高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于深度堆栈编码器和反向传播算法的网络安全态势要素识别

寇广 王硕 张达

寇广, 王硕, 张达. 基于深度堆栈编码器和反向传播算法的网络安全态势要素识别[J]. 电子与信息学报, 2019, 41(9): 2187-2193. doi: 10.11999/JEIT181014
引用本文: 寇广, 王硕, 张达. 基于深度堆栈编码器和反向传播算法的网络安全态势要素识别[J]. 电子与信息学报, 2019, 41(9): 2187-2193. doi: 10.11999/JEIT181014
LI Yubo, CHEN Miao. Construction of Nearly Perfect Gaussian Integer Sequences[J]. Journal of Electronics & Information Technology, 2018, 40(7): 1752-1758. doi: 10.11999/JEIT170844
Citation: Guang KOU, Shuo WANG, Da ZHANG. Recognition of Network Security Situation Elements Based on Depth Stack Encoder and Back Propagation Algorithm[J]. Journal of Electronics & Information Technology, 2019, 41(9): 2187-2193. doi: 10.11999/JEIT181014

基于深度堆栈编码器和反向传播算法的网络安全态势要素识别

doi: 10.11999/JEIT181014
基金项目: 国家自然科学基金(61303074)
详细信息
    作者简介:

    寇广:男,1983年生,博士,副研究员,硕士生导师,研究方向为智能安全、智能算法等

    王硕:男,1991年生,博士生,研究方向为网络安全

    张达:男,1994年生,硕士生,研究方向为网络安全

    通讯作者:

    寇广 kg5188@163.com

  • 中图分类号: TP311

Recognition of Network Security Situation Elements Based on Depth Stack Encoder and Back Propagation Algorithm

Funds: The National Natural Science Foundation of China (61303074)
  • 摘要: 网络安全态势要素识别的基础是对态势数据集进行有效的特征提取。针对反向传播(BP)神经网络对海量安全态势信息数据学习时过度依赖数据标签的问题,该文提出一种结合深度堆栈编码器和反向传播算法的网络安全态势要素识别方法,通过无监督学习算法逐层训练网络,在此基础上堆叠得到深度堆栈编码器,利用编码器提取数据集特征,实现了网络的无监督训练。仿真实验验证了该方法能有效提升安全态势感知的效能和准确度。
  • 图  1  自动编码器的形象化表示

    图  2  AE网络结构图

    图  3  改进型神经网络形成图

    图  4  改进型BP神经网络的两种监督学习微调

    图  5  改进型BP神经网络训练算法流程

    图  6  识别正确率比较

    图  7  不同标签占比下两种算法识别率比较

    表  1  不同样本数量下的BP神经网络和改进型BP神经网络识别率结果

    样本数量识别率
    BP改进BP
    10000.8930.940
    30000.9190.954
    50000.9240.953
    70000.8920.954
    90000.9600.972
    110000.9570.970
    130000.9010.987
    150000.9520.982
    170000.9630.965
    190000.9590.986
    210000.9640.972
    230000.9660.980
    250000.9580.989
    270000.9590.979
    290000.9650.984
    310000.9650.988
    330000.9610.988
    350000.9720.978
    370000.9720.992
    400000.9750.993
    下载: 导出CSV

    表  2  不同标签占比下的BP神经网络和改进型BP神经网络识别率结果

    训练集中标签占比(%)识别率(DARPA1999)识别率(ISCX 2012)
    BP改进BPBP改进BP
    100.8990.9510.8540.926
    300.9250.9590.8620.934
    500.9360.9650.8770.936
    700.9390.9670.8790.944
    900.9420.9710.8920.949
    1000.9510.9730.9050.952
    下载: 导出CSV
  • 国家计算机网络应急技术处理协调中心. 2017年我国互联网网络安全态势综述[EB/OL]. http://www.cert.org.cn/publish/main/upload/File/situation.pdf, 2018.

    National Internet Emergency Center. Summary of China’s Internet security situation in 2018[EB/OL]. http://www.cert.org.cn/publish/main/upload/File/situation.pdf, 2018.
    SRIHARI R K. Situation awareness through concept-based information extraction[EB/OL]. http://www.dawnbreaker.com/vas05, 2015.
    ZHANG Songmei, YAO Shan, YE Xin'en, et al. A network security situation analysis framework based on information fusion[C]. The 6th IEEE Joint International Information Technology and Artificial Intelligence Conference, Chongqing, China, 2011: 326-332. doi: 10.1109/ITAIC.2011.6030216.
    韦勇, 连一峰, 冯登国. 基于信息融合的网络安全态势评估模型[J]. 计算机研究与发展, 2009, 46(3): 353–362.

    WEI Yong, LIAN Yifeng, and FENG Dengguo. A network security situational awareness model based on information fusion[J]. Journal of Computer Research and Development, 2009, 46(3): 353–362.
    陈秀真, 郑庆华, 管晓宏, 等. 层次化网络安全威胁态势量化评估方法[J]. 软件学报, 2006, 17(4): 885–897.

    CHEN Xiuzhen, ZHENG Qinghua, GUAN Xiaohong, et al. Quantitative hierarchical threat evaluation model for network security[J]. Journal of Software, 2006, 17(4): 885–897.
    LIU Zhiming, LI Sheng, HE Jin, et al. Complex network security analysis based on attack graph model[C]. The 2nd International Conference on Instrumentation, Measurement, Computer, Communication and Control, Harbin, China, 2012: 183–186. doi: 10.1109/IMCCC.2012.50.
    HINTON G E, OSINDERO S, and TEH Y W. A fast learning algorithm for deep belief nets[J]. Neural Computation, 2006, 18(7): 1527–1554. doi: 10.1162/neco.2006.18.7.1527
    ERHAN D, BENGIO Y, COURVILLE A, et al. Why does unsupervised pre-training help deep learning?[J]. The Journal of Machine Learning Research, 2010, 11: 625–660.
    BENGIO Y. Learning deep architectures for AI[J]. Foundations and Trends in Machine Learning, 2009, 2(1): 1–127. doi: 10.1561/2200000006
    VINCENT P, LAROCHELLE H, LAJOIE I, et al. Stacked denoising autoencoders: Learning useful representations in a deep network with a local denoising criterion[J]. The Journal of Machine Learning Research, 2010, 11: 3371–3408.
    RIFAI S, VINCENT P, MULLER X, et al. Contractive auto-encoders: Explicit invariance during feature extraction[C]. The 28th International Conference on Machine Learning, New York, USA, 2011: 122-132.
    EVANS R and GREFENSTETTE E. Learning explanatory rules from noisy data[J]. Journal of Artificial Intelligence Research, 2018, 61: 1–64. doi: 10.1613/jair.5714
    BRONSTEIN M M, BRUNA J, LECUN Y, et al. Geometric deep learning: Going beyond Euclidean data[J]. IEEE Signal Processing Magazine, 2017, 34(4): 18–42. doi: 10.1109/MSP.2017.2693418
    LIPPMANN R, HAINES J W, FRIED D J, et al. The 1999 DARPA off-line intrusion detection evaluation[J]. Computer Networks, 2000, 34(4): 579–595. doi: 10.1016/S1389-1286(00)00139-0
    SHIRAVI A, SHIRAVI H, TAVALLAEE M, et al. Toward developing a systematic approach to generate benchmark datasets for intrusion detection[J]. Computers& Security, 2012, 31(3): 357–374. doi: 10.1016/j.cose.2011.12.012
    KONIDARIS G, KAELBLING L P, and LOZANO-PEREZ T. From skills to symbols: Learning symbolic representations for abstract high-level planning[J]. Journal of Artificial Intelligence Research, 2018, 61: 215–289. doi: 10.1613/jair.5575
  • 期刊类型引用(19)

    1. 孙顺远,魏志涛. 基于二次移动平均法估计背景光照的二值化方法. 计算机与数字工程. 2024(06): 1830-1836 . 百度学术
    2. 赵孔卫,徐广标. 基于像素分析的针织面料卷边性评价研究. 针织工业. 2024(10): 11-14 . 百度学术
    3. 卢晓波,徐海,朱俊召,张宇,谭健,高冠男,胡军华,林龙. 基于机器视觉的加热卷烟烟支端部质量检测系统设计. 轻工学报. 2024(06): 101-107+115 . 百度学术
    4. 韩海豹,化荣,张虎,陈杰. 量产活禽(肉鸡)智能化运输装备控制系统的设计. 农业技术与装备. 2023(01): 20-22 . 百度学术
    5. 支亚京,汤宁,吴兴洋,汪华,胡兴炜,张军. 基于支持向量机的气温自记纸图像数字化. 计算机技术与发展. 2023(10): 216-220 . 百度学术
    6. 魏兴凯,蒋峥,傅呈勋,刘斌. 基于光照影响因子的动态Niblack算法研究及应用. 计算机工程与设计. 2022(04): 1066-1073 . 百度学术
    7. 徐浩,章明希. 高精密齿轮小缺陷的智能视觉测量. 兵器材料科学与工程. 2021(01): 83-87 . 百度学术
    8. 贺欢,吐尔洪江·阿布都克力木,何笑. 一种基于MALLAT算法的图像去雾方法. 新疆师范大学学报(自然科学版). 2020(01): 23-27 . 百度学术
    9. 赵琛,张血琴,刘凯,郭裕钧. 基于正则化的多光谱图像二值化处理. 计算机仿真. 2020(04): 436-440 . 百度学术
    10. 杜炤鑫,谢海宁,宋杰,周德生,邹晓峰,陈冉,曾平. 基于图像处理和深度学习的配网跳闸故障识别方法. 中国科学技术大学学报. 2020(01): 39-48 . 百度学术
    11. 蒋鹏程,熊礼治,韩啸. 一种基于内容保护与优化识别的二维码方案. 软件导刊. 2019(02): 119-122 . 百度学术
    12. 安建尧,李金新,孙双平. 基于Prewitt算子的红外图像边缘检测改进算法. 杭州电子科技大学学报(自然科学版). 2018(05): 18-23+39 . 百度学术
    13. 陈志伟,徐世许,刘云鹏,曾祥晓. 基于视觉筛选的并联机器人平面抓取系统设计. 制造业自动化. 2018(05): 44-47 . 百度学术
    14. 熊炜,徐晶晶,赵诗云,王改华,刘敏,赵楠,刘聪. 基于支持向量机的低质量文档图像二值化. 计算机应用与软件. 2018(02): 218-223+241 . 百度学术
    15. 李昌利,周晓晓,张振,樊棠怀. Retinex模型下基于融合策略的雾霾图像增强. 工程科学与技术. 2018(05): 202-208 . 百度学术
    16. 于晓,闫振雷,周子杰. 指纹识别网页登录器设计. 实验室研究与探索. 2018(10): 85-88+128 . 百度学术
    17. 宋巧君,张东. 基于双边滤波和Black-hat变换的OSTU裂缝分割算法. 信息技术. 2017(12): 90-92 . 百度学术
    18. 谢芳娟,曾萍萍,谭菊华. 低分辨率灰度图像传输真实度优化仿真研究. 计算机仿真. 2017(12): 183-186 . 百度学术
    19. 田敬波. 基于模板算子边缘检测的图像二值化算法. 信息技术与信息化. 2017(09): 98-101 . 百度学术

    其他类型引用(33)

  • 加载中
图(7) / 表(2)
计量
  • 文章访问数:  3401
  • HTML全文浏览量:  1246
  • PDF下载量:  80
  • 被引次数: 52
出版历程
  • 收稿日期:  2018-11-05
  • 修回日期:  2019-03-18
  • 网络出版日期:  2019-04-16
  • 刊出日期:  2019-09-10

目录

    /

    返回文章
    返回