信息网络安全 ›› 2021, Vol. 21 ›› Issue (7): 27-34.doi: 10.3969/j.issn.1671-1122.2021.07.004
收稿日期:
2021-04-15
出版日期:
2021-07-10
发布日期:
2021-07-23
通讯作者:
金若辰
E-mail:20182747@stu.neu.edu.cn
作者简介:
任涛(1980—),男,辽宁,教授,博士,主要研究方向为大数据分析及应用研究|金若辰(2001—),男,上海,本科,主要研究方向为网络安全和区块链|罗咏梅(1974—),女,重庆,工程师,硕士,主要研究方向为网络安全和区块链
基金资助:
REN Tao1, JIN Ruochen1(), LUO Yongmei2
Received:
2021-04-15
Online:
2021-07-10
Published:
2021-07-23
Contact:
JIN Ruochen
E-mail:20182747@stu.neu.edu.cn
摘要:
为了保护网络用户的数据隐私,并提升入侵检测在多变小样本数据环境下的分类效果,文章采用联邦学习机制来解决网络数据存放在各独立设备并且互不共享的问题。文章提出一种融合区块链的联邦学习机制(BFL),采用区块链网络替代中央服务器构建新型联邦学习模式。结合BFL机制,设计面向轻量级网络设备的入侵检测算法(BFL-IDS),克服联邦学习过于依赖单一服务器的缺点,避免联邦学习的服务器单点故障问题。实验表明,该算法的分类正确率可以达到98.8%。进一步,在网络入侵数据检测分析框架中引入了麻雀搜索算法优化的支持向量机,改进后的入侵检测分析方法结果相比传统搜索算法检测准确率提高5.01%,误报率降低6.24%。
中图分类号:
任涛, 金若辰, 罗咏梅. 融合区块链与联邦学习的网络入侵检测算法[J]. 信息网络安全, 2021, 21(7): 27-34.
REN Tao, JIN Ruochen, LUO Yongmei. Network Intrusion Detection Algorithm Integrating Blockchain and Federated Learning[J]. Netinfo Security, 2021, 21(7): 27-34.
[1] | LI Hui, GUAN Xiaohong, ZAN Xin, et al. Network Intrusion Detection Based on Support Vector Machine[J]. Journal of Computer Research and Development, 2003, 40(6):799-807. |
李辉, 管晓宏, 昝鑫, 等. 基于支持向量机的网络入侵检测[J]. 计算机研究与发展, 2003, 40(6):799-807. | |
[2] | IEEE 3652. 1-2020, IEEE Guide for Architectural Framework and Application of Federated Machine Learning[S]. USA: IEEE, 2021 |
[3] | SHAO Qifeng, JIN Cheqing, ZHANG Zhao, et al. Blockchain: Architecture and Research Process[J]. Chinese Journal of Computer, 2018, 41(5):969-988. |
邵奇峰, 金澈清, 张召, 等. 区块链技术:架构及进展[J]. 计算机学报, 2018, 41(5):969-988. | |
[4] | SONG Yong, HOU Bingnan, CAI Zhiping. Network Intrusion Detection Method Based on Deep Learning Feature Extraction[J]. Journal of Huazhong University of Science and Technology(Natural Science Edition), 2021, 49(2):115-120. |
宋勇, 侯冰楠, 蔡志平. 基于深度学习特征提取的网络入侵检测方法[J]. 华中科技大学学报(自然科学版), 2021, 49(2):115-120. | |
[5] |
DEBARH, DACIERM. Andreas Wespi towards a Taxonomy of Intrusion-detection Systems[J]. Computer Networks, 1999, 31(8):805-822.
doi: 10.1016/S1389-1286(98)00017-6 URL |
[6] | SMAHA S. E. Haystack: an Intrusion Detection System[C]// IEEE. Proceeding of the 4th Aerospace Computer Security Applications Conference, September 12-16, 1988,Orlando, FL, USA. New York: IEEE Computer Society Press, 1988: 37-44. |
[7] | LUNT TF, JAGANNATHAN R, EDWARDS DL, et al. IDES:The Enhanced Prototype a Real Time Intrusion-detection Expert System[C]// IEEE. Proceeding of the 4th Aerospace Computer Security Applications Conference, September 12-16, 1988, Orlando, FL, USA. New York: IEEE Computer Society Press, 1988: 59-66. |
[8] | The Center of UC Santa Barbara Engineering. NetSTAT: A Network-based Intrusion Detection Approach[EB/OL]. https://sites.cs.ucsb.edu/~vigna/publications/1998_vigna_kemmerer_acsac98.pdf, 2021-04-14. |
[9] | SHENG Xiaoyan. Research on Intrusion Detection System Based on Immune Mechanism[D]. Nanjing: Nanjing University of Aeronautics and Astronautics, 2008. |
盛晓艳. 基于免疫机制的入侵检测系统的研究[D]. 南京:南京航空航天大学, 2008. | |
[10] | The Center for Education and Research in Information Assurance and Security (CERIAS). Autonomous Agents for Intrusion Detection[EB/OL]. https://www.cerias.purdue.edu/site/about/history/coast/projects/aafid.php, 2021-04-14. |
[11] | JIA Fan, KONG Lingzhi. Intrusion Detection Algorithm Based on Convolutional Neural Network[J]. Transactions of Beijing Institute of Technology, 2017, 37(12):1271-1275. |
贾凡, 孔令智. 基于卷积神经网络的入侵检测算法[J]. 北京理工大学学报, 2017, 37(12):1271-1275. | |
[12] |
YIN Chuanlong, ZHU Yuefei, FEI Jinlong, et al. A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks[J]. IEEE Access, 2017, 5(1):21954-21961.
doi: 10.1109/ACCESS.2017.2762418 URL |
[13] | SHONE N, NGOC T N, PHAI V D, et al. A Deep Learning Approach to Network Intrusion Detection[J]. IEEE Trans Emerg Top Computlntell, 2018, 2(2):41-50. |
[14] | WANG Rong, MA Chunguang, WU Peng. An Intrusion Detection Method Based on Federated Learning and Convolutional Neural Network[J]. Netinfo Security, 2020, 20(4):47-54. |
王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4):47-54. | |
[15] | SATOSHI Nakamoto. Consensus mechanism[EB/OL]. https://docs.ont.io/ontology-elements/consensus-mechanism, 2020-06-14. |
[16] | DING Hongwei, WAN Liang, LONG Tingyan. Research on the Application of Deep Auto-encoder Network in Intrusion Detection[J]. Journal of Harbin Institute of Technology, 2019, 51(5):185-194. |
丁红卫, 万良, 龙廷艳. 深度自编码网络在入侵检测中的应用研究[J]. 哈尔滨工业大学学报, 2019, 51(5):185-194. | |
[17] | LI Xuegui, GUO Yuantao, LI Panchi, et al. Classification Model of Support Vector Machine Based on Modified Vortex Search Algorithm[J]. Journal of Jilin University(Information Science Edition), 2020, 38(3):312-318. |
李学贵, 郭远涛, 李盼池, 等. 基于改进涡流搜索算法的支持向量机分类模型[J]. 吉林大学学报(信息科学版), 2020, 38(3):312-318. | |
[18] | WANG Shengsheng, CHEN Jingyu, LU Yi'nan. COVID-19 Chest CT Image Segmentation Based on Federated Learning and Blockchain[EB/OL]. https://doi.org/10.13229/j.cnki.jdxbgxb20200674, 2021-03-05. |
王生生, 陈境宇, 卢奕南. 基于联邦学习和区块链的COVID-19胸部CT图像分割[EB/OL]. https://doi.org/10.13229/j.cnki.jdxbgxb20200674, 2021-03-05. | |
[19] | TAVALLAEE ME, BAGHERI W, Lu , et al. A Detailed Analysis of the KDD CUP 99 Data Set[C]// IEEE. Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), July 8-10, 2009, Ottawa, ON, Canada. New York: IEEE, 2009: 1-6. |
[20] | WEI Yuxin. Research on Key Technologies of Network Intrusion Detection System[D]. Beijing: Beijing University of Posts and Telecommunications, 2008. |
魏宇欣. 网络入侵检测系统关键技术研究[D]. 北京:北京邮电大学, 2008. |
[1] | 吴奕, 仲盛. 区块链共识算法Raft研究[J]. 信息网络安全, 2021, 21(6): 36-44. |
[2] | 李鹏, 郑田甜, 徐鹤, 朱枫. 基于区块链技术的RFID安全认证协议[J]. 信息网络安全, 2021, 21(5): 1-11. |
[3] | 周由胜, 钟天琦. 基于区块链的公平交换方案[J]. 信息网络安全, 2021, 21(5): 19-30. |
[4] | 刘子昂, 黄缘缘, 马佳利, 周睿. 基于区块链的医疗数据滥用监控平台设计与实现[J]. 信息网络安全, 2021, 21(5): 58-66. |
[5] | 路宏琳, 王利明. 面向用户的支持用户掉线的联邦学习数据隐私保护方法[J]. 信息网络安全, 2021, 21(3): 64-71. |
[6] | 芦效峰, 付淞兵. 属性基加密和区块链结合的可信数据访问控制方案[J]. 信息网络安全, 2021, 21(3): 7-8. |
[7] | 张应辉, 朱甜, 郑东. 基于区块链的多关键字细粒度可搜索加密方案[J]. 信息网络安全, 2021, 21(2): 34-44. |
[8] | 刘奕, 李建华, 张一瑫, 孟涛. 基于特征属性信息熵的网络异常流量检测方法[J]. 信息网络安全, 2021, 21(2): 78-86. |
[9] | 储志强, 仵冀颖, 徐磊, 杜聪. 基于区块链的分布式离链存储框架设计[J]. 信息网络安全, 2021, 21(2): 87-93. |
[10] | 刘峰, 杨杰, 齐佳音. 基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究[J]. 信息网络安全, 2021, 21(1): 19-26. |
[11] | 韩磊, 陈武平, 曾志强, 曾颖明. 区块链层级网络结构与应用研究[J]. 信息网络安全, 2020, 20(9): 112-116. |
[12] | 汪金苗, 谢永恒, 王国威, 李易庭. 基于属性基加密的区块链隐私保护与访问控制方法[J]. 信息网络安全, 2020, 20(9): 47-51. |
[13] | 石润华, 石泽. 基于区块链技术的物联网密钥管理方案[J]. 信息网络安全, 2020, 20(8): 1-8. |
[14] | 李莉, 曾庆贤, 文义红, 王士成. 基于区块链与代理重加密的数据共享方案[J]. 信息网络安全, 2020, 20(8): 16-24. |
[15] | 姜楠, 崔耀辉, 王健, 吴晋超. 基于上下文特征的IDS告警日志攻击场景重建方法[J]. 信息网络安全, 2020, 20(7): 1-10. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||