CN112149818B - 威胁识别结果评估方法和装置 - Google Patents
威胁识别结果评估方法和装置 Download PDFInfo
- Publication number
- CN112149818B CN112149818B CN201910569491.4A CN201910569491A CN112149818B CN 112149818 B CN112149818 B CN 112149818B CN 201910569491 A CN201910569491 A CN 201910569491A CN 112149818 B CN112149818 B CN 112149818B
- Authority
- CN
- China
- Prior art keywords
- threat
- evaluation
- training
- neural network
- feedback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 95
- 238000012549 training Methods 0.000 claims abstract description 62
- 238000013528 artificial neural network Methods 0.000 claims abstract description 49
- 238000001514 detection method Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 16
- 239000011159 matrix material Substances 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 12
- 230000006399 behavior Effects 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000000875 corresponding effect Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000002372 labelling Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文是关于一种威胁识别结果评估方法和装置。涉及智能网络安全信息事件管理领域,解决了无法确定威胁判断规则库是否适用的问题。该方法包括:收集用户对自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本;使用所述训练样本训练得到评估神经网络;使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。本文提供的技术方案实现了基于智能神经网络的威胁规则适用性评价。
Description
技术领域
本文涉及智能网络安全信息事件管理领域,尤其涉及一种威胁识别结果评估方法、装置、存储介质和计算机设备。
背景技术
网络威胁识别产品一般可以分成两部分:行为特征计算算法和基于特征数据的威胁判断规则库。由于预置的威胁判断规则库出于对通用性和适用性等因素的考虑,召回率和准确率都不高。对于不同网络环境下,预置的威胁判断规则库是否适用,尚无一个可靠的评估机制。
发明内容
为克服相关技术中存在的问题,本文提供一种网络威胁检测方法和装置。
根据本文的第一方面,提供了一种威胁识别结果评估方法,包括:
收集用户对自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本;
使用所述训练样本训练得到评估神经网络;
使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。
优选的,所述收集用户对自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本的步骤包括:
接收用户对所述自动检测得到的威胁事件的反馈标注,所述反馈标注指示所述威胁事件正确或错误;
对所述威胁事件的各项行为特征和所述反馈标注转换成数字形式后,组成一条评价数据;
将针对同一域名下同一攻击原因的多个威胁事件的评价数据组成输入矩阵,每条评价数据为所述输入矩阵的一行。
优选的,使用所述训练样本训练得到评估神经网络的步骤包括:
以所述输入矩阵为输入,运行训练算法迭代训练;
在损失值不再减少时,结束训练,得到所述评估神经网络。
优选的,使用所述评估神经网络对后续生成的威胁事件的准确性进行评估的步骤包括:
将根据预置的威胁判断规则库检测得到的威胁事件的全部特征输入所述评估神经网络,得到所述威胁事件的评估分数。
根据本文的另一方面,还提供了一种威胁识别结果评估装置,包括:
样本采集模块,用于收集用户对自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本;
神经网络训练模块,用于使用所述训练样本训练得到评估神经网络;
智能评估模块,用于使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。
优选的,所述样本采集模块包括:
反馈收集单元,用于接收用户对所述自动检测得到的威胁事件的反馈标注,所述反馈标注指示所述威胁事件正确或错误;
数据转化单元,用于对所述威胁事件的各项行为特征和所述反馈标注转换成数字形式后,组成一条评价数据;
样本生成单元,用于将针对同一域名下同一攻击原因的多个威胁事件的评价数据组成输入矩阵,每条评价数据为所述输入矩阵的一行。
优选的,所述神经网络训练模块步骤包括:
迭代运算单元,用于以所述输入矩阵为输入,运行训练算法迭代训练;
训练管理单元,用于在损失值不再减少时,结束训练,得到所述评估神经网络。
优选的,所述智能评估模块,具体用于将根据预置的威胁判断规则库检测得到的威胁事件的全部特征输入所述评估神经网络,得到所述威胁事件的评估分数。
根据本文的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被执行时实现上述网络威胁检测方法的步骤。
根据本文的另一方面,还提供了一种计算机设备,包括处理器、存储器和存储于所述存储器上的计算机程序,所述处理器执行所述计算机程序时实现上述网络威胁检测方法的步骤。
本文提供了一种威胁识别结果评估方法和装置。收集用户对自动检测得到的威胁事件的评价,并以所述评价作为训练样本,训练得到评估神经网络,再使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。实现了基于智能神经网络的威胁规则适用性评价,解决了无法确定威胁判断规则库是否适用的问题,对预置的威胁判断规则库中的各项规则都能够进行具体的适用性评价,为规则的修改调整提供了有效的参考数据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本文。
附图说明
构成本文的一部分的附图用来提供对本文的进一步理解,本文的示意性实施例及其说明用于解释本文,并不构成对本文的不当限定。在附图中:
图1示例性的示出了本文的一实施例提供的一种威胁识别结果评估方法的流程。
图2示例性的示出了图1中步骤101的具体流程。
图3示例性的示出了图3中步骤102的具体流程。
图4示例性的示出了本文的一实施例提供的一种威胁识别结果评估装置的结构。
图5示例性的示出了图4中样本采集模块401的结构。
图6示例性的示出了图4中神经网络训练模块402的结构。
图7示例性地示出了本文的一实施例提供的一种计算机设备的框图(服务器的一般结构)。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
由于预置的威胁判断规则库出于对通用性和适用性等因素的考虑,召回率和准确率都不高。对于不同网络环境下,预置的威胁判断规则库是否适用,尚无一个可靠的评估机制。
为了解决上述问题,本发明的实施例提供了一种威胁识别结果评估方法、装置、存储介质和计算机设备。通过对威胁识别结果进行评估,能够准确的判断预置的威胁判断规则在当前网络环境下的适用性,解决了无法确定威胁判断规则库是否适用的问题。
本发明的一实施例提供了一种威胁识别结果评估方法,使用该方法完成对预置的威胁判断规则库的准确性进行评估的流程如图1所示,包括:
步骤101、收集用户对自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本。
本发明实施例中,***根据预置的威胁判断规则库中包含对多个不同威胁事件的判断规则,每个攻击原因对应至少一个规则,当一个攻击原因下的任一规则得到满足时,即认为发生了一件与该攻击原因相关联的威胁事件。每个规则又对应着多个特征,例如:窗口内的页面浏览量(PV)、访问的多个URI、访问URI有没有发生循环、各种状态码统计、平均请求时间、平均请求内容长度等等。
本步骤具体如图2所示,包括:
步骤1011、接收用户对所述自动检测得到的威胁事件的反馈标注。
在根据该预置的威胁判断规则库检测得到威胁事件后,即可将威胁事件输出给使用者,提示其进行标注操作,以获取反馈标注。反馈标注指示所述威胁事件正确或错误。
优选的,本发明实施例中,为了进一步提高效率,可不对全部威胁事件进行输出给使用者以获取反馈标注的操作,而是从中筛选出部分威胁事件输出。具体的,在威胁判断规则库中,不同规则的威胁分数的计算逻辑是相同的,威胁分数反应的是其对应的威胁事件可能造成的后果或者影响的程度。由于规则是逻辑表达式,包含逻辑运算,通过规则只能得出一个事件是否为威胁事件的判断,而通过威胁分数可评估威胁事件的威胁程度。一般情况下,威胁分数越高表明相应的威胁事件越符合攻击行为的特征;威胁分数越低,则表明相应的威胁事件越符合正常行为的特征。威胁事件成立时依据行为特征计算出的威胁分数即为该威胁事件的威胁分数。
选择其中威胁分数较低的部分威胁事件作为需要反馈标注的威胁事件,输出给使用者,收集使用者的反馈标注;可在一定时间窗口内进行收集。
例如每5分钟搜索前5分钟内的威胁事件,每个域名每个威胁原因下取威胁分数最低的一条威胁事件,将威胁事件及其对应的具体行为特征保存到推荐备选库用于标注推荐。将推荐备选库中的威胁事件优先输出给使用者。
此外,因为原始日志保存时间有限,过早的威胁事件没有原始日志不方便回溯和判断。所以,还可以考虑收集到的样本的时效性因素,将较早收集到的威胁事件(如24小时或更久之前的威胁事件)自所述推荐备选库中剔除。
然后,以所述威胁事件包含的全部行为特征结合所述反馈标注构成针对该威胁事件的评价。
步骤1012、对所述威胁事件的各项行为特征和所述反馈标注转换成数字形式后,组成一条评价数据。
本步骤中,首先,为所述反馈标注指示所述威胁事件正确的评价添加第一预测分数,为所述反馈标注指示所述威胁事件错误的评价添加第二预测分数,使用数字表达反馈标注的内容,其中,所述第一预测分数大于所述第二预测分数。例如,为反馈标注指示正确的评价添加的第一预测分数为100分,反馈标注指示错误的评价添加的第二预测分数为-100分。
对该威胁事件的各特征可进行特征工程后获取可应用于输入矩阵的特征数据,将特征值转换成相应的数字表示,具体转换方式可根据实际应用需求配置。
经过上述处理后,一个威胁事件的各项行为特征和所述反馈标注就都转换成了数字形式,组成了一个该威胁事件对应的评价数据。
步骤1013、将针对同一域名下同一攻击原因的多个威胁事件的评价数据组成输入矩阵。
本步骤中,取该域名下该攻击原因的多个威胁事件的评价数据,转换为统一格式的输入矩阵,每条评价数据为所述输入矩阵的一行。
步骤102、使用所述训练样本训练得到评估神经网络。
在收集得到足够的可作为训练样本的评价数据后,即可进行神经网络训练。例如,当某一域名的某一攻击原因对应的威胁事件集合有更新、反馈标注的威胁事件数量达到20条以上且5分钟内没有新增反馈标注时,开始执行训练过程。
本步骤中,以同一域名下的同一攻击原因为单位,生成评估神经网络。针对不同的域名和不同的攻击原因,可生成多个不同的评估神经网络。具体如图3所示,包括:
步骤1021、以所述输入矩阵为输入,运行训练算法迭代训练。
步骤1022、在损失值不再减少时,结束训练,得到所述评估神经网络。
本步骤中,当神经网络的损失值不再减少时,例如连续5000次迭代没有得到更小的损失值时,表明评估神经网络已训练完毕,结束训练。
步骤103、使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。
本步骤中,将根据预置的威胁判断规则库检测得到的威胁事件的全部特征输入所述评估神经网络,即可得到所述威胁事件的评估分数。所述评估分数大于等于所述第二预测分数且小于等于所述第一预测分数,即,为一个处于第一预测分数与第二预测分数之间的值。当评估分数越接近第一预测分数,则表明对应的威胁事件的判定准确性越高,进而可以确定预置的威胁判断规则库中相应的判定规则在当前网络环境下的适用性越强;当评估分数越接近第二预测分数,则表明对应的威胁事件的判定准确性越低,进而可以确定预置的威胁判断规则库中相应的判定规则在当前网络环境下的适用性越弱。持续运行一段时间后,即可得到对各个威胁事件(或其相应的规则)在当前网络环境下的适用性信息。
本发明的实施例还提供了一种威胁识别结果评估装置,其结构如图4所示,包括:
样本采集模块401,用于收集用户对自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本;
神经网络训练模块402,用于使用所述训练样本训练得到评估神经网络;
智能评估模块403,用于使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。
优选的,所述样本采集模块401的结构如图5所示,包括:
反馈收集单元4011,用于接收用户对所述自动检测得到的威胁事件的反馈标注,所述反馈标注指示所述威胁事件正确或错误;
数据转化单元4012,用于对所述威胁事件的各项行为特征和所述反馈标注转换成数字形式后,组成一条评价数据。
所述数据转化单元4012,具体用于为所述反馈标注指示所述威胁事件正确的评价添加第一预测分数,为所述反馈标注指示所述威胁事件错误的评价添加第二预测分数,所述第一预测分数大于所述第二预测分数;对所述威胁事件的各项特征进行特征工程后获得特征数据。
样本生成单元4013,用于将针对同一域名下同一攻击原因的多个威胁事件的评价数据组成输入矩阵,每条评价数据为所述输入矩阵的一行。
优选的,所述神经网络训练模块402的结构如图6所示,包括:
迭代运算单元4021,用于以所述输入矩阵为输入,运行训练算法迭代训练;
训练管理单元4022,用于在损失值不再减少时,结束训练,得到所述评估神经网络。
优选的,所述智能评估模块403,具体用于将根据预置的威胁判断规则库检测得到的威胁事件的全部特征输入所述评估神经网络,得到所述威胁事件的评估分数。优选的,所述评估分数大于等于所述第二预测分数且小于等于所述第一预测分数。
本发明的一实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如本发明的实施例提供的威胁识别结果评估方法的步骤。
本发明的一实施例还提供了一种计算机设备,图7为该计算机设备700的框图。例如,计算机设备700可以被提供为一服务器。参照图7,计算机设备600包括处理器组件701,该处理器组件或由一个或多个处理器构成,具体使用的处理器数量可根据需要配置。计算机设备700还包括存储器组件702,用于存储可由处理器组件701的执行的指令,例如应用程序。存储器组件702可由一个或多个存储器存储,具体使用的存储器数量可以根据需要配置。其存储的应用程序可以为一个或者多个。处理器组件701被配置为执行指令,以执行上述方法。
本发明的实施例提供了一种威胁识别结果评估方法、装置、存储介质和计算机设备。收集用户对自动检测得到的威胁事件的评价,并以所述评价作为训练样本,训练得到评估神经网络,再使用所述评估神经网络对后续生成的威胁事件的准确性进行评估。实现了基于智能神经网络的威胁规则适用性评价,解决了无法确定威胁判断规则库是否适用的问题,对预置的威胁判断规则库中的各项规则都能够进行具体的适用性评价,为规则的修改调整提供了有效的参考数据。。
本领域技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质,包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质等。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的物品或者设备中还存在另外的相同要素。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明的意图也包含这些改动和变型在内。
Claims (8)
1.一种威胁识别结果评估方法,其特征在于,包括:
收集用户对通过预置的威胁判断规则库自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本;
使用所述训练样本训练得到评估神经网络;
使用所述评估神经网络对后续生成的威胁事件的判定准确性进行评估;
所述收集用户对通过预置的威胁判断规则库自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本的步骤包括:
接收用户对所述自动检测得到的威胁事件的反馈标注,所述反馈标注指示所述威胁事件的判定正确或错误;
对所述威胁事件的各项行为特征和所述反馈标注转换成数字形式后,组成一条评价数据;
将针对同一域名下同一攻击原因的多个威胁事件的评价数据组成输入矩阵,每条评价数据为所述输入矩阵的一行。
2.根据权利要求1所述的威胁识别结果评估方法,其特征在于,使用所述训练样本训练得到评估神经网络的步骤包括:
以所述输入矩阵为输入,运行训练算法迭代训练;
在损失值不再减少时,结束训练,得到所述评估神经网络。
3.根据权利要求1或2所述的威胁识别结果评估方法,其特征在于,使用所述评估神经网络对后续生成的威胁事件的判定准确性进行评估的步骤包括:
将根据预置的威胁判断规则库检测得到的威胁事件的全部特征输入所述评估神经网络,得到所述威胁事件的评估分数。
4.一种威胁识别结果评估装置,其特征在于,包括:
样本采集模块,用于收集用户对通过预置的威胁判断规则库自动检测得到的威胁事件的反馈标注,根据所述反馈标注构建训练样本;
神经网络训练模块,用于使用所述训练样本训练得到评估神经网络;
智能评估模块,用于使用所述评估神经网络对后续生成的威胁事件的判定准确性进行评估;
所述样本采集模块包括:
反馈收集单元,用于接收用户对所述自动检测得到的威胁事件的反馈标注,所述反馈标注指示所述威胁事件的判定正确或错误;
数据转化单元,用于对所述威胁事件的各项行为特征和所述反馈标注转换成数字形式后,组成一条评价数据;
样本生成单元,用于将针对同一域名下同一攻击原因的多个威胁事件的评价数据组成输入矩阵,每条评价数据为所述输入矩阵的一行。
5.根据权利要求4所述的威胁识别结果评估装置,其特征在于,所述神经网络训练模块步骤包括:
迭代运算单元,用于以所述输入矩阵为输入,运行训练算法迭代训练;
训练管理单元,用于在损失值不再减少时,结束训练,得到所述评估神经网络。
6.根据权利要求4或5所述的威胁识别结果评估装置,其特征在于,
所述智能评估模块,具体用于将根据预置的威胁判断规则库检测得到的威胁事件的全部特征输入所述评估神经网络,得到所述威胁事件的评估分数。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求1-3中任意一项所述方法的步骤。
8.一种计算机设备,包括处理器、存储器和存储于所述存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-3中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910569491.4A CN112149818B (zh) | 2019-06-27 | 2019-06-27 | 威胁识别结果评估方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910569491.4A CN112149818B (zh) | 2019-06-27 | 2019-06-27 | 威胁识别结果评估方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112149818A CN112149818A (zh) | 2020-12-29 |
CN112149818B true CN112149818B (zh) | 2024-04-09 |
Family
ID=73868799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910569491.4A Active CN112149818B (zh) | 2019-06-27 | 2019-06-27 | 威胁识别结果评估方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112149818B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102298728A (zh) * | 2011-08-17 | 2011-12-28 | 电子科技大学 | 一种目标威胁程度评估方法 |
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
WO2015103520A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technolgy, Inc. | Distributed training of a machine learning model to detect network attacks in a computer network |
CN105046560A (zh) * | 2015-07-13 | 2015-11-11 | 江苏秉信成金融信息服务有限公司 | 一种第三方信贷监管和风险评估的***及方法 |
CN105407103A (zh) * | 2015-12-19 | 2016-03-16 | 中国人民解放军信息工程大学 | 一种基于多粒度异常检测的网络威胁评估方法 |
CN106951778A (zh) * | 2017-03-13 | 2017-07-14 | 步步高电子商务有限责任公司 | 一种面向复杂流数据事件分析的入侵检测方法 |
CN107483887A (zh) * | 2017-08-11 | 2017-12-15 | 中国地质大学(武汉) | 一种智慧城市视频监控中突发情况的预警检测方法 |
CN107798390A (zh) * | 2017-11-22 | 2018-03-13 | 阿里巴巴集团控股有限公司 | 一种机器学习模型的训练方法、装置以及电子设备 |
CN108289221A (zh) * | 2018-01-17 | 2018-07-17 | 华中科技大学 | 异常值检测的无参考图像质量评价模型及构建方法 |
CN108306894A (zh) * | 2018-03-19 | 2018-07-20 | 西安电子科技大学 | 一种基于攻击发生置信度的网络安全态势评估方法及*** |
CN108337223A (zh) * | 2017-11-30 | 2018-07-27 | 中国电子科技集团公司电子科学研究院 | 一种网络攻击的评估方法 |
CN108900513A (zh) * | 2018-07-02 | 2018-11-27 | 哈尔滨工业大学 | 一种基于bp神经网络的ddos效果评估方法 |
CN109150868A (zh) * | 2018-08-10 | 2019-01-04 | 海南大学 | 网络安全态势评估方法及装置 |
CN109190667A (zh) * | 2018-07-31 | 2019-01-11 | 中国电子科技集团公司第二十九研究所 | 一种基于电子侦察信号的目标威胁评估方法、模型及模型构建方法 |
CN109308494A (zh) * | 2018-09-27 | 2019-02-05 | 厦门服云信息科技有限公司 | Lstm循环神经网络模型及基于该模型的网络攻击识别方法 |
CN109743325A (zh) * | 2019-01-11 | 2019-05-10 | 北京中睿天下信息技术有限公司 | 一种暴力破解攻击检测方法、***、设备及存储介质 |
CN109858018A (zh) * | 2018-12-25 | 2019-06-07 | 中国科学院信息工程研究所 | 一种面向威胁情报的实体识别方法及*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10261851B2 (en) * | 2015-01-23 | 2019-04-16 | Lightbend, Inc. | Anomaly detection using circumstance-specific detectors |
-
2019
- 2019-06-27 CN CN201910569491.4A patent/CN112149818B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102298728A (zh) * | 2011-08-17 | 2011-12-28 | 电子科技大学 | 一种目标威胁程度评估方法 |
WO2015103520A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technolgy, Inc. | Distributed training of a machine learning model to detect network attacks in a computer network |
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN105046560A (zh) * | 2015-07-13 | 2015-11-11 | 江苏秉信成金融信息服务有限公司 | 一种第三方信贷监管和风险评估的***及方法 |
CN105407103A (zh) * | 2015-12-19 | 2016-03-16 | 中国人民解放军信息工程大学 | 一种基于多粒度异常检测的网络威胁评估方法 |
CN106951778A (zh) * | 2017-03-13 | 2017-07-14 | 步步高电子商务有限责任公司 | 一种面向复杂流数据事件分析的入侵检测方法 |
CN107483887A (zh) * | 2017-08-11 | 2017-12-15 | 中国地质大学(武汉) | 一种智慧城市视频监控中突发情况的预警检测方法 |
CN107798390A (zh) * | 2017-11-22 | 2018-03-13 | 阿里巴巴集团控股有限公司 | 一种机器学习模型的训练方法、装置以及电子设备 |
CN108337223A (zh) * | 2017-11-30 | 2018-07-27 | 中国电子科技集团公司电子科学研究院 | 一种网络攻击的评估方法 |
CN108289221A (zh) * | 2018-01-17 | 2018-07-17 | 华中科技大学 | 异常值检测的无参考图像质量评价模型及构建方法 |
CN108306894A (zh) * | 2018-03-19 | 2018-07-20 | 西安电子科技大学 | 一种基于攻击发生置信度的网络安全态势评估方法及*** |
CN108900513A (zh) * | 2018-07-02 | 2018-11-27 | 哈尔滨工业大学 | 一种基于bp神经网络的ddos效果评估方法 |
CN109190667A (zh) * | 2018-07-31 | 2019-01-11 | 中国电子科技集团公司第二十九研究所 | 一种基于电子侦察信号的目标威胁评估方法、模型及模型构建方法 |
CN109150868A (zh) * | 2018-08-10 | 2019-01-04 | 海南大学 | 网络安全态势评估方法及装置 |
CN109308494A (zh) * | 2018-09-27 | 2019-02-05 | 厦门服云信息科技有限公司 | Lstm循环神经网络模型及基于该模型的网络攻击识别方法 |
CN109858018A (zh) * | 2018-12-25 | 2019-06-07 | 中国科学院信息工程研究所 | 一种面向威胁情报的实体识别方法及*** |
CN109743325A (zh) * | 2019-01-11 | 2019-05-10 | 北京中睿天下信息技术有限公司 | 一种暴力破解攻击检测方法、***、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
Performance evaluation of the recommendation mechanism of information security risk identification;Wei, YC等;《NEUROCOMPUTING》;20180501(第279期);48-53 * |
信息***运维阶段信息安全风险评估工作研究;张惠;《网络安全技术与应用》;20180630(第06期);15-17 * |
Also Published As
Publication number | Publication date |
---|---|
CN112149818A (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11562012B2 (en) | System and method for providing technology assisted data review with optimizing features | |
CN113098723A (zh) | 一种故障根因定位方法、装置、存储介质及设备 | |
CN108197177B (zh) | 业务对象的监测方法、装置、存储介质和计算机设备 | |
CN110781960B (zh) | 视频分类模型的训练方法、分类方法、装置及设备 | |
CN111078513A (zh) | 日志处理方法、装置、设备、存储介质及日志告警*** | |
CN112882713B (zh) | 一种日志解析的方法、装置、介质及计算机设备 | |
CN116089224A (zh) | 告警分析方法、装置、计算节点及计算机可读存储介质 | |
CN112149818B (zh) | 威胁识别结果评估方法和装置 | |
CN102546235A (zh) | 云计算环境下面向web应用的性能诊断方法和*** | |
CN112561388A (zh) | 一种基于物联网的信息处理方法、装置及设备 | |
CN116991455A (zh) | 一种api资产识别方法和装置 | |
CN104376000A (zh) | 确定网页属性的方法及装置 | |
CN112152968B (zh) | 网络威胁检测方法和装置 | |
KR102425731B1 (ko) | 인공지능 기반의 하이퍼오토메이션 솔루션을 위한 프로세스 실행 요청 에이전트 시스템 | |
CN115712834A (zh) | 一种告警误报检测方法、装置、设备及存储介质 | |
CN111935279B (zh) | 基于区块链和大数据的物联网络维护方法及计算节点 | |
CN114090372A (zh) | 一种故障处理的方法和装置 | |
CN114491015A (zh) | 一种文本分类模型增量训练与持续部署的方法和*** | |
CN114417817B (zh) | 一种会话信息切割方法和装置 | |
CN118093206B (zh) | 面向企业应用服务的信息处理方法及*** | |
CN110955760A (zh) | 判决结果的评价方法和相关装置 | |
CN112711480B (zh) | 数据链路解析方法及*** | |
CN116450632B (zh) | 地理样本数据质量评估方法、设备及存储介质 | |
CN112347056B (zh) | 一种基于时间轴的文件自动生成方法 | |
CN115757403A (zh) | 一种数据的同步方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |