基于深度学习的网络入侵检测研究综述
这篇文献摘要详细探讨了入侵检测系统的研究现状与挑战,并总结了其未来发展方向。以下是对其主要内容的总结:
入侵检测系统的重要性
入侵检测系统(IDS)是保障网络安全的重要手段,在保护网络免受攻击方面发挥着关键作用。随着互联网的发展和攻击方式的多样化与复杂化,传统的IDS面临诸多挑战。
文献回顾
传统机器学习方法
监督学习:包括支持向量机(SVM)、K-近邻算法(KNN)、决策树等方法。
- SVM通过最大化间隔优化分类器。
- KNN基于距离计算进行分类。
- 决策树通过特征划分构建分类模型。
无监督学习:如聚类分析(k-means)和异常检测技术(高斯混合模型)。- 聚类分析用于识别潜在模式。
- 异常检测技术用于识别未知攻击。
半监督学习:结合有标签和无标签数据训练模型以提高性能。
基于深度学习的方法
生成式无监督方法:如循环神经网络(RNN)、自动编码器(AE)、深度玻尔兹曼机(DBM)等。- RNN处理时间序列数据。
- AE用于降维提取特征。
- DBM利用多层结构进行特征提取。
判别式有 supervision方法:如卷积神经网络(CNN)。- CNN在图像化流量数据中提取空间特征。
混合式方法:结合生成对抗网络(GAN)进行异常数据生成以解决不平衡问题。
挑战与未来方向
挑战
数据集不平衡问题:恶意流量稀少导致模型偏向正常流量。
计算开销大:深度学习模型需要大量计算资源。
实时性问题:大规模数据处理限制实时检测能力。
未来方向
数据集更新:随着网络环境变化,生成新的数据集以提高评估结果的代表性。
技术难点:- 高维数据处理与实时性问题仍需解决。
- 模型适应性提升:通过迁移学习或强化学习增强模型适应不同攻击的能力。
结论
本文全面总结了入侵检测领域的研究进展,并指出了未来的研究方向。深度学习在这一领域展现了潜力,但其应用仍面临诸多挑战。通过持续的技术创新与实践探索,可以进一步提升入侵检测系统的性能与实用性。
摘 要
目的
目的
文献范围
文献范围
方法
方法
结果
结果
局限
局限
结论
结论
结论
关键词:网络安全;入侵检测;深度学习;机器学习
引 言
伴随着信息技术的进步,在多个关键领域中扮演了核心角色。与此同时
入侵检测系统(Intrusion Detection System, IDS)源自Anderson等人[2]在1980年开发的一套用于分析用户审计数据的"计算机安全威胁监测与防御机制"框架。遵循这一原则的Denning[3]则提出了一种方法,在分析审计数据的基础上提取用户的特征信息来识别异常行为。这些开创性研究奠定了IDS相关理论基础。作为网络安全防护的核心技术之一,IDS通过有效整合了软硬件资源,在实时监控网络运行状态时能够及时发现、定位和应对潜在的安全威胁。
在网络安全防护任务领域中,入侵检测技术发挥着关键作用。伴随机器 learning 技术的进步,已有大量研究致力于将该类技术应用于入侵检测任务。然而,面对日益复杂的网络环境,攻击手段持续升级的同时,网络数据规模迅速扩大,新型威胁形式如内鬼威胁、零日漏洞以及加密攻击等逐渐显现,导致基于传统机器 learning 算法构建的 IDS 系统面临诸多挑战。而深度 learning 作为机器 learning 的一个重要分支,能够自主识别和总结样本数据中的潜在模式,在特征提取与模型构建过程中展现出更高的效率,因此特别适合于当前环境下复杂多变的安全威胁分析需求。
本文对入侵检测的相关研究进行了系统梳理。文中首先系统阐述了基于机器学习方法的入侵检测技术的最新进展;接着深入探讨了基于深度学习的技术框架;并对当前技术面临的问题及未来发展方向展开了深入分析。
本文的内容框架如下:第一部分详细阐述了入侵检测系统的划分类型;第二部分系统性地探讨了用于该领域的重要数据集合及其评估手段;第三部分深入分析了传统机器学习模型的应用场景;第四部分全面探讨了深度学习技术体系及其优势特点;第五部分深入探讨了潜在发展方向及应用前景;第六章则对全文进行了总结。
1入侵检测系统的分类
一般情况下可通过数据来源渠道与检测手段对入侵检测进行系统性分类,并在图1中详细展示其具体的分类框架结构

图 1入侵检测系统的分类框架
Fig.1 Classification framework of intrusion detection system
1.1基于数据来源的分类
依据所采集的数据类型差异, 可以将入侵检测按照数据源的特点可分为主机based和网络based的两种类型。
基于主机系统的入侵检测方案(HIDS)[4]通过监控被关注的主机获取运行数据。该方案通常将日志文件视为该系统的核心数据来源,并通过对其解码和分析来实现对各种潜在攻击的有效识别。与之相比的优势在于具有较高的性价比优势且误报率相对较低;然而一个显著的局限性在于它只能监控特定应用程序的行为并必须部署在每个受保护的主机上同时覆盖范围较为有限。
基于网络(Network)的入侵检测系统(NIDS)[5]是一种用于识别网络安全威胁的技术。该系统通过分析数据包的内容来判断是否存在潜在的安全威胁或攻击行为。随着互联网的快速普及和发展,在实际应用中,入侵检测系统逐渐将监测重点转向针对网络安全威胁本身的有效防御措施。NIDS的主要优点是可以利用单一系统实现对全部网络的监控,并无需在每一台主机上安装专门的安全软件即可完成任务。然而该技术也存在一定的局限性:缺点在于其监测范围通常仅限于传输过程中的非加密数据,并且难以实现对需要较高计算资源和长时间分析的数据进行有效检测。
1.2基于检测技术的分类
在具体的检测方法中,在入侵检测领域主要包括基于误报行为的入侵检测技术和基于异常模式识别的入侵检测技术两大类。
利用误用特征的入侵检测系统(MIDS)通过对网络流量进行分析和比对已知的攻击特征库进而识别和评估可能的入侵行为。要使该系统有效运行必须具备将攻击行为进行描述的方式通常采用模式识别或行为特征描述的方式
一般情况下,
基于异常(Anomaly)的入侵检测系统(AIDS)
需要完成以下几项关键任务:
首先,
对系统的正常运行行为进行采集和记录;
其次,
分析其特征属性,
并建立定量模型;
最后,
当用户的操作模式与正常记录存在偏差时,
则将其识别为异常行为。
由于其能够有效识别未知类型的攻击行为,
在学术界已成为研究热点。
2入侵检测系统的数据集和评估方法
2.1数据集
应借助数据集系统性地评估入侵检测系统的表现。伴随 IDS 的演进进程,在此背景下涌现出了众多优质的数据资源。在当前环境下,在线可获得的主要网络入侵检测数据集中包括:DARPA 98、KDD 99、NSL-KDD、UNB ISCX2012、UNSW-NB15以及 CICIDS 2017 等。
DARPA 项目[6]是由美国国家航空航天局(NASA)在20世纪末发起并实施的重要空间探索计划之一
KDD 99[7]基于DARPA98数据集构建而成,并模拟了美国空军局域网环境中的多种攻击行为。该数据集目前在学术界和工业界中应用最为广泛。其流量特征被划分为五个主要类别:正常的(Normal)、探测性(Probe)活动、远程登录(R2L)、未授权访问(U2R)以及拒绝服务(DoS)攻击。NSL-KDD作为KDD 99的一个优化版本,在原有基础上进行了多项改进以解决现有问题。
NSL-KDD中去除了KDD 99中训练与测试集中的重复记录,在总计的39种攻击类型中具体而言分为两部分:训练数据包含22种攻击类型而测试数据则包含剩余的17种类型。
UNB ISCX2012数据集[9]是一种基于配置文件动态生成的网络流量数据集,在包含了连续七天的真实网络流量数据的基础上具有较高的实用价值。它不仅能够准确反映当时的网络流量构成及其入侵特征,并且支持灵活地进行调整、扩展以及模拟再现功能。相较于经典的KDD 99数据集,在UNB ISCX2012数据集中被建模的攻击模式更能贴近真实的网络攻击场景。
为了解决现有KDD 99(Knowledge Discovery and Data Mining)与NSL-KDD(Network Security Laboratory Knowledge Discovery in Databases)等标准基准数据库在刻画网络流量特征及新型低带宽攻击方面的局限性问题,Moustafa团队开发出了UNSW-NB15数据库。鉴于现有数据库在流量多样性方面的不足,未能涵盖多种类型的攻击行为,匿名化的数据包信息以及有效的负载特征无法准确反映当前网络安全态势,网络安全研究机构提供了丰富的入侵检测相关测试数据集合,其中最具代表性的包括CICIDS2017(Cybersecurity and Infrastructure Security Analysis Dataset 2017)[11]和CSE-CIC-IDS2018(Cybersecurity Evaluations and Analysis for Intrusion Detection System 2018)这两个新的测试集合。这些新的测试集合涵盖了正常的网络流量模式以及七种典型的安全威胁类型,与真实网络环境中的情况极为接近。
2.2评估方法
目前而言,在入侵检测系统领域中对系统性能的评估多是基于二分类算法的方法论框架来实现的。该评价体系的主要依据包括多个关键指标
TPR:True Positive Rate(TPR),即在所有真实标记为恶意的数据集中能够准确识别出恶意样本的数量的比例;其数值越大越好。
False Positive Rate(FPR): 在真实 benign数据集中, 错误分类为恶意样本的比例, 其数值越小越好;
(3)Detection Rate: Detection Efficiency, which measures the capability of the method to detect malicious samples. The higher the value, the better the performance.
精确率:在被预测为恶意的实例中包含的真实恶意样本数量占比最高;这一指标数值越大越好。
(5)ACC:将实例正确地分为良性样本和恶意样本的比率;
(6)AUC值等于ROC曲线下所围区域的面积。该曲线是基于测试阳性和测试阴性的比率计算得出的。其数值越大表示模型性能越优。
3基于传统机器学习的入侵检测技术
传统的机器学习方法在基于异常的入侵检测领域得到了较为广泛的运用。一般认为机器学习主要可分为三类:监督型、非监督型以及半监督型。本节根据这一分类标准从三个角度展开阐述;最后进行了系统性的总结;并深入分析了基于传统机器学习方法在入侵检测中的局限性。
3.1监督机器学习方法
(1)隐马尔可夫模型
隐马尔科夫模型(Hidden Markov Models, HMM)是一种用于时序概率建模的方法,在入侵检测的序列相关问题中具有广泛应用。针对Web应用程序的安全性问题,Ariu等人[12]将有效加载体表示为一个字节序列,并使用隐马尔科夫模型(HMM)对其进行分析,经过实验评估,该方法对常见的Web应用攻击(如XSS和SQL注入)表现出极高的有效性,然而该方法未考虑有效加载体的长度,因此在提升总体检测准确率方面仍有改进空间。Xiao等人[13]将HMM应用于基于异常流量的网络入侵检测系统中,通过主成分分析方法(PCA)提取流量特征作为HMM输入值,并通过输出概率来判断流量类型。针对车载自组网中的入侵检测系统存在较高检测开销和较长检测时间的问题,Liang等人[14]提出了一种基于HMM的过滤模型用于入侵检测系统,该方法将自组网中每辆车的状态模式建模为HMM以实现快速过滤来自车辆的消息,经过实验表明该入侵检测系统在检测率、检测时间和检测开销等方面均表现优异
(2)K近邻算法
K-邻近算法(K-Nearest Neighbor, KNN)准确性高且理论体系完善,在入侵检测系统中可有效解决多分类问题。当网络数据的特征维度不断增加时,传统K-邻近算法的分类性能将明显下降为此问题提供解决方案的方法是Chen等人[15]提出的基于树种子算法(TSA)的数据预处理方法:通过该算法对原始数据进行处理并提取有效特征后采用KNN进行分类实验结果表明该组合模型成功去除了冗余特征显著提升了网络入侵检测的准确率与效率PKNN作为一种改进型K-邻近算法特别适用于多标签分类问题其核心思想是优先考虑样本与待分类输入项更为接近的类别为此Saleh等人[16]设计了一种实时适用型混合入侵检测系统该系统首先利用朴素基特征选择(NBFS)技术降低了样本数据的空间维度随后通过优化支持向量机(OSVM)剔除了异常样本最后引入改进后的PKNN模型用于攻击检测在经过KDD 99 NSL-KDD和Kyoto2006+等典型数据集测试后发现该混合系统不仅能够快速识别攻击行为还具备良好的实时性优势
(3)支持向量机
支持向量机(Support Vector Machine, SVM)一般用于解决小样本、非线性以及高维度数据等挑战问题,在入侵检测领域具有广泛的应用前景。在数据预处理阶段实施降维操作能够显著提升检测效率,在相关研究中Chen等人[17]提出了一种基于压缩采样的SVM入侵检测模型,在该模型中通过应用压缩感知理论中的压缩采样方法对网络数据流进行特征提取并完成降维处理随后利用SVM算法对提取后的特征进行分类判定从而有效降低了训练时间和检测时间消耗的与此同时Wang等人[19]则提出了一种改进型的特征处理方法通过对原始特征序列取对数边际密度比值的方法实现了特征质量的有效提升在此基础上构建了一个基于SVM的入侵检测系统经过NSL-KDD数据集上的实验验证表明该系统不仅在准确率方面表现优异而且在检测率误报率以及训练速度等方面均展现出显著的优势相对而言Rigorous等人[18]则采用主成分分析法对原始数据集实施降维操作并通过提取主成分属性集来优化分类效果最终在KDD 99数据集上的实验结果表明其提出的基于主成分分析的SVM攻击检测方法较传统方法显著提升了检测效率并降低了误报率。
3.2无监督机器学习方法
无监督学习主要用于解决先验知识不足、难以人工分类或标注成本过高等实际问题,在入侵检测系统中实现无需标签的数据自动识别,在特征提取方面提供了独特优势。其通过降维处理能够有效消除数据冗余与不相关性带来的负面影响,并降低计算复杂度。基于概率统计理论的经典算法中主要包括K均值聚类、高斯混合分布模型以及主成分降维技术等核心方法。
(1)k-means
该算法作为经典的无监督聚类方法,在入侵检测领域得到了广泛应用。通过与其他算法的结合可以显著提升其性能水平,并且已有研究表明传统k-means算法在某些方面仍有改进空间。Aung等研究者[20]开发了一种将k-means与分类回归树(CART)结合的入侵检测模型框架,并着重优化了该混合方法的有效性评估指标。具体而言,在这项研究中首先对原始训练数据集进行了优化处理以缩短分类器训练时间,并在此基础上提出了一个多层级结构化的入侵检测方案;随后采用支持向量机(SVM)和极限学习机(ELM)作为多层分类器,并基于KDD 99数据集进行了全面评估;最终实验结果表明所提出的多层次模型能够有效降低误报率的同时显著提升正确识别率,在KDD 99测试集上实现了高达95.75%的准确率。
(2)高斯混合模型
Gaussian Mixture Model(GMM)通过建模特征的分布特性来识别异常数据样本。当攻击样本与正常样本具有相似分布特征的情况下,在该方法中可以通过构建基于特征维度上的分类模型来进行两类样本的区分[22]。为了应对训练数据不平衡问题、误报率较高以及难以识别未知攻击等挑战,在文献[23]中建议采用该方法来学习每个流量类别的统计特征,并结合基于四分位数间距的自适应阈值技术以有效识别异常值。经过在CICIDS2017数据集上的实验验证表明该方法能够有效地检测出未知类型的网络攻击行为。
(3)主成分分析法
主成分分析法(PCA)是一种常用的数据特征提取技术;它能够有效降低输入数据的维度,并显著缩短了模型的训练所需时间。研究者引用文献[24]时指出,在该研究中他们采用了主成分分析法与费舍尔判别比相结合的方法来进行特征选择与降噪处理;随后又采用概率自组织映射技术构建了特征空间模型;通过这种方法他们能够有效地将正常与异常连接行为区分开来。
3.3半监督机器学习方法
面对日益增长的网络流量,在仅凭专业知识的人工标注情况下难以获取充足精确的标注数据这一限制下, 训练数据集的规模相对较小, 这一缺陷导致模型难以精确识别攻击行为. 半监督学习方法通过结合有标签和无标签的学习策略实现, 减少对标注数据的数量依赖的同时, 进一步挖掘现有未标注数据中的潜在类别信息, 因此成为入侵检测领域的重要应用方案.
现有未知攻击检测方法选择的特征缺乏代表性性,在一定程度上限制了其检测精度的有效提升。许等人[25]提出了改进型k-means半监督学习算法,在历史数据自动标注阶段实现了有效的特征筛选机制,并成功获得了高质量标注数据集作为训练资源。在此基础上采用信息增益率作为评价标准进行特征筛选工作,在一定程度上提高了目标网络中未知攻击的整体探测效率与准确性水平;实验研究表明该方法能够在不同目标网络环境下实现90%以上的未知攻击探测准确率。针对网络流量在不同类别间严重失衡以及训练集与测试集分布不匹配等关键问题,Yao等人[26]构建了一个多层架构的半监督入侵检测模型框架,其中采用了分层式的半监督k-means聚类算法来进行类平衡性优化,并设计了一种基于测试集内部分类样本特性的划分策略,以有效缓解两类不平衡性带来的挑战;实验结果表明该方案较现有入侵检测技术在整体准确率指标、F1-Score以及未知模式识别能力等方面均展现出显著优势
3.4总结与讨论
传统机器学习方法在入侵检测领域得到了深入应用。表1归纳了基于传统机器学习方法进行入侵检测的相关研究工作,并具体阐述了所采用的技术手段、数据预处理方式、特征提取方法、评估基准以及任务类型和性能指标等关键要素。
从已有文献综述来看,在针对当前入侵检测面临的问题时,
大部分研究工作倾向于综合运用多种机器学习算法,
其基本思路是先通过特征筛选出关键特征,
再建立基于分类器的知识化检测体系。
在模型构建过程中,
一方面可尝试优化现有基础模型性能,
另一方面也可探索通过集成学习策略构建多模型融合系统以提高检测能力。
然而,在实际应用中,
由于攻击行为呈现出高度多样化趋势,
网络流量呈现出持续增长态势以及高维空间分布特点,
加之正常样本与攻击样本严重失衡,
传统机器学习方法存在明显局限性:
过分依赖人工特征提取过程,
难以深入挖掘数据内在属性间的关联性;
此外还未能有效分析不同维度之间的相互关系,
因而难以实现潜在威胁状态的有效预测。
基于此可知,
传统机器学习方法在入侵检测领域仍面临诸多挑战
4基于深度学习的入侵检测技术
传统的机器学习方法多为表层的学习机制,在面对日益增长的数据量时,在处理高维数据方面往往会出现效果受限的问题。基于此背景需求,在27号文献中提出了一种更为高效的解决方案——深度学习(Deep Learning)。其理论体系与技术应用在机器学习领域已展现出显著的发展趋势。
近年来, 深度学习推动了人工智能技术及相关领域的快速发展. 其中, 深度学习方法主要包含生成式无监督学习、监督式有监督学习以及混合型深度神经网络等三大类[28]. 以图2为基础, 基于深度神经网络实现的网络入侵检测系统能够高效完成特征提取与异常行为识别任务. 通过分析不同分类方法, 本节将深入探讨基于现代神经网络架构实现的有效入侵检测技术方案.

图 2基于深度学习的NIDS结构
Fig.2 The NIDS structure based on deep learning

表 1基于传统机器学习的入侵检测
Table 1 Intrusion detection based on traditional machine learnin
4.1生成式无监督方法
基于无标签数据的生成技术及其衍生出的人工智能生成模型不仅适用于模式识别与重建,并且能够统计分析多变量间的关联情况[28]
(1)循环神经网络(Recurrent Neural Network,RNN)
循环神经网络[29]建立在传统 feedforward neural network 模型之上。尽管 RNN 被称为 recurrent neural networks(RNNs),其本质源于对序列数据的独特处理机制。具体而言,RNN 通过反复应用同一组权重对输入序列中的每一个元素进行运算,并将上一个时间步的输出作为当前时间步的输入状态信息来维持序列建模的能力。这种特性使得 RNN 不仅能够捕获序列中的时序特性,并且特别适合处理具有明显顺序特性的数据问题,在入侵检测等领域展现出显著的应用价值。Suda 等人[30]针对车载网络安全环境设计了一种基于时间序列特征提取的入侵检测算法,在该算法中 RNN 被用来有效建模数据包的时间依赖关系。燕昺昊 等人[31]则提出了一种创新性的组合模型框架:将深度循环神经网络(DRNN)与区域自适应合成过采样算法(RA-SMOTE)相结合,在提升低频攻击检测性能的同时还能有效利用样本间的时序关联性以增强模型对复杂模式的学习能力
然而,在某些长时间依赖的问题中,
传统的RNN因其自身结构特点在训练过程中会遇到问题,
例如梯度消失或爆炸现象。
针对这些问题,
学者们提出了长短期记忆(Long Short-Term Memory networks, LSTM)网络[29]
以及门控循环单元(Gated Recurrent Unit, GRU)[30]等解决方案。
研究表明,
LSTM网络[31]能够有效地处理时间序列中的间隔和延迟较长的事件。
尽管仅使用单层RNN作为分类器难以在复杂场景下实现理想的性能提升,
但为了进一步优化检测效果,
Hou等人[32]提出了一种基于分层结构设计的LSTM异常检测系统。
该系统通过跨越多个时间层次的学习机制,
能够在NSL-KDD数据集上展现出优异的整体性能,
尤其是在多种类型网络攻击检测方面表现突出。
针对物联网领域的安全威胁,
Roy等人[34]提出了基于双向LSTM的时间序列入侵检测方法。
该方法通过双向架构能够从数据集中提取更为丰富的特征信息,
特别关注于二分类任务的表现,
并实现了较高的攻击流量检测准确率。
相比传统 LSTM,
门控循环单元通过保持相似的性能水平
进一步简化了网络架构,
使得模型具有较少的参数量且易于训练优化。
研究发现,
Xu等人[35]通过将 GRU 作为主要的数据存储单元
并与其多层感知机(Multi-Layer Perceptron, MLP)相结合
成功开发出一种新型的时间序列入侵检测方案。
实验结果表明,
该方法在识别时序特征明显的关键攻击类型(如 DOS 和 PROBING攻击)时表现出色
(2)自动编码器(Auto-Encoder, AE)
自动编码器[36]完成对高维数据的特征提取任务,在训练过程中会努力使输出结果尽可能贴近输入样本以确定最佳网络架构,并展现出显著的非线性概括能力。其主要应用领域是低维空间表示。
随着入侵检测系统处理的数据急剧增加, 大规模数据处理已成为该领域面临的重要挑战之一, 在该领域中, 自动编码器已得到广泛应用, 并被成功应用于降维任务中. 研究者Shone等[36]在此基础之上, 在输出层引入与编码层具有相似功能的模块, 提出了堆叠型非对称深度自动编码器(NDAE)模型; 该模型不仅实现了特征的有效提取, 并通过结合随机森林算法作为分类手段, 较之前的方法显著提升了整体性能水平. Li团队[37]则开发了一种基于随机森林算法的新一代自动编码器系统, 采用浅层自动编码器神经网络架构, 在降低计算复杂度的同时实现了较短的时间消耗和较高的预测精度. 近年来, 为了进一步提高Web攻击探测精度, 研究者Vartouni等[38]创新性地应用了稀疏自动编码器技术开展异常行为建模研究; 该方法通过深入挖掘数据潜在特征实现了比传统直接特征提取方法更高的探测精度
深度自动编码器(DAE)具有更深的层次结构,在预训练每层时能够显著提升模型的学习能力。Farahnakian等人[39]将DAE应用于入侵检测系统构建中,并采取逐层贪婪优化策略以避免模型过拟合及陷入局部最优状态,在KDD 99数据集上进行了测试与评估。该方法表现出较高的准确率与检测率。进一步提升对未知攻击样本及低频攻击样本的检测能力后,Yang等人[40]提出了一种基于正则化对抗式变分自动编码器的新模型架构,在多组基准数据集测试后显示出了良好的检测性能。
(3)深度玻尔兹曼机(Deep Boltzmann Machine, DBM)
深度玻尔兹曼机是一种基于受限玻尔兹曼机(Restricted Boltzmann Machine, RBM)的深度学习模型,在多层RBM堆叠构建下具有强大的特征提取能力。作为机器学习领域的重要模型之一,在信息安全领域的入侵检测任务中得到了广泛应用。然而随着网络安全威胁的不断进化和发展,传统的基于固定特征提取策略的方法已难以应对新型攻击手段带来的挑战。因此需要一种能够自适应学习和动态更新的能力,在实时分析异常流量特征方面取得突破性进展。Fiore等人[41]提出了基于判别受限玻尔兹曼机的分类方法,在集成生成模型的基础上能够有效捕捉正常流量的本质属性,并且表现出较高的分类精度。通过将训练数据与测试网络环境进行分离分析,在不同网络安全场景下的性能表现也得到了验证:当测试系统与训练数据所处网络环境存在显著差异时,模型识别能力会受到影响。这一发现凸显出对异常流量特性和其与正常流量间的内在差异进行深入研究的重要性。Aldwairi等人[42]则尝试将受限玻尔兹曼机应用于网络安全领域中的流量分类问题,在ISCX安全数据分析集中取得了显著效果:该方法能够有效区分正常和异常流量样本。但其局限性在于仅针对两层结构进行了研究分析。Elsaeidy等人[43]则拓展了这一研究方向,在多层结构设计上取得突破:通过训练后的深度玻尔兹曼机提取高层抽象特征,并结合前馈神经网络、随机森林等传统机器学习算法协同工作实现了多种DDoS攻击类型的精准识别
(4)深度信念网络(Deep Belief Network, DBN)
深度信念网络 [44] 是一种基于深层架构的人工神经网络模型,在无监督学习算法的支持下完成各层受限玻尔兹曼机的训练过程。这种特征学习机制特别适用于处理高维数据的问题,并已在入侵检测领域取得显著应用效果。研究表明,在入侵检测领域中,深度信念网络方法展现了显著的有效性。基于 KDD 99 数据集对该 DBN 模型进行了评估分析,在分类精度方面优于支持向量机(SVM)及人工神经网络(ANN)。为了优化不同攻击模式下的分类性能并降低复杂度框架,在 Z 指等人 [45] 的研究基础上提出了一种新型方法:将改进型遗传算法与 DBN 模型相结合,并根据具体攻击类型动态调整相应的网络架构设计。这种方法突破了传统深度学习方法在入侵检测中难以有效选择合适神经网络结构的局限性,在提高分类精度的同时也显著提升了泛化能力,并成功实现了对多种类型攻击事件的精准识别与防御控制;实验结果表明该方法在实际应用中可实现 99%以上的检测准确率水平,并且能够根据不同类型的攻击模式设计相应的网络架构以实现最优分类性能
4.2判别式有监督方法
基于监督的学习范式及其衍生出的鉴别器设计目标在于通过表示以可见样本为条件的概率分布来直接赋予模式分类任务的能力。能够识别一部分标注样本中的关键特征[28]。
卷积神经网络(Convolutional Neural Networks, CNN)作为典型的判别式有监督学习模型[28]构建而成。该模型由输入端点开始依次经过输入层、卷积端点以及池化端点等基本单元逐步推进,在经过全连接端点之后完成信息融合并最终生成结果输出。该架构不仅具备精准且高效地提取特征的能力,并且其不同的配置组合能够灵活应对多样的数据处理需求[46]。
将卷积神经网络(CNN)应用于入侵检测领域的主要做法是通过图像化处理将流量分类问题对应为图片分类问题。具体而言,在这一过程中首先对流量数据进行图像化处理以形成对应的图片表示;随后生成灰度图以便后续分析;从而使得卷积神经网络能够提取网络流量的空间特征。
Xiao等研究者[46]提出了一种新型的数据预处理方案,在网络流量数据分析中表现出色。该方案通过去除网络流量数据中的冗余信息和非相关特征,并成功地将原始复杂的数据转化为二维矩阵形式。随后利用卷积神经网络(CNN)对这些经过预处理的数据进行了深入的特征提取工作。这种方法突破了传统机器学习算法难以揭示数据内在关联性这一局限性。与此同时Naseer等研究者[47]则采用了更为全面的深度神经网络架构包括卷积神经网络(CNN)自编码器(AE)以及长短期记忆网络(LSTM)在NSL-KDD数据库上进行了系统性的训练与测试实验结果显示其提出的混合模型在入侵检测任务中取得了显著的效果。Wu等研究者[48]在此基础上进一步创新性地提出了基于自适应成本权重机制的成本感知学习框架具体而言他们通过结合卷积神经网络技术实现了对原始输入空间的有效降维并在此基础上动态地分配每类样本的成本权重参数从而有效缓解了类别不平衡问题。Blanco等研究者[49]则从算法优化的角度入手引入了遗传算法(GA)对该种基于CNN的入侵检测分类器进行了系统性的参数优化设计最终实现了对输入样本空间划分策略的重大改进并显著提升了多分类系统的识别性能
4.3混合式方法
混合式深度网络模型通过融合无监督生成技术和有监督分类方法(参考文献[28, 50]),主要由两类核心组件构成:深度神经网络(Deep Neural Network, DNN)和生成对抗网络(Generative Adversarial Network, GAN)(参考文献[51])。其中,DNN是一种基于多层感知器架构设计的模型,在结构上采用了全连接权重矩阵,并具备多层次非线性映射能力。而GAN则是一种双层神经网络架构,在模型训练过程中由两个子网络协同工作:一个是用于数据生成的生成器模块(Generator),另一个负责数据区分的判别器模块(Discriminator)。在训练流程中,系统会通过优化目标函数的方式促使生成器能够模仿真实数据分布特性并输出符合预期的数据样本;同时将这些合成数据与原始样本共同输入至判别器中进行区分训练。值得注意的是,在实际应用中通常会遇到异常流量占比远低于正常流量的情况(参考文献[52])。为此类问题提供了解决方案的方法是利用GAN进行新数据样本合成以平衡类别分布问题。具体而言,在入侵检测系统中引入这种技术后能够有效提升检测性能。研究表明,在Salem等人提出的图像转换基础上采用Cycle-GAN模型实现了新的数据样本合成功能,并将其补充至原始数据集中用于模型训练阶段;最终实验数据显示该方法显著改善了分类性能指标:AUC值从0.55提升至0.71,并且异常检测率也从原来的17.07%跃升至80.49%水平。与传统的SMOTE算法相比这种方法展现出更强的异常数据增强能力。
该系统依赖机器学习构建的入侵防御体系在面对对抗性攻击时可能会出现性能下降的情况为此Lin团队[53]提出了基于生成对抗网络(IDSGAN)的一种入侵检测框架该框架通过生成器将原始恶意流量转化为具有欺骗性的流量随后判别器会对这些样本进行分类并模拟一个黑匣子级别的安全检测装置在实验中仅对受到攻击的目标流量中的非功能性特征进行微调从而保证了检测的有效性Usama团队[54]则开发了一种基于生成对抗网络的主动式机器学习攻击策略这种策略能够有效规避传统的基于机器学习的方法实验结果表明采用生成对抗网络增强的安全防御机制显著提升了系统在抗干扰环境下的稳定性和可靠性
4.4总结与讨论
在应用深度学习技术的背景下,入侵检测系统标志着入侵检测技术进入了一个新时代。在 intrusion detection 中可实现 feature 提取与 classification 任务的具体实施。面对海量高维网络流量数据,在 feature 处理与 classification 过程中可实现更高效率与准确性对比优势:相较于传统机器学习方法而言,在相同条件下能够显著提升 detection 效率及 accuracy 水平;表 2 对基于 deep learning 的 intrusion detection 方法进行了综述介绍;但限于研究现状,在 method 比较层面尚未有深入探讨
尽管深度学习方法相比于传统机器学习具有优势,但深度学习技术仍然没有在商用入侵检测系统中大规模应用。目前比较有代表性的应用产品有腾讯的T-Sec主机安全和东软NetEye入侵检测系统(IDS)。T-Sec主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习和深度学习为用户提供资产管理、木马文件查杀、黑客入侵检测、漏洞风险预警等安全防护服务,可以对网络数据进行多维度分析。基于深度学习的入侵检测系统仍面临一些挑战:(1)训练耗时较长。深度学习模型通常都具有很多隐藏层,为保证模型的效果需要逐层训练,这导致训练速度较慢,所要求的计算量大,通过需要GPU并行来完成大规模的计算任务;(2)模型网络结构的选择及优化。深度神经网络的结构对最终的分类结果有很大的影响,因此针对不同的检测任务,需要确定最优的网络结构;(3)实时检测问题。实时检测是IDS所追求的目标之一,然而网络中海量高维度数据的不断增加,给基于深度学习的入侵检测技术带来一定的挑战;(4)数据不平衡问题。网络中异常流量远少于正常流量,这导致训练出的模型具有明显的偏向性,在多数情况下会偏向于正常流量,从而严重影响检测准确率。
研究者尝试将新兴的深度学习技术应用于入侵检测系统的设计。研究者引用Self-taught Learning(自学习)方法来开发入侵检测系统。自学习是一种典型的深度学习策略,主要分为两个步骤:首先,在大量未标注的数据集中训练出一个有效的特征表示模型。随后,在这一模型的基础上进行进一步优化以提升分类性能。针对无监督特征提取部分,则可采用多种不同的技术方案进行优化与改进。
Cordero等人[56]开发了一种基于复制神经网络(Replicator Neural Networks)的大规模网络攻击检测系统。该系统经过训练后能够实现输入数据向输出数据的精确复制过程。在信息熵提取环节中,首先对流量包进行预处理并进行分组整合;随后将连续流量划分为时间窗口;最后从时间序列中提取具有代表性的特征指标作为分类依据。这些技术突破不仅有助于提升现有方法的有效性,并且在后续研究领域具有广泛的应用前景:一方面能显著降低计算复杂度和训练时间;另一方面可使模型参数的选择更加便捷;第三方面则能显著提高处理海量且高维的数据信息能力;此外还特别值得关注的是不同分布的数据源(如未标记数据与标记数据)之间的关联性研究可能会带来新的理论见解和应用突破

表 2基于深度学习的入侵检测
Table 2 Intrusion detection based on deep learning
5总结与展望
随着互联网技术的快速发展,网络攻击呈现出多样化与复杂化的趋势。入侵检测系统作为一种在当前保障网络安全领域的不可或缺的技术手段,在未来将会扮演着更加重要的角色。通过系统梳理和深入分析相关研究文献,本文将从以下几个方面展开探讨其未来的研究方向。
入侵检测所依赖的数据方面存在一些局限性。目前广泛采用的数据集包括KDD 99和NSL-KDD等标准基准库,然而这些旧版本的数据集创建时间较早,其涵盖的真实网络场景与当前复杂网络环境已存在明显差异,基于这些旧版本的数据集对入侵检测系统进行性能评估时所得结果缺乏可信度。鉴于此,在未来的相关研究中,应当更加注重动态适应能力,通过持续更新和完善新的基准库来提升 intrusion detection 系统的有效性。
(2)未来入侵检测仍存在的问题是与上一节中深度学习方法所面临的挑战具有相似性,主要体现在对高维数据进行处理的能力、实现实时检测的技术以及面对数据分布不均衡的问题等方面;这些问题均属于未来研究领域中的重点难点问题。
(3)在检测领域方面,在相较于传统机器学习方法的前提下,深度学习技术展现出更为显著的效果表现。因此,在未来将在入侵检测领域中占据更为重要的应用位置。然而,在面对复杂多变的网络威胁时,在线入侵检测系统应当具备自主进化的能力,并不断提升自身的适应水平以实现精准识别目标。近年来,在多个研究领域中迁移学习技术已经获得广泛的应用机会。对于特定领域而言,在迁移过程中应当基于对其他领域的训练样本进行研究,并提炼出适用于该领域学习的知识要点;而深度迁移学习机制则更加贴近人类认知模式的特点:它可以通过自动化模块替代传统的参数系统与模型生成方式[57]。此外,在跨域或多任务的学习场景下迁移学习能够实现信息的有效共享与整合;具体而言,在入侵检测系统中面对不同类型的网络威胁时可以根据知识迁移对象的不同属性选择相应的迁移算法:包括基于样本迁移算法、基于特征表示迁移算法、基于参数迁移算法以及基于相关知识迁移算法等四种主要类型[58]。在此基础上,在实体与动态环境交互的过程中强化学习机制通过优化策略以实现回报的最大化获取;其中一些研究者已尝试将分布式强化学习技术应用于新型攻击探测方案的研发当中;然而由于其精确率存在波动性问题仍需进一步优化改进[58]。因此综合来看将深度迁移学习技术和强化学习机制应用于入侵检测系统的研究路径具有重要的理论价值与实践意义
6结束语
深度学习方法在入侵检测领域获得了广泛关注,并成为研究热点。本文旨在系统梳理最新研究成果,并重点分析入侵检测的基本概念、数据集构建以及评估指标体系等核心要素。在现有研究的基础上,本文还对基于传统机器学习方法的入侵检测技术进行了简要概述,并着重探讨了深度学习方法相较于传统机器学习方法在性能优势方面的独特优势及其应用前景。最后,本文对未来研究方向提出了若干值得深入探索的问题与挑战,并试图为后续相关研究工作提供一定的参考框架和理论支持。
