阅读文献总结2023

    • 阅读文献
      • 基于卷积神经网络多源融合的网络安全态势感知模型

阅读文献

基于卷积神经网络多源融合的网络安全态势感知模型

题目基于卷积神经网络多源融合的网络安全态势感知模型
文章信息:
年份2023
发文单位山西财经大学
收录刊会计算机科学 (北大核心)
作者刘秀娟
引用量5
摘要:
摘要目的为了准确获取整个网络的安全态势
摘要方法采用多源融合算法提升攻击识别准确率
多源融合指采用指数加权的D-S融合方法有效地融合各决策引擎的输出结果
决策引擎指以属性提炼生成的各探测器的核心属性数据为输入,以卷积神经网络为引擎识别各种攻击
摘要结果多源融合算法可将攻击识别的准确率提升到92.76%
摘要结论多源融合算法可以提高识别工具的准确率
引言:
引言背景网络带来了新的安全威胁
引言需要解决的问题为了应对多样的网络攻击
引言已有研究不足gan和li只进行了纵向对比,没有进行横向对比。
zhao召回率低
liu探测率还有进一步提升
qian依赖于前期学者态势值的计算结果的准确性
chang准确率低
he研究成果针对特定的情景,具有一定局限性
zhang攻击识别准确率低
li模型参数多达50213个
引言本文开展研究(1)立足流量基本特征,选取netflow,snort和suricata这3个探测器来多方位地监测网络,提炼恶意活动的核心属性
(2)聚焦攻击识别性能不足,通过CNN+多源融合,提升攻击识别能力
(3)为了消除态势计算中主观因素的影响,采用层次化网络分析方法,客观高效地评估网络安全态势
框架:
框架图在这里插入图片描述
框架方法(1)流量探测,netflow手机流量包,并发送到指定的服务器上。suricata和snort利用规则匹配,检测恶意流量
(2)属性提炼,说了提取结果,但没有说提取的依据。数据预处理,数值化,归一化。
(3)CNN获取各类攻击发生的概率。维度42维,较少,加池化层效果不佳,所以没加池化层。两层全连接层。relu激活函数。
(4)多源融合,求第i种攻击的概率 m ( A i ) = ∏ x = 1 j m x ( A i ) w i , x ∑ i = 1 n ( ∏ x = 1 j m x ( A i ) w i , x ) m( A_{i})=\frac{\prod_{x=1}^{j}m_{x}\left ( A_{i} \right ) ^{w_{i,x}}}{\sum_{i=1}^{n}\left ( \prod_{x=1}^{j}m_{x}\left ( A_{i} \right ) ^{w_{i,x}} \right )} m(Ai)=i=1n(x=1jmx(Ai)wi,x)x=1jmx(Ai)wi,xj是证据源数目,n是攻击种类数目。公式的含义为收集所有证据源对第i种攻击的概率比上所有证据源对所有攻击的值。指数权值需要利用梯度下降算法迭代优化
(5)态势评估,根据snort对报警类型威胁等级划分的机理得到攻击威胁等级划分原则,利用权系数理论计算各类攻击的威胁值。在这里插入图片描述攻击威胁值与攻击概率与攻击次数->服务态势值服务态势值与服务用户数量与服务使用频率->主机态势值主机态势值与主机用户数量与主机使用频率->网络态势值
框架评价指标准确率(ACC) 、误报率(FPR) 、漏报率(FNR) 和误警率(FAR) 作为衡量指标。
框架案例对象本节实验选用的数据集有165925条,占总数据集的64.39%。 对经由属性提炼之后的数据集中的大样本Normal进行随机采样,其余样本类型进行全采样。训练集和测试集划分比例为 6:4,训练集 Normal 采样比例为 31.8%,测试集采样比例为 44.9%。,以5min作为一个时间窗口,共计112个时间窗口
实验结果:
收获论点(结论)决策级融合明显优于特征融合,特征融合优于各决策引擎的输出结果。决策级融合后攻击识别的准确率达到了 92.72%,攻击识别性能达到最优。
收获论据(消融实验图表)图7图8表4
收获论据(对比实验图表)表5
存在问题
研究展望
论文中有用的知识点
启发1可以通过缝合其他内容弄一个新的自编码器,然后换一个分类算法,就可以做评估了
看完论文的疑问
句子积累深入snort报警信息威胁等级划分机理,洞悉各类攻击原理,提炼威胁等级划分原则,以权系数理论量化威胁等级,采用层次化网络分析方法,客观高效地评估网络安全态势。
属性提炼坚持全面覆盖、聚焦恶意活动、有效数值化非数值特征、合理归一化数值特征的原则,构造有助于提升识别攻击类型的核心属性。
数据预处理主要包括非数值属性的数值化和数值属性的归一化。非数值属性的数值化包含两种常用的编码方式:One-HotEncoding和LabelEncoding。One-HotEncoding通常应用于类别之间没有顺序关系的特征;LabelEncoding通常应用于类别之间具有顺序关系的特征。基于本文非数值属性不存在显著性的顺序关系,采用One-HotEncoding 。
ReLU函数具有提升数据稀疏性、增强泛化能力、减轻参数依赖、防止梯度消失的优点。
前向传播:根据输入输出结果,计算与真实值之间的误差。反向传播:根据误差调整网络的参数在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/236145.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【新品上市】启扬储能管理平板,打造储能管理新模式,助力全场景储能数智化升级!

随着可再生能源的快速发展,储能技术的应用日益广泛,储能系统成为解决可再生能源波动性和不可控制性的关键环节。储能系统通过实时监测、数据分析、远程控制等智能化功能,实现能量的高效利用和系统的稳定运行。 启扬智能推出 工业级储能管理平…

linux 消息队列apache-activemq服务的安装

1.下载 官网下载地址:https://activemq.apache.org/ 操作如下: 2. 解压 执行:tar -zxvf apache-activemq-5.18.3-bin.tar.gz -C /user/ 3. 进入目录 执行:cd /user/apache-activemq-5.18.3 4.修改配置文件 执行&#xff1…

《合成孔径雷达成像算法与实现》_使用CS算法对RADARSAT-1数据进行成像

CSA 简介:Chirp Scaling 算法 (简称 CS 算法,即 CSA) 避免了 RCMC 中的插值操作。该算法基于 Scaling 原理,通过对 chirp 信号进行频率调制,实现了对信号的尺度变换或平移。基于这种原理,可以通过相位相乘代替时域插值…

11-22 SSM3

书城分页查询 使用mybatis分页插件: 请完成登陆注册 -> 跳转到首页 解决前端上架时间点击切换 以及侧边栏点击由背景颜色的改变 完成超链接的绑定点击时间 -> jquery $(document).ready(function() { // 初始化上架时间状态为 true(上架&…

中职组网络安全-web-PYsystem003.img-(环境+解析)

​ web安全渗透 1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交; 访问该网页后发现F12被禁用,使用ctrlshifti查看 ctrlshifti 等效于 F12 flag{fc35fdc70d5fc69d269883a822c7a53e}…

html/css中用float实现的盒子案例

运行效果&#xff1a; 代码部分&#xff1a; <!doctype html> <html> <head> <meta charset"utf-8"> <title>无标题文档</title> <style type"text/css">.father{width:300px; height:400px; background:gray;…

uc_12_进程间通信IPC_有名管道_无名管道

1 内存壁垒 进程间天然存在内存壁垒&#xff0c;无法通过交换虚拟地址直接进行数据交换&#xff1a; 每个进程的用户空间都是0~3G-1&#xff08;32位系统&#xff09;&#xff0c;但它们所对应的物理内存却是各自独立的。系统为每个进程的用户空间维护一张专属于该进程的内存映…

如何通过linux调用企业微信发送告警消息

一、前期准备 1、企业微信具备管理企业权限。 2、服务器有公网IP或者可以将本机端口通过net映射到公网。 二、通过脚本向企业微信发送消息 1、创建sh脚本用来发送消息。 vim 2.sh 注意&#xff1a;脚本中xxxx信息需要在企业微信管理后台获取。 #!/bin/bash # 设置企业…

【漏洞复现】通达OA inc/package/down.php接口存在未授权访问漏洞 附POC

漏洞描述 通达OA(Office Anywhere网络智能办公系统)是由通达信科科技自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、…

类和对象——(3)再识对象

归纳编程学习的感悟&#xff0c; 记录奋斗路上的点滴&#xff0c; 希望能帮到一样刻苦的你&#xff01; 如有不足欢迎指正&#xff01; 共同学习交流&#xff01; &#x1f30e;欢迎各位→点赞 &#x1f44d; 收藏⭐ 留言​&#x1f4dd; 你说那里有你的梦想&#xff0c;…

【数电笔记】码制

目录 说明&#xff1a; 二进制代码 1. 二 - 十进制码 2. 常用二 - 十进制代码表 2.1 例题 可靠性代码 1. 格雷码 2. 奇偶校验码 3. 8421奇偶校验码表 说明&#xff1a; 笔记配套视频来源&#xff1a;B站 二进制代码 1. 二 - 十进制码 2. 常用二 - 十进制代码表 2.1 例题…

初识Java 18-6 泛型

目录 潜在类型机制 支持潜在类型机制的语言 Python的潜在类型机制 C的潜在类型机制 Java中的直接潜在类型机制 潜在类型机制的替代方案 反射 将方法应用于序列中的每个元素 Java 8的潜在类型机制&#xff08;间接实现&#xff09; 潜在类型机制的使用例&#xff08;S…