护点】

1.一种网络攻击分类的图卷积神经网络解决方法,其特征是:该方法由以下步骤实现:

2.根据权利要求1所述的一种网络攻击分类的图卷积神经网络解决方法,其特征在于:步骤六中,在GCN层初始化底层节点个数、隐层节点个数;然后传到卷积层按照GraphConvolution的父类Module的初始化方式进行初始化,并利用Parameter函数定义权重W和偏置bias;在GCN模型中,每个节点均与其邻居节点有连接权重;最后初始化分类个数和dropout参数。

3.根据权利要求1所述的一种网络攻击分类的图卷积神经网络解决方法,其特征在于:步骤六中,通过构造优化器模型对象optimizer,用于保存当前状态,并根据反向传播算法计算得到梯度更新参数,利用time包中的time()函数记录当前时间戳。

4.根据权利要求1所述的一种网络攻击分类的图卷积神经网络解决方法,其特征在于:步骤六中,epoch训练模型输入为特征矩阵X和邻接矩阵A,然后进入GCN模型前向传播函数,表达式如下:

【技术特征摘要】

1.一种网络攻击分类的图卷积神经网络解决方法,其特征是:该方法由以下步骤实现:

2.根据权利要求1所述的一种网络攻击分类的图卷积神经网络解决方法,其特征在于:步骤六中,在gcn层初始化底层节点个数、隐层节点个数;然后传到卷积层按照graphconvolution的父类module的初始化方式进行初始化,并利用parameter函数定义权重w和偏置bias;在gcn模型中,每个节点均与其邻居节点有连接权重;最后初始化分类个数和dropout...

【专利技术属性】
技术研发人员:任维武雷莹洪瑀
申请(专利权)人:长春理工大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1