-
公开(公告)号:CN113935398B
公开(公告)日:2024-06-28
申请号:CN202110999641.2
申请日:2021-08-29
Applicant: 北京工业大学 , 国家计算机网络与信息安全管理中心
IPC: G06F18/241 , G06F18/214 , G06N3/0464
Abstract: 本发明公开了一种物联网环境下基于小样本学习的网络流量分类方法及系统,包括训练阶段和分类阶段;训练阶段包括:对物联网设备流量样本进行统一处理;对训练数据进行学习训练,构建特征提取器模型和多个比较器模型;对多个比较器模型进行集成,形成集成比较器;分类阶段包括采集物联网设备流量并统一处理;根据训练阶段得到的特征提取器模型,对待分类流量样本与物联网设备流量支持集中样本进行特征提取;根据训练阶段得到的集成比较器对提取出的特征向量进行特征比较,从而对待分类的物联网设备流量设备类型进行判别。本发明可以进行快速学习的能力,从而解决在物联网设备数据不充足的情况下进行准确分类的问题。
-
公开(公告)号:CN113723440B
公开(公告)日:2024-05-07
申请号:CN202110669055.1
申请日:2021-06-17
Applicant: 北京工业大学 , 国家计算机网络与信息安全管理中心
IPC: G06F18/2415 , G06F18/25 , G06N3/045 , G06N3/0464 , G06N3/0442 , G06N3/084
Abstract: 本发明公开了一种云平台上加密TLS应用流量分类方法及系统,该方法包括训练阶段和分类阶段;训练阶段包括:对加密TLS应用流量样本进行统一处理;对训练数据进行学习训练,构建应用分类模型;分类阶段包括:对未分类的加密TLS应用流量样本进行统一处理;根据训练阶段得到的应用分类模型,对待测流量样本的应用类型进行判别,并输出判别结果。本方法及系统通过提取网络流的报文长度序列并结合门限机制、自注意力机制等,从而实现了准确率、效率更优的“云”平台上加密TLS应用流量分类。
-
公开(公告)号:CN112839024A
公开(公告)日:2021-05-25
申请号:CN202011224892.5
申请日:2020-11-05
Applicant: 北京工业大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种基于多尺度特征注意力的网络流量分类方法及系统,该方法包括训练阶段和分类阶段;训练阶段包括:对应用协议的流量样本进行统一处理;对训练数据进行学习训练,构建应用协议分类模型;分类阶段包括:采集网络流量并统一处理;根据训练阶段得到的应用协议检测模型,对待测流量样本的应用协议类型进行判别,并输出判别结果。本发明能够充分挖掘网络流量中不同尺度的潜在特征信息,从而形成更具表达能力的特征表示,在网络应用协议流量分类过程中具有高准确率和强鲁棒性。
-
公开(公告)号:CN112492583A
公开(公告)日:2021-03-12
申请号:CN202011366917.5
申请日:2020-11-27
Applicant: 北京工业大学
Abstract: 本发明公开了基于云边端协同的软件定义无线传感器网络管理方法,针对无线传感器网络资源受限的特点,以及无线传感器网络当前所面临的大规模网络的管理问题和安全问题设计了云边端协同的软件定义无线传感器网络体系结构,基于此结构设计了无线传感器网络网络管理机制与安全管理机制。云边端协同的软件定义无线传感器网络体系结构可以显著提升网络的管理效率。网络管理机制可以根据无线传感器网络的全局信息对拓扑结构进行调整并且可以对网络有限的资源进行合理配置延长网络的生存周期。安全管理机制通过在无线传感器网络运行时对节点进行动态度量识别异常节点并通过网络管理将节点从网络中删除,保证无线传感器网络数据采集过程中的安全性。
-
公开(公告)号:CN113852605B
公开(公告)日:2023-09-22
申请号:CN202110999657.3
申请日:2021-08-29
Applicant: 北京工业大学
IPC: H04L69/06 , G06N3/09 , G06N3/0464 , H04L69/16
Abstract: 本发明公开了一种基于关系推理的协议格式自动化推断方法及系统。该方法包括三个阶段,分别为粗粒度结构生成阶段、关系学习阶段和细粒度结构生成阶段:粗粒度结构生成阶段包括:对原始网络流量进行预处理;对预处理后的有效负载集合生成频率字典;根据频率字典产生粗粒度结构;关系学习阶段包括:对有效负载的特征进行提取;对负载粗粒度结构产生对应的问题集和答案集;利用问题和答案推理有效负载特征中各n‑gram间逻辑关系,构建字段关系模型;细粒度结构生成阶段包括:根据关系学习阶段得到的字段关系模型,将其映射到粗粒度结构中;根据映射关系推断出负载的格式。本发明在TCP/UDP负载中从变长字段间提取精确的协议格式,提取方法效率高、鲁棒性强。
-
公开(公告)号:CN113935398A
公开(公告)日:2022-01-14
申请号:CN202110999641.2
申请日:2021-08-29
Applicant: 北京工业大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种物联网环境下基于小样本学习的网络流量分类方法及系统,包括训练阶段和分类阶段;训练阶段包括:对物联网设备流量样本进行统一处理;对训练数据进行学习训练,构建特征提取器模型和多个比较器模型;对多个比较器模型进行集成,形成集成比较器;分类阶段包括采集物联网设备流量并统一处理;根据训练阶段得到的特征提取器模型,对待分类流量样本与物联网设备流量支持集中样本进行特征提取;根据训练阶段得到的集成比较器对提取出的特征向量进行特征比较,从而对待分类的物联网设备流量设备类型进行判别。本发明可以进行快速学习的能力,从而解决在物联网设备数据不充足的情况下进行准确分类的问题。
-
公开(公告)号:CN113806735A
公开(公告)日:2021-12-17
申请号:CN202110958600.9
申请日:2021-08-20
Applicant: 北京工业大学
Abstract: 本发明公开了一种执行与评价双网络个性化联邦学习入侵检测方法及系统,在执行网络中,训练本地模型然后聚合全局模型,计算环境相似度;利用全局模型在评价网络中执行参数替换优化回溯策略,评价当前模型;参与者在执行网络中个性化更新本地模型;执行网络选择是否继续通信,评价网络测试获得的本地模型,并根据测试结果执行参数替换优化回溯策略。本发明对于本地未知攻击的检测对比单一本地模型有显著的提升,验证了联邦学习对于未知知识学习的适用性。本发明的方法的协作训练的全局模型能够使得少数据量甚至没有样本的协作者直接获益,个性化的本地模型能够稳步提升性能。
-
公开(公告)号:CN113313156A
公开(公告)日:2021-08-27
申请号:CN202110557882.1
申请日:2021-05-21
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于时序负载流量指纹的物联网设备流量识别方法及系统,本方法的具体工作流程可以分为训练阶段和分类阶段。在训练阶段,根据已标记类别的物联网设备流量的报文长度序列信息和报文字节序列信息,训练神经网络中的可学习参数,从而实现自动化的物联网设备流量指纹提取和物联网设备识别。在分类阶段,基于已训练完成的神经网络模型,对待识别物联网设备流量进行物联网设备流量指纹构建,并完成不同物联网设备的流量识别。本发明从不同的特征维度对于任何物联网设备产生的网络流量进行准确刻画,从而形成更具表达能力的物联网设备流量指纹,在物联网设备流量识别过程中具有高准确率、高度泛化能力和鲁棒性。
-
公开(公告)号:CN113806734B
公开(公告)日:2024-02-09
申请号:CN202110958434.2
申请日:2021-08-20
Applicant: 北京工业大学
Abstract: 本发明公开了一种级联式基于条件的能量生成对抗网络的网络攻击恢复方法,将流量数据中表示为传感器测量值作为输入,用训练好的模型生成特征数据;训练好的基于条件的生成对抗网络生成的特征数据作为额外信息与随机噪声拼接作为输入;统计恢复数据和真实数据之间的绝对误差,以及不同模型训练所需的时间以及所需占用的空间,并利用这些指标衡量不同模型之间的性能差异。本发明所使用的基于条件的生成对抗网络模型,能够快速模拟出系统征程运行时的行为特征,所提出的基于条件的能量生成式对抗网络可以有效提高测量值的恢复精度,所设计的自适应决策策略可以提高测量值恢复的稳定性,减少生成异常点的可能性。
-
公开(公告)号:CN113821793B
公开(公告)日:2023-12-19
申请号:CN202110992620.8
申请日:2021-08-27
Applicant: 北京工业大学
IPC: G06F21/55 , G06F18/214 , G06F18/241 , G06N3/0464
Abstract: 本发明公开了基于图卷积神经网络的多阶段攻击场景构建方法及系统,从网络流量中匹配IDS警报对应的可疑攻击流。利用匹配到的可疑攻击流提取特征并计算流之间的相似度用于构建相似关系矩阵,将流的特征转化为节点属性,相似关系矩阵转换为邻接矩阵构建可疑流图。利用图卷积神经网络对步骤2构建的可疑流图进行半监督分类,将可疑流划分为不同攻击阶段。并对每个攻击阶段建立带权重的阶段通信图,并从阶段通信图中提取高质量场景子图,得到完整攻击场景。本发明对比多个模型的检测效果。实验结果证明,本发明可以提高精度的同时降低误报的出现。还可以准确划分攻击阶段效果并可以构建完整多步攻击场景,方便安全管理员对于检测信息的直接利用。
-
-
-
-
-
-
-
-
-