OPTIMAL:基于优化图神经网络和图对比学习的无监督网络入侵检测模型

《Computer Networks》:OPTIMAL:Unsupervised Network Intrusion Detection Model Based on Optimized Graph Neural Network and Graph Contrastive Learning

【字体: 时间:2026年03月01日 来源:Computer Networks 4.6

编辑推荐:

  基于图神经网络的网络入侵检测模型优化研究。摘要:针对现有无监督GNN模型检测精度提升瓶颈,提出OPTIMAL模型。编码器采用注意力机制筛选关键流量特征(如字节统计、时间特征),并改进E-GraphSAGE的邻域聚合策略抑制长程干扰。解码器轻量化DGI架构,去除冗余计算。实验表明,在NF-BoT-IoT-v2等四组数据集上,模型在四类异常检测算法中均优于SOTA方法, supervised编码器检测精度达99.90%。分隔符:

  
王玉龙|张宇峰|张珠玉|高丽婷|庞辉
河北建筑大学信息工程学院, Zhangjiakou,075000,河北,中国

摘要

大多数现有的基于图神经网络(GNN)的无监督网络入侵检测模型采用编码器-解码器架构。然而,它们的编码器通常依赖于传统的GNN模型,没有结合针对网络入侵检测的特定领域优化。因此,当前基于GNN的无监督入侵检测方法的检测精度难以进一步提高。为了解决这个问题,本文提出了OPTIMAL模型,该模型由编码器和解码器组成。编码器是一种专门为网络入侵检测的特点优化的GNN:它集成了一种注意力机制,根据特征的重要性为流量特征分配不同的权重,并改进了消息聚合公式以减少来自远距离邻居的干扰。解码器采用了图对比学习模型DGI,同时去除了原始设计中的一些冗余计算以加快学习过程。我们在四个公开可用的基准数据集上进行了广泛的实验来验证所提模型的有效性。例如,在NF-BoT-IoT-v2和NF-ToN-IoT-v2数据集上,OPTIMAL的监督编码器的检测精度分别达到了99.90%和98.19%。在NF-UNSW-NB15-v2和NF-CSE-CIC-IDS2018-v2数据集上,完整的OPTIMAL模型在四种异常检测算法下始终优于当前最先进的模型。所提模型的源代码现已公开发布在:https://github.com/blueman001-cmd/OPTIMAL

引言

随着网络技术的快速发展,互联网已经渗透到人们生活的方方面面。然而,网络的快速增长也伴随着日益严重的安全威胁,对人们的生活构成了潜在风险[1]、[2]、[3]。
传统的入侵检测技术主要包括基于规则的检测、统计分析和机器学习方法[4]、[5]、[6]。这些技术在处理已知威胁时在一定程度上是有效的,但它们也存在显著的局限性。例如,基于规则的方法难以适应新的攻击方式,统计分析在识别异常模式方面的能力有限,而传统的机器学习方法严重依赖于大量标记数据,并且难以捕捉网络数据中固有的复杂拓扑关系。
近年来,图神经网络(GNN)[7]因其能够有效建模网络结构和节点之间的依赖关系而受到越来越多的关注,为入侵检测提供了新的研究方向和解决方案[8]、[9]、[10]。大多数现有的基于图神经网络的网络入侵检测模型都是监督式的[11]、[12]、[13]、[14]。然而,在现实世界的网络环境中,网络流量通常是未标记的,而对网络流量进行标记需要大量的人力和资源。因此,在未标记的网络环境中准确识别异常网络流量已成为该领域亟待解决的问题[15]、[16]。现有的基于无监督图神经网络的入侵检测模型大多基于编码器-解码器架构,其编码器通常采用传统的图神经网络模型,没有针对网络入侵检测的特点进行特定优化[17]、[18]、[19]。因此,现有基于无监督图神经网络的入侵检测模型的检测精度难以进一步提高。
网络入侵检测领域具有哪些特点?通过分析常用的基准数据集和网络攻击受害者的攻击过程,我们总结了两个关键特点。
首先,网络流量特征多种多样,但并非所有特征都对异常流量检测有相同的贡献:以本研究中使用的四个基准数据集为例,每个数据集包含43个特征,这些特征可以大致分为:网络身份特征(IP地址、端口、ID)、流量统计特征(字节、数据包数量)、时间特征(持续时间)和数据包长度分布特征(例如,最大/最小数据包长度)。从异常检测机制的角度来看,流量统计特征和时间特征的影响最为显著。攻击行为的本质在于异常的通信模式,这两种特征可以直接表征单位时间内的行为强度和会话建立模式。因此,它们能够有效捕捉到攻击的典型“流量形态”,例如DDoS攻击的高频小数据包和扫描行为的短暂探测爆发。相比之下,网络身份特征的影响最小,甚至可能产生负面影响。这些特征描述的是“谁在通信”,而不是“通信是如何发生的”。在训练过程中,模型可能会容易学习到数据集中某些固定IP或端口与攻击行为之间的虚假相关性,从而导致强烈的环境依赖性和过拟合。我们在第5.8节通过实验验证了我们的观点。
其次,受害者接收到的异常流量通常来自其直接邻居,而不是远距离的邻居。如图1所示,A代表受害者,B和D代表攻击者,E代表正常节点。攻击者通常采用两种主要攻击策略:直接攻击和间接攻击。从B到A的路径代表直接攻击过程,其中B直接向A发送异常流量。从D到A的路径代表间接攻击过程,其中D向C发送控制命令,然后C被操纵向A发送异常流量。无论攻击是直接的还是间接的,异常流量最终都来自A的直接邻居。从远距离邻居聚合信息可能会引入噪声,并干扰模型准确识别来自直接邻居的异常流量的能力。
为了提高编码器对计算机网络图结构的特征提取能力,从而进一步提高无监督模型的检测精度,本文根据网络入侵检测邻域的上述两个特点对传统的图神经网络模型进行了优化。对于特点(1),我们设计了一个基于注意力的输入层,为不同重要性的特征分配不同的权重,增加重要特征的权重同时减少冗余特征的权重,使模型能够更有效地关注关键特征。对于特点(2),我们改进了传统E-GraphSAGE模型的邻居聚合过程,使得当图卷积层的数量增加时,模型仅从附近的邻居聚合信息,避免来自远距离邻居的干扰。
经过上述优化后,本文得到了一个具有强大特征提取能力的编码器。在解码器部分,我们采用了图对比学习模型DGI。此外,通过对DGI模型中图对比学习过程的分析,我们发现某些计算步骤是不必要的。因此,我们移除了原始DGI模型中的一部分冗余计算,提高了计算效率,从而得到了一个轻量级的DGI模型,作为我们提出的模型的解码器。我们在四个公共基准数据集上进行了广泛的实验来验证所提模型的有效性。
总结来说,本文的主要贡献如下:
  • 基于注意力的输入层:我们设计了一个基于注意力的输入层,为不同重要性的特征分配不同的权重,增加重要特征的权重同时减少冗余特征的权重,使图神经网络模型能够更有效地关注关键特征。
  • 改进的信息聚合过程:我们改进了传统E-GraphSAGE模型的邻居聚合过程,使得当图卷积层的数量增加时,图神经网络仅从附近的邻居聚合信息,避免来自远距离邻居的干扰。
  • 轻量级DGI模型:
    在原始DGI模型的基础上,我们移除了冗余计算,减少了计算开销并提高了计算效率,得到了一个轻量级的DGI模型。
  • 有效的编码器和无监督模型:
    优化的图神经网络模型作为编码器,轻量级DGI模型作为解码器,形成了所提出的无监督网络入侵检测模型。在四个公共基准数据集上的广泛实验验证了所提编码器和无监督模型的有效性。
  • 本文的其余部分组织如下。第2节回顾了基于图神经网络的入侵检测模型的相关工作。第3节介绍了与GraphSAGE模型、E-GraphSAGE模型、DGI模型和异常检测算法相关的背景知识。第4节介绍了所提出的无监督模型的详细信息。第5节报告了实验设置和结果。第6节总结了本文,第7节讨论了模型的局限性,第8节提出了未来的工作。

    相关研究

    相关研究

    应用于入侵检测的图神经网络模型可以大致分为静态图模型、动态图模型、异构图模型和无监督模型。为了帮助读者全面理解基于GNN的入侵检测方法,本节回顾了每个类别中的代表性研究和最新进展。

    背景知识

    为了更好地理解后续模型设计和方法实现的基础,本节介绍了与本研究密切相关的基础知识,包括经典图神经网络模型GraphSAGE和E-GraphSAGE的信息聚合公式、图对比学习模型DGI的学习过程,以及本文中使用的四种异常检测算法的原理。

    OPTIMAL模型描述

    本节可以分为四个部分。第一部分介绍了如何构建基于边的计算机网络流量图。第二部分介绍了为网络入侵检测领域优化的编码器的详细设计。第三部分描述了如何简化图对比学习模型DGI。第四部分介绍了所提出的无监督OPTIMAL模型的整体工作流程。

    实验

    本节从多个角度介绍了实验设计和分析。首先,我们介绍了实验中使用的数据集,然后介绍了用于评估模型性能的指标和实验环境,以及主要参数配置。随后,在四个公共基准数据集上进行了监督学习和无监督学习实验,以验证所提出的编码器模型和所提出的无监督模型的有效性。

    总结

    本文提出了一种方法,通过提高编码器的特征提取能力来提高基于图神经网络(GNN)的无监督网络入侵检测模型的异常检测精度。通过分析现有的基准数据集和网络攻击中受害者受攻击的过程,我们确定了网络入侵检测的两个特定领域特点。

    局限性

    所提出的方法存在几个局限性。首先,编码器设计强调局部邻域交互,通过抑制长距离信息传播,这可能对于涉及复杂多跳或横向攻击行为的入侵场景效果不佳。其次,解码器的优化仅旨在降低模型复杂性和加速训练,并不提高检测精度。

    未来工作

    在未来的工作中,我们将专注于解码器,并探索能够有效提高检测精度的解码器架构,从而进一步改进我们的无监督入侵检测模型。

    CRediT作者贡献声明

    王玉龙:概念化。 张宇峰:数据整理。 张珠玉:形式分析。 高丽婷:撰写——初稿。 庞辉:撰写——审阅与编辑。

    利益冲突声明

    作者声明他们没有已知的竞争性财务利益或个人关系可能会影响本文报告的工作。
    相关新闻
    生物通微信公众号
    微信
    新浪微博

    热点排行

      今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

      版权所有 生物通

      Copyright© eBiotrade.com, All Rights Reserved

      联系信箱:

      粤ICP备09063491号