[关闭]
@EggGump 2019-03-15T16:25:35.000000Z 字数 3445 阅读 632

Hybrid Deep-Learning-Based Anomaly Detection Scheme for Suspicious Flow Detection in SDN: A Social Multimedia Perspective

security

Garg S , Kaur K , Kumar N , et al. Hybrid Deep-Learning-Based Anomaly Detection Scheme for Suspicious Flow Detection in SDN: A Social Multimedia Perspective[J]. IEEE Transactions on Multimedia, 2019, 21(3):566-578.

本文利用受限赫尔兹曼机进行异常检测。

异常检测模型

controller请求流统计信息,流收集模型收集并抽取特征,基于抽取的物征,利用改进的Restricted Boltzmann Machines进行降维,将结果交给本文提出的SVM算法中进行特征和行为分类,异常检测架构进行报告并通过安全通道发送给controller,controller根据报告进行更改流表和配置。
下图是本框架的方法论:
AiBh4A.md.png

A 降维:受限玻尔兹曼机(RBM)

设RBM有m个可见单元和n个隐藏单元。RBM的标准概率分布可表示为:


W表示权重,a,b表示偏置值,Z区分函数(也叫归一化因子)为模型参数。
改进:随机进行Dropout,实现方法:向量p概率将其置1,将关联到隐藏层的,这时的联合概念分布为:

where.


其中

Z是归一化函数。经过Dropout后的RBM中h的激活概率:



v的激活概率:


当RBM训练完成后,它将输入向量转换为结果向量并传给SVM来进行更进一步的分类。
使用RBM进行降维算法:
AkpBh8.png

B. 分类:SVM

数据传送模型

分四个步骤:

A 多对象流路由框架(MoFR)

MoFR提供了一个资源分布的最优化权衡

是一个二元值,表示switch v是否在第l个流中被使用,是则值为1,否则为0。
式中第一部分为传输时延,表示第i和第l个switch距离(这里没讲清楚),表示传输时延中位数。
式中第二部分表示转换时延,表示包大小,表示占有率
式中第三部分表示查询时延,表示队列中的流数量
式中第四部分表示处理时延,表示由第i个节点的处理时延,表示开始时间

实现

(这里它并没有说是怎么实现的,只是说这么做,然后就给了个图)
* 1)实时数据集
该数据集是从Thapar Insitute of Engineering & Technology处获得。
观察异常流量所占比例图4a,比较RBM在使用Dropout和不使用的错误率图4b。
AkJ41O.png
比较本文提出的方法,DRBM+GDSVM,RBM+GDSVM,RBM+SVM的侦测率图4c,正确率图4d,AUC图4e
AkJj9f.png
AkJzjg.png
比较SDN和传统网中延迟图4f,带宽图4g,能耗图4h
AkYiEn.png
* 2)标准数据集KDD'99
比较我们的方法和其他人的方法的侦测率(DR),FPR,准确率,精确率,F值。
AkY14x.md.png
本文中方法对各种攻击的侦测率图5a,误判率图5b,准确率图5c,精确率图5d,F值图5e
AkN43V.png
AkNj9x.png

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注