论文_基于联邦增量学习的SND环境下DDos攻击检测模型

论文:基于联邦增量学习的 SDN 环境下 DDoS 攻击检测模型

1.文献背景与问题

  • SDN(软件定义网络):SDN是一种现代网络范式,通过将控制平面与数据平面分离,使网络流量控制更加灵活。然而,SDN的集中控制特性使其更容易成为DDoS攻击的目标。
  • DDoS攻击:分布式拒绝服务攻击(DDoS)通过控制大量僵尸机器向目标主机发起攻击,导致目标实体宕机或服务不可用。
  • 问题 :SDN环境中,集中式的DDoS攻击检测方法存在较高的安全风险,且流量数据的不断增加导致复杂流量特征的复杂化和Non-IID(非独立同分布)问题,影响了检测模型的准确性和鲁棒性。传统的集中式DDoS检测方法 依赖于中心化的训练和检测中心,容易成为攻击目标,且无法适应 不断变化的数据流现有方法局限:传统联邦学习算法(如FedAvg)难以适应动态增量场景,模型更新效率与检测精度受限

​ Non-IID分布问题:不同主机实体能够接收的数据报文各 不相同,这使得不同实体之间将会产生数据的统计 性异构问题

1.2 主要挑战

​ 1.SDN的集中控制特性,使DDoS攻击对控制平面的威胁更严重

​ 2.数据增量导致的非独立同分布(Non-IID)问题

​ •SDN环境中的流量不断增加,数据分布不均衡,导致传统基于联邦学习(FL)的检测模型难以维持准确性。

​ 3.复杂流量特征带来的学习成本

​ •SDN的流量数据更复杂,导致训练DDoS检测模型的计算成本增加,需要更加高效的学习方法。

2.文献的贡献

  • 提出了一种基于联邦增量学习(FIL)的DDoS攻击检测模型:该模型结合了联邦学习和增量学习,能够在不重新训练整个模型的情况下,通过增量式模型更新来适应新的数据输入。------避免全局重新训练,提高检测效率。
  • 加权聚合算法:为了解决数据增量带来的Non-IID分布问题,提出了一种基于联邦增量学习的加权聚合算法,动态调整聚合权重,提高增量聚合效率。
  • 基于LSTM的DDoS攻击检测方法:通过统计SDN环境中流量数据的时序特征,提取并学习数据的时序关联特征,实现对流量特征数据的实时检测。
  • 实时防御决策:结合SDN的集中管控特点,实现了DDoS攻击的实时防御决策,根据检测结果和网络实体信息,实时下发流规则,有效阻断DDoS攻击流量。

3.联邦增量学习FIL

  • 联邦学习(FL):联邦学习是一种分布式学习技术,数据不离开本地,能够在保护数据隐私的同时进行模型训练。
  • 增量学习:增量学习能够在不重新训练整个模型的情况下,通过增量式模型更新来适应新的数据输入。
  • FIL的优势 :不需要数据集中存储在一个服务器上,保护数据隐私。FIL结合了联邦学习和增量学习,能够有效解决数据遗忘问题和Non-IID分布问题,适用于SDN环境中不断变化的流量数据。

4. 模型框架

  • 模型框架 :模型框架包括正常用户、恶意用户群体、聚合服务器和SDN控制器。通过五个步骤实现对SDN环境下DDoS攻击的分布式实时检测:
    1. 正常用户在局部历史流量数据上进行训练,得到局部模型。
    2. 聚合服务器收集局部模型和聚合权重参数,执行FIL聚合算法,生成最新的全局模型。
    3. 正常用户使用最新的全局模型对实时捕获的流量数据进行DDoS攻击检测。
    4. 当检测到DDoS攻击时,正常用户做出防御决策。
    5. SDN控制器根据防御决策,实时下发流规则,阻断DDoS攻击流量。

5. 加权聚合算法

  • 增量算子:根据新增数据量评估不同实体的聚合重要性,动态调整聚合权重,使新增数据对模型的影响更合理。

  • 性能算子:通过评估各本地模型的F1-Score、损失值、Kappa-Score等因子,评估局部模型的性能差距,计算性能算子。

  • 加权聚合算法:综合增量算子和性能算子,动态调整不同局部模型的聚合权重,生成最新的全局模型。

  • 动态权重调整:通过数据增量比例、模型更新幅度、特征相似度三个维度计算节点权重

  • 个性化聚合:采用滑动窗口机制跟踪历史更新状态,避免全局模型偏移

  • 效率优化:相比FedAvg减少15-20%通信开销(论文实验数据)

6. DDoS攻击检测方法

  • 基于LSTM的检测模型 :LSTM(长短期记忆网络)能够有效处理时间序列数据,提取流量数据的时序关联特征。LSTM 是一种特殊的 循环神经网络(RNN),擅长捕捉序列数据中的长期依赖关系。

    • 输入层 :接收输入数据,通常是 时序数据,在此问题中是流量数据的统计特征。

    • LSTM层:通过"门控机制"来决定哪些信息需要保存或忘记,从而能够捕捉到序列数据中的时间依赖性。

    • 输出层:用于分类任务,判断流量是否属于 DDoS 攻击。

    • 特征工程:提取流表项变化率、数据包熵值、流持续时间等12维时序特征

    • 双通道LSTM:并行处理短期突发流量(50ms窗口)与长期行为模式(5s窗口)

    • 注意力机制:自动聚焦异常流量片段,提升检测灵敏度

  • 攻击检测算法:使用CICFlowMeter提取流量数据的时序统计特征,结合LSTM模型进行实时检测。

SDN实时防御系统
  • 流规则动态下发:基于检测结果生成细粒度流表项(匹配字段精度达94%)
  • 拓扑保护策略:采用加权PageRank算法识别关键节点,优先部署防护规则
  • 流量整形机制:通过QoS策略维持正常业务带宽(实验显示延迟降低38%)

7. 实验与结果

  • 实验设置:使用Mininet模拟拓扑结构,Wireshark捕获实时报文数据,CICFlowMeter提取数据特征。
  • 实验结果:与FedAvg、FA-FedAvg和FIL-IIoT等方法相比,本文提出的方法在DDoS攻击检测准确率和F1-Score上均有显著提升,且在不同主机上的检测性能具有更高的鲁棒性。

8. 结论与未来工作

  • 结论:本文提出的基于FIL的DDoS攻击检测模型在SDN环境中表现出较高的准确性和鲁棒性,能够有效应对数据增量带来的Non-IID分布问题。
  • 未来工作:进一步探索FIL在数据增量环境下不同恶意攻击检测的创新方法,研究数据样本自动标签技术和小样本学习技术,提升检测模型的实际可用性。

知识点

hping3 可以模拟多种类型的拒绝服务攻击(DoS)或分布式拒绝服务攻击(DDoS),通过发送大量的恶意流量或伪造数据包来测试目标系统的响应能力或稳定性。在模拟 DDoS 攻击时,hping3 允许你生成大量的 TCP、UDP 或 ICMP 数据包,并以不同的方式向目标主机发起攻击。

CICFlowMeter 是一个用于网络流量分析的工具,主要用于从网络流量数据中提取流特征,以便进行网络安全监测、异常检测、网络性能分析等任务。它是加拿大计算机科学与工程实验室(CIC,Canadian Institute for Cybersecurity)开发的,通常用于从网络流数据中提取重要的统计特征,以帮助研究人员和网络管理员分析网络流量的行为模式。


读完文章后有几个疑问:

  1. 联邦学习或者联邦增量学习是如何解决那些问题的,具体怎么部署怎么做的呢?
  2. LSTM模型如何实现的
  3. CICFlowMeter 如何使用
  4. 使用 Mininet 模拟所需要的拓扑结构, 并采用 Python 脚本实现拓扑结构的构建 怎么做?
  5. hping3 如何模拟DDoS攻击,文中光说模拟是自己做的,也没说具体的ddos参数
相关推荐
FAREWELL000752 小时前
Untiy基础学习(六)MonoBehaviour基类的简单介绍
学习·unity·游戏引擎
Logintern093 小时前
【每天学习一点点】使用Python的pathlib模块分割文件路径
开发语言·python·学习
帅云毅3 小时前
Screeps Arena基础入门
学习·js·印象笔记
缘友一世4 小时前
深度学习系统学习系列【5】之深度学习基础(激活函数&损失函数&超参数)
人工智能·深度学习·学习
虾球xz4 小时前
游戏引擎学习第260天:在性能分析器中实现钻取功能
网络·c++·学习·游戏引擎
行走__Wz4 小时前
计算机学习路线与编程语言选择(信息差)
java·开发语言·javascript·学习·编程语言选择·计算机学习路线
TUTO_TUTO5 小时前
【AWS+Wordpress】将本地 WordPress 网站部署到AWS
笔记·学习·云计算·aws
大溪地C6 小时前
CSS详细学习笔记
css·笔记·学习
LVerrrr6 小时前
Missashe考研日记-day32
学习·考研
吃货界的硬件攻城狮7 小时前
【STM32 学习笔记】ADC数模转换器
笔记·stm32·单片机·学习