CN111092912A - 安全防御方法及装置 - Google Patents

安全防御方法及装置 Download PDF

Info

Publication number
CN111092912A
CN111092912A CN201911409139.0A CN201911409139A CN111092912A CN 111092912 A CN111092912 A CN 111092912A CN 201911409139 A CN201911409139 A CN 201911409139A CN 111092912 A CN111092912 A CN 111092912A
Authority
CN
China
Prior art keywords
neural network
defense
model
network model
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911409139.0A
Other languages
English (en)
Other versions
CN111092912B (zh
Inventor
高徽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN201911409139.0A priority Critical patent/CN111092912B/zh
Publication of CN111092912A publication Critical patent/CN111092912A/zh
Application granted granted Critical
Publication of CN111092912B publication Critical patent/CN111092912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种安全防御方法及装置,其中该方法包括:获取网络攻击的实时数据;将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;根据得到的安全防御配置参数,对网络攻击进行安全防御。该方法与现有技术相比,基于预先建立的安全防御神经网络模型,根据网络攻击的不同类型,得到不同类型网络攻击的安全防御配置参数,提高了安全防御的灵活性;能够防御多种网络攻击,从而提高了防御的安全性。

Description

安全防御方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种安全防御方法及装置。
背景技术
针对网关系统的网络攻击手段多样,而现有的安全防御方法固定,防御的灵活性差,仅能防御单一的网络攻击,安全性低。
发明内容
本发明实施例提供一种安全防御方法,用以提高防御的灵活性,防御多种网络攻击,提高防御的安全性,该方法包括:
获取网络攻击的实时数据;
将所述实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,所述安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;
根据得到的安全防御配置参数,对网络攻击进行安全防御。
本发明实施例还提供一种安全防御装置,用以提高防御的灵活性,防御多种网络攻击,提高防御的安全性,该装置包括:
数据获取模块,用于获取网络攻击的实时数据;
防御配置参数确定模块,用于将所述实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,所述安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;
安全防御模块,用于根据得到的安全防御配置参数,对网络攻击进行安全防御。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述安全防御方法。
本发明实施例也提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述安全防御方法的计算机程序。
本发明实施例中,通过获取网络攻击的实时数据;将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;根据得到的安全防御配置参数,对网络攻击进行安全防御;与现有技术相比,基于预先建立的安全防御神经网络模型,根据网络攻击的不同类型,得到不同类型网络攻击的安全防御配置参数,提高了安全防御的灵活性;能够防御多种网络攻击,从而提高了防御的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中安全防御方法的示意图。
图2为本发明实施例中一具体应用实施的神经网络模型搭建过程示意图。
图3为本发明实施例中一具体应用实施的模块示意图。
图4为本发明实施例中安全防御装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种安全防御方法,用以提高防御的灵活性,防御多种网络攻击,提高防御的安全性,如图1所示,该方法包括:
步骤101:获取网络攻击的实时数据;
步骤102:将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;
步骤103:根据得到的安全防御配置参数,对网络攻击进行安全防御。
由图1所示流程可以得知,本发明实施例中,通过获取网络攻击的实时数据;将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;根据得到的安全防御配置参数,对网络攻击进行安全防御;与现有技术相比,基于预先建立的安全防御神经网络模型,根据网络攻击的不同类型,得到不同类型网络攻击的安全防御配置参数,提高了安全防御的灵活性;能够防御多种网络攻击,从而提高了防御的安全性。
具体实施时,首先获取网络攻击的实时数据。针对网关系统的主要攻击手段具体有:
(1)漏洞攻击:攻击方利用网关系统的漏洞,利用针对该漏洞的工具进行入侵攻击的行为。无论是操作系统,还是应用程序,协议实现等,都存在大量的漏洞。如何利用漏洞以及利用漏洞能执行什么样的攻击行为取决于该漏洞本身的特性。比较典型的漏洞入侵有:SQL注入入侵,跨站脚步入侵,unicode漏洞入侵等。
(2)协议欺骗攻击
协议欺骗攻击是针对网络协议的缺陷,采取某种欺骗手段,假冒身份来获取信息或取得特权的攻击方式。常见的协议欺骗攻击有如下几种:
ARP欺骗攻击,利用ARP协议漏洞,通过伪造协议IP地址和MAC地址实现ARP欺骗的攻击技术。
IP欺骗攻击,通过伪造某台主机的IP地址来骗取特权,进行攻击。
DNS欺骗攻击,攻击者通过种种欺骗手段,使用户查询DNS服务器进行域名解析时获得一个错误的IP地址,从而引导用户访问一个错误的站点。
(3)缓冲区溢出攻击
缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败,系统关机,重新启动等,甚至得到系统控制权,进行各种非法操作。
(4)拒绝服务攻击
DDOS是(Distributed Denial of Service)的缩写,即分布式阻断服务,攻击方利用DDOS攻击器控制多台机器同时攻击来达到“妨碍正常使用者使用服务”的目的,这样就形成了DDOS攻击。
获取网络攻击的实时数据后,将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数。其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立。具体实施例中,安全防御神经网络模型,按如下方法预先建立:
获取多种类型网络攻击的历史数据和安全防御配置参数的历史信息;
根据多种类型网络攻击的历史数据,基于特征提取,建立多种类型网络攻击的攻击模型;攻击模型用于表征不同类型网络攻击的攻击配置参数;
根据攻击模型和安全防御配置参数的历史信息,基于深度学习算法,建立安全防御神经网络模型。
其中,攻击模型例如可以是线性模型,也可以是函数式模型,根据网关系统的网络请求数量决定,网络请求数量较少时,对少量网络请求时出现的网络攻击采用线性模型进行模拟。网络请求数量较多时,对大量网络请求时且攻击方式多样的复杂场景出现的网络攻击采用函数式模型进行模拟。
具体实施时,根据攻击模型和安全防御配置参数的历史信息,基于深度学习算法,建立安全防御神经网络模型的具体实施过程,包括:
按照第一预定比例抽取安全防御配置参数的历史信息,构架训练数据集;
根据攻击模型和训练数据集,构建网络层,得到神经网络模型参数;
根据神经网络模型参数和构建好的网络层,建立安全防御神经网络模型。
建立好安全防御神经网络模型,具体实施例中,还包括:
按照第二预定比例抽取安全防御配置参数的历史信息,构架测试数据集;
根据攻击模型和测试数据集,调整安全防御神经网络模型的网络层的层数和神经网络模型参数;
根据调整后的网络层的层数和神经网络模型参数,更新安全防御神经网络模型。
其中,第一预定比例例如可以是60%,第二预定比例例如可以是40%,此处仅为一例,可根据实际情况调整第一预定比例和第二预定比例,不再一一赘述。
上述训练数据集,需要包含上述4种类型的网络攻击对应的安全防御配置参数的历史数据,并在模型训练时,选择网络攻击的类型时,需要随机选择,以提高训练得到的安全防御神经网络模型的准确性。根据攻击模型和训练数据集,构建网络层,得到神经网络模型参数,具体过程就是将攻击模型和训练数据集,构建网络层,建立神经网络模型,用CPU或图形处理器GPU提炼出神经网络模型参数。
具体实施例中,根据攻击模型和测试数据集,测试安全防御神经网络模型;
若测试结果的准确率低于第一预设阈值,增加安全防御神经网络模型的网络层的层数,调整神经网络模型参数;
若测试速度低于第二预设阈值,减少安全防御神经网络模型的网络层的层数,调整神经网络模型参数。
举例说明,若测试结果的准确率低于75%,说明所建的安全防御神经网络模型的准确度不高,需要增加安全防御神经网络模型的网络层的层数并调整神经网络模型参数。若测试速度例如测试一次的时长超过1min,说明所建的安全防御神经网络模型的网络层数过多,测试速度过慢,需要减少安全防御神经网络模型的网络层的层数并调整神经网络模型参数。通过应用分类、回归、聚类、异常检测和数据准备的各种学习方法进行优化学习,使得最终得到的安全防御神经网络模型测试速度快且准确度高。
下面给出一具体实例说明本发明实施例如何进行安全防御。
搭建安全防御神经网络模型如图2所示,分为5步:
步骤一:模型选择,选择建立攻击模型时,采用线性(序贯)模型还是函数式模型;
步骤二:构建网络层,包括输入层、隐藏层和输出层,预先设置网络层数,并设置好神经网络模型参数;
步骤三:编译,按照上述设置好的参数及网络层,进行程序编写,建立初始的安全防御神经网络模型框架;
步骤四:根据训练集数据对初始的安全防御神经网络模型框架进行训练,得到训练好的安全防御神经网络模型;
步骤五:利用测试数据对训练好的安全防御神经网络模型,进行调整更新,得到最终的安全防御神经网络模型,并基于此模型对实时网络攻击,进行预测,得到相应的应对安全配置参数。
在建模之前,还需要对网络攻击的历史数据和安全防御配置参数的历史信息,进行数据预处理,例如,图3所示的序列预处理、文本预处理和图片预处理等。
本例由Python脚本与java程序共同编写,基于Tensorflow、Theano以及CNTK后端,以及Java springMVC工程,利用了Keras模型的Tensorflow、Theano、CNTK的上层接口,一定程度上简化了神经网络构建代码编写的难度。目前封装有全连接网络、卷积神经网络、RNN和LSTM等算法。
具体的编译程序例如:
fromkeras.models import Sequential
fromkeras.layers.core import Dense,Dropout,Activation
fromkeras.optimizers import SGD
fromkeras.datasets import mnist
importnumpy
″′
第一步:选择模型
″′
model=Sequential()
″′
第二步:构建网络层
″′
model.add(Dense(500,input_shape=(784,)))#输入层,28*28=784
model.add(Activation(′tanh′))#激活函数是tanh
model.add(Dropout(0.5))#采用50%的dropout
model.add(Dense(500))#隐藏层节点500个
model.add(Activation(′tanh′))
model.add(Dropout(0.5))
model.add(Dense(10))#输出结果是10个类别,所以维度是10
model.add(Activation(′softmax′))#最后一层用softmax作为激活函数
″′
第三步:编译
″′
sgd=SGD(lr=0.01,decay=1e-6,momentum=0.9,nesterov=True)#优化函数,设定学习率(lr)等参数
model.compile(loss=′categorical_crossentropy′,optimizer=sgd,class_mode=′categorical′)#使用交叉熵作为loss函数
″′
第四步:训练
.fit的一些参数
batch_size:对总的样本数进行分组,每组包含的样本数量
epochs:训练次数
shuffle:是否把数据随机打乱之后再进行训练
validation_split:拿出百分之多少用来做交叉验证
verbose:屏显模式0:不输出1:输出进度2:输出每次的训练结果
″′
(X_train,y_train),(X_test,y_test)=mnist.load_data()#使用Keras自带的mnist工具读取数据(第一次需要联网)
#由于mist的输入数据维度是(num,28,28),这里需要把后面的维度直接拼起来变成784维
X_train=X_train.reshape(X_train.shape[0],X_train.shape[1]*X_train.shape[2])
X_test=X_test.reshape(X_test.shape[0],X_test.shape[1]*X_test.shape[2])
Y_train=(numpy.arange(10)==y_train[:,None]).astype(int)
Y_test=(numpy.arange(10)==y_test[:,None]).astype(int)
model.fit(X_train,Y_train,batch_size=200,epochs=50,shuffle=True,verbose=0,validation_split=0.3)
model.evaluate(X_test,Y_test,batch_size=200,verbose=0)
″′
第五步:输出
″′
print("test set")
scores=model.evaluate(X_test,Y_test,batch_size=200,verbose=0)
print("")
print("The test loss is%f"%scores)
result=model.predict(X_test,batch_size=200,verbose=0)
result_max=numpy.argmax(result,axis=1)
test_max=numpy.argmax(Y_test,axis=1)
result_bool=numpy.equal(result_max,test_max)
true_num=numpy.sum(result_bool)
print("")
print("The accuracy of the model is%f"%(true_num/len(result_bool)))
上述具体应用的实施仅为举例,其余实施方式不再一一赘述。
基于同一发明构思,本发明实施例还提供一种安全防御装置,由于安全防御装置所解决问题的原理与安全防御方法相似,因此安全防御装置的实施可以参见安全防御方法的实施,重复之处不再赘述,具体结构如图4所示:
数据获取模块401,用于获取网络攻击的实时数据;
防御配置参数确定模块402,用于将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;
安全防御模块403,用于根据得到的安全防御配置参数,对网络攻击进行安全防御。具体实施例中,安全防御装置还包括:模型预先建立模块,用于按如下方法预先建立安全防御神经网络模型:
获取多种类型网络攻击的历史数据和安全防御配置参数的历史信息;
根据多种类型网络攻击的历史数据,基于特征提取,建立多种类型网络攻击的攻击模型;攻击模型用于表征不同类型网络攻击的攻击配置参数;
根据攻击模型和安全防御配置参数的历史信息,基于深度学习算法,建立安全防御神经网络模型。
具体实施时,模型预先建立模块包括:训练单元用于:
按照第一预定比例抽取安全防御配置参数的历史信息,构架训练数据集;
根据攻击模型和训练数据集,构建网络层,得到神经网络模型参数;
根据神经网络模型参数和构建好的网络层,建立安全防御神经网络模型。
模型预先建立模块还包括:测试单元用于:
按照第二预定比例抽取安全防御配置参数的历史信息,构架测试数据集;
根据攻击模型和测试数据集,调整安全防御神经网络模型的网络层的层数和神经网络模型参数;
根据调整后的网络层的层数和神经网络模型参数,更新安全防御神经网络模型。
具体实施例中,测试单元具体用于:
根据攻击模型和测试数据集,测试安全防御神经网络模型;
若测试结果的准确率低于第一预设阈值,增加安全防御神经网络模型的网络层的层数,调整神经网络模型参数;
若测试速度低于第二预设阈值,减少安全防御神经网络模型的网络层的层数,调整神经网络模型参数。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述安全防御方法。
本发明实施例还提供一种计算机可读存储介质,存储有执行上述安全防御方法的计算机程序。
综上所述,本发明实施例提供的安全防御方法及装置具有如下优点:
通过获取网络攻击的实时数据;将实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;根据得到的安全防御配置参数,对网络攻击进行安全防御;与现有技术相比,基于预先建立的安全防御神经网络模型,根据网络攻击的不同类型,得到不同类型网络攻击的安全防御配置参数,提高了安全防御的灵活性;能够防御多种网络攻击,从而提高了防御的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种安全防御方法,其特征在于,包括:
获取网络攻击的实时数据;
将所述实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,所述安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;
根据得到的安全防御配置参数,对网络攻击进行安全防御。
2.如权利要求1所述的方法,其特征在于,所述安全防御神经网络模型,按如下方法预先建立:
获取多种类型网络攻击的历史数据和安全防御配置参数的历史信息;
根据所述多种类型网络攻击的历史数据,基于特征提取,建立多种类型网络攻击的攻击模型;所述攻击模型用于表征不同类型网络攻击的攻击配置参数;
根据所述攻击模型和所述安全防御配置参数的历史信息,基于深度学习算法,建立安全防御神经网络模型。
3.如权利要求2所述的方法,其特征在于,根据所述攻击模型和所述安全防御配置参数的历史信息,基于深度学习算法,建立安全防御神经网络模型,包括:
按照第一预定比例抽取所述安全防御配置参数的历史信息,构架训练数据集;
根据所述攻击模型和所述训练数据集,构建网络层,得到神经网络模型参数;
根据所述神经网络模型参数和构建好的网络层,建立安全防御神经网络模型。
4.如权利要求3所述的方法,其特征在于,还包括:
按照第二预定比例抽取所述安全防御配置参数的历史信息,构架测试数据集;
根据所述攻击模型和所述测试数据集,调整所述安全防御神经网络模型的网络层的层数和神经网络模型参数;
根据调整后的网络层的层数和神经网络模型参数,更新所述安全防御神经网络模型。
5.如权利要求4所述的方法,其特征在于,根据所述攻击模型和所述测试数据集,调整所述安全防御神经网络模型的网络层的层数和神经网络模型参数,包括:
根据所述攻击模型和所述测试数据集,测试所述安全防御神经网络模型;
若测试结果的准确率低于第一预设阈值,增加所述安全防御神经网络模型的网络层的层数,调整神经网络模型参数;
若测试速度低于第二预设阈值,减少所述安全防御神经网络模型的网络层的层数,调整神经网络模型参数。
6.一种安全防御装置,其特征在于,包括:
数据获取模块,用于获取网络攻击的实时数据;
防御配置参数确定模块,用于将所述实时数据输入至安全防御神经网络模型中,得到安全防御配置参数;其中,所述安全防御神经网络模型是根据多种类型网络攻击的历史数据和安全防御配置参数的历史信息预先建立;
安全防御模块,用于根据得到的安全防御配置参数,对网络攻击进行安全防御。
7.如权利要求6所述的装置,其特征在于,还包括:模型预先建立模块,用于按如下方法预先建立所述安全防御神经网络模型:
获取多种类型网络攻击的历史数据和安全防御配置参数的历史信息;
根据所述多种类型网络攻击的历史数据,基于特征提取,建立多种类型网络攻击的攻击模型;所述攻击模型用于表征不同类型网络攻击的攻击配置参数;
根据所述攻击模型和所述安全防御配置参数的历史信息,基于深度学习算法,建立安全防御神经网络模型。
8.如权利要求7所述的装置,其特征在于,所述模型预先建立模块包括:
训练单元用于:
按照第一预定比例抽取所述安全防御配置参数的历史信息,构架训练数据集;
根据所述攻击模型和所述训练数据集,构建网络层,得到神经网络模型参数;
根据所述神经网络模型参数和构建好的网络层,建立安全防御神经网络模型。
9.如权利要求8所述的装置,其特征在于,所述模型预先建立模块还包括:
测试单元用于:
按照第二预定比例抽取所述安全防御配置参数的历史信息,构架测试数据集;
根据所述攻击模型和所述测试数据集,调整所述安全防御神经网络模型的网络层的层数和神经网络模型参数;
根据调整后的网络层的层数和神经网络模型参数,更新所述安全防御神经网络模型。
10.如权利要求9所述的装置,其特征在于,所述测试单元具体用于:
根据所述攻击模型和所述测试数据集,测试所述安全防御神经网络模型;
若测试结果的准确率低于第一预设阈值,增加所述安全防御神经网络模型的网络层的层数,调整神经网络模型参数;
若测试速度低于第二预设阈值,减少所述安全防御神经网络模型的网络层的层数,调整神经网络模型参数。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至5任一所述方法的计算机程序。
CN201911409139.0A 2019-12-31 2019-12-31 安全防御方法及装置 Active CN111092912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911409139.0A CN111092912B (zh) 2019-12-31 2019-12-31 安全防御方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911409139.0A CN111092912B (zh) 2019-12-31 2019-12-31 安全防御方法及装置

Publications (2)

Publication Number Publication Date
CN111092912A true CN111092912A (zh) 2020-05-01
CN111092912B CN111092912B (zh) 2022-12-23

Family

ID=70397887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911409139.0A Active CN111092912B (zh) 2019-12-31 2019-12-31 安全防御方法及装置

Country Status (1)

Country Link
CN (1) CN111092912B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392403A (zh) * 2021-06-11 2021-09-14 连云港微部落网络技术有限公司 一种具备主动防御功能的网站安全防御系统和方法
CN113660281A (zh) * 2021-08-20 2021-11-16 烽火通信科技股份有限公司 一种基于历史场景自适应配置防火墙规则的方法和装置
CN115022097A (zh) * 2022-08-09 2022-09-06 南通荣合计算机科技有限公司 一种公共信息安全监测的方法和系统
CN116074280A (zh) * 2021-10-29 2023-05-05 腾讯科技(深圳)有限公司 应用入侵防御系统识别方法、装置、设备和存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010389A1 (en) * 2004-07-09 2006-01-12 International Business Machines Corporation Identifying a distributed denial of service (DDoS) attack within a network and defending against such an attack
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN109101999A (zh) * 2018-07-16 2018-12-28 华东师范大学 基于支持向量机的协神经网络可信决策方法
CN109361534A (zh) * 2018-09-20 2019-02-19 中国航天系统科学与工程研究院 一种网络安全模拟系统
CN109617863A (zh) * 2018-11-27 2019-04-12 杭州电子科技大学 一种基于博弈论的移动目标防御最优防御策略选取的方法
CN110011999A (zh) * 2019-03-29 2019-07-12 东北大学 基于深度学习的IPv6网络DDoS攻击检测系统及方法
US20190244103A1 (en) * 2018-02-07 2019-08-08 Royal Bank Of Canada Robust pruned neural networks via adversarial training
CN110166437A (zh) * 2019-04-19 2019-08-23 杭州电子科技大学 基于ds证据推理的移动目标防御最优策略选取的方法
CN110392048A (zh) * 2019-07-04 2019-10-29 湖北央中巨石信息技术有限公司 基于ce-rbf的网络安全态势感知模型和方法
CN110460600A (zh) * 2019-08-13 2019-11-15 南京理工大学 可抵御生成对抗网络攻击的联合深度学习方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010389A1 (en) * 2004-07-09 2006-01-12 International Business Machines Corporation Identifying a distributed denial of service (DDoS) attack within a network and defending against such an attack
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
US20190244103A1 (en) * 2018-02-07 2019-08-08 Royal Bank Of Canada Robust pruned neural networks via adversarial training
CN109101999A (zh) * 2018-07-16 2018-12-28 华东师范大学 基于支持向量机的协神经网络可信决策方法
CN109361534A (zh) * 2018-09-20 2019-02-19 中国航天系统科学与工程研究院 一种网络安全模拟系统
CN109617863A (zh) * 2018-11-27 2019-04-12 杭州电子科技大学 一种基于博弈论的移动目标防御最优防御策略选取的方法
CN110011999A (zh) * 2019-03-29 2019-07-12 东北大学 基于深度学习的IPv6网络DDoS攻击检测系统及方法
CN110166437A (zh) * 2019-04-19 2019-08-23 杭州电子科技大学 基于ds证据推理的移动目标防御最优策略选取的方法
CN110392048A (zh) * 2019-07-04 2019-10-29 湖北央中巨石信息技术有限公司 基于ce-rbf的网络安全态势感知模型和方法
CN110460600A (zh) * 2019-08-13 2019-11-15 南京理工大学 可抵御生成对抗网络攻击的联合深度学习方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392403A (zh) * 2021-06-11 2021-09-14 连云港微部落网络技术有限公司 一种具备主动防御功能的网站安全防御系统和方法
CN113392403B (zh) * 2021-06-11 2022-06-07 连云港微部落网络技术有限公司 一种具备主动防御功能的网站安全防御系统和方法
CN113660281A (zh) * 2021-08-20 2021-11-16 烽火通信科技股份有限公司 一种基于历史场景自适应配置防火墙规则的方法和装置
CN116074280A (zh) * 2021-10-29 2023-05-05 腾讯科技(深圳)有限公司 应用入侵防御系统识别方法、装置、设备和存储介质
CN115022097A (zh) * 2022-08-09 2022-09-06 南通荣合计算机科技有限公司 一种公共信息安全监测的方法和系统

Also Published As

Publication number Publication date
CN111092912B (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
CN111092912B (zh) 安全防御方法及装置
Schuster et al. You autocomplete me: Poisoning vulnerabilities in neural code completion
US9674218B2 (en) Detection of click-fraud
US9712558B2 (en) Method, system, and device of protecting a computerized service
CN105450587B (zh) 用于保护网络通信安全的方法和装置
CN107241296B (zh) 一种Webshell的检测方法及装置
CN111294333B (zh) 一种开放式的自适应漏洞演练平台的构建系统
CN106549980A (zh) 一种恶意c&c服务器确定方法及装置
CN106326737A (zh) 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法
CN104922907A (zh) 一种游戏过程的校验方法及系统
CN107483987A (zh) 一种视频流地址的鉴权方法及装置
CN102999723A (zh) 主动防御xss攻击的数据防御组件生成方法及其装置
US10587629B1 (en) Reducing false positives in bot detection
KR20190028880A (ko) 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치
Wang et al. Polymorphism as a defense for automated attack of websites
CN108600145A (zh) 一种确定DDoS攻击设备的方法及装置
US20230229767A1 (en) Proof-of-work techniques for validating online activities
CN109120579A (zh) 恶意域名的检测方法、装置及计算机可读存储介质
CN113542204B (zh) 防护规则生成方法、装置和存储介质
CN114389857A (zh) 基于核心攻击资源的网络攻击团伙融合方法
González-Landero et al. ABS-DDoS: An Agent-Based Simulator about Strategies of Both DDoS Attacks and Their Defenses, to Achieve Efficient Data Forwarding in Sensor Networks and IoT Devices
Palka et al. Dynamic phishing content using generative grammars
Rodriguez et al. Action recommendation for cyber resilience
Bieniasz et al. Towards model-based anomaly detection in network communication protocols
Li et al. Phishing knowledge based user modelling in software design.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant