综述类_网络入侵检测技术综述

article/2025/9/22 1:27:50

文章目录

  • 网络入侵检测技术综述
    • 大纲
    • 一、入侵检测系统分类
      • 1.基于数据来源划分
      • 2.基于检测技术划分
    • 二、基于传统机器学习的入侵检测
      • 1.入侵数据处理
      • 2.监督机器学习技术
      • 3.无监督机器学习技术
      • 4.小结
    • 三、基于深度学习的入侵检测
      • 1.生成方法
      • 2.判别方法
      • 3.生成对抗网络
      • 4.小结
    • 四、基于强化学习的入侵检测
    • 五、基于可视化分析的入侵检测
    • 六、总结

网络入侵检测技术综述

链接:百度网盘链接
提取码:tktt

大纲

1:入侵检测系统的详细分类
2:传统机器学习技术在入侵检测领域的应用现状
3:深度学习方法在入侵检测领域的应用情况
4:强化学习方法
5:对可视化分析技术在入侵检测的应用进行阐述
6:总结

一、入侵检测系统分类

在这里插入图片描述

1.基于数据来源划分

  1. 基于主机的IDS(HIDS)

    位于被监视系统上的软件组件。主要检测系统事件,分析与操作系统信息相关的事件,通过浏览日志,系统调用,文件系统修改及其他状态和活动来检测入侵

    优点:能够在发送和接收数据前通过扫描流量活动来检测内部威胁
    缺点:只监视主机,需要安装在每个主机上,且无法观测网络流量,无法分析与网络相关的行为信息

  2. 基于网络的IDS(NIDS)

    观察并分析实时网络流量和监视多个主机。旨在手机数据包信息,并查看其中内容,以检测网络中的入侵行为。

    优点:只有一个系统监视网络,不必在每个主机上安装,节省成本和时间
    缺点:难以获取所监视系统的内部状态信息,导致检测更加困难

    基于网络的数据:

    基于流:只包含网络连接相关的元信息
    基于包:还包含有效载荷

    数据集:

    DARPA1998、DARPA1999、KDD1999、NSL-KDD、Gure-KDD、CIDDS-001、
    CICIDS2017、ISCX2012、Kyoto2006、UNSW-NB15

2.基于检测技术划分

  1. 基于误用的IDS(MIDS):黑名单

    也称为基于签名的IDS,是将传入的网络流量与已知签名进行匹配,一旦命中则报警

    三种方法:状态建模、字符串匹配、专家系统

    缺点:无法检测未知攻击,所以基于异常的IDS是目前研究和开发的重点

  2. 基于异常的IDS(AIDS):白名单

    对系统异常的行为进行检测,当检测行为与正常行为偏离较大时,发出告警信息

二、基于传统机器学习的入侵检测

入侵数据处理、监督机器学习技术、非监督机器学习技术

1.入侵数据处理

  1. 大规模入侵检测数据集中包含了基本特征内容特征流量特征

    基本特征:TCP连接的特征

    持续时间、协议类型、源字节数目、目的字节数目等

    内容特征:从数据包提取的特征

    登陆失败次数、创建的文件数目、获取的文件数目等

    流量特征:与流量传输相关的特征

    源主机数目、目的主机数目等

    不同的入侵检测数据集包含的特征也存在差异,要具体分析

  2. 数据集预处理

    符号特征数据化

    使用独热编码等编码方式对数据进行映射处理

    数据特征归一化

    使用min-max、Z-score等归一化方法将数据数值缩小至同一量纲

  3. 特征工程

    对数据集进行特征选择 / 提取能够去除冗余数据、降低特征维度、减小计算开销, 提升分类器的泛化能力和检测性能。

    特征选择:

    过滤式方法

    信息增益、相关系数等

    封装式方法

    遗传算法等

    嵌入式方法

    正则化方法,如LASSO回归

    特征提取:

    线性变换方法

    主成分分析、线性鉴别方法等

    非线性变换方法

    基于核方法的PCA等

对大量论文进行综合分析后发现,决定入侵检测性能的重要特征通常是基本特征流量特征

2.监督机器学习技术

优点:能够充分利用先验知识,明确地对未知样本数据进行分类
缺点:训练数据的选取评估标注需要花费大量的人力和时间

  1. 生成方法(概率方法):

    生成方法反应的是同类流量数据的相似度

    朴素贝叶斯、贝叶斯网络、隐马尔可夫模型

    优点:
    (1)在数据不完整的情况下,仍能检测异常
    (2)可以学习存在因变量的模型
    (3)收敛速度快

    缺点:
    (1)需要更多的计算资源
    (2)仅用于分类任务时,存在较多冗余信息,且学习和计算的过程较复杂

  2. 判别方法(非概率方法):

    判别方法反映的是正常流量和异常流量数据之间的差异

    K-近邻、决策树、支持向量机、逻辑回归

    优点:
    (1)直接面对预测问题,准确率更高
    (2)可以对输入数据进行各种程度的抽象,从而简化学习问题
    (3)对于分类任务,冗余信息少,节省计算资源

    缺点:
    (1)难以反应数据本身的特性
    (2)数据缺失和异常值对预测结果影响较大

目前已有研究将两种方法结合,从而获得更大的优越性

3.无监督机器学习技术

  1. 常用的无监督机器学习技术

    k-means、层次聚类、高斯混合模型、主成分分析

  2. 无监督机器学习技术优缺点

    优点:不需要人为标注数据,减少了人为误差;降低计算开销,提升检测准确性
    缺点:需要对无监督处理结果进行大量分析;对于噪声和异常值敏感

4.小结

  1. 传统机器学习构建入侵检测系统的思路是:

    数据预处理 -> 特征工程 -> 选择用于分类的传统机器学习算法 -> 训练模型 -> 预测

    二分类:正常数据 / 异常数据
    多分类:攻击类型

  2. 对引用论文的分析得出的推论

    一般规律:
    (1)贝叶斯网络检测能力 > 朴素贝叶斯检测能力
    (2)基于树的方法的检测能力 > 基于概率的方法的检测能力,因为树方法计算复杂度低,能够处理不相关特征的数据
    (3)集成学习方法的检测能力 > 单个分类器的能检测能力,因为集成学习方法能捕获到更多信息

    目前基于传统机器学习方法的IDS需要解决的问题有:
    (1)误报率高、检测率低
    (2)数据特征维度高,数据量大导致检测困难、存在冗余无关数据,需要耗费大量时间
    (3)算法模型自身存在的问题,对算法进行改善
    (4)数据不平衡问题,正常数据数量远大于异常数据数量 (需要重点解决)

  3. 文献总结
    (1)使用的方法和性能
    在这里插入图片描述
    (2)解决的问题
    在这里插入图片描述

三、基于深度学习的入侵检测

生成方法、判别方法、生成对抗网络

1.生成方法

  1. 自动编码器(AE)

    输入层 —> 编码层 —> 解码层

    被广泛应用于入侵检测领域中的降维任务 ,可以对非线性信息进行降维

  2. 深度玻尔兹曼机(RBM)

    受限玻尔兹曼机:是一种通过输入数据集学习概率分布的随机生成神经网络,包含一层可视层和 一层隐藏层。

    深度玻尔兹曼机:由多层受限玻尔兹曼机叠加,是一个完全无向的模型。能够从大量无标签数据中学习出高阶特征,鲁棒性较好

  3. 深度信念网络(DBN)

    深度信念网络:是一种由若干层RBM和一层BP(反向传播)组成的有向深层神经网络。

    通过隐层提取特征使得后面层次的训练数据更具有代表性,还可以解决复杂高纬数据的检测问题

  4. 循环神经网络(RNN)

    循环神经网络:以序列数据为输入,在序列演进方向进行递归的神经网络。

    具有挖掘数据中的时序信息和语义信息的 深度表达能力。

    因为RNN存在梯度消失和梯度爆炸的问题,所以LSTM(长短期记忆网络)通过设计“门”结构实现信息的保留和选择的功能。GRU(门控循环单元)是LSTM的一种变体,与LSTM相比,GRU结构更简单,效果也很好。

2.判别方法

  1. 卷积神经网络(CNN)

    卷积神经网络:是一种包含了卷积计算且具有深度结构的前馈神经网络。

    能够更准确且高效地提取特征。

3.生成对抗网络

生成对抗网络(GAN):无监督学习方法,通过生成模型和判别模型的相互博弈学习产生高质量输出。

GAN能够处理数据类别不平衡问题。

4.小结

  1. 基于深度学习的IDS解决的问题

    (1)数据集不平衡问题
    (2)网络数据量较大、特征维度增加、浅层机器学习技术难以对海量高纬数据进行检测、难以提取数据中非线性特征信息
    (3)对算法模型本身进行改善

  2. 已有工作对上述问题的解决方案

    (1)算法级别上(成本函数)和数据级别上(欠采样和过采样等)和GAN
    (2)大部分深度学习算法如AE、DBM、DBN、LSTM、CNN等都已经用于解决这一问题
    (3)例如使用SVM替换softmax函数提升GRU模型的检测能力;使用遗传算法来优化DBN结构等

  3. 基于深度学习的IDS面临的问题:

    (1)训练速度,计算存储问题。通常需要多个GPU来处理数据
    (2)模型调参问题。
    (3)模型优化问题。会遇到梯度消失,梯度爆炸,局部最优的问题
    (4)实时检测问题。

  4. 文献总结
    (1)使用的方法和任务
    在这里插入图片描述
    (2)解决的问题
    在这里插入图片描述

四、基于强化学习的入侵检测

强化学习(RL):是用于描述和解决代理在动态环境的交互过程中通过对策略的学习,达到回报最大化或者 达到特定目标的问题。

可以为复杂的随机任务自动构建顺序最优策略。

深度强化学习(DRL):
在这里插入图片描述
优点:能够具有类似高度非线性模型预测性能。预测耗费时间更少,且能够处理高度不平衡的数据。
缺点:采样效率较低、奖励函数的设置困难、目标局部最优问题。

在这里插入图片描述

五、基于可视化分析的入侵检测

产生的背景:人工遍历警报日志需要耗费大量人力和时间。

网络安全可视化技术:通过将各种网络安全数据、警报信息等进行可视化,将抽象的信息转换为便于直观理解的图像信息,能够帮助安全管理人员快速识别潜在的异常事件和攻击行为。

基于可视化分析的入侵检测领域中常用的网络数据源包含:网络流量数据日志数据

在这里插入图片描述
面临的问题:

(1)如何实时显示并处理海量数据
(2)如何搭建入侵检测可视化协同工作环境
(3)如何提升入侵检测可视化系统的易用性、交互性、扩展性
(4)如何建立一套规范统一的可视化评估体系

六、总结

  1. 入侵检测数据的选择

    使用最广泛的公开数据集:KDD1999、DAPRA1998、DARPA1999。但是这些数据集年代久远

    新数据集:UNSW-NB15、CICIDS2017、CIDDS-001等,包含了一些新攻击类型,更有说服力

  2. 入侵检测面临的挑战

    海量高维数据、数据集不平衡、实时监测等

    (1)海量高维数据

    传统机器学习方法:聚类和降维,对数据的处理不深入
    深度学习方法:特征工程,训练过程复杂

    (2)数据不平衡

    成本函数
    欠采样:缩小了样本的整体数量
    过采样:容易发生过拟合问题
    GAN:生成异常数据来解决该问题

    (3)实时检测

    目前大部分的IDS都是使用公开数据集,研究离线的入侵检测。随着网络中数据规模的扩大,攻击种类和数量的增加,对攻击行为进行实时检测变得越发重要,实时的攻击检测是亟需解决的问题。

  3. 检测技术的发展

    深度学习方法、强化学习方法、可视化方法会应用的越来越广泛。这些方法进行组合也可以提升IDS的检测性能。

  4. 检测性能的评估

    通常准确率、检测率、精确率、F-measure值越高,误报率越低,IDS性能越好。

    在未来的研究中, 统一使用常用的评估指标对测试数据集的检测结果进行详细展示, 将有利于增加说服力, 能够较好地体现所提方法的泛化性能。


http://chatgpt.dhexx.cn/article/QaoGBD92.shtml

相关文章

【安全防护技术】入侵检测技术

入侵检测技术 一、概念介绍二、IDS通用模型:CIDF三、IDS分类按检测分析技术按检测范围基于主机的入侵检测系统网络入侵检测系统 四、IDS指标 一、概念介绍 入侵检测:对入侵行为的发觉。 通过计算机网络或计算机系统的关键点采集信息并进行分析,从中发现…

信息安全-入侵检测技术原理与应用

一、入侵检测概述 1.1 入侵检测概念 入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象 判断与目标相关的操作是否为入侵的依据:对目标的操作是否超出了目标的安全策略范围 入侵:指违背访问目标的安全策略的行为 入侵检测…

【机器学习】机器学习的学习经验总结!

作者:王茂霖,华中科技大学,Datawhale成员 本文分享了机器学习概念,学习路线和知识体系,希望帮助大家更好地入门机器学习。 Part 1 机器学习相关概念 现如今,关于人工智能(AI)领域出现…

信号处理学习经验总结

文章目录 目录 文章目录 前言 一、信号处理算法快速上手的思路 二、信号及信号处理的深层理解 总结 前言 一年来写的信号处理系列文章受到不少粉丝的喜爱,本人深感欣慰。这篇文章将从本人信号处理的研究经历出发,简单谈谈我对信号的认知以及对信号处…

机器学习的学习经验总结!

↑↑关注后"星标"Datawhale 每日干货 & 每月组队学习,不错过 Datawhale干货 作者:王茂霖,华中科技大学,Datawhale成员 本文分享了机器学习概念,学习路线和知识体系,希望帮助大家更好地入门机…

学习总结和方法经验一

近期制定了详细的学习计划,每天安排的慢慢的,越来越感受到充实。最近的学习也是收货颇多,当然不仅是知识的收货更多的是学习方法的收货。 1.制定短期和长期的学习计划 长期学习计划可以是一个月、两个月甚至更长,长期学习计划主…

学习的总结

java.lang.Class 类 java.lang.Class 类是实现反射的关键所在,Class 类的一个实例表示 Java 的一种数据类型,包括类、接口、枚举、注解(Annotation)、数组、基本数据类型和 void。Class 没有公有的构造方法,Class 实例…

怎样学好英语?(多年英语学习经验总结)

英语到底怎么学?我总结自身之前英语,西班牙语,以及日语三门语言的学习经验,提炼一套语言学习方法,特别花了两周写出这篇万字精华攻略,干货满满,建议先赞再看,从英语学习的方法论到不…

SQL学习经验总结(第一期)共6期

目录 一、数据库基础 1、什么是数据库 2、数据库的基本概念 2.1、数据库的发展 2.2、数据库管理系统 2.3、数据库系统 2.4、数据模型 2.5、关系数据模型结构 2.6、RDBMS常用专业术语 3、SQL语言简介: 3.1、SQL的分类 4、MySQL数据库 4.1、MySQL数据库的…

OpenCv相机标定——圆形标定板标定

OpenCv相机标定——圆形标定板标定 0.前言1.标定图案2.OpenCv标定3.标定结果分析 0.前言 OpenCv中,相机标定所使用的标定图案分为棋盘格、对称圆形及非对称圆形特征图、ArUco板和ChArUco板等。在OpenCV的官方例程中,采用的是棋盘格图案,因为其…

线结构光三维重建(二)相机标定、光平面标定

线结构光三维重建(一)https://blog.csdn.net/beyond951/article/details/125771158 上文主要对线激光的三角测量原理、光平面的标定方法和激光条纹提取的方法进行了一个简单的介绍,本文则主要针对线激光三维重建系统的系统参数标定进…

工业相机标定(张正友标定法)

目录 相机标定的概念 a. 相机标定的定义 b. 相机标定的目的 相机标定的过程 a. 标定板选择 b. 标定板摆放及拍摄 c. 标定板角点提取 张正友标定法 a. 反解相机矩阵 b.反解畸变系数 使用Python进行相机标定 a. 安装OpenCV b. 准备标定板图片 c. 利用OpenCV进行角点…

详解机器人标定

相机固定不动, 上往下看引导机器人移动 机器人与视觉标定理论详解 相机固定不动, 上往下看引导机器人移动 1.相机非线性校正 使用标定板做非线性校正 2.相机与机器人做9点标定 可以使用机器人扎9个点,或者机器人抓住工件摆放9个位置,得到9个机械坐标…

标定系列二、9点标定以及5点圆心标定过程(代码详解)

一、九点标定过程 1.算法原理 9点标定就是通过9个点计算出相机坐标系到机械手坐标系下的一个仿射变换,(实际上空间中的二维平面的仿射变换只需要3个点就足够了)。在实际应用过程中,需要获取像素下特征点的坐标和对应机械手的坐标…

相机标定-张正友棋盘格标定法

目录 1.针孔相机模型 2.相机成像过程 2.1 各个坐标系之间的转换 2.1.1 图像坐标系到像素坐标系 2.1.2 相机坐标系到图像坐标系 2.1.3世界坐标系到相机坐标系 2.1.4世界坐标系到像素坐标系 3.畸变与畸变矫正 3.1 畸变 3.2 畸变公式 4.相机标定原理 5.张正友标定法介…

相机标定原理———标定原理介绍

声明:欢迎任何人和组织转载本blog中文章,但必须标记文章原始链接和作者信息。 本文链接:http://blog.csdn.net/li_007/archive/2010/10/30/5976261.aspx 开拓进取的小乌龟------->CSDN点滴点点滴滴Blog 由于在word中包含大量的公式和矩…

VisionMaster标定板标定

选择工具 标定板生成工具我比较喜欢用海康自己研发的标2定板 具体参数看自己需求 最后选择0 导出图像就行 一般不需要cad图纸 保存 去路径下打印看看你的按照路径 我的是D:\VisionMasterV4.2.0\VisionMaster4.2.0\Applications\Tools 找到这张图片 不要改变比例直接打印 …

9点标定方法

9点标定,旋转标定 1.9点标定2.旋转标定3.公式推导过程 1.9点标定 夹具夹取产品或者标定块,选取一个特征,开始进行标定 X轴、Y轴移动一个位置,记录轴的物理坐标:(Qx1,Qy1) 提取图像中…

相机标定(一)

相机标定 相机成像模型参考坐标系针孔模型畸变模型相机参数 相机成像模型 参考坐标系 通常畸变分为两种,径向畸变和切向畸变。 图像像素坐标系:表示场景中三维点在图像平面上的投影,其坐标原点在CCD图像平面的左上角,u轴平行于…

张正友相机标定Opencv实现以及标定流程标定结果评价图像矫正流程解析(附标定程序和棋盘图)

使用Opencv实现张正友法相机标定之前,有几个问题事先要确认一下,那就是相机为什么需要标定,标定需要的输入和输出分别是哪些? 相机标定的目的:获取摄像机的内参和外参矩阵(同时也会得到每一幅标定图像的选择…