CN112165485A - 一种大规模网络安全态势智能预测方法 - Google Patents
一种大规模网络安全态势智能预测方法 Download PDFInfo
- Publication number
- CN112165485A CN112165485A CN202011023038.2A CN202011023038A CN112165485A CN 112165485 A CN112165485 A CN 112165485A CN 202011023038 A CN202011023038 A CN 202011023038A CN 112165485 A CN112165485 A CN 112165485A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- security situation
- scale
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000013528 artificial neural network Methods 0.000 claims abstract description 45
- 238000011156 evaluation Methods 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000003062 neural network model Methods 0.000 claims abstract description 19
- 230000015654 memory Effects 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000013139 quantization Methods 0.000 claims abstract description 7
- 230000008859 change Effects 0.000 claims abstract description 6
- 210000002569 neuron Anatomy 0.000 claims description 30
- 239000011159 matrix material Substances 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 23
- 238000012549 training Methods 0.000 claims description 19
- 210000004027 cell Anatomy 0.000 claims description 14
- 230000014509 gene expression Effects 0.000 claims description 12
- 238000004140 cleaning Methods 0.000 claims description 10
- 238000010606 normalization Methods 0.000 claims description 10
- 230000003213 activating effect Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 9
- 230000004927 fusion Effects 0.000 claims description 9
- 239000013598 vector Substances 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 8
- 238000003909 pattern recognition Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000001413 cellular effect Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 230000007787 long-term memory Effects 0.000 claims description 5
- 230000008447 perception Effects 0.000 claims description 5
- 230000006403 short-term memory Effects 0.000 claims description 5
- 238000005314 correlation function Methods 0.000 claims description 4
- 238000005336 cracking Methods 0.000 claims description 3
- 238000013210 evaluation model Methods 0.000 claims description 3
- 230000007786 learning performance Effects 0.000 claims description 3
- 238000011158 quantitative evaluation Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims description 2
- 238000011112 process operation Methods 0.000 claims 1
- 230000007123 defense Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Biophysics (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明为一种大规模网络安全态势智能预测方法,包括以下步骤:S1.采集网络安全态势数据,并对数据进行处理;S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。本发明通过上述技术方案可以提高感知的准确性以及能够更加准确的反应网络安全态势变化的本质,从而提高网络安全态势感知过程中的性能和效率。
Description
技术领域
本申请涉及计算机领域,特别是涉及一种大规模网络安全态势智能预测方法。
背景技术
互联网的飞速发展使得网络安全管理面临的安全漏洞和安全事件越来越多,在网络安全的攻、防对抗中,单一的检测设备和防御设备往往无法及时发现、分析、处置网络安全事件,只能在安全事件发生后被动响应。传统的入侵检测系统、防火墙等网络安全防御手段已经不能满足现在高速、智能、多源的网络安全需求,需要更加先进、优化的技术手段和方式方法去防范网络安全事件的发生。传统方法只是对已经发生的网络攻击行为进行报警和拦截,无法进行可靠性预测,存在可靠性、适用性较差以及评估结果准确度较低的问题。
发明内容
本申请提供一种大规模网络安全态势智能预测方法,以解决目前存在的:由于传统网络安全防御手段只是对已经发生的网络攻击行为进行报警和拦截,存在可靠性、适用性较差以及评估结果准确度较低的技术问题,以实现提高网络安全态势感知过程中的性能和效率,提升网络安全防御能力。
本发明的技术方案具体如下:
一种大规模网络安全态势智能预测方法,包括以下步骤:
S1.采集网络安全态势数据,并对数据进行处理;
S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。
进一步,所述步骤S1具体包括以下步骤:
S11.通过数据采集模块采集网络安全态势数据,所述网络安全态势数据S包括但不限于性能数据S1、流量数据S2、配置数据S3、进程状态数据S4、报文字段数据S5和漏洞数据S6;所述性能数据S1包括丢包率服务请求响应率响应时间...共C个反应网络性能的指标;所述流量数据S2包括连接状态字段流入流出包数请求服务IP统计...共V个反应网络当前流量的数据;所述配置数据S3包括网络入口处防火墙日志入侵检测日志网络中关键主机日志...共U个网络安全配置数据;所述进程状态数据S4包括CPU、内存使用量及进程的运行参数共Z个数据;所述报文字段数据S5包括源/目的IP和端口报文长度载荷和请求类型......共R个数据;所述漏洞数据S6包括W个参数数据;用表达式对上述数据进行表示:
S12.由于所述数据采集模块得到的数据是异构的,所述数据处理模块对采集的网络安全态势数据进行清洗、归一化等处理;详细处理过程如下:
其中,c、v、u、z、r、w分别为剔除后不同类别数据的数量;然后将不同类型的数据S={S1,S2,...,Sn}分别标准化:
其中,(Si)′max和(Si)′min分别是第i类数据的最大值和最小值;最终得到处理后的数据矩阵:
进一步,所述步骤S2具体包括以下步骤:
S21.选取网络源IP地址、大规模网络攻击的目的IP地址、网络源端口号、大规模网络攻击的目的端口号、大规模网络攻击时间这5个属性作为确定大规模网络攻击关联度的依据;
S22.建立长短期记忆神经网络模型,通过输入网络安全态势数据进行网络攻击模式识别;长短期记忆神经网络模型在每组数据索引位置t的门一般包括输入门、遗忘门和输出门三种,其中,遗忘门中有两个隐藏状态h(t)、C(t),C(t)一般称为细胞状态;输入门用于输入待识别数据,即网络安全态势数据D;遗忘门以一定的概率控制是否遗忘上一层的隐藏细胞状态;输出门用于输出识别结果,将处理后的采集数据D={D1,D2,...,Dn}以时间为序列输入到长短期记忆神经网络模型中,数据维度为n;
输入门由两步组成,首先输入一组n维数据D,使用sigmoid激活函数f进行激活,输出为i(t),然后通过关联度函数输出a(t),用数学表达式即为:
其中,y(t-1)为上一序列的输出,y(0)=0;Ui、bi为线性关系的系数和偏置,由系统自动设定;t为数组序列,利用攻击关联度函数作为激活函数,提高攻击模式的识别率,然后将输入门的输出传送给细胞状态C(t);
遗忘门的输入有上一序列的输出y(t-1)和本序列数据D(t),通过激活函数f,得到遗忘门的输出o(t);由于输出o(t)在[0,1]之间,因此输出o(t)代表遗忘门上一层隐藏细胞状态的概率;用数学表达式即为:
o(t)=f(Wfh(t-1)+Ufx(t)+bf)
其中,Wf、Uf、bf为线性关系的系数和偏置,由系统自动设定;
细胞状态C(t)由两部分组成,第一部分是上一序列的细胞状态C(t-1)和遗忘门输出o(t)的乘积,第二部分是输入门的输出i(t)和a(t)的乘积,即:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中,⊙为哈达玛积;将细胞状态C(t)传送到输出门输出y(t)=C(t)得到对应的网络攻击模式;
计算模型预测输出与实际结果的误差:其中,是期望输出结果;根据实际需求设置阈值ε,满足error<ε则认为满足实际需求,训练完毕,得到大规模网络攻击模式识别模型,从而获得大规模网络攻击不同模式的相应报警集合,所述不同模式包括但不限于暴力破解、恶意软件、DDoS攻击。
进一步,所述步骤S21中,所述大规模网络攻击关联度函数的计算表达式为:
其中,a、b是不同的网络攻击行为;Fk表示网络中第k组安全态势数据之间的关联度;αk表示网络中第k组安全态势数据的对应权重值;n是网络中特征属性的数量。
进一步,所述步骤S3具体包括以下步骤:
S31.通过所述安全态势预测模块计算大规模网络攻击成功的概率为:
其中,P(a)表示大规模网络攻击发生的概率;US表示被入侵网络主机中存在的信息漏洞库;大规模网络攻击模式实现概率为:
其中,Pi(ac)和Pj(ac)分别表示大规模网络攻击行为i和j的成功入侵概率;d=0表示网络攻击下的网络状态节点s为或节点;d=1表示网络攻击下的网络状态节点s为与节点;
采用基于网络机密性、网络完整性和网络可用性三个指标评价的网络漏洞威胁得分来衡量单个网络漏洞对当前网络的影响,其威胁得分为:
Q=ε(1-D)(1-J)(1-A)
其中,D、J、A分别表示网络机密性、网络完整性和网络可用性三个指标的网络漏洞威胁得分;ε为威胁因子;
S32.根据步骤S2识别得到的攻击模式计算不同攻击模式的态势指标评估因子,对安全态势指标数据D={D1,D2,...,Dn}进行加权融合实现安全态势感知结果的定量评估,首先根据指标重要程度之此构造判断矩阵:
其中,i=1,2,...,n,j=1,2,...,r,表示安全态势指标数据的权重此,n和r是矩阵行和列的数量;计算指标的融合权重ω=(ω1,ω2,...,ωn)T,取与矩阵A同阶的任意归一化初始向量则有q为任意正整数;对其进行归一化处理:
当矩阵为一致性矩阵时,λmax=n,否则,λmax>n。对向量进行一致性检验,得到不同攻击模式的态势评估因子:
其中,C为态势指标评估因子;k是常数;
S33.大规模网络攻击的每一个攻击模式需要运用多个网络漏洞,将大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值通过BP神经网络进行综合量化处理,可以得到网络攻击下不同攻击模式对当前网络安全态势的预测。
进一步,所述步骤S33中BP神经网络的计算模型建立过程如下:
将网络安全态势指标D={D1,D2,...,Dn}作为网络输入,将大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为BP神经网络的指标,将网络安全态势值作为神经网络的输出值,通过训练集训练后确定BP神经网络中各层的相关参数,形成完整的预测模型;
BP神经网络包括一个输入层、一个隐含层和一个输出层,输入为经过数据处理后的采集数据,给定训练集X={(D1,y1),(D2,y2),...,(Dm,ym)},是输入,i=1,2,...,n,n为数据维度,l=1,2,...,m,m为训练集共有m组数据,yl是对应的输出,输入层有n个神经元,输出层有1个神经元,设立q个隐含层神经元, 为向上取整,δ是1-10的随机整数;神经网络的输入层第1个神经元与隐含层第h个神经元间的连接权为ωlh,隐含层第h个神经元与输出层神经元间的连接权为vh1,隐含层第h个神经元的输入为:
设立隐含层的激活函数为威胁得分函数Q,根据攻击模式选择对应的态势指标评估因子作为隐含层神经元的权值,并结合网络漏洞威胁得分得到隐含层的输出:
bh=Q(C*αh)+WP(s)
运用大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为激活函数参数,可以提高神经网络的学习性能,增加安全态势值的预测准确性;
输出层神经元的输出为:
其中,y即为预测得到的网络安全态势值,然后计算神经网络的输出误差: 是期望输出,当误差小于设定的误差阈值时,神经网络的训练精度达到要求,利用训练好的BP神经网络对测试数据集进行评估,得到网络安全态势预测值,能够更加准确的反应网络安全态势变化的本质,根据实际需求利用网络安全态势预测值进行安全等级划分,针对网络安全态势预测及时做出相应的对策。
如上所述的大规模网络安全态势智能预测方法,所基于的网络安全态势智能预测系统包括以下部分:
数据采集模块,所述数据采集模块,用于采集网络安全态势数据;
数据处理模块,所述数据处理模块,用于对采集的系统运行态势数据进行清洗、归一化处理;
存储模块,所述存储模块,用于存储处理后的网络安全态势数据和识别结果;
攻击模式识别模块,所述攻击模式识别模块,用于计算网络攻击之间的关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
安全态势预测模块,所述安全态势预测模块,用于计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,建立BP神经网络对网络安全态势进行预测。
进一步,所述网络安全态势智能预测系统的运行流程为:
所述数据采集模块将采集的网络安全态势数据通过数据连接的方式发送给所述数据处理模块;所述数据处理模块对采集的数据进行清洗、归一化处理,将处理后的数据发送给模型创建模块和存储模块;所述模型创建模块建立基于信息融合的大规模网络攻击下的网络安全态势评估模型,计算大规模网络攻击关联度,然后将关联度通过数据连接的方式发送给所述安全态势预测模块;所述攻击模式识别模块建立长短期记忆神经网络模型对大规模网络攻击模式进行识别,将识别的攻击模式发送给所述安全态势预测模块;所述安全态势预测模块计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,利用BP神经网络对网络安全态势进行预测。
本发明的有益效果是:
全方位感知网络安全态势,基于数据集的关联规则分析,提高感知的准确性,通过引入大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值,对其进行融合处理,能够更加准确的反应网络安全态势变化的本质,从而提高网络安全态势感知过程中的性能和效率。
附图说明
图1本发明所述的一种大规模网络安全态势智能预测系统结构图;
图2本发明所述的基于长短期记忆神经网络的攻击模式识别模型图;
图3本发明所述的基于BP神经网络的网络安全态势预测模型图。
具体实施方式
以下将结合本实施例以及附图来详细说明本发明的技术方案,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
参照图1,本发明所述的网络安全态势智能预测系统包括以下部分:
数据采集模块、数据处理模块、存储模块、攻击模式识别模块、安全态势预测模块
所述数据采集模块,用于采集网络安全态势数据;
所述数据处理模块,用于对采集的系统运行态势数据进行清洗、归一化处理;
所述存储模块,用于存储处理后的网络安全态势数据和识别结果;
所述攻击模式识别模块,用于计算网络攻击之间的关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
所述安全态势预测模块,用于计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,建立BP神经网络对网络安全态势进行预测。
所述数据采集模块将采集的网络安全态势数据通过数据连接的方式发送给所述数据处理模块;所述数据处理模块对采集的数据进行清洗、归一化处理,将处理后的数据发送给模型创建模块和存储模块;所述模型创建模块建立基于信息融合的大规模网络攻击下的网络安全态势评估模型,计算大规模网络攻击关联度,然后将关联度通过数据连接的方式发送给所述安全态势预测模块;所述攻击模式识别模块建立长短期记忆神经网络模型对大规模网络攻击模式进行识别,将识别的攻击模式发送给所述安全态势预测模块;所述安全态势预测模块计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,利用BP神经网络对网络安全态势进行预测。
所述一种大规模网络安全态势智能预测方法包括:
S1.采集网络安全态势数据,并对数据进行处理;
S11.通过所述数据采集模块采集网络安全态势数据,所述网络安全态势数据S包括但不限于性能数据S1、流量数据S2、配置数据S3、进程状态数据S4、报文字段数据S5和漏洞数据S6等。所述性能数据S1包括丢包率服务请求响应率响应时间等C个指标;所述流量数据S2包括连接状态字段流入流出包数请求服务IP统计等V个数据;所述配置数据S3包括网络入口处防火墙日志入侵检测日志网络中关键主机日志等U个数据;所述进程状态数据S4包括CPU、内存使用量及进程的运行参数等Z个数据;所述报文字段数据S5包括源/目的IP和端口报文长度载荷和请求类型等R个数据;所述漏洞数据S6包括W个参数数据。用表达式对上述数据进行表示:
S12.由于所述数据采集模块得到的数据是异构的,所述数据处理模块对采集的网络安全态势数据进行清洗、归一化等处理。详细处理过程如下:
其中,c、v、u、z、r、w分别为剔除后不同类别数据的数量。然后将不同类型的数据S={S1,S2,...,Sn}分别标准化:
其中,(Si)′max和(Si)′min分别是第i类数据的最大值和最小值。最终得到处理后的数据矩阵:
通过对数据进行清洗、归一化等处理,提高后续计算的准确率。
S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
S21.由于网络中的安全事件并不是独立存在的,彼此之间有一定的逻辑关系,因此需要寻找网络攻击之间的关联。选取网络源IP地址、大规模网络攻击的目的IP地址、网络源端口号、大规模网络攻击的目的端口号、大规模网络攻击时间这5个属性作为确定大规模网络攻击关联度的依据,所述攻击模式识别模块定义大规模网络攻击关联度函数的计算表达式为:
其中,a、b是不同的网络攻击行为;Fk表示网络中第k组安全态势数据之间的关联度;αk表示网络中第k组安全态势数据的对应权重值;n是网络中特征属性的数量。通过对数据集的关联规则分析,提高感知的准确性。
S22.建立长短期记忆神经网络模型,通过输入网络安全态势数据进行网络攻击模式识别。长短期记忆神经网络模型在每组数据索引位置t的门一般包括输入门、遗忘门和输出门三种,如图2所示,其中,遗忘门中有两个隐藏状态h(t)、C(t),C(t)一般称为细胞状态。输入门用于输入待识别数据,即网络安全态势数据D;遗忘门以一定的概率控制是否遗忘上一层的隐藏细胞状态;输出门用于输出识别结果。将处理后的采集数据D={D1,D2,...,Dn}以时间为序列输入到长短期记忆神经网络模型中,数据维度为n。
输入门由两步组成,首先输入一组n维数据D,使用sigmoid激活函数f进行激活,输出为i(t),然后通过关联度函数输出a(t),用数学表达式即为:
其中,y(t-1)为上一序列的输出,y(0)=0;Ui,bi为线性关系的系数和偏置,由系统自动设定;t为数组序列。利用攻击关联度函数作为激活函数,提高攻击模式的识别率。然后将输入门的输出传送给细胞状态C(t)。
遗忘门的输入有上一序列的输出y(t-1)和本序列数据D(t),通过激活函数f,得到遗忘门的输出o(t)。由于输出o(t)在[0,1]之间,因此输出o(t)代表遗忘门上一层隐藏细胞状态的概率。用数学表达式即为:
o(t)=f(Wfh(t-1)+UfD(t)+bf)
其中,Wf,Uf,bf为线性关系的系数和偏置,由系统自动设定。
细胞状态C(t)由两部分组成,第一部分是上一序列的细胞状态C(t-1)和遗忘门输出o(t)的乘积,第二部分是输入门的输出i(t)和a(t)的乘积,即:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中,⊙为哈达玛积。将细胞状态C(t)传送到输出门输出y(t)=C(t)得到对应的网络攻击模式。
计算模型预测输出与实际结果的误差:其中,是期望输出结果。根据实际需求设置阈值ε,满足error<ε则认为满足实际需求,训练完毕,得到大规模网络攻击模式识别模型,从而获得大规模网络攻击不同模式的相应报警集合,所述不同模式包括但不限于暴力破解、恶意软件、DDoS攻击等。根据实际情况进行设定,本发明在此不做限制。
S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。
S31.通过所述安全态势预测模块计算大规模网络攻击成功的概率为:
其中,P(a)表示大规模网络攻击发生的概率;US表示被入侵网络主机中存在的信息漏洞库。大规模网络攻击模式实现概率为:
其中,Pi(ac)和Pj(ac)分别表示大规模网络攻击行为i和j的成功入侵概率;d=0表示网络攻击下的网络状态节点s为或节点;d=1表示网络攻击下的网络状态节点s为与节点。
采用基于网络机密性、网络完整性和网络可用性三个指标评价的网络漏洞威胁得分来衡量单个网络漏洞对当前网络的影响,其威胁得分为:
Q=ε(1-D)(1-J)(1-A)
其中,D、J、A分别表示网络机密性、网络完整性和网络可用性三个指标的网络漏洞威胁得分;ε为威胁因子。
S32.根据步骤S2识别得到的攻击模式计算不同攻击模式的态势指标评估因子,对安全态势指标数据D={D1,D2,...,Dn}进行加权融合实现安全态势感知结果的定量评估,首先根据指标重要程度之此构造判断矩阵:
其中,i=1,2,...,n,j=1,2,...,r,表示安全态势指标数据的权重此,n和r是矩阵行和列的数量。计算指标的融合权重ω=(ω1,ω2,...,ωn)T,取与矩阵A同阶的任意归一化初始向量则有a为任意正整数。对其进行归一化处理:
当矩阵为一致性矩阵时,λmax=n,否则,λmax>n。对向量进行一致性检验,得到不同攻击模式的态势评估因子:
其中,C为态势指标评估因子;k是常数。
S33.大规模网络攻击的每一个攻击模式需要运用多个网络漏洞,将大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值通过BP神经网络进行综合量化处理,可以得到网络攻击下不同攻击模式对当前网络安全态势的预测。
建立BP神经网络的网络安全态势预测模型,如图3所示。将网络安全态势指标D={D1,D2,...,Dn}作为网络输入,将大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为BP神经网络的指标,将网络安全态势值作为神经网络的输出值,通过训练集训练后确定BP神经网络中各层的相关参数,形成完整的预测模型。BP神经网络包括一个输入层、一个隐含层和一个输出层。输入为经过数据处理后的采集数据,给定训练集X={(D1,y1),(D2,y2),...,(Dm,ym)},是输入,i=1,2,...,n,n为数据维度,l=1,2,...,m,m为训练集共有m组数据,yl是对应的输出,输入层有n个神经元,输出层有1个神经元,设立q个隐含层神经元, 为向上取整,δ是1-10的随机整数。神经网络的输入层第i个神经元与隐含层第h个神经元间的连接权为ωih,隐含层第h个神经元与输出层神经元间的连接权为vh1,隐含层第h个神经元的输入为:
设立隐含层的激活函数为威胁得分函数Q,根据攻击模式选择对应的态势指标评估因子作为隐含层神经元的权值,并结合网络漏洞威胁得分得到隐含层的输出:
bh=Q(C*αh)+WP(s)
运用大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为激活函数参数,可以提高神经网络的学习性能,增加安全态势值的预测准确性。
输出层神经元的输出为:
其中,y即为预测得到的网络安全态势值,然后计算神经网络的输出误差: 是期望输出。当误差小于设定的误差阈值时,神经网络的训练精度达到要求,利用训练好的BP神经网络对测试数据集进行评估,得到网络安全态势预测值,能够更加准确的反应网络安全态势变化的本质,根据实际需求利用网络安全态势预测值进行安全等级划分,针对网络安全态势预测及时做出相应的对策,满足高速、智能、多源的网络安全需求。
综上所述,便完成了本发明所述的一种大规模网络安全态势智能预测方法。该方法具有较好的鲁棒性和实用性,全方位感知网络安全态势,基于数据集的关联规则分析,提高感知的准确性,通过引入大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值,对其进行融合处理,能够更加准确的反应网络安全态势变化的本质,从而提高网络安全态势感知过程中的性能和效率。
以上所述仅为本发明的较佳实施例,并不用于限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (8)
1.一种大规模网络安全态势智能预测方法,其特征在于,包括以下步骤:
S1.采集网络安全态势数据,并对数据进行处理;
S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。
2.如权利要求1所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S1具体包括以下步骤:
S11.通过数据采集模块采集网络安全态势数据,所述网络安全态势数据S包括但不限于性能数据S1、流量数据S2、配置数据S3、进程状态数据S4、报文字段数据S5和漏洞数据S6;所述性能数据S1包括丢包率服务请求响应率响应时间…共C个反应网络性能的指标;所述流量数据S2包括连接状态字段流入流出包数请求服务IP统计…共V个反应网络当前流量的数据;所述配置数据S3包括网络入口处防火墙日志入侵检测日志网络中关键主机日志…共U个网络安全配置数据;所述进程状态数据S4包括CPU、内存使用量及进程的运行参数共Z个数据;所述报文字段数据S5包括源/目的IP和端口报文长度载荷和请求类型......共R个数据;所述漏洞数据S6包括W个参数数据;用表达式对上述数据进行表示:
S12.由于所述数据采集模块得到的数据是异构的,所述数据处理模块对采集的网络安全态势数据进行清洗、归一化等处理;详细处理过程如下:
其中,c、v、u、z、r、w分别为剔除后不同类别数据的数量;然后将不同类型的数据S={S1,S2,...,Sn}分别标准化:
其中,(Si)′max和(Si)′min分别是第i类数据的最大值和最小值;最终得到处理后的数据矩阵:
3.如权利要求2所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S2具体包括以下步骤:
S21.选取网络源IP地址、大规模网络攻击的目的IP地址、网络源端口号、大规模网络攻击的目的端口号、大规模网络攻击时间这5个属性作为确定大规模网络攻击关联度的依据;
S22.建立长短期记忆神经网络模型,通过输入网络安全态势数据进行网络攻击模式识别;长短期记忆神经网络模型在每组数据索引位置t的门一般包括输入门、遗忘门和输出门三种,其中,遗忘门中有两个隐藏状态h(t)、C(t),C(t)一般称为细胞状态;输入门用于输入待识别数据,即网络安全态势数据D;遗忘门以一定的概率控制是否遗忘上一层的隐藏细胞状态;输出门用于输出识别结果,将处理后的采集数据D={D1,D2,...,Dn}以时间为序列输入到长短期记忆神经网络模型中,数据维度为n;
输入门由两步组成,首先输入一组n维数据D,使用sigmoid激活函数f进行激活,输出为i(t),然后通过关联度函数输出a(t),用数学表达式即为:
其中,y(t-1)为上一序列的输出,y(0)=0;Ui,bi为线性关系的系数和偏置,由系统自动设定;t为数组序列,利用攻击关联度函数作为激活函数,提高攻击模式的识别率,然后将输入门的输出传送给细胞状态C(t);
遗忘门的输入有上一序列的输出y(t-1)和本序列数据D(t),通过激活函数f,得到遗忘门的输出o(t);由于输出o(t)在[0,1]之间,因此输出o(t)代表遗忘门上一层隐藏细胞状态的概率;用数学表达式即为:
0(t)=f(Wfh(t-1)+Ufx(t)+bf)
其中,Wf,Uf,bf为线性关系的系数和偏置,由系统自动设定;
细胞状态C(t)由两部分组成,第一部分是上一序列的细胞状态C(t-1)和遗忘门输出o(t)的乘积,第二部分是输入门的输出i(t)和a(t)的乘积,即:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中,⊙为哈达玛积;将细胞状态C(t)传送到输出门输出y(t)=C(t)得到对应的网络攻击模式;
5.如权利要求4所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S3具体包括以下步骤:
S31.通过所述安全态势预测模块计算大规模网络攻击成功的概率为:
其中,P(a)表示大规模网络攻击发生的概率;US表示被入侵网络主机中存在的信息漏洞库;大规模网络攻击模式实现概率为:
其中,Pi(ac)和Pj(ac)分别表示大规模网络攻击行为i和j的成功入侵概率;d=0表示网络攻击下的网络状态节点s为或节点;d=1表示网络攻击下的网络状态节点s为与节点;
采用基于网络机密性、网络完整性和网络可用性三个指标评价的网络漏洞威胁得分来衡量单个网络漏洞对当前网络的影响,其威胁得分为:
Q=ε(1-D)(1-J)(1-A)
其中,D、J、A分别表示网络机密性、网络完整性和网络可用性三个指标的网络漏洞威胁得分;ε为威胁因子;
S32.根据步骤S2识别得到的攻击模式计算不同攻击模式的态势指标评估因子,对安全态势指标数据D={D1,D2,...,Dn}进行加权融合实现安全态势感知结果的定量评估,首先根据指标重要程度之此构造判断矩阵:
其中,i=1,2,...,n,j=1,2,...,r,表示安全态势指标数据的权重此,n和r是矩阵行和列的数量;计算指标的融合权重ω=(ω1,ω2,...,ωn)T,取与矩阵A同阶的任意归一化初始向量则有q为任意正整数;对其进行归一化处理:
当矩阵为一致性矩阵时,λmax=n,否则,λmax>n。对向量进行一致性检验,得到不同攻击模式的态势评估因子:
其中,C为态势指标评估因子;k是常数;
S33.大规模网络攻击的每一个攻击模式需要运用多个网络漏洞,将大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值通过BP神经网络进行综合量化处理,可以得到网络攻击下不同攻击模式对当前网络安全态势的预测。
6.如权利要求5所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S33中BP神经网络的计算模型建立过程如下:
将网络安全态势指标D={D1,D2,…,Dn}作为网络输入,将大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为BP神经网络的指标,将网络安全态势值作为神经网络的输出值,通过训练集训练后确定BP神经网络中各层的相关参数,形成完整的预测模型;
BP神经网络包括一个输入层、一个隐含层和一个输出层,输入为经过数据处理后的采集数据,给定训练集X={(D1,y1),(D2,y2),...,(Dm,ym)},是输入,i=1,2,..,n,n为数据维度,l=1,2,...,m,m为训练集共有m组数据,yl是对应的输出,输入层有n个神经元,输出层有1个神经元,设立q个隐含层神经元, 为向上取整,δ是1-10的随机整数;神经网络的输入层第I个神经元与隐含层第h个神经元间的连接权为ωlh,隐含层第h个神经元与输出层神经元间的连接权为vh1,隐含层第h个神经元的输入为:
设立隐含层的激活函数为威胁得分函数Q,根据攻击模式选择对应的态势指标评估因子作为隐含层神经元的权值,并结合网络漏洞威胁得分得到隐含层的输出:
bh=Q(C*αh)+WP(s)
运用大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为激活函数参数,可以提高神经网络的学习性能,增加安全态势值的预测准确性;
输出层神经元的输出为:
7.如权利要求1-6中任意一项所述的大规模网络安全态势智能预测方法,其特征在于,所基于的网络安全态势智能预测系统包括以下部分:
数据采集模块,所述数据采集模块,用于采集网络安全态势数据;
数据处理模块,所述数据处理模块,用于对采集的系统运行态势数据进行清洗、归一化处理;
存储模块,所述存储模块,用于存储处理后的网络安全态势数据和识别结果;
攻击模式识别模块,所述攻击模式识别模块,用于计算网络攻击之间的关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
安全态势预测模块,所述安全态势预测模块,用于计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,建立BP神经网络对网络安全态势进行预测。
8.如权利要求7所述的大规模网络安全态势智能预测方法,其特征在于,所述网络安全态势智能预测系统的运行流程为:
所述数据采集模块将采集的网络安全态势数据通过数据连接的方式发送给所述数据处理模块;所述数据处理模块对采集的数据进行清洗、归一化处理,将处理后的数据发送给模型创建模块和存储模块;所述模型创建模块建立基于信息融合的大规模网络攻击下的网络安全态势评估模型,计算大规模网络攻击关联度,然后将关联度通过数据连接的方式发送给所述安全态势预测模块;所述攻击模式识别模块建立长短期记忆神经网络模型对大规模网络攻击模式进行识别,将识别的攻击模式发送给所述安全态势预测模块;所述安全态势预测模块计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,利用BP神经网络对网络安全态势进行预测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011023038.2A CN112165485B (zh) | 2020-09-25 | 2020-09-25 | 一种大规模网络安全态势智能预测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011023038.2A CN112165485B (zh) | 2020-09-25 | 2020-09-25 | 一种大规模网络安全态势智能预测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165485A true CN112165485A (zh) | 2021-01-01 |
CN112165485B CN112165485B (zh) | 2022-08-09 |
Family
ID=73863867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011023038.2A Active CN112165485B (zh) | 2020-09-25 | 2020-09-25 | 一种大规模网络安全态势智能预测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165485B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN112819336A (zh) * | 2021-02-03 | 2021-05-18 | 国家电网有限公司 | 一种基于电力监控系统网络威胁的量化方法及系统 |
CN114006744A (zh) * | 2021-10-28 | 2022-02-01 | 中能电力科技开发有限公司 | 一种基于lstm的电力监控系统网络安全态势预测方法及系统 |
CN114374561A (zh) * | 2022-01-13 | 2022-04-19 | 潍坊学院 | 一种网络安全状态评估方法、装置及可存储介质 |
CN114500015A (zh) * | 2022-01-14 | 2022-05-13 | 北京网藤科技有限公司 | 一种基于工业网络的态势感知系统及其控制方法 |
CN114679327A (zh) * | 2022-04-06 | 2022-06-28 | 网络通信与安全紫金山实验室 | 网络攻击等级确定方法、装置、计算机设备和存储介质 |
CN114679310A (zh) * | 2022-03-22 | 2022-06-28 | 安徽赛福贝特信息技术有限公司 | 一种网络信息安全检测方法 |
CN115225373A (zh) * | 2022-07-18 | 2022-10-21 | 中国电子科技集团公司第十五研究所 | 一种信息不完备条件下的网络空间安全态势表达方法及装置 |
CN115277490A (zh) * | 2022-09-28 | 2022-11-01 | 湖南大佳数据科技有限公司 | 一种网络靶场评估方法、系统、设备及存储介质 |
CN116389116A (zh) * | 2023-04-04 | 2023-07-04 | 广州鲁邦通物联网科技股份有限公司 | 基于人工智能的工业控制系统网络安全态势感知系统 |
CN116389148A (zh) * | 2023-04-14 | 2023-07-04 | 深圳市众云网有限公司 | 一种基于人工智能的网络安全态势预测系统 |
CN116545745A (zh) * | 2023-06-02 | 2023-08-04 | 中国电子科技集团公司第十五研究所 | 一种全局防护网络态势评估方法 |
CN116566688A (zh) * | 2023-05-18 | 2023-08-08 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全分析方法及系统 |
CN116562631A (zh) * | 2023-07-10 | 2023-08-08 | 广东电网有限责任公司佛山供电局 | 一种电力光纤通信网络风险量化评价方法、系统和设备 |
CN116827687A (zh) * | 2023-08-28 | 2023-09-29 | 北京安天网络安全技术有限公司 | 一种网络安全防护方法、装置及介质 |
CN117014230A (zh) * | 2023-10-07 | 2023-11-07 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全态势感知方法及系统 |
CN117040942A (zh) * | 2023-10-10 | 2023-11-10 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
CN118075751A (zh) * | 2024-04-22 | 2024-05-24 | 大连展航科技有限公司 | 一种移动互联网安全态势感知方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018126984A2 (zh) * | 2017-01-06 | 2018-07-12 | 江南大学 | 一种基于mea-bp神经网络wsn异常检测方法 |
CN110380897A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于改进bp神经网络的网络安全态势感知模型和方法 |
CN110647900A (zh) * | 2019-04-12 | 2020-01-03 | 中国人民解放军战略支援部队信息工程大学 | 基于深度神经网络的安全态势智能预测方法、装置及系统 |
CN111031051A (zh) * | 2019-12-17 | 2020-04-17 | 清华大学 | 一种网络流量异常检测方法及装置、介质 |
CN111127251A (zh) * | 2019-12-23 | 2020-05-08 | 南方电网科学研究院有限责任公司 | 基于lstm神经网络的攻击识别方法及并网接口装置 |
-
2020
- 2020-09-25 CN CN202011023038.2A patent/CN112165485B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018126984A2 (zh) * | 2017-01-06 | 2018-07-12 | 江南大学 | 一种基于mea-bp神经网络wsn异常检测方法 |
CN110647900A (zh) * | 2019-04-12 | 2020-01-03 | 中国人民解放军战略支援部队信息工程大学 | 基于深度神经网络的安全态势智能预测方法、装置及系统 |
CN110380897A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于改进bp神经网络的网络安全态势感知模型和方法 |
CN111031051A (zh) * | 2019-12-17 | 2020-04-17 | 清华大学 | 一种网络流量异常检测方法及装置、介质 |
CN111127251A (zh) * | 2019-12-23 | 2020-05-08 | 南方电网科学研究院有限责任公司 | 基于lstm神经网络的攻击识别方法及并网接口装置 |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN112819336B (zh) * | 2021-02-03 | 2023-12-15 | 国家电网有限公司 | 一种基于电力监控系统网络威胁的量化方法及系统 |
CN112819336A (zh) * | 2021-02-03 | 2021-05-18 | 国家电网有限公司 | 一种基于电力监控系统网络威胁的量化方法及系统 |
CN114006744A (zh) * | 2021-10-28 | 2022-02-01 | 中能电力科技开发有限公司 | 一种基于lstm的电力监控系统网络安全态势预测方法及系统 |
CN114006744B (zh) * | 2021-10-28 | 2024-05-28 | 中能电力科技开发有限公司 | 一种基于lstm的电力监控系统网络安全态势预测方法及系统 |
CN114374561A (zh) * | 2022-01-13 | 2022-04-19 | 潍坊学院 | 一种网络安全状态评估方法、装置及可存储介质 |
CN114374561B (zh) * | 2022-01-13 | 2023-10-24 | 潍坊学院 | 一种网络安全状态评估方法、装置及可存储介质 |
CN114500015A (zh) * | 2022-01-14 | 2022-05-13 | 北京网藤科技有限公司 | 一种基于工业网络的态势感知系统及其控制方法 |
CN114500015B (zh) * | 2022-01-14 | 2024-02-27 | 北京网藤科技有限公司 | 一种基于工业网络的态势感知系统及其控制方法 |
CN114679310A (zh) * | 2022-03-22 | 2022-06-28 | 安徽赛福贝特信息技术有限公司 | 一种网络信息安全检测方法 |
CN114679327B (zh) * | 2022-04-06 | 2024-06-21 | 网络通信与安全紫金山实验室 | 网络攻击等级确定方法、装置、计算机设备和存储介质 |
CN114679327A (zh) * | 2022-04-06 | 2022-06-28 | 网络通信与安全紫金山实验室 | 网络攻击等级确定方法、装置、计算机设备和存储介质 |
CN115225373A (zh) * | 2022-07-18 | 2022-10-21 | 中国电子科技集团公司第十五研究所 | 一种信息不完备条件下的网络空间安全态势表达方法及装置 |
CN115277490B (zh) * | 2022-09-28 | 2023-01-17 | 湖南大佳数据科技有限公司 | 一种网络靶场评估方法、系统、设备及存储介质 |
CN115277490A (zh) * | 2022-09-28 | 2022-11-01 | 湖南大佳数据科技有限公司 | 一种网络靶场评估方法、系统、设备及存储介质 |
CN116389116A (zh) * | 2023-04-04 | 2023-07-04 | 广州鲁邦通物联网科技股份有限公司 | 基于人工智能的工业控制系统网络安全态势感知系统 |
CN116389148A (zh) * | 2023-04-14 | 2023-07-04 | 深圳市众云网有限公司 | 一种基于人工智能的网络安全态势预测系统 |
CN116389148B (zh) * | 2023-04-14 | 2023-12-29 | 深圳市众云网有限公司 | 一种基于人工智能的网络安全态势预测系统 |
CN116566688B (zh) * | 2023-05-18 | 2023-10-17 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全分析方法及系统 |
CN116566688A (zh) * | 2023-05-18 | 2023-08-08 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全分析方法及系统 |
CN116545745A (zh) * | 2023-06-02 | 2023-08-04 | 中国电子科技集团公司第十五研究所 | 一种全局防护网络态势评估方法 |
CN116545745B (zh) * | 2023-06-02 | 2024-01-30 | 中国电子科技集团公司第十五研究所 | 一种全局防护网络态势评估方法 |
CN116562631B (zh) * | 2023-07-10 | 2024-02-13 | 广东电网有限责任公司佛山供电局 | 一种电力光纤通信网络风险量化评价方法、系统和设备 |
CN116562631A (zh) * | 2023-07-10 | 2023-08-08 | 广东电网有限责任公司佛山供电局 | 一种电力光纤通信网络风险量化评价方法、系统和设备 |
CN116827687A (zh) * | 2023-08-28 | 2023-09-29 | 北京安天网络安全技术有限公司 | 一种网络安全防护方法、装置及介质 |
CN116827687B (zh) * | 2023-08-28 | 2023-11-03 | 北京安天网络安全技术有限公司 | 一种网络安全防护方法、装置及介质 |
CN117014230A (zh) * | 2023-10-07 | 2023-11-07 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全态势感知方法及系统 |
CN117014230B (zh) * | 2023-10-07 | 2024-05-24 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全态势感知方法及系统 |
CN117040942B (zh) * | 2023-10-10 | 2024-02-27 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
CN117040942A (zh) * | 2023-10-10 | 2023-11-10 | 深圳创拓佳科技有限公司 | 一种基于深度学习的网络安全测试评估方法及系统 |
CN118075751A (zh) * | 2024-04-22 | 2024-05-24 | 大连展航科技有限公司 | 一种移动互联网安全态势感知方法及系统 |
CN118075751B (zh) * | 2024-04-22 | 2024-10-29 | 大连展航科技有限公司 | 一种移动互联网安全态势感知方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112165485B (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112165485B (zh) | 一种大规模网络安全态势智能预测方法 | |
Peng et al. | Network intrusion detection based on deep learning | |
Ortet Lopes et al. | Towards effective detection of recent DDoS attacks: A deep learning approach | |
Lu et al. | Intrusion detection of wireless sensor networks based on IPSO algorithm and BP neural network | |
CN113660196A (zh) | 一种基于深度学习的网络流量入侵检测方法及装置 | |
CN112418361A (zh) | 一种基于深度学习的工控系统异常检测方法、装置 | |
Kalaivani et al. | A Hybrid Deep Learning Intrusion Detection Model for Fog Computing Environment. | |
CN114330487A (zh) | 一种基于bipmu的无线网络网络安全态势评估方法 | |
Hossain et al. | Cyber attack detection model (CADM) based on machine learning approach | |
Shi et al. | A framework of intrusion detection system based on Bayesian network in IoT | |
Peng et al. | Smile net: A supervised graph embedding-based machine learning approach for nextg vulnerability detection | |
Yao et al. | A two-layer soft-voting ensemble learning model for network intrusion detection | |
Kaliraj et al. | Intrusion Detection Using Krill Herd Optimization Based Weighted Extreme Learning Machine | |
Kumar et al. | Intrusion detection using artificial neural network with reduced input features | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
CN116346475A (zh) | 一种隐匿高危行为操作异常评分方法和系统 | |
GÜler et al. | Intrusion Detection and Classification Based on Deep Learning | |
Kumar | An Efficient Network Intrusion Detection Model Combining CNN and BiLSTM | |
Chen et al. | An Intrusion Detection Method for Enterprise Network Based on Backpropagation Neural Network. | |
CN113055381A (zh) | 一种基于页型网络实现物联网DDoS流量的检测方法、设备及存储介质 | |
Prashanthi et al. | A feed-forward and back propagation neural network approach for identifying network anomalies | |
Jose et al. | Prediction of network attacks using supervised machine learning algorithm | |
Avram et al. | Tiny network intrusion detection system with high performance | |
Ling et al. | Graph Attention Mechanism-Based Method for Tracing APT Attacks in Power Systems | |
Khalaf et al. | A Hybrid Deep Learning Model for Securing Smart City Networks Against Flooding Attack. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220708 Address after: 650000 R & D office building of science and Technology Information Industry Innovation Incubation Center in wanxichong community, wujiaying street, Chenggong District, Kunming City, Yunnan Province Applicant after: Kunming network construction and Operation Co.,Ltd. Address before: Room 213, Yijing building, No.1 Hengshan Road, Yantai Economic and Technological Development Zone, Shandong Province Applicant before: Shandong Yanhuang Industrial Design Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |