CN108337223A - 一种网络攻击的评估方法 - Google Patents
一种网络攻击的评估方法 Download PDFInfo
- Publication number
- CN108337223A CN108337223A CN201711240958.8A CN201711240958A CN108337223A CN 108337223 A CN108337223 A CN 108337223A CN 201711240958 A CN201711240958 A CN 201711240958A CN 108337223 A CN108337223 A CN 108337223A
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- model
- evaluation
- initial assessment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000011156 evaluation Methods 0.000 claims abstract description 78
- 238000013210 evaluation model Methods 0.000 claims abstract description 37
- 230000000694 effects Effects 0.000 claims abstract description 17
- 210000002569 neuron Anatomy 0.000 claims description 29
- 238000005457 optimization Methods 0.000 claims description 21
- 238000012549 training Methods 0.000 claims description 19
- 238000004458 analytical method Methods 0.000 claims description 9
- 230000002068 genetic effect Effects 0.000 claims description 7
- 238000013139 quantization Methods 0.000 claims description 6
- 238000002945 steepest descent method Methods 0.000 claims description 3
- 241001269238 Data Species 0.000 description 6
- 238000013528 artificial neural network Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 235000013399 edible fruits Nutrition 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007115 recruitment Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000004451 qualitative analysis Methods 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络攻击的评估方法,方法还包括:依据预设的评估体系构建初始评估模型;评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;将反映网络攻击行为的属性特征的样本数据输入初始评估模型进行训练以得到网络评估模型;将获取的目标网络数据输入网络评估模型进行评估以得到评估结果;本发明的方法提供可以关联各类网络攻击行为的属性特征的评估体系,通过该评估体系可以充分考虑多个网络攻击行为之间存在的各种关联,就此,不仅丰富了网络攻击行为的评估体系,使得本发明可以对组合攻击的网络攻击行为进行评估,而且还能够对组合攻击的网络攻击行为的效果进行预测。
Description
技术领域
本发明涉及网络安全评估领域,尤其涉及一种网络攻击的评估方法。
背景技术
随着计算机科学技术的飞速发展,网络信息技术加速了信息社会的前进,但随之而来的网络攻击威胁也日益增多。网络攻击是以网络为主要传播途径,且其正向智能化、隐蔽化、多样化、协同化和多层次的方向发展,而且,网络攻击行为还表现出不确定性、复杂性和多样性等特点。所以,对网络攻击进行效果评估就需要研究在复杂的的网络环境下,如何对网络攻击的效果给出定性或定量的评价,并以此来检验网络攻击行为的有效性和网络系统的安全性。
目前国内外的针对网络攻击的评估研究工作主要侧重于对特定的网络攻击和防御给出评价模型及评价方法。如:Sotiris Nikoletseas针对拒绝服务攻击提出了基于代价函数的形式化模型,对该种攻击的效果进行评估;IgorKotenko提出了一种基于攻击图的网络安全评估框架,通过网络攻击图的安全属性进行了定性分析,并进行了安全评估计算。
但是,因为目前网络攻击评估方法的评估指标不够完善,其只能对所对应的单一种类的网络攻击行为进行评估,无法实现对组合攻击的网络攻击行为进行评估。
发明内容
本发明的主要目的在于提出一种网络攻击的评估方法,可以实现对组合攻击的网络攻击行为进行评估。
根据本发明的一个方面,提供了一种网络攻击的评估方法,所述方法包括:
依据预设的评估体系构建初始评估模型;所述评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型;将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果。
优选的,在所述依据预设的评估体系构建初始评估模型之前,所述方法包括:获取所述用于反映网络攻击行为的属性特征;基于所述属性特征设定的评估任务和评估指标以形成预设的评估体系;在预设的评估体系中,基于所述属性特征之间的共性,对所述属性特征进行关联。
优选的,所述依据预设的评估体系构建初始评估模型,包括:通过所述评估指标确定所述初始评估模型的输入层神经元的数量,通过所述评估任务确定所述初始评估模型的输出层神经元的数量;基于所述输入层神经元的数量及所述输出层神经元的数量,依据预设第一算法确定所述初始评估模型的隐层神经元的数量;基于所述输入层神经元的数量、所述输出层神经元的数量、所述隐层神经元的数量、以及设定的基础网络参数,确定出所述初始评估模型的基础网络结构;在所述初始评估模型中,依据预设第二算法对所述基础网络结构的基础网络参数进行优化。
优选的,所述依据预设第二算法对所述基础网络结构的基础网络参数进行优化,包括:将所述基础网络结构的基础网络参数进行编码;依据遗传算法对编码后的所述基础网络参数进行优化。
优选的,所述将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型,包括:获取所述反映网络攻击行为的属性特征的样本数据,并将所述样本数据输入所述初始评估模型以得到对应的输出值,其中,所述样本数据包括训练数据及所述训练数据对应的输出期望值;确定所述输出值与对应的输出期望值的差值是否满足预置精度;在不满足预置精度的情况下,基于预设第三算法调整所述优化后的基础网络参数,以确定最优基础网络参数,具有所述最优基础网络参数的初始评估模型即为网络评估模型;在满足预置精度的情况下,所述优化后的基础网络基础参数即为最优基础网络参数,具有所述最优基础网络参数的初始评估模型即为网络评估模型。
优选的,在确定出所述输出值与对应的输出期望值的差值是否满足预置精度之后,在基于所述最优基础网络参数获得网络评估模型之前,所述方法还包括:判断输入所述初始评估模型的样本数据的个数是否小于预设阈值;在输入所述初始评估模型的样本数据的个数不小于预设阈值的情况下,判断所述输入所述初始评估模型的每组样本数据所对应输出值及输出期望值的差值的均值是否满足所述预置精度;在满足所述预置精度的情况下,确定基于所述输出值与对应的输出期望值的差值所获得的最优基础网络参数;在不满足所述预置精度的情况下,停止将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练。
优选的,所述基于预设第三算法调整所述优化后的基础网络参数,以确定最优基础网络参数,包括:采用最速梯度下降法,调整所述优化后的基础网络参数;其中,所述优化后的基础网络参数包括:连接权值及阈值,所述连接权值调整为ω'jh=ωjh+Δωjh、ω'hi=ωhi+Δωhi,所述阈值调整为θ'h=θh+Δθh、θ'j=θj+Δθj,在常规BP算法权值修正量Δω中加入动量项αΔω(n-1),其中α是根据所述输出值及对应的输出期望值的差值E的不同而确定:α=0.8(E≥1);α=0.5(E>0.5);α=0.2(E≤0.5);i表示第i个输入层神经元,i=l,2,…,M;h表示第h个隐层神经元,h=l,2,…S;j表示第j个输出层神经元,j=1,2,…N;k为数据样本的个数,k=l,2,…,K。
优选的,将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果,包括:获取目标网络数据;其中,所述目标网络数据包括目标网络的基本信息、遭到网络攻击行为时的日志信息、以及网络攻击行为;依据所述评估体系对所述目标网络数据进行处理得到评估指标值;将所述评估指标值输入所述网络评估模型得到对目标网络的攻击效果评估结果。
优选的,所述获取目标网络数据包括:实时获取目标网络数据。
优选的,所述获取所述反映网络攻击行为的属性特征的样本数据,包括:获取多种类型的网络攻击行为的属性特征;通过所述评估体系对所述属性特征进行指标分析及量化以得到所述样本数据。
根据本发明的第二个方面,提供了一种网络攻击的评估装置,所述装置包括:构建模块,用于依据预设的评估体系构建初始评估模型;所述评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;训练模块,用于将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型;评估模块,用于将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果。
本发明有益效果如下:本发明实施例所提供的一种网络攻击的评估方法,因为其提供可以关联各类网络攻击行为的属性特征的评估体系,通过该评估体系可以充分考虑多个网络攻击行为之间存在的各种关联,就此,不仅丰富了网络攻击行为的评估体系,使得本发明可以对组合攻击的网络攻击行为进行评估,而且还能够对组合攻击的网络攻击行为的效果进行预测,挖掘深层次的潜在威胁,特别是对高级持续性威胁等新型复杂网络攻击的预测具有一定的应用价值。
附图说明
图1为本发明第一实施例一种网络攻击的评估方法的流程框图;
图2为本发明第一实施例中网络攻击评估体系的结构示意图。
图3为第二实施例基于神经网络的网络攻击效果实时评估方法流程。
图4为本发明第三实施例一种网络攻击的评估装置的流程框图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
为了便于理解本发明实施例,下面通过几个具体实施例对本发明的实施过程进行详细的阐述。
本发明第一实施例提供了一种网络攻击的评估方法,所述方法包括:
依据预设的评估体系构建初始评估模型;所述评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;
将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型;
将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果。
因为本实施例具有可以关联各类网络攻击行为的属性特征的评估体系,通过该评估体系可以充分考虑多个网络攻击行为之间存在的各种关联,就此,不仅丰富了网络攻击行为的评估体系,使得本实施例可以对组合攻击的网络攻击行为进行评估,而且还能够对组合攻击的网络攻击行为的效果进行预测,挖掘深层次的潜在威胁,特别是对高级持续性威胁等新型复杂网络攻击的预测具有一定的应用价值。
具体的,图1为本发明第一实施例的流程框图。根据图1所示,本发明第一实施例提供了一种网络攻击的评估方法,所述方法包括:
S1:依据预设的评估体系构建初始评估模型;所述评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;
在本实施例中,需要先构建所述预设的评估体系。该评估体系的构造包括:获取所述用于反映网络攻击行为的属性特征;基于所述属性特征设定的评估任务和评估指标以形成预设的评估体系;在预设的评估体系中,基于所述属性特征之间的共性,对所述属性特征进行关联。
图2为网络攻击评估体系的结构示意图。根据图2所示,因为网络攻击行为的效果分析指标的选取需要遵循确定性、典型性、互斥性、客观性、可测性和适用性原则,故采用层次分析、指标比选、耦合分析等方法,构建“目标-准则-指标”三层评估指标体系结构。其中,目标层为评估任务,即网络攻击行为的效果评估;准则层是用于衡量目标网络攻击行为的各个属性特征的分类准则,其不仅依据网络攻击行为的特点、目的、攻击方法、攻击层次等因素,而且,在网络的保密性、完整性、可靠性、可用性基础上,重点考虑关联性指标,通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系,即从看似没有关联的多种网络攻击行为中,找出其中潜在的攻击关系,从另一个维度描述遭到组合网络攻击行为的效果。指标层是能够体现网络攻击行为效果的具体定性定量指标。
为了下文的叙述明确,需要进行以下定义:该评估模型具有m个输入层神经元,n个输出层神经元,S个隐层单元;i表示第i个输入层神经元,i=l,2,…,m;h表示第h个隐层神经元,h=l,2,…S;j表示第j个输出层神经元,j=1,2,…n;k为数据样本的个数,k=l,2,…,K。
针对依据预设的评估体系构建初始评估模型。具体的,通过所述评估指标确定所述初始评估模型的输入层神经元的数量,通过所述评估任务确定所述初始评估模型的输出层神经元的数量,输入层神经元的数量的确定及输出层神经元的数量的确定均为现有技术,在此不作赘述。如:输出层神经元个数设为1个。
在获得所述输入层神经元的数量及所述输出层神经元的数量的情况下,依据预设第一算法确定所述初始评估模型的隐层神经元的数量。具体的,以误差平方和的均值为准确度评估指标,通过循环测试,选取使得误差平方和的均值最小的隐层神经元个数,或采用公式确定(其中,S表示隐含层数目,m表示输入层神经元数,n表示输出层神经元数,a表示范围在1到10之间的常数),确定隐层神经元的个数。随机选取较小的学习率η,设定网络学习的预置精度e。
在获知所述输入层神经元的数量、所述输出层神经元的数量及所述隐层神经元的数量的情况下,即可基于所述输入层神经元的数量、所述输出层神经元的数量、所述隐层神经元的数量、以及设定的基础网络参数,确定出所述初始评估模型的基础网络结构。
接着,在所述初始评估模型中,依据预设第二算法对所述基础网络结构的基础网络参数进行优化。具体的,需要先将所述基础网络结构的基础网络参数进行编码;然后依据遗传算法对编码后的所述基础网络参数进行优化。
其中,基础网络参数包括该评估模型的初始连接权值及阈值。因为初始化对缩短该评估模型的训练时间至关重要,为避免评估模型的初始连接权值和阈值的随机性,需要采用一种改进的遗传算法对评估模型的初始连接权值及阈值进行优化,以实现在较大范围进行搜索,代替一般初始连接权值。具体的,先在所述初始评估模型的基础网络结构确定的情况下,即在确定该评估模型的基础网络结构的情况下,将该评估模型的初始连接权值和阈值进行编码,并依据评估模型中的网络误差E(a)的目标函数作为遗传算法的适应度函数,即通过该遗传算法中的一系列选择、交叉、变异等手段优化评估模型的初始连接权值和阈值,从而得到合理的连接权值及阈值,即获得优化后的基础网络参数以及基于该优化后的基础网络参数得到的初始评估模型。
具体的,依据遗传算法对初始连接权值及阈值进行优化的过程:
S20、随机初始化各神经网络权值,即设定初始的连接权值及阈值,如:在(-1,1)之间随机取数;
S21、采用实数编码方式对设定的连接权值及阈值进行编码;
S22、输入计算样本进行网络误差计算,设适应度函数为f=1/(1+E(a)),其中,网络误差越小,适应度越好;
S23、选择、交叉、变异等操作,若操作结果满足要求,则流转至步骤S24,否则,则流转至步骤S22;
S24、得到最优个体,即得到优化后的连接权值及阈值。
S2:将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型;
在获得优化后的基础网络参数以及基于该优化后的基础网络参数的初始评估模型之后,将反映网络攻击行为的属性特征的样本数据输入该初始评估模型进行训练以得到网络评估模型。
当然,在将样本数据输入该初始评估模型之前,还需要获得样本数据。该样本数据的获得包括:获取多种类型的网络攻击行为的属性特征;通过所述评估体系对所述属性特征进行指标分析及量化以得到所述样本数据。
具体的,需要先收集已有的大量网络攻击行为的经典案例(如网络欺骗攻击、DDoS攻击、病毒攻击、高级持续性威胁等),由专家分析系统对这些案例进行指标分析、量化以提供样本数据。其中,对于每个案例都是由专家分析系统的不同子系统进行重复的指标分析及量化,以确定样本数据的生成规则,然后由每个子系统针对每一个案例均提供一个样本数据集,最后汇总样本数据,最终形成一个完整的样本数据集,以此作为评估模型的学习样本。
当然,样本数据集也可由专家完成,具体的,需要先收集已有的大量网络攻击行为的经典案例(如网络欺骗攻击、DDoS攻击、病毒攻击、高级持续性威胁等),由行业专家对这些案例进行指标分析、量化提供样本数据。为减少个别专家提供训练样本的主观性影响,保证训练样本的质量,采取多位专家对多个案例同时提供训练样本的方法,各位专家首先进行讨论,基本确定样本数据的生成规则,然后由每位专家提供一个样本数据集,最后汇总各专家的样本数据,最终形成一个完整的样本数据集,以此作为评估模型的学习样本。
从而,可以获得所述反映网络攻击行为的属性特征的样本数据,并且,在本实施例中,将所述样本数据输入所述初始评估模型进行计算,以得到对应的输出值,其中,所述样本数据包括训练数据及所述训练数据对应的输出期望值;具体的,样本数据包括若干组数据,每组数据包括训练数据及对应的输出期望值。
在本实施例中,需要先将第一组样本数据输入该初始评估模型,即:将第一组样本数据进行正向传播,其为:将训练数据输入该初始评估模型的输入层,然后,该初始评估模型的输出层输出该训练数据对应的输出值,接着,需要比较该训练数据对应的输出值及该训练数据对应的输出期望值的数值关系。
针对确定输出值与对应的输出期望值的数值关系,其为:先确定所述输出值与对应的输出期望值的差值是否满足预置精度;在不满足预置精度的情况下,基于预设第三算法调整所述优化后的基础网络参数,以确定最优基础网络参数,具有所述最优基础网络参数的初始评估模型即为网络评估模型;在满足预置精度的情况下,所述优化后的基础网络基础参数即为最优基础网络参数,具有所述最优基础网络参数的初始评估模型即为网络评估模型。
具体的,输入第一组样本数据,获得第一组样本数据的输出值与对应的输出期望值的差值,在该差值小于预置精度e的情况下,即所述输出值与对应的输出期望值的差值满足预置精度,上述优化后的基础网络基础参数即为最优基础网络参数。接着,基于输入第一组样本数据所获得的最优基础网络参数,输入第二组样本数据,以获得该第二组样本数据的输出值与对应的输出期望值之间的差值,然后比较第二组样本数据对应的差值与预置精度e的大小以确定输入第二组样本数据后得到的最优基础网络参数;接着基于输入第二组样本数据后得到的最优基础网络参数再输入第三组样本数据……输入第f组样本数据后得到最优基础网络参数。则第f组样本数据后得到最优基础网络参数为该初始评估模型的最优基础网络参数,具有所述第f组样本数据后得到最优基础网络参数的初始评估模型即为网络评估模型。
但是,在输入第一组样本数据后,在第一组样本数据对应的差值不小于预置精度e的情况下,基于预设第三算法调整所述优化后的基础网络参数以确定最优基础网络参数。接着,基于输入第一组样本数据所获得的最优基础网络参数,也输入第二组样本数据。以获得该第二组样本数据的输出值与对应的输出期望值之间的差值,然后比较第二组样本数据对应的差值与预置精度e的大小以确定输入第二组样本数据后得到的最优基础网络参数;接着基于输入第二组样本数据后得到的最优基础网络参数再输入第三组样本数据……输入第f组样本数据后得到最优基础网络参数。则第f组样本数据后得到最优基础网络参数为该初始评估模型的最优基础网络参数,具有所述第f组样本数据后得到最优基础网络参数的初始评估模型即为网络评估模型。
综上所述,具有所述最优基础网络参数的初始评估模型即为网络评估模型。
其中,基于预设第三算法调整所述优化后的基础网络参数,以确定最优基础网络参数,包括:
采用最速梯度下降法,调整所述优化后的基础网络参数;其中,所述优化后的基础网络参数包括:连接权值及阈值,所述连接权值调整为ω'jh=ωjh+Δωjh、ω'hi=ωhi+Δωhi,所述阈值调整为θ'h=θh+Δθh、θ'j=θj+Δθj,在常规BP算法权值修正量Δω中加入动量项αΔω(n-1),其中α是根据所述输出值及对应的输出期望值的差值E的不同而确定:α=0.8(E≥1);α=0.5(E>0.5);α=0.2(E≤0.5);i表示第i个输入层神经元,i=l,2,…,m;h表示第h个隐层神经元,h=l,2,…S;j表示第j个输出层神经元,j=1,2,…n;k为数据样本的个数,k=l,2,…,K。
在确定出所述输出值与对应的输出期望值的差值是否满足预置精度之后,在基于所述最优基础网络参数获得网络评估模型之前,还需要判断输入所述初始评估模型的样本数据的个数是否小于预设阈值;即判断输入所述初始评估模型的样本数据的个数是否满足预设个数,该预设个数等于预设阈值,优选的,可以判断所有的样本数据是否已经输入该初始评估模型。
当输入所述初始评估模型的样本数据的个数不小于预设阈值时,即:输入所述初始评估模型的样本数据的个数满足预设个数,该预设个数等于预设阈值,优选的,所有的样本数据已经输入该初始评估模型。在此情况下,需要判断所述输入所述初始评估模型的每组样本数据所对应输出值及输出期望值的差值的均值是否满足所述预置精度e;在输入第一组样本数据后,可获得其对应的输出值与输出期望值的第一差值;在输入第二组样本数据后,可获得其对应的输出值与输出期望值的第二差值;……,在输入第y组样本数据后,可获得其对应的输出值与输出期望值的第y差值;判断(第一差值+第二差值+……+第y差值)/y与预置精度e的大小,在(第一差值+第二差值+……+第y差值)/y大于预置精度e的情况下,即为满足预置精度e,否则,不满足预置精度e。
在满足所述预置精度的情况下,确定基于所述输出值与对应的输出期望值的差值所获得的最优基础网络参数;在不满足所述预置精度的情况下,停止将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练。
S3:将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果。
首先,获取目标网络数据;其中,所述目标网络数据包括目标网络的基本信息、遭到网络攻击行为时的日志信息、网络攻击行为;依据所述评估体系对所述目标网络数据进行处理得到评估指标值;将所述评估指标值输入所述网络评估模型得到对目标网络的攻击效果评估结果。
具体的,在网络评估模型构建成功后,需要获取目标网络数据;其中,所述目标网络数据包括目标网络的基本信息、遭到网络攻击行为时的日志信息、网络攻击行为;依据所述评估体系对所述目标网络数据进行处理得到评估指标值;将所述评估指标值输入所述网络评估模型得到对目标网络的攻击效果评估结果。
优选的,实时获取目标网络数据,就此,可以实时对目标网络的网络攻击行为进行评估。
具体的,搜集目标网络的的基本信息、遭到网络攻击行为时的日志信息、攻击行为等信息,依据所述评估体系对所述目标网络数据进行处理得到评估指标值,接着,将得到的全部评估指标值输入到网络评估模型,进行实时评估计算,最终得出对目标网络的攻击效果评估结果。
图3为第二实施例基于神经网络的网络攻击效果实时评估方法流程。为方便理解本实施例的流程,在此以第二实施例对本发明的方案进行详细叙述。本发明第二实施例提供了一种基于神经网络的网络攻击效果实时评估的方法,根据图3所示,
S11、需要先建立指标体系,其包括:网络攻击性能分析-建立指标体系,选取评估指标。在此处,指标体系即为第一实施例中所记载的评估体系,所以,该指标体系的建立已在第一实施例中记载,在此不再赘述。
S12、神经网络训练学习,其包括:神经网络模型初始参数确定-参数优化-建立训练样本集合-输入训练样本集,直至达到收敛要求。在此处,神经网路模型即为第一实施例中所记载的评估模型,所以,该评估模型的建立及学习已在第一实施例中记载,在此不再赘述。
S13、实时评估,其包括:输入待评估网络的实时指标数据-实时计算网络攻击效果评估值。在此处,实时评估即为第一实施例中所记载的输入实时获取的目标网络数据,所以,该实时评估已在第一实施例中记载,在此不再赘述。
在本实施例中,该评估模型只是示范性的设置为神经网络计算模型,所以,该初始评估模型为初始神经网络计算模型。而且,在本实施例中,并不对评估模型的结构及种类作出限定,只需其满足本发明的要求即属于本发明的保护范围。
图4为本发明第三实施例的结构示意图,根据图4所示,本发明第三实施例提供了一种网络攻击的评估装置,所述装置包括:
构建模块,用于依据预设的评估体系构建初始评估模型;所述评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;
训练模块,用于将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型;
评估模块,用于将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果。
因为本实施例具有可以关联各类网络攻击行为的属性特征的评估体系,通过该评估体系可以充分考虑多个网络攻击行为之间存在的各种关联,就此,不仅丰富了网络攻击行为的评估体系,使得本实施例可以对组合攻击的网络攻击行为进行评估,而且还能够对组合攻击的网络攻击行为的效果进行预测,挖掘深层次的潜在威胁,特别是对高级持续性威胁等新型复杂网络攻击的预测具有一定的应用价值。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种网络攻击的评估方法,其特征在于,所述方法还包括:
依据预设的评估体系构建初始评估模型;所述评估体系通过对用于反映网络攻击行为的属性特征进行关联以获得网络攻击行为之间的联系;
将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型;
将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果。
2.根据权利要求1所述的方法,其特征在于,在所述依据预设的评估体系构建初始评估模型之前,所述方法包括:
获取所述用于反映网络攻击行为的属性特征;
基于所述属性特征设定的评估任务和评估指标以形成预设的评估体系;
在预设的评估体系中,基于所述属性特征之间的共性,对所述属性特征进行关联。
3.根据权利要求2所述的方法,其特征在于,所述依据预设的评估体系构建初始评估模型,包括:
通过所述评估指标确定所述初始评估模型的输入层神经元的数量,通过所述评估任务确定所述初始评估模型的输出层神经元的数量;
基于所述输入层神经元的数量及所述输出层神经元的数量,依据预设第一算法确定所述初始评估模型的隐层神经元的数量;基于所述输入层神经元的数量、所述输出层神经元的数量、所述隐层神经元的数量、以及设定的基础网络参数,确定出所述初始评估模型的基础网络结构;
在所述初始评估模型中,依据预设第二算法对所述基础网络结构的基础网络参数进行优化。
4.根据权利要求3所述的方法,其特征在于,所述依据预设第二算法对所述基础网络结构的基础网络参数进行优化,包括:
将所述基础网络结构的基础网络参数进行编码;
依据遗传算法对编码后的所述基础网络参数进行优化。
5.根据权利要求4所述的方法,其特征在于,所述将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练以得到网络评估模型,包括:
获取所述反映网络攻击行为的属性特征的样本数据,并将所述样本数据输入所述初始评估模型以得到对应的输出值,其中,所述样本数据包括训练数据及所述训练数据对应的输出期望值;
确定所述输出值与对应的输出期望值的差值是否满足预置精度;
在不满足预置精度的情况下,基于预设第三算法调整所述优化后的基础网络参数,以确定最优基础网络参数,具有所述最优基础网络参数的初始评估模型即为网络评估模型;
在满足预置精度的情况下,所述优化后的基础网络基础参数即为最优基础网络参数,具有所述最优基础网络参数的初始评估模型即为网络评估模型。
6.根据权利要求5所述的方法,其特征在于,在确定出所述输出值与对应的输出期望值的差值是否满足预置精度之后,在基于所述最优基础网络参数获得网络评估模型之前,所述方法还包括:
判断输入所述初始评估模型的样本数据的个数是否小于预设阈值;
在输入所述初始评估模型的样本数据的个数不小于预设阈值的情况下,判断所述输入所述初始评估模型的每组样本数据所对应输出值及输出期望值的差值的均值是否满足所述预置精度;
在满足所述预置精度的情况下,确定基于所述输出值与对应的输出期望值的差值所获得的最优基础网络参数;
在不满足所述预置精度的情况下,停止将反映网络攻击行为的属性特征的样本数据输入所述初始评估模型进行训练。
7.根据权利要求6所述的方法,其特征在于,所述基于预设第三算法调整所述优化后的基础网络参数,以确定最优基础网络参数,包括:
采用最速梯度下降法,调整所述优化后的基础网络参数;其中,所述优化后的基础网络参数包括:连接权值及阈值,所述连接权值调整为ω′jh=ωjh+Δωjh、ω'hi=ωhi+Δωhi,所述阈值调整为θ′h=θh+Δθh、θ′j=θj+Δθj,在常规BP算法权值修正量Δω中加入动量项αΔω(n-1),其中α是根据所述输出值及对应的输出期望值的差值E的不同而确定:α=0.8(E≥1);α=0.5(E>0.5);α=0.2(E≤0.5);i表示第i个输入层神经元,i=l,2,…,M;h表示第h个隐层神经元,h=l,2,…S;j表示第j个输出层神经元,j=1,2,…N;k为数据样本的个数,k=l,2,…,K。
8.根据权利要求5所述的方法,其特征在于,将获取的目标网络数据输入所述网络评估模型进行评估以得到评估结果,包括:
获取目标网络数据;其中,所述目标网络数据包括目标网络的基本信息、遭到网络攻击行为时的日志信息、以及网络攻击行为;
依据所述评估体系对所述目标网络数据进行处理得到评估指标值;
将所述评估指标值输入所述网络评估模型得到对目标网络的攻击效果评估结果。
9.根据权利要求8所述的方法,其特征在于,所述获取目标网络数据包括:实时获取目标网络数据。
10.根据权利要求5所述的方法,其特征在于,所述获取所述反映网络攻击行为的属性特征的样本数据,包括:
获取多种类型的网络攻击行为的属性特征;
通过所述评估体系对所述属性特征进行指标分析及量化以得到所述样本数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711240958.8A CN108337223A (zh) | 2017-11-30 | 2017-11-30 | 一种网络攻击的评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711240958.8A CN108337223A (zh) | 2017-11-30 | 2017-11-30 | 一种网络攻击的评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108337223A true CN108337223A (zh) | 2018-07-27 |
Family
ID=62921946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711240958.8A Pending CN108337223A (zh) | 2017-11-30 | 2017-11-30 | 一种网络攻击的评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108337223A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111107035A (zh) * | 2018-10-25 | 2020-05-05 | 中国电子科技集团公司电子科学研究院 | 基于行为辨识的安全态势感知与防护方法及装置 |
CN111324889A (zh) * | 2020-03-04 | 2020-06-23 | 深信服科技股份有限公司 | 安全事件预测方法、装置、设备及计算机可读存储介质 |
CN111694280A (zh) * | 2019-03-14 | 2020-09-22 | 青岛海尔智能技术研发有限公司 | 一种应用场景的控制系统及其控制方法 |
CN112149818A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN112926739A (zh) * | 2021-03-11 | 2021-06-08 | 北京计算机技术及应用研究所 | 一种基于神经网络模型的网络对抗效能评估方法 |
CN113283168A (zh) * | 2021-05-24 | 2021-08-20 | 南京航空航天大学 | 一种移动网络可信性的评估方法及装置 |
CN114169794A (zh) * | 2021-12-16 | 2022-03-11 | 生态环境部土壤与农业农村生态环境监管技术中心 | 污染可能性的评估方法、装置、计算机设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
US20160226893A1 (en) * | 2015-01-30 | 2016-08-04 | Wipro Limited | Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof |
-
2017
- 2017-11-30 CN CN201711240958.8A patent/CN108337223A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
US20160226893A1 (en) * | 2015-01-30 | 2016-08-04 | Wipro Limited | Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof |
Non-Patent Citations (5)
Title |
---|
刘衍鹏: "基于改进的遗传神经网络入侵检测系统的应用研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
卢志刚等: "《非线性自适应逆控制及其应用》", 31 January 2004, 国防工业出版社 * |
张淑英: "网络安全事件关联分析与态势评测技术研究", 《中国优秀博士学位论文全文数据库信息科技辑》 * |
柳炳祥等: "《智能优化方法及应用》", 31 August 2017, 南京:江苏美术出版社 * |
雷英杰等: "《模糊逻辑与智能系统》", 31 May 2016, 西安电子科技大学出版社 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111107035A (zh) * | 2018-10-25 | 2020-05-05 | 中国电子科技集团公司电子科学研究院 | 基于行为辨识的安全态势感知与防护方法及装置 |
CN111107035B (zh) * | 2018-10-25 | 2022-05-17 | 中国电子科技集团公司电子科学研究院 | 基于行为辨识的安全态势感知与防护方法及装置 |
CN111694280A (zh) * | 2019-03-14 | 2020-09-22 | 青岛海尔智能技术研发有限公司 | 一种应用场景的控制系统及其控制方法 |
CN112149818A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN112149818B (zh) * | 2019-06-27 | 2024-04-09 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN111324889A (zh) * | 2020-03-04 | 2020-06-23 | 深信服科技股份有限公司 | 安全事件预测方法、装置、设备及计算机可读存储介质 |
CN112926739A (zh) * | 2021-03-11 | 2021-06-08 | 北京计算机技术及应用研究所 | 一种基于神经网络模型的网络对抗效能评估方法 |
CN112926739B (zh) * | 2021-03-11 | 2024-03-19 | 北京计算机技术及应用研究所 | 一种基于神经网络模型的网络对抗效能评估方法 |
CN113283168A (zh) * | 2021-05-24 | 2021-08-20 | 南京航空航天大学 | 一种移动网络可信性的评估方法及装置 |
CN114169794A (zh) * | 2021-12-16 | 2022-03-11 | 生态环境部土壤与农业农村生态环境监管技术中心 | 污染可能性的评估方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108337223A (zh) | 一种网络攻击的评估方法 | |
CN107220549B (zh) | 基于cvss的漏洞风险基础评估方法 | |
CN102141958B (zh) | 面向缺陷的路径覆盖测试数据进化生成方法 | |
CN109359469A (zh) | 一种工业控制系统的信息安全风险评估方法 | |
CN109218304B (zh) | 一种基于攻击图和协同进化的网络风险阻断方法 | |
CN108229963A (zh) | 用户操作行为的风险识别方法及装置 | |
CN108549817A (zh) | 一种基于文本深度学习的软件安全漏洞预测方法 | |
CN106650022A (zh) | 复杂电子设备故障预测的方法 | |
Spillatura | From record selection to risk targeted spectra for risk-based assessment and design | |
CN108108624A (zh) | 基于产品和服务的信息安全质量评估方法及装置 | |
Karlsson et al. | Dynamic modeling of non‐equilibrium latex particle morphology development during seeded emulsion polymerization | |
CN115622738A (zh) | 一种基于rbf神经网络安全应急处置系统及应急处置方法 | |
CN110011976B (zh) | 一种网络攻击破坏能力量化评估方法及系统 | |
CN115145817A (zh) | 一种软件测试方法、装置、设备及可读存储介质 | |
Zhu et al. | A crowdsourcing quality control model for tasks distributed in parallel | |
CN107832621B (zh) | 基于ahp的行为信任证据的权重计算方法 | |
CN107943754A (zh) | 一种基于遗传算法的异构冗余系统优化方法 | |
Shirazi et al. | An intelligent intrusion detection system using genetic algorithms and features selection | |
Morfidis et al. | Approach to prediction of R/C buildings' seismic damage as pattern recognition problem using artificial neural networks | |
Condon et al. | Using approximate Bayesian Computation to empirically test email malware propagation models relevant to common intervention actions | |
CN117216767B (zh) | 一种基于图神经网络的漏洞利用攻击预测方法 | |
Mohanty et al. | Liquefaction susceptibility of soil using multi objective feature selection | |
CN116647409A (zh) | 一种基于wk-1dcnn-gru混合模型的入侵检测方法 | |
CN117934022A (zh) | 一种宽带业务流失原因的预测方法、装置、设备和介质 | |
CN117036029A (zh) | 一种基于监测模型的用户风险监控的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180727 |