CN103973702A - 基于改进的粒子群算法的信息安全防御规则智能部署方法 - Google Patents
基于改进的粒子群算法的信息安全防御规则智能部署方法 Download PDFInfo
- Publication number
- CN103973702A CN103973702A CN201410220237.0A CN201410220237A CN103973702A CN 103973702 A CN103973702 A CN 103973702A CN 201410220237 A CN201410220237 A CN 201410220237A CN 103973702 A CN103973702 A CN 103973702A
- Authority
- CN
- China
- Prior art keywords
- attack
- intelligent
- rule
- access
- deployment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 239000002245 particle Substances 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000007123 defense Effects 0.000 title claims abstract description 26
- 238000005457 optimization Methods 0.000 title claims abstract description 18
- 230000006870 function Effects 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 9
- 230000006872 improvement Effects 0.000 claims description 4
- 238000002347 injection Methods 0.000 claims description 4
- 239000007924 injection Substances 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000004075 alteration Effects 0.000 claims description 2
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000011164 primary particle Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于改进的粒子群算法的信息安全防御规则智能部署方法,包括智能学习算法、安全规则的部署策略,根据参数的改进的粒子群算法优化***日志中攻击的频率、种类以及潜在攻击,采用了智能学习算法在不影响安全防御***正常资源开销的情况下进行部署,针对网络的实际环境进行规则部署,采用能够防御现有的攻击和并且能够据网络状况洞察潜在的攻击,具有自主分析攻击的能力的访问日志攻击分析引擎,能够通过访问日志识别常见攻击。该技术是在不影响原有安全规则防御流程或原理的情况下,对规则进行了智能的部署,智能部署与人为部署有不同之处。在现有的人为部署基础上提高了安全产品的防御针对性,更大程度的降低了服务器的开销。
Description
技术领域
本发明涉及到目前市面上很多需要配置防御规则的安全产品。比如防火墙、浪潮集团的SS系列安全产品,安全规则的配置需要根据客户的需要来设置。防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。这就存在着隐患,智能规则部署能够起到全面的防御和预警功能。
技术背景
传统的安全规则部署,是人为根据需要将全部规则或者部分规则加入到***中,由于安全产品针对的网络环境不是唯一的,很多安全规则针对特定的网络环境是没必要的,但是究竟哪些规则是必要的,这需要诊断和智能学习。盲目的配置安全规则是不科学的。配置了过多冗余的规则,对安全产品的资源浪费和整个网络网速的影响是非常大的。而配置了不准确的规则,即针对该环境应该配置的规则没有配,则会影响安全产品的防御效果,从而对所保护的服务器放开了漏洞。可写的安全规则的配置在此类产品上都是十分的缺乏的。
目前很多安全防御***的设置是人为的、机械的,没有科学的根据实际环境部署防御规则。
发明内容
本发明要解决的技术问题是:本专利提出的技术是根据一种智能学习的算法,根据当前的网络环境、服务器提供的服务类型、访问对象类型、遭受过的攻击、访问时间段等各个因素作为初始值,通过一段时间的学习来决定最佳的规则部署方案,并且可以根据整个网络的常见攻击和潜在威胁进行动态的规则部署。在使用安全防御规则方面做到了智能部署、动态识别威胁。
本技术的核心算法是一个智能学习优化算法-----改进的粒子群优化算法。
粒子群算法是一种通过对各种因素的学习,经过不断的优化、从而达到最佳的优化结果的一种学习算法,本专利的学习算法经过对传统的粒子群算法进行的改进,通过对保障网络安全的各个因素的学习和动态观察来设定安全防御规则的模板,为提高网络安全的防御效率打下基础。
本发明所采用的技术方案为:
一种基于改进的粒子群算法的信息安全防御规则智能部署方法,所述方法包括智能学习算法、安全规则的部署策略,根据参数的改进的粒子群算法优化***日志中攻击的频率、种类以及潜在攻击,采用了智能学习算法在不影响安全防御***正常资源开销的情况下进行部署,针对网络的实际环境进行规则部署,采用能够防御现有的攻击和并且能够据网络状况洞察潜在的攻击,具有自主分析攻击的能力的访问日志攻击分析引擎,能够通过访问日志识别常见攻击。
所述方法包括:初始化模块、日志分析模块、智能获取模块、高速检索模块、在线分析功能模块、攻击检测功能,
其中:
初始化模块,根据***参数确定服务器的类别、根据访问日志确定客户的大致类别和访问频率、根据事件日志中出现的攻击、访问日志中的访问内容和方式、目前所配置的规则功能等参数在此阶段确定,根据这些分组的数据,将对应的组内的数据进行了初始化,分别初始化为N个粒子,并设定该组内的最佳位置和初始速度,设定所有组的整体目标位置;
日志分析模块,识别***中的规则和攻击最佳捷径就是通过日志进行分析,访问日志中可以根据返回码或者访问的内容识别攻击或者潜在的威胁,当然对访问日志的内容分析需要增加攻击检测功能,该功能可以根据攻击特征来归类;事件日志的分析主要是针对规则拦截住的攻击进行分析,从而增加相关规则或修改规则配置;
智能获取模块,算法初始化之后,与后台的服务器和外网建立连接,在各个初始化参数到位的情况下进行优化,通过多次的循环学习和目前能够防御的规则集合,最终给出防御建议;如:根据各个参数通过优化能够得出防御攻击级别、优先级,优先级越高;需要进行相应规则的设置或推荐启用该类似的规则。
高速检索模块:初始化的参数可以看做粒子,比如访问日志中可以根据访问资源类型、潜在威胁类型初始化N个粒子,事件日志中的攻击记录、服务器类型和客户类型等初始化为粒子,通过这多个方面的粒子群的优化,按照算法的学习过程给出优化公式,在粒子群学习了一定次数之后,得出的攻击类型的结论便是最佳方案,检索速度是非常快的,不会串行于安全防御功能中占用防御资源。
在线分析功能模块:该模块是在连接外网的情况下,通过在网络上搜索得出常见攻击的排序,将常见攻击同样初始化为一个粒子群组,并且设定组内的最佳位置和最佳速度,而实时的加入到算法中进行优化,为***对现有攻击的防御和潜在攻击的预警做了铺垫;
攻击检测功能,该功能类似于内置的IDS,入侵检测***,本专利中这一功能的实现是通过分析所有的访问日志来进行归类,通过匹配正则表达式可以识别SQL注入、XSS跨站攻击、ddos、CC攻击等通过算法匹配来判断是否是攻击,这一检测类似于IDS,但是比IDS简单、省时、准确。
根据检测到的网络环境和***本身的参数进行初始化、智能学习工作的展开,功能启动以后就主动去连接后台服务器、外网、检索***日志并统计,根据智能学习算法优化循环,整个功能是并行在防御过程中的,如果没有给出最佳防御方案或者优化失败,仍用原来的规则进行设置。
函数流程如下:
#Define ACCESS_CSIZE 4096
Rule_Clever_Setting(Rule_string *info)
{
if (RULE_ON==status)
{
Pcache=pcalloc(ACCESS_CSIZE);
Initial(sys);//初始化***参数
}
If(PARAS==FULL)
{
My_PSO(PARAS)
}
}。
所解决的关键问题:
1、及时判断网络环境并实时起作用。
2、工作的时候与安全规则防御功能并行,控制资源开销不可影响安全***正常工作。
3、在学习的情况下,智能获取资源的量要遵守约定的阈值。
本专利应用的是一种改进的粒子群优化算法(PSO)根据实际环境的参数检索目前攻击的类型,算法原型:一群鸟在随机搜索食物。在这个区域里只有一食物目标。所有的鸟都不知道食物在那里。但是他们知道当前的位置离食物还有多远。以及找到食物的最优策略。最简单有效的就是搜寻目前离食物最近的鸟的周围区域。
SO 初始化为一群随机粒子,每个优化问题的解都是搜索空间中的一只鸟。我们称之为“粒子”。所有的例子都有一个由被优化的函数决定的适应值(fitness value),每个粒子还有一个速度决定他们飞翔的方向和距离。然后粒子们就追随当前的最优粒子在解空间中搜索,本专利中将PSO进行了改进,在原有参数的基础上添加粒子群分组机制,使得每个粒子群组像一个大的粒子,和整体的粒子又有着共同的目标能,这样会降低收敛的迭代次数。提高了优化的效率,以此类推。
改进后的PSO粒子群算法公式如下:
C1=0.9
C2=1.1
v[] = v[] + [c1 * rand() * (pbest[] - present[]) + c2 * rand() * (gbest[] - present[]) ]
Persent[i]=Group[i]-persent[i-1]。
所述攻击分析引擎跟传统的攻击检测是不同的,基本原理是根据内置的各类攻击,比如SQL注入攻击、XSS跨站攻击、木马攻击的特征值,通过检测这些攻击的特征值可以判断出该攻击的类型,这比真正的IDS有着高效、简单、省时、准确的优点,能够为攻击失败做出初步判断。为***的规则智能配置和防御攻击启动预警的作用。
本发明的有益效果为:本发明提供了一种基于改进的粒子群算法的信息安全防御规则的智能部署技术,该技术是在不影响原有安全规则防御流程或原理的情况下,对规则进行了智能的部署,智能部署与人为部署有不同之处。在现有的人为部署基础上提高了安全产品的防御针对性,更大程度的降低了服务器的开销。
本发明的功能:
在原粒子群智能优化算法的基础上进行了修改
用户可以根据网络环境、需求等级配置参数
能够更大程度的提高安全程度、降低***的负载
该技术具有预警攻击的能力,可以根据目前网络上的新的攻击给出防御措施或告警提示。
附图说明
图1为本发明智能规则部署的工作流程图;
图2为本发明PSO算法参数表;
图3为本发明改进后的PSO检索优化原理图;
图4为本发明访问日志攻击分析引擎流程图。
具体实施方式
下面参照附图,通过具体实施方式对本发明进一步说明:
一种基于改进的粒子群算法的信息安全防御规则智能部署方法,所述方法包括智能学习算法、安全规则的部署策略,根据参数的改进的粒子群算法优化***日志中攻击的频率、种类以及潜在攻击,采用了智能学习算法在不影响安全防御***正常资源开销的情况下进行部署,针对网络的实际环境进行规则部署,采用能够防御现有的攻击和并且能够据网络状况洞察潜在的攻击,具有自主分析攻击的能力的访问日志攻击分析引擎,能够通过访问日志识别常见攻击。
所述方法包括:初始化模块、日志分析模块、智能获取模块、高速检索模块、在线分析功能模块、攻击检测功能,
如图1所示, 是该智能规则部署工作的原理架构图,此功能是加入到安全防御***的智能部署模块的工作流程,根据检测到的网络环境和***本身的参数进行初始化、智能学习工作的展开,功能启动以后就主动去连接后台服务器、外网、检索***日志并统计,根据智能学习算法优化循环,整个功能是并行在防御过程中的,如果没有给出最佳防御方案或者优化失败,仍用原来的规则进行设置。
函数流程如下:
#Define ACCESS_CSIZE 4096
Rule_Clever_Setting(Rule_string *info)
{
if (RULE_ON==status)
{
Pcache=pcalloc(ACCESS_CSIZE);
Initial(sys);//初始化***参数
}
If(PARAS==FULL)
{
My_PSO(PARAS)
}
}。
如图2改进后的PSO检索优化原理图所示,所述改进的粒子群算法(PSO),在原有参数的基础上添加粒子群分组机制,使得每个粒子群组像一个大的粒子,和整体的粒子又有着共同的目标能,这样会降低收敛的迭代次数。提高了优化的效率,以此类推。
改进后的粒子群算法(PSO)公式如下:
C1=0.9
C2=1.1
v[] = v[] + [c1 * rand() * (pbest[] - present[]) + c2 * rand() * (gbest[] - present[]) ]
Persent[i]=Group[i]-persent[i-1]。
其中涉及参数如图2参数表所示。
如图3所示,所述攻击分析引擎跟传统的攻击检测是不同的,基本原理是根据内置的各类攻击,比如SQL注入攻击、XSS跨站攻击、木马攻击的特征值,通过检测这些攻击的特征值可以判断出该攻击的类型,这比真正的IDS有着高效、简单、省时、准确的优点,能够为攻击失败做出初步判断。为***的规则智能配置和防御攻击启动预警的作用。
Claims (7)
1.一种基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于:所述方法包括智能学习算法、安全规则的部署策略,根据参数的改进的粒子群算法优化***日志中攻击的频率、种类以及潜在攻击,采用了智能学习算法在不影响安全防御***正常资源开销的情况下进行部署,针对网络的实际环境进行规则部署,采用能够防御现有的攻击和并且能够据网络状况洞察潜在的攻击,具有自主分析攻击的能力的访问日志攻击分析引擎,能够通过访问日志识别常见攻击。
2.根据权利要求1所述的基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于,所述方法包括:初始化模块、日志分析模块、智能获取模块、高速检索模块、在线分析功能模块、攻击检测功能,
其中:
初始化模块,根据***参数确定服务器的类别、根据访问日志确定客户的大致类别和访问频率、根据事件日志中出现的攻击、访问日志中的访问内容和方式、目前所配置的规则功能参数在此阶段确定,根据这些分组的数据,将对应的组内的数据进行了初始化,分别初始化为N个粒子,并设定该组内的最佳位置和初始速度,设定所有组的整体目标位置;
日志分析模块,识别***中的规则和攻击最佳捷径就是通过日志进行分析,访问日志中根据返回码或者访问的内容识别攻击或者潜在的威胁,对访问日志的内容分析需要增加攻击检测功能,该功能能够根据攻击特征来归类;事件日志的分析主要是针对规则拦截住的攻击进行分析,从而增加相关规则或修改规则配置;
智能获取模块,算法初始化之后,与后台的服务器和外网建立连接,在各个初始化参数到位的情况下进行优化,通过多次的循环学习和目前能够防御的规则集合,最终给出防御建议;
高速检索模块:初始化的参数可以看做粒子,事件日志中的攻击记录、服务器类型和客户类型初始化为粒子,通过这多个方面的粒子群的优化,按照算法的学习过程给出优化公式,在粒子群学习了一定次数之后,得出的攻击类型的结论便是最佳方案;
在线分析功能模块:该模块是在连接外网的情况下,通过在网络上搜索得出常见攻击的排序,将常见攻击同样初始化为一个粒子群组,并且设定组内的最佳位置和最佳速度,而实时的加入到算法中进行优化,为***对现有攻击的防御和潜在攻击的预警做了铺垫;
攻击检测功能,该功能类似于内置的IDS,入侵检测***,这一功能的实现是通过分析所有的访问日志来进行归类,通过匹配正则表达式可以识别SQL注入、XSS跨站攻击、ddos、CC攻击通过算法匹配来判断是否是攻击。
3.根据权利要求1或2所述的基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于:根据检测到的网络环境和***本身的参数进行初始化、智能学习工作的展开,功能启动以后就主动去连接后台服务器、外网、检索***日志并统计,根据智能学习算法优化循环,整个功能是并行在防御过程中的,如果没有给出最佳防御方案或者优化失败,仍用原来的规则进行设置。
4.根据权利要求3所述的基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于:
函数流程如下:
#Define ACCESS_CSIZE 4096
......
Rule_Clever_Setting(Rule_string *info)
{
......
if (RULE_ON==status)
{
Pcache=pcalloc(ACCESS_CSIZE);
Initial(sys);//初始化***参数
}
If(PARAS==FULL)
{
My_PSO(PARAS)
}
......
}。
5.根据权利要求1或2所述的基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于:所述改进的粒子群算法,在原有参数的基础上添加粒子群分组机制,使得每个粒子群组像一个大的粒子,和整体的粒子又有着共同的目标能。
6.根据权利要求5所述的基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于:改进后的粒子群算法公式如下:
C1=0.9
C2=1.1
v[] = v[] + [c1 * rand() * (pbest[] - present[]) + c2 * rand() * (gbest[] - present[]) ]
Persent[i]=Group[i]-persent[i-1]。
7.根据权利要求1或2所述的基于改进的粒子群算法的信息安全防御规则智能部署方法,其特征在于:所述攻击分析引擎,根据内置的各类攻击,通过检测这些攻击的特征值可以判断出该攻击的类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410220237.0A CN103973702A (zh) | 2014-05-23 | 2014-05-23 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410220237.0A CN103973702A (zh) | 2014-05-23 | 2014-05-23 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103973702A true CN103973702A (zh) | 2014-08-06 |
Family
ID=51242748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410220237.0A Withdrawn CN103973702A (zh) | 2014-05-23 | 2014-05-23 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103973702A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592049A (zh) * | 2015-09-07 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种攻击防御规则的开启方法和装置 |
EP3065376A1 (en) * | 2015-03-02 | 2016-09-07 | Harris Corporation | Cross-layer correlation in secure cognitive network |
CN105959324A (zh) * | 2016-07-15 | 2016-09-21 | 江苏博智软件科技有限公司 | 基于正则匹配的网络攻击检测方法及装置 |
CN106534114A (zh) * | 2016-11-10 | 2017-03-22 | 北京红马传媒文化发展有限公司 | 基于大数据分析的防恶意攻击*** |
CN106845239A (zh) * | 2017-02-27 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种基于智能学习算法的操作***实时警报方法 |
CN107104959A (zh) * | 2017-04-20 | 2017-08-29 | 北京东方棱镜科技有限公司 | 云环境中异常行为检测方法与装置 |
CN108351940A (zh) * | 2015-09-03 | 2018-07-31 | 策安保安有限公司 | 用于信息安全事件的高频启发式数据获取与分析的***和方法 |
CN108494805A (zh) * | 2018-05-25 | 2018-09-04 | 何林明 | 一种cc攻击的处理方法及装置 |
CN110737524A (zh) * | 2019-10-18 | 2020-01-31 | 北京思维造物信息科技股份有限公司 | 一种任务规则管理方法、装置、设备及介质 |
CN117828688A (zh) * | 2024-01-29 | 2024-04-05 | 北京亚鸿世纪科技发展有限公司 | 一种数据安全处理方法及*** |
CN117857222A (zh) * | 2024-03-07 | 2024-04-09 | 国网江西省电力有限公司电力科学研究院 | 一种基于动态ip的新能源集控站网络动态防御***及方法 |
-
2014
- 2014-05-23 CN CN201410220237.0A patent/CN103973702A/zh not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3065376A1 (en) * | 2015-03-02 | 2016-09-07 | Harris Corporation | Cross-layer correlation in secure cognitive network |
TWI631843B (zh) * | 2015-03-02 | 2018-08-01 | 賀利實公司 | 保衛其自身免受對手攻擊之通信網路及用於保衛通信網路免受對手攻擊的方法 |
CN108351940A (zh) * | 2015-09-03 | 2018-07-31 | 策安保安有限公司 | 用于信息安全事件的高频启发式数据获取与分析的***和方法 |
CN108351940B (zh) * | 2015-09-03 | 2021-05-07 | 策安保安有限公司 | 用于信息安全事件的高频启发式数据获取与分析的***和方法 |
CN105592049B (zh) * | 2015-09-07 | 2019-01-25 | 新华三技术有限公司 | 一种攻击防御规则的开启方法和装置 |
CN105592049A (zh) * | 2015-09-07 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种攻击防御规则的开启方法和装置 |
CN105959324A (zh) * | 2016-07-15 | 2016-09-21 | 江苏博智软件科技有限公司 | 基于正则匹配的网络攻击检测方法及装置 |
CN106534114A (zh) * | 2016-11-10 | 2017-03-22 | 北京红马传媒文化发展有限公司 | 基于大数据分析的防恶意攻击*** |
CN106534114B (zh) * | 2016-11-10 | 2020-10-02 | 北京红马传媒文化发展有限公司 | 基于大数据分析的防恶意攻击*** |
CN106845239A (zh) * | 2017-02-27 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种基于智能学习算法的操作***实时警报方法 |
CN107104959A (zh) * | 2017-04-20 | 2017-08-29 | 北京东方棱镜科技有限公司 | 云环境中异常行为检测方法与装置 |
CN108494805A (zh) * | 2018-05-25 | 2018-09-04 | 何林明 | 一种cc攻击的处理方法及装置 |
CN110737524A (zh) * | 2019-10-18 | 2020-01-31 | 北京思维造物信息科技股份有限公司 | 一种任务规则管理方法、装置、设备及介质 |
CN117828688A (zh) * | 2024-01-29 | 2024-04-05 | 北京亚鸿世纪科技发展有限公司 | 一种数据安全处理方法及*** |
CN117857222A (zh) * | 2024-03-07 | 2024-04-09 | 国网江西省电力有限公司电力科学研究院 | 一种基于动态ip的新能源集控站网络动态防御***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103973702A (zh) | 基于改进的粒子群算法的信息安全防御规则智能部署方法 | |
Wu et al. | Data mining-based intrusion detectors | |
Niu et al. | Identifying APT malware domain based on mobile DNS logging | |
Darshan et al. | Performance evaluation of filter-based feature selection techniques in classifying portable executable files | |
CN114499982B (zh) | 蜜网动态配置策略生成方法、配置方法及存储介质 | |
CN106030272A (zh) | 使用爆震数据的发动机管理方法 | |
CN107483425A (zh) | 基于攻击链的复合攻击检测方法 | |
Piplai et al. | Using knowledge graphs and reinforcement learning for malware analysis | |
Chakravarty | Feature selection and evaluation of permission-based android malware detection | |
Maslan et al. | Feature selection for DDoS detection using classification machine learning techniques | |
Nadiammai et al. | A comprehensive analysis and study in intrusion detection system using data mining techniques | |
CN116405246A (zh) | 一种基于攻防结合的漏洞利用链构建技术 | |
Murugan et al. | System and methodology for unknown malware attack | |
Milan et al. | Reducing false alarms in intrusion detection systems–a survey | |
Altaher et al. | Application of adaptive neuro-fuzzy inference system for information secuirty | |
Cai et al. | Automatic software vulnerability detection based on guided deep fuzzing | |
CN103916399A (zh) | 一种计算机信息安全防御*** | |
Yuan et al. | Research of intrusion detection system on android | |
Zhou et al. | Expdf: Exploits detection system based on machine-learning | |
Luo | Research on network security intrusion detection system based on machine learning | |
Jia et al. | Bidirectional RNN-Based Few-Shot Training for Detecting Multi-stage Attack | |
Sun et al. | Application of Artificial Intelligence Technology in Honeypot Technology | |
Yu | A new model of intelligent hybrid network intrusion detection system | |
Shaout et al. | Fuzzy zero day exploits detector system | |
Sonawane et al. | Self configuring intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20140806 |
|
WW01 | Invention patent application withdrawn after publication |