物联网中融合网络流量的恶意软件检测算法设计

来源 :云南大学 | 被引量 : 0次 | 上传用户:XUE19880204
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
物联网(Internet of Things,Io T)在近年来发展迅速的同时,针对物联网基础设施、应用程序和终端设备的攻击也显著增加。恶意软件作为物联网中最主要的威胁,常导致个人隐私数据泄露、物联网设备遭遇僵尸网络攻击等问题。设计有效的恶意软件检测机制,对保障物联网的安全具有重要的意义和价值。自2015年微软恶意软件检测挑战竞赛之后,人工智能驱动的恶意软件检测技术取得了显著的进展,检测准确率日趋饱和。依据训练检测模型所需的特征不同,恶意软件检测的现有方法可以划分为:基于静态特征的检测和基于动态特征的检测。与现有恶意软件检测主流技术不同,物联网中的恶意软件检测尚处于起步阶段。人工智能驱动的检测机制作为物联网中恶意软件检测的主要手段,尚需要解决如下问题:(1)现有模型伴随复杂的样本采集、特征工程和模型训练,具有计算量大和成本高的特点,不适用于在物联网终端设备上安装和部署。(2)现有模型多基于大量已知恶意软件样本的有监督学习,而大量面向有监督学习模型的对抗攻击方法被提出,现有恶意软件检测模型无法对恶意软件对抗样本进行有效检测。(3)物联网中以Mirai为代表的恶意软件,其典型的攻击特征包含在攻击发生时的网络通信报文中。因此,基于已知“标签”类别的恶意样本训练的检测模型无法对此类攻击进行有效检测。为解决上述问题,本文对物联网及其中代表性的恶意软件进行分析,以提升物联网中恶意软件检测性能和增强检测模型健壮性为目标,本文从以下三个方面提出有效的解决方案:(1)对基于端到端的Mal Conv模型进行改进,优化并调整卷积结构,降低卷积过程所需的参数为原模型所需参数的1/13。改进后的模型可以安装并适配物联网终端设备,且对恶意软件的检测达到原模型Mal Conv的准确率。(2)针对物联网中典型的僵尸网络攻击和分布式拒绝服务攻击,鉴于其攻击特征主要体现在网络流量方面的特点,设计并实现了基于Bi-LSTM模型的物联网恶意流量检测机制。实验结果表明,该模型获得了99.54%的检测准确率,高于恶意流量检测的其他模型。本文进一步实验分析了重要特征与网络通信流量之间的关系,对影响Bi-LSTM模型结果的重要特征进行量化分析,找到了对物联网中的恶意流量进行检测的两个关键特征,包括:连接记录、响应包字节大小。(3)为增强检测模型的健壮性,以恶意软件和恶意流量为模型的输入,定义加权优化目标函数,对改进的Mal Conv模型和Bi-LSTM模型集成融合。实验结果表明,融合模型获得了95%以上的检测准确率。同时,模型对恶意软件对抗性样本具有很好的健壮性,对抗样本逃逸率低于10%。
其他文献
由于神经网络的出色性能和优异的表现,其已经被应用到许多领域,例如金融,医疗辅助诊断等。但是对抗样本的提出,暴露了深度学习模型的脆弱性,如果要实现深度学习模型在生产生活中的关键应用,就必须解决深度学习模型的安全性问题。目前针对对抗样本的防御,主要分为两大类,一类是对抗样本的检测,另一类是通过对抗训练来提高模型的鲁棒性。对抗样本的检测主要是对模型的输入进行检测,检测出输入数据中的对抗样本。虽然对抗样本
学位
交通预测任务基于交通大数据,由于交通受到道路类型、交通状况、天气状况等外因,交通大数据具有很强的不确定性,因此交通预测是一项较为有挑战性的研究。它需要动态的捕获道路之间的空间依赖以及路口的历史信息依赖。为了进一步建设智慧交通系统,近年来,越来越多的研究人员开始关注于交通预测。交通预测任务属于时空大数据挖掘问题,现有的方法对时空大数据的挖掘尚未充分。为了更加深层次的挖掘时空大数据之间的隐藏关联关系,
学位
<正>4月3日,中共山西省注册会计师注册资产评估师行业党委和山西省会计服务中心党总支50多名党员冒雨在太原市牛驼寨烈士陵园开展了“缅怀革命先烈,继承优良传统”清明祭扫党建活动,旨在弘扬爱国主义精神,传承红色基因,重温峥嵘岁月,凝聚积极向上的正能量。大家表示,太原解放战役是太原地方党史上的一个标志性事件,代表着我们党走过的光辉历程,形成了一批承载着情怀和担当、牺牲和奉献的红色资源。我们要坚定理想信念
期刊
报纸
报纸
当下,复杂网络领域受到越来越多研究人员的广泛关注。其中链路预测是复杂网络研究中的一个热门的分支,常常被用来作为预测缺失链路和识别虚假链路的有效手段。同时,链路预测在不同行业中也有着广泛的应用。由此,本文提出了基于聚类系数和节点中心性的链路预测算法,并对科研合作网络中科研人员未来的合作关系预测进行研究和应用。本文主要研究和工作如下:(1)提出了基于聚类系数和节点中心性的链路预测算法(CCNC算法)。
学位
复杂网络技术早已渗入了人类生活之中,节点重要性是复杂网络的主要研究对象之一。但是,本文关注一个相关但略有不同的问题——识别复杂网络中节点相对于一组已知重要节点的重要性,即相对重要节点识别方法的研究。此类问题在现实中广泛应用,比如,根据已被逮捕的罪犯寻找其他罪犯;在交通网络中,通过已拥堵的路段,优先找出易拥堵的路段进行交通管制。本文对复杂网络中相对重要节点的识别工作进行研究,分别从网络拓扑结构和随机
学位
长期以来,癌病在全球内严重危害人体健康,其发生率和致死率一直居高不下。在实际临床治疗中,组织病理学检验始终是治疗肿瘤最直接、准确的。但是,组织病理图像诊断需要病理学家在高倍率下观察细胞的结构变换,这要求病理学家具有极高的水平,国内的高水平的病理学家极度匮乏。近年来,人工智能技术在医学影像领域的许多方面取得了惊人的成就,组织病理图像的智能诊断也取得了巨大进步。现有的一些研究通常依赖于病理学家对病患区
学位
从1976年开始出现的“埃博拉”病毒,到2003年流行的“非典”病毒,再到2019年大范围传播的新型冠状病毒,全球由于感染传染病病毒导致的死亡率持续增加,严重危害着人类的健康,病毒基因序列的研究成为生物信息学领域研究的热点。基因序列是由四种碱基组成的功能序列,存储着生物的遗传信息,在生物的起源和进化中有着至关重要的作用。病毒在传播的过程中会发生基因突变,致使某些碱基发生变化,从而给病毒基因序列的研
学位
近几年,得益于数据,算法,算力等要素的提高,人工智能由技术理论向产品应用迈进,不断向各行各业进行渗透,重塑传统行业模式,赋能产业升级,人类社会向智能社会迈进。这期间,计算机软件需求复杂化,规模持续扩大化,需求变更愈加频繁不定,对大型复杂系统的重构效果也不尽如人意。因此,对软件或驱动等应用程序的需求进行正确的分类已成为软件工程的一项基本任务。软件需求文本分类不仅有助于软件开发前期的分析参考,也有助于
学位