CN112165485A - 一种大规模网络安全态势智能预测方法 - Google Patents

一种大规模网络安全态势智能预测方法 Download PDF

Info

Publication number
CN112165485A
CN112165485A CN202011023038.2A CN202011023038A CN112165485A CN 112165485 A CN112165485 A CN 112165485A CN 202011023038 A CN202011023038 A CN 202011023038A CN 112165485 A CN112165485 A CN 112165485A
Authority
CN
China
Prior art keywords
network
data
security situation
scale
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011023038.2A
Other languages
English (en)
Other versions
CN112165485B (zh
Inventor
王子实
滕宁刚
迟静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunming Network Construction And Operation Co ltd
Original Assignee
Shandong Yanhuang Industrial Design Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yanhuang Industrial Design Co ltd filed Critical Shandong Yanhuang Industrial Design Co ltd
Priority to CN202011023038.2A priority Critical patent/CN112165485B/zh
Publication of CN112165485A publication Critical patent/CN112165485A/zh
Application granted granted Critical
Publication of CN112165485B publication Critical patent/CN112165485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Biophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明为一种大规模网络安全态势智能预测方法,包括以下步骤:S1.采集网络安全态势数据,并对数据进行处理;S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。本发明通过上述技术方案可以提高感知的准确性以及能够更加准确的反应网络安全态势变化的本质,从而提高网络安全态势感知过程中的性能和效率。

Description

一种大规模网络安全态势智能预测方法
技术领域
本申请涉及计算机领域,特别是涉及一种大规模网络安全态势智能预测方法。
背景技术
互联网的飞速发展使得网络安全管理面临的安全漏洞和安全事件越来越多,在网络安全的攻、防对抗中,单一的检测设备和防御设备往往无法及时发现、分析、处置网络安全事件,只能在安全事件发生后被动响应。传统的入侵检测***、防火墙等网络安全防御手段已经不能满足现在高速、智能、多源的网络安全需求,需要更加先进、优化的技术手段和方式方法去防范网络安全事件的发生。传统方法只是对已经发生的网络攻击行为进行报警和拦截,无法进行可靠性预测,存在可靠性、适用性较差以及评估结果准确度较低的问题。
发明内容
本申请提供一种大规模网络安全态势智能预测方法,以解决目前存在的:由于传统网络安全防御手段只是对已经发生的网络攻击行为进行报警和拦截,存在可靠性、适用性较差以及评估结果准确度较低的技术问题,以实现提高网络安全态势感知过程中的性能和效率,提升网络安全防御能力。
本发明的技术方案具体如下:
一种大规模网络安全态势智能预测方法,包括以下步骤:
S1.采集网络安全态势数据,并对数据进行处理;
S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。
进一步,所述步骤S1具体包括以下步骤:
S11.通过数据采集模块采集网络安全态势数据,所述网络安全态势数据S包括但不限于性能数据S1、流量数据S2、配置数据S3、进程状态数据S4、报文字段数据S5和漏洞数据S6;所述性能数据S1包括丢包率
Figure BDA0002701284060000021
服务请求
Figure BDA0002701284060000022
响应率
Figure BDA0002701284060000023
响应时间
Figure BDA0002701284060000024
...共C个反应网络性能的指标;所述流量数据S2包括连接状态字段
Figure BDA0002701284060000025
流入流出包数
Figure BDA0002701284060000026
请求服务IP统计
Figure BDA0002701284060000027
...共V个反应网络当前流量的数据;所述配置数据S3包括网络入口处防火墙日志
Figure BDA0002701284060000028
入侵检测日志
Figure BDA0002701284060000029
网络中关键主机日志
Figure BDA00027012840600000210
...共U个网络安全配置数据;所述进程状态数据S4包括CPU、内存使用量及进程的运行参数共Z个数据;所述报文字段数据S5包括源/目的IP
Figure BDA00027012840600000211
和端口
Figure BDA00027012840600000212
报文长度
Figure BDA00027012840600000213
载荷
Figure BDA00027012840600000214
和请求类型
Figure BDA00027012840600000215
......共R个数据;所述漏洞数据S6包括W个参数数据;用表达式对上述数据进行表示:
Figure BDA00027012840600000216
S12.由于所述数据采集模块得到的数据是异构的,所述数据处理模块对采集的网络安全态势数据进行清洗、归一化等处理;详细处理过程如下:
首先根据实际需求人为的对采集到的数据分别设置对应的数据阈值
Figure BDA00027012840600000217
其中
Figure BDA00027012840600000218
表示第i类数据的阈值最小值,
Figure BDA00027012840600000219
表示第i类数据的阈值最大值,使
Figure BDA00027012840600000220
剔除不必要的数据,得到新的网络安全态势数据矩阵:
Figure BDA0002701284060000031
其中,c、v、u、z、r、w分别为剔除后不同类别数据的数量;然后将不同类型的数据S={S1,S2,...,Sn}分别标准化:
Figure BDA0002701284060000032
其中,
Figure BDA0002701284060000033
是数据均值,n是采集的安全态势数据类型;对标准化后的数据进行归一化处理:
Figure BDA0002701284060000034
其中,(Si)′max和(Si)′min分别是第i类数据的最大值和最小值;最终得到处理后的数据矩阵:
Figure BDA0002701284060000035
进一步,所述步骤S2具体包括以下步骤:
S21.选取网络源IP地址、大规模网络攻击的目的IP地址、网络源端口号、大规模网络攻击的目的端口号、大规模网络攻击时间这5个属性作为确定大规模网络攻击关联度的依据;
S22.建立长短期记忆神经网络模型,通过输入网络安全态势数据进行网络攻击模式识别;长短期记忆神经网络模型在每组数据索引位置t的门一般包括输入门、遗忘门和输出门三种,其中,遗忘门中有两个隐藏状态h(t)、C(t),C(t)一般称为细胞状态;输入门用于输入待识别数据,即网络安全态势数据D;遗忘门以一定的概率控制是否遗忘上一层的隐藏细胞状态;输出门用于输出识别结果,将处理后的采集数据D={D1,D2,...,Dn}以时间为序列输入到长短期记忆神经网络模型中,数据维度为n;
输入门由两步组成,首先输入一组n维数据D,使用sigmoid激活函数f进行激活,输出为i(t),然后通过关联度函数输出a(t),用数学表达式即为:
Figure BDA0002701284060000041
其中,y(t-1)为上一序列的输出,y(0)=0;Ui、bi为线性关系的系数和偏置,由***自动设定;t为数组序列,利用攻击关联度函数作为激活函数,提高攻击模式的识别率,然后将输入门的输出传送给细胞状态C(t)
遗忘门的输入有上一序列的输出y(t-1)和本序列数据D(t),通过激活函数f,得到遗忘门的输出o(t);由于输出o(t)在[0,1]之间,因此输出o(t)代表遗忘门上一层隐藏细胞状态的概率;用数学表达式即为:
o(t)=f(Wfh(t-1)+Ufx(t)+bf)
其中,Wf、Uf、bf为线性关系的系数和偏置,由***自动设定;
细胞状态C(t)由两部分组成,第一部分是上一序列的细胞状态C(t-1)和遗忘门输出o(t)的乘积,第二部分是输入门的输出i(t)和a(t)的乘积,即:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中,⊙为哈达玛积;将细胞状态C(t)传送到输出门输出y(t)=C(t)得到对应的网络攻击模式;
计算模型预测输出与实际结果的误差:
Figure BDA0002701284060000042
其中,
Figure BDA0002701284060000043
是期望输出结果;根据实际需求设置阈值ε,满足error<ε则认为满足实际需求,训练完毕,得到大规模网络攻击模式识别模型,从而获得大规模网络攻击不同模式的相应报警集合,所述不同模式包括但不限于暴力破解、恶意软件、DDoS攻击。
进一步,所述步骤S21中,所述大规模网络攻击关联度函数的计算表达式为:
Figure BDA0002701284060000044
其中,a、b是不同的网络攻击行为;Fk表示网络中第k组安全态势数据之间的关联度;αk表示网络中第k组安全态势数据的对应权重值;n是网络中特征属性的数量。
进一步,所述步骤S3具体包括以下步骤:
S31.通过所述安全态势预测模块计算大规模网络攻击成功的概率为:
Figure BDA0002701284060000051
其中,P(a)表示大规模网络攻击发生的概率;US表示被入侵网络主机中存在的信息漏洞库;大规模网络攻击模式实现概率为:
Figure BDA0002701284060000052
其中,Pi(ac)和Pj(ac)分别表示大规模网络攻击行为i和j的成功入侵概率;d=0表示网络攻击下的网络状态节点s为或节点;d=1表示网络攻击下的网络状态节点s为与节点;
采用基于网络机密性、网络完整性和网络可用性三个指标评价的网络漏洞威胁得分来衡量单个网络漏洞对当前网络的影响,其威胁得分为:
Q=ε(1-D)(1-J)(1-A)
其中,D、J、A分别表示网络机密性、网络完整性和网络可用性三个指标的网络漏洞威胁得分;ε为威胁因子;
S32.根据步骤S2识别得到的攻击模式计算不同攻击模式的态势指标评估因子,对安全态势指标数据D={D1,D2,...,Dn}进行加权融合实现安全态势感知结果的定量评估,首先根据指标重要程度之此构造判断矩阵:
Figure BDA0002701284060000053
其中,i=1,2,...,n,j=1,2,...,r,
Figure BDA0002701284060000054
表示安全态势指标数据的权重此,n和r是矩阵行和列的数量;计算指标的融合权重ω=(ω1,ω2,...,ωn)T,取与矩阵A同阶的任意归一化初始向量
Figure BDA0002701284060000061
则有
Figure BDA0002701284060000062
q为任意正整数;对其进行归一化处理:
Figure BDA0002701284060000063
Figure BDA0002701284060000064
Figure BDA0002701284060000065
差的绝对值小于给定的阈值时,ω是矩阵A最大特征根对应的权重特征向量。则矩阵的最大特征根为:
Figure BDA0002701284060000066
当矩阵为一致性矩阵时,λmax=n,否则,λmax>n。对向量进行一致性检验,得到不同攻击模式的态势评估因子:
Figure BDA0002701284060000067
其中,C为态势指标评估因子;k是常数;
S33.大规模网络攻击的每一个攻击模式需要运用多个网络漏洞,将大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值通过BP神经网络进行综合量化处理,可以得到网络攻击下不同攻击模式对当前网络安全态势的预测。
进一步,所述步骤S33中BP神经网络的计算模型建立过程如下:
将网络安全态势指标D={D1,D2,...,Dn}作为网络输入,将大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为BP神经网络的指标,将网络安全态势值作为神经网络的输出值,通过训练集训练后确定BP神经网络中各层的相关参数,形成完整的预测模型;
BP神经网络包括一个输入层、一个隐含层和一个输出层,输入为经过数据处理后的采集数据,给定训练集X={(D1,y1),(D2,y2),...,(Dm,ym)},
Figure BDA0002701284060000068
是输入,i=1,2,...,n,n为数据维度,l=1,2,...,m,m为训练集共有m组数据,yl是对应的输出,输入层有n个神经元,输出层有1个神经元,设立q个隐含层神经元,
Figure BDA0002701284060000071
Figure BDA0002701284060000072
为向上取整,δ是1-10的随机整数;神经网络的输入层第1个神经元与隐含层第h个神经元间的连接权为ωlh,隐含层第h个神经元与输出层神经元间的连接权为vh1,隐含层第h个神经元的输入为:
Figure BDA0002701284060000073
设立隐含层的激活函数为威胁得分函数Q,根据攻击模式选择对应的态势指标评估因子作为隐含层神经元的权值,并结合网络漏洞威胁得分得到隐含层的输出:
bh=Q(C*αh)+WP(s)
运用大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为激活函数参数,可以提高神经网络的学习性能,增加安全态势值的预测准确性;
输出层神经元的输出为:
Figure BDA0002701284060000074
其中,y即为预测得到的网络安全态势值,然后计算神经网络的输出误差:
Figure BDA0002701284060000075
Figure BDA0002701284060000076
是期望输出,当误差小于设定的误差阈值时,神经网络的训练精度达到要求,利用训练好的BP神经网络对测试数据集进行评估,得到网络安全态势预测值,能够更加准确的反应网络安全态势变化的本质,根据实际需求利用网络安全态势预测值进行安全等级划分,针对网络安全态势预测及时做出相应的对策。
如上所述的大规模网络安全态势智能预测方法,所基于的网络安全态势智能预测***包括以下部分:
数据采集模块,所述数据采集模块,用于采集网络安全态势数据;
数据处理模块,所述数据处理模块,用于对采集的***运行态势数据进行清洗、归一化处理;
存储模块,所述存储模块,用于存储处理后的网络安全态势数据和识别结果;
攻击模式识别模块,所述攻击模式识别模块,用于计算网络攻击之间的关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
安全态势预测模块,所述安全态势预测模块,用于计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,建立BP神经网络对网络安全态势进行预测。
进一步,所述网络安全态势智能预测***的运行流程为:
所述数据采集模块将采集的网络安全态势数据通过数据连接的方式发送给所述数据处理模块;所述数据处理模块对采集的数据进行清洗、归一化处理,将处理后的数据发送给模型创建模块和存储模块;所述模型创建模块建立基于信息融合的大规模网络攻击下的网络安全态势评估模型,计算大规模网络攻击关联度,然后将关联度通过数据连接的方式发送给所述安全态势预测模块;所述攻击模式识别模块建立长短期记忆神经网络模型对大规模网络攻击模式进行识别,将识别的攻击模式发送给所述安全态势预测模块;所述安全态势预测模块计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,利用BP神经网络对网络安全态势进行预测。
本发明的有益效果是:
全方位感知网络安全态势,基于数据集的关联规则分析,提高感知的准确性,通过引入大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值,对其进行融合处理,能够更加准确的反应网络安全态势变化的本质,从而提高网络安全态势感知过程中的性能和效率。
附图说明
图1本发明所述的一种大规模网络安全态势智能预测***结构图;
图2本发明所述的基于长短期记忆神经网络的攻击模式识别模型图;
图3本发明所述的基于BP神经网络的网络安全态势预测模型图。
具体实施方式
以下将结合本实施例以及附图来详细说明本发明的技术方案,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
参照图1,本发明所述的网络安全态势智能预测***包括以下部分:
数据采集模块、数据处理模块、存储模块、攻击模式识别模块、安全态势预测模块
所述数据采集模块,用于采集网络安全态势数据;
所述数据处理模块,用于对采集的***运行态势数据进行清洗、归一化处理;
所述存储模块,用于存储处理后的网络安全态势数据和识别结果;
所述攻击模式识别模块,用于计算网络攻击之间的关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
所述安全态势预测模块,用于计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,建立BP神经网络对网络安全态势进行预测。
所述数据采集模块将采集的网络安全态势数据通过数据连接的方式发送给所述数据处理模块;所述数据处理模块对采集的数据进行清洗、归一化处理,将处理后的数据发送给模型创建模块和存储模块;所述模型创建模块建立基于信息融合的大规模网络攻击下的网络安全态势评估模型,计算大规模网络攻击关联度,然后将关联度通过数据连接的方式发送给所述安全态势预测模块;所述攻击模式识别模块建立长短期记忆神经网络模型对大规模网络攻击模式进行识别,将识别的攻击模式发送给所述安全态势预测模块;所述安全态势预测模块计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,利用BP神经网络对网络安全态势进行预测。
所述一种大规模网络安全态势智能预测方法包括:
S1.采集网络安全态势数据,并对数据进行处理;
S11.通过所述数据采集模块采集网络安全态势数据,所述网络安全态势数据S包括但不限于性能数据S1、流量数据S2、配置数据S3、进程状态数据S4、报文字段数据S5和漏洞数据S6等。所述性能数据S1包括丢包率
Figure BDA0002701284060000101
服务请求
Figure BDA0002701284060000102
响应率
Figure BDA00027012840600001021
响应时间
Figure BDA0002701284060000104
等C个指标;所述流量数据S2包括连接状态字段
Figure BDA0002701284060000105
流入流出包数
Figure BDA0002701284060000106
请求服务IP统计
Figure BDA0002701284060000107
等V个数据;所述配置数据S3包括网络入口处防火墙日志
Figure BDA0002701284060000108
入侵检测日志
Figure BDA0002701284060000109
网络中关键主机日志
Figure BDA00027012840600001010
等U个数据;所述进程状态数据S4包括CPU、内存使用量及进程的运行参数等Z个数据;所述报文字段数据S5包括源/目的IP
Figure BDA00027012840600001011
和端口
Figure BDA00027012840600001012
报文长度
Figure BDA00027012840600001013
载荷
Figure BDA00027012840600001014
和请求类型
Figure BDA00027012840600001015
等R个数据;所述漏洞数据S6包括W个参数数据。用表达式对上述数据进行表示:
Figure BDA00027012840600001016
S12.由于所述数据采集模块得到的数据是异构的,所述数据处理模块对采集的网络安全态势数据进行清洗、归一化等处理。详细处理过程如下:
首先根据实际需求人为的对采集到的数据分别设置对应的数据阈值
Figure BDA00027012840600001017
其中
Figure BDA00027012840600001018
表示第i类数据的阈值最小值,
Figure BDA00027012840600001019
表示第i类数据的阈值最大值,使
Figure BDA00027012840600001020
剔除不必要的数据,得到新的网络安全态势数据矩阵:
Figure BDA0002701284060000111
其中,c、v、u、z、r、w分别为剔除后不同类别数据的数量。然后将不同类型的数据S={S1,S2,...,Sn}分别标准化:
Figure BDA0002701284060000112
其中,
Figure BDA0002701284060000113
是数据均值,n是采集的安全态势数据类型。对标准化后的数据进行归一化处理:
Figure BDA0002701284060000114
其中,(Si)′max和(Si)′min分别是第i类数据的最大值和最小值。最终得到处理后的数据矩阵:
Figure BDA0002701284060000115
通过对数据进行清洗、归一化等处理,提高后续计算的准确率。
S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
S21.由于网络中的安全事件并不是独立存在的,彼此之间有一定的逻辑关系,因此需要寻找网络攻击之间的关联。选取网络源IP地址、大规模网络攻击的目的IP地址、网络源端口号、大规模网络攻击的目的端口号、大规模网络攻击时间这5个属性作为确定大规模网络攻击关联度的依据,所述攻击模式识别模块定义大规模网络攻击关联度函数的计算表达式为:
Figure BDA0002701284060000121
其中,a、b是不同的网络攻击行为;Fk表示网络中第k组安全态势数据之间的关联度;αk表示网络中第k组安全态势数据的对应权重值;n是网络中特征属性的数量。通过对数据集的关联规则分析,提高感知的准确性。
S22.建立长短期记忆神经网络模型,通过输入网络安全态势数据进行网络攻击模式识别。长短期记忆神经网络模型在每组数据索引位置t的门一般包括输入门、遗忘门和输出门三种,如图2所示,其中,遗忘门中有两个隐藏状态h(t)、C(t),C(t)一般称为细胞状态。输入门用于输入待识别数据,即网络安全态势数据D;遗忘门以一定的概率控制是否遗忘上一层的隐藏细胞状态;输出门用于输出识别结果。将处理后的采集数据D={D1,D2,...,Dn}以时间为序列输入到长短期记忆神经网络模型中,数据维度为n。
输入门由两步组成,首先输入一组n维数据D,使用sigmoid激活函数f进行激活,输出为i(t),然后通过关联度函数输出a(t),用数学表达式即为:
Figure BDA0002701284060000122
其中,y(t-1)为上一序列的输出,y(0)=0;Ui,bi为线性关系的系数和偏置,由***自动设定;t为数组序列。利用攻击关联度函数作为激活函数,提高攻击模式的识别率。然后将输入门的输出传送给细胞状态C(t)
遗忘门的输入有上一序列的输出y(t-1)和本序列数据D(t),通过激活函数f,得到遗忘门的输出o(t)。由于输出o(t)在[0,1]之间,因此输出o(t)代表遗忘门上一层隐藏细胞状态的概率。用数学表达式即为:
o(t)=f(Wfh(t-1)+UfD(t)+bf)
其中,Wf,Uf,bf为线性关系的系数和偏置,由***自动设定。
细胞状态C(t)由两部分组成,第一部分是上一序列的细胞状态C(t-1)和遗忘门输出o(t)的乘积,第二部分是输入门的输出i(t)和a(t)的乘积,即:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中,⊙为哈达玛积。将细胞状态C(t)传送到输出门输出y(t)=C(t)得到对应的网络攻击模式。
计算模型预测输出与实际结果的误差:
Figure BDA0002701284060000131
其中,
Figure BDA0002701284060000132
是期望输出结果。根据实际需求设置阈值ε,满足error<ε则认为满足实际需求,训练完毕,得到大规模网络攻击模式识别模型,从而获得大规模网络攻击不同模式的相应报警集合,所述不同模式包括但不限于暴力破解、恶意软件、DDoS攻击等。根据实际情况进行设定,本发明在此不做限制。
S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。
S31.通过所述安全态势预测模块计算大规模网络攻击成功的概率为:
Figure BDA0002701284060000133
其中,P(a)表示大规模网络攻击发生的概率;US表示被入侵网络主机中存在的信息漏洞库。大规模网络攻击模式实现概率为:
Figure BDA0002701284060000134
其中,Pi(ac)和Pj(ac)分别表示大规模网络攻击行为i和j的成功入侵概率;d=0表示网络攻击下的网络状态节点s为或节点;d=1表示网络攻击下的网络状态节点s为与节点。
采用基于网络机密性、网络完整性和网络可用性三个指标评价的网络漏洞威胁得分来衡量单个网络漏洞对当前网络的影响,其威胁得分为:
Q=ε(1-D)(1-J)(1-A)
其中,D、J、A分别表示网络机密性、网络完整性和网络可用性三个指标的网络漏洞威胁得分;ε为威胁因子。
S32.根据步骤S2识别得到的攻击模式计算不同攻击模式的态势指标评估因子,对安全态势指标数据D={D1,D2,...,Dn}进行加权融合实现安全态势感知结果的定量评估,首先根据指标重要程度之此构造判断矩阵:
其中,i=1,2,...,n,j=1,2,...,r,
Figure BDA0002701284060000142
表示安全态势指标数据的权重此,n和r是矩阵行和列的数量。计算指标的融合权重ω=(ω1,ω2,...,ωn)T,取与矩阵A同阶的任意归一化初始向量
Figure BDA0002701284060000143
则有
Figure BDA0002701284060000144
a为任意正整数。对其进行归一化处理:
Figure BDA0002701284060000145
Figure BDA0002701284060000146
Figure BDA0002701284060000147
差的绝对值小于给定的阈值时,ω是矩阵A最大特征根对应的权重特征向量。则矩阵的最大特征根为:
Figure BDA0002701284060000148
当矩阵为一致性矩阵时,λmax=n,否则,λmax>n。对向量进行一致性检验,得到不同攻击模式的态势评估因子:
Figure BDA0002701284060000149
其中,C为态势指标评估因子;k是常数。
S33.大规模网络攻击的每一个攻击模式需要运用多个网络漏洞,将大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值通过BP神经网络进行综合量化处理,可以得到网络攻击下不同攻击模式对当前网络安全态势的预测。
建立BP神经网络的网络安全态势预测模型,如图3所示。将网络安全态势指标D={D1,D2,...,Dn}作为网络输入,将大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为BP神经网络的指标,将网络安全态势值作为神经网络的输出值,通过训练集训练后确定BP神经网络中各层的相关参数,形成完整的预测模型。BP神经网络包括一个输入层、一个隐含层和一个输出层。输入为经过数据处理后的采集数据,给定训练集X={(D1,y1),(D2,y2),...,(Dm,ym)},
Figure BDA0002701284060000151
是输入,i=1,2,...,n,n为数据维度,l=1,2,...,m,m为训练集共有m组数据,yl是对应的输出,输入层有n个神经元,输出层有1个神经元,设立q个隐含层神经元,
Figure BDA0002701284060000152
Figure BDA0002701284060000153
为向上取整,δ是1-10的随机整数。神经网络的输入层第i个神经元与隐含层第h个神经元间的连接权为ωih,隐含层第h个神经元与输出层神经元间的连接权为vh1,隐含层第h个神经元的输入为:
Figure BDA0002701284060000154
设立隐含层的激活函数为威胁得分函数Q,根据攻击模式选择对应的态势指标评估因子作为隐含层神经元的权值,并结合网络漏洞威胁得分得到隐含层的输出:
bh=Q(C*αh)+WP(s)
运用大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为激活函数参数,可以提高神经网络的学习性能,增加安全态势值的预测准确性。
输出层神经元的输出为:
Figure BDA0002701284060000155
其中,y即为预测得到的网络安全态势值,然后计算神经网络的输出误差:
Figure BDA0002701284060000156
Figure BDA0002701284060000157
Figure BDA0002701284060000158
是期望输出。当误差小于设定的误差阈值时,神经网络的训练精度达到要求,利用训练好的BP神经网络对测试数据集进行评估,得到网络安全态势预测值,能够更加准确的反应网络安全态势变化的本质,根据实际需求利用网络安全态势预测值进行安全等级划分,针对网络安全态势预测及时做出相应的对策,满足高速、智能、多源的网络安全需求。
综上所述,便完成了本发明所述的一种大规模网络安全态势智能预测方法。该方法具有较好的鲁棒性和实用性,全方位感知网络安全态势,基于数据集的关联规则分析,提高感知的准确性,通过引入大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值,对其进行融合处理,能够更加准确的反应网络安全态势变化的本质,从而提高网络安全态势感知过程中的性能和效率。
以上所述仅为本发明的较佳实施例,并不用于限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种大规模网络安全态势智能预测方法,其特征在于,包括以下步骤:
S1.采集网络安全态势数据,并对数据进行处理;
S2.计算大规模网络攻击关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
S3.计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q和态势指标评估因子C,并通过BP神经网络对P(s)、Q以及大规模网络攻击模式发生的节点权重值W进行综合量化处理,得到网络安全态势预测。
2.如权利要求1所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S1具体包括以下步骤:
S11.通过数据采集模块采集网络安全态势数据,所述网络安全态势数据S包括但不限于性能数据S1、流量数据S2、配置数据S3、进程状态数据S4、报文字段数据S5和漏洞数据S6;所述性能数据S1包括丢包率
Figure FDA0002701284050000011
服务请求
Figure FDA0002701284050000012
响应率
Figure FDA0002701284050000013
响应时间
Figure FDA0002701284050000014
…共C个反应网络性能的指标;所述流量数据S2包括连接状态字段
Figure FDA0002701284050000015
流入流出包数
Figure FDA0002701284050000016
请求服务IP统计
Figure FDA0002701284050000017
…共V个反应网络当前流量的数据;所述配置数据S3包括网络入口处防火墙日志
Figure FDA0002701284050000018
入侵检测日志
Figure FDA0002701284050000019
网络中关键主机日志
Figure FDA00027012840500000110
…共U个网络安全配置数据;所述进程状态数据S4包括CPU、内存使用量及进程的运行参数共Z个数据;所述报文字段数据S5包括源/目的IP
Figure FDA00027012840500000111
和端口
Figure FDA00027012840500000112
报文长度
Figure FDA00027012840500000113
载荷
Figure FDA00027012840500000114
和请求类型
Figure FDA00027012840500000115
......共R个数据;所述漏洞数据S6包括W个参数数据;用表达式对上述数据进行表示:
Figure FDA0002701284050000021
S12.由于所述数据采集模块得到的数据是异构的,所述数据处理模块对采集的网络安全态势数据进行清洗、归一化等处理;详细处理过程如下:
首先根据实际需求人为的对采集到的数据分别设置对应的数据阈值
Figure FDA0002701284050000022
其中
Figure FDA0002701284050000023
表示第i类数据的阈值最小值,
Figure FDA0002701284050000024
表示第i类数据的阈值最大值,使
Figure FDA0002701284050000025
剔除不必要的数据,得到新的网络安全态势数据矩阵:
Figure FDA0002701284050000026
其中,c、v、u、z、r、w分别为剔除后不同类别数据的数量;然后将不同类型的数据S={S1,S2,...,Sn}分别标准化:
Figure FDA0002701284050000027
其中,
Figure FDA0002701284050000028
是数据均值,n是采集的安全态势数据类型;对标准化后的数据进行归一化处理:
Figure FDA0002701284050000029
其中,(Si)′max和(Si)′min分别是第i类数据的最大值和最小值;最终得到处理后的数据矩阵:
Figure FDA00027012840500000210
3.如权利要求2所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S2具体包括以下步骤:
S21.选取网络源IP地址、大规模网络攻击的目的IP地址、网络源端口号、大规模网络攻击的目的端口号、大规模网络攻击时间这5个属性作为确定大规模网络攻击关联度的依据;
S22.建立长短期记忆神经网络模型,通过输入网络安全态势数据进行网络攻击模式识别;长短期记忆神经网络模型在每组数据索引位置t的门一般包括输入门、遗忘门和输出门三种,其中,遗忘门中有两个隐藏状态h(t)、C(t),C(t)一般称为细胞状态;输入门用于输入待识别数据,即网络安全态势数据D;遗忘门以一定的概率控制是否遗忘上一层的隐藏细胞状态;输出门用于输出识别结果,将处理后的采集数据D={D1,D2,...,Dn}以时间为序列输入到长短期记忆神经网络模型中,数据维度为n;
输入门由两步组成,首先输入一组n维数据D,使用sigmoid激活函数f进行激活,输出为i(t),然后通过关联度函数输出a(t),用数学表达式即为:
Figure FDA0002701284050000031
其中,y(t-1)为上一序列的输出,y(0)=0;Ui,bi为线性关系的系数和偏置,由***自动设定;t为数组序列,利用攻击关联度函数作为激活函数,提高攻击模式的识别率,然后将输入门的输出传送给细胞状态C(t)
遗忘门的输入有上一序列的输出y(t-1)和本序列数据D(t),通过激活函数f,得到遗忘门的输出o(t);由于输出o(t)在[0,1]之间,因此输出o(t)代表遗忘门上一层隐藏细胞状态的概率;用数学表达式即为:
0(t)=f(Wfh(t-1)+Ufx(t)+bf)
其中,Wf,Uf,bf为线性关系的系数和偏置,由***自动设定;
细胞状态C(t)由两部分组成,第一部分是上一序列的细胞状态C(t-1)和遗忘门输出o(t)的乘积,第二部分是输入门的输出i(t)和a(t)的乘积,即:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中,⊙为哈达玛积;将细胞状态C(t)传送到输出门输出y(t)=C(t)得到对应的网络攻击模式;
计算模型预测输出与实际结果的误差:
Figure FDA0002701284050000041
其中,
Figure FDA0002701284050000042
是期望输出结果;根据实际需求设置阈值ε,满足error<ε则认为满足实际需求,训练完毕,得到大规模网络攻击模式识别模型,从而获得大规模网络攻击不同模式的相应报警集合,所述不同模式包括但不限于暴力破解、恶意软件、DDoS攻击。
4.如权利要求3所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S21中,所述大规模网络攻击关联度函数的计算表达式为:
Figure FDA0002701284050000043
其中,a、b是不同的网络攻击行为;Fk表示网络中第k组安全态势数据之间的关联度;αk表示网络中第k组安全态势数据的对应权重值;n是网络中特征属性的数量。
5.如权利要求4所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S3具体包括以下步骤:
S31.通过所述安全态势预测模块计算大规模网络攻击成功的概率为:
Figure FDA0002701284050000044
其中,P(a)表示大规模网络攻击发生的概率;US表示被入侵网络主机中存在的信息漏洞库;大规模网络攻击模式实现概率为:
Figure FDA0002701284050000045
其中,Pi(ac)和Pj(ac)分别表示大规模网络攻击行为i和j的成功入侵概率;d=0表示网络攻击下的网络状态节点s为或节点;d=1表示网络攻击下的网络状态节点s为与节点;
采用基于网络机密性、网络完整性和网络可用性三个指标评价的网络漏洞威胁得分来衡量单个网络漏洞对当前网络的影响,其威胁得分为:
Q=ε(1-D)(1-J)(1-A)
其中,D、J、A分别表示网络机密性、网络完整性和网络可用性三个指标的网络漏洞威胁得分;ε为威胁因子;
S32.根据步骤S2识别得到的攻击模式计算不同攻击模式的态势指标评估因子,对安全态势指标数据D={D1,D2,...,Dn}进行加权融合实现安全态势感知结果的定量评估,首先根据指标重要程度之此构造判断矩阵:
Figure FDA0002701284050000051
其中,i=1,2,...,n,j=1,2,...,r,
Figure FDA0002701284050000052
表示安全态势指标数据的权重此,n和r是矩阵行和列的数量;计算指标的融合权重ω=(ω1,ω2,...,ωn)T,取与矩阵A同阶的任意归一化初始向量
Figure FDA0002701284050000053
则有
Figure FDA0002701284050000054
q为任意正整数;对其进行归一化处理:
Figure FDA0002701284050000055
Figure FDA0002701284050000056
Figure FDA0002701284050000057
差的绝对值小于给定的阈值时,ω是矩阵A最大特征根对应的权重特征向量。则矩阵的最大特征根为:
Figure FDA0002701284050000058
当矩阵为一致性矩阵时,λmax=n,否则,λmax>n。对向量进行一致性检验,得到不同攻击模式的态势评估因子:
Figure FDA0002701284050000059
其中,C为态势指标评估因子;k是常数;
S33.大规模网络攻击的每一个攻击模式需要运用多个网络漏洞,将大规模网络攻击模式实现概率、大规模网络攻击模式利用的所有单个网络漏洞威胁得分、态势指标评估因子以及大规模网络攻击模式发生的节点权重值通过BP神经网络进行综合量化处理,可以得到网络攻击下不同攻击模式对当前网络安全态势的预测。
6.如权利要求5所述的大规模网络安全态势智能预测方法,其特征在于,所述步骤S33中BP神经网络的计算模型建立过程如下:
将网络安全态势指标D={D1,D2,…,Dn}作为网络输入,将大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为BP神经网络的指标,将网络安全态势值作为神经网络的输出值,通过训练集训练后确定BP神经网络中各层的相关参数,形成完整的预测模型;
BP神经网络包括一个输入层、一个隐含层和一个输出层,输入为经过数据处理后的采集数据,给定训练集X={(D1,y1),(D2,y2),...,(Dm,ym)},
Figure FDA0002701284050000061
是输入,i=1,2,..,n,n为数据维度,l=1,2,...,m,m为训练集共有m组数据,yl是对应的输出,输入层有n个神经元,输出层有1个神经元,设立q个隐含层神经元,
Figure FDA0002701284050000062
Figure FDA0002701284050000063
为向上取整,δ是1-10的随机整数;神经网络的输入层第I个神经元与隐含层第h个神经元间的连接权为ωlh,隐含层第h个神经元与输出层神经元间的连接权为vh1,隐含层第h个神经元的输入为:
Figure FDA0002701284050000064
设立隐含层的激活函数为威胁得分函数Q,根据攻击模式选择对应的态势指标评估因子作为隐含层神经元的权值,并结合网络漏洞威胁得分得到隐含层的输出:
bh=Q(C*αh)+WP(s)
运用大规模网络攻击模式实现概率P(s)、大规模网络攻击模式利用的所有单个网络漏洞威胁得分Q、态势指标评估因子C以及大规模网络攻击模式发生的节点权重值W作为激活函数参数,可以提高神经网络的学习性能,增加安全态势值的预测准确性;
输出层神经元的输出为:
Figure FDA0002701284050000071
其中,y即为预测得到的网络安全态势值,然后计算神经网络的输出误差:
Figure FDA0002701284050000072
Figure FDA0002701284050000073
是期望输出,当误差小于设定的误差阈值时,神经网络的训练精度达到要求,利用训练好的BP神经网络对测试数据集进行评估,得到网络安全态势预测值,能够更加准确的反应网络安全态势变化的本质,根据实际需求利用网络安全态势预测值进行安全等级划分,针对网络安全态势预测及时做出相应的对策。
7.如权利要求1-6中任意一项所述的大规模网络安全态势智能预测方法,其特征在于,所基于的网络安全态势智能预测***包括以下部分:
数据采集模块,所述数据采集模块,用于采集网络安全态势数据;
数据处理模块,所述数据处理模块,用于对采集的***运行态势数据进行清洗、归一化处理;
存储模块,所述存储模块,用于存储处理后的网络安全态势数据和识别结果;
攻击模式识别模块,所述攻击模式识别模块,用于计算网络攻击之间的关联度,建立长短期记忆神经网络模型对大规模网络攻击模式进行识别;
安全态势预测模块,所述安全态势预测模块,用于计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,建立BP神经网络对网络安全态势进行预测。
8.如权利要求7所述的大规模网络安全态势智能预测方法,其特征在于,所述网络安全态势智能预测***的运行流程为:
所述数据采集模块将采集的网络安全态势数据通过数据连接的方式发送给所述数据处理模块;所述数据处理模块对采集的数据进行清洗、归一化处理,将处理后的数据发送给模型创建模块和存储模块;所述模型创建模块建立基于信息融合的大规模网络攻击下的网络安全态势评估模型,计算大规模网络攻击关联度,然后将关联度通过数据连接的方式发送给所述安全态势预测模块;所述攻击模式识别模块建立长短期记忆神经网络模型对大规模网络攻击模式进行识别,将识别的攻击模式发送给所述安全态势预测模块;所述安全态势预测模块计算大规模网络攻击模式实现概率P(s)、大规模网络攻击模式所有单个网络漏洞威胁得分Q、态势指标评估因子C等模型参数,利用BP神经网络对网络安全态势进行预测。
CN202011023038.2A 2020-09-25 2020-09-25 一种大规模网络安全态势智能预测方法 Active CN112165485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011023038.2A CN112165485B (zh) 2020-09-25 2020-09-25 一种大规模网络安全态势智能预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011023038.2A CN112165485B (zh) 2020-09-25 2020-09-25 一种大规模网络安全态势智能预测方法

Publications (2)

Publication Number Publication Date
CN112165485A true CN112165485A (zh) 2021-01-01
CN112165485B CN112165485B (zh) 2022-08-09

Family

ID=73863867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011023038.2A Active CN112165485B (zh) 2020-09-25 2020-09-25 一种大规模网络安全态势智能预测方法

Country Status (1)

Country Link
CN (1) CN112165485B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110380896A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于攻击图的网络安全态势感知模型和方法
CN112819336A (zh) * 2021-02-03 2021-05-18 国家电网有限公司 一种基于电力监控***网络威胁的量化方法及***
CN114006744A (zh) * 2021-10-28 2022-02-01 中能电力科技开发有限公司 一种基于lstm的电力监控***网络安全态势预测方法及***
CN114374561A (zh) * 2022-01-13 2022-04-19 潍坊学院 一种网络安全状态评估方法、装置及可存储介质
CN114500015A (zh) * 2022-01-14 2022-05-13 北京网藤科技有限公司 一种基于工业网络的态势感知***及其控制方法
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法
CN114679327A (zh) * 2022-04-06 2022-06-28 网络通信与安全紫金山实验室 网络攻击等级确定方法、装置、计算机设备和存储介质
CN115225373A (zh) * 2022-07-18 2022-10-21 中国电子科技集团公司第十五研究所 一种信息不完备条件下的网络空间安全态势表达方法及装置
CN115277490A (zh) * 2022-09-28 2022-11-01 湖南大佳数据科技有限公司 一种网络靶场评估方法、***、设备及存储介质
CN116389148A (zh) * 2023-04-14 2023-07-04 深圳市众云网有限公司 一种基于人工智能的网络安全态势预测***
CN116389116A (zh) * 2023-04-04 2023-07-04 广州鲁邦通物联网科技股份有限公司 基于人工智能的工业控制***网络安全态势感知***
CN116545745A (zh) * 2023-06-02 2023-08-04 中国电子科技集团公司第十五研究所 一种全局防护网络态势评估方法
CN116566688A (zh) * 2023-05-18 2023-08-08 天云融创数据科技(北京)有限公司 基于大数据的网络安全分析方法及***
CN116562631A (zh) * 2023-07-10 2023-08-08 广东电网有限责任公司佛山供电局 一种电力光纤通信网络风险量化评价方法、***和设备
CN116827687A (zh) * 2023-08-28 2023-09-29 北京安天网络安全技术有限公司 一种网络安全防护方法、装置及介质
CN117014230A (zh) * 2023-10-07 2023-11-07 天云融创数据科技(北京)有限公司 基于大数据的网络安全态势感知方法及***
CN117040942A (zh) * 2023-10-10 2023-11-10 深圳创拓佳科技有限公司 一种基于深度学习的网络安全测试评估方法及***
CN118075751A (zh) * 2024-04-22 2024-05-24 大连展航科技有限公司 一种移动互联网安全态势感知方法及***
CN114679327B (zh) * 2022-04-06 2024-06-21 网络通信与安全紫金山实验室 网络攻击等级确定方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018126984A2 (zh) * 2017-01-06 2018-07-12 江南大学 一种基于mea-bp神经网络wsn异常检测方法
CN110380897A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于改进bp神经网络的网络安全态势感知模型和方法
CN110647900A (zh) * 2019-04-12 2020-01-03 中国人民解放军战略支援部队信息工程大学 基于深度神经网络的安全态势智能预测方法、装置及***
CN111031051A (zh) * 2019-12-17 2020-04-17 清华大学 一种网络流量异常检测方法及装置、介质
CN111127251A (zh) * 2019-12-23 2020-05-08 南方电网科学研究院有限责任公司 基于lstm神经网络的攻击识别方法及并网接口装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018126984A2 (zh) * 2017-01-06 2018-07-12 江南大学 一种基于mea-bp神经网络wsn异常检测方法
CN110647900A (zh) * 2019-04-12 2020-01-03 中国人民解放军战略支援部队信息工程大学 基于深度神经网络的安全态势智能预测方法、装置及***
CN110380897A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于改进bp神经网络的网络安全态势感知模型和方法
CN111031051A (zh) * 2019-12-17 2020-04-17 清华大学 一种网络流量异常检测方法及装置、介质
CN111127251A (zh) * 2019-12-23 2020-05-08 南方电网科学研究院有限责任公司 基于lstm神经网络的攻击识别方法及并网接口装置

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110380896A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于攻击图的网络安全态势感知模型和方法
CN112819336A (zh) * 2021-02-03 2021-05-18 国家电网有限公司 一种基于电力监控***网络威胁的量化方法及***
CN112819336B (zh) * 2021-02-03 2023-12-15 国家电网有限公司 一种基于电力监控***网络威胁的量化方法及***
CN114006744A (zh) * 2021-10-28 2022-02-01 中能电力科技开发有限公司 一种基于lstm的电力监控***网络安全态势预测方法及***
CN114006744B (zh) * 2021-10-28 2024-05-28 中能电力科技开发有限公司 一种基于lstm的电力监控***网络安全态势预测方法及***
CN114374561B (zh) * 2022-01-13 2023-10-24 潍坊学院 一种网络安全状态评估方法、装置及可存储介质
CN114374561A (zh) * 2022-01-13 2022-04-19 潍坊学院 一种网络安全状态评估方法、装置及可存储介质
CN114500015A (zh) * 2022-01-14 2022-05-13 北京网藤科技有限公司 一种基于工业网络的态势感知***及其控制方法
CN114500015B (zh) * 2022-01-14 2024-02-27 北京网藤科技有限公司 一种基于工业网络的态势感知***及其控制方法
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法
CN114679327A (zh) * 2022-04-06 2022-06-28 网络通信与安全紫金山实验室 网络攻击等级确定方法、装置、计算机设备和存储介质
CN114679327B (zh) * 2022-04-06 2024-06-21 网络通信与安全紫金山实验室 网络攻击等级确定方法、装置、计算机设备和存储介质
CN115225373A (zh) * 2022-07-18 2022-10-21 中国电子科技集团公司第十五研究所 一种信息不完备条件下的网络空间安全态势表达方法及装置
CN115277490A (zh) * 2022-09-28 2022-11-01 湖南大佳数据科技有限公司 一种网络靶场评估方法、***、设备及存储介质
CN115277490B (zh) * 2022-09-28 2023-01-17 湖南大佳数据科技有限公司 一种网络靶场评估方法、***、设备及存储介质
CN116389116A (zh) * 2023-04-04 2023-07-04 广州鲁邦通物联网科技股份有限公司 基于人工智能的工业控制***网络安全态势感知***
CN116389148A (zh) * 2023-04-14 2023-07-04 深圳市众云网有限公司 一种基于人工智能的网络安全态势预测***
CN116389148B (zh) * 2023-04-14 2023-12-29 深圳市众云网有限公司 一种基于人工智能的网络安全态势预测***
CN116566688B (zh) * 2023-05-18 2023-10-17 天云融创数据科技(北京)有限公司 基于大数据的网络安全分析方法及***
CN116566688A (zh) * 2023-05-18 2023-08-08 天云融创数据科技(北京)有限公司 基于大数据的网络安全分析方法及***
CN116545745A (zh) * 2023-06-02 2023-08-04 中国电子科技集团公司第十五研究所 一种全局防护网络态势评估方法
CN116545745B (zh) * 2023-06-02 2024-01-30 中国电子科技集团公司第十五研究所 一种全局防护网络态势评估方法
CN116562631B (zh) * 2023-07-10 2024-02-13 广东电网有限责任公司佛山供电局 一种电力光纤通信网络风险量化评价方法、***和设备
CN116562631A (zh) * 2023-07-10 2023-08-08 广东电网有限责任公司佛山供电局 一种电力光纤通信网络风险量化评价方法、***和设备
CN116827687B (zh) * 2023-08-28 2023-11-03 北京安天网络安全技术有限公司 一种网络安全防护方法、装置及介质
CN116827687A (zh) * 2023-08-28 2023-09-29 北京安天网络安全技术有限公司 一种网络安全防护方法、装置及介质
CN117014230B (zh) * 2023-10-07 2024-05-24 天云融创数据科技(北京)有限公司 基于大数据的网络安全态势感知方法及***
CN117014230A (zh) * 2023-10-07 2023-11-07 天云融创数据科技(北京)有限公司 基于大数据的网络安全态势感知方法及***
CN117040942A (zh) * 2023-10-10 2023-11-10 深圳创拓佳科技有限公司 一种基于深度学习的网络安全测试评估方法及***
CN117040942B (zh) * 2023-10-10 2024-02-27 深圳创拓佳科技有限公司 一种基于深度学习的网络安全测试评估方法及***
CN118075751A (zh) * 2024-04-22 2024-05-24 大连展航科技有限公司 一种移动互联网安全态势感知方法及***

Also Published As

Publication number Publication date
CN112165485B (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
CN112165485B (zh) 一种大规模网络安全态势智能预测方法
Fiore et al. Network anomaly detection with the restricted Boltzmann machine
Peng et al. Network intrusion detection based on deep learning
Ortet Lopes et al. Towards effective detection of recent DDoS attacks: A deep learning approach
CN114491541B (zh) 基于知识图谱路径分析的安全运营剧本自动化编排方法
CN112418361A (zh) 一种基于深度学习的工控***异常检测方法、装置
CN113660196A (zh) 一种基于深度学习的网络流量入侵检测方法及装置
Ahmad et al. Early detection of network attacks using deep learning
Wang et al. Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things
CN114330487A (zh) 一种基于bipmu的无线网络网络安全态势评估方法
Kalaivani et al. A Hybrid Deep Learning Intrusion Detection Model for Fog Computing Environment.
Shi et al. A framework of intrusion detection system based on Bayesian network in IoT
Kumar et al. Intrusion detection using artificial neural network with reduced input features
Hossain et al. Cyber attack detection model (CADM) based on machine learning approach
Awad et al. Addressing imbalanced classes problem of intrusion detection system using weighted extreme learning machine
CN117692209A (zh) 一种网络入侵检测方法
CN116545679A (zh) 一种工业情境安全基础框架及网络攻击行为特征分析方法
Yao et al. A two-layer soft-voting ensemble learning model for network intrusion detection
CN116346475A (zh) 一种隐匿高危行为操作异常评分方法和***
Sepvira et al. Benchmarking Machine Learning Algorithm for Routing Attack Detection in Wireless Sensor Network
Peng et al. Smile net: A supervised graph embedding-based machine learning approach for nextg vulnerability detection
CN113055381A (zh) 一种基于页型网络实现物联网DDoS流量的检测方法、设备及存储介质
Prashanthi et al. A feed-forward and back propagation neural network approach for identifying network anomalies
Burney et al. Feature deduction and ensemble design of parallel neural networks for intrusion detection system
Jose et al. Prediction of network attacks using supervised machine learning algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220708

Address after: 650000 R & D office building of science and Technology Information Industry Innovation Incubation Center in wanxichong community, wujiaying street, Chenggong District, Kunming City, Yunnan Province

Applicant after: Kunming network construction and Operation Co.,Ltd.

Address before: Room 213, Yijing building, No.1 Hengshan Road, Yantai Economic and Technological Development Zone, Shandong Province

Applicant before: Shandong Yanhuang Industrial Design Co.,Ltd.

GR01 Patent grant
GR01 Patent grant