CN104348829A - 一种网络安全态势感知系统及方法 - Google Patents
一种网络安全态势感知系统及方法 Download PDFInfo
- Publication number
- CN104348829A CN104348829A CN201410505350.3A CN201410505350A CN104348829A CN 104348829 A CN104348829 A CN 104348829A CN 201410505350 A CN201410505350 A CN 201410505350A CN 104348829 A CN104348829 A CN 104348829A
- Authority
- CN
- China
- Prior art keywords
- data
- fusion model
- space
- time
- network security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Image Analysis (AREA)
Abstract
本发明提供一种网络安全态势感知系统及方法。所述系统包括:采集模块,用于采集网络中的用于进行安全态势感知的网络安全数据;感知模块,用于将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势;可视化模块,用于将计算得到的网络安全态势的结果进行可视化。通过本发明的网络安全态势感知系统能够克服网络安全态势感知系统数据处理异构信息来源困难、输出结果单一、感知过程智能程度不高的问题。
Description
技术领域
本发明涉及网络信息安全领域,尤其涉及一种网络安全态势感知系统及方法。
背景技术
随着供应链的发展,信息流在其中的作用越来越明显。现代供应链的目标是提高整体效率、降低成本、满足客户需求,信息化成为现代供应链运营的核心驱动力。供应链信息平台上核心网络的IP化,移动通信、固定通信和互联网的融合逐渐成为新的发展趋势。供应链信息流在网络传输过程中,经常会遭到黑客的拦截、窃取、篡改、盗用、监听等恶意破坏,给商户带来重大损失。以各种非法手段企图入侵计算机网络的黑客,其恶意攻击构成信息系统中信息安全的威胁,已经成为供应链信息流安全的隐患。
自从Tim Bass提出应用多传感器安全态势分析以来,关于安全态势的研究就一直是信息管理领域的热点,最初的安全态势感知是建立网络空间态势的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。欧美发达国家相关研究机构在这方面做着积极探索,如美国劳伦斯伯克利国家实验室的The Spinning Cube of Potential Doom系统;卡内基梅隆大学的SILK系统;美国国家高级安全系统研究中心(NCASSR:NationalCenter for Advanced Secure Systems Research)的SIFT项目;Bruce D’Ambrosio提出基于问卷调查方式的计算机攻击态势评估软件系统SSARE;在这样的背景下,已有一些学者取得了一些进展,如Stephen G.Batsell等集成现有网络安全系统,开发了一个网络安全框架用来识别和抵御攻击,该框架由入侵检测、攻击源定位和攻击抵御二部分组成,采用可视化方式反映网络整体的安全状祝,这种方法对于同一企业内部网络中来挖掘态势感知信息比较有效,但针对于复杂的供应链信息网络环境有局限性,原因来自供应链上下游企业的信息共享在网络应用高层,同时供应商之间存在合作博弈利益关系,对商务交易或电子数据交换(EDI)信息环境安全保障需求有高度的利益一致性,却由于信息安全底层数据无法共享难以实现。
由于供应链信息环境的不对称性,以及供应链环境特有的“牛鞭效应”,信息共享、传递、甚至决策过程中,使得安全信息感知处理困难,现有网络安全态势感知系统存在以下不足:
1)针对供应链所面临的信息安全风险的研究大多采用与企业运营风险几乎相同的方法,从时间、空间和成本三个维度对信息安全的危害程度建立测量指标体系,在提取特征时没有把信息和其他运营要素区别对待;
2)在发生应急事件时生成的汇聚指标不鲁棒,而且没有考虑到网络信息空间数据本身的结构、传输速率、分布性存在互补特性,因此使整体辅助决策系统的性能和效率降低。这一问题将在未来的供应链云环境和物联网应用环境下变得更严重。
3)在实际网络环境中部署困难。而随网络信息技术的不断发展,企业面临海量信息处理的情况已普遍存在。很难将统一的网络安全构架部署到网络环境异构的复杂的实际应用信息环境中去。
发明内容
本发明的目的是提供一种网络安全态势感知系统及方法,以克服相关技术中网络安全态势感知系统数据处理异构信息来源困难、输出结果单一、感知过程智能程度不高的问题。
本发明提供一种网络安全态势感知系统,包括:
采集模块,用于采集网络中的用于进行安全态势感知的网络安全数据;
感知模块,用于将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势;
可视化模块,用于将计算得到的网络安全态势的结果进行可视化。
其中,所述智能融合模型为F层,上一层的每个节点在下一层拥有N个子节点,其中F≥2,且N≥2;
所述智能融合模型中包含有历史网络安全数据的时序记忆模式,所述时序记忆模式至少表征了历史网络安全数据的特征点的时序关系。
其中,所述系统还包括:
训练数据采集模块,用于采集用于训练智能融合模型的网络安全数据;
特征提取模块,用于针对采集的用于训练智能融合模型的网络安全数据,提取该数据的时空关联特征;
样本数据确定模块,用于对采集到的用于训练智能融合模型的网络安全数据以及提取的时空关联特征进行预设定的攻击以获得特征集和攻击反馈数据集,这两个集合作为智能融合模型的样本数据;
训练模块,用于根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式。
其中,所述训练模块,包括:
输入单元,用于将特征集和攻击反馈数据集作为智能融合算法的样本数据,输入给智能融合模型;
学习单元,用于智能融合模型根据输入的样本数据进行学习,并形成与各层的节点对应的时序记忆模式。
其中,所述感知模块,包括:
输入模式提取单元,用于提取网络安全数据的时间序列作为一组输入模式,输入给智能融合模型;
处理单元,用于通过预先构建的智能融合模型,计算输入模式与智能融合模型的时序记忆模式的匹配概率,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集,用于进行可视化。
其中,所述可视化模块,用于将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配,输出匹配结果,将匹配结果作为可视化片段。
其中,所述系统还包括:
记录模块,用于所述可视化模块将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配之后,记录每个可视化片段的特征点的空间,时间和主方向供可视化使用;
第一划分模块,用于以主方向为起点,以特征点为中心,将可视化空间划分为p个扇形区域,其中,p>1;
第二划分模块,用于以特征点所在时空位置为基点划分时域推演区间为前后两个区间来明确历史态势和未来态势关系,将时空空间划分为2p个区间;
时空编码建立模块,用于按时间先后顺序和预设的空间顺序对每个区间设好索引,建立起该特征点的特征和其他特征点的特征的时空编码关系,其中,所述时空编码关系是依据时间轴建立的安全特征变化数据集;
校验模块,用于根据时空编码关系生成分别与可视化片段和时空片段对应的时空检验矩阵MV和MC,然后将MV和MC进行异或运算,得到异或矩阵DVC,并分析异或矩阵DVC中的非零元素所在的行和列,从而剔除掉错误的匹配;
输出模块,用于用直方图相似选优算法做出相似性判断,输出匹配结果。
本发明还提供一种网络安全态势感知方法,所述方法包括:
采集网络中的用于进行安全态势感知的网络安全数据;
将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势;
将计算得到的网络安全态势的结果进行可视化。
其中,所述智能融合模型为F层,上一层的每个节点在下一层拥有N个子节点,其中F≥2,且N≥2;
所述智能融合模型中包含有历史网络安全数据的时序记忆模式,所述时序记忆模式至少表征了历史网络安全数据的特征点的时序关系。
其中,所述智能融合模型根据以下方法构建:
采集用于训练智能融合模型的网络安全数据;
针对采集的用于训练智能融合模型的网络安全数据,提取该数据的时空关联特征;
对采集到的用于训练智能融合模型的网络安全数据以及提取的时空关联特征进行预设定的攻击以获得特征集和攻击反馈数据集,这两个集合作为智能融合模型的样本数据;
根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式。
其中,所述根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式,包括:
将特征集和攻击反馈数据集作为智能融合算法的样本数据,输入给智能融合模型;
智能融合模型根据输入的样本数据进行学习,并形成与各层的节点对应的时序记忆模式。
其中,所述将采集到的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势,包括:
提取网络安全数据的时间序列作为一组输入模式,输入给智能融合模型;
通过预先构建的智能融合模型,计算输入模式与智能融合模型的时序记忆模式的匹配概率,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集,用于进行可视化。
其中,所述将计算得到的网络安全态势的结果进行可视化,包括:
将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配,输出匹配结果,将匹配结果作为可视化片段。
其中,所述将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配之后,所述方法还包括:
记录每个可视化片段的特征点的空间,时间和主方向供可视化使用;
以主方向为起点,以特征点为中心,将可视化空间划分为p个扇形区域,其中,p>1;
以特征点所在时空位置为基点划分时域推演区间为前后两个区间来明确历史态势和未来态势关系,将时空空间划分为2p个区间;
按时间先后顺序和预设的空间顺序对每个区间设好索引,建立起该特征点的特征和其他特征点的特征的时空编码关系,其中,所述时空编码关系是依据时间轴建立的安全特征变化数据集;
根据时空编码关系生成分别与可视化片段和时空片段对应的时空检验矩阵MV和MC,然后将MV和MC进行异或运算,得到异或矩阵DVC,并分析异或矩阵DVC中的非零元素所在的行和列,从而剔除掉错误的匹配;
用直方图相似选优算法做出相似性判断,输出匹配结果。
本发明至少具有以下有益效果:通过本发明实施例提供的网络安全态势感知系统,实现智能数据聚融,在不完整的数据呈现中,记忆模式能够被学习并识别出来。通过组合模式学习的记忆与当前的输入,HTM网络能够预测下一步可能发生什么,可以更准确、全面地进行网络安全态势感知。针对泛在网络中信息流安全多特征存在互补的特性,可以进行多角度的学习;从多个层次、多个角度对网络的安全态势进行分析,采用定量分析和定性描述相结合的方法,保证评估结果系统而全面。此外,本发明在安全态势评估的基础上,采用可视化片段与态势特征匹配方法,对感知数据进行进一步优化处理,完成匹配特征可视化精炼和匹配态势演化过程精炼。这对于动态预测网络系统安全态势变化趋势非常有帮助,使得态势数据集直观迅速的展示,有助于提高网络系统安全响应效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
图1为本发明实施例中网络安全态势感知系统的示意图;
图2为本发明实施例中网络安全态势感知系统的另一示意图;
图3为本发明实施例中网络安全态势感知方法的示例性流程图;
图4为本发明实施例中智能融合网络的示意图;
图5为本发明实施例中空间矩阵的示意图;
图6为本发明实施例中欧几里得高斯函数分布示意图;
图7为本发明实施例中匹配特征可视化精炼的示意图;
图8为本发明实施例中划分空间域的示意图;
图9为本发明实施例中网络安全态势感知框架的示意图。
具体实施方式
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明基于HTM(Hierarchical Temporal Memory,层级时序记忆),提出了一种网络安全态势感知系统和方法。HTM是一项对大脑新皮层进行建模的技术。大脑新皮层占了大约75%的人脑的容量,负责所有高层次的理解,包括视觉、听觉、语言、触觉等。因为HTM是从生物学中得到的,所以它适合那些对于人类非常容易而对计算机非常困难的工作,例如物体的识别、做出预测、理解语言、在复杂的数据中发现模式等。根据HTM理论构建的HTM网络是一个记忆系统,随着时间变化,它通过给它的感知数据来学习它的世界,并从数据中抽象出高层的概念。抽象允许HTM网络来进行一般化,并对于传统计算机编程处理的严格规则提供灵活性和效率。例如,在不完整或是模糊不清的数据呈现中,模式能够被学习并识别出来。通过组合模式学习的记忆与当前的输入,HTM网络能够预测下一步可能发生什么。
HTM网络的设计确定了分层结构的大小与架构,然后为分层结构提供感知数据来训练它。感知数据来自供应链业务中的历史数据。重要的是在分层中,有许多数据用来训练,而且数据是具有时间这一基本元素。在供应链信息流安全分析中,为了进行有效的学习,都需要在时间的流逝中观察一组模式。
一方面,本发明基于HTM网络的原理,提出一种网络安全态势感知系统,如图1所示,为本发明提出的网络安全态势感知系统,包括:
采集模块101,用于采集网络中的用于进行安全态势感知的网络安全数据;
感知模块102,用于将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势;
可视化模块103,用于将计算得到的网络安全态势的结果进行可视化。
其中,在一个实施例中,智能融合模型为F层,上一层的每个节点在下一层拥有N个子节点,其中F≥2,且N≥2;
智能融合模型中包含有历史网络安全数据的时序记忆模式,时序记忆模式至少表征了历史网络安全数据的特征点的时序关系。
其中,在一个实施例中,如图2所示,系统还包括:
训练数据采集模块104,用于采集用于训练智能融合模型的网络安全数据;
特征提取模块105,用于针对采集的用于训练智能融合模型的网络安全数据,提取该数据的时空关联特征;
样本数据确定模块106,用于对采集到的用于训练智能融合模型的网络安全数据以及提取的时空关联特征进行预设定的攻击以获得特征集和攻击反馈数据集,这两个集合作为智能融合模型的样本数据;
训练模块107,用于根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式。
其中,在一个实施例中,如图2所示,训练模块107,包括:
输入单元108,用于将特征集和攻击反馈数据集作为智能融合算法的样本数据,输入给智能融合模型;
学习单元109,用于智能融合模型根据输入的样本数据进行学习,并形成与各层的节点对应的时序记忆模式。
其中,在一个实施例中,如图2所示,感知模块102,包括:
输入模式提取单元110,用于提取网络安全数据的时间序列作为一组输入模式,输入给智能融合模型;
处理单元111,用于通过预先构建的智能融合模型,计算输入模式与智能融合模型的时序记忆模式的匹配概率,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集,用于进行可视化。
其中,在一个实施例中,可视化模块103,用于将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配,输出匹配结果,将匹配结果作为可视化片段。
其中,在一个实施例中,如图2所示,系统还包括:
记录模块112,用于可视化模块将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配之后,记录每个可视化片段的特征点的空间,时间和主方向供可视化使用;
第一划分模块113,用于以主方向为起点,以特征点为中心,将可视化空间划分为p个扇形区域,其中,p>1;
第二划分模块114,用于以特征点所在时空位置为基点划分时域推演区间为前后两个区间来明确历史态势和未来态势关系,将时空空间划分为2p个区间;
时空编码建立模块115,用于按时间先后顺序和预设的空间顺序对每个区间设好索引,建立起该特征点的特征和其他特征点的特征的时空编码关系,其中,时空编码关系是依据时间轴建立的安全特征变化数据集;
校验模块116,用于根据时空编码关系生成分别与可视化片段和时空片段对应的时空检验矩阵MV和MC,然后将MV和MC进行异或运算,得到异或矩阵DVC,并分析异或矩阵DVC中的非零元素所在的行和列,从而剔除掉错误的匹配;
输出模块117,用于用直方图相似选优算法做出相似性判断,输出匹配结果。
关于上述实施例中的网络安全态势感知系统中的各装置,其中各个模块执行操作的具体方式将在有关该方法的实施例中进行详细描述,下面对基于上述网络安全态势感知系统进行网络安全态势感知的方法进行详细说明。
实施例一
另一方面,本发明基于上述的网络安全态势感知系统,提出一种网络安全态势感知方法,如图3所示,包括:
301:采集网络中的用于进行安全态势感知的网络安全数据。
302:将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势。
其中,历史网络安全数据指用于训练智能融合模型的样本数据和后期通过智能融合模型进行网络安全态势感知的网络安全数据。
其中,在一个实施例中,智能融合模型中包含有历史网络安全数据的时序记忆模式,时序记忆模式至少表征了历史网络安全数据的特征点的时序关系。
303:将计算得到的网络安全态势的结果进行可视化。
通过本发明实施例提供的网络安全态势感知方法实现网络安全态势感知,需要基于HTM网络构建智能融合模型,并对该智能融合模型进行训练,然后基于该智能融合模型进行安全态势感知。该智能融合模型在进行网络安全态势感知的过程中可以不断的学习和自我完善。
下面对本发明实施例提供的网络安全态势感知方法进行展开说明:
一、构建智能融合模型包括:
步骤A1:获取样本数据。
步骤A2:根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式。
下面对上述两个步骤进行详细说明:
1)对于步骤A1:
步骤A1具体包括以下步骤B1-B3:
步骤B1:采集用于训练智能融合模型的网络安全数据。
其中,在一个实施例中,网络安全数据包括:应用层、网络传输层以及物理层面的数据;其中应用层的网络安全数据将包括云计算登陆认证种类及安全等级,供应链信息应用集成安全信息,web service安全,解析服务安全数据等,此外,信息利用环节,企业中间件涉及的安全数据也纳入到这一部分;对于涉及泛在网络环境的网络安全数据可以通过网关和安管设备如防火墙、IDS等获得,网络环境包括移动通信网、计算机网络、无线网络等;物理层的安全数据主要涉及到物联网的传感节点,可从传感器网关获得。
步骤B2:针对采集的用于训练智能融合模型的网络安全数据,提取该数据的时空关联特征。
其中,时空关联特征用于得到多层面的局部时空对象的特征表述。
步骤B3:对采集到的用于训练智能融合模型的网络安全数据以及提取的时空关联特征进行预设定的攻击以获得特征集和攻击反馈数据集,这两个集合作为HTM网络的样本数据。
可以通过摒弃权重弱化的特征达到特征筛选的目的,具体的:采集的网络安全数据中,若IDS虚警高的话可以减少IDS权重,防火墙策略可靠的话可以提高防火墙数据的权重。
其中,在一个实施例中,步骤B3可具体执行为:对采集到的网络安全数据以及提取的时空关联特征进行预设定的攻击,获取鲁棒性高的时空关联特征,其中,对于每一种攻击,由对应于该攻击的鲁棒性高的时空关联特征形成对应于该攻击的特征集;并根据进行预设定的攻击后的结果,获取与该攻击对应的安全攻击反馈数据集。
其中,在特征筛选的过程中可以摒弃权重弱化的特征达到特征筛选的目的,具体的如:采集的网络安全数据中若IDS虚警高的话可以减少IDS权重,防火墙策略可靠的话可以提高防火墙数据的权重。
至此,样本数据的获取过程已经阐述清楚,下面介绍一下HTM网络的训练学习过程。
2)对于步骤A2
智能融合模型的设计确定了分层结构的大小与架构,然后为分层结构提供感知数据来训练它。感知数据来自业务中的历史网络安全数据(在智能融合模型的初始形成阶段,该感知数据即为前述采集到的网络安全数据)。重要的是在分层中,有许多数据用来训练,而且数据是具有时间这一基本元素。在供应链信息流安全分析中,为了进行有效的学习,都需要在时间的流逝中观察一组模式。由此,步骤A2可具体执行为:
步骤C1:将特征集和攻击反馈数据集作为HTM算法的样本数据,输入给智能融合模型。
其中,在一个实施例中,智能融合模型为F层,除最低层外其他层的各节点拥有N个子节点,其中,F和N均大于等于2。
其中,需要说明的是,除底层外其他各层的节点的子节点的数目可以相同也可以不相同,可以视实际需要进行设定,本发明对此不做限定。
步骤C2:智能融合模型根据输入的样本数据进行学习,并形成与各层的节点对应的时序记忆模式。
在智能融合模型中,当由高层到低层,节点数量指数级扩展时,可以有效实现大规模信息流的态势汇聚。如图4所示,可以构建3层HTM网络作为智能融合模型,每一层中每一个网格表示一个节点,每一个节点为一个特征描述区域。上层的一个节点对应下层的4个节点。该HTM网络中,每个节点的输入都是一组模式构成的时间序列,每一层都用于进行安全数据聚融,第3层的节点(即最高层的节点)用来实现最终的态势汇聚。具体的,在该HTM网络中,最低层(即第1层)用于接收样本数据(特征集和安全攻击反馈数据集),进行安全信息流处理。该样本数据还可以由第三方设备提供,如由安管设备提供安全特征值序列,可以通过多维向量引入安全特征值序列。对于每一层:第1层的各节点对输入的样本数据进行学习,形成并记忆样本数据之间的时序特征模式,然后将时序特征模式数据作为第二层的输入。第2层的各节点对时序特征模式进行分析,形成并记忆时序特征模式中稳定的特征,从而形成中间层模式(可以理解为第2层的实现特征模式),并将中间层模式作为第3层的输入。第3层为融合输出层,它基于大量已得到训练的中间层模式,将空间及时间变化特征一致的中间层模式归为一类,并可以统一输出网络安全态势感知结果,如对当前网络安全态势的评估结果和预测结果。
例如,样本数据中包括入侵检测数据、防火墙数据和系统安全漏洞数据;除去量纲,保留影响因子,对该样本数据归一化处理后的结果为:入侵检测安全为3,防火墙安全为1,系统安全漏洞为1,空间矩阵化为[311],该矩阵图示如图5所示。根据该空间矩阵获得3*3大小的特征矩阵作为信息流输入特征数据作为第1层的输入,对于图4中标识为a的节点,它的输入为一个“拐角形”特征的描述,如果该空间矩阵向右移动一帧,也就是在下一个时刻,该节点的输入对应的是一个变化后的“拐角形”;
如:
根据矩阵变换可以看出,在时序流逝的过程中,[3 1 1]矩阵的拐角的特征模式不变,那么这些输入对于一个节点来说,就是一组模式构成的时间序列。对于样本数据,在第1层中各个节点进行学习,学习后的结果输入给下一层对应的节点,由下一层的节点对学习的结果进行汇聚。在图4所示的智能融合模型中,数据的输入在最底层,节点在每个网格里表示,顶层节点用例实现最终的态势汇聚。中间分层节点数可以指数级扩展,从而可以有效实现大规模信息流的态势汇聚。在图4中,输入的特征矩阵为3*3大小,每4个下层特征描述区域与上层一个节点对应,如第2层中的c节点对应第1层中的4个子节点。第1层中标记为a和b的节点分别对应信息流输入特征数据中标记分别为A和B的特征区域;第二层的c和d节点分别与信息流输入特征数据中的C和D区域对应。其中第2层的特征融合部分每个顶点下层的4个区域空间矩阵化特征向量的中心,完成模式的融合。
综上,各层对应的模式是对该层的输入数据进行聚融的结果,该模式表征了对多个输入进行学习后,抽象出的鲁棒性高的特征。不同节点对其输入进行观察和学习后得到各自的模式。在同一层中,节点再把这些模式进行分组,那些属于同一事物的变体的模式属于同一组。对于第一层,变体的来源之一就是安全特征与预设的信息安全观测标准的相对偏离,另外一个就是随机噪声。当第一层的节点能够将对应于同一个源变体的模式分在一组,那么这个组就是这个变体的恒定体。就被认为是同一个安全特征的汇聚。一旦形成分组,节点就可以产生输出。其他层具有同样的道理,当节点能够对输入的模式进行分组形成恒定体,便可认为训练结束,可以产生输出。
需要说明的是,当初步训练完智能融合模型后,在应用过程中智能融合模型还可以根据安全态势感知的结果不断的自适应学习和校正。
至此,智能融合模型的构建已经完成,下面介绍一下网络安全态势感知阶段。
二、网络安全态势感知
网络安全态势感知包括将采集到的网络安全数据作为预先构建的智能融合模型的输入,对网络安全态势进行识别;
对网络安全态势进行识别后,可以根据识别结果,对网络安全态势进行预测。下面对这两方面进行介绍:
1)网络安全态势识别
其中,网络安全态势识别可执行为:
步骤D1:提取网络安全数据的时间序列作为一组输入模式,输入给智能融合模型。
步骤D2:通过预先构建的智能融合模型,计算输入模式与智能融合模型的时序记忆模式的匹配概率,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集,用于进行可视化。
其中,比如来一个输入模式,如果它与哪个量化中心相似,其在对应的位就为1,其它位为0。比如输入模式与第3个量化中心最相似,则输出的结果为[0,0,1,0,...0]。其中,1表示与输入相似的量化中心的位置。但实际上,这个输出的向量不是非0即1的表示,而是在量化中心的空间上的一个概率分布,该概率分布说明输入模式与对应的量化中心的匹配程度,概率越大表明匹配程度越高,否则匹配程度越低。例如,依然以3层智能融合模型为例进行说明,步骤如下:
步骤F1:提取网络安全数据的时间序列作为一组输入模式,输入给预先构建的智能融合模型。
步骤F2:智能融合模型的第1层计算输入模式与该层经学习训练后记忆的时序记忆模式之间的匹配概率。
其中,步骤F2可执行为先计算输入模式与该层经学习训练后记忆的时序记忆模式之间的欧几里得距离,两者之间的欧几里得距离用Di来表示,该计算公式如公式(1)所示:
其中,x1、x2…xn分别表示输入模式,c1、c2…cn,分别表示时序记忆模式,Di越大,说明输入模式距离记忆的模式越远,即输入模式与该记忆的模式的匹配程度就越小,一个输入模式与记忆的模式i的匹配概率正比于符合规则知识表达公式的值。因此,可假设一个输入模式属于记忆的时序记忆模式的概率符合欧几里得的高斯函数分布,如图6所示,其中,标记分别为1、2、3的曲线的标准偏差σ的平方依次分别为0.2、1.0、5.0,上述三条曲线的期望值μ均为0,标记为4的曲线的标准偏差σ的平方为0.5,期望值μ为-2。根据高斯函数可以计算出两者之间的匹配概率,其中,该高斯函数概率公式如公式(2)所示:
其中,在公式(2)中,表示概率分布,σ表示标准偏差,μ表示期望值;e表示自然常数;π表示圆周率。
步骤F3:第1层中各节点将计算得到的匹配概率,作为输入给智能融合模型的第2层中对应的节点。
步骤F4:第2层重复执行步骤A2,将产生的匹配概率作为输入给第3层。
步骤F5:第3层重复执行步骤A2,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集。
2)网络安全态势预测
智能融合模型的每一层在得出输入模式与记忆的时序记忆模式的匹配概率的同时,都在预测,因此成功训练智能融合模型后,智能融合模型便可以根据学习的结果自动进行预测。网络安全态势预测可执行为:通过预先构建的智能融合模型,根据当前的网络安全态势识别结果,预测预设时间段内网络安全态势的走向。
三、网络安全态势可视化
网络安全态势可视化主要包括两部分:一是匹配特征可视化精炼、二是匹配态势演化过程精炼,下面对这两部分进行说明:
1)匹配特征可视化精炼
这个过程处理的主要目的是通过特征匹配来发现适合当前态势可视化表现的可视化片段。可执行为:将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配,得到用于进行可视化的可视化片段;然后,根据预先存储的时空数据片段对得到的可视化片段进行分类并建立索引,设计快速映射算法以便于将要展示的态势数据可视化出来。
2)匹配态势演化过程精炼:
演化过程是个动态的概念,通过匹配特征可视化精炼可以迅速匹配映射某个确定点的态势可视化结果,但不能展示整个演化过程,所以还需要分析历史态势和推演空间来完成演化过程的精炼处理。
匹配态势演化过程精炼具体可执行为:
步骤G1:记录每个可视化片段的特征点的空间,时间和主方向供可视化使用。
步骤G2:以主方向为起点,以特征点为中心,将特征向量空间划分为p个扇形区域(p>1)。
其中,在一个实施例中,将特征向量空间划分为p个等角度扇形区域。
步骤G3:以可视化片段的特征点所在时空位置为基点,划分时域推演区间为前后两个区间来明确历史态势和未来态势关系,将时空空间划分为2p个区间。
步骤G4:按时间先后顺序和预设的空间顺序对每个区间设好索引,建立起该特征点的特征和其他特征点的特征的时空编码关系,其中,时空编码关系是依据时间轴建立的安全特征变化数据集。
其中,对每个区间设好索引用于表征每个区间的时空关系。
其中,时空编码用于描述特征点之间的时空关系。
步骤G5:根据时空编码关系生成分别与可视化片段和时空片段对应的时空检验矩阵MV和MC,然后将MV和MC进行异或运算,得到异或矩阵DVC,并分析异或矩阵DVC中的非零元素所在的行和列,从而剔除掉错误的匹配。
步骤G6:用直方图相似选优算法做出相似性判断,输出匹配结果。
如图7所示,为匹配特征可视化精炼的示意图:根据这种可视化映射,生成分别与可视化片段V和态势特征结果集对应的时空检验矩阵MV和MC。其中,以可视化片段索引为行,时空片段索引为列,构建二维可视化时空校验矩阵。该时空校验矩阵中元素的个数为对应匹配特征的个数,例如可视化片段V的时空校验矩阵MV中元素的个数为,属于V的与时空片段匹配的特征的个数。其中,时空检验矩阵的任一元素Mij表示可视化片段中的元素xj相对于可视化片段中的元素xi的时空关系编码,即以xi为中心将空间划分为2p个区间,xj的编码由其所在区间的索引来确定。
下面是一个可视化片段与态势特征结果集进行匹配运算的例子:每个特征点将空间域划分为4个区间如图8所示。对应的时空校验矩阵MV和MC分别计算出来,其中,
然后将MV和MC进行异或运算,得到异或矩阵DVC,
通过分析DVC中非零元素所在的行和列,可以剔除错误的匹配元素,该错误的匹配元素如最大值元素,如在三个匹配原素[1 0 1 1]、[0 1 1 0]、[0 1 0 0]中,剔除最大值[1 0 1 1],保留[0 1 1 0],[0 1 0 0]。
在态势推演时,上述匹配运算将连续进行,即加入了时间轴。同时时空匹配空间也划分为8个区间。当匹配运算很多时,剔除错误匹配会复杂些,所以需要找出几个特征点作为参考,再进行矩阵的检测,剔除就会加速。
综上,通过本发明实施例提供的网络安全态势感知方法,实现智能数据聚融,在不完整的数据呈现中,记忆模式能够被学习并识别出来。通过组合模式学习的记忆与当前的输入,HTM网络能够预测下一步可能发生什么,可以更准确、全面地进行网络安全态势感知。针对泛在网络中信息流安全多特征存在互补的特性,可以进行多角度的学习;从多个层次、多个角度对网络的安全态势进行分析,采用定量分析和定性描述相结合的方法,保证评估结果系统而全面。此外,本发明在安全态势评估的基础上,采用可视化片段与态势特征匹配方法,对感知数据进行进一步优化处理,完成匹配特征可视化精炼和匹配态势演化过程精炼。这对于动态预测网络系统安全态势变化趋势非常有帮助,使得态势数据集直观迅速的展示,有助于提高网络系统安全响应效率。
实施例二
基于上述网络安全态势感知系统和方法,如图9所示为本发明实施例中网络安全态势感知框架示意图,该框架构建在对供应链应用情景中多层次异构安全数据的基础上,从感知的层次上由低向高划分为指标提取、特征评估、态势汇聚三个部分。下面结合该框架对本发明中网络安全态势感知方法进行说明:
1)首先对网络安全数据利用现有技术进行采集,得到应用层、网络传输层以及物理层面的数据,作为后面处理的对象。
其中应用层安全数据可以包括云计算登陆认证种类及安全等级,供应链信息应用集成安全信息,web service安全,解析服务安全数据等信息利用环节,企业中间件涉及的安全数据也纳入到这一部分;对于涉及泛在网络环境的网络安全数据可以通过网关和安管设备如防火墙、IDS等获得,网络环境包括移动通信网、计算机网络、无线网络等;物理层的安全数据主要涉及到物联网的传感节点,可从传感器网关获得。
2)对每个层面的网络安全数据信息,提取时空关联特征,得到多层面的局部时空对象的特征表述。
3)然后对这些特征信息进行评估筛选,摒弃权重弱化的特征,保留抗数据污染强的鲁棒特征。在特征评估筛选过程中,对特征样本进行预设定的攻击,得到特征集和安全攻击反馈数据集,一并作为后面智能融合模型的样本数据;
4)通过基于HTM的鲁棒态势汇聚方法,确定智能融合模型的分层结构,将样本数据转化为分层结构感知数据,并训练它。结合多层面信息安全特征表达的互补优势,利用基于半监督学习的HTM鲁棒态势汇聚器,完成样本数据在空间阶段和时间阶段的学习,同时得到HTM量化中心数据描述集,存储到安全态势知识库并构建推理索引。
5)对于态势感知结果,根据指定时间节点或一段时间段进行基于时空检验矩阵运算,对错误的虚警匹配删除,精练后的结果将可视化展现;
6)同时态势感知的时空检验矩阵参数可作为学习训练各级信息处理层的负反馈输入,一方面保证态势感知体系在受到突发事件重创时能自行修复,恢复态势数据的上行通畅,增加系统整体鲁棒性,另一方面,给智能融合模型提供更多的学习数据,使HTM量化中心数据集更加贴近实际。
综上,该框架有以下特点:
1)对于数据信息的处理可以在线也可以离线,虽然在特征提取时会涉及到一些计算量较大的操作,但兼容离线方式,使得系统响应并不受学习影响。
2)数据在感知层次上逐级提炼,在保留信息安全特征同时并不形成数据的爆炸,极适应不断增长的大规模数据集的需求。
3)在数据信息、特征信息、态势信息、特征筛选、可视化处理等方面,都强调数据的时空关系,有助于形成安全态势推演,理解供应链信息风险演化。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (14)
1.一种网络安全态势感知系统,其特征在于,所述系统包括:
采集模块,用于采集网络中的用于进行安全态势感知的网络安全数据;
感知模块,用于将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势;
可视化模块,用于将计算得到的网络安全态势的结果进行可视化。
2.根据权利要求1所述的系统,其特征在于,
所述智能融合模型为F层,上一层的每个节点在下一层拥有N个子节点,其中F≥2,且N≥2;
所述智能融合模型中包含有历史网络安全数据的时序记忆模式,所述时序记忆模式至少表征了历史网络安全数据的特征点的时序关系。
3.根据权利要求2所述的系统,其特征在于,所述系统还包括:
训练数据采集模块,用于采集用于训练智能融合模型的网络安全数据;
特征提取模块,用于针对采集的用于训练智能融合模型的网络安全数据,提取该数据的时空关联特征;
样本数据确定模块,用于对采集到的用于训练智能融合模型的网络安全数据以及提取的时空关联特征进行预设定的攻击以获得特征集和攻击反馈数据集,这两个集合作为智能融合模型的样本数据;
训练模块,用于根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式。
4.根据权利要求3所述的系统,其特征在于,所述训练模块,包括:
输入单元,用于将特征集和攻击反馈数据集作为智能融合算法的样本数据,输入给智能融合模型;
学习单元,用于智能融合模型根据输入的样本数据进行学习,并形成与各层的节点对应的时序记忆模式。
5.根据权利要求1所述的系统,其特征在于,所述感知模块,包括:
输入模式提取单元,用于提取网络安全数据的时间序列作为一组输入模式,输入给智能融合模型;
处理单元,用于通过预先构建的智能融合模型,计算输入模式与智能融合模型的时序记忆模式的匹配概率,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集,用于进行可视化。
6.根据权利要求5所述的系统,其特征在于,所述可视化模块,用于将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配,输出匹配结果,将匹配结果作为可视化片段。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
记录模块,用于所述可视化模块将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配之后,记录每个可视化片段的特征点的空间,时间和主方向供可视化使用;
第一划分模块,用于以主方向为起点,以特征点为中心,将可视化空间划分为p个扇形区域,其中,p>1;
第二划分模块,用于以特征点所在时空位置为基点划分时域推演区间为前后两个区间来明确历史态势和未来态势关系,将时空空间划分为2p个区间;
时空编码建立模块,用于按时间先后顺序和预设的空间顺序对每个区间设好索引,建立起该特征点的特征和其他特征点的特征的时空编码关系,其中,所述时空编码关系是依据时间轴建立的安全特征变化数据集;
校验模块,用于根据时空编码关系生成分别与可视化片段和时空片段对应的时空检验矩阵MV和MC,然后将MV和MC进行异或运算,得到异或矩阵DVC,并分析异或矩阵DVC中的非零元素所在的行和列,从而剔除掉错误的匹配;
输出模块,用于用直方图相似选优算法做出相似性判断,输出匹配结果。
8.一种网络安全态势感知方法,其特征在于,所述方法包括:
采集网络中的用于进行安全态势感知的网络安全数据;
将采集到的用于进行安全态势感知的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势;
将计算得到的网络安全态势的结果进行可视化。
9.根据权利要求8所述的方法,其特征在于,
所述智能融合模型为F层,上一层的每个节点在下一层拥有N个子节点,其中F≥2,且N≥2;
所述智能融合模型中包含有历史网络安全数据的时序记忆模式,所述时序记忆模式至少表征了历史网络安全数据的特征点的时序关系。
10.根据权利要求9所述的方法,其特征在于,所述智能融合模型根据以下方法构建:
采集用于训练智能融合模型的网络安全数据;
针对采集的用于训练智能融合模型的网络安全数据,提取该数据的时空关联特征;
对采集到的用于训练智能融合模型的网络安全数据以及提取的时空关联特征进行预设定的攻击以获得特征集和攻击反馈数据集,这两个集合作为智能融合模型的样本数据;
根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式。
11.根据权利要求10所述的方法,其特征在于,所述根据获取的样本数据,训练智能融合模型,生成智能融合模型的时序记忆模式,包括:
将特征集和攻击反馈数据集作为智能融合算法的样本数据,输入给智能融合模型;
智能融合模型根据输入的样本数据进行学习,并形成与各层的节点对应的时序记忆模式。
12.根据权利要求8所述的方法,其特征在于,所述将采集到的网络安全数据作为预先构建的智能融合模型的输入,计算网络安全态势,包括:
提取网络安全数据的时间序列作为一组输入模式,输入给智能融合模型;
通过预先构建的智能融合模型,计算输入模式与智能融合模型的时序记忆模式的匹配概率,并将匹配概率大于预设阈值的时序记忆模式作为最终匹配的时序记忆模式,形成态势特征结果集,用于进行可视化。
13.根据权利要求12所述的方法,其特征在于,所述将计算得到的网络安全态势的结果进行可视化,包括:
将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配,输出匹配结果,将匹配结果作为可视化片段。
14.根据权利要求13所述的方法,其特征在于,所述将态势特征结果集中的时序记忆模式,与预先存储的时空数据片段进行特征匹配之后,所述方法还包括:
记录每个可视化片段的特征点的空间,时间和主方向供可视化使用;
以主方向为起点,以特征点为中心,将可视化空间划分为p个扇形区域,其中,p>1;
以特征点所在时空位置为基点划分时域推演区间为前后两个区间来明确历史态势和未来态势关系,将时空空间划分为2p个区间;
按时间先后顺序和预设的空间顺序对每个区间设好索引,建立起该特征点的特征和其他特征点的特征的时空编码关系,其中,所述时空编码关系是依据时间轴建立的安全特征变化数据集;
根据时空编码关系生成分别与可视化片段和时空片段对应的时空检验矩阵MV和MC,然后将MV和MC进行异或运算,得到异或矩阵DVC,并分析异或矩阵DVC中的非零元素所在的行和列,从而剔除掉错误的匹配;
用直方图相似选优算法做出相似性判断,输出匹配结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410505350.3A CN104348829B (zh) | 2014-09-26 | 2014-09-26 | 一种网络安全态势感知系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410505350.3A CN104348829B (zh) | 2014-09-26 | 2014-09-26 | 一种网络安全态势感知系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104348829A true CN104348829A (zh) | 2015-02-11 |
CN104348829B CN104348829B (zh) | 2017-08-01 |
Family
ID=52503627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410505350.3A Expired - Fee Related CN104348829B (zh) | 2014-09-26 | 2014-09-26 | 一种网络安全态势感知系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104348829B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN106572110A (zh) * | 2016-11-08 | 2017-04-19 | 恒安嘉新(北京)科技有限公司 | 一种基于大数据分析的互联网信息安全态势指数计算方法 |
CN106936637A (zh) * | 2017-03-15 | 2017-07-07 | 中国电子科技网络信息安全有限公司 | 一种网络空间态势的全景探索式可视化方法及装置 |
CN106973039A (zh) * | 2017-02-28 | 2017-07-21 | 国家电网公司 | 一种基于信息融合技术的网络安全态势感知模型训练方法和装置 |
CN107832578A (zh) * | 2017-11-07 | 2018-03-23 | 四川大学 | 基于态势变化模型的数据处理方法及装置 |
CN108200045A (zh) * | 2017-12-28 | 2018-06-22 | 山东渔翁信息技术股份有限公司 | 安全态势感知系统和方法 |
CN108282460A (zh) * | 2017-12-19 | 2018-07-13 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108390888A (zh) * | 2018-03-20 | 2018-08-10 | 北京知道创宇信息技术有限公司 | 网络安全态势的视觉呈现方法、装置及用户终端 |
CN108696529A (zh) * | 2018-05-29 | 2018-10-23 | 广西电网有限责任公司 | 基于多元信息融合的网络安全态势感知分析系统 |
CN108833397A (zh) * | 2018-06-08 | 2018-11-16 | 武汉思普崚技术有限公司 | 一种基于网络安全的大数据安全分析平台系统 |
CN108900516A (zh) * | 2018-07-09 | 2018-11-27 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
WO2018233593A1 (zh) * | 2017-06-19 | 2018-12-27 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置、系统及机器可读介质 |
CN109302454A (zh) * | 2018-09-06 | 2019-02-01 | 重庆云力网通科技有限公司 | 一种泛在网软件定义服务的装置和方法 |
WO2019092567A1 (en) * | 2017-11-13 | 2019-05-16 | International Business Machines Corporation | Anomaly detection using cognitive computing |
CN110493179A (zh) * | 2019-07-04 | 2019-11-22 | 湖北央中巨石信息技术有限公司 | 基于时间序列的网络安全态势感知模型和方法 |
CN111935137A (zh) * | 2020-08-08 | 2020-11-13 | 詹能勇 | 基于大数据和人工智能的通信信息处理方法及云计算平台 |
CN112380514A (zh) * | 2020-11-13 | 2021-02-19 | 支付宝(杭州)信息技术有限公司 | 生物识别安全态势预测方法、装置和电子设备 |
CN115099684A (zh) * | 2022-07-18 | 2022-09-23 | 江西中科冠物联网科技有限公司 | 企业安全生产管理系统及其管理方法 |
CN116192520A (zh) * | 2023-03-02 | 2023-05-30 | 湖北盈隆腾辉科技有限公司 | 一种基于大数据的安全通讯管理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知系统及方法 |
US20090241168A1 (en) * | 2008-03-18 | 2009-09-24 | International Business Machines Corporation | System and methods for protecting confidential information on network sites based on security awareness |
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
US8024795B2 (en) * | 2003-05-09 | 2011-09-20 | Q1 Labs, Inc. | Network intelligence system |
CN102340485A (zh) * | 2010-07-19 | 2012-02-01 | 中国科学院计算技术研究所 | 基于信息关联的网络安全态势感知系统及其方法 |
-
2014
- 2014-09-26 CN CN201410505350.3A patent/CN104348829B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024795B2 (en) * | 2003-05-09 | 2011-09-20 | Q1 Labs, Inc. | Network intelligence system |
US20090241168A1 (en) * | 2008-03-18 | 2009-09-24 | International Business Machines Corporation | System and methods for protecting confidential information on network sites based on security awareness |
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知系统及方法 |
CN102340485A (zh) * | 2010-07-19 | 2012-02-01 | 中国科学院计算技术研究所 | 基于信息关联的网络安全态势感知系统及其方法 |
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
Non-Patent Citations (1)
Title |
---|
王薇: "基于HTM的谣言传播个体记忆-预测模型研究", 《中国优秀硕士学位论文全文数据库信息科技辑(2014)》 * |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491013A (zh) * | 2015-11-20 | 2016-04-13 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知模型及方法 |
CN105491013B (zh) * | 2015-11-20 | 2018-11-16 | 电子科技大学 | 一种基于sdn的多域网络安全态势感知系统及方法 |
CN106572110A (zh) * | 2016-11-08 | 2017-04-19 | 恒安嘉新(北京)科技有限公司 | 一种基于大数据分析的互联网信息安全态势指数计算方法 |
CN106973039A (zh) * | 2017-02-28 | 2017-07-21 | 国家电网公司 | 一种基于信息融合技术的网络安全态势感知模型训练方法和装置 |
CN106936637A (zh) * | 2017-03-15 | 2017-07-07 | 中国电子科技网络信息安全有限公司 | 一种网络空间态势的全景探索式可视化方法及装置 |
WO2018233593A1 (zh) * | 2017-06-19 | 2018-12-27 | 中兴通讯股份有限公司 | 一种网络态势感知方法、装置、系统及机器可读介质 |
CN107832578A (zh) * | 2017-11-07 | 2018-03-23 | 四川大学 | 基于态势变化模型的数据处理方法及装置 |
US11165806B2 (en) | 2017-11-13 | 2021-11-02 | International Business Machines Corporation | Anomaly detection using cognitive computing |
GB2582115B (en) * | 2017-11-13 | 2021-02-24 | Ibm | Anomaly detection using cognitive computing |
GB2582115A (en) * | 2017-11-13 | 2020-09-09 | Ibm | Anomaly detection using cognitive computing |
WO2019092567A1 (en) * | 2017-11-13 | 2019-05-16 | International Business Machines Corporation | Anomaly detection using cognitive computing |
CN111344721A (zh) * | 2017-11-13 | 2020-06-26 | 国际商业机器公司 | 使用认知计算的异常检测 |
US10609061B2 (en) | 2017-11-13 | 2020-03-31 | International Business Machines Corporation | Anomaly detection using cognitive computing |
US10616253B2 (en) | 2017-11-13 | 2020-04-07 | International Business Machines Corporation | Anomaly detection using cognitive computing |
CN108282460A (zh) * | 2017-12-19 | 2018-07-13 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108282460B (zh) * | 2017-12-19 | 2020-06-09 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108200045A (zh) * | 2017-12-28 | 2018-06-22 | 山东渔翁信息技术股份有限公司 | 安全态势感知系统和方法 |
CN108390888A (zh) * | 2018-03-20 | 2018-08-10 | 北京知道创宇信息技术有限公司 | 网络安全态势的视觉呈现方法、装置及用户终端 |
CN108696529A (zh) * | 2018-05-29 | 2018-10-23 | 广西电网有限责任公司 | 基于多元信息融合的网络安全态势感知分析系统 |
CN108833397A (zh) * | 2018-06-08 | 2018-11-16 | 武汉思普崚技术有限公司 | 一种基于网络安全的大数据安全分析平台系统 |
CN108900516A (zh) * | 2018-07-09 | 2018-11-27 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
CN108900516B (zh) * | 2018-07-09 | 2021-06-22 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
CN109302454A (zh) * | 2018-09-06 | 2019-02-01 | 重庆云力网通科技有限公司 | 一种泛在网软件定义服务的装置和方法 |
CN110493179B (zh) * | 2019-07-04 | 2022-03-29 | 湖北央中巨石信息技术有限公司 | 基于时间序列的网络安全态势感知系统和方法 |
CN110493179A (zh) * | 2019-07-04 | 2019-11-22 | 湖北央中巨石信息技术有限公司 | 基于时间序列的网络安全态势感知模型和方法 |
CN111935137A (zh) * | 2020-08-08 | 2020-11-13 | 詹能勇 | 基于大数据和人工智能的通信信息处理方法及云计算平台 |
CN111935137B (zh) * | 2020-08-08 | 2021-04-30 | 吕梁市经开区信息化投资建设有限公司 | 基于大数据和人工智能的通信信息处理方法及云计算平台 |
CN112380514A (zh) * | 2020-11-13 | 2021-02-19 | 支付宝(杭州)信息技术有限公司 | 生物识别安全态势预测方法、装置和电子设备 |
CN112380514B (zh) * | 2020-11-13 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 生物识别安全态势预测方法、装置和电子设备 |
CN115099684A (zh) * | 2022-07-18 | 2022-09-23 | 江西中科冠物联网科技有限公司 | 企业安全生产管理系统及其管理方法 |
CN115099684B (zh) * | 2022-07-18 | 2023-04-07 | 江西中科冠物联网科技有限公司 | 企业安全生产管理系统及其管理方法 |
CN116192520A (zh) * | 2023-03-02 | 2023-05-30 | 湖北盈隆腾辉科技有限公司 | 一种基于大数据的安全通讯管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104348829B (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104348829A (zh) | 一种网络安全态势感知系统及方法 | |
Liu et al. | Research on intrusion detection based on particle swarm optimization in IoT | |
Khan et al. | HML-IDS: A hybrid-multilevel anomaly prediction approach for intrusion detection in SCADA systems | |
Ieracitano et al. | Statistical analysis driven optimized deep learning system for intrusion detection | |
CN109670306A (zh) | 基于人工智能的电力恶意代码检测方法、服务器及系统 | |
Chandrasekhar et al. | Confederation of fcm clustering, ann and svm techniques to implement hybrid nids using corrected kdd cup 99 dataset | |
CN113094707A (zh) | 一种基于异质图网络的横向移动攻击检测方法及系统 | |
Alfoudi et al. | Hyper clustering model for dynamic network intrusion detection | |
Muslihi et al. | Detecting SQL injection on web application using deep learning techniques: a systematic literature review | |
Ikram et al. | Prediction of IIoT traffic using a modified whale optimization approach integrated with random forest classifier | |
CN114124420A (zh) | 一种基于深度神经网络的网络流量异常检测方法 | |
Kumar et al. | IIoT-IDS Network using Inception CNN Model | |
Bilakanti et al. | Anomaly detection in IoT environment using machine learning | |
Babu et al. | Improved Monarchy Butterfly Optimization Algorithm (IMBO): Intrusion Detection Using Mapreduce Framework Based Optimized ANU-Net. | |
Petrovic et al. | Intrusion Detection by XGBoost Model Tuned by Improved Multi-verse Optimizer | |
ZHANG et al. | Integrated intrusion detection model based on artificial immune | |
Long et al. | A survey of machine learning-based IoT intrusion detection techniques | |
CN108985103A (zh) | 基于粗糙集理论的信息安全判别方法、系统及相关装置 | |
Gadewar et al. | Create an Innovative Intrusion Detection System for the Internet of Things by Improving Feature Weighting Through Heuristics | |
Nguyen et al. | A deep learning anomaly detection framework with explainability and robustness | |
Feltus | LogicGAN–based Data Augmentation Approach to Improve Adversarial Attack DNN Classifiers | |
Sampat et al. | A survey of fuzzy clustering techniques for intrusion detection system | |
Zhao et al. | IoT intrusion detection model based on gated recurrent unit and residual network | |
Meng et al. | Computer Network Security Evaluation Method Based on GABP Model | |
Zheng et al. | Recognize Illegal Transactions in the Bitcoin Network Using Graph Attention with DIKW |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170801 Termination date: 20180926 |