【论文阅读】An LSTM-Based Deep Learning Approach for Classifying Malicious Traffic at the Packet Level
原文标题:An LSTM-Based Deep Learning Approach for Classifying Malicious Traffic at the Packet Level
原文作者:Ren-Hung Hwang * , Min-Chun Peng, Van-Linh Nguyen and Yu-Lun Chang
发表会议:IEEE ICASI 2019
原文链接:https://www.mdpi.com/2076-3417/9/16/3414
中文标题:一种基于LSTM的包级恶意流量分类的深度学习方法
1 Motivation
最近,深度学习已成功应用于网络安全评估和入侵检测系统 (IDS),并取得了多项突破,例如使用卷积神经网络 (CNN) 和长短期记忆 (LSTM) 对恶意流量进行分类。然而,由于基于流的数据预处理的时间开销,这些最先进的系统也面临着满足实时分析要求的巨大挑战,即需要时间将数据包累积到特定流中然后提取特征。如果恶意流量检测可以在包级别进行,检测时间将大大减少,这使得基于深度学习技术的在线实时恶意流量检测变得非常有前景。
总结来说,作者想要在包级别实现恶意流量检测的同时又能达到一定的检测精度,以期望能达到实时检测的目的。
2 论文主要工作
- 提出了一种基于 LSTM 的深度学习方法,用于 IDS中的数据包级分类。该方法可以通过数据包区分恶意流量的语义,与基于流的深度学习方法相比具有很强的竞争力,同时显着减少了流处理时间。
- 提出了一种新颖的词嵌入和 LSTM 模型来将传入的数据包分为正常和异常状态。提出的模型在ISCX2012、USTC-TFC2016、Robert Gordon大学的物联网数据集和我们的 Mirai bonet上收集的物联网数据集的评估结果表明,在检测恶意数据包方面可以达到接近 100% 的准确度和精度。
- 对基于数据包的深度学习分类和检测的讨论有望提供有价值的信息并激励研究界克服剩余的挑战,特别是加快基于 DL 的 IDS 检测过程的目标。
3 数据集
- ISCX2012。 ISCX2012 包含 7 天收集的数据包。第一天和第六天收集的数据包是正常流量。第二天和第三天,收集正常报文和攻击报文。第4天、第5天、第7天,除了正常流量外,分别收集HTTP DoS、DDoS和IRC Botnet、Brute Force SSH数据包。
- USTC-TFC2016(SMB:服务器消息块;IM:即时消息;P2P:点对点)
- Mirai-RGU(Robert Gordon大学公开的数据集)。该数据集包含 Mirai 僵尸网络流量,例如扫描、感染、控制、攻击流量和正常的物联网 IP 摄像机流量。它包含十种恶意流量,包括HTTP Flood、UDP Flood、DNS Flood、Mirai流量、VSE Flood、GREIP Flood、GREETH Flood、TCP ACK Flood、TCP SYN Flood和UDPPLAIN Flood。数据集包括时间、源、目的地、协议、长度和整体有效载荷信息。
- Mirai-CCU(作者自己采集的数据)。包含四种攻击流量:TCP SYN(41 GB)、TCP ACK(2.4 GB)、HTTP POST(103 GB)、UDP(127.06 GB)。采集平台结构如下:
4 检测方法
作者提出的检测框架主要包含两个部分:数据预处理和分类。以下分别介绍:
4.1 数据预处理和词嵌入
我们的目标是将传入的数据包分类(对单个数据包,不是流)为良性或恶意类。为了实现这个目标,我们不考虑整个流(例如,作为文档),而是考虑每个数据包(例如,作为一个段落)并从每个数据包中构造关键语句,其中每个单词都是数据包头中的一个字段。之后,我们应用词嵌入从这个句子中提取语义和句法特征。我们选择考虑句子的含义而不是整个段落是因为段落的含义通常可以被关键句捕获。在这里,每个数据包中字段的顺序(针对每种数据包类型是固定的)起着类似于一些语法规则的作用,这些规则对于构建恶意流量(基于签名的检测)或良性流量(异常检测)的句型具有决定性意义。值得注意的是,这种基于数据包到句子的模型可以显着加速流量分类,因为一个或多个首数据包的行为和特征可以完全揭示它们的流是否是恶意流。一般来说,每个数据包中的字段可以是数据包头的一个字节、数据包头的一个字段或数据包有效载荷的一个块。作为初步试验,我们将包头中的一个字段视为一个word,并将包修剪为固定长度 n = 54 字节。根据数据包中的字段长度,word长度可能会有所不同。数据包结构中字段的严格顺序为构建的句子构造了潜在的语法规则。请注意,提取字段阶段可以与数据包读取/解码(即数据预处理)一起完成,因此资源消耗非常有效。此外,如果数据包的长度小于 n 字节,则会用 0 填充。packet到word的转换机制如下图所示:
选择n=54 字节的原因是大多数 TCP 数据包都有一个 14 字节的 MAC 头、一个 20 字节的 IP 头和一个 20 字节的 TCP 头。下表列出了 TCP 和 UDP 数据包的报头字段及其长度:
在将词嵌入技术应用于数据包头中的字段之后,每个包头字段被嵌入(即基于它们在所有单词的字典中的索引为整数格式)并重新整形(即维度)并放入用于执行分类任务的基于 LSTM 的训练模型。字长(超参数)选择和进一步的字嵌入策略是可调的,并且可以由系统保护伞下的部署环境和物联网应用程序指定。
4.2 分类
训练/验证的总结流程如下:
原始流程包头经过预处理(填充到54字节)后,对每个包提取的字段进行词向量嵌入后送入到LSTM模块训练。分类模块结构如下:
5 实验结果
为了进行评估,我们使用了 ISCX2012、USTC-TFC2016、Mirai-RGU 和 Mirai-CCU 数据集。在训练和测试阶段,我们尝试包含数百到数千个数据包,同时平衡良性和恶意流量。在验证阶段,我们对从所选数据集中每 60 秒随机提取的数据包运行训练模型,即在保持其时间顺序的同时提取原始数据集中连续 60 秒的数据包。在这个阶段,原始流量直接输入到经过训练的模型,不对两种类型的流量进行任何操作或平衡。四个数据集的训练/测试/验证配置的流量比例分别如下表:
由于输入数据量大,我们将 mini-batch size 值设置为 100,数据训练少于 200 个 epoch。验证结果如表 9 和表 10 所示。从这两个表中,我们可以观察到我们的方法可以以近 100% 的准确率和精度执行分类,这优于之前的工作。但是,由于流量类型和攻击的特征是独特的,因此每个场景的性能测量也不同,并且严重依赖于训练数据集。根据我们的实验经验,我们注意到,除了调整学习模型及其参数(例如学习率)外,数据集中的词嵌入和攻击表示样本在提高性能方面发挥着关键作用。
在 Mirai-RGU 数据集上训练模型,然后在Mirai-CCU 数据集验证,结果如下:
6 总结
本文的主要贡献是提出了一种新的原始流量包数据表征的方法(对数据包头字段进行词向量嵌入),并使用LSTM模型来训练,在四个数据集上的验证都达到了很高的精度。同时,由于不需要进行流级别的预处理工作,使得模型的检测速度大大提高(作者在离线验证时,一个108MB的数据包文件只需要2s就可以完成检测)。
作者认为,以后的改进方法可以有增加并行性(可以多个包同时处理,但会增加内存消耗)。
还提出了一个有趣的方向:
最后,基于 DL的分类方法由于依赖于训练数据,因此极易受到数据中毒攻击。到目前为止,我们发现很少有针对逃避基于深度学习的恶意分类系统的攻击模型,包括我们的。然而,当深度学习的普及将吸引更多攻击者利用其漏洞进行黑客攻击或货币化时,这种情况很快就会改变。因此,生成/预防针对深度学习的模型是最有趣和最有前途的安全研究课题之一。
【论文阅读】An LSTM-Based Deep Learning Approach for Classifying Malicious Traffic at the Packet Level相关推荐
- 【论文笔记】PassGAN: A Deep Learning Approach for Password Guessing
title: "[论文笔记]PassGAN: A Deep Learning Approach for Password Guessing" date: 2019-10-12 la ...
- 论文翻译阅读——Facial Emotion RecognitionUsing Deep Learning:Review And Insights
文章目录 Abstract Introduction Facial Available Databases Facial Emotion Recognition Using Deep Learning ...
- scDeepCluster:Clustering single-cell RNA-seq data with a model-based deep learning approach论文解读
这是2019年发表于nature子刊machine intelligence的一篇论文,作者是Tian Tian , Ji Wan, Qi Song and Zhi Wei.论文主要是提出了一个新的框 ...
- A Generalized Deep Learning Approach for Evaluating Secondary Pulmonary Tuberculosis...论文总结
A Generalized Deep Learning Approach for Evaluating Secondary Pulmonary Tuberculosis on Chest Comput ...
- 最新年龄估计综述(Deep learning approach for facial age classification: a survey of the state of the art)
目录 @[TOC](文章目录) #一.常用数据集 #二.常用的年龄识别方法 #1.多分类(MC) #2.度量回归(metric regression,MR) #3.排序(ranking) #4.深度标 ...
- 【论文阅读】Attention Based Spatial-Temporal GCN...Traffic Flow Forecasting[基于注意力的时空图卷积网络交通流预测](1)
[论文阅读]Attention Based Spatial-Temporal Graph Convolutional Networks for Traffic Flow Forecasting[基于注 ...
- [论文解读] Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey
Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey 文章目录 Adversaria ...
- 论文笔记:DeepFuse: A Deep Unsupervised Approach for Exposure Fusion with Extreme Exposure Image Pairs
论文笔记:DeepFuse: A Deep Unsupervised Approach for Exposure Fusion with Extreme Exposure Image Pairs co ...
- 论文阅读 [TPAMI-2022] ManifoldNet: A Deep Neural Network for Manifold-Valued Data With Applications
论文阅读 [TPAMI-2022] ManifoldNet: A Deep Neural Network for Manifold-Valued Data With Applications 论文搜索 ...
最新文章
- 2019年值得关注的人工智能技术的五大趋势
- 关闭页面刷新上层页面的几种方式
- wxWidgets:wxMessageOutput类用法
- Oracle 10G select工作原理
- 鄂尔多斯借贷迷局:1亿存款被冻结3年无法拿回
- apache php mysql 整合_PHP+Apache+MySQL整合
- 时间同步服务 chrony
- opera for android,Opera Mobile浏览器
- 拓端tecdat|R语言在逻辑回归中求R square R方
- 数字格式化输出NumberFormat
- win7 64位系统epson LQ630k 不打印的问题解决方法
- 开机启动时间计算机,Windows系统更改开机启动时间三种方法
- 软路由虚拟服务器,VMware虚拟机安装软路由(OpenWrt)详细教程
- 详解Google Chrome浏览器(操作篇)(上)
- 四大类型的BPM平台
- CDay09 联合和枚举
- easyrecovery2023免费版电脑数据恢复软件下载功能介绍
- 高性价比蓝牙耳机选什么好?四款高性价比蓝牙耳机测评
- 个人自我介绍PPT模板推荐
- centos android模拟器,centos 7 安装android 模拟器genymotion
热门文章
- 贼好用的Java工具类库,GitHub星标13k+,很是厉害!
- Linux--如何解压分卷压缩的文件(zip,tar等等)
- 对图片进行奇异值分解(SVD)
- Baby Talk and Neural Baby Talk
- 【芝麻背调百科】上午刚发offer,下午老板竟说不要了!HR怎么办?
- 什么是API接口?API接口的用途以及详细示例说明。
- TMS Sphinx Alexandria Full Source
- html代码自动排列,html页面如何实行数据排序?(附代码)
- 2022年9月电子学会C语言等级考试试卷(三级)答案解析
- 川崎机器人here指令_川崎机器人常用编程大法解析——川崎机器人