Network Intrusion Detection Systems (NIDS) have progressively shifted from signature-based techniques toward machine learning and, more recently, deep learning methods. Meanwhile, the widespread adoption of encryption has reduced payload visibility, weakening inspection pipelines that depend on plaintext content and increasing reliance on flow-level telemetry such as NetFlow and IPFIX. Many current learning-based detectors still frame intrusion detection as per-flow classification, implicitly treating each flow record as an independent sample. This assumption is often violated in realistic attack campaigns, where evidence is distributed across multiple flows and hosts, spanning minutes to days through staged execution, beaconing, lateral movement, and exfiltration. This paper synthesizes recent research on context-aware deep learning for flow-based intrusion detection. We organize existing methods into a four-dimensional taxonomy covering temporal context, graph or relational context, multimodal context, and multi-resolution context. Beyond modeling, we emphasize rigorous evaluation and operational realism. We review common failure modes that can inflate reported results, including temporal leakage, data splitting, dataset design flaws, limited dataset diversity, and weak cross-dataset generalization. We also analyze practical constraints that shape deployability, such as streaming state management, memory growth, latency budgets, and model compression choices. Overall, the literature suggests that context can meaningfully improve detection when attacks induce measurable temporal or relational structure, but the magnitude and reliability of these gains depend strongly on rigorous, causal evaluation and on datasets that capture realistic diversity.


翻译:网络入侵检测系统已逐步从基于签名的技术转向机器学习,并进一步发展到深度学习方法。与此同时,加密技术的广泛采用降低了有效载荷的可视性,削弱了依赖明文内容的检测流程,并增强了对NetFlow和IPFIX等流级遥测数据的依赖。当前许多基于学习的检测器仍将入侵检测视为逐流分类问题,隐含地将每条流记录视为独立样本。这一假设在实际攻击活动中常被违背,因为攻击证据通常分布在多条流和多个主机之间,通过分阶段执行、信标通信、横向移动和数据外泄等行为,时间跨度可达数分钟至数日。本文系统综述了基于流的入侵检测中上下文感知深度学习的最新研究。我们将现有方法归纳为一个四维分类体系,涵盖时间上下文、图或关系上下文、多模态上下文以及多分辨率上下文。除建模方法外,我们强调严格评估与操作现实性,回顾了可能导致报告结果虚高的常见失效模式,包括时间泄漏、数据划分方式、数据集设计缺陷、数据集多样性不足以及跨数据集泛化能力薄弱。同时,我们分析了影响系统可部署性的实际约束条件,如流式状态管理、内存增长、延迟预算和模型压缩策略选择。总体而言,现有文献表明,当攻击行为产生可测量的时间或关系结构时,上下文信息能够显著提升检测性能,但这些改进的幅度和可靠性在很大程度上取决于严格的因果评估以及能够反映现实多样性的数据集。

0
下载
关闭预览

相关内容

基于深度学习的入侵检测系统:综述
专知会员服务
15+阅读 · 2025年4月11日
基于博弈论的入侵检测与响应优化综述
专知会员服务
40+阅读 · 2023年7月23日
对抗机器学习在网络入侵检测领域的应用
专知会员服务
35+阅读 · 2022年1月4日
深度学习中的单阶段小目标检测方法综述
专知会员服务
47+阅读 · 2021年11月23日
专知会员服务
99+阅读 · 2020年12月8日
干货 | 基于深度学习的目标检测算法综述
AI科技评论
18+阅读 · 2018年9月1日
博客 | 基于深度学习的目标检测算法综述(二)
AI研习社
11+阅读 · 2018年8月22日
深度学习时代的目标检测算法
炼数成金订阅号
40+阅读 · 2018年3月19日
综述:深度学习时代的目标检测算法
极市平台
27+阅读 · 2018年3月17日
【深度学习】深度学习的核心:掌握训练数据的方法
产业智能官
12+阅读 · 2018年1月14日
基于深度学习的图像目标检测(下)
机器学习研究会
12+阅读 · 2018年1月1日
国家自然科学基金
4+阅读 · 2017年12月31日
国家自然科学基金
0+阅读 · 2017年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
6+阅读 · 2015年12月31日
国家自然科学基金
19+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
31+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
13+阅读 · 2014年12月31日
VIP会员
相关基金
国家自然科学基金
4+阅读 · 2017年12月31日
国家自然科学基金
0+阅读 · 2017年12月31日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
6+阅读 · 2015年12月31日
国家自然科学基金
19+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
31+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
13+阅读 · 2014年12月31日
Top
微信扫码咨询专知VIP会员