[论文阅读] (41)JISA24 物联网环境下基于少样本学习的攻击流量分类
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。
该文是贵大0624团队论文学习笔记,分享者陈超帆同学,未来我们每周至少分享一篇论文笔记。前一篇博客带来了东南大学团队CCS’24的PowerPeeler,提出一种精准且通用的PowerShell脚本动态去混淆方法。本文将详细介绍意大利团队JISA’24的少样本学习的攻击流量分类方法,本文核心贡献是引入少样本学习方法进行攻击流量分类,旨在提升标注样本数量有限的攻击类别的检测性能。利用先进的深度学习架构进行特征提取,并开展了系统性实证研究,对多种基于不同学习范式的解决方案进行了性能比较,深入探讨了多项设计选择的影响。注意,由于我们团队还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!
- 欢迎关注作者新建的『网络攻防和AI安全之家』知识星球(文章末尾)
文章目录
- 一.摘要
- 二.引言与相关工作
- 1.引言
- 2.相关工作
- 三.本文方法
- 四.算法实现
- 五.实验评估
- 1.实验设计
- 2.结果与分析
- 六.总结
- 七.论文读后感
原文作者:Giampaolo Bovenzi, Davide Di Monda, Antonio Montieri, et al.
原文标题:Classifying attack traffic in IoT environments via few-shot learning
原文链接:https://www.sciencedirect.com/science/article/pii/S2214212624000656
发表期刊:Journal of Information Security and Applications(CCF-C类,SCI三区)
笔记作者:贵大0624团队 陈超帆
数据集下载地址:IoT-23数据集:https://www.stratosphereips.org/datasets-iot23
一.摘要
物联网(IoT)作为关键系统的重要支撑技术,正日益普及。然而,由于其广泛部署以及硬件与软件资源受限,IoT设备愈发成为网络攻击的目标。这一现状亟需在网络层面设计并评估新的高效防护方法。尽管近年来基于机器学习与深度学习的方案在攻击流量分类方面取得了较好成效,但其应用仍受到训练分类模型所需标注流量规模的严重制约。事实上,这意味着必须收集并标注大量恶意流量,而这一过程往往受限于恶意软件本身的特性——其可能仅产生极少且难以捕获的网络活动。
为应对上述挑战,本文引入少样本学习方法进行攻击流量分类,旨在提升标注样本数量有限的攻击类别的检测性能。我们利用先进的深度学习架构进行特征提取,并基于近期公开可用的数据集开展了系统性实证研究,对多种基于不同学习范式的解决方案进行了性能比较,并深入探讨了多项设计选择的影响(如嵌入函数的选取、攻击类别数量及攻击样本数量)。与非少样本基线方法相比,本文方法在F1-score上取得了相对提升,提升幅度介于8%至27%之间。
二.引言与相关工作
1.引言
物联网(IoT)凭借其在工业控制、智慧城市与关键基础设施等领域的广泛应用,已成为支撑现代社会的重要技术体系。然而,IoT设备在硬件计算能力、存储空间及安全防护机制方面的先天不足,使其在大规模部署后愈发容易成为网络攻击的目标。近年来,攻击者利用IoT设备发起拒绝服务、僵尸网络控制等恶意活动的事件频发,这对网络层面的安全防护提出了更高要求。为应对这一挑战,学术界和业界提出了基于机器学习与深度学习的攻击流量分类方法,这类方法在提升检测精度方面表现出一定优势。
- 然而,它们普遍依赖大量标注的恶意流量数据进行训练,而恶意软件往往生成极少且难以捕获的网络活动,使得大规模高质量标注样本的获取存在显著困难。这一瓶颈不仅增加了系统部署与更新的成本,也限制了检测模型在新型或低频攻击场景下的适用性。
针对上述问题,本文引入少样本学习(Few-Shot Learning, FSL)范式,以缓解攻击流量分类任务中标注数据稀缺带来的性能下降。本文采用先进的深度学习架构进行特征提取,并围绕多种学习范式构建与比较不同的少样本分类方法,系统分析了嵌入函数设计、攻击类别数量及样本规模等关键因素对检测性能的影响。在多个近期公开数据集上的实验结果表明,与非少样本基线方法相比,本文方法在F1-score上实现了8%至27%的相对提升。
本文的主要贡献包括:
- (1)提出将少样本学习引入IoT攻击流量分类的新方法,解决了标注样本不足情况下的检测性能问题;
- (2)构建了基于多种深度学习架构的特征提取与分类框架,并开展了全面的实证研究;
- (3)系统探索了影响少样本分类性能的多种设计因素,为IoT网络安全防护提供了可复用的设计参考与优化思路。
2.相关工作
现有少样本学习(Few-Shot Learning, FSL)在网络流量分类领域的研究多源于计算机视觉方法的迁移与改造,且大多集中于模型架构的直接复用与轻量化调整。例如,Matching Networks、Prototypical Networks 与 Relation Network 等典型元学习算法被广泛用于少样本攻击流量检测,并通过引入注意力机制、门控模块或相似度度量改进以适应网络流量特征。
然而,这些工作在方法多样性与系统性评估方面仍显不足:
- 一方面,不同FSL范式(如模型驱动与算法驱动)的对比研究有限,对特定嵌入函数的依赖性较高;
- 另一方面,实验多局限于与非FSL方法的对比,缺乏不同FSL策略间的系统性能比较。
此外,部分研究依赖过时或预处理后的特征数据集,未能充分利用深度学习自动特征提取的优势,也较少考虑早期攻击流量分类的时效性需求。
温馨提示:
相关工作部分给出表格是作者Eastmount非常喜欢的方式,并定义多个维度描述代表性方法的性能,推荐大家尝试。
三.本文方法
本文提出了一种基于少样本学习(Few-Shot Learning, FSL)的物联网攻击流量分类系统,旨在解决传统监督学习方法在面对样本稀缺,尤其是IoT攻击类别极度不平衡场景下的性能退化问题。系统整体流程如图2和图4所示,主要由五大模块组成,涵盖数据预处理、特征提取、少样本分类、元学习训练与评估等关键环节。
(1) 数据输入模块
在数据输入阶段,系统以双向流(biflow)为基本单位,每个biflow定义为共享五元组(源/目的IP、源/目的端口、协议)并涵盖双向通信的数据包集合。针对这些biflow,系统从中提取出两类输入特征,分别为PSQ(Packet-Sequence Quantities)和NET(Network-Packet Bytes)。PSQ包括每个包的四项关键字段:传输层负载字节数、方向(1表示上行,-1表示下行)、TCP窗口大小、与上一个包的到达时间间隔。这些特征构成一个包序列矩阵,有助于捕捉通信模式。NET则直接截取biflow中前若干个字节,包含网络层和传输层头部及负载,经过对IP地址、端口等偏置信息的置零处理后保留了泛化性的原始字节序列。这些输入经过归一化处理,适配神经网络的训练要求。
(2) 特征提取模块
该模块引入了多种深度神经网络架构作为嵌入函数(Embedding Function),用于将高维的PSQ或NET输入映射至具有良好可分性的低维特征空间。实验中使用的网络包括1D-CNN、2D-CNN、Hybrid(2D-CNN + LSTM)以及Mimetic(多模态融合的双支路结构)。这些模型分别对应不同类型的输入(1D-CNN用于NET,2D-CNN与Hybrid用于PSQ,Mimetic则联合使用PSQ和NET),其中2D-CNN在多个实验中表现最佳,兼顾了准确性与计算效率。
(3) 少样本分类模块
在分类决策阶段,系统结合了六种主流FSL算法,分别是MatchingNet、ProtoNet、RelationNet、MetaOptNet、MAML和ANIL,涵盖模型驱动与算法驱动两大类别。其中,模型驱动类方法依赖嵌入空间中的距离或相似度计算(如欧式距离或关系网络输出的相似度分数)实现类别预测;算法驱动类方法则通过元学习优化初始参数,使得模型能够通过极少的梯度更新迅速适应新类别任务。此外,为了验证FSL策略相较传统迁移学习方法的有效性,研究还引入了Fine-Tuning(FT)和Freezing(FZ)两种Transfer Learning策略作为对比组。
(4) 元学习框架
系统整体运行在一个标准的元学习框架之中,包括Meta-training、Meta-validation和Meta-testing三个阶段。在Meta-training阶段,模型在包含大量样本的非少类数据(Dnf1)上以N-way K-shot形式训练,通过支持集(Support Set)和查询集(Query Set)不断优化嵌入函数与分类器;Meta-validation阶段则在另一组非少类数据(Dnf2)上执行早停策略以避免过拟合;Meta-testing阶段最终在包含真实少样本类别的数据(Df)上评估模型的泛化性能,模拟实际场景中新攻击类别的识别任务。
(5) 评估模块
系统配备完善的评估模块,采用IoT-23作为主数据集,同时引入IoT-NID、Bot-IoT和Edge-IIoTset三个IoT安全领域的公开数据集进行泛化性测试。性能指标包括宏平均F1-score(衡量类别间性能一致性)以及Davies-Bouldin Index(评估嵌入空间中类间分离度)。实验表明,该系统在多个少样本IoT攻击识别任务中均显著优于传统方法,具备良好的泛化能力和实际部署价值。
四.算法实现
在研究方法部分,为了全面实现对IoT攻击流量在少样本场景下的有效分类,本文结合深度学习的强特征提取能力与元学习(Meta-Learning)框架下的Few-Shot Learning(FSL)算法,设计了一套系统化的方法论。FSL的核心思想是模拟“如何快速学习新任务”,通过构建多个小规模的训练任务,使模型学会在样本极少的情况下完成准确分类。
在具体实现上,本文采用了N-way K-shot的元学习任务结构。在每一次训练迭代中,从训练集中选取N个类别,每个类别抽取K个样本构成Support Set(支持集),用于模型内部表示的学习;同时,从相同的类别中抽取另一批样本构成Query Set(查询集),用于模型在该任务上的泛化评估。这一过程在图 Fig. 3 中有清晰示意:输入的Support和Query样本先通过嵌入函数(Embedding Function)进行特征转换,再送入比较器模块(Comparator)进行相似度度量或距离计算,从而实现类别判定。该结构直观展现了模型驱动类FSL方法的核心思想:通过构建可分的嵌入空间,使得少量样本即可支持有效分类。
为了系统化地组织上述训练流程,本文设计了标准的元学习训练程序,如 Algorithm 1 所示。该算法明确分为三个阶段:
- ①Meta-training阶段在非少样本类别(D_nf1)上构造多个N-way K-shot任务,不断优化嵌入函数和分类器;
- ②Meta-validation阶段利用另一组非少样本数据(D_nf2)进行早停判断,提升模型的泛化能力并避免过拟合;
- ③Meta-testing阶段则在真正的少样本类别(D_f)上进行评估,模拟实际部署时识别新型攻击的能力。这一过程高度自动化,能够有效提高模型从任务中抽象迁移知识的能力。
在FSL策略上,本文涵盖了多种主流算法,主要分为两大类:
- 一是模型驱动类(Model-based),如ProtoNet、MatchingNet、MetaOptNet和RelationNet,它们依赖构建嵌入空间并通过距离、相似度或线性判别边界来完成分类;
- 二是算法驱动类(Algorithm-based),如MAML和ANIL,采用优化策略寻找可快速适应新任务的初始参数。
相比已有工作大多仅覆盖单一FSL方法,且使用过时的数据集(如NSL-KDD、ISCX 2012),本文首次系统地对多种FSL方法在多个真实IoT数据集上进行了统一评估,展现出显著的创新性与全面性。
五.实验评估
1.实验设计
在实验设计部分,本文采用多个真实IoT数据集并构建标准Few-Shot Learning任务来系统评估所提方法的有效性。主数据集为IoT-23,包含13类双向流(biflow),覆盖僵尸网络各生命周期阶段(见Table 2),数据高度不平衡(见Fig. 5),少类样本稀缺,适合FSL场景。同时引入IoT-NID、Bot-IoT与Edge-IIoTset作为补充,用于泛化测试。
数据集划分为D_nf1(训练)、D_nf2(验证)和D_f(测试),类别互不重叠。输入采用PSQ和NET两类特征,分别从流量的结构行为与字节级数据出发,前者包括包大小、方向、时间间隔等,支持仅用前20个包或576字节完成早期分类。
评估指标包括Macro-F1 score,适用于类不平衡数据,以及Davies–Bouldin Index,衡量嵌入空间可分性(分类质量与聚类结构双重体现)。基线模型设置包括传统分类器(Random Forest、XGBoost)与从零训练的CNN(Scratch),并测试SMOTE与随机过采样两种增强策略,作为对比验证FSL方法的优势。
实验主设为4-way 5-shot,并开展N/K敏感性分析。所有训练过程均使用早停机制避免过拟合,从而确保模型性能的稳健与评估结果的可信度。
2.结果与分析
在结果与分析部分,本文围绕嵌入函数选择、FSL算法对比、跨数据集泛化能力、训练参数敏感性及与传统方法的性能差距进行了全面评估,并结合多个关键图表呈现了实验发现的核心趋势。
首先,在嵌入函数效果对比方面,实验评估了1D-CNN、2D-CNN、Hybrid和Mimetic∗四种结构。结果表明,2D-CNN在性能和复杂度之间取得了最优平衡,最高F1-score达0.80,同时其DB Index最低(约1.5),说明所构建的嵌入空间类间区分性最强(见Fig. 7)。
Fig. 8进一步通过t-SNE展示了MetaOptNet + 2D-CNN所生成的嵌入空间,其中各类流量形成明显分离的聚类,特别是对小类攻击如C&C-FileDownload也表现出良好可辨性,验证了嵌入函数设计的有效性。
在FSL算法对比方面,六种代表性方法表现分化显著。MetaOptNet、MAML和MatchingNet为性能最佳组,F1-score普遍在0.75以上,具有良好的准确性与泛化能力;相对而言,RelationNet表现最差,F1-score常低于0.4,说明其相似度学习机制在IoT攻击流量场景下适应性较弱。该结论在四个数据集上的测试结果中均得以验证(见Table 3),其中在Bot-IoT与IoT-NID上,FSL方法整体仍大幅优于非FSL对照组,展示出极强的跨环境迁移能力。
在敏感性分析方面,模型对任务配置参数N(类别数)与K(样本数)呈现出一定的稳定性。Fig. 9显示,N从2至5变化时,F1-score波动极小,说明类数量变化不会显著影响模型性能,具有良好扩展性。
而Fig. 10显示K(shot数)对部分模型有轻微影响,K从5提升到25,F1-score增幅不超过0.01,但计算代价显著提升,提示应在实际部署中权衡训练资源与性能增益。此外,实验还发现,当少样本类数量增多时,如在Edge-IIoTset中设定8-way任务,对ANIL等原本表现较弱的算法有明显提升,这表明某些FSL方法对任务结构较为敏感,需进行针对性调优。
最后,在对比非FSL方法方面,本文构建的MetaOptNet等FSL方案在所有实验场景下均优于传统机器学习模型(Random Forest、XGBoost)以及数据增强策略(SMOTE、随机过采样)。
六.总结
本文围绕物联网环境下攻击流量的少样本分类任务,系统性地验证了多种Few-Shot Learning(FSL)策略的适用性与优势。通过构建统一的元学习框架,涵盖六种代表性FSL方法,并结合多种深度嵌入结构进行评估,本文不仅展示了FSL在少样本攻击识别场景中的有效性,还进一步拓展其在多数据集、多攻击类型下的泛化能力验证。
在方法创新方面,本文提出了支持“早期分类”的深度嵌入结构,仅依赖流量前20个包或576字节即可做出判断,大幅提升了检测响应速度与部署实用性。此外,针对嵌入空间的可分性与任务适应性进行了系统优化,确保模型在极端数据稀缺条件下仍具稳定表现。
实验结果显示,在IoT-23、Bot-IoT、Edge-IIoTset等多个真实数据集上,FSL方法普遍优于传统机器学习(如Random Forest、XGBoost)和迁移学习(如Fine-Tuning、Freezing)方法,特别在识别样本极少的攻击类型时表现更为突出。Fig. 13汇总了各类方法在主任务上的F1-score表现,清晰展现了FSL方法在准确率上的显著领先,最高可实现8%–27%的性能提升。
总体而言,本文工作不仅在算法精度上取得突破,更在方法通用性与实用性方面展现出潜力,为应对网络安全中“少样本 + 类别不平衡”的挑战提供了一套可迁移、可落地的技术框架。该成果为构建更智能、快速、鲁棒的IoT攻击检测系统提供了理论支撑和实践路径。
七.论文读后感
优势分析:
- 1.方法系统性强,覆盖全面:论文整合了六种主流Few-Shot Learning算法,并统一在同一框架下进行对比测试,包括模型驱动、算法驱动与迁移学习方法,实验设计科学严谨,具有高度可重复性。
- 2.适配实际应用场景,支持早期分类:提出仅利用IoT流量的前20个数据包或576字节即可完成分类的“早期判别”机制,提升了检测效率,降低了部署门槛,具备高度现实意义。
- 3.嵌入空间分析深入,指标设计合理:通过引入Davies–Bouldin Index评估嵌入空间的聚类可分性,结合F1-score形成“准确率 + 可解释性”的评估体系,增强了结果的可信度。
- 4.泛化能力验证充分:除IoT-23外,还引入了三个异构数据集(IoT-NID、Bot-IoT、Edge-IIoTset),并进行了跨数据集测试,验证了方法在多环境下的适应性。
- 5.与传统方法对比清晰,实用价值明确:通过Fig. 13展示Meta-learning与传统方法在F1-score上的差距,凸显FSL在应对样本不平衡与数据稀缺场景下的显著优势。
- 6.文章中的图表值得学习,包括相关工作对比表格和t-SNE聚类图。
优化之处:
- 1.整体框架图仍需要优化。
- 2.多模态嵌入效果欠佳:Mimetic融合PSQ与NET两种输入,但性能不如单模态模型,说明当前融合结构仍需优化,特别是在嵌入交互机制方面尚不成熟。
- 3.缺乏可解释性输出分析:论文未提供具体的错误分析或可视化示例,如误分类原因、攻击类别间混淆矩阵剖析,难以洞察模型对某些攻击的敏感特征。
- 4.未涵盖数据驱动型FSL方法:如基于VAE、GAN的样本生成策略未被纳入对比,略显片面,未来可将其纳入对抗式Few-Shot分类框架中加以扩展。
- 5.元学习资源开销较高:如MAML方法需多轮内循环更新,虽然精度高但训练代价显著,实际部署仍需考虑资源与精度之间的权衡。
2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券,欢迎新老博友和朋友加入,一起分享更多安全知识,比较良心的星球,非常适合初学者和换安全专业的读者学习。
目前收到了很多博友、朋友和老师的支持和点赞,尤其是一些看了我文章多年的老粉,购买来感谢,真的很感动,类目。未来,我将分享更多高质量文章,更多安全干货,真心帮助到大家。虽然起步晚,但贵在坚持,像十多年如一日的博客分享那样,脚踏实地,只争朝夕。继续加油,再次感谢!
(By:Eastmount 2025-08-12 周二夜于贵阳 http://blog.csdn.net/eastmount/ )
前文赏析:
- [论文阅读] (01)拿什么来拯救我的拖延症?初学者如何提升编程兴趣及LATEX入门详解
- [论文阅读] (02)SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in DNN
- [论文阅读] (03)清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
- [论文阅读] (04)人工智能真的安全吗?浙大团队外滩大会分享AI对抗样本技术
- [论文阅读] (05)NLP知识总结及NLP论文撰写之道——Pvop老师
- [论文阅读] (06)万字详解什么是生成对抗网络GAN?经典论文及案例普及
- [论文阅读] (07)RAID2020 Cyber Threat Intelligence Modeling Based on Heterogeneous GCN
- [论文阅读] (08)NDSS2020 UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
- [论文阅读] (09)S&P2019 HOLMES Real-time APT Detection through Correlation of Suspicious Information Flow
- [论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结
- [论文阅读] (11)ACE算法和暗通道先验图像去雾算法(Rizzi | 何恺明老师)
- [论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例
- [论文阅读] (13)英文论文模型设计(Model Design)如何撰写及精句摘抄——以入侵检测系统(IDS)为例
- [论文阅读] (14)英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以入侵检测系统(IDS)为例
- [论文阅读] (15)英文SCI论文审稿意见及应对策略学习笔记总结
- [论文阅读] (16)Powershell恶意代码检测论文总结及抽象语法树(AST)提取
- [论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测
- [论文阅读] (18)英文论文Model Design和Overview如何撰写及精句摘抄——以系统AI安全顶会为例
- [论文阅读] (19)英文论文Evaluation(实验数据集、指标和环境)如何描述及精句摘抄——以系统AI安全顶会为例
- [论文阅读] (20)USENIXSec21 DeepReflect:通过二进制重构发现恶意功能(恶意代码ROI分析经典)
- [论文阅读] (21)S&P21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击)
- [论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师
- [论文阅读] (23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比
- [论文阅读] (24)向量表征:从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec(一)
- [论文阅读] (25)向量表征经典之DeepWalk:从Word2vec到DeepWalk,再到Asm2vec和Log2vec(二)
- [论文阅读] (26)基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例
- [论文阅读] (27)AAAI20 Order Matters: 二进制代码相似性检测(腾讯科恩实验室)
- [论文阅读] (28)李沐老师视频学习——1.研究的艺术·跟读者建立联系
- [论文阅读] (29)李沐老师视频学习——2.研究的艺术·明白问题的重要性
- [论文阅读] (30)李沐老师视频学习——3.研究的艺术·讲好故事和论点
- [论文阅读] (31)李沐老师视频学习——4.研究的艺术·理由、论据和担保
- [论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推(InForSec)
- [论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
- [论文阅读] (34)EWAS2024 基于SGDC的轻量级入侵检测系统
- [论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统
- [论文阅读] (36)C&S22 MPSAutodetect:基于自编码器的恶意Powershell脚本检测模型
- [论文阅读] (37)CCS21 DeepAID:基于深度学习的异常检测(解释)
- [论文阅读] (38)基于大模型的威胁情报分析与知识图谱构建论文总结(读书笔记)
- [论文阅读] (39)EuroS&P25 CTINEXUS:基于大模型的威胁情报知识图谱自动构建
- [论文阅读] (40)CCS24 PowerPeeler:一种通用的PowerShell脚本动态去混淆方法
- [论文阅读] (41)JISA24 物联网环境下基于少样本学习的攻击流量分类