预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN114398977A(43)申请公布日2022.04.26(21)申请号202210036087.2G06N3/08(2006.01)(22)申请日2022.01.13G06N20/20(2019.01)H04L9/40(2022.01)(71)申请人中国电子科技集团公司第五十四研究所地址050081河北省石家庄市中山西路589号第五十四所重点实验室(72)发明人焦利彬赵阳阳贾哲贺二路刘丽哲匡春旭冯伟坡高小涵贾紫艺吴向博王强张翼飞赵海强李皓(74)专利代理机构河北东尚律师事务所13124代理人王文庆曲佳颖(51)Int.Cl.G06K9/62(2022.01)G06N3/04(2006.01)权利要求书1页说明书4页附图1页(54)发明名称一种基于对抗样本的网络欺骗流量生成方法(57)摘要本发明公开了一种基于对抗样本的网络欺骗流量生成方法,涉及网络安全领域,从防御者的角度,针对攻击者基于深度学习模型发起流量分类攻击中,由于不知道攻击者所使用的深度学习模型,而无法进行有效防御的问题。通过在正常网络流量中添加微小扰动,利用迁移学习攻击算法的思想,使用集成学习的方法生成网络欺骗流量对抗样本,达到在不知道攻击者所用模型参数信息的情况下,使攻击者在实施以深度学习为基础的流量分类攻击时出现分类错误的目的,具有广阔的应用前景。CN114398977ACN114398977A权利要求书1/1页1.一种基于对抗样本的网络欺骗流量生成方法,其特征在于,包括以下步骤:步骤1):对流量进行特征提取,提取后数据形式为1×248的一维数列;步骤2):对提取到的特征信息进行归一化处理;步骤3):对归一化后的1×248的数列在后端进行补0操作,扩充为1×256的一维数列;步骤4)将扩充后的1×256的一位数组按行读取,转换为16×16的数组;步骤5):将16×16的数组每个特征对应一个灰度值,转化为灰度图片;步骤6):构建多种网络攻击模型,利用灰度图片分别对网络攻击模型进行训练,测试正常流量的准确率;步骤7):使用集成学习的方式利用多种网络攻击模型生成对抗样本,并将对抗样本可视化;步骤8):选择一种网络攻击模型测试生成的对抗样本是否满足要求,若不满足则重复步骤6,直至生成的对抗样本达到要求,并将对抗样本转换为流量,否则直接将对抗样本转换为流量。2.根据权利要求1所述的基于对抗样本的网络欺骗流量生成方法,其特征在于,步骤6)中,训练所用数据集为moore数据集;构建和训练的模型有五种,分别为ResNet‑152、ResNet‑101、ResNet‑50、VGG‑16和GoogLeNet。3.根据权利要求1所述的基于图割的多路径高性能动态选择方法,其特征在于,步骤7)中,使用ResNet‑152、ResNet‑101、ResNet‑50、VGG‑16和GoogLeNet中的四种模型进行集成学习生成对抗样本,剩下的一种模型被攻击。4.根据权利要求3所述的基于图割的多路径高性能动态选择方法,其特征在于,步骤7)中,使用无定向的FGSM算法在集成学习的四种模型上生成对抗样本,对另一种模型进行攻击。2CN114398977A说明书1/4页一种基于对抗样本的网络欺骗流量生成方法技术领域[0001]本发明涉及网络安全领域,特别涉及一种基于对抗样本的网络欺骗流量生成方法。背景技术[0002]网络流量分类技术作为网络管理的关键手段,可以为管理者提供可靠网络资源使用情况,然而,随着信息化时代的发展,互联网中的流量呈现爆炸增长,传统的基于端口的分类技术的分类准确率已经下降。深度学习技术,特别是卷积神经网络(CNN),在图像分类领域有着优异的表现,网络流量分类领域也开始关注基于深度学习方法的流量分类技术。基于深度学习的网络流量分类技术在给网络管理者带来便利的同时,也给网络安全带来了更大的挑战。攻击者使用深度学习模型可以对目标网络的流量进行分类,以确定其所属引用类型(邮件、网站等),进而根据分类结果实施流量拦截并可进一步实施网站指纹攻击。[0003]Szefedy在2013年提出了对抗样本的概念,通过在原始图像中添加人眼不可察觉的微小扰动,就可以使深度学习模型将其错误分类,甚至可以识别为指定类别。对抗样本在计算机视觉领域的应用最为直接,研究在人脸识别、自动驾驶等领域都有很好的攻击效果。因为产生的对抗样本与原始图像具有高度的相似性,所以也有研究者将对抗样本用于生成网络欺骗流量,欺骗基于神经网络的恶意软件检测模型。现有研究已有将FGSM、DeepFool、C&W等算法用于生成欺骗网络流量,并通过测试验证了此方法的可行性。然而,其研究生成欺骗流量使用是的白盒算法,这在现实中是不可实现的,因为我们不可能知道攻击者所使