• 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
Advanced Search
Zhang Yuqing, Dong Ying, Liu Caiyun, Lei Kenan, Sun Hongyu. Situation, Trends and Prospects of Deep Learning Applied to Cyberspace Security[J]. Journal of Computer Research and Development, 2018, 55(6): 1117-1142. DOI: 10.7544/issn1000-1239.2018.20170649
Citation: Zhang Yuqing, Dong Ying, Liu Caiyun, Lei Kenan, Sun Hongyu. Situation, Trends and Prospects of Deep Learning Applied to Cyberspace Security[J]. Journal of Computer Research and Development, 2018, 55(6): 1117-1142. DOI: 10.7544/issn1000-1239.2018.20170649

Situation, Trends and Prospects of Deep Learning Applied to Cyberspace Security

More Information
  • Published Date: May 31, 2018
  • Recently, research on deep learning applied to cyberspace security has caused increasing academic concern, and this survey analyzes the current research situation and trends of deep learning applied to cyberspace security in terms of classification algorithms, feature extraction and learning performance. Currently deep learning is mainly applied to malware detection and intrusion detection, and this survey reveals the existing problems of these applications: feature selection, which could be achieved by extracting features from raw data; self-adaptability, achieved by early-exit strategy to update the model in real time; interpretability, achieved by influence functions to obtain the correspondence between features and classification labels. Then, top 10 obstacles and opportunities in deep learning research are summarized. Based on this, top 10 obstacles and opportunities of deep learning applied to cyberspace security are at first proposed, which falls into three categories. The first category is intrinsic vulnerabilities of deep learning to adversarial attacks and privacy-theft attacks. The second category is sequence-model related problems, including program syntax analysis, program code generation and long-term dependences in sequence modeling. The third category is learning performance problems, including poor interpretability and traceability, poor self-adaptability and self-learning ability, false positives and data unbalance. Main obstacles and their opportunities among the top 10 are analyzed, and we also point out that applications using classification models are vulnerable to adversarial attacks and the most effective solution is adversarial training; collaborative deep learning applications are vulnerable to privacy-theft attacks, and prospective defense is teacher-student model. Finally, future research trends of deep learning applied to cyberspace security are introduced.
  • Cited by

    Periodical cited type(66)

    1. 项睿涵,潘巨龙,李玲艺,方堃. 一种物联网入侵检测和成员推理攻击研究. 传感技术学报. 2024(02): 317-325 .
    2. 毋泽南,田立勤,张艺,陈楠. 可信网络中信任评估方法的研究综述. 计算机应用与软件. 2024(06): 1-7+44 .
    3. 肖新光,童志明,李石磊,陈恩俊. 执行体信誉情报——支撑IT治理的新型情报. 网络空间安全科学学报. 2024(02): 107-118 .
    4. 曹峰,林瑜筠. 高速铁路信号系统网络入侵检测技术研究. 高速铁路技术. 2024(05): 67-71+82 .
    5. 戚子健,柳毅. 基于双向GRU和CNN的恶意网络流量检测方法. 计算机应用与软件. 2024(12): 334-340+366 .
    6. 范伟,彭诚,朱大立,王雨晴. 移动边缘计算网络下基于静态贝叶斯博弈的入侵响应策略研究. 通信学报. 2023(02): 70-81 .
    7. 石磊,张吉涛,高宇飞,卫琳,陶永才. 基于Transformer与BiLSTM的网络流量入侵检测. 计算机工程. 2023(03): 29-36+57 .
    8. 田志成,张伟哲,乔延臣,刘洋. 基于模型解释的PE文件对抗性恶意代码检测. 软件学报. 2023(04): 1926-1943 .
    9. 钱来,王伟. 一种基于IDOA-RBF神经网络的正常流量过滤方法. 电子测量技术. 2023(13): 132-138 .
    10. 王静. 神经网络在高校信息安全中的应用. 信息与电脑(理论版). 2023(21): 189-192 .
    11. 杨旭,何祥祥,王媛媛,谭福临,陈雄川. 一种基于机器学习算法的区域/单站ZTD组合预测模型. 全球定位系统. 2022(01): 98-102+126 .
    12. 姚杰,张苑. 深度学习在网络安全防御中的应用研究. 科技资讯. 2022(07): 31-33 .
    13. 刘奇旭,陈艳辉,尼杰硕,罗成,柳彩云,曹雅琴,谭儒,冯云,张越. 基于机器学习的工业互联网入侵检测综述. 计算机研究与发展. 2022(05): 994-1014 . 本站查看
    14. 王文涛,汤婕,王嘉鑫. 结合特征选择的SAE-LSTM入侵检测模型. 中南民族大学学报(自然科学版). 2022(03): 347-355 .
    15. 张安琳,张启坤,黄道颖,刘江豪,李建春,陈孝文. 基于CNN与BiGRU融合神经网络的入侵检测模型. 郑州大学学报(工学版). 2022(03): 37-43 .
    16. 李晋国,焦旭斌. 雾计算环境下入侵检测模型研究. 计算机工程. 2022(05): 43-52 .
    17. 王艺霖,靳燕国,陈晓楠,段春青,张召,雷晓辉,常文娟. LSTM神经网络和量纲分析法在弧形闸门过流计算中的对比. 南水北调与水利科技(中英文). 2022(03): 590-599 .
    18. 杨旭,何祥祥,程茂原,钟东升,葛雅倩. 基于偏最小二乘算法的BDS-2/BDS-3卫星钟差短期预报. 测绘工程. 2022(05): 1-8 .
    19. 魏佳璇,杜世康,于志轩,张瑞生. 图像分类中的白盒对抗攻击技术综述. 计算机应用. 2022(09): 2732-2741 .
    20. 史湘宁,房超,李辉,谭晓. 我国人工智能关键技术体系演化路径及发展研究——基于科学计量视角. 科学管理研究. 2022(03): 2-11 .
    21. 刘广睿,张伟哲,李欣洁. 基于边缘样本的智能网络入侵检测系统数据污染防御方法. 计算机研究与发展. 2022(10): 2348-2361 . 本站查看
    22. 石欣然,张奇支,赵淦森,郑伟平. 一种基于少样本且不均衡的网络攻击流量检测系统. 华南师范大学学报(自然科学版). 2021(01): 100-108 .
    23. 解滨,李清扬,董新玉. 面向网络入侵检测数据的对抗样本生成方法. 山东大学学报(理学版). 2021(03): 28-36 .
    24. 柴亚闯,杨文忠,张志豪,胡知权,杜慧祥,钱芸芸. 基于EKM-AE模型的无监督主机入侵检测方法. 小型微型计算机系统. 2021(04): 868-874 .
    25. 周纯毅,陈大卫,王尚,付安民,高艳松. 分布式深度学习隐私与安全攻击研究进展与挑战. 计算机研究与发展. 2021(05): 927-943 . 本站查看
    26. 张怡,张恒旭,李常刚,蒲天骄. 深度学习在电力系统频率分析与控制中的应用综述. 中国电机工程学报. 2021(10): 3392-3406+3665 .
    27. 喻民,姜建国,李罡,刘超,黄伟庆,宋楠. 恶意文档检测研究综述. 信息安全学报. 2021(03): 54-76 .
    28. 张仁杰,陈伟,杭梦鑫,吴礼发. 基于变分自编码器的不平衡样本异常流量检测. 计算机科学. 2021(07): 62-69 .
    29. 张文泷,魏延,李媛媛,蒋俊蕊,张昆,张杨. 基于CA-ResNet网络与nadam优化的入侵检测算法. 重庆师范大学学报(自然科学版). 2021(04): 97-106 .
    30. 刘江豪,张安琳,黄子奇,黄道颖,陈孝文. 基于机器学习的CSE-CIC-IDS2018入侵检测数据集优化降维分析. 火力与指挥控制. 2021(07): 155-162 .
    31. 刘晓兴,惠小倩. 计算机信息系统安全现状及分析. 电脑知识与技术. 2021(22): 46-47 .
    32. 安磊,韩忠华,林硕,尚文利. 面向网络入侵检测的GAN-SDAE-RF模型研究. 计算机工程与应用. 2021(21): 155-164 .
    33. 赵卫,方诚. 基于大数据的复杂网络入侵数据智能化检测系统设计. 自动化技术与应用. 2021(11): 164-167 .
    34. 张志勇,荆军昌,李斐,赵长伟. 人工智能视角下的在线社交网络虚假信息检测、传播与控制研究综述. 计算机学报. 2021(11): 2261-2282 .
    35. 刘奇旭,王君楠,尹捷,陈艳辉,刘嘉熹. 对抗机器学习在网络入侵检测领域的应用. 通信学报. 2021(11): 1-12 .
    36. 李婷. 深度学习在网络安全防御中的应用研究. 网络安全技术与应用. 2020(01): 34-35 .
    37. 赵晨洁,吴恋,左羽,王永金. 基于深度学习的病毒检测综述. 物联网技术. 2020(02): 60-62+65 .
    38. 王婷,王娜,崔运鹏,李欢. 基于半监督学习的无线网络攻击行为检测优化方法. 计算机研究与发展. 2020(04): 791-802 . 本站查看
    39. 王小英,庞国莉,韩莹,陈新房. 非平稳网络空间入侵信号传递路径仿真. 计算机仿真. 2020(01): 272-275+302 .
    40. 江泽涛,周谭盛子,胡硕,时晨. 基于特征选择的两级混合入侵检测方法. 计算机工程与设计. 2020(03): 614-620 .
    41. 李小剑,谢晓尧,徐洋. 网络流量异常检测方法:SSAE-IWELM-AdaBoost. 武汉大学学报(理学版). 2020(02): 126-134 .
    42. 岑瑶. 360天擎在内蒙古网络安全运维中的应用. 电子技术与软件工程. 2020(04): 252-253 .
    43. 李敏,李红娇,陈杰. 差分隐私保护下的Adam优化算法研究. 计算机应用与软件. 2020(06): 253-258+296 .
    44. 李菲菲,张云坤,王喜. 智慧图书馆建设中网络空间安全体系构建研究. 图书情报导刊. 2020(06): 29-33 .
    45. 徐雪丽,段娟,肖创柏,张斌. 基于CNN和SVM的报文入侵检测方法. 计算机系统应用. 2020(06): 39-46 .
    46. 荣蓉. 人工智能技术在网络空间安全防御中的应用. 电子技术与软件工程. 2020(11): 245-246 .
    47. 张超群,韦川源,梁刚,黑小龙,朱旭东. 基于深度学习技术的恶意攻击的分析与识别. 计算机应用研究. 2020(S1): 283-286+289 .
    48. 景艳娥. 基于深度学习技术的语法纠错算法模型构建分析. 信息技术. 2020(09): 143-147+152 .
    49. 周路明,郑明才. 基于深度学习的网络入侵防御技术研究. 微型电脑应用. 2020(11): 93-97 .
    50. 郝春亮,刘贤刚,孙彦,范博. 人脸识别安全问题研究及标准化. 信息技术与标准化. 2020(10): 60-64 .
    51. 梅林,张凤荔,高强. 离群点检测技术综述. 计算机应用研究. 2020(12): 3521-3527 .
    52. 金逸灵,陈兴蜀,王玉龙. 基于LSTM-CNN的容器内恶意软件静态检测. 计算机应用研究. 2020(12): 3704-3707+3711 .
    53. 周念成,廖建权,王强钢,李春艳,李剑. 深度学习在智能电网中的应用现状分析与展望. 电力系统自动化. 2019(04): 180-197 .
    54. 张莉华. 基于ARM和深度学习的大数据指纹识别系统设计. 湖南科技大学学报(自然科学版). 2019(01): 77-84 .
    55. 马浩. 基于大数据的网络安全防御系统研究与设计. 网络安全技术与应用. 2019(04): 52-53 .
    56. 周显春,龚家浩,李芸倩,陈雪姣. 基于深度学习的恶意代码检测技术研究进展. 现代计算机. 2019(15): 42-46 .
    57. 陈虹,陈建虎,肖成龙,万广雪,肖振久. 深度学习模型下多分类器的入侵检测方法. 计算机科学与探索. 2019(07): 1123-1133 .
    58. 韩晓露,刘云,张振江,吕欣,李阳. 网络安全态势感知理论与技术综述及难点问题研究. 信息安全与通信保密. 2019(07): 61-71 .
    59. 苏钰. HTTPs加密流量识别方法研究. 信息通信. 2019(06): 81-82 .
    60. 江颉,高甲,陈铁明. 基于AE-BNDNN模型的入侵检测方法. 小型微型计算机系统. 2019(08): 1713-1717 .
    61. 胜献利. 深度学习下大学生资助管理模式创新研究. 重庆理工大学学报(自然科学). 2019(07): 167-171 .
    62. 鲍海燕. 集成化网络存储安全脆弱性区域的检测仿真. 计算机仿真. 2019(09): 376-379 .
    63. 刘月峰,蔡爽,杨涵晰,张晨荣. 融合CNN与BiLSTM的网络入侵检测方法. 计算机工程. 2019(12): 127-133 .
    64. 郭文婷,张军,魏洪伟,刘莹. 基于欠采样和对抗自编码器的入侵检测算法. 信息通信. 2019(12): 58-60 .
    65. 丁顺莺. 基于深度学习的大数据网络安全防御模式研究. 信息与电脑(理论版). 2018(17): 194-195 .
    66. 秦丽娜. 基于深度学习的网络攻击检测. 太原师范学院学报(自然科学版). 2018(04): 45-49 .

    Other cited types(76)

Catalog

    Article views (4641) PDF downloads (3442) Cited by(142)
    Turn off MathJax
    Article Contents

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return