基于深度学习的实时DDoS攻击检测
【图文】:
络是一种前馈人工神经网络,是由Lecun[13]等人最早提出的,当前已是语音和图像识别领域的热门应用及研究问题。卷积神经网络主要利用了3个基本思想:局部感受野、权值共享和池化。局部感受野使每个神经元映射到局部特征,从而减少需要训练的权值参数;权值共享保证了同一个卷积核中所有神经元的权值都相同,因此能够大大减少网络中的训练参数;通过池化能够减小特征的规模,并且能够确保特征的不变性。因此,通过卷积神经网络的能够保证输入特征在位移、倾斜、比例缩放或其他变形后的顽健性,卷积神经网络模型如图1所示。假设在卷积层之后有一个N×N大小的神经元层,如果用一个m×m的滤波器w,则卷积层的输出大小为(Nm+1)×(Nm+1)。为了计算每层中神经元的输入lijx,就需要对前一层的神经元中滤波器的权重求和,lijx的计算式为:111()()00mmllijabiajbabxwy++===∑∑(1)其中,用到了非线性计算式:lijy=σ(lijx)(2)假设卷积层的误差函数为E,并知道当前卷积层的误差值,则可以求出前一层的误差值和卷积层的权重梯度。因此,根据当前层的误差值lijEy,可求出前一层误差值。通过应用链式法则可求出权重梯度abEw,计算式如下:1()()0000lNmNmNmNmijliaibllijijabijabijxEEEywxwx++======∑∑∑∑(3)根据式(3)可知,1()()llijiaibabxyw++=。其中,lijEx的计算式如下:'(())()lijllijijllllllijijijijijijyEEEExxxyxyxyσσ===(4)为了计算卷积层的权重,则需要将误差反向传递到前一层,而:1111()()110000()()()()l
络。在1990年,递归神经网络的概念就被Kamijo等人[14]提出。在前馈神经网络中,信息是按照从输入层到输出层的方向定向传递的,而递归神经网络打破了前馈神经网络中定向传递信息的限制。递归神经网络不同于前馈神经网络:前馈神经网络从输入层到输出层,层与层之间都是前后全连接的,每层内部的神经元之间没有连接关系;而递归神经网络的隐藏层内部的神经元之间是有连接关系的,在某一时刻该层中神经元的输入包括了输入层神经元的输入、同一层内其他神经元的输入和前一时刻神经元自身的输出。递归神经网络模型如图2所示。图2递归神经网络模型对于一个简单的递归神经网络模型,隐藏层内部以递归的方式传递信息。不同于传统的神经网络,递归神经网络的隐藏层中的每一层都共享参数U、V、W,因此能够大大减少该网络所需学习的参数。隐藏层内部神经元的向前传递过程如下:()()(1)jijijkkikat=∑wxt+∑ust(6)()(())jjst=fat(7)()()qjqjjot=∑vst(8)其中,函数f为神经元的激活函数,一般为非线性函数,wij为输入特征与隐藏层中神经元之间的权重,ujk为隐藏层中神经元与前一层神经元之间的权重,vjq为隐藏层中神经元与输出特征之间的权重。隐藏层的误差不仅与当前时刻的输出o(t)有关,还有t+1时刻该层传递回来的s(t+1)有关。HochreiterS[15]在1997年提出了一种改进的递归神经网络模型长短期记忆(longshort-termmemory,LSTM)模型。他们认为传统的递归神经网络模型把隐藏层作为模型的记忆模块,,与模型中的其他部分存在直接连接的关系,这才导致了梯度消失和梯度爆炸问题的产生。之后,多位研究者重新设计了传统递归神经网络的记忆模块,在神经元内添加了输入门(inputgate)、输
【作者单位】: 浙江工商大学信息与电子工程学院;美国佛罗里达大学大规模智能系统实验室;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(No.2015AA011901) 国家自然科学基金资助项目(No.61402408,No.61379120) 浙江省重点研发计划基金资助项目(No.2017C03058)~~
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 柳毅;洪俊斌;;基于网络爬虫与页面代码行为的XSS漏洞动态检测方法[J];电信科学;2016年03期
2 邬江兴;;拟态计算与拟态安全防御的原意和愿景[J];电信科学;2014年07期
【共引文献】
相关期刊论文 前10条
1 李传煌;孙正君;袁小雍;李晓林;龚梁;王伟明;;基于深度学习的实时DDoS攻击检测[J];电信科学;2017年07期
2 谭健;周清雷;斯雪明;李斌;;全流水架构MD5算法在拟态计算机上的实现及改进[J];小型微型计算机系统;2017年06期
3 刘杰;刘建国;朱春祥;;一种基于主动防御技术的跳扩混合Web应用系统设计[J];重庆理工大学学报(自然科学);2017年06期
4 陶晶;;网络安全主动防御技术及应用[J];网络安全技术与应用;2017年05期
5 李毓丽;;关于网络web服务器中攻击信息优化检测仿真[J];计算机仿真;2017年05期
6 樊琳娜;马宇峰;黄河;何娜;孙钲尧;;移动目标防御技术研究综述[J];中国电子科学研究院学报;2017年02期
7 杨风暴;;红外偏振与光强图像的拟态融合原理和模型研究[J];中北大学学报(自然科学版);2017年01期
8 祝永胜;张铮;邰铭;韩首魁;张丹;;基于虚拟化技术构建动态Web服务系统的设计与实现[J];信息工程大学学报;2017年01期
9 张铮;马博林;邬江兴;;web服务器拟态防御原理验证系统测试与分析[J];信息安全学报;2017年01期
10 马海龙;江逸茗;白冰;张建辉;;路由器拟态防御能力测试与分析[J];信息安全学报;2017年01期
【二级参考文献】
相关期刊论文 前8条
1 李政;许欣;廖乐健;李璐;;使用模板组合动态生成测试用例的Web应用漏洞发掘方法[J];计算机应用研究;2015年10期
2 李亚威;刘梓溪;丁士俊;;基于风险数据追踪的存储型XSS漏洞检测技术[J];计算机科学;2014年S2期
3 李舟军;张俊贤;廖湘科;马金鑫;;软件安全漏洞检测技术[J];计算机学报;2015年04期
4 蒋华;徐中原;王鑫;;基于行为的XSS攻击防范方法[J];计算机工程与设计;2014年06期
5 陈景峰;王一丁;张玉清;刘奇旭;;存储型XSS攻击向量自动化生成技术[J];中国科学院研究生院学报;2012年06期
6 王夏莉;张玉清;;一种基于行为的XSS客户端防范方法[J];中国科学院研究生院学报;2011年05期
7 刘外喜;余顺争;;网络编码中ACK类攻击的防御研究[J];小型微型计算机系统;2011年07期
8 陈建青;张玉清;;Web跨站脚本漏洞检测工具的设计与实现[J];计算机工程;2010年06期
【相似文献】
相关期刊论文 前10条
1 寇芸,王育民;DDOS攻击的原理及其防范[J];网络安全技术与应用;2001年08期
2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期
3 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期
4 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期
5 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期
6 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期
7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期
8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期
9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期
10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期
相关会议论文 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 Qing Tan;;Using IBE Key Distribution Strategies to Development of DDoS Attack Detection and Prevention[A];2013教育技术与信息系统国际会议论文集[C];2013年
相关重要报纸文章 前10条
1 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
2 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
5 ;DDoS攻防那些事儿[N];网络世界;2012年
6 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
7 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
8 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
9 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
10 本报记者 逄丹;DDoS云清洗服务:用户即买即得[N];通信产业报;2014年
相关博士学位论文 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
相关硕士学位论文 前10条
1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年
4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年
5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年
6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年
7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年
8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年
9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年
10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年
本文编号:2518827
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2518827.html