CN114844715B - 一种网络安全防御策略优化方法、设备及介质 - Google Patents

一种网络安全防御策略优化方法、设备及介质 Download PDF

Info

Publication number
CN114844715B
CN114844715B CN202210572889.5A CN202210572889A CN114844715B CN 114844715 B CN114844715 B CN 114844715B CN 202210572889 A CN202210572889 A CN 202210572889A CN 114844715 B CN114844715 B CN 114844715B
Authority
CN
China
Prior art keywords
strategy
defense
security
global
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210572889.5A
Other languages
English (en)
Other versions
CN114844715A (zh
Inventor
陈捷
张锋军
石凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202210572889.5A priority Critical patent/CN114844715B/zh
Publication of CN114844715A publication Critical patent/CN114844715A/zh
Application granted granted Critical
Publication of CN114844715B publication Critical patent/CN114844715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/15Correlation function computation including computation of convolution operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全防御策略优化方法、设备及介质,属于网络安全领域,包括步骤:S1,初始化安全防御策略集;S2,进行端点侧设备本地状态数据采集分析;S3,初始化全局安全状态数据集;S4,构建管理中心侧全局奖励函数;S5,寻找全局最优策略。本发明使得网络信息***的安全防御策略能根据当前网络安全状态进行动态及时调整,主动和动态开展防御,增强了扩展性和适应性。

Description

一种网络安全防御策略优化方法、设备及介质
技术领域
本发明涉及网络安全领域,更为具体的,涉及一种网络安全防御策略优化方法、设备及介质。
背景技术
网络信息***面临严峻安全威胁,现有的基于静态防御策略的安全防护已不能应对复杂多变、动态变化的各种攻击手段,静态固化的防御策略不能针对不同的攻击手段和攻击来源进行针对性的防御策略调整,造成防御低效或者失效。已有的基于机器学习的防御手段,依赖于中心化决策,实时性和联动性不足,不能满足实时动态防御需求。
在现有技术研究成果中,策略决策依赖已有静态规则或专家知识,方法过于固化和主观,不能高效、灵活适应动态变化的网络攻击手段。采用集中式决策机制,对于端设备要依赖中心分析决策,不能及时响应调整策略。
发明内容
本发明的目的在于克服现有技术的不足,提供一种网络安全防御策略优化方法、设备及介质,使得网络信息***的安全防御策略能根据当前网络安全状态进行动态及时调整,主动和动态开展防御,增强了扩展性和适应性。
本发明的目的是通过以下方案实现的:
一种网络安全防御策略优化方法,其特征在于,包括步骤:基于强化学习在安全防御***的管理中心侧和设备端点侧动态协同优化调整安全防御策略。
进一步地,包括子步骤:
S1,初始化安全防御策略集:将防御策略设置为防御策略集S,所述策略集包括针对该网络环境下各类安全威胁的可行防御策略;
S2,进行端点侧设备本地状态数据采集分析:将端点设备本地采集到的各类数据进行分析,对本地能够判定的攻击和漏洞进行本地防御响应策略决策和策略实施,并反馈相关信息给安全管理中心;
S3,初始化全局安全状态数据集:在管理中心侧将各个安全端设备安全状态数据汇聚构造成安全状态矩阵τ;使用奖励函数概念,状态变化奖励函数γij为当前时间ti的前一时刻ti-1采取的防御策略与当前策略对网络安全环境产生的反馈值;这个函数显示为一个n×m矩阵;
S4,构建管理中心侧全局奖励函数:在中心侧安全管理***构建全局奖励函数为防御者在当前时间ti的前一时刻ti-1采取的防御策略与当前策略对网络安全环境产生的状态变化奖励函数γij
S5,寻找全局最优策略:考虑防御策略的所有组合,通过奖励函数计算来进行策略优化,使得最优策略的全局累加奖励反馈值最大,从而确定最佳防御策略。
进一步地,步骤S3中,全局安全状态矩阵τ表示为:
Figure BDA0003660971070000021
其中,m是采取安全防护策略的数量,n是网络信息***中检测到的攻击和漏洞数量,奖励函数γij表示为:
γij=∫sρu(s)r(s,uθ(s))ds
1≤i≤n
1≤j≤m
其中,s={s1,s2,…,sm}是防御策略的集合,uθ(s)是近似策略最优值,ρμ(s)是采用策略组合s的概率分布,由已有经验值获取,r(s,uθ(s))是最优策略与当前采用的策略的损失函数值。
进一步地,每种防御策略对于一个或多个攻击动作可能是完全有效的或部分有效的,甚至是无效的,并且能够被描述为如下矩阵:
Figure BDA0003660971070000031
在这个矩阵中,如果元素eij等于1,则防御策略j对于阻止攻击者的动作i是完全有效的;如果元素eij等于0,则防御策略j阻止攻击者的动作i的有效性为零,不能认为是防御攻击者的动作i的策略;因此,元素eij越大,对防止特定类型攻击的效果就越大。
进一步地,步骤S3中,若防御者的策略为s={s1,s2,…,sm},攻击者的攻击手段集合为π={π1,π2,π3,π4…πn},则全局奖励函数为所有防御端点侧设备采取策略概率之和乘以相应的奖励函数,即:
Figure BDA0003660971070000032
进一步地,步骤S4中,先使用极大函数将公式化后攻击者和防御者的行为进行优化求解,从防御者的角度来看,力求最大化防御效果和回报,即:
R*=maxsR(πi,sj)eij,0≤eij≤1。
进一步地,将最优混合策略表示为:
Figure BDA0003660971070000042
再将上式转化为线性规划,将模型转化为两组线性规划,寻找最优混合策略,计算公式如下:
Figure BDA0003660971070000041
最后考虑防御策略的所有组合,通过比较每个组合的最优混合策略的全局累积奖励值,求取最大奖励值对应的策略集合,从而确定最佳防御策略。
进一步地,防御策略的组合总数为2m-1,其中m是可采取安全防护策略的数量。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上任一所述网络安全防御策略优化方法的步骤。
一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述网络安全防御策略优化方法的步骤。
本发明的有益效果包括:
(1)本发明的方案,提出一种两级协同策略优化机制和一种新的奖励函数计算方式,在基于强化学习模型的基础上引入两级协同反馈机制的方法,结合安全属性状态的方式,形成一种防御策略智能动态优化方法,该方法将本地防御和全局防御机制相结合,实时联动,使得网络信息***的安全防御策略能根据当前网络安全状态进行动态及时调整,主动和动态开展防御。
(2)本发明可进行定制化设计,奖励函数的关键组成元素的数量和数值可以根据实际情况进行灵活制定,因此扩展性和适应性强。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例方法步骤流程图。
具体实施方式
下面结合附图和实施例对发明进一步说明。本说明书中所有实施例公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
在寻求解决背景中问题的过程中,本发明发现如下技术问题:网络安全防御策略优化是一种主动的防御技术,其基本目的是通过分析当前网络***安全整体状态,动态主动调整防御策略,将网络风险和安全威胁控制在可接受的范围之内,对安全事件和威胁进行及时有效的控制和消解。通过对***安全状态信息的采集和分析,获取***所处的安全状态,基于当前安全状态和前一时刻安全防御策略执行效果的奖励函数反馈值,进行基于强化学习框架的计算分析,及时动态生成当前防御策略集,为安全管理员要采取的安全措施提供策略优化决策建议。
为了克服现有静态策略防御技术的缺点,本发明实施例提出基于强化学习的两级网络安全防御策略优化方法及装置,旨在提供解决如下技术问题的技术方案:
(1)网络面临的安全威胁是动态变化的,传统以专家知识和静态策略为主的防御机制,难以适应动态变化的安全威胁,防御效能较为低效。本发明实施例建立基于强化学习的网络安全策略优化决策模型,针对网络信息***的安全状态变化进行持续的分析评估,结合当前环境中安全策略执行的反馈,进行策略优化选择,利用强化学习机制,针对安全状态和上一策略组合执行中对环境产生的影响反馈,动态调整优化得出最佳防御策略,针对动态变化的攻击展开针对性的防护,解决静态策略难以适应动态变化的安全威胁的问题。
(2)针对防御策略集中优化调整效率低,难以协同防御的问题,提出两级优化协同的方法和机制。通过在安全设备端点侧进行本地基于规则和专家库知识对已知威胁进行及时处理,可以针对本地发现的安全威胁及时生成实时策略,开展及时高效的本地防御;在安全管理中心侧通过汇聚采集各个设备端的安全信息和防御策略,对全局防御策略进行分析决策,对本地***不易发现和处理的未知攻击和分布式大型网络攻击进行分析和策略决策,形成全局策略下发各端点协同执行,形成协同联动防御的能力。
实施例中,提供一种网络安全防御策略优化方法。以该发明方法为例,详述初始化安全防御策略集、端点侧设备本地状态数据采集分析、初始化全局安全状态数据集、构建管理中心侧全局奖励函数、寻找全局最优策略等。如图1所示,基于强化学习的两级协同网络安全防御策略优化方法,包括以下步骤:
S1.初始化安全防御策略集
本实施例考虑将网络安全防御***分为端点侧和中心侧两方,端点侧主要指各类网络安全设备或软件,中心侧指对各类安全设备进行集中管理配置的安全管理***。端点侧设备主要负责对本设备防护范围内的各类安全状态信息和本主机的安全策略进行处理和管控,实现本地已知威胁和漏洞的实时防御响应和策略调整。中心侧对全网的整体安全状态和全局安全策略进行分析和管控,对各安全端点设备采集的各类安全状态信息进行汇聚和集中分析,针对未知攻击和大规模分布式攻击等本地设备无法识别和处理的威胁进行分析和策略优化,形成两级协同联动的防御能力。
这里将防御策略设置为防御策略集s={s1,s2,…,sm},所述策略集包括了针对该网络环境下各类安全威胁的可行防御策略;优选地,防御策略集可以根据不同安全需求和不同特点的网络信息***进行定制。
S2.进行端点侧设备本地状态数据采集分析
将端点设备本地采集到的各类数据进行分析,对本地能够判定的攻击和漏洞进行本地防御响应策略决策和策略实施,并反馈相关信息给中心侧安全***;
S3.初始化全局安全状态数据集
将采集到的各个安全防护端设备采集的安全状态数据构造成安全状态矩阵τ,其中每个状态变化奖励函数γij包括主体ID、是否本地检测到攻击、攻击类型、设备当前可用性等;
在具体实施方式中,全局安全状态矩阵τ表示为:
Figure BDA0003660971070000081
其中,m是可采取安全防护策略的数量,n是网络信息***中的检测到的攻击和漏洞数量,状态变化奖励函数γij表示为:
γij=∫sρu(s)r(s,uθ(s))ds
其中,s={s1,s2,…,sm}是防御策略的集合,uθ(s)是近似策略最优值,ρμ(s)是采用策略组合s的概率分布,可由已有经验值获取,r(s,uθ(s))是最优策略与当前采用的策略的损失函数值;
Figure BDA0003660971070000082
yi=eij+yi-1,1≤j≤n
uθ(s)=sTeij(1≤i≤n,1≤j≤m)。
S4.构建中心侧全局奖励函数
在中心侧安全***构建全局奖励函数R为防御者在当前时间ti的前一时刻ti-1采取的防御策略产生的状态变化或损失值变化。
每种防御策略对于一个或多个攻击动作可能是完全有效的或部分有效的,甚至是无效的,并且能够被描述为如下矩阵:
Figure BDA0003660971070000083
在这个矩阵中,如果元素eij等于1,则防御策略j对于阻止攻击者的动作i是完全有效的;如果元素eij等于0,则防御策略j阻止攻击者的动作i的有效性为零,不能认为是防御攻击者的动作i的策略;因此,元素eij越大,对防止特定类型攻击的效果就越大。
在具体实施方式中,步骤S3中,若防御者的策略为s={s1,s2,…,sm},攻击者的攻击手段集合为π={π1,π2,π3,π4…πn},则全局奖励函数为上一时间所有攻击手段、防御端点侧设备采取策略概率之和乘以相应的奖励函数之和,即:
Figure BDA0003660971070000091
S5.寻找全局最优策略
考虑防御策略的所有组合,通过奖励函数计算来进行策略优化,使得最优策略的全局损失最小,从而确定最佳防御策略。
先使用极大函数将公式化后攻击者和防御者的行为进行优化求解,从防御者的角度来看,力求最大化防御效果和回报,即:
R*=maxsR(πi,sj)eij,0≤eij≤1
再将上式转化为线性规划,将模型转化为两组线性规划,寻找最优混合策略,计算公式如下:
Figure BDA0003660971070000092
Figure BDA0003660971070000093
最后考虑防御策略的所有组合,通过比较每个组合的最优混合策略的全局奖励函数累加值,求出最大奖励值,从而确定最佳防御策略。
在具体实施方式中,防御策略集的可以根据不同安全需求和不同特点的网络信息***进行定制。
总的来说,安全状态收敛快并且全局奖励函数值越大越好,但找到最佳策略非常依赖于公司或者组织结构关于最佳策略的政策,根据企业的需求有侧重的选择最优策略集。例如,对于一家大型成熟的企业来说,可能需要的是最小损失(最大的全局奖励)的策略;而对于中小型公司来说,可能维护成本是关键因素。
本发明实施例提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现实施例1的网络安全防御策略优化方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间件形式等。
本发明实施例提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现实施例1的网络安全防御策略优化方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。存储介质包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,存储介质不包括电载波信号和电信信号。
除以上实例以外,本领域技术人员根据上述公开内容获得启示或利用相关领域的知识或技术进行改动获得其他实施例,各个实施例的特征可以互换或替换,本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (7)

1.一种网络安全防御策略优化方法,其特征在于,包括步骤:
基于强化学习在安全防御***的管理中心侧和设备端点侧动态协同优化调整安全防御策略;包括子步骤:
S1,初始化安全防御策略集:将防御策略设置为防御策略集;
S2,进行端点侧设备本地状态数据采集分析:将端点设备本地采集到的数据进行分析,对本地能够判定的攻击和漏洞进行本地防御响应策略决策和策略实施,并反馈相关信息给安全管理中心;
S3,初始化全局安全状态数据集:在管理中心侧将安全端设备安全状态数据汇聚构造成安全状态矩阵τ;设置状态变化奖励函数γij为当前时间ti的前一时刻ti-1采取的防御策略与当前策略对网络安全环境产生的反馈值;
S4,构建管理中心侧全局奖励函数:在中心侧安全管理***构建全局奖励函数为防御者在当前时间ti的前一时刻ti-1采取的防御策略与当前策略对网络安全环境产生的状态变化奖励函数γij
S5,寻找全局最优策略:考虑防御策略的所有组合,通过奖励函数计算来进行策略优化,使得最优策略的全局累加奖励反馈值最大,从而确定最佳防御策略;
步骤S3中,所述安全状态矩阵τ表示为:
Figure FDA0004183014400000011
其中,m是采取安全防护策略的数量,n是网络信息***中检测到的攻击和漏洞数量,状态变化奖励函数γij表示为:
γij=∫Sρu(s)r(s,uθ(s))ds
1≤i≤n
1≤j≤m
其中,s={s1,s2,…,sm}是防御策略的集合,uθ(s)是近似策略最优值,ρμ(s)是采用策略组合s的概率分布,r(s,uθ(s))是最优策略与当前采用的策略的损失函数值;
步骤S3中,若防御者的策略为s={s1,s2,…,sm},攻击者的攻击手段集合为π={π1,π2,π3,π4…πn},则全局奖励函数为所有防御端点侧设备采取策略概率之和乘以相应的状态变化奖励函数,即:
Figure FDA0004183014400000021
2.根据权利要求1所述的网络安全防御策略优化方法,其特征在于,每种防御策略被描述为如下矩阵:
Figure FDA0004183014400000022
在这个矩阵中,如果元素eij等于1,则防御策略j对于阻止攻击者的动作i是完全有效的;如果元素eij等于0,则防御策略j阻止攻击者的动作i的有效性为零,不能认为是防御攻击者的动作i的策略;元素eij越大,对防止特定类型攻击的效果就越大。
3.根据权利要求2所述的网络安全防御策略优化方法,其特征在于,步骤S4中,先使用极大函数将公式化后攻击者和防御者的行为进行优化求解,从防御者的角度来看,力求最大化防御效果和回报,即:
R*=maxsR(πi,sj)eij,0≤eij≤1。
4.根据权利要求3所述的网络安全防御策略优化方法,其特征在于,将权利要求3中得到式子转化为线性规划,将最优混合策略表示为:
Figure FDA0004183014400000033
再将上式转化为线性规划,通过将模型转化为两组线性规划,寻找最优混合策略,计算公式如下:
Figure FDA0004183014400000031
Figure FDA0004183014400000032
最后考虑防御策略的所有组合,通过比较每个组合的最优混合策略的全局累积奖励值,求取最大奖励值对应的策略集合,从而确定最佳防御策略。
5.根据权利要求4所述的网络安全防御策略优化方法,其特征在于,所述防御策略的组合总数为2m-1,其中m是采取安全防护策略的数量。
6.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1~5任一所述网络安全防御策略优化方法的步骤。
7.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1~5任一所述网络安全防御策略优化方法的步骤。
CN202210572889.5A 2022-05-25 2022-05-25 一种网络安全防御策略优化方法、设备及介质 Active CN114844715B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210572889.5A CN114844715B (zh) 2022-05-25 2022-05-25 一种网络安全防御策略优化方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210572889.5A CN114844715B (zh) 2022-05-25 2022-05-25 一种网络安全防御策略优化方法、设备及介质

Publications (2)

Publication Number Publication Date
CN114844715A CN114844715A (zh) 2022-08-02
CN114844715B true CN114844715B (zh) 2023-05-16

Family

ID=82572849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210572889.5A Active CN114844715B (zh) 2022-05-25 2022-05-25 一种网络安全防御策略优化方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114844715B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366359B (zh) * 2022-12-21 2024-03-08 国家工业信息安全发展研究中心 一种工业控制网络的智能协同自进化防御方法及***
CN117040946B (zh) * 2023-10-10 2024-01-26 深圳安天网络安全技术有限公司 一种安全防护策略的确定方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007053848A1 (en) * 2005-11-01 2007-05-10 Mobile Armor, Llc Centralized dynamic security control for a mobile device network
CN101938460A (zh) * 2010-06-22 2011-01-05 北京豪讯美通科技有限公司 全程全网安全协同防御***的协同防御方法
CN106982229A (zh) * 2017-05-10 2017-07-25 南京南瑞继保电气有限公司 一种分层分布式协同的网络******及协同监管方法
CN112585631A (zh) * 2018-08-02 2021-03-30 思杰***有限公司 用于车辆的统一端点管理的***和方法
CN112703457A (zh) * 2018-05-07 2021-04-23 强力物联网投资组合2016有限公司 用于使用工业物联网进行数据收集、学习和机器信号流传输实现分析和维护的方法和***
CN113935039A (zh) * 2021-08-31 2022-01-14 中国电子科技集团公司第三十研究所 基于模糊矩阵和纳什均衡的安全评估方法、设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007053848A1 (en) * 2005-11-01 2007-05-10 Mobile Armor, Llc Centralized dynamic security control for a mobile device network
CN101938460A (zh) * 2010-06-22 2011-01-05 北京豪讯美通科技有限公司 全程全网安全协同防御***的协同防御方法
CN106982229A (zh) * 2017-05-10 2017-07-25 南京南瑞继保电气有限公司 一种分层分布式协同的网络******及协同监管方法
CN112703457A (zh) * 2018-05-07 2021-04-23 强力物联网投资组合2016有限公司 用于使用工业物联网进行数据收集、学习和机器信号流传输实现分析和维护的方法和***
CN112585631A (zh) * 2018-08-02 2021-03-30 思杰***有限公司 用于车辆的统一端点管理的***和方法
CN113935039A (zh) * 2021-08-31 2022-01-14 中国电子科技集团公司第三十研究所 基于模糊矩阵和纳什均衡的安全评估方法、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向大数据环境下的数据安全治理技术;许杰;《通信技术》;全文 *

Also Published As

Publication number Publication date
CN114844715A (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
CN114844715B (zh) 一种网络安全防御策略优化方法、设备及介质
Bhagoji et al. Analyzing federated learning through an adversarial lens
Kumar et al. UIDS: a unified intrusion detection system for IoT environment
DE112010003454B4 (de) Bedrohungserkennung in einem Datenverarbeitungssystem
DE202012013609U1 (de) System zur Verteilung der Verarbeitung von Computer-Sicherheitsaufgaben
WO2002014989A2 (en) Permission level generation based on adaptive learning
CN112669084B (zh) 策略确定方法、设备及计算机可读存储介质
CN115550078B (zh) 一种融合动态资源池调度与响应的方法及***
DE112021001639T5 (de) Schutz von computeranlagen vor bösartigen angriffen
Otoum et al. Transfer learning-driven intrusion detection for Internet of Vehicles (IoV)
EP4158509A1 (en) Threat mitigation system and method
CN102750476B (zh) 鉴定文件安全性的方法和***
CN115580430A (zh) 一种基于深度强化学习的攻击树蜜罐部署防御方法与装置
CN114065518B (zh) 一种干扰资源分配方法及***
Hung Robust Kalman filter based on a fuzzy GARCH model to forecast volatility using particle swarm optimization
CN106910075A (zh) 移动通信客户投诉的智能处理***和方法
CN112769806B (zh) 终端设备上的操作行为管控方法、装置及电子设备
Luo Model design artificial intelligence and research of adaptive network intrusion detection and defense system using fuzzy logic
CN110225019B (zh) 一种网络安全处理方法和装置
Liu et al. A novel PSO model based on simulating human social communication behavior
CN103455525B (zh) 基于用户的搜索推广行为确定推广帐号状态的方法与设备
CN113742495B (zh) 基于预测模型的评级特征权重确定方法及装置、电子设备
CN113935039A (zh) 基于模糊矩阵和纳什均衡的安全评估方法、设备及介质
CN114138416A (zh) 面向负载-时间窗口的基于dqn云软件资源自适应分配方法
Williams et al. Systems identification and the adaptive management of waterfowl in the United States

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant