




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
深度学习在网络安全中的应用 目录 深度学习的含义在公共网络安全管理中的应用计算机操作码恶意代码监测智能手机入侵检测基于http协议恶意特征分析手机恶意apk代码监测 深度学习 2016年谷歌下属公司DeepMind基于深度机器学习研究的AlphaGo首次打败围棋专业棋手李世石使得深度学习再次在世界上引起轰动 深度学习是近年来在图像识别 语音识别 自然语言处理等领域得到突破性的应用 深层神经网络 深度学习是一个具有多个隐层的非线性神经网络结构 深层神经网络由一个输入层 数个隐层和一个输出层构成 每层有若干个神经元 神经元之间有连接权重 每个神经元模拟人类的神经元细胞 节点之间的连接模拟神经细胞之间的连接 深入学习算法原理 第一层 输入层 可直接接收原始数据 而不仅仅是特征 中间层 包含了若干个神经元 每个神经元包含两个功能 一个是对输入的加权叠加 另一个是对将叠加的值进行变换并将变换后的值传入到下一层 输出层 根据得到的多层运算的最后结果进行决策 功能强大在于对原始数据进行多项 神经元 与多层的运算 深度学习算法分类 深度学习同机器学习方法一样 深度学习方法也有监督学习与无监督学习之分 卷积神经网络 Convolutionalneuralnetworks 简称CNNs 深度置信网络 DeepBeliefNets 简称DBNs 深度学习与网络安全 标志性的事件 全球第一个基于深度学习提供商业化网络空间安全解决方案的公司 DeepInstinct 于2015年11月在旧金山成立 该公司宣称其安全解决方案能够抵御未知攻击 能够即时地检测0 day漏洞的威胁和APT攻击 2016年1月 Symantec公司也宣布采用深度学习技术检测利用0 day漏洞的病毒工具 1 1在公共网络语音监管中应用 1 语音犯罪行为增加2 语音量巨大3 不同于文本分析 敏感关键词 4 现有语音识别系统误差率太高 1 2公共网络语音监管原理 首先 将大量语音样本输入到深度学习神经网络中 通过样本得到语音样本的抽象化特征 从而得到语音特征信息库 然后 将语音信息输入深度学习神经网络 得到语音信息的抽象化表示 与与语音特征库进行比对 最后 通过一个分类器 可将正常信息与可疑信息区分开来 正常信息直接忽略 可疑信息在通过语音识别为文本信息在通过人工方式甄别 从而实现对语音信息的分析和预警 2 1基于计算机操作码恶意代码监测 恶意代码是指个人或组织有意编写的对计算机或者网络存在安全隐患的计算机代码 通常包含恶意共享软件 广告软件 木马 病毒 蠕虫等 每一种恶意代码又有不同种类的变种 深度置信网络模型主要分为3大模块 1 数据预处理2 操作码特征提取3 深度置信网络模块 2 2深度置信网络模块 1 RBM预训练 即首先利用大量无类标样本进行受限玻尔兹曼机 RBM 的重构训练 受限玻尔兹曼机的调节过程是自下而上的各个层间的调节过程 以这种方式来初始化整个深度模型的权值 2 3深度置信网络模块 2 深度信念网络 DBN 无监督的反馈调节 即首先进行自下而上的识别模型转换 然后再进行自上而下的生成模型转换 最后通过不同层次之间的不断调节 使生成模型可以重构出具有较低误差的原样本 这样就得到了此样本的本质特征 即深度模型的最高抽象表示形式 3 BP反馈调节 以样本原始类标和目标输出之间的误差进行BP反馈微调 调节整个网络层数的权值 3 智能手机入侵检测 入侵检测是一种预防性安全机制 通过对智能手机状态 网络行为等的监控 来发现是否发生用户越权行为或是入侵行为 深度学习入侵检测主要有两个方向 一是发现入侵的规则 模式 与训练模型匹配对比 二是用于异常检测 找出用户正常行为 创建用户的正常行为库 基于深度信念网络的手机入侵检测模型 深度信念网络主要由限制玻尔兹曼机模型 RBM 和BP神经网络两部分1 针对输入数据进行处理 然后使用RBM进行无监督的训练 使得每一层输出的特征较为显著 确保特征向里映射到不同特征空间时 都尽可多地保留特征信息 形成训练模型获取到了较为明显的特征信息 2 最后一层运用BP神经网络来进行分类 BP网络层接收RBM层输出的特征向量作为它的输入数据 且该层的训练过程是有监督的训练 在进行了设定层数的训练后 将该分类参数设定为2 得到最后的误差值 计算出对应准确率 4 1基于http恶意特征分析 随着web应用的发展 http协议的使用范围进一步扩大 同时也开始成为网络恶意行为的主要载体 因此请求数据中体现了很多恶意行为特征 有很多web攻击如SQL注入 跨站脚本攻击 cookie篡改等的恶意行为都在http请求中有体现 且请求的攻击方式多变 恶意特征不是只体现在某个特定的地方 还有很多恶意特征集中在路径或者其他部位 4 2http安全监测模型 首先对http请求格式和恶意特征分析 根据数据特点从结构 长度 字符三方面设计了大量特征而且还基于自动生成了一个敏感词库 统计请求内容中的敏感词数目 并将其也作为描述请求的特征之一 然后采用基于信息熵的特征选择算法 从设计的特征中选择出具有区分度的特征 用这些选择出的特征来向量化请求 在用分类算法训练好安全检测模型之后 就可以用来检测数据的类别了 5 1手机恶意apk代码监测 1 Andriod平台的移动智能设备数量和用户数据流量呈指数爆炸式增长2 基于深度学习的Andriod恶意应用程序检测系统 突破传统算法效率低的技术屏障 不仅理论上取得了可行性证明 实际验证也获得了较好的检测效果 5 2恶意apk代码监测原理 1 APK代码特征的提取模块2 训练 模块3 检测未知APK样本模块 1 采用静态代码分析技术提取Android应用的多类行为特征数据 2 将特征数据转化为样本特征矩阵 3 再用卷积神经网络算法文件来对样本特征矩阵进行训练 4 最后批量下载未参与训练深度神经网络的Andriod应用程序 然后对其APK执行系统步骤 得到未知样本APK的相关预测报告 总结 目前深度学习在信息安全中的应用还处于起步阶段 但是为当前的信息安全领域提供了新的思路 随着深度学习的发展 深度学习在信息安全上的应用会越来越成熟 越来越广泛 随着云计算相关技术的发展 可以将云计算与深度学习技术结合起来研究信息安全防治技术 参考文献 1 蒋鲁宁 机器学习 深度学习与网络安全技术 网界论衡 2016 05 2 邵翀 张凡忠 深度学习在公共网络安全管理中的应用研究 中国人民公安大学网络安全保卫学院 2015 06 3 陈晨 基于操作码行为深度学习的恶意代码检测方法 哈尔滨
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人力资源管理师(一级)模拟考试试卷:人力资源战略规划与绩效管理策略实战案例应用解析含答案
- 钟表维修工数字化技能考核试卷及答案
- 2025年护士资格考试试题及答案8章
- 2025年度“三基”理论考试题有答案
- 农发行沈阳市新民市2025秋招笔试英语题专练及答案
- 农发行抚州市宜黄县2025秋招金融科技岗笔试题及答案
- 小学劳动命题试卷及答案
- 2025年燃气施工考试试题及答案
- 特种禽类饲养员技能巩固考核试卷及答案
- 横机工技术考核试卷及答案
- 四年级上册数学教案 -平行与垂直 人教版
- 2022年工程机械行业发展现状分析
- 《函数的奇偶性》教学课件与导学案
- DB11-T 1796-2020文物建筑三维信息采集技术规程
- (完整版)工程流体力学课件(第四版)
- RCEP的机遇与挑战研究报告
- 非常规油气勘探开发
- 小学科学课堂存在的问题与解决方法
- 陕西污水处理定价成本监审办法
- 公司级安全技术交底内容
- GB T 3810.13-2016 陶瓷砖试验方法 第13部分:耐化学腐蚀性的测定
评论
0/150
提交评论