• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      邊緣計算環(huán)境下基于深度學(xué)習(xí)的DDos檢測

      2023-08-03 00:31:02虞延坤牛新征
      計算機測量與控制 2023年7期
      關(guān)鍵詞:網(wǎng)絡(luò)流量邊緣標簽

      田 婷,虞延坤,牛新征

      (1.四川省公安科研中心,成都 610000;2.西南石油大學(xué) 計算機科學(xué)學(xué)院,成都 610500;3.電子科技大學(xué) 計算機科學(xué)與工程學(xué)院,成都 611731)

      0 引言

      隨著物聯(lián)網(wǎng)技術(shù)和云端理念愈發(fā)成熟,以往的云計算和霧計算不能滿足日益增長的計算業(yè)務(wù)下沉需求,為了減小中心節(jié)點的計算壓力并且更多地利用邊緣節(jié)點的算力和存儲資源,邊緣計算架構(gòu)應(yīng)孕而生。邊緣計算無限接近終端設(shè)備,能夠?qū)崟r地接收來自數(shù)據(jù)源頭的信息,是一種解決計算、存儲卸載問題的計算范式。它作為云計算的擴展,彌補了中心化后產(chǎn)生的一系列缺點,實現(xiàn)了高連續(xù)性和低時延性,更適合部署實時性高的智能化任務(wù)。隨著邊緣計算的應(yīng)用部署,隨之衍生出了與之相關(guān)的網(wǎng)絡(luò)安全領(lǐng)域課題,其中針對邊緣節(jié)點的攻擊防御問題備受關(guān)注。分布式拒絕服務(wù)攻擊(DDos)是一種隱蔽性高的大型分布式網(wǎng)絡(luò)攻擊,攻擊者可以組建分布式僵尸網(wǎng)絡(luò)向邊緣節(jié)點發(fā)起洪水般的拒絕服務(wù)攻擊。通常情況下,攻擊者會偽造源IP,這使得攻擊源頭極具隱蔽性,檢測攻擊來源地址也變得極其困難。邊緣計算環(huán)境下的物聯(lián)網(wǎng)設(shè)備結(jié)構(gòu)簡單脆弱,往往難以防御DDos攻擊,列舉近期的一些典型DDos攻擊案例,比如Mirai僵尸網(wǎng)絡(luò)對KrebsOnSecurity的攻擊[1]和Dyn攻擊[2],大都產(chǎn)生了巨大的經(jīng)濟損失和安全威脅。由于物聯(lián)網(wǎng)設(shè)施的連通性和開放性增加,整個物聯(lián)網(wǎng)的受攻擊面也因此擴展,使得DDos攻擊的危害性也隨之上升。邊緣節(jié)點計算能力和存儲空間受限且缺乏有效的安全保護,從而非常容易受到DDos攻擊。

      傳統(tǒng)的防御和檢測技術(shù)難以運用在邊緣節(jié)點上,雖然邊緣節(jié)點能夠隔絕大部分來自于網(wǎng)絡(luò)邊緣的數(shù)據(jù)且能在第一時間檢測到并攔截最近的DDos攻擊,但是部署現(xiàn)有的集中式DDos檢驗方式或框架難以滿足邊緣節(jié)點的需求,這種解決方案通常沒有考慮到邊緣節(jié)點算力受限、存儲空間小、網(wǎng)絡(luò)波動大等特點。所以有必要設(shè)計一種基于邊緣計算環(huán)境下的輕量級DDos攻擊檢測方案[3],以此來克服檢測準確率低、誤報率高、時延長、算力和存儲能力不足等問題。

      最近,網(wǎng)絡(luò)安全領(lǐng)域也開始采用在圖像、語言領(lǐng)域大放異彩的深度學(xué)習(xí)來解決一些棘手的安全問題,深度學(xué)習(xí)為解決DDos攻擊的威脅提供了新思路。He等人[4]基于機器學(xué)習(xí)技術(shù)提出了云端服務(wù)器的DDos檢測方法,He等人采用的方法分別有線性回歸、支持向量機、決策樹、樸素貝葉斯、隨機森林、無監(jiān)督K均值和高斯期望最大化等方法,每種方法都在一組自主生成的包含4種攻擊的數(shù)據(jù)上進行測試并比較這些方法之間的得分,得分最高的是隨機森林法,這些機器學(xué)習(xí)算法能大致滿足DDos的檢測要求,但是檢測結(jié)果的指標得分并不高,存在較大的提高空間。R.C.Staudemeyer等人[5]嘗試將網(wǎng)絡(luò)流量異常檢測領(lǐng)域和LSTM算法結(jié)合起來,實驗結(jié)果表明LSTM具備良好的檢測異常流量能力,證明了循環(huán)神經(jīng)網(wǎng)絡(luò)在流量分析領(lǐng)域具有極大的可研價值,但本文使用的數(shù)據(jù)集發(fā)布時間較早,缺少一些現(xiàn)代的DDos攻擊類型,使得實驗結(jié)果缺少說服力。Elyased等人[6]針對CIC-DDos-2019[7]數(shù)據(jù)集實現(xiàn)了一種基于深度學(xué)習(xí)的DDos檢測方法,該方法由循環(huán)神經(jīng)網(wǎng)絡(luò)和自動編碼器組成,經(jīng)過一個數(shù)據(jù)預(yù)處理階段后,在訓(xùn)練階段得到一個二分類模型,以此判斷網(wǎng)絡(luò)流量是惡意攻擊還是良性的。Can等人[8]增強了CIC-DDos-2019的不平衡數(shù)據(jù)集,使用了自動特征選擇來解決數(shù)據(jù)集存在的不均衡問題。Ferrag等人[9]針對CIC-DDos-2019數(shù)據(jù)集使用深度學(xué)習(xí)的經(jīng)典網(wǎng)絡(luò)進行訓(xùn)練,但未針對性地做出結(jié)構(gòu)優(yōu)化。Chartuni A等人[10]針對CIC-DDos-2019數(shù)據(jù)集進行了預(yù)處理和標簽處理,并基于DNN網(wǎng)絡(luò)訓(xùn)練了一個DDos多分類器,為DDos的檢測提供了一個可參考的范式。

      1 模型設(shè)計

      1.1 邊緣計算環(huán)境下的DDos檢測模型

      本文結(jié)合一維卷積和BiLSTM等深度學(xué)習(xí)理論,設(shè)計了一種適合邊緣計算環(huán)境下的輕量級DDos檢測模型,通過剪枝操作得到最佳的模型結(jié)構(gòu)。將網(wǎng)絡(luò)流量數(shù)據(jù)送入三層一維卷積構(gòu)成的卷積層以提取空間特征,隨后展平送入BiLSTM層以提取時間特征,最后通過全連接層和Softmax層輸出。本文提出的這種模型不僅可以有效提取和學(xué)習(xí)網(wǎng)絡(luò)流量數(shù)據(jù)的空間特征和時間特征,且通過剪枝操作調(diào)整參數(shù)量從而對模型進行了輕量化處理。實驗證明,本模型能夠更好地在邊緣計算環(huán)境中算力受限、存儲空間受限情況下完成防御和檢測DDos攻擊的任務(wù)。該網(wǎng)絡(luò)結(jié)構(gòu)模型如圖1所示。

      圖1 網(wǎng)絡(luò)結(jié)構(gòu)模型

      1.2 一維卷積層

      卷積層是深度學(xué)習(xí)中用于提取局部特征的有效方法,一維卷積常用于處理序列數(shù)據(jù)[13]。網(wǎng)絡(luò)流量數(shù)據(jù)的屬性通常是序列化的數(shù)值串。對比常用的二維卷積,使用一維卷積進行特征提取后,實驗準確率提到了有效提升,故本文沒有采用常見的二維卷積法來提取特征。提取此類數(shù)據(jù)的局部特征圖。一維卷積層效果更佳,將提取后的特征圖作為下一層網(wǎng)絡(luò)的輸入,隨著卷積層深度的增加,神經(jīng)網(wǎng)絡(luò)將學(xué)習(xí)到不同維度的特征。一維卷積運算公式如式(1)所示:

      (1)

      式(1)中,xj為第j個輸入特征圖,i為一維卷積的層數(shù),kij為所使用的卷積核,*代表卷積運算且采用“same”填充方式,f()為激活函數(shù),本文采用ReLU來進行非線性化處理,卷積層不填加偏置。

      每個卷積激活層后接一個BN(batch normalization)層[16],通過BN層的處理,可以使該層的特征值符合標準正態(tài)分布,減小了訓(xùn)練過程中發(fā)生梯度相關(guān)問題(消失或爆炸)的可能性,加快了模型收斂的速度。BN層的運算公式如式(2)所示:

      (2)

      1.3 BiLSTM層

      通過卷積層提取到網(wǎng)絡(luò)流量數(shù)據(jù)的各維度特征圖后,變換形狀以適應(yīng)性輸入BiLSTM層。BiLSTM層[17](雙向長短時記憶層)是一種特殊的循環(huán)神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu),相比一般的RNN,它能夠兼顧在前向和后向兩個方向輸入的網(wǎng)絡(luò)流量數(shù)據(jù)信息,此種雙向信息收集的性質(zhì)極大地加強了全局性,使它能對數(shù)據(jù)的時間特征進行有效的提取。BiLSTM模型的網(wǎng)絡(luò)體系結(jié)構(gòu)如圖2所示。

      圖2 BiLSTM網(wǎng)絡(luò)體系結(jié)構(gòu)

      BiLSTM單元設(shè)置有輸入門i、遺忘門f和輸出門o,當(dāng)前時刻數(shù)據(jù)xt進入時,結(jié)合內(nèi)部存儲單元ct-1和輸出ht-1進行計算得出當(dāng)前輸出ht,然后及時更新內(nèi)部存儲單元ct[18]。遺忘門的運算公式如式(3)所示:

      ft=sigmoid(Wxfxt+Whfht-1+bf)

      (3)

      (4)

      it=sigmoid(Wxixt+Whiht-1+bt)

      (5)

      (6)

      i用于篩選當(dāng)前單元狀態(tài)的數(shù)量,可以表示為式(7):

      ot=sigmoid(Wxoxt+Whoht-1+bo)

      (7)

      (8)

      (9)

      (10)

      x代表輸入,W代表單元之間的連接權(quán)重,b是偏置向量,“·”代表點積運算。

      1.4 Softmax層

      數(shù)據(jù)經(jīng)過BiLSTM后,進入全連接層和Softmax層。該層是一種多分類器,表達式如式(11)所示:

      (11)

      該層能轉(zhuǎn)化實數(shù)范圍內(nèi)的分類結(jié)果數(shù)值,然后通過交叉熵損失函數(shù)來評測本文模型的檢測結(jié)果。

      2 實驗結(jié)果與分析

      2.1 數(shù)據(jù)集的選擇

      為了更真實地模擬邊緣計算場景下遭受DDos攻擊下的網(wǎng)絡(luò)流量數(shù)據(jù),本文調(diào)研了多個不同場景下的數(shù)據(jù)集,最后篩選出3個數(shù)據(jù)集來源:NSL-KDD數(shù)據(jù)集[12],由加拿大網(wǎng)絡(luò)安全研究所(CIC)公開提供的CIC-IDS-2017數(shù)據(jù)集[11]和CIC-DDos-2019數(shù)據(jù)集[7]。

      3個數(shù)據(jù)集的內(nèi)容都是針對被攻擊情況下捕獲的完整的網(wǎng)絡(luò)流量信息,數(shù)據(jù)量充足,適合進行深度學(xué)習(xí)模型訓(xùn)練。但是NSL-KDD數(shù)據(jù)集缺乏NTP、TFTP和NetBIOS等現(xiàn)代DDos攻擊方式,且訓(xùn)練集和測試集的攻擊種類不相等。CIC-IDS-2017數(shù)據(jù)集加入了以往數(shù)據(jù)集缺乏現(xiàn)代攻擊方式,其中包含DDos攻擊,但是并沒有針對DDos攻擊進行細粒度劃分,該數(shù)據(jù)集主要包含漏洞Web攻擊,且存在類別不均衡的問題。基于對所研究數(shù)據(jù)集的評估和分析,本文決定使用CIC-DDos-2019數(shù)據(jù)集對所用模型進行訓(xùn)練和驗證。

      CIC-DDos-2019數(shù)據(jù)集的內(nèi)容是由CIC機構(gòu)在兩天內(nèi)不同時間段采用不同的DDos攻擊方式進行攻擊測試,數(shù)據(jù)集中的部分時段加入了網(wǎng)絡(luò)受限和網(wǎng)絡(luò)波動等干擾因素,能夠更貼近邊緣計算環(huán)境下的網(wǎng)絡(luò)流量數(shù)據(jù),記錄整理得出的具體分類如圖3所示[7]。該數(shù)據(jù)集針對性地克服了過往數(shù)據(jù)集的缺點,提出了一種新的 DDoS 攻擊分類法[7],主要分為兩個主類:基于反射的DDos攻擊和基于漏洞利用的DDos攻擊。

      1)基于反射的DDos,指的是那些利用合法的第三方組件且執(zhí)行過程中隱藏攻擊者身份的攻擊。攻擊者偽裝IP地址,使用反射服務(wù)器發(fā)送響應(yīng)數(shù)據(jù)包,使被攻擊者發(fā)生過載。在該數(shù)據(jù)集中根據(jù)使用協(xié)議,進一步細分為了基于TCP的攻擊包括MSSQL、SSDP,基于UDP的攻擊包括CharGen、NTP、TFTP,以及使用TCP或UDP的攻擊包括DNS、LDAP、NETBIOS和SNMP。

      2)基于漏洞利用的DDos攻擊,與基于反射的DDos攻擊相似,不同點在于這些攻擊可以通過使用傳輸層協(xié)議的應(yīng)用層協(xié)議進行。具體可細分為基于TCP的攻擊SYN Flood,基于UDP的攻擊包括UDP Flood和UDP Lag。

      圖3 CIC-DDos-2019數(shù)據(jù)集中的DDos攻擊分類

      2.2 數(shù)據(jù)集的預(yù)處理

      原始的CIC-DDos-2019數(shù)據(jù)集中存在NaN值和Infinite值不利于模型的訓(xùn)練,因此在合并了所有CSV文件后需要清理臟數(shù)據(jù)。因為數(shù)據(jù)量較大,所以本文將包含NaN和Infinite的數(shù)據(jù)作為臟數(shù)據(jù)整行刪除。

      目前數(shù)據(jù)集中存在87種屬性,屬性中存在兩個名為“Fwd Header Length.1”的冗余屬性,一列名為“Unnamed”的匿名屬性以及“Source Port”、“Destination Port”、“Source IP”、“Destination IP”、“Flow ID”、“Timestamp”、“SimilarHTTP”等不能用于分類的套接字屬性都進行舍棄以減少實驗數(shù)據(jù)的特征維數(shù)。實際場景中IP地址等屬性真實性很低,而且,使用套接字信息訓(xùn)練模型,會使模型依賴于使用套接字信息來分類,導(dǎo)致過擬合問題。最后本文保留了78種屬性。

      針對屬性值存在分布不均勻、分布區(qū)間過大等問題,預(yù)處理需要對數(shù)據(jù)進行歸一化處理。針對每一列數(shù)據(jù)(即每一種特征)進行L2范數(shù)歸一化,L2歸一化的公式如式(13)所示:

      (12)

      特征值歸一化后,對數(shù)據(jù)進行分位數(shù)映射處理,該方法變換每條數(shù)據(jù)的屬性值,使屬性值映射到正態(tài)分布。服從正態(tài)分布的屬性值能有效縮短訓(xùn)練收斂時間。

      接下來,分析數(shù)據(jù)集中攻擊類型的分布情況,結(jié)果如圖4所示。結(jié)果顯示,數(shù)據(jù)集存在類別不均衡的情況:TFTP類別在數(shù)據(jù)集中占比很高而Portmap、良性和UDPLag占比極少。這會導(dǎo)致模型訓(xùn)練出現(xiàn)長尾效應(yīng),使分類結(jié)果偏向數(shù)量多的那些類,訓(xùn)練得到的模型對少數(shù)類不敏感,分類能力差。因此,對TFTP稠密類進行下采樣操作,以均衡其對整體模型的影響力;使用過采樣技術(shù)SMOTE[19-20]生成稀疏類的合成數(shù)據(jù),以增強稀疏類數(shù)據(jù)對整體模型的影響力。這一系列操作均有利于數(shù)據(jù)集實現(xiàn)類平衡。

      圖4 攻擊標簽分布圖

      SMOTE算法是由Bowyer等人[19]提出一種通過生成合成數(shù)據(jù)來實現(xiàn)類平衡的方法。SMOTE在特征空間進行采樣生成合成數(shù)據(jù),所以生成數(shù)據(jù)的真實性高于傳統(tǒng)采樣方法。SMOTE算法的內(nèi)容為:針對少數(shù)類中的每一個樣本s求到同類樣本的歐式距離,得到該少數(shù)類的K近鄰。合成數(shù)據(jù)so是由樣本s和最近鄰sn的距離差值,并將差值乘以一個0到1范圍內(nèi)的隨機數(shù)r,最后添加到s的向量中生成的。SMOTE算法公式[19-20]如式(12)所示:

      SS=S+r×(S-Sn)

      (13)

      采樣操作后,包括所有攻擊類型以及良性在內(nèi)的13個類的數(shù)據(jù)數(shù)量達到平衡,平衡的數(shù)據(jù)集能夠有效地避免訓(xùn)練過程產(chǎn)生長尾效應(yīng),以此增加模型對于數(shù)據(jù)數(shù)量少的類別的分類準確率。

      本文在利用預(yù)處理后的數(shù)據(jù)集進行包括攻擊和良性標簽的13分類任務(wù)時,存在個別類混淆嚴重的情況。

      攻擊標簽對應(yīng)的數(shù)據(jù)由于攻擊類型和攻擊特征的相似性高,導(dǎo)致網(wǎng)絡(luò)監(jiān)控軟件捕獲到的信息總是具有相似性[7]。比如目前比較嚴重的泛洪攻擊,其包括 DNS 泛洪攻擊、UDP 泛洪攻擊和 Syn 泛洪攻擊共3種。因此數(shù)據(jù)集中對應(yīng)的不同攻擊種類的同一種屬性的值也具有相似性,所以直接進行13分類容易產(chǎn)生標簽的混淆,影響到模型的準確率。

      統(tǒng)計12種攻擊類型(不包含良性類)在屬性空間中具有強相似性的類別的子集概要情況,結(jié)果如表1所示。

      表1 強相似性標簽的子集概要

      表1中劃分了4個子集,其他攻擊標簽保持獨立,表中ACV是指具有恒定值的屬性,AFR0表示零值高頻的屬性,ASAH指的是由于屬性值具有很強的同質(zhì)性而導(dǎo)致偏差的屬性。因此將對應(yīng)具有強相似性的子集進行標簽融合操作。

      對應(yīng)的攻擊標簽融合成“DNS/LDAP/SNMP”、“NetBIOS/Portmap”、“SSDP/UDP”、“UDPLag/Syn”。標簽融合后,存在8種包括各類DDos攻擊和良性的類別。故實驗過程可簡化為進行一個DDos攻擊下的網(wǎng)絡(luò)流量八分類任務(wù),此種情況作為實驗場景一。

      本文也將所有的攻擊標簽融合成“DDos”標簽結(jié)合良性標簽,進行一個DDos攻擊下的網(wǎng)絡(luò)流量二分類任務(wù),此種情況作為實驗場景二。

      最后,數(shù)據(jù)集依次進行:數(shù)字編碼和獨熱編碼,該操作為每一類標簽分配一個新列,如果該條記錄屬于這一類則為1,否則為0。

      從預(yù)處理后的數(shù)據(jù)中按每種攻擊以及良性等比例抽樣提取數(shù)據(jù),合成共200 000條訓(xùn)練數(shù)據(jù)的總數(shù)據(jù)集用作模型訓(xùn)練。

      對總數(shù)據(jù)集進行8:2的劃分得到訓(xùn)練集和測試集,訓(xùn)練集采取四折交叉驗證的方式劃分驗證集,用來驗證模型精度和調(diào)整模型超參數(shù)。

      2.3 模型的評價指標

      本文采用的模型評估指標為準確率、精確率、召回率和F1-score,并繪制混淆矩陣來分析每個類別的分類結(jié)果,公式如式(14)~(17)所示:

      (14)

      (15)

      (16)

      (17)

      2.4 模型的參數(shù)

      本文基于TensorFlow框架實現(xiàn)本文的DDos檢測模型,將多分類交叉熵作為損失函數(shù),實例化的優(yōu)化器使用Adam[21]。

      本文對比實驗了各種結(jié)構(gòu),并對實驗?zāi)P驮诒WC實驗準確率基礎(chǔ)上針對不必要結(jié)構(gòu)進行了剪枝操作,一是為了減少工作時延,二是為了便于網(wǎng)絡(luò)移植到計算能力較弱的邊緣節(jié)點上,將模型優(yōu)化縮減為本文最終呈現(xiàn)的形式:其中一維卷積中輸出濾波器的數(shù)量分別為20、40、60,卷積核的尺寸為4*1,填充方式為“same”;一維卷積后使用Relu作為激活函數(shù),并接入BN層,構(gòu)成復(fù)合一維卷積層結(jié)構(gòu)。Bilstm層由一層輸出空間的維數(shù)為80的BiLSTM模塊接BN處理來擔(dān)任時間特征提取任務(wù)。

      本文利用粒子群優(yōu)化算法進行超參數(shù)尋優(yōu)實驗,尋找到適合本模型的最佳超參數(shù)序列,學(xué)習(xí)率尋優(yōu)曲線如圖5所示。

      圖5 學(xué)習(xí)率尋優(yōu)曲線

      當(dāng)學(xué)習(xí)率為2×10-4,批大小為128,練輪數(shù)設(shè)置為100輪時模型的訓(xùn)練速度有效提升且提升了模型準確率,總結(jié)以上操作,列出參數(shù)列表如表2所示。

      表2 模型的參數(shù)列表

      2.5 實驗結(jié)果

      本實驗的模型訓(xùn)練流程圖整體描述如圖6所示,實驗整體流程可簡化為:數(shù)據(jù)樣本提取輸入、數(shù)據(jù)預(yù)處理、模型搭建與初始化、模型訓(xùn)練、模型剪枝、模型指標評估、模型部署等步驟。

      圖6 模型訓(xùn)練流程圖

      在實驗場景一中,通過模型訓(xùn)練得到一個能有效檢測DDos攻擊的模型,可以對包括攻擊標簽和良性標簽的網(wǎng)絡(luò)流量數(shù)據(jù)進行八分類,檢測出可能正在遭受的DDos攻擊。訓(xùn)練過程中,以訓(xùn)練輪數(shù)為橫軸,損失和準確率的變化為縱軸,繪制折線圖如圖7所示,模型分類結(jié)果的指標參數(shù)如表3所示。

      圖7 損失變化曲線和準確率變化曲線

      表3 實驗場景一的分類結(jié)果

      對每一類攻擊標簽的檢測情況進行指標參數(shù)統(tǒng)計分析,結(jié)果如圖11所示,模型對于MSSQL的檢測能力相對較弱,分析可能是因為用于分辨MSSQL攻擊類的特征屬性較少,根據(jù)文獻[7]顯示,影響MSSQL檢測的強相關(guān)屬性為端口號,但端口號屬性不能用于模型分類任務(wù)的訓(xùn)練中而進行了舍棄,故有所影響。

      結(jié)果繪制混淆矩陣如圖8所示。

      圖8 實驗場景一混淆矩陣

      混淆矩陣的分類結(jié)果顯示,模型在分類MSSQL和DNS/LDAP/SNMP時發(fā)生了混淆,在分類UDPLag/Syn和SSDP/UDP時發(fā)生了混淆,針對發(fā)生混淆的兩類可繼續(xù)著手進行改進,進一步提高模型檢測DDos攻擊的準確率,其他類均表現(xiàn)良好,由于模型的參數(shù)量和計算量較小,對分類DDos攻擊有良好的性能,故本文的模型適合部署在邊緣計算環(huán)境下進行DDos攻擊的檢測任務(wù)。

      在實驗場景二中,通過模型訓(xùn)練得到一個能有效檢測DDos攻擊的模型,可以對DDos攻擊標簽和良性標簽的網(wǎng)絡(luò)流量數(shù)據(jù)進行二分類,檢測出可能正在遭受的DDos攻擊。實驗場景二的檢測結(jié)果的指標參數(shù)如表4所示。

      表4 實驗場景二分類結(jié)果

      驗證訓(xùn)練后模型的檢測能力,據(jù)結(jié)果繪制混淆矩陣如圖9所示。

      圖9 實驗場景二混淆矩陣

      混淆矩陣的分類結(jié)果顯示,模型對于DDos類和良性類有極佳的分類能力,本文的模型能夠完美解決DDos和良性標簽的網(wǎng)絡(luò)流量二分類問題,由于模型的參數(shù)量和計算量相對較小且具備極佳的檢測DDos攻擊能力,表明這一模型適合部署在邊緣計算環(huán)境下進行DDos檢測任務(wù)。

      對每一類攻擊標簽的檢測情況進行指標參數(shù)統(tǒng)計分析,結(jié)果如圖10所示,證明模型在實驗場景二中具備優(yōu)秀的檢測能力。

      圖10 實驗場景二分類情況統(tǒng)計圖

      將訓(xùn)練好的模型部署到邊緣節(jié)點中,搜集節(jié)點中的網(wǎng)絡(luò)流量數(shù)據(jù),使用CICFlowMeter-V3插件來對流量數(shù)據(jù)進行量化提取,放入預(yù)處理階段進行數(shù)據(jù)清理后,流量數(shù)據(jù)刪除了臟數(shù)據(jù)且進行了特征降維,隨后送入部署的訓(xùn)練模型進行實時DDos預(yù)測。

      圖11 實驗場景一分類情況統(tǒng)計圖

      3 模型與相關(guān)工作對比

      表5、表6展示了本文提出的模型在上述兩種實驗場景下的結(jié)果指標和其他相關(guān)工作的結(jié)果對比。

      表5 實驗場景一下本文與相關(guān)工作的結(jié)果比較

      表6 實驗場景二下本文與相關(guān)工作的結(jié)果比較

      可以看出本文提出的模型在結(jié)果指標上明顯優(yōu)于相關(guān)工作提出的方法,本模型獲得的指標提升應(yīng)該歸因于一個更適合的新模型框架,以及研究的預(yù)處理階段和之前提出的標簽融合。但是,本文的模型受到訓(xùn)練階段使用的標簽的限制,那么在實際部署后檢測到新攻擊帶來的惡意網(wǎng)絡(luò)流量時,如果新攻擊的流量特征和之前學(xué)習(xí)到的攻擊有相似,模型將會把其歸類為DDos攻擊,但會錯誤歸類到已存在的攻擊類型。為應(yīng)對這一情況,可以在后續(xù)模型訓(xùn)練階段增加新標簽以定義新的攻擊類型,此法可有效減少輸出的模糊性。輕量化后的模型,其總參數(shù)量適當(dāng),能夠適應(yīng)邊緣計算環(huán)境下邊緣節(jié)點算力受限、存儲受限的實際場景。

      4 結(jié)束語

      隨著邊緣計算的蓬勃發(fā)展,邊緣計算環(huán)境下所面臨的網(wǎng)絡(luò)安全攻擊危害也日益嚴重,DDos攻擊作為邊緣計算環(huán)境遭受的一種最主要的網(wǎng)絡(luò)攻擊帶來了巨大的威脅。由于邊緣計算環(huán)境下的邊緣節(jié)點存在算力受限、儲存受限的情況,傳統(tǒng)的DDos防御和檢測手段很難適應(yīng),所以,本文基于深度學(xué)習(xí)提出了一種檢測模型,并對模型進行了剪枝輕量化,用以在該場景下防御DDos攻擊。本文采用了CIC-DDos-2019[7]數(shù)據(jù)集來模擬遭受DDos攻擊時的,存在網(wǎng)絡(luò)波動大、條件受限情況下的網(wǎng)絡(luò)流量數(shù)據(jù)。針對數(shù)據(jù)集存在臟數(shù)據(jù)、屬性值區(qū)間大、類別不平衡等情況,通過實驗提出了針對性強的數(shù)據(jù)預(yù)處理解決方案。對于數(shù)據(jù)標簽存在強相似性使標簽混淆的問題,本文對數(shù)據(jù)的屬性進行了相似性分析,提出了一種針對性強的標簽融合方案,得到了兩種合理性強的實驗場景。本文設(shè)計了一種基于Bilstm和一維卷積的模型結(jié)構(gòu),并通過剪枝操作實現(xiàn)了模型的輕量化,以此來達到在邊緣計算環(huán)境下檢測DDos攻擊的目標,實驗場景一進行DDos攻擊八分類任務(wù)準確率達到了96.8%,實驗場景二進行DDos攻擊二分類任務(wù)準確率達到了99.8%。

      未來的工作中,對于個別類還存在混淆情況,可以對數(shù)據(jù)屬性進行更深入的分析或是調(diào)整模型框架來解決。本文的模型分類結(jié)果可解釋性較差,后續(xù)可考慮增強可解釋性。下一步將在實際邊緣計算場景下訓(xùn)練和調(diào)整本文的模型,增加新攻擊類型標簽,降低可能存在的預(yù)測模糊性。

      猜你喜歡
      網(wǎng)絡(luò)流量邊緣標簽
      基于多元高斯分布的網(wǎng)絡(luò)流量異常識別方法
      基于神經(jīng)網(wǎng)絡(luò)的P2P流量識別方法
      無懼標簽 Alfa Romeo Giulia 200HP
      車迷(2018年11期)2018-08-30 03:20:32
      不害怕撕掉標簽的人,都活出了真正的漂亮
      海峽姐妹(2018年3期)2018-05-09 08:21:02
      AVB網(wǎng)絡(luò)流量整形幀模型端到端延遲計算
      一張圖看懂邊緣計算
      標簽化傷害了誰
      基于多進制查詢樹的多標簽識別方法
      計算機工程(2015年8期)2015-07-03 12:20:27
      網(wǎng)絡(luò)流量監(jiān)控對網(wǎng)絡(luò)安全治理的重要性
      河南科技(2014年23期)2014-02-27 14:18:43
      在邊緣尋找自我
      雕塑(1999年2期)1999-06-28 05:01:42
      依兰县| 临西县| 河南省| 天全县| 阳朔县| 辰溪县| 郁南县| 永仁县| 大石桥市| 二手房| 阿拉善盟| 筠连县| 鹤峰县| 腾冲县| 石门县| 名山县| 开化县| 开阳县| 商河县| 安平县| 乌兰察布市| 乐至县| 杨浦区| 新宁县| 昌都县| 定陶县| 诸城市| 玉山县| 青龙| 大厂| 五家渠市| 白河县| 凤山县| 盖州市| 苏尼特右旗| 定远县| 赤城县| 麟游县| 奎屯市| 新丰县| 金门县|