CN118200057A - 网络安全漏洞信息自动扫描预警***及方法 - Google Patents

网络安全漏洞信息自动扫描预警***及方法 Download PDF

Info

Publication number
CN118200057A
CN118200057A CN202410609210.4A CN202410609210A CN118200057A CN 118200057 A CN118200057 A CN 118200057A CN 202410609210 A CN202410609210 A CN 202410609210A CN 118200057 A CN118200057 A CN 118200057A
Authority
CN
China
Prior art keywords
network data
feature
feature vector
network
preset time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410609210.4A
Other languages
English (en)
Other versions
CN118200057B (zh
Inventor
韦立峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Guoxin Ruike System Engineering Co ltd
Original Assignee
Jiangsu Guoxin Ruike System Engineering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Guoxin Ruike System Engineering Co ltd filed Critical Jiangsu Guoxin Ruike System Engineering Co ltd
Priority to CN202410609210.4A priority Critical patent/CN118200057B/zh
Publication of CN118200057A publication Critical patent/CN118200057A/zh
Application granted granted Critical
Publication of CN118200057B publication Critical patent/CN118200057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及扫描预警领域,其具体地公开了一种网络安全漏洞信息自动扫描预警***及方法,其首先获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态,然后利用深度学习技术,对三者进行特征提取和关联分析,最后通过分类器,以得到网络安全漏洞危险级别,以实现对网络安全状况的实时监测和分析,及早发现潜在的安全威胁,有助于及时采取措施加强网络安全防护,降低网络遭受攻击的风险。

Description

网络安全漏洞信息自动扫描预警***及方法
技术领域
本申请涉及扫描预警领域,且更为具体地,涉及一种网络安全漏洞信息自动扫描预警***及方法。
背景技术
网络安全漏洞是指***、网络或应用程序中存在的弱点或缺陷,可被攻击者利用以获得未经授权的访问、破坏数据或干扰***操作。这些漏洞可能源于软件缺陷、配置错误或安全控制不足,并可能导致严重后果,例如数据泄露、金融损失或声誉受损。及时发现和修复网络安全漏洞至关重要,以保护组织免受网络攻击。
随着互联网的迅猛发展,***安全漏洞的数量和种类呈现出***性增长。常见的安全漏洞类型包括缓冲区溢出、格式化字符串漏洞、代码注入和文件包含等,这些漏洞潜藏着一定的风险和危害。然而,在修补和防范***安全漏洞方面存在一些问题,如漏洞检测覆盖率较低,周期长,无法实现全面的漏洞检测覆盖全网络,导致无法全面了解全网络的漏洞风险状况,也难以有效跟踪漏洞变化的情况。
因此,期望一种网络安全漏洞信息自动扫描预警***及方法。
发明内容
为了解决上述技术问题,提出了本申请。本申请的实施例提供了一种网络安全漏洞信息自动扫描预警***及方法,其首先获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态,然后利用深度学习技术,对三者进行特征提取和关联分析,最后通过分类器,以得到网络安全漏洞危险级别,以实现对网络安全状况的实时监测和分析,及早发现潜在的安全威胁,有助于及时采取措施加强网络安全防护,降低网络遭受攻击的风险。
根据本申请的一个方面,提供了一种网络安全漏洞信息自动扫描预警***,其包括:
网络安全漏洞信息获取模块,用于获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态;
网络安全漏洞信息提取模块,用于从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量;
漏洞信息特征融合模块,用于对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量;
漏洞信息特征优化模块,用于对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量;
网络安全漏洞危险级别生成模块,用于基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。
根据本申请的另一方面,提供了一种网络安全漏洞信息自动扫描预警方法,其包括:
获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态;
从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量;
对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量;
对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量;
基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。
与现有技术相比,本申请提供的一种网络安全漏洞信息自动扫描预警***及方法,其首先获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态,然后利用深度学习技术,对三者进行特征提取和关联分析,最后通过分类器,以得到网络安全漏洞危险级别,以实现对网络安全状况的实时监测和分析,及早发现潜在的安全威胁,有助于及时采取措施加强网络安全防护,降低网络遭受攻击的风险。
附图说明
通过结合附图对本申请实施例进行更详细的描述,本申请的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1为根据本申请实施例的网络安全漏洞信息自动扫描预警***的框图。
图2为根据本申请实施例的网络安全漏洞信息自动扫描预警***中网络安全漏洞信息提取模块的框图。
图3为根据本申请实施例的网络安全漏洞信息自动扫描预警***中网络数据包语义编码单元的框图。
图4为根据本申请实施例的网络安全漏洞信息自动扫描预警方法的流程图。
图5为根据本申请实施例的电子设备的框图。
具体实施方式
下面,将参考附图详细地描述根据本申请的示例实施例。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。
示例性***
图1为根据本申请实施例的网络安全漏洞信息自动扫描预警***的框图。如图1所示,根据本申请实施例的网络安全漏洞信息自动扫描预警***100,包括:网络安全漏洞信息获取模块110,用于获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态;网络安全漏洞信息提取模块120,用于从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量;漏洞信息特征融合模块130,用于对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量;漏洞信息特征优化模块140,用于对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量;网络安全漏洞危险级别生成模块150,用于基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。
在上述网络安全漏洞信息自动扫描预警***100中,所述网络安全漏洞信息获取模块110,用于获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态。应可以理解,网络安全漏洞是指***或应用程序中存在的潜在漏洞或弱点,可能被恶意攻击者利用,导致***遭受未经授权的访问、数据泄露、服务中断或其他安全威胁。这些漏洞可以由编程错误、设计缺陷或配置问题引起,常见类型包括缓冲区溢出、跨站脚本、SQL注入等。及时识别和修复网络安全漏洞对于维护***安全、保护用户数据和业务连续性至关重要。随着互联网的迅猛扩张,***安全漏洞的数量和种类急剧增加。然而,由于漏洞检测的覆盖率不高,修复周期长,无法实现对整个网络的全面漏洞检测覆盖,这导致无法全面了解网络的漏洞风险状况,也难以有效跟踪漏洞变化的情况。因此,本申请的申请人通过结合深度学习技术,得到网络安全漏洞危险级别,以实现对网络安全状况的实时监测和分析,及早发现潜在的安全威胁。具体地,在本申请的技术方案中,获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量以及从监控日志中采集的多个预定时间点的监控服务器的运行状态是网络安全漏洞信息自动扫描预警***中至关重要的步骤。这些数据源提供了***所需的信息基础,以便***对网络安全状态进行全面监测和分析。其中,获取预定时间段的网络数据包是为了深入了解网络通信情况,包括数据传输、通信协议、数据内容等方面的信息。这些数据包可以揭示网络中的潜在风险和异常活动,帮助***及时发现可能存在的安全漏洞。而采集多个时间点的路由器异常流量是为了监测网络流量的变化情况。异常流量可能暗示着网络攻击、拒绝服务攻击或其他安全威胁的存在。通过分析异常流量,***可以识别出潜在的网络安全问题,并采取相应的应对措施。此外,监控服务器的运行状态对于整个网络安全***的稳定性和安全性至关重要。通过监控服务器的运行状态,***可以了解服务器的工作情况、负载情况、运行异常等信息。及时发现服务器运行异常可以帮助***管理员快速处理问题,防止安全漏洞被利用造成更严重的后果。这些数据源的获取是网络安全漏洞信息自动扫描预警***的基础,通过对这些数据的分析和处理,***可以及时发现潜在的网络安全威胁,加强网络安全防护,保障网络***的正常运行和数据的安全性。
在上述网络安全漏洞信息自动扫描预警***100中,所述网络安全漏洞信息提取模块120,用于从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量。应可以理解,提取网络数据安全关联特征向量是为了识别网络数据包中的关键特征,如通信协议、源地址、目标地址等,以便***能够分析网络通信模式、识别异常行为并检测潜在的攻击。而提取运行状态特征向量是为了监测监控服务器的运行状况,包括服务器负载、服务运行状态、异常日志等信息。通过提取运行状态特征向量,***可以实时监测服务器的健康状态,及时发现异常情况并采取相应的应对措施,确保服务器的安全稳定运行。通过对这些特征向量的分析,***可以及时预警和应对可能的安全风险,保障网络***的安全运行和数据的完整性。
图2为根据本申请实施例的网络安全漏洞信息自动扫描预警***中网络安全漏洞信息提取模块的框图。如图2所示,在本申请一个具体的实施例中,所述网络安全漏洞信息提取模块120,包括:网络数据包语义编码单元121,用于对所述由监控设备采集的预定时间段的网络数据包进行语义编码以得到网络数据多尺度文本理解特征向量;路由器异常流量特征提取单元122,用于对所述由监控设备采集的多个预定时间点的路由器异常流量进行特征提取以得到路由器异常流量全局特征向量;网络数据安全特征关联单元123,用于将所述网络数据多尺度文本理解特征向量和所述路由器异常流量全局特征向量进行关联以得到所述网络数据安全关联特征向量;监控服务器运行状态特征提取单元124,用于对所述从监控日志中采集的多个预定时间点的监控服务器的运行状态进行特征提取以得到所述运行状态特征向量。应可以理解,通过对文本进行编码,***可以将网络数据包中的关键信息转化为向量形式,实现对文本数据的定量化处理。得到的网络数据多尺度文本理解特征向量能够在不同层次上理解网络数据的含义。
进一步地,通过特征提取可以从多个时间点的异常流量数据中提取出具有代表性和区分性的特征,如流量大小、流量分布、协议类型等。这些特征能够反映路由器异常流量的整体情况,帮助***建立异常流量的特征模型,从而更准确地识别异常情况。
更进一步地,将文本理解特征向量和异常流量全局特征向量进行关联,可以将网络数据包中的文本信息与路由器异常流量数据进行结合,建立文本数据与网络流量之间的关联模型。这有助于***更准确地理解网络数据的含义,发现文本信息与异常流量之间的潜在关联,从而更及时地识别网络安全事件。
特别地,对从监控日志中采集的多个预定时间点的监控服务器的运行状态进行特征提取的目的在于通过对服务器运行状态数据进行分析和挖掘,提取关键特征以全面了解服务器的运行状况,从而实现对服务器性能和稳定性的监控和管理。特征提取可以从多个时间点的监控日志数据中提取出具有代表性和关键意义的特征,如CPU利用率、内存占用、网络流量等。这些特征能够反映服务器的运行状态和性能表现,帮助***建立运行状态特征模型,从而更准确地评估服务器的健康状况。
图3为根据本申请实施例的网络安全漏洞信息自动扫描预警***中网络数据包语义编码单元的框图。如图3所示,在本申请一个具体的实施例中,所述网络数据包语义编码单元121,包括:网络数据包数据预处理子单元1211,用于对所述由监控设备采集的预定时间段的网络数据包进行数据预处理以得到网络数据项特征矩阵;网络数据项特征提取子单元1212,用于对所述网络数据项特征矩阵进行特征提取以得到所述网络数据多尺度文本理解特征向量。应可以理解,数据预处理可以帮助去除网络数据中的噪声和异常数据,提高数据的质量和准确性。通过预处理,可以进行数据清洗、缺失值处理、异常值检测等操作,使得网络数据更加规范和可靠,有利于后续的特征提取和分析工作。
进一步地,通过特征提取,可以从网络数据项特征矩阵中提取出具有语义信息的特征,如词频、词向量等,以实现对网络数据内容的理解和表征。这些特征能够帮助***识别网络数据中的关键信息和主题,从而支持文本分类、情感分析等任务,提升对网络数据的智能处理能力。
在本申请一个具体的实施例中,所述网络数据包数据预处理子单元1211,包括:对所述由监控设备采集的预定时间段的网络数据包进行分词处理以得到多个网络数据项;将所述多个网络数据项通过网络数据项嵌入层以得到网络数据项嵌入向量的序列;将所述网络数据项嵌入向量的序列构造为网络数据项特征矩阵。应可以理解,对由监控设备采集的预定时间段的网络数据包进行分词处理以得到多个网络数据项的目的在于将原始的网络数据包按照一定规则进行分割和提取,得到更加细粒度和具有语义信息的网络数据项,为后续的文本分析和挖掘提供基础。其中,分词处理可以将原始的网络数据包按照空格、标点符号等规则进行分割,将连续的字符序列划分为具有独立意义的词汇或短语。这有助于提取出网络数据中的关键信息单元,如单词、短语等,使得网络数据更易于理解和处理。通过分词处理,可以将网络数据包中的文本信息转化为多个网络数据项,每个数据项代表一个词汇或短语,这样可以更好地表征网络数据的内容和结构。
进一步地,将多个网络数据项通过网络数据项嵌入层以得到网络数据项嵌入向量的序列的目的在于将离散的网络数据项转换为连续的向量表示,从而实现对网络数据的语义理解和表征。这种嵌入向量序列能够更好地捕捉网络数据项之间的语义关系和特征信息。网络数据项嵌入层可以将每个网络数据项映射到一个高维向量空间中的稠密向量表示,这些向量表示能够更好地捕捉网络数据项之间的语义相似度和关联性。通过嵌入层的转换,网络数据项之间的语义信息得以更好地表达,从而提升了后续深度学习模型的表征能力和泛化能力。
更进一步地,构造网络数据项特征矩阵可以将每个网络数据项的嵌入向量按照一定的顺序排列在矩阵中的不同行或列,从而形成一个结构化的数据表示形式。得到的网络数据项特征矩阵可以将不同网络数据项之间的关系和相互作用通过矩阵中的位置和数值来体现。
在本申请一个具体的实施例中,所述网络数据项特征提取子单元1212,包括:将所述网络数据项特征矩阵通过网络数据项多尺度邻域特征特征提取模块以得到网络数据文本理解特征矩阵;对所述网络数据文本理解特征矩阵进行全局均值池化以得到所述网络数据多尺度文本理解特征向量。应可以理解,通过网络数据项多尺度邻域特征提取模块,可以在不同尺度下对网络数据项特征矩阵进行特征提取和融合。这种多尺度的特征提取能够捕捉网络数据项在不同层次和粒度上的信息,从而更好地理解网络数据文本的结构和语义特征。其中,网络数据项多尺度邻域特征提取模块可以通过引入邻域信息和上下文关联,实现对网络数据项特征之间的关联性和语义连贯性的建模。通过考虑网络数据项在局部和全局上的邻域关系,可以更好地捕捉网络数据文本的语义信息和上下文特征,提升文本理解的准确性和效果。具体地,所述网络数据项多尺度邻域特征特征提取模块,包括:第一卷积层、与所述第一卷积层并行的第二卷积层,以及,与所述第一卷积层和所述第二卷积层连接的级联层,其中,所述第一卷积层使用具有第一尺度的一维卷积核,所述第二卷积层使用具有第二尺度的一维卷积核。
进一步地,对网络数据文本理解特征矩阵进行全局均值池化以得到网络数据多尺度文本理解特征向量的目的在于将复杂的特征矩阵信息进行压缩和整合,提取网络数据文本的全局语义信息。全局均值池化操作能够将特征矩阵中的信息进行汇总,生成一个全局性的特征向量,更好地表征整个网络数据文本的语义信息。其中,全局均值池化操作能够有效地减少特征矩阵的维度,将特征矩阵中的丰富信息进行压缩,降低数据的复杂度和计算成本。
在本申请一个具体的实施例中,所述路由器异常流量特征提取单元122,包括:将所述由监控设备采集的多个预定时间点的路由器异常流量按照时间维度和样本维度排列以得到路由器异常流量二维输入矩阵;对所述路由器异常流量二维输入矩阵进行显式空间编码以得到路由器异常流量关联特征矩阵;将所述路由器异常流量关联特征矩阵沿通道维度池化以得到所述路由器异常流量全局特征向量。应可以理解,通过构建路由器异常流量二维输入矩阵,可以将异常流量数据按照一定顺序排列,形成一个更为结构化的数据表示形式。这种排列方式有助于比较不同样本之间的异常流量情况,发现样本之间的相似性或差异性,为异常检测和分析提供更多线索。
进一步地,对路由器异常流量二维输入矩阵进行显式空间编码以得到路由器异常流量关联特征矩阵的目的在于通过特定的编码方式,更好地捕捉和表征不同路由器异常流量之间的空间关联特征,从而提高异常检测和分析的准确性和效率。这种空间编码能够帮助***更好地理解路由器异常流量数据之间的空间关系。其中,显式空间编码可以将路由器异常流量数据转换为具有空间结构的特征矩阵,使得数据中的空间关联信息得以体现。通过特定的编码方式,可以将不同路由器异常流量数据之间的空间位置关系、相对距离等信息编码到特征矩阵中,从而更好地捕捉数据之间的空间关联特征。具体地,进一步用于使用卷积神经网络模型的各层在层的正向传递中分别进行:对输入数据进行卷积处理以得到卷积特征图;对所述卷积特征图进行基于局部通道维度的均值池化以得到池化特征图;以及,对所述池化特征图进行非线性激活以得到激活特征图;其中,所述卷积神经网络模型的最后一层的输出为所述路由器异常流量关联特征矩阵,所述卷积神经网络模型的第一层的输入为所述路由器异常流量二维输入矩阵。
更进一步地,将路由器异常流量关联特征矩阵沿通道维度池化以得到路由器异常流量全局特征向量的过程旨在通过对特征矩阵进行有效的汇总和提取,得到能够全面表征整体异常流量情况的全局特征向量。这种池化操作有助于减少特征维度、提高计算效率,并且能够捕捉到路由器异常流量数据中的重要全局特征。其中,沿通道维度对路由器异常流量关联特征矩阵进行池化可以将每个通道内的特征信息进行汇总和提取,得到每个通道的代表性特征。这种操作有助于减少特征维度,降低数据复杂度,同时保留重要的特征信息,使得后续的数据处理更加高效和简洁。
在本申请一个具体的实施例中,所述监控服务器运行状态特征提取单元124,包括:对所述从监控日志中采集的多个预定时间点的监控服务器的运行状态进行排列以得到运行状态输入向量;将所述运行状态输入向量通过包含一维卷积层的运行状态序列编码器以得到所述运行状态特征向量。应可以理解,通过排列多个预定时间点的监控服务器运行状态数据,可以将不同时间点的监控信息按照一定的顺序整合到一个输入向量中。这样做有助于将时间序列数据转化为更具结构化和统一的数据表示形式,为后续的数据分析和建模提供方便。
进一步地,通过包含一维卷积层的运行状态序列编码器将运行状态输入向量转换为运行状态特征向量的过程,旨在通过卷积操作有效地捕捉输入向量中的局部特征和模式,提取更高级的特征表示。这种编码器结构能够帮助***更好地理解和利用监控数据中的时序信息,从而提高监控***的性能和效果。具体地,使用所述包含一维卷积层的运行状态序列编码器的全连接层对所述运行状态输入向量进行全连接编码以提取出所述运行状态输入向量中各个位置的特征值的高维隐含特征;使用所述包含一维卷积层的运行状态序列编码器的一维卷积层对所述运行状态输入向量进行一维卷积编码以提取出所述运行状态输入向量中各个位置的特征值间的高维隐含关联特征。
在上述网络安全漏洞信息自动扫描预警***100中,所述漏洞信息特征融合模块130,用于对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量。应可以理解,网络数据安全关联特征向量提供了关于网络数据安全性的重要信息,例如网络流量、数据包分析等,而运行状态特征向量则提供了关于***运行状态的信息,例如***负载、运行进程等。通过将这两种类型的特征向量进行融合,可以更全面地了解网络***的安全状况。综合考虑网络数据安全和***运行状态的信息,可以提高对漏洞危险级别的准确评估,帮助及时发现和应对潜在的安全风险,从而加强网络***的安全防护能力。
在上述网络安全漏洞信息自动扫描预警***100中,所述漏洞信息特征优化模块140,用于对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量。应可以理解,在本申请的技术方案中,一方面,考虑到网络数据安全关联特征向量侧重于捕捉网络层面的安全相关信息,如网络数据包的内容和路由器的异常流量模式。而运行状态特征向量则侧重于监控服务器的运行状态,提供了服务器操作层面的信息。位置互补信息指的是两种不同类型数据所提供的独特信息。网络数据特征可能更多地关注于网络层面的异常行为,而服务器运行状态则关注于服务器自身的健康状况和性能指标。通过利用不同特征集的位置互补信息,***能够更全面地评估网络安全状况,从而提高漏洞危险级别分类的准确性。另一方面,考虑到在实际的网络安全数据中,正常或低危险级别的数据可能远多于高危险级别的数据,导致标签分布不均匀。这种不均匀性可能导致模型偏向于预测多数类(正常或低危险级别),而忽视少数类(高危险级别)。基于此,在本申请的技术方案中,对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠,其利用位置互补信息和处理标签分布不均匀,可以增强模型的鲁棒性,即使在面对不完整的数据或者网络安全状况变化时,模型仍然能够提供准确的危险级别分类。
特别地,对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠以得到校正特征向量;以及,计算所述校正特征向量和所述漏洞危险级别分类特征向量之间的按位置点乘以得到优化漏洞危险级别分类特征向量。
具体地,对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠以得到校正特征向量,包括:计算所述网络数据安全关联特征向量和所述运行状态特征向量之间的按位置均值向量;计算由所述按位置均值向量的所有特征值组成的特征集合的均值和方差;以所述网络数据安全关联特征向量和所述运行状态特征向量的预定位置的特征值的均值作为自然常数的指数计算以自然常数为底的指数函数值以得到第一指数函数值;以所述特征集合的方差的相反数作为自然常数的指数计算以自然常数为底的指数函数值再减去一以得到指数调整差值;将所述第一指数函数值除以所述指数调整差值再减去所述特征集合的均值,并将计算得到的差值通过ReLU函数进行激活以得到第一激活值;对所述第一激活值取绝对值后再通过Selu函数进行激活已得到第二激活值;将所述第二激活值。
更为具体地,对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠以得到校正特征向量,包括:
以如下公式对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠,其中,所述公式为:
其中,表示所述网络数据安全关联特征向量的第个位置的特征值,表示所述 运行状态特征向量的第个位置的特征值,是由所述网络数据安全关联特征向量和所 述运行状态特征向量之间的按位置均值向量的所有特征值组成的特征集合的均值和方差,表示线性整流函数,表示Selu激活函数,表示所述校正特征向量的第个位置的 特征值。
这里,对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠,其通过堆叠不同特征向量,并考虑它们在特征空间中的分布,使得模型可以更好地理解和处理未见过的数据,增强模型的泛化能力;同时,通过考虑标签位置的敏感性使得模型能够更准确地识别和分类数据点,尤其是在有明显边界或群体的情况下,从而分类的精度;并且,基于标签驱动的特征向量堆叠可以优化数据的特征表示,使得相似的数据点在特征空间中更加接近,不同的数据点则更加分散,从而有助于分类器的决策。
在上述网络安全漏洞信息自动扫描预警***100中,所述网络安全漏洞危险级别生成模块150,用于基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。应可以理解,基于优化漏洞危险级别分类特征向量,***可以全面考虑漏洞相关特征。这些特征可能包括漏洞的类型、影响范围、容易利用程度、攻击复杂度等方面的信息,通过综合这些特征,可以更准确地评估漏洞的危险程度。考虑到漏洞可能性和影响范围等因素,漏洞危险级别的确定可以帮助安全团队有效地分配资源和优先处理漏洞。高危漏洞可能会导致***遭受严重损失,因此及早识别和解决这些漏洞至关重要。基于危险级别分类特征向量的评估可以帮助安全团队有针对性地处理漏洞,提高安全防护效果。
综上,本申请实施例首先获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态,然后利用深度学习技术,对三者进行特征提取和关联分析,最后通过分类器,以得到网络安全漏洞危险级别,以实现对网络安全状况的实时监测和分析,及早发现潜在的安全威胁,有助于及时采取措施加强网络安全防护,降低网络遭受攻击的风险。
如上所述,根据本申请实施例的所述网络安全漏洞信息自动扫描预警***100可以实现在各种终端设备中,例如部署有网络安全漏洞信息自动扫描预警算法的服务器等。在一个示例中,根据网络安全漏洞信息自动扫描预警***100可以作为一个软件模块和/或硬件模块而集成到终端设备中。例如,该网络安全漏洞信息自动扫描预警***100可以是该终端设备的操作***中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该网络安全漏洞信息自动扫描预警***100同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该网络安全漏洞信息自动扫描预警***100与该终端设备也可以是分立的设备,并且网络安全漏洞信息自动扫描预警***100可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
示例性方法
图4为根据本申请实施例的网络安全漏洞信息自动扫描预警方法的流程图。如图4所示,根据本申请实施例的网络安全漏洞信息自动扫描预警方法,其包括:S110,获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态;S120,从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量;S130,对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量;S140,对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量;S150,基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。
这里,本领域技术人员可以理解,上述网络安全漏洞信息自动扫描预警方法中的各个步骤的具体操作已经在上面参考图1至图3的网络安全漏洞信息自动扫描预警***的描述中得到了详细介绍,并因此,将省略其重复描述。
示例性电子设备
下面,参考图5来描述根据本申请实施例的电子设备。
图5是本发明实施例的电子设备的结构框图。
如图5所示,电子设备10包括:处理器11和存储器13。其中,处理器11和存储器13相连,如通过总线12相连。可选地,电子设备10还可以包括收发器14。需要说明的是,实际应用中收发器14不限于一个,该电子设备10的结构并不构成对本发明实施例的限定。
处理器11可以是CPU(CentralProcessingUnit,中央处理器),通用处理器,DSP(DigitalSignalProcessor,数据信号处理器),ASIC(ApplicationSpecificIntegratedCircuit,专用集成电路),FPGA(FieldProgrammableGateArray,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框、模块和电路。处理器11也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线12可包括一通路,在上述组件之间传送信息。总线12可以是PCI(PeripheralComponentInterconnect,外设部件互连标准)总线或EISA(ExtendedIndustryStandardArchitecture,扩展工业标准结构)总线等。总线12可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器13用于存储与本发明上述实施例的网络安全漏洞信息自动扫描预警方法对应的计算机程序,该计算机程序由处理器11来控制执行。处理器11用于执行存储器13中存储的计算机程序,以实现前述方法实施例所示的内容。
其中,电子设备10包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备10仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种网络安全漏洞信息自动扫描预警***,其特征在于,包括:
网络安全漏洞信息获取模块,用于获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态;
网络安全漏洞信息提取模块,用于从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量;
漏洞信息特征融合模块,用于对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量;
漏洞信息特征优化模块,用于对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量;
网络安全漏洞危险级别生成模块,用于基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。
2.根据权利要求1所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述网络安全漏洞信息提取模块,包括:
网络数据包语义编码单元,用于对所述由监控设备采集的预定时间段的网络数据包进行语义编码以得到网络数据多尺度文本理解特征向量;
路由器异常流量特征提取单元,用于对所述由监控设备采集的多个预定时间点的路由器异常流量进行特征提取以得到路由器异常流量全局特征向量;
网络数据安全特征关联单元,用于将所述网络数据多尺度文本理解特征向量和所述路由器异常流量全局特征向量进行关联以得到所述网络数据安全关联特征向量;
监控服务器运行状态特征提取单元,用于对所述从监控日志中采集的多个预定时间点的监控服务器的运行状态进行特征提取以得到所述运行状态特征向量。
3.根据权利要求2所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述网络数据包语义编码单元,包括:
网络数据包数据预处理子单元,用于对所述由监控设备采集的预定时间段的网络数据包进行数据预处理以得到网络数据项特征矩阵;
网络数据项特征提取子单元,用于对所述网络数据项特征矩阵进行特征提取以得到所述网络数据多尺度文本理解特征向量。
4.根据权利要求3所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述网络数据包数据预处理子单元,包括:
对所述由监控设备采集的预定时间段的网络数据包进行分词处理以得到多个网络数据项;
将所述多个网络数据项通过网络数据项嵌入层以得到网络数据项嵌入向量的序列;
将所述网络数据项嵌入向量的序列构造为网络数据项特征矩阵。
5.根据权利要求4所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述网络数据项特征提取子单元,包括:
将所述网络数据项特征矩阵通过网络数据项多尺度邻域特征特征提取模块以得到网络数据文本理解特征矩阵;
对所述网络数据文本理解特征矩阵进行全局均值池化以得到所述网络数据多尺度文本理解特征向量。
6.根据权利要求5所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述路由器异常流量特征提取单元,包括:
将所述由监控设备采集的多个预定时间点的路由器异常流量按照时间维度和样本维度排列以得到路由器异常流量二维输入矩阵;
对所述路由器异常流量二维输入矩阵进行显式空间编码以得到路由器异常流量关联特征矩阵;
将所述路由器异常流量关联特征矩阵沿通道维度池化以得到所述路由器异常流量全局特征向量。
7.根据权利要求6所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述监控服务器运行状态特征提取单元,包括:
对所述从监控日志中采集的多个预定时间点的监控服务器的运行状态进行排列以得到运行状态输入向量;
将所述运行状态输入向量通过包含一维卷积层的运行状态序列编码器以得到所述运行状态特征向量。
8.根据权利要求7所述的网络安全漏洞信息自动扫描预警***,其特征在于,所述漏洞信息特征优化模块,包括:
对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠以得到校正特征向量;以及
计算所述校正特征向量和所述漏洞危险级别分类特征向量之间的按位置点乘以得到优化漏洞危险级别分类特征向量。
9.根据权利要求8所述的网络安全漏洞信息自动扫描预警***,其特征在于,对所述网络数据安全关联特征向量和所述运行状态特征向量进行基于标签驱动的特征向量堆叠以得到校正特征向量,包括:
计算所述网络数据安全关联特征向量和所述运行状态特征向量之间的按位置均值向量;
计算由所述按位置均值向量的所有特征值组成的特征集合的均值和方差;
以所述网络数据安全关联特征向量和所述运行状态特征向量的预定位置的特征值的均值作为自然常数的指数计算以自然常数为底的指数函数值以得到第一指数函数值;
以所述特征集合的方差的相反数作为自然常数的指数计算以自然常数为底的指数函数值再减去一以得到指数调整差值;
将所述第一指数函数值除以所述指数调整差值再减去所述特征集合的均值,并将计算得到的差值通过ReLU函数进行激活以得到第一激活值;
对所述第一激活值取绝对值后再通过Selu函数进行激活已得到第二激活值;
将所述第二激活值乘以所述第一指数函数值以得到所述校正特征向量的预定位置的特征值。
10.一种网络安全漏洞信息自动扫描预警方法,其特征在于,包括:
获取由监控设备采集的预定时间段的网络数据包、由监控设备采集的多个预定时间点的路由器异常流量和从监控日志中采集的多个预定时间点的监控服务器的运行状态;
从所述由监控设备采集的预定时间段的网络数据包、所述由监控设备采集的多个预定时间点的路由器异常流量和所述从监控日志中采集的多个预定时间点的监控服务器的运行状态中提取网络数据安全关联特征向量和运行状态特征向量;
对所述网络数据安全关联特征向量和所述运行状态特征向量进行融合以得到漏洞危险级别分类特征向量;
对所述漏洞危险级别分类特征向量进行优化以得到优化漏洞危险级别分类特征向量;
基于所述优化漏洞危险级别分类特征向量,得到网络安全漏洞危险级别。
CN202410609210.4A 2024-05-16 2024-05-16 网络安全漏洞信息自动扫描预警***及方法 Active CN118200057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410609210.4A CN118200057B (zh) 2024-05-16 2024-05-16 网络安全漏洞信息自动扫描预警***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410609210.4A CN118200057B (zh) 2024-05-16 2024-05-16 网络安全漏洞信息自动扫描预警***及方法

Publications (2)

Publication Number Publication Date
CN118200057A true CN118200057A (zh) 2024-06-14
CN118200057B CN118200057B (zh) 2024-07-19

Family

ID=91400733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410609210.4A Active CN118200057B (zh) 2024-05-16 2024-05-16 网络安全漏洞信息自动扫描预警***及方法

Country Status (1)

Country Link
CN (1) CN118200057B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180262525A1 (en) * 2017-03-09 2018-09-13 General Electric Company Multi-modal, multi-disciplinary feature discovery to detect cyber threats in electric power grid
CN115529166A (zh) * 2022-09-05 2022-12-27 浙江御安信息技术有限公司 基于多源数据的网络安全扫描风险管控***及其方法
CN116405299A (zh) * 2023-04-14 2023-07-07 杜菁 一种基于网络安全的报警器
CN117596057A (zh) * 2023-12-04 2024-02-23 长春市振旭尼科技有限公司 网络信息安全管理***及方法
CN117596058A (zh) * 2023-12-05 2024-02-23 琼中萌萝科技有限公司 网络信息的安全保护***及方法
CN117592060A (zh) * 2024-01-18 2024-02-23 中诚华隆计算机技术有限公司 一种处理器网络安全漏洞检测方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180262525A1 (en) * 2017-03-09 2018-09-13 General Electric Company Multi-modal, multi-disciplinary feature discovery to detect cyber threats in electric power grid
CN115529166A (zh) * 2022-09-05 2022-12-27 浙江御安信息技术有限公司 基于多源数据的网络安全扫描风险管控***及其方法
CN116405299A (zh) * 2023-04-14 2023-07-07 杜菁 一种基于网络安全的报警器
CN117596057A (zh) * 2023-12-04 2024-02-23 长春市振旭尼科技有限公司 网络信息安全管理***及方法
CN117596058A (zh) * 2023-12-05 2024-02-23 琼中萌萝科技有限公司 网络信息的安全保护***及方法
CN117592060A (zh) * 2024-01-18 2024-02-23 中诚华隆计算机技术有限公司 一种处理器网络安全漏洞检测方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YIBO HU: ""Network data analysis and anomaly detection using CNN technique for industrial control systems security"", 《2019 IEEE INTERNATIONAL CONFERENCE ON SYSTEMS, MAN AND CYBERNETICS》, 28 November 2019 (2019-11-28) *
宿梦月: ""改进卷积神经网络在网络安全态势评估中的应用研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 September 2023 (2023-09-15) *

Also Published As

Publication number Publication date
CN118200057B (zh) 2024-07-19

Similar Documents

Publication Publication Date Title
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US10944795B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
CN110177108B (zh) 一种异常行为检测方法、装置及验证***
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN109359439B (zh) 软件检测方法、装置、设备及存储介质
KR102007809B1 (ko) 이미지를 이용한 신경망 기반 익스플로잇킷 탐지 시스템
US20110035805A1 (en) Systems and methods for efficient detection of fingerprinted data and information
US20210360032A1 (en) Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance
Xiao et al. From patching delays to infection symptoms: Using risk profiles for an early discovery of vulnerabilities exploited in the wild
Martín et al. Android malware characterization using metadata and machine learning techniques
US20210136120A1 (en) Universal computing asset registry
CN116305168B (zh) 一种多维度信息安全风险评估方法、***及存储介质
US9582662B1 (en) Sensor based rules for responding to malicious activity
US11698962B2 (en) Method for detecting intrusions in an audit log
CN112329012A (zh) 针对包含JavaScript的恶意PDF文档的检测方法及电子设备
Concone et al. Assisted labeling for spam account detection on twitter
Meena Siwach Anomaly detection for web log data analysis: A review
CN112925805A (zh) 基于网络安全的大数据智能分析应用方法
CN105069158A (zh) 数据挖掘方法及***
CN118200057B (zh) 网络安全漏洞信息自动扫描预警***及方法
Lee et al. Camp2Vec: Embedding cyber campaign with ATT&CK framework for attack group analysis
Altinisik et al. ProvG-Searcher: A Graph Representation Learning Approach for Efficient Provenance Graph Search
CN113032774B (zh) 异常检测模型的训练方法、装置、设备及计算机存储介质
CN114143074A (zh) webshell攻击识别装置及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant