您所在的位置: 成果库 基于半监督学习的入侵检测方法

基于半监督学习的入侵检测方法

成果类型:: 发明专利

发布时间: 2023-09-15 17:15:58

科技成果产业化落地方案
方案提交机构:“科创中国”机器视觉与智能产业科技服务团| 孙婧雅 | 2023-10-20 10:11:37
现有无监督学习和有监督学习在入侵检测领域的应用技术上存在不 足之处, 本成果提供一种基于半监督学习的入侵检测方法, 采用了特征选择的方法处 理网络环境数据中容易出现的冗余现象, 利用少量带标签样本与大量未标记的数据来 创建半监督学习模型, 在降低误报率、提高检测率的同时, 能够减少数据冗余, 提高检测效率。
近年来, 网络安全事件频发, 网络安全问题引起了很多国家的高度 关注。自 1980 年第一次公开的安全漏洞报告以来,网络攻击的方式和类型变得越来 越复杂, 使得网络攻击行为难以侦测。按照检测方法不同, 入侵检测方法可以分为两 类:基于误用的入侵检测和基于异常的入侵检测。 经典的基于误用的检测方法依赖 于攻击类型的已知特征,因此缺乏检测未知攻击的能力。 相比之下,基于异常的方 法建立系统正常状态的模型, 通过对比系统状态的变化来实现入侵检测, 因此能够实 现对于未知攻击类型的检测。利用机器学习的技术实现入侵检测是一类有效的保护手段, 并且越来越受到各个 组织机构的重视。根据学习数据的类型, 机器学习方法可以分为三类: 监督学习, 无 监督学习和半监督学习。基于监督学习的入侵检测算法利用带标签样本构建正常状态 和异常状态的模型, 该方法的缺点是无法对先前未建模的行为进行分类, 因此不能未 知的攻击类型进行检测。并且, 正确地标记大量的训练数据花费巨大, 耗时严重。相比之下, 无监督的机器学习技术不需要对于训练数据的先验知识, 它使用聚类方法来 计算未标记样本的统计分布。

这项成果的半监督入侵检测方法具有广泛的应用前景,对网络安全和数据保护领域有着重要的影响。例如,企业面临不断增加的网络威胁,包括恶意软件、数据泄露和未经授权的访问。半监督入侵检测方法可以帮助企业及时发现这些威胁,减少潜在的损失和数据泄露风险。企业可以将这项技术应用于其内部网络以提高网络安全性。在金融领域,半监督入侵检测至关重要,可以用于检测金融欺诈、非法访问和其他潜在威胁,从而保障客户资金和信息以及金融系统的安全性等。在国防领域,政府和军事机构存储大量敏感信息,包括国家安全数据。半监督入侵检测有助于保护国家利益,提高对未知威胁的检测能力,确保国家机构的网络安全。在医疗保健领域,由于医疗保健行业越来越依赖于数字化技术,包括电子病历和远程医疗设备。半监督入侵检测在这一领域中有助于保护患者隐私和医疗数据的完整性。半监督学习方法可以用于监控医疗网络,并及时发现潜在威胁。在自动化工业系统中的入侵可能导致生产中断和损失。半监督入侵检测方法可以应用于工业自动化领域,用于检测异常行为和入侵,确保生产流畅运行。总之,半监督入侵检测技术在各个领域中都有着广泛的应用前景,有助于提高网络安全性和数据保护水平。它可以帮助各种组织机构更好地应对不断演变的网络威胁,减少潜在的损失和风险。随着网络威胁的不断演化,这一技术将继续发挥重要作用,为各种行业和组织提供更强大的网络安全解决方案。

朱培栋,男,博士,教授,2011年起任国防科技大学计算机学院博士生导师,现任长沙学院电子信息与电气工程学院院长,信息与通信工程省“双一流”重点应用特色学科带头人,湖南省光电健康检测工程技术研究中心主任。IEEE(国际电气电子工程师协会)通信学会高级会员,中国电子学会首届云计算专家委员会专家,中国计算机学会互联网专委会和物联网专委会委员;曾任加拿大圣泽威尔大学James客座讲席教授;2014年全国复杂网络大会副主席。主要研究新一代互联网、网络安全、网络科学和网络思维。先后负责20余项国家和部委级等科研课题,作为第一完成人,授权发明专利19项,登记软件著作权7项,获全国发明博览会铜奖一项。获部委级科技进步奖2项,自然科学奖1项。独立专著1部,合著合译学术著作9部,发表学术论文220余篇,SCI/EI索引160余篇;出版教材2部,教学研究著作1部,发表教学研究论文20篇,其中2篇为封面论文,获评《计算机教育》杂志创刊15周年“十佳作者”。“计算机网络”国家级精品课程主讲教师,网络思维的系统阐释者和积极倡导者,获部委级教学成果一等奖1项; 指导博士硕士生80余名,2人获省部级优秀学位论文。

本申请成果的研发投入包括人力资源、设备采购、实验材料、专利申请等各类经费。目前,该成果实现了基于无监督学习的入侵检测技术,在无需大量训练数据的情况下可以实现对未知的攻击类型进行检测。相比于基于监督学习的入侵检测算法利用带标签样本训练模型,基于无监督的入侵检测技术不需要对于训练数据的先验知识,它使用聚类方法来计算未标记样本的统计分布。预计未来需要再投入技术升级经费,用于进一步的技术研发和优化,预计投入时间为2年。通过研发和应用这一半监督入侵检测技术,将有助于提高机器学习在各个领域的应用效率和准确性,进一步推动人工智能的发展。在国防领域,政府和军事机构存储大量敏感信息,包括国家安全数据。通过及时发现网络入侵、信息泄露和其他威胁,这项技术可以帮助保障国家的安全,这对于国防机构、政府、金融系统和关键基础设施的安全性具有重要意义。此外,这一技术可以减少潜在的经济损失,包括金融欺诈、数据泄露和生产中断等。它还有助于提高网络效率,减少维护和修复成本。此外,技术的商业化和广泛应用也将创造新的就业机会,促进经济增长。

本申请成果的转化方式主要包括技术转让、技术入股和技术合作。

技术转让:将本申请成果的使用权转让给有意愿、有能力进行商业化运营的企业或机构。提供全面的技术支持,包括技术培训、技术指导等,以确保转让方能够充分理解和掌握这项技术。

技术入股:以技术作为入股的方式,与有实力的企业或机构进行深度合作。将参与公司的运营和管理,共享公司的收益,并共同推动公司的发展。

技术合作:与有意愿的企业或机构进行技术合作,共同开发新的应用或产品。将提供技术支持,合作方则提供市场和资金支持。

对于成果转化的方向和目标,希望本申请成果能够广泛应用于企业网络安全领域,通过降低网络入侵和数据泄露的风险,这一技术可以减少潜在的经济损失,包括金融欺诈、数据泄露和生产中断等。它还有助于提高网络效率,减少维护和修复成本。此外,技术的商业化和广泛应用也将创造新的就业机会,促进经济增长。