CN117118745A - 一种基于深度学习的网络安全动态预警*** - Google Patents
一种基于深度学习的网络安全动态预警*** Download PDFInfo
- Publication number
- CN117118745A CN117118745A CN202311360321.8A CN202311360321A CN117118745A CN 117118745 A CN117118745 A CN 117118745A CN 202311360321 A CN202311360321 A CN 202311360321A CN 117118745 A CN117118745 A CN 117118745A
- Authority
- CN
- China
- Prior art keywords
- deep learning
- early warning
- network
- module
- network security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013135 deep learning Methods 0.000 title claims abstract description 45
- 238000013178 mathematical model Methods 0.000 claims abstract description 29
- 238000000605 extraction Methods 0.000 claims abstract description 22
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 230000000875 corresponding effect Effects 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000013527 convolutional neural network Methods 0.000 claims description 3
- 230000002596 correlated effect Effects 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000000034 method Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 239000000523 sample Substances 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 238000013136 deep learning model Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000007123 defense Effects 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000001514 detection method Methods 0.000 abstract description 2
- 238000011161 development Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Artificial Intelligence (AREA)
- Computer Networks & Wireless Communication (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- General Physics & Mathematics (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全防护技术领域,本发明所要解决的技术问题是现有的网络防御手段无法适应多变的攻击方式,无法实现更好的网络防护。本发明公开的技术方案是一种基于深度学习的网络安全动态预警***,其利用特征提取模块对采集的数据进行预处理,提取与安全威胁相关的特征,并将提取的特征进行关联,得到关联数学模型,然后采用深度学习算法训练关联数学模型,对关联后的特征进行学习和模式识别,进而得到基于网络安全状况和关联状况的数学模型。本发明的有益效果是,可实时监测和分析网络环境,自动识别潜在的安全威胁并发出预警,通过深度学习技术的运用,提高了对新兴网络攻击手段的检测识别能力,降低了网络安全风险。
Description
技术领域
本发明涉及网络安全防护技术领域,特别是一种基于深度学习的网络安全动态预警***。
背景技术
随着网络技术和规模的不断发展,网络信息安全成为世界各国共同关注的焦点。传统的网络安全防御技术主要依赖规则和特征库,对于新兴的复杂网络攻击手段往往难以有效检测识别,其劣势主要表现有:一方面,针对信息泄露、篡改,***入侵等网络违法犯罪活动缺乏高技术监管手段,不适应网络攻防技术的发展;另一方面,企业普遍存在技术和管理水平有限、网络安全防护能力薄弱,其网站服务器成为遭受攻击的“重灾区”。
现有网络攻击技术存在以下特点:随着攻击技术的不断发展、漏洞数量的日渐增多,传统的通用漏洞评估方式越来越难以精确地反映出漏洞的危险等级,主要表现为部分高危漏洞综合评分较低,同时也存在部分低危漏洞综合评分较高的现象。随着大数据分析、威胁情报等技术的发展,大量新漏洞、新攻击方式、旧漏洞的新利用方式在互联网上被快速公开。同时,新的防御手段也在对已知漏洞的利用难度和利用方式产生影响。总的来说,现有技术依然难以满足攻防双方对攻击成功率、攻击收益进行实时、精确评估的需求。
发明内容
本发明的目的是为了解决上述问题,设计了一种基于深度学习的网络安全动态预警***。
实现上述目的本发明的技术方案为,一种基于深度学习的网络安全动态预警***,包括数据采集模块、特征提取模块、深度学习训练模块、预警模块和反馈模块,其特征在于,
所述数据采集模块负责收集网络流量数据、安全事件信息以及相关的网络数据;
所述特征提取模块对采集的数据进行预处理,提取与安全威胁相关的特征,并将提取的特征进行关联,得到关联数学模型;
所述深度学习模块利用深度学习算法训练关联数学模型,对关联后的特征进行学习和模式识别,进而得到基于网络安全状况和关联状况的数学模型;
所述预警模块根据基于网络安全状况和关联状况的数学模型的输出结果,判断网络安全状况;
所述反馈模块负责记录已发生的网络安全事件和预警结果,对数据进行归档并形成知识库。
所述数据采集模块通过在网络的关键节点部署数据采集探针的方式实现对网络流量的实时监控,并将采集的数据传输给所述特征提取模块。
所述特征提取模块提取与安全威胁相关的特征包括:网络流量特征、时间序列数据、信息异常浏览特征、密码破译操作、信息流量分析操作和非授权的数据改变,所述特征提取模块按照被动威胁、主动威胁,故意性威胁的标准对提取的与安全威胁相关的特征进行关联。
所述特征提取模块设定关联状况为G,提取的特征为m,标识值为L,则建立与安全威胁相关的特征关联数学模型为:
G=a1m1+ a2m2+ a3m3+……anmn+L (1)
其中,a1、a2、a3……an为发生系数。
所述关联状况G根据关联数学模型中发生系数的变化输出包含与安全威胁相关的特征和标识值的字符串并将字符串传输给深度学习模块。
所述深度学习模块采用卷积神经网络或者循环神经网络对关联状况G输出的字符串进行训练得到网络安全状况Y,进而得到基于网络安全状况Y和关联状况G的数学模型:
Y = f(G, T) (2)
其中,f表示关联状况G与网络安全状况Y之间的关系,T是预警阈值,用于判断网络安全状况是否达到预警级别,
为了进一步明确模型中的变量和参数,可以将式(2)表示为以下形式:
Y =b1G1 + b2G2 + b3G3 + ... + bnGn - T (3)
其中,b1,b2,b3, ...,bn是相应关联状况的权重系数,G1, G2 , G3 ,... ,Gn是不同时间段内关联状况G输出字符串的代码。
所述深度学习模块输出的Y值为正值时,***存在安全威胁,所述预警模块启动,所述深度学习模块输出的Y值为负值时,***不存在威胁,所述预警模块不启动。
所述预警模块在收到网络安全状况Y的值为正时发出异常行为或潜在威胁的信号,并将Y值与预设的预警值进行比对,根据比对情况对异常行为或者潜在威胁进行分级,依据级别进行分类和处置。
所述反馈模块对数据进行归档并形成知识库,深度学习模块通过对历史数据的分析来不断完善和优化深度学习模型的性能。
与现有技术相比,本发明具有以下有益效果:
1、本发明利用特征提取模块将提取的特征进行关联,形成多种数据特征构成的字符串命令,从而形成网络数据多特征联动的动态监控效果,然后通过深度学习技术对多个时段的关联状况进行训练并得到基于网络安全状况和关联状况的数学模型,该数学模型能够自动识别和预警网络安全威胁,提高防御的效率;
2、本发明对网络流量等特征的实时监控以及特征关联,使得***具备对新兴网络攻击手段的敏感度和自适应能力,进一步提高网络预警的精确性和快捷性;
3、本发明通过反馈模块的不断学习和优化,能够显著提高预警***的性能和准确率,并且与其他网络安全基础设施集成,形成完整的网络安全防护体系。
附图说明
图1是本发明所述一种基于深度学习的网络安全动态预警***的流程示意图;
图2是本发明所述实施例1的动态预警曲线图。
具体实施方式
下面结合附图对本发明进行具体描述,如图1所示;
一种基于深度学习的网络安全动态预警***,包括数据采集模块、特征提取模块、深度学习训练模块、预警模块和反馈模块,数据采集模块负责收集网络流量数据、安全事件信息以及相关的网络数据;特征提取模块对采集的数据进行预处理,提取与安全威胁相关的特征,并将提取的特征进行关联,得到关联数学模型;深度学习模块利用深度学习算法训练关联数学模型,对关联后的特征进行学习和模式识别,进而得到基于网络安全状况和关联状况的数学模型;预警模块根据基于网络安全状况和关联状况的数学模型的输出结果,判断网络安全状况;反馈模块负责记录已发生的网络安全事件和预警结果,对数据进行归档并形成知识库。
数据采集模块通过在网络的关键节点部署数据采集探针的方式实现对网络流量的实时监控,并将采集的数据传输给特征提取模块。
特征提取模块提取与安全威胁相关的特征包括:网络流量特征、时间序列数据、信息异常浏览特征、密码破译操作、信息流量分析操作和非授权的数据改变,特征提取模块按照被动威胁、主动威胁,故意性威胁的标准对提取的与安全威胁相关的特征进行关联;其中,被动威胁是指:对信息的非授权泄露而未改变***状态,如信息窃取、密码破译、信息流量分析等,此威胁不会导致对***中所含信息的任何篡改,而且***的操作与状态不受改变,但有用的信息可能被盗窃并被用于非法目的;主动威胁是指:对***的状态进行故意的非授权的改变,一个非授权的用户不怀好意地改动路由选择表就是主动威胁的一个例子,与安全有关的主动威胁的例子可能是:入侵、篡改信息、充发信息、重放等;故意性威胁是指:对计算机***的有意图、有目的的威胁,范围可从使用监视工具进行随意的检测到使用特别的***知识进行精心的攻击。一种故意性威胁如果实现就可认为是一种攻击,人为的恶意攻击,这是计算机网络所面临的最大威胁。
特征提取模块设定关联状况为G,提取的特征为m,标识值为L,则建立与安全威胁相关的特征关联数学模型为:
G=a1m1+ a2m2+ a3m3+……anmn+L (1)
其中,a1、a2、a3……an为发生系数, a1、a2、a3……an的取值是根据提取的特征m在设定时间段内发生的次数来确定的,当提取的特征在设定时间段内没有出现时,发生系数a取值为0,当提取的特征在设定时间段内发生两次时,发生系数a的取值为2;而标识值L的取值为(-1、0、1),标识值L取值为0时,关联状况G中多个特征m在设定时间段内的发生顺序和次数正常,标识值L取值为1时,关联状况G中的多个特征m在设定时间段内的发生顺序正常而发生次数异常,当标识值L取值为-1时,关联状况G中的多个特征m在设定时间段内的发生顺序和发生次数均为异常。
关联状况G根据关联数学模型中发生系数的变化输出包含与安全威胁相关的特征和标识值的字符串并将字符串传输给深度学习模块。
深度学习模块采用卷积神经网络或者循环神经网络对关联状况G输出的字符串进行训练得到网络安全状况Y,进而得到基于网络安全状况Y和关联状况G的数学模型:
Y = f(G, T) (2)
其中,f表示关联状况G与网络安全状况Y之间的关系,T是预警阈值,用于判断网络安全状况是否达到预警级别,
为了进一步明确模型中的变量和参数,可以将式(2)表示为以下形式:
Y =b1G1 + b2G2 + b3G3 + ... + bnGn - T (3)
其中,b1,b2,b3, ...,bn是相应关联状况的权重系数,G1, G2 , G3 ,... ,Gn是不同时间段内关联状况G输出的字符串的代码。
式(3)中b1G1 + b2G2 + b3G3 + ... + bnGn大于T时,则深度学习模块输出的Y值为正值,***存在安全威胁,预警模块启动,式(3)中b1G1 + b2G2 + b3G3 + ... + bnGn小于或者等于T时,则深度学习模块输出的Y值为负值,***不存在威胁,预警模块不启动。
预警模块在收到网络安全状况Y的值为正时发出异常行为或潜在威胁的信号,并将Y值与预设的预警值进行比对,根据比对情况对异常行为或者潜在威胁进行分级,依据级别进行分类和处置。
实施例1:
如图2所示,特征提取模块提取与安全威胁相关的特征包括:网络流量特征(DATA)、时间序列数据(TSDT)、信息异常浏览特征(IEB)、密码破译操作(CD)、信息流量分析操作(ITA)和非授权的数据改变(UDC);则建立与安全威胁相关的特征关联数学模型为:
G1=5DATA + 2 TSDT + 2 IEB + 0CD+3TA+0 UDC +1
G2=3DATA + 1 TSDT + 0 IEB + 0CD+1TA+0 UDC +1
G3=2DATA + 1 TSDT + 1IEB + 0CD+1TA+0 UDC +1 (1)
G4=6DATA + 4TSDT + 4 IEB + 0CD+2TA+0 UDC +1
G5=1DATA + 1TSDT + 0IEB + 0CD+1TA+0 UDC +1
由于特征关联数学模型中没有多个特征的发生时序正常而次数高于设定常规参数,因此G1、G2、G3、G4和G5标识值L取值均为1,关联状况G中的多个特征在设定时间段内的发生顺序正常而发生次数异常,根据G1、G2、G3、G4和G5输出的字符串得到表达状态的代码,其中T为552,然后将代码带入经过深度学习模块得到的数学模型中,其具体内容如下:
Y =1x76+ 3x50 + 0.6x42 +0.3x95 + 0.5x33 - 552 (3)
深度学习模块输出的Y值为负值,***不存在威胁,预警模块不启动。
需要说明的是,特征提取模块所提取的与安全威胁相关的特征并不限于实施例1中所例举的网络流量特征(DATA)、时间序列数据(TSDT)、信息异常浏览特征(IEB)、密码破译操作(CD)、信息流量分析操作(ITA)和非授权的数据改变(UDC),工作人员可根据网络结构因素、网络协议因素、地域因素、用户因素、主机因素、单位安全政策和人员因素等条件增加特征的数量,从而提高网络动态防护的准确性和适应性,在提取的特征发生变化后,关联状况G所输出䣌字符串也会发生变换,其对应的代码也会不同,相应的阈值T也会发生相应的变化。
上述技术方案仅体现了本发明技术方案的优选技术方案,本技术领域的技术人员对其中某些部分所可能做出的一些变动均体现了本发明的原理,属于本发明的保护范围之内。
Claims (9)
1.一种基于深度学习的网络安全动态预警***,包括数据采集模块、特征提取模块、深度学习训练模块、预警模块和反馈模块,其特征在于,
所述数据采集模块负责收集网络流量数据、安全事件信息以及相关的网络数据;
所述特征提取模块对采集的数据进行预处理,提取与安全威胁相关的特征,并将提取的特征进行关联,得到关联数学模型;
所述深度学习模块利用深度学习算法训练关联数学模型,对关联后的特征进行学习和模式识别,进而得到基于网络安全状况和关联状况的数学模型;
所述预警模块根据基于网络安全状况和关联状况的数学模型的输出结果,判断网络安全状况;
所述反馈模块负责记录已发生的网络安全事件和预警结果,对数据进行归档并形成知识库。
2.根据权利要求1所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述数据采集模块通过在网络的关键节点部署数据采集探针的方式实现对网络流量的实时监控,并将采集的数据传输给所述特征提取模块。
3.根据权利要求2所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述特征提取模块提取与安全威胁相关的特征包括:网络流量特征、时间序列数据、信息异常浏览特征、密码破译操作、信息流量分析操作和非授权的数据改变,所述特征提取模块按照被动威胁、主动威胁,故意性威胁的标准对提取的与安全威胁相关的特征进行关联。
4.根据权利要求3所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述特征提取模块设定关联状况为G,提取的特征为m,标识值为L,则建立与安全威胁相关的特征关联数学模型为:
G=a1m1+ a2m2+ a3m3+……anmn+L (1)
其中,a1、a2、a3……an为发生系数。
5.根据权利要求4所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述关联状况G根据关联数学模型中发生系数的变化输出包含与安全威胁相关的特征和标识值的字符串并将字符串传输给深度学习模块。
6.根据权利要求5所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述深度学习模块采用卷积神经网络或者循环神经网络对关联状况G输出的字符串进行训练得到网络安全状况Y,进而得到基于网络安全状况Y和关联状况G的数学模型:
Y = f(G, T) (2)
其中,f表示关联状况G与网络安全状况Y之间的关系,T是预警阈值,用于判断网络安全状况是否达到预警级别,
为了进一步明确模型中的变量和参数,可以将式(2)表示为以下形式:
Y =b1G1 + b2G2 + b3G3 + ... + bnGn - T (3)
其中,b1,b2,b3, ...,bn是相应关联状况的权重系数,G1, G2 , G3 ,... ,Gn是不同时间段内关联状况G输出字符串的代码。
7.根据权利要求6所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述深度学习模块输出的Y值为正值时,***存在安全威胁,所述预警模块启动,所述深度学习模块输出的Y值为负值时,***不存在威胁,所述预警模块不启动。
8.根据权利要求7所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述预警模块在收到网络安全状况Y的值为正时发出异常行为或潜在威胁的信号,并将Y值与预设的预警值进行比对,根据比对情况对异常行为或者潜在威胁进行分级,依据级别进行分类和处置。
9.根据权利要求8所述的一种基于深度学习的网络安全动态预警***,其特征在于,所述反馈模块对数据进行归档并形成知识库,深度学习模块通过对历史数据的分析来不断完善和优化深度学习模型的性能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311360321.8A CN117118745B (zh) | 2023-10-20 | 2023-10-20 | 一种基于深度学习的网络安全动态预警*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311360321.8A CN117118745B (zh) | 2023-10-20 | 2023-10-20 | 一种基于深度学习的网络安全动态预警*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117118745A true CN117118745A (zh) | 2023-11-24 |
CN117118745B CN117118745B (zh) | 2024-01-05 |
Family
ID=88813112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311360321.8A Active CN117118745B (zh) | 2023-10-20 | 2023-10-20 | 一种基于深度学习的网络安全动态预警*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118745B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118094605A (zh) * | 2024-04-22 | 2024-05-28 | 山东鼎夏智能科技有限公司 | 一种基于安全数据的泄露防护方法及*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050119840A1 (en) * | 2003-01-10 | 2005-06-02 | Rolls-Royce Plc | Bearing anomaly detection and location |
CN107547555A (zh) * | 2017-09-11 | 2018-01-05 | 北京匠数科技有限公司 | 一种网站安全监测方法及装置 |
CN108985361A (zh) * | 2018-07-02 | 2018-12-11 | 北京金睛云华科技有限公司 | 一种基于深度学习的恶意流量检测实现方法和装置 |
CN109889476A (zh) * | 2018-12-05 | 2019-06-14 | 国网冀北电力有限公司信息通信分公司 | 一种网络安全防护方法和网络安全防护*** |
DE102019006356A1 (de) * | 2019-09-09 | 2021-03-11 | Endian Deutschland GmbH | System, Verfahren zur Digitalen Transformation von Industriesysteme |
CN113688291A (zh) * | 2021-08-24 | 2021-11-23 | 北京恒安嘉新安全技术有限公司 | 一种流媒体网络数据的异常行为检测方法和装置 |
CN114422193A (zh) * | 2021-12-23 | 2022-04-29 | 中国太平洋保险(集团)股份有限公司 | 一种僵尸网络风险评估方法及装置 |
CN115883236A (zh) * | 2022-12-10 | 2023-03-31 | 国网福建省电力有限公司 | 电网智能终端协同攻击监测*** |
WO2023142424A1 (zh) * | 2022-01-25 | 2023-08-03 | 国网江苏省电力有限公司南京供电分公司 | 基于gru-lstm神经网络的电力金融业务风控方法及*** |
-
2023
- 2023-10-20 CN CN202311360321.8A patent/CN117118745B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050119840A1 (en) * | 2003-01-10 | 2005-06-02 | Rolls-Royce Plc | Bearing anomaly detection and location |
CN107547555A (zh) * | 2017-09-11 | 2018-01-05 | 北京匠数科技有限公司 | 一种网站安全监测方法及装置 |
CN108985361A (zh) * | 2018-07-02 | 2018-12-11 | 北京金睛云华科技有限公司 | 一种基于深度学习的恶意流量检测实现方法和装置 |
CN109889476A (zh) * | 2018-12-05 | 2019-06-14 | 国网冀北电力有限公司信息通信分公司 | 一种网络安全防护方法和网络安全防护*** |
DE102019006356A1 (de) * | 2019-09-09 | 2021-03-11 | Endian Deutschland GmbH | System, Verfahren zur Digitalen Transformation von Industriesysteme |
CN113688291A (zh) * | 2021-08-24 | 2021-11-23 | 北京恒安嘉新安全技术有限公司 | 一种流媒体网络数据的异常行为检测方法和装置 |
CN114422193A (zh) * | 2021-12-23 | 2022-04-29 | 中国太平洋保险(集团)股份有限公司 | 一种僵尸网络风险评估方法及装置 |
WO2023142424A1 (zh) * | 2022-01-25 | 2023-08-03 | 国网江苏省电力有限公司南京供电分公司 | 基于gru-lstm神经网络的电力金融业务风控方法及*** |
CN115883236A (zh) * | 2022-12-10 | 2023-03-31 | 国网福建省电力有限公司 | 电网智能终端协同攻击监测*** |
Non-Patent Citations (4)
Title |
---|
YEPENG YAO等: "DeepGFL: Deep Feature Learning via Graph for Attack Detection on Flow-Based Network Traffic", 2018 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM) * |
张小飞等: "基于机器学习算法的电力信息网络安全态势感知研究", 电器与能效管理技术, pages 1 - 3 * |
李捷辉: "RBF神经网络用于发动机控制***的故障诊断", 江苏理工大学学报, no. 05 * |
陈康;付华峥;向勇;: "基于深度学习的恶意URL识别", 计算机***应用, no. 06 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118094605A (zh) * | 2024-04-22 | 2024-05-28 | 山东鼎夏智能科技有限公司 | 一种基于安全数据的泄露防护方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN117118745B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | Anomaly-based intrusion detection for SCADA systems | |
EP2040435B1 (en) | Intrusion detection method and system | |
Murali et al. | A survey on intrusion detection approaches | |
Asif et al. | Network intrusion detection and its strategic importance | |
Yu | A survey of anomaly intrusion detection techniques | |
CN117118745B (zh) | 一种基于深度学习的网络安全动态预警*** | |
Dhakar et al. | A novel data mining based hybrid intrusion detection framework | |
CN110460611B (zh) | 基于机器学习的全流量攻击检测技术 | |
Bhati et al. | Intrusion detection technique using Coarse Gaussian SVM | |
CN117478433B (zh) | 一种网络与信息安全动态预警*** | |
Shahbaz Pervez et al. | A comparative analysis of artificial neural network technologies in intrusion detection systems | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
Zhao et al. | Research of intrusion detection system based on neural networks | |
Agrawal et al. | A review on various methods of intrusion detection system | |
Abdel-Azim et al. | Performance analysis of artificial neural network intrusion detection systems | |
Beng et al. | A comparative study of alert correlations for intrusion detection | |
Liu et al. | Improved detection of user malicious behavior through log mining based on IHMM | |
Ahmad et al. | Hybrid intrusion detection method to increase anomaly detection by using data mining techniques | |
Deng et al. | Research on immune based adaptive intrusion detection system model | |
CN117544366A (zh) | 一种适合配电网安全防御的信息风险评估方法 | |
Karthikeyan et al. | Classification Model for IDS Using Auto Cryptographic Denoising Technique. | |
CN118200019A (zh) | 一种网络事件安全监测方法及*** | |
Ma et al. | AI for Anomaly Detection in IoT | |
Dhakar et al. | The Conceptual and Architectural Design of an Intelligent Intrusion Detection System | |
CN115987532A (zh) | 一种基于无监督图嵌入的apt横向移动攻击检测***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |