分享自:

基于对比学习的无监督恶意网络流量检测方法ContraMTD

期刊:ACM Web Conference 2024 (WWW '24)DOI:10.1145/3589334.3645479

这篇文档属于类型a,即报告了一项原创性研究。以下是针对该研究的学术报告:


基于对比学习的无监督恶意网络流量检测方法:ContraMTD

1. 作者与机构

本研究的核心作者包括:
- Xueying Han(中国科学院信息工程研究所、中国科学院大学网络安全学院)
- Susu Cui(中国科学院信息工程研究所、中国科学院大学网络安全学院)
- Jian Qin(中国科学院信息工程研究所、中国科学院大学网络安全学院)
- Song Liu(中国科学院信息工程研究所、中国科学院大学网络安全学院)
- Bo Jiang(通讯作者,中国科学院信息工程研究所、中国科学院大学网络安全学院)
- Cong Dong(第二通讯作者,中关村实验室)
- Zhigang LuBaoxu Liu(中国科学院信息工程研究所、中国科学院大学网络安全学院)

该研究发表于 ACM Web Conference 2024 (WWW ’24),会议时间为 2024年5月13-17日,地点为新加坡。

2. 学术背景

研究领域:网络安全,具体聚焦于恶意网络流量检测(Malicious Network Traffic Detection, MTD)

研究动机
- 监督学习的局限性:现有基于深度学习的恶意流量检测方法大多依赖标注数据,但标注成本高,且难以应对未知攻击(如0-day攻击)。
- 无监督方法的不足:现有无监督方法通常仅从纵向(历史对比)横向(同时间实体对比)单一视角检测异常,导致泛化能力受限。
- 对比学习的潜力:对比学习(Contrastive Learning)能通过自监督方式学习特征表示,无需标注数据,但此前未应用于恶意流量检测。

研究目标
提出 ContraMTD,一种基于对比学习的无监督方法,结合纵向(时间维度)横向(实体对比)双视角,提升对未知攻击的检测能力。

3. 研究方法与流程

ContraMTD 包含五个核心模块,具体流程如下:

(1)网络流量聚合(Network Traffic Aggregation)
  • 研究对象:网络流量数据,按 5元组(源IP、目标IP、源端口、目标端口、协议) 划分为 通道(Channel),每个通道包含多个会话(Session)。
  • 创新点:通道比单包或流(Flow)更能反映主机间交互的全局特征。
(2)局部行为特征提取(Local Behavior Feature Extraction)
  • SEC策略
    • 分段(Segmentation):将通道按时间槽划分为多个段(Segment)。
    • 特征提取(Extraction):计算每段的统计特征(如包数量、字节大小、时间间隔等)。
    • 压缩(Compression):对齐并压缩段特征,减少噪声。
  • CNN建模:将压缩后的特征输入CNN,提取局部行为特征(Local Behavior Feature, ( f_B ))。
(3)全局交互特征提取(Global Interaction Feature Extraction)
  • 图构建:构建主机交互多图(Host Interaction Multigraph),节点表示主机,边表示会话,边特征包括包长度分布和时间间隔分布。
  • DE-GAT算法
    • 自注意力机制:合并多图中的并行边,转化为简单图。
    • 图边注意力层(GEAT):通过多头注意力聚合邻居边信息,生成全局交互特征(Global Interaction Feature, ( f_I ))。
(4)对比学习(Contrastive Learning)
  • 样本对构建
    • 正样本对:同一通道的 ( f_B ) 和 ( f_I )。
    • 负样本对:不同通道的 ( f_B ) 和 ( f_I )。
  • 聚类优化:用K-means对局部特征聚类,减少假阴性样本。
  • 损失函数:双线性交叉熵损失(Bilinear BCE Loss),衡量特征间距离。
(5)异常检测(Anomaly Detection)
  • 多轮评分(Multi-round Scoring)
    • 计算测试样本与正/负样本对的距离。
    • 若距离超出正常范围(均值±阈值),判定为恶意流量。

4. 主要实验结果

在三个数据集上的性能对比:

| 数据集 | 检测目标 | F1(ContraMTD vs 最佳基线) | AUC(ContraMTD vs 最佳基线) |
|—————-|————————|—————————–|——————————|
| CICIDS2018 | DDoS、Botnet等 | 94.82% vs 83.49% | 96.48% vs 86.69% |
| Real-MTU | 加密恶意软件流量 | 80.64% vs 77.39% | 94.14% vs 82.83% |
| CICIoT2023 | IoT攻击(如Mirai) | 84.99% vs 89.41% | 88.19% vs 91.35% |

关键发现
- 纵向+横向对比的优势:ContraMTD 在CICIDS2018上AUC提升近10%,证明双视角检测的有效性。
- 抗未知攻击能力:在Real-MTU(含新型恶意软件)上表现优异,优于基于自动编码器的方法(如Kitsune)。
- 局限性:对低速攻击(如Slowloris)检测效果较弱,因需依赖连接状态分析。

5. 研究结论与价值

科学价值
- 首次将对比学习引入无监督恶意流量检测,提出 “局部-全局特征一致性” 的新范式。
- 方法创新
- SEC策略:解决通道特征稀疏性问题。
- DE-GAT:针对网络流量图的特点优化图注意力机制。

应用价值
- 可部署于企业网关或云安全平台,实时检测加密流量中的未知攻击。
- 代码与数据集已公开,推动领域内无监督检测研究。

6. 研究亮点

  1. 双视角检测:结合历史行为(纵向)和同环境对比(横向),提升泛化能力。
  2. 特征工程创新:SEC和DE-GAT分别优化局部与全局特征提取。
  3. 对比学习适配:通过聚类减少假阴性样本,提升模型鲁棒性。

7. 其他有价值内容

  • 可解释性分析:图注意力机制可可视化关键会话(如攻击流量集中的边)。
  • 计算效率:ContraMTD 的单会话处理耗时仅0.476ms,适合实时检测。

这篇报告系统性地介绍了ContraMTD的研究背景、方法、结果与价值,为后续无监督网络安全研究提供了重要参考。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com