一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于图注意力网络的HTTP恶意流量检测方法及装置

2022-04-30 17:31:40 来源:中国专利 TAG:

基于图注意力网络的http恶意流量检测方法及装置
技术领域
1.本发明属于网络通信安全技术领域,特别涉及一种基于图注意力网络的http恶意流量检测方法及装置。


背景技术:

2.网络会话流展示了通信双方一次完整的交互过程,其中包含着丰富的流量信息,因此恶意流量检测方法都以会话流为检测对象,这同时也是目前大多数恶意流量检测方法的研究对象。但从恶意代码的网络行为可以看到,恶意代码在感染传播的过程中往往包含着不同阶段的多次交互过程,含有不只一条会话流,并且一些看似正常的网络通信,其实是攻击链上不可或缺的一环。因此有必要从宏观角度分析流量之间的依赖关系,以便深入挖掘恶意代码通信模式所蕴含的信息,所以本发明转换研究视角,以感染主机的所有通信流量为检测对象,实现主机级的恶意流量检测方法。


技术实现要素:

3.针对现有技术中存在的问题,本发明提出一种基于图注意力网络的http恶意流量检测方法及装置,构建的通信行为图用以描述恶意代码通信过程中的宏观网络行为,基于图注意力网络的检测模型使用改进后的图注意力层,使图注意力网络能够同时处理节点特征和边特征,利用综合特征实现恶意流量的准确检测。
4.为了实现上述目的,本发明采用以下的技术方案:
5.本发明提供了一种基于图注意力网络的http恶意流量检测方法,包含以下步骤:
6.基于http数据包中的头部字段信息,构建主机级的通信行为图,所述通信行为图表示为g=(n,e),其中n为节点,e为边;
7.利用基于图注意力网络的检测模型对通信行为图进行分类,所述基于图注意力网络的检测模型包括3个改进后的图注意力层、图池化层和全连接层。
8.进一步地,所述构建主机级的通信行为图,包括:首先从原始pcap文件提取http请求-响应对,并按照节点定义生成通信行为图的节点,再按照边生成规则生成通信行为图的边。
9.进一步地,所述通信行为图中,图中的一个节点代表了一次http请求-响应过程,节点定义如下:
10.n=(time,content,node_feature)
11.其中,time表示http请求数据包的时间戳,content表示用于生成边连接关系的节点内容,node_feature表示节点特征。
12.进一步地,所述content包含从http请求数据包相应字段获取的url、referer和host信息,以及从http响应数据包相应字段获取的location信息;
13.所述node_feature包括会话流统计特征、url特征、请求特征和响应特征;
14.所述会话流统计特征是指当前节点表示的http请求-响应过程所在会话流的统计
特征;所述url特征包含url长度、url中特殊字符比例、url中是否包含ip地址和url熵值;所述请求特征包括请求方式和是否包含cookie;所述响应特征包括响应状态码、请求资源类型和请求资源大小。
15.进一步地,所述通信行为图中,图中的边表示了节点之间连接的关系,边定义如下:
16.e=(ns,nd,edge_feature)
17.其中ns表示有向边的起点,nd表示有向边的终点,edge_feature表示边特征。
18.进一步地,所述通信行为图的边生成规则如下:
19.如果节点i content的location内容与节点j content的url内容相同,同时节点i的时间戳小于节点j的时间戳,则有一条从节点i指向节点j的location类型的边;
20.如果节点i content的url内容与节点j content的referer内容相同,同时节点i的时间戳小于节点j的时间戳,则有一条从节点i指向节点j的referer类型的边。
21.进一步地,所述边特征包括边类型、边长度和边连接主机异同;所述边类型是指根据边生成规则所产生的两种类型的边即location边和referer边,若为location边,边类型的特征值为1,若为referer边,边类型的特征值为0;所述边长度是指边所连接的终点时间戳和起点时间戳的差;所述边连接主机异同是指边所连接的两个节点content中的host内容是否相同,若相同,边连接主机异同的特征值为1,若不同,边连接主机异同的特征值为0。
22.进一步地,所述基于图注意力网络的检测模型使用3个改进后的图注意力层提取通信行为图的节点特征向量,再通过图池化层将经过多次迭代的所有节点特征向量进行聚合拼接,得到图的全局表示,最后利用全连接层的非线性拟合能力将聚合后的特征向量映射到对应的类型。
23.进一步地,所述改进后的图注意力层不只关注节点自身和其它连接节点的特征,还关注边的特征。
24.本发明还提供了一种基于图注意力网络的http恶意流量检测装置,包括:
25.通信行为图构建模块,用于基于http数据包中的头部字段信息,构建主机级的通信行为图,所述通信行为图表示为g=(n,e),其中n为节点,e为边;
26.恶意流量检测模块,用于利用基于图注意力网络的检测模型对通信行为图进行分类,所述基于图注意力网络的检测模型包括3个改进后的图注意力层和全连接层。
27.与现有技术相比,本发明具有以下优点:
28.本发明的基于图注意力网络的http恶意流量检测方法,首先基于http流量之间的关联性,从web会话中构建通信行为图,用以描述恶意代码通信过程中的宏观网络行为,通过结合节点的会话流统计特征、url特征、请求特征和响应特征这四个特征和边的边类型、边长度和边连接主机异同这三个特征,丰富通信行为图的特征维度。然后提出一种基于图注意力网络的检测模型-egatm,该模型使用改进后的图注意力层,使图注意力网络能够同时处理节点特征和边特征,自动提取通信行为图中所蕴含的语意信息,解决了基本的图注意力网络无法处理边特征的问题。本发明所构建的检测方法利用在主机层级得到的网络行为综合特征,实现了更加准确的恶意检测效果,相比基于会话流层级的检测方法具有更低的误报率和更强的抗干扰能力。
附图说明
29.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
30.图1是本发明实施例的基于图注意力网络的http恶意流量检测方法的流程图;
31.图2是本发明实施例的cgn消息传递过程示例图;
32.图3是本发明实施例的通信行为图的边连接示例图;
33.图4是本发明实施例的不同主机的通信行为图;
34.图5是本发明实施例的关键节点丢失对图结构的影响示意图;
35.图6是本发明实施例的基于图注意力网络的检测模型训练情况图;
36.图7是本发明实施例的基于图注意力网络的检测模型二分类混淆矩阵图。
具体实施方式
37.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
38.首先介绍下图注意力网络:
39.近几年,基于大数据和计算机算力的发展,以深度学习为代表的人工智能技术给众多领域带来了巨大的发展与变革。然而,除了文本、语音、图像等欧式空间数据,在现实生活中,还有大量的数据从非欧氏空间生成,元素与元素之间互相联系形成了一个复杂的网络,比如万维网、交通网络和社交网络等。这时,一般的神经网络便很难适用于图数据相关的任务。这主要是因为,图数据作为非欧式空间数据,每个节点具有各异的局部结构,导致一些重要的操作(如卷积和池化)无法直接进行。此外大部分神经网络都假设数据样本之间相互独立,但对图数据来说,节点之间的相互依赖关系不可或缺。广泛的现实需求促使研究人员开始关注能够处理图数据的神经网络,即图神经网络(graph neural network,gnn)。
40.2016年kipf等人基于谱图理论提出了图卷积网络(graph convolution networks,gcn)。cnn中卷积操作的本质就是利用共享参数的卷积核,通过计算中心像素点以及周围相邻像素点的加权和来实现空间特征提取。在gcn中也有着类似的操作,通过节点间的消息传递方法,某节点与其邻居节点互相发送消息、交换信息。图2直观地展示了gcn的消息传递过程,其大致可以分为两大步骤:第一步,每个节点构建表征自身特性的特征向量,也是它要发送给所有邻居的消息;第二步,发送消息到邻居节点,这样每个节点均会收到其邻居节点的一条消息。
41.gcn在聚合邻居节点时,对所有节点一视同仁,没有考虑到不同邻居节点重要性不同的问题。为解决这一问题velickovic等人将注意力机制应用到图神经网络聚合邻居的操作中,提出了图注意力网络(graph attention networks,gat)。与gcn类似,图注意力层首先使用线性层为每个节点创建消息,再综合使用来自节点本身的特征以及其它节点的特征进行注意力的计算。
42.分别是节点i和j在第l层所对应的特征向量(d
(l)
表示第l层节点的特征向量长度),是该层节点特征变换的权重参数,权重参数激活函数设计为leakyrelu,为了更好地分配权重,velickovic等将所有邻居计算出的相关度通过softmax进行统一的归一化处理。权重系数α
ij
的计算公式如下:
[0043][0044]
一旦完成上述权重系数的计算,按照注意力机制加权求和的思路,通过聚合所有邻居的信息,得到节点i的新特征向量为:
[0045][0046]
如图1所示,本实施例的基于图注意力网络的http恶意流量检测方法包含以下步骤:
[0047]
步骤s11,基于http数据包中的头部字段信息,构建主机级的通信行为图,所述通信行为图表示为g=(n,e),其中n为节点,e为边;
[0048]
步骤s12,利用基于图注意力网络的检测模型对通信行为图进行分类,所述基于图注意力网络的检测模型包括3个改进后的图注意力层和全连接层。
[0049]
本实施例的通信行为图是基于http流量之间的关联性构建的,也即是基于http数据包中的头部字段信息构建的,因为http数据包中的头部字段指示了http请求之间的访问跳转关系,所以这种访问跳转关系就是http流量之间的关联性;原理分析如下:用户在正常浏览网页时,对网页a的访问会首先通过浏览器发送http请求以获得相应的页面资源。浏览器收到响应数据后会对网页代码进行解析,进一步对完成页面渲染所需的javascript、css、字体和图像等发起http请求,当浏览器完成页面的加载和渲染后,用户与网页的交互行为会产生更多的http请求。如果用户此时点击了网页b的链接,浏览器便会重复类似的操作,完成网页b的加载与渲染。同时这些http请求数据包中一般都含有referer字段用以指示了其来源信息,以便统计流量和防止盗链。因此,用户正常访问产生的http流量中,往往一个http请求会触发多个与之关联http请求。
[0050]
而恶意代码所产生的http流量也有着自身的特性。在各种ek的感染传播链中,攻击者通常会多次重定向到不同的域名来隐藏自身踪迹、增大溯源难度,而正常的访问路径中涉及到的域名一般很少,此外,由于referer字段可以用来跟踪用户,攻击者也会将http流量中的referer字段进行修改来隐藏重定向关系。而在恶意代码与c&c服务器建立通信的过程中,一些恶意代码的设计者会选择http协议进行c&c通信以穿越防火墙、避免被网络检查人员发现,但这些基于http协议的c&c通信流量,往往是独立发起的,并不具备正常http流量的关联特性。
[0051]
通过以上分析可以看到,如果能够利用http流量之间的关联特性构建出当前主机的通信行为图,那么由于恶意行为与正常行为的差异性,感染了恶意代码的主机所构建出
的通信行为图可能与正常主机的通信行为图有着截然不同的结构。基于这种思考,本实施例基于http数据包的头部字段设计了一种构建用户http流量通信行为图的方法,用于恶意流量检测。
[0052]
具体的,所述构建主机级的通信行为图,包括:首先从原始pcap文件提取http请求-响应对,并按照节点定义生成通信行为图的节点,再按照边生成规则生成通信行为图的边。
[0053]
当前从http流量中构建图的方法主要是利用http数据包中的referer字段和location字段,http请求数据包的referer字段指示了其来源信息,http响应数据包的location字段指示了其要跳转的地方,因此基于http数据包中的字段信息便可以构建出一个有向图。本实施例的通信行为图在上述有向图的基础上为图中的节点和边赋予了更多维的特征,以便基于图注意力网络的检测模型能综合地利用多维特征对恶意流量进行检测。
[0054]
所述通信行为图中,图中的一个节点代表了一次http请求-响应过程,节点定义如下:
[0055]
n=(time,content,node_feature)
[0056]
其中,time表示http请求数据包的时间戳,content表示用于生成边连接关系的节点内容,node_feature表示节点特征。
[0057]
所述content包含从http请求数据包相应字段获取的url、referer和host信息,以及从http响应数据包相应字段获取的location信息。这些内容将用来生成边的连接关系以及相应的边特征。
[0058]
node_feature表示节点特征,包括会话流统计特征、url特征、请求特征和响应特征,如表1所示。
[0059]
会话流统计特征:会话流统计特征是指当前节点表示的http请求-响应过程所在会话流的统计特征。恶意代码可以利用http流量进行恶意下载,隐私上传,c&c通信等恶意活动。而会话流统计特征能够很好地反映正常网络活动与恶意网络活动之间的区别,同时也能体现出恶意活动之间的相似性,因此本实施例提取会话流统计特征作为节点特征的一部分。需要注意的是,在http/1.1以后,同一个会话中会包含多个http请求-响应过程,此时这些节点会共享所属会话流的统计特征。
[0060]
url特征:url作为资源访问的标识也包含着丰富的信息,通过对正常url与恶意url的对比分析,提取了url长度、url中特殊字符比例、url中是否包含ip地址和url熵值这四个特征。
[0061]
请求特征:请求特征主要包括请求方式和是否包含cookie这两个特征。标准的http协议支持六种请求方法,分别为get,post,put,head,delete,option,其中,最为常用的就是get请求和post请求,这两者体现了当前节点的http流量行为,所以我们设置get请求方式的特征值为1,post为2,其它为3。cookie也是http请求数据包头部中常见的字段之一,它主要用来保存用户信息,进而提供个性化服务,提升服务质量,有研究者调查发现,alexa前500的网站,有90%会设置cookie字段,但恶意代码通常不会设置cookie字段,因此将http请求数据包中是否包含cookie字段也作为特征之一。
[0062]
响应特征:响应特征主要包括响应状态码、请求资源类型和请求资源大小这三个特征。http响应状态码主要分为:2xx,3xx,4xx,5xx这几类,在正常访问中由于公共网站一
般都以提供稳定可靠的服务为目标,其相应的响应类型以2xx居多,但在恶意流量中可能存在重定向、恶意站点迁移等多种情况,因此其响应类型会更为丰富,所以对于2xx的响应状态码,设置其特征值为1,相应地3xx为2,4xx为3,5xx为5。恶意代码发起的部分http请求主要是为了进行恶意下载,请求二进制文件,其响应数据包中的content-type字段将显示为application/octet-stream;而正常浏览网页所发起的资源请求大多为图片和网页文件,其响应数据包中的content-type字段主要以image/jpg、text/html等为主,因此将请求资源类型作为节点特征,content-type为application的特征值为1,image为2,text为3,其它为4。一些恶意代码为了躲避检测,会隐瞒实际传递的文件类型,此时通过检查http响应数据包中的content-length字段,会发现请求资源大小与请求类型不匹配的现象,因此也将content-length请求资源大小作为节点的特征之一。
[0063]
表1通信行为图的节点特征
[0064][0065][0066]
所述通信行为图中,图中的边表示了节点之间连接的关系,边定义如下:
[0067]
e=(ns,nd,edge_feature)
[0068]
其中ns表示有向边的起点,nd表示有向边的终点,edge_feature表示边特征。所述
通信行为图的边生成规则如下:
[0069]
如果节点i content的location内容与节点j content的url内容相同,同时节点i的时间戳小于节点j的时间戳,则有一条从节点i指向节点j的location类型的边;
[0070]
如果节点i content的url内容与节点j content的referer内容相同,同时节点i的时间戳小于节点j的时间戳,则有一条从节点i指向节点j的referer类型的边。
[0071]
图3所示,图中实线表示referer类型的边,虚线表示为location类型的边,右侧实线表示边所连接的两个节点的host相同,右侧虚线和左侧实线表示边所连接的两个节点的host不同。在这一过程中,用户首先访问了一个url为http://a.com/index.html的站点(节点1),并在页面加载过程中请求了http://a.com/example.js的脚本资源(节点2),但是由于某种原因该脚本资源已经不在http://a.com/example.js这一url所指示的位置上了,同时服务器将用户重定向到一个新的url—http://b.com/example.js(节点3)以获得对应的脚本资源。那么根据边生成规则:节点2的location内容与节点3的url内容相同,则有由节点2指向节点3的location类型的边;节点1的url内容与节点2和节点3的referer内容相同,则有由节点1分别指向节点2和节点3的referer类型的边。
[0072]
通信行为图中的边特征包括边类型、边长度和边连接主机异同;所述边类型是指根据边生成规则所产生的两种类型的边即location边和referer边,若为location边,边类型的特征值为1,若为referer边,边类型的特征值为0;所述边长度是指边所连接的终点时间戳和起点时间戳的差;所述边连接主机异同是指边所连接的两个节点content中的host内容是否相同,若相同,边连接主机异同的特征值为1,若不同,边连接主机异同的特征值为0。
[0073]
如图4所示,其中(a)(b)(c)分别为感染恶意代码后,恶意主机所产生的通信行为图;(d)(e)(f)分别为正常主机产生的通信行为图。从图4中可以发现,正常主机的通信行为图,路径长度一般较短,边类型较为一致,反映在视觉效果上就是结构简单清晰、且有规律性;恶意主机的通信行为图中,路径长度往往更长,边类型也较为丰富,并且图中包含一定数量的孤立节点,其图结构更为复杂,也更富有变化性。
[0074]
所述基于图注意力网络的检测模型-egatm使用3个改进后的图注意力层(简称egat层)提取通信行为图的节点特征向量,再通过图池化层将经过多次迭代的所有节点特征向量进行聚合拼接,得到图的全局表示,最后利用全连接层的非线性拟合能力将聚合后的特征向量映射到对应的类型,从而实现对恶意流量的识别。
[0075]
1.egat层
[0076]
velickovic等人提出的图注意力网络,在进行注意力计算时,只关注了节点自身和其它连接节点的特征,并没有考虑连接节点的边的特征。然而在通信行为图中,边特征也对刻画主机网络行为起到了一定的作用。所以为了能使图注意力网络同时注意到节点特征和边特征,我们对公式(1)进行了如下修改:
[0077][0078]
其中e
i,j
∈re表示连接节点i和节点j的边特征,表示该层边特征
变换的权重参数,权重参数更新为其它符号的含义与公式(1)保持一致。一旦完成上述权重系数的计算,便可以按照公式(2)计算节点的特征向量。需要指出的是,egat只在计算注意力系数时引入边特征,并不对边特征进行更新和维护。
[0079]
2.图池化层
[0080]
图分类与计算机视觉中的图像分类一样,都需要对全局信息进行融合学习。在cnn模型中,通常采用层次化池化(hierarchical pooling)机制来逐渐提取全局信息。在gnn模型的图分类任务中,也需要将经过多次迭代的所有节点特征进行聚合操作,从而读出图的全局表示,并在图表示的基础上训练最终的分类器。因为gnn中的读出操作与cnn中的池化操作如出一辙,两者都是通过对所有输入的一次性聚合得到全局表达,所以也被称为图池化。图池化是取所有节点特征的平均值作为图的全局表示:
[0081][0082]
其中表示图的全局表示,v表示图中点的集合,表示经过k次迭代后的节点特征。
[0083]
经过多次实验,egatm模型架构设置如表2所示,使用了3个egat层,1个全连接层,最后用softmax作为分类器,在模型的训练阶段使用交叉熵作为损失函数,优化方法为adam,dropout的值为0.5。
[0084]
表2 egatm模型架构
[0085][0086]
下面通过实验与分析更好地说明本发明。
[0087]
(1)实验数据
[0088]
表3示出了所使用的http流量数据,其中一个样本代表着一台主机的流量,数据集共包含3917个样本,其中恶意样本数量为1805,正常样本数量为2112。
[0089]
表3 http流量数据集
[0090][0091]
恶意样本:malware-traffic-analysis.net是一个专注于恶意流量分析的网站,该网站从2013年开始收集各类恶意代码的网络流量,并提供了安全研究人员的人工分析记录。本实验收集了malware-traffic-analysis.net从2013年6月到2020年2月发布的数据,并提取其中的http流量。这些恶意样本横跨7年的时间,并且每个样本都是由安全研究人员从实际案例中提取分析的,因此能够有效代表近年来http流量中的真实威胁。
[0092]
正常样本:正常样本由三部分流量组成。一部分是在校园网关口抓取的用户日常http流量;另一部分是ctu-normal数据集的http流量,ctu-normal主要包含文件下载、网上聊天和浏览视频等日常行为所产生的流量,以及访问alexa排名前1000的网站所产生的流量;最后一部分是clickminer数据集的部分流量,该数据集收集了用户通过浏览器访问网站的正常流量。
[0093]
(2)实验数据分析
[0094]
为使正负样本数保持均衡,本实验对正常流量的大pcap文件基于会话流进行了拆分处理以增加正常样本的数量。同时,为了保证数据的公平性,避免模型简单地根据图中的节点数量(即样本所含的会话数量)对样本类型进行判断,我们统计了恶意样本的会话数分布情况,并使拆分后的正常样本会话数分布与恶意样本的会话数分布保持一致。这种拆分可能会使通信行为图中的一些关键节点被划分到另一个的样本中,进而使得图的结构和图的统计指标发生较大的变化,如图5所示。但在真实的网络环境中,由于流量捕获环境和时机的不同很可能造成通信行为图关键节点的丢失,因此这种拆分处理在一定程度上模拟了真实的流量捕获场景,能够从一定程度上检验模型的抗干扰能力。
[0095]
另一个值得注意的地方是,在从原始流量构建通信行为图的过程中,恶意样本花费的平均时间为533ms,正常样本花费的平均时间为373ms,说明恶意样本的通信行为图往往结构更为复杂,这也从侧面印证了上面对正常主机通信行为图和恶意主机通信行为图的观察发现。
[0096]
(3)实验设置
[0097]
本实验使用nfstream对原始pcap文件进行预处理,并用networkx构建通信行为图。模型搭建阶段,使用pytorch geometric作为图神经网络框架,计算机配置为8核16线程cpu,16gb内存,显卡为nvidiageforce rtx 2060。利用http流量数据集进行恶意样本与正常样本的二分类实验,其中训练集和测试集比例约为9:1。选取二分类准确率、精准率、召回率、误报率和f1值作为模型评价指标。
[0098]
(4)实验结果
[0099]
模型训练情况如图6所示,图中展示了训练过程中前120轮的损失函数值和训练正确率的变化情况,从中可以发现,在完成80轮的训练后,模型损失值基本稳定,模型能够成功收敛。egatm模型的测试结果如图7的混淆矩阵所示,测试集中共有205个正常样本和187个恶意样本,egatm模型对196个正常样本和180个恶意样本做出了正确判断,将9个正常样本误判为恶意样本,将7恶意样本错判为正常样本。通过混淆矩阵可以发现,egatm模型能够对大部分的流量样本进行正确的划分与判断,可以在主机层级发现并识别恶意代码的网络行为。
[0100]
(5)对比实验
[0101]
为了检验egatm模型的有效性,在相同的数据集下,本实验进行了不同模型的对比实验。首先是目前主流的基于会话流的检测模型,利用基于会话流的统计特征对主机级的检测对象进行判别;有不少研究者利用图或树的统计特点,对建模后的恶意流量行为进行检测,因此还对比了基于图统计特征的检测模型;最后是基于图神经网络的检测模型。
[0102]
1.session-rf:基于会话流统计特征的随机森林模型是以会话流为检测对象进行恶意样本与正常样本的判别。对于本实验http流量数据集中的每个样本,若该样本的所有
会话流均被随机森林模型判别为正常流量,则该样本为正常样本,若该样本的有任意一条会话流被判别为恶意流量,则该样本为恶意样本。
[0103]
2.graph-rf:基于图统计特征的随机森林模型是以通信行为图为检测对象,通过提取通信行为图的统计特征训练随机森林模型,进而实现对流量样本的分类,相关图统计特征表4所示。
[0104]
3.gatm模型:gatm模型与egatm模型结构类似,但gatm模型使用基本的gat层进行构建。
[0105]
4.egatm模型:本发明所提出的模型。
[0106]
表4 graph-rf通信行为图统计特征
[0107][0108]
实验结果如表5所示,在准确率、精准率、召回率和f1值这四项值越高说明检测效果越好的指标中,egatm均取得了最高的检测结果;在误报率这项值越低效果越好的指标中,egatm也取得了4种方法中的最低值。表5结果显示出,session-rf模型的误报率高达0.97以上,远高于其他3种方法,说明在主机级的检测对象中,更应该从宏观角度分析流量之间的相互关系,融合多条会话流的行为特征,综合做出判断。对比graph-rf模型和两种基于图神经网络模型的实验结果,说明图神经网络能够自动提取图中蕴含的丰富信息,辅助研究人员做出更好的判断。对比gatm模型与egatm模型,说明通过改进基本的图注意力层,使模型在计算注意力系数时能够考虑边的特征,可以帮助模型更好地学习通信行为图的特征表示,提高模型对恶意样本的检测能力。最后结合实验数据分析和表5的实验结果,说明了egatm模型在流量行为特征的基础上,通过融合流量的统计特征和内容特征,能够综合多种信息做出判断,有效增强了模型的抗干扰能力。
[0109]
表5 egatm模型对比实验(%)
[0110][0111]
在实验阶段构造了主机级的网络流量样本数据集并进行实验,实验结果表明在主机级的检测对象中,基于通信行为图的检测方法比基于会话流的检测方法更为有效,egatm模型能够自动提取通信行为图中的蕴含的丰富信息,在取得较高检测精度的同时有效降低了误报率。
[0112]
与上述基于图注意力网络的http恶意流量检测方法相应地,本实施例还提出一种基于图注意力网络的http恶意流量检测装置,包括:
[0113]
通信行为图构建模块,用于基于http数据包中的头部字段信息,构建主机级的通信行为图,所述通信行为图表示为g=(n,e),其中n为节点,e为边;
[0114]
恶意流量检测模块,用于利用基于图注意力网络的检测模型对通信行为图进行分类,所述基于图注意力网络的检测模型包括3个改进后的图注意力层和全连接层。
[0115]
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
[0116]
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献