CN110505241B - 一种网络攻击面检测方法及系统 - Google Patents
一种网络攻击面检测方法及系统 Download PDFInfo
- Publication number
- CN110505241B CN110505241B CN201910874070.2A CN201910874070A CN110505241B CN 110505241 B CN110505241 B CN 110505241B CN 201910874070 A CN201910874070 A CN 201910874070A CN 110505241 B CN110505241 B CN 110505241B
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- network attack
- generator
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- General Physics & Mathematics (AREA)
Abstract
本发明提供一种网络攻击面检测方法及系统,可以基于历史网络数据,先进行静态分析,寻找异常数据片段,再根据向量化的异常数据片段构建一个噪声模拟网络攻击模型,使用真实网络攻击流量训练所述噪声模拟网络攻击模型,模型自身还有不断复合、变异网络攻击的能力,当噪声模拟网络攻击模型训练完毕后,在接入机器学习模块,作为机器学习模块的模拟攻击源,对真实网络流量进行网络攻击面检测,帮助提升机器学习模块检测的能力。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网络攻击面检测方法及系统。
背景技术
现在很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面,现有的防范网络攻击的方法可能会失效。
同时,现有的统计分析和机器学习还存在两个不足:一是,训练过程中攻击数据不足,远远少于正常数据,数据的不足和不平衡会导致检测模型失衡,无法正确检测攻击数据或者行为;二是,随着技术的发展,攻击者的攻击手段也在不断改变,然而这些攻击数据不会提前公开,无法将它们用于模型训练,导致模型无法检测未知的攻击数据。
因此,急需一种可以自我生成可使用的攻击数据,增强训练数据,提升检测模型性能的方法和系统。
发明内容
本发明的目的在于提供一种网络攻击面检测方法及系统,可以基于历史网络数据,先进行静态分析,寻找异常数据片段,再根据向量化的异常数据片段构建一个噪声模拟网络攻击模型,使用真实网络攻击流量训练所述噪声模拟网络攻击模型,模型自身还有不断复合、变异网络攻击的能力,当噪声模拟网络攻击模型训练完毕后,在接入机器学习模块,作为机器学习模块的模拟攻击源,对真实网络流量进行网络攻击面检测,帮助提升机器学习模块检测的能力。
第一方面,本申请提供一种网络攻击面检测方法,所述方法包括:
收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
将所述噪声模拟网络攻击模型接入机器学习模块,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块,对真实网络流量进行网络攻击面检测,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点。
结合第一方面,在第一方面第一种可能的实现方式中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
结合第一方面,在第一方面第二种可能的实现方式中,所述判别器还会将判别的结果反馈给管理员,供管理员实时调整所述噪声模拟网络攻击模型的参数。
结合第一方面,在第一方面第三种可能的实现方式中,固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
第二方面,本申请提供一种网络攻击面检测系统,所述系统包括:
获取单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
静态分析单元,用于使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
构建单元,用于将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
机器学习模块,用于接入所述噪声模拟网络攻击模型,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;对真实网络流量进行网络攻击面检测,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点。
结合第二方面,在第二方面第一种可能的实现方式中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
结合第二方面,在第二方面第二种可能的实现方式中,所述判别器还会将判别的结果反馈给管理员,供管理员实时调整所述噪声模拟网络攻击模型的参数。
结合第二方面,在第二方面第三种可能的实现方式中,固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
本发明提供一种网络攻击面检测方法及系统,可以基于历史网络数据,先进行静态分析,寻找异常数据片段,再根据向量化的异常数据片段构建一个噪声模拟网络攻击模型,使用真实网络攻击流量训练所述噪声模拟网络攻击模型,模型自身还有不断复合、变异网络攻击的能力,当噪声模拟网络攻击模型训练完毕后,在接入机器学习模块,作为机器学习模块的模拟攻击源,对真实网络流量进行网络攻击面检测,帮助提升机器学习模块检测的能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明网络攻击面检测方法的流程图;
图2为本发明网络攻击面检测系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的网络攻击面检测方法的流程图,所述方法包括:
收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
将所述噪声模拟网络攻击模型接入机器学习模块,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块,对真实网络流量进行网络攻击面检测,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点。
在一些优选实施例中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
在一些优选实施例中,所述判别器还会将判别的结果反馈给管理员,供管理员实时调整所述噪声模拟网络攻击模型的参数。
在一些优选实施例中,固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
图2为本申请提供的网络攻击面检测系统的架构图,所述系统包括:
获取单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
静态分析单元,用于使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
构建单元,用于将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
机器学习模块,用于接入所述噪声模拟网络攻击模型,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;对真实网络流量进行网络攻击面检测,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点。
在一些优选实施例中,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
在一些优选实施例中,所述判别器还会将判别的结果反馈给管理员,供管理员实时调整所述噪声模拟网络攻击模型的参数。
在一些优选实施例中,固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (8)
1.一种网络攻击面检测方法,其特征在于,所述方法包括:
收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
将所述噪声模拟网络攻击模型接入机器学习模块,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;
所述机器学习模块,对真实网络流量进行网络攻击面检测,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点。
2.根据权利要求1所述的方法,其特征在于,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述判别器还会将判别的结果反馈给管理员,供管理员实时调整所述噪声模拟网络攻击模型的参数。
4.根据权利要求3所述的方法,其特征在于,固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
5.一种网络攻击面检测系统,其特征在于,所述系统包括:
获取单元,用于收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
静态分析单元,用于使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
构建单元,用于将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型随机生成已知的各种类型的网络攻击以及多种网络攻击复合;所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
生成器,用于将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
判别器,用于根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
机器学习模块,用于接入所述噪声模拟网络攻击模型,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;对真实网络流量进行网络攻击面检测,判断是否存在安全漏洞;如果存在安全漏洞,评估该安全漏洞可能带来的威胁,调用对应策略对所述可被利用的攻击向量所属的网络节点下发持续监控指令,根据该网络节点的负载状态、资源利用状态、所处环境、用户访问记录中的一个或多个参数,评估该网络节点的安全状态是否可信;如果不存在安全漏洞,下发安全通知给对应的网络节点。
6.根据权利要求5所述的系统,其特征在于,所述变异网络攻击特征包括对已知的网络攻击特征向量做扩展,以及修改若干攻击的字段。
7.根据权利要求5-6任一项所述的系统,其特征在于,所述判别器还会将判别的结果反馈给管理员,供管理员实时调整所述噪声模拟网络攻击模型的参数。
8.根据权利要求7所述的系统,其特征在于,固定周期向各个网络节点发送指令,所述指令用于命令各个网络节点上传本地的数据片段副本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910874070.2A CN110505241B (zh) | 2019-09-17 | 2019-09-17 | 一种网络攻击面检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910874070.2A CN110505241B (zh) | 2019-09-17 | 2019-09-17 | 一种网络攻击面检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505241A CN110505241A (zh) | 2019-11-26 |
CN110505241B true CN110505241B (zh) | 2021-07-23 |
Family
ID=68592013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910874070.2A Active CN110505241B (zh) | 2019-09-17 | 2019-09-17 | 一种网络攻击面检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505241B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866185B (zh) * | 2019-11-28 | 2021-11-02 | 海信集团有限公司 | 网络流量监控设备和异常流量检测方法 |
CN111556014B (zh) * | 2020-03-24 | 2022-07-15 | 华东电力试验研究院有限公司 | 一种采用全文索引的网络攻击入侵检测方法 |
CN111787002B (zh) * | 2020-06-30 | 2022-05-20 | 安全能力生态聚合(北京)运营科技有限公司 | 一种业务数据网络安全分析的方法及系统 |
CN111885011B (zh) * | 2020-07-02 | 2022-11-01 | 安全能力生态聚合(北京)运营科技有限公司 | 一种业务数据网络安全分析挖掘的方法及系统 |
CN111917792B (zh) * | 2020-08-10 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种流量安全分析挖掘的方法及系统 |
CN111935143B (zh) * | 2020-08-10 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
CN111866028B (zh) * | 2020-08-10 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种攻击面可视化的方法、系统及存储介质 |
CN111935145B (zh) * | 2020-08-10 | 2021-05-25 | 武汉思普崚技术有限公司 | 一种实现网络流量安全分析的硬件无关化方法及系统 |
CN112003840B (zh) * | 2020-08-10 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种基于攻击面的漏洞检测方法及系统 |
CN111866027B (zh) * | 2020-08-10 | 2021-05-25 | 武汉思普崚技术有限公司 | 一种基于情报分析的资产安全评估方法及系统 |
CN111970277B (zh) * | 2020-08-18 | 2022-09-27 | 中国工商银行股份有限公司 | 基于联邦学习的流量识别方法及装置 |
CN112261045A (zh) * | 2020-10-22 | 2021-01-22 | 广州大学 | 一种基于攻击原理的网络攻击数据自动生成方法及系统 |
CN114048829B (zh) * | 2022-01-14 | 2022-06-24 | 浙江大学 | 一种基于模版构建的网络流信道化时序筛分方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739652A (zh) * | 2012-06-07 | 2012-10-17 | 中国电子科技集团公司第三十研究所 | 网络抗攻击性能评估指标体系构建方法及装置 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
CN105024976A (zh) * | 2014-04-24 | 2015-11-04 | 中国移动通信集团山西有限公司 | 一种高级持续威胁攻击识别方法及装置 |
CN107368752A (zh) * | 2017-07-25 | 2017-11-21 | 北京工商大学 | 一种基于生成式对抗网络的深度差分隐私保护方法 |
CN108769993A (zh) * | 2018-05-15 | 2018-11-06 | 南京邮电大学 | 基于生成对抗网络的通信网络异常用户检测方法 |
CN109413023A (zh) * | 2018-08-24 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 机器识别模型的训练及机器识别方法、装置、电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10735456B2 (en) * | 2015-10-28 | 2020-08-04 | Qomplx, Inc. | Advanced cybersecurity threat mitigation using behavioral and deep analytics |
-
2019
- 2019-09-17 CN CN201910874070.2A patent/CN110505241B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739652A (zh) * | 2012-06-07 | 2012-10-17 | 中国电子科技集团公司第三十研究所 | 网络抗攻击性能评估指标体系构建方法及装置 |
CN105024976A (zh) * | 2014-04-24 | 2015-11-04 | 中国移动通信集团山西有限公司 | 一种高级持续威胁攻击识别方法及装置 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
CN107368752A (zh) * | 2017-07-25 | 2017-11-21 | 北京工商大学 | 一种基于生成式对抗网络的深度差分隐私保护方法 |
CN108769993A (zh) * | 2018-05-15 | 2018-11-06 | 南京邮电大学 | 基于生成对抗网络的通信网络异常用户检测方法 |
CN109413023A (zh) * | 2018-08-24 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 机器识别模型的训练及机器识别方法、装置、电子设备 |
Non-Patent Citations (1)
Title |
---|
基于GAN的网络攻击检测研究综述;傅建明;《信息网络安全》;20190228;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110505241A (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110505241B (zh) | 一种网络攻击面检测方法及系统 | |
Hu et al. | GANFuzz: A GAN-based industrial network protocol fuzzing framework | |
Tesfahun et al. | Intrusion detection using random forests classifier with SMOTE and feature reduction | |
CN108833186B (zh) | 一种网络攻击预测方法及装置 | |
CN109117634B (zh) | 基于网络流量多视图融合的恶意软件检测方法及系统 | |
De Souza et al. | Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments | |
CN113315742B (zh) | 攻击行为检测方法、装置及攻击检测设备 | |
CN110493262B (zh) | 一种改进分类的网络攻击检测方法及系统 | |
CN110619216B (zh) | 一种对抗性网络的恶意软件检测方法及系统 | |
CN110545284A (zh) | 一种对抗性网络的域名检测方法及系统 | |
CN113821793A (zh) | 一种基于图卷积神经网络的多阶段攻击场景构建方法及系统 | |
CN112738115A (zh) | 高级持续性攻击检测方法、装置、计算机设备和介质 | |
Marchetti et al. | Identification of correlated network intrusion alerts | |
CN110598794A (zh) | 一种分类对抗的网络攻击检测方法及系统 | |
CN110581856A (zh) | 一种恶意代码的检测方法及系统 | |
Yao et al. | Marrying graph kernel with deep neural network: A case study for network anomaly detection | |
CN110365625B (zh) | 物联网安全检测方法、装置及存储介质 | |
CN114024761A (zh) | 网络威胁数据的检测方法、装置、存储介质及电子设备 | |
CN110581857B (zh) | 一种虚拟执行的恶意软件检测方法及系统 | |
Han et al. | A DDoS attack detection system based on spark framework | |
CN111885011A (zh) | 一种业务数据网络安全分析挖掘的方法及系统 | |
CN112532562B (zh) | 一种对抗性网络的恶意数据流检测方法及系统 | |
Alsumaidaie et al. | An Assessment of Ensemble Voting Approaches, Random Forest, and Decision Tree Techniques in Detecting Distributed Denial of Service (DDoS) Attacks | |
Picek et al. | One-class classification of low volume dos attacks with genetic programming | |
Bahashwan et al. | HLD-DDoSDN: High and low-rates dataset-based DDoS attacks against SDN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |