针对基于深度学习的网络流量预测技术的攻击方法研究文献综述
2020-04-14 17:14:35
1、目的及意义 1.1 研究目的及意义 随着移动通信技术的飞速发展、移动端智能设备的普及以及多媒体技术的应用,无论是有线网络还是无线网络,数据业务流量的成倍翻升在不断影响着网络性能和用户体验[1]。面对如此庞大的流量,网络运营商需要智能的路由策略,将网络流量合理的从起点路由到终点。然而,目前相关研究所针对的路由算法,很多针对固定带宽需求或者当前流量[2],这种被动式的路由算法,在流量动态程度高的计算机网络中,很容易造成网络拥塞或者资源利用率不足。因此,智能网络管控系统中,需要有流量预测模块[3],来预测未来一段时间的流量,以便优化路由策略。如果能准确预测下一时刻的网络流量并合理分配路径,这在整个网络管控中都意义无限。所以,预测准确度显得尤为重要。一旦预测结果出现比较大的偏差,就可能导致网络中不合理的路径分配,造成部分网络拥塞或者资源使用率降低的结果,降低传输质量或者网络资源利用率。然而,在网络流量预测的实际运行过程中却很可能会遭受攻击[4],攻击对整个预测结果的影响显得尤为重要。一旦网络流量预测的模型遭受攻击,造成对下一时刻用户流量的错误预测,会导致网络中不合理的路径分配由此引发上述后果,使得整个网络性能大大降低。 因此,有一个可以准确预测网络流量的模型对网络管控有着重要意义,而流量预测模型基于神经网络,神经网络具有易受攻击性,为了网络安全的进一步考虑,我们首先需要站在攻击者的角度实现一次对网络流量预测模型的攻击并研究清楚攻击的机制,有助于网络运营商有针对性的研究对策;研究能否用不被检测到的尽可能小的干扰去攻击神经网络预测模型,使其产生攻击者期望达到的预测误差,也是未来安全、合理、有效的优化网络性能的基础。 1.2 国内外研究现状 绝大部分的预测模型都需要依赖于神经网络[5],而在深度学习领域,基于长短期记忆(Long-Short-Time-Menory,LSTM)神经网络的预测模型在进行交通流量预测[6]时展现出极高的性能。LSTM网络是一种特殊的循环神经网络,具有能够学习的长期依赖的能力[7],LSTM网络能够在更长的时间跨度内捕获时间序列的特征,基于LSTM网络或基于改进的LSTM网络进行预测的方法较为常见,比如电力信息网络预测、智能交通体系中的交通流量预测,但将LSTM网络直接应用于网络中流量的预测并不是很多,因为很多文献中也分析过网络流量的动态性,流量数据是非平稳的,会有突发的流量激增和骤减,会在一定的周期性规律上表现出一定的随机性,因此将LSTM神经网络等运用于网络流量的预测的模型很少且不完善[8,9]。 现在对于网络流量的预测模型比较少,都是一些比较传统的数学模型,虽然数学理论基础比较成熟,但预测效果不够理想[10-12];针对于一个神经网络的攻击,国外目前已有一些研究是面向于神经网络的攻击及防御。不过这些对神经网络的攻击方法研究主要是针对于分类器的相关神经网络,主要是面向实现分类功能的神经网络模型,攻击者制造攻击样本导致错误分类,寻找一个最小的干扰来实现在不被检测到的情况下的成功攻击。该类攻击方法的实现、攻击样本的构造、防御方法均有涉及。然而,上述均是针对于分类器的相关神经网络的研究,而本次课题中,研究的对象是基于LSTM神经网络的网络流量预测模型,和上述的人工神经网络相比结构上有了很大的变化[13-15]。同时,预测空间也从离散种类,变成了连续的数据值。本次课题,需要在准确预测的基础上,通过控制输入样本对数据加入较小的扰动,实现对神经网络的攻击,即使是原本预测较为准确的神经网络,会产生误差较大的预测结果。如果能搭建出进行网络流量预测的神经网络并且能实现良好的攻击效果,也可以为未来的防御等进一步的研究打好基础。 |
2. 研究的基本内容与方案
{title}2.1 研究的基本内容
本课题拟实现一次对基于神经网络的网络流量预测技术的攻击,并探究其攻击度、攻击效率等。首先在采集数据流量特征的基础上,搭建基于TensorFlow深度学习框架的神经网络模型来实现对未来流量地准确预测;在此基础上制造攻击样本,添加干扰,实现对该神经网络的一次攻击;研究在实现攻击者目标的前提下能否最小化干扰(或在干扰一定的情况下能否产生最大化预测误差),从而影响网络的性能。
2.2 研究目标
实现一次对基于深度学习的网络流量预测模型的攻击,使其产生错误的预测结果;量化攻击效果,在达到攻击者攻击目标的前提下最小化攻击扰动;分析攻击效果,完成资料整理和论文编写。
2.3 拟采用的技术方案及措施
本设计旨在完成一次基于深度学习的网络流量预测模型的攻击,了解其研究背景、意义及研究现状;使用TensorFlow深度学习框架,通过基于LSTM神经网络的流量预测模型实现对流量的准确预测;针对输入样本添加干扰,制作攻击样本实现对神经网络的一次攻击;在实现攻击的基础上,量化攻击效果,研究在实现攻击者目标的基础上如何进一步减小添加的干扰,实现更好的攻击效果。研究步骤如图1所示:
了解研究背景、意义、研究现状 |
基于LSTM-NN网络流量预测模型 |
实现攻击、量化攻击效果 |
攻击结果分析与总结展望 |
图1 设计研究步骤框架图
第一部分:绪论部分,介绍本研究的研究背景、研究意义以及国内外研究现状,对网络流量预测模型的意义、预测准确度的重要性做概括性说明;对神经网络及基于神经网络的预测模型做简要介绍;分析神经网络的易受攻击性,确定本研究的意义,概述研究内容、研究目标及主要工作。
第二部分:基于LSTM神经网络的流量预测模型的搭建与训练。详细介绍了基于LSTM神经网络的流量预测模型,分析流量预测模型的重要性以及神经网络的可攻击性,详细阐述本文需要进行研究和探讨的内容,包括准确预测网络流量的神经网络模型的搭建、神经网络的易受攻击性的分析、制作攻击样本完成一次攻击、量化攻击效果等,引出下一部分工作,即本研究的核心内容。
第三部分:完成一次对流量预测模型的攻击,量化攻击效果,优化攻击性能,设计框架图如图2所示:
模型 设计 |
参数 设置 |
模型 训练 |
模型 优化 |
添加干扰制作攻击样本,实现攻击 |
量化攻击效果 |
分析攻击效果
|
迭代优化 |
网络流量预测模型
图2 研究设计思路框架图
通过学习研究可以实现预测的神经网络模型(如LSTM神经网络)的原理,在设计训练出可以较准确的进行网络流量预测的神经网络;接着,在调研大量攻击神经网络的方法的基础上,研究攻击机制,选择合适的攻击方法,制作攻击样本,在输入样本中添加不被检测到的干扰使其产生攻击者预期达到的预测误差,实现对该流量预测模型的攻击,找到合理的标准或数学函数来量化攻击效果,在此基础上进一步实验,在产生目标预测误差的基础上进一步寻找更小的扰动(或在扰动一定的情况下进一步扩大预测误差),不断迭代优化,尽力达到最好的攻击效果。
第四部分:总结与展望。对本论文的研究工作和研究成果进行总结,探讨研究中相关方法的优点与相应问题,分析能否在本研究的基础上进一步开展其他工作,对未来的研究工作做出展望。3. 参考文献[1]臧云娟.无线通信网络流量预测综述[J].电子设计工程,2017,25(4):150-153.
[2] S. Liu, W. Lu, and Z. Zhu. On thecross-layer orchestration to address IP router outages with cost-efficientmultilayer restoration in IP-over-EONs [J]. J. Opt. Commun. Netw.,2018,10:A122–A132.
[3] S. Liu, B. Li, and Z. Zhu. RealizingAI-assisted multi-layer restoration in a software-defined IP-over-EON with deeplearning: An experimental study [J]. Proc. of OFC,2018:1–3.
[4]孙杉.基于深度学习和云计算的电力信息网入侵检测研究[D].华北电力大学,2016.
[5]邹媛媛.基于深度学习的网络业务流量识别算法研究[D].东南大学,2017.
[6] Zhao Zheng, Chen WH, et al. LSTMNetwork: a Deep Learning Approach for Short-term Traffic Forecas [J].IETINTELLIGENT TRANSPORT SYSTEMS,2017,11:68-75.
[7] YiSheng Lv, Yan jie Duan,et al.Traffic Flow Prediction With Big Data: A Deep Learning Approach [J].IEEETransactions on Intelligent Transportation Systems,China.2015,16:865-873.
[8] Benhanmed C, Mekaoui S, Ghoumid K. Alarge scale IP Network Traffic matrix Estimation based on ANN: A comparisonstudy on training algorithms [C]. Elactrical Engineering(ICEE), 2015 4thInternational Conference on IEEE, 2015:1-6.
[9] Chong Zhao, Hongwei Chang, et al.Bayesian Algorithm Based Taffic Pediction of Big
Data Services in OpenFlow Controlled OpticalNetworks [J]. IEEE 2nd International Conference on Big Data Analysis,2017:823-826.
[10] Nicolas Papernot, Patrick McDaniel,et al. Distillation as a Defense to Adversarial Perturbations against DeepNeural Networks [J].IEEE Symposium on Security and Privacy,2016:582-597.
[11] Z. Yuan, Y. Lu, Z. Wang, and Y. Xue.Droid-sec: Deep Learning in Android Malware Detection.[J] Proceedings of the2014 ACM conference on SIGCOMM. ACM, 2014:371–372.
[12] N. Papernot, P. McDaniel, S. Jha, M.Fredrikson, Z. B. Celik, and A. Swami. The Limitations of Deep Learning in AdversarialSettings [J]. 2016 IEEE European Symposium on Securityand Privacy, 2016:372-287.
[13] Sang A, Li S. A Predictability Analysisof Network Traffic [J]. Computer networks, 2002, 39(4):329-345.
[14]魏先民.网络流量预测的组合方法研究[J].计算机应用与软件,2012,09:251-257.
[15]谢丽霞,王亚超,于巾博. 基于神经网络的网络安全态势感知[J].清华大学学报,2013,53(12):1750-1760.