CN112769869B - 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 - Google Patents
一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 Download PDFInfo
- Publication number
- CN112769869B CN112769869B CN202110178868.0A CN202110178868A CN112769869B CN 112769869 B CN112769869 B CN 112769869B CN 202110178868 A CN202110178868 A CN 202110178868A CN 112769869 B CN112769869 B CN 112769869B
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- bayesian
- sdn
- probability matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于贝叶斯攻击图的SDN网络安全预测方法及对应系统,根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络,根据SDN贝叶斯网络生成网络攻击图,其中考虑到设备漏洞利用关系,构造初始概率矩阵计算SDN贝叶斯网络中设备权重,和网络攻击图的边线上的状态转移概率,这样能够得到网络攻击图中每个设备的被攻击成功率,构造一个状态发生概率矩阵,结合由初始概率矩阵得到的设备权重和其他设备属性计算得到设备风险态势值,在得到设备风险态势值过程中一方面可对网络安全进行评估,看哪个设备需要重点防御;另外一方面,可筛选出攻击者最有可能攻击的路径,实现对网络安全的预测。
Description
【技术领域】
本发明涉及网络安全技术领域,尤其涉及一种基于贝叶斯攻击图的SDN网络安全预测方法及对应系统。
【背景技术】
近年来,随着计算机和互联网技术的飞速发展,随着SDN技术在不断发展壮大的同时,仍然面临着许多挑战,其中安全问题得到了广泛的关注。
目前PageRank算法大多数用来对网页链接以及传统网络节点进行排序,虽然不仅考虑了节点邻居数量,还考虑了其质量对节点重要性的影响,但由于该算法在初始时刻,赋予每个节点的设备权重值是相同的,而对于SDN网络中每个网络设备在该网络中初始时刻重要性并不同,每个网络设备的漏洞利用率大小不同。因此,在这种情况下评估SDN网络中网络设备的重要性不够精确。通过攻击图检测系统漏洞成为当今的焦点,但现有技术中,都是只对网络进行安全评估,而没有对网络安全进行网络预测,且也没有考虑到SDN网络设备之间漏洞利用关系,这可能会使SDN网络面临着攻击威胁。
【发明内容】
本发明的目的就是解决现有技术中的问题,提出一种基于贝叶斯攻击图的SDN网络安全预测方法及对应系统,本发明考虑了设备漏洞利用关系,对网络安全进行了评估和预测,保证了网络设备的安全性。
为实现上述目的,本发明提出了一种基于贝叶斯攻击图的SDN网络安全预测方法及对应系统,包括:
根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络;
根据SDN贝叶斯网络生成网络攻击图,其中根据所述网络漏洞利用率得到所述网络攻击图每条边线上标注的状态转移概率;
利用网络漏洞利用率,构造初始概率矩阵,根据所述初始概率矩阵得到每个设备的第一权重值;
计算所述网络攻击图中每个网络设备的被攻击成功率,并根据所述被攻击成功率生成为状态发生概率矩阵;
基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值,
其中,对所述风险态势值进行排序,确定所述SDN网络的安全性;
其中,在计算所述设备风险态势值过程中,根据所述状态发生概率矩阵的执行次数,筛选满足条件长度的候选攻击路径,对基于所述第一权重值和贝叶斯概率得到的候选路径概率进行比较,预测攻击者最可能采取的攻击路径。
根据本发明实施例的一种具体体现方式,构造初始概率矩阵,根据所述初始概率矩阵得到每个设备的第一权重值步骤包括:
基于SDN网络中每一个设备的网络漏洞利用率和每一个设备的连接情况构造所述初始概率矩阵A,其中A是一个N×N的矩阵,第i行第j列的值表示从设备i到设备j的概率,网络设备个数记为N,加权系数记为p;
迭代计算PR=G×Y值,直到|R-Y|≤ε即可求出每个设备的PR值记为其权重值W。
根据本发明实施例的一种具体体现方式,基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值步骤包括:
查询漏洞数据库,所述漏洞数据库包括每个漏洞的基本分数、影响分数、第二权重值W2,根据所述漏洞数据库和所述状态发生概率矩阵来计算每个网络设备的风险态势值,将所述风险态势值进行排序,将所述风险态势值最高的节点所对应的网络设备产生告警。
根据本发明实施例的一种具体体现方式,预测所述攻击者最可能采取的路径步骤包括:
定期检测安全事件是否发生,发生时记录此次安全事件转移事件;根据当前发生的转换事件,更新所述网络设备被攻击成功概率,即更新所述状态发生概率矩阵,其中当所述状态发生概率矩阵的执行次数为N时,预测所述攻击路径长度为N+1,筛选完路径步长为N+1的候选攻击路径后,结合所述第一权重和贝叶斯概率计算出所述候选攻击路径发生的概率,比较所述候选攻击路发生的概率,预测攻击者最有可能采取的攻击路径。
本发明实施例提供一种基于贝叶斯攻击图的SDN网络安全预测的装置,包括:
SDN贝叶斯网络构建模块:用于根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络;
初始概率矩阵构建模块:利用网络漏洞利用率,构造初始概率矩阵,根据所述初始概率矩阵得到每个设备的第一权重值;
网络攻击图生成模块:根据SDN贝叶斯网络生成网络攻击图,用于基于所述网络漏洞利用率得到所述网络攻击图每条边线上标注的状态转移概率;
状态发生概率矩阵模块:计算所述网络攻击图中每个网络设备的被攻击成功率,并根据所述攻击成功率生成为状态发生概率矩阵;
安全度量与预测模块:基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值,其中,对所述风险态势值进行排序,确定所述网络的安全性;其中,在计算所述设备风险态势值过程中,根据所述状态发生概率矩阵的执行次数,筛选满足条件长度的候选攻击路径,对基于所述第一权重值和贝叶斯概率得到的候选路径概率进行比较,预测攻击者最可能采取的攻击路径。
本发明实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述中任一项所述方法的步骤
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序包括程序命令,所述程序指令被处理器执行时,执行上述中任一项所述的方法。
本发明具有以下有益效果:根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络,根据SDN贝叶斯网络生成网络攻击图,其中考虑到设备漏洞利用关系,构造初始概率矩阵计算SDN贝叶斯网络中设备权重,和网络攻击图的边线上的状态转移概率,这样能够得到网络攻击图中每个设备的被攻击成功率,构造一个状态发生概率矩阵,结合由初始概率矩阵得到的设备权重和其他设备属性计算得到设备风险态势值,在得到设备风险态势值过程中一方面可对网络安全进行评估,看哪个设备需要重点防御;另外一方面,可筛选出攻击者最有可能攻击的路径,实现对网络安全的预测。
现有的对SDN网络安全方面的研究中大部分都是对SDN网络进行安全评估,并没有对SND网络进行安全预测,也没有考虑到SDN网络设备之间漏洞利用关系,这可能会使SDN网络面临着攻击威胁。根据SDN网络设备之间漏洞利用关系,利用PageRank算法评估每个设备的重要性,结合贝叶斯攻击图,能够更准确预测攻击者采取的攻击路径,为对SDN网络进行防御提供了依据。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是本发明实施例中的方法流程示意图;
图2是本发明实施例中网络拓扑结构示意图;
图3是本发明实施例中SDN网络攻击示意图;
图4是本发明实施中装置工作模块示意图;
图5是本发明实施例中SDN网络设备信息及漏洞信息示意图;
图6是本发明实施例中网络攻击图节点与SDN设备对应关系;
图7是本发明实施例中网络设备转移概率示意图;
图8是本发明实施中网络攻击图中所有攻击路径示意图;
图9是本发明实施例中SDN网络设备权重值示意图;
图10是本发明实施例中状态发生概率矩阵示意图M;
图11是本发明实施例中网络设备风险态势值示意图;
【具体实施方式】
本发明实施例提供了一种基于贝叶斯攻击图的SDN网络安全预测方法,具体包括:
参考图1
S100:搭建的网络拓扑图如图2所示。其中搭建步骤具体为根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络,网络资产消息可包括网络设备提供的服务类型、用户可访性、系统漏洞、漏洞利用关系等信息。
S102:参考图3和图6,根据SDN贝叶斯网络生成网络攻击图,
具体为对工具MulVAL进行设置,然后在该工具下的input.p文件中定义谓词与事实,在Linux终端上执行输入文件,生成攻击图如图3所示,具体的定义谓词与事实可理解为根据SDN网络的各节点之间的链路关系,以及与网络资产相对应的节点属性信息,生成网络攻击图,边线上可选择性的进行一些标注,例如图中的椭圆表示原子攻击的节点,边值表示的是攻击发生的概率。
参考图7,基于网络漏洞利用率得到网络攻击图每条边线上的状态转移概率。在本实施例中,对计算状态转移概率不在赘述。
S103:参考图9和图10,利用网络漏洞利用率,构造初始概率矩阵,根据初始概率矩阵,利用PageRank算法计算得到每个设备的第一权重值W1,其中包括将用于生成攻击图的文件作为参数提供给计算机程序来进行计算,
具体为基于SDN网络中每一个设备的网络漏洞利用率和每一个设备的连接情况构造所述初始概率矩阵A,其中A是一个N×N的矩阵,第i行第j列的值表示从设备i到设备j的概率,网络设备个数记为N,加权系数记为p,在本实施例中,设置加权系数p为0.85;
迭代计算PR=G×Y值,直到|R-Y|≤ε即可求出每个设备的PR值记为其第一权重值,得到各个网络设备的第一权重值如图9所示。
S104:计算网络攻击图中每个网络设备的被攻击成功率,并将被攻击成功率生成为状态发生概率矩阵;
基于上述提到的状态转移概率对攻击图中所有SDN网络设备Nj(j=1..N)计算被攻击成功的概率Pj并记录到概率发生矩阵Mr+1,j中,r为从初始时刻到当前时刻的攻击次数:得到状态发生概率矩阵,在本实施例中,利用Matlab进行仿真,得到攻击过程中的状态发生概率矩阵M如图10所示;
其中对于状态发生概率矩阵M还需要分析可能的状态转移攻击行为,更新状态发生概率矩阵,具体步骤如下:
定期检测安全事件是否发生,发生时记录此次安全事件,转移攻击行为为从Ni→Nj;
根据当前发生的状态转换,更新当前SDN网络设备的概率P;
根据多重概率公式计算,更新SDN网络设备Ni发生概率Pi,并记录到Mr+1,j中,多重概率公式可为贝叶斯条件概率、先验概率和已经发生的状态转移概率,进行递归计算,这样可以得到在后续攻击状态转移过程中,状态发生概率的转移次数。
S105:基于第一权重值和所述状态发生概率矩阵,计算设备风险态势值,
具体为参考图5,这是在网上查询到的漏洞数据库,根据该漏洞数据库包括每个漏洞的基本分数、影响分数、第二权重值W2,和上述提到的状态发生概率矩阵计算每个网络设备的风险态势值,将得到的风险态势值记为NSMr+1,j,如图11所示;
S1051:将风险态势值排序,排序是为了方便得出风险态势值最高的节点所对应的网络设备并将其作为重点防御设备。
S1052:且在计算风险态势值的过程中,我们可以得到状态发生概率矩阵的转换次数,在本实施例中,状态发生概率矩阵转移了三次,则可预测整个攻击路径的长度为4。合图3,得到攻击步长为4的攻击路径有路径2和路径4,结合每个节点的第一权重值和贝叶斯概率计算出路径2发生的概率为0.042,路径4发生的概率为0.048,所以预测攻击者最有可能采取路径4的攻击路径。
本实施例基于该方法还提出了一种基于贝叶斯攻击图的SDN网络安全预测的系统,包括:
001:SDN贝叶斯网络构建模块:用于根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络;
002:网络攻击图生成模块:根据SDN贝叶斯网络生成网络攻击图,用于基于所述网络漏洞利用率得到所述网络攻击图每条边线上标注的状态转移概率;
003:初始概率矩阵构建模块:利用网络漏洞利用率,构造初始概率矩阵,根据初始概率矩阵得到每个设备的第一权重值;
004:状态发生概率矩阵模块:计算所述攻击图中每个网络设备的攻击成功率,并将所述攻击成功率生成为状态发生概率矩阵;
005:安全度量与预测模块:基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值,其中,对所述风险态势值进行排序,确定所述网络的安全性;其中,在计算设备风险态势值过程中,根据状态发生概率矩阵的执行次数,筛选满足条件长度的候选攻击路径,对基于第一权重值和贝叶斯概率得到的候选路径概率进行比较,预测攻击者最可能采取的攻击路径。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述基于贝叶斯攻击图的SDN网络安全预测方法及对应系统的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述基于贝叶斯攻击图的SDN网络安全预测方法及对应系统的步骤。
上述实施例是对本发明的说明,不是对本发明的限定,任何对本发明简单变换后的方案均属于本发明的保护范围。
Claims (9)
1.一种基于贝叶斯攻击图的SDN网络安全预测方法,其特征在于,
根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络;
根据SDN贝叶斯攻击图,其中根据网络漏洞利用率得到所述攻击图每条边线上标注的状态转移概率;
利用网络漏洞利用率,构造初始概率矩阵,根据所述初始概率矩阵得到每个设备的第一权重值;
计算所述攻击图中每个网络设备的被攻击成功率,并根据所述被攻击成功率生成状态发生概率矩阵;
基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值,
其中,对所述风险态势值进行排序,确定所述SDN贝叶斯网络的安全性;
其中,在计算所述设备风险态势值过程中,根据所述状态发生概率矩阵的执行次数,筛选满足条件长度的候选攻击路径,对基于所述第一权重值和贝叶斯概率得到的候选路径概率进行比较,预测攻击者最可能采取的攻击路径。
3.如权利要求2所述的一种基于贝叶斯攻击图的SDN网络安全预测方法,其特征在于,计算所述攻击图中每个网络设备的被攻击成功率,并将所述被攻击成功率生成为状态发生概率矩阵步骤包括:
生成该贝叶斯攻击图后,对所述贝叶斯攻击图中所有网络设备Nj(j=1..N)计算被攻击成功的概率Pj并记录到状态发生概率矩阵Mr+1,j中,r为从初始时刻到当前时刻的攻击次数。
4.如权利要求1所述的一种基于贝叶斯攻击图的SDN网络安全预测方法,其特征在于,基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值步骤包括:
查询漏洞数据库,所述漏洞数据库包括每个漏洞的基本分数、影响分数、第二权重值W2,根据所述漏洞数据库和所述状态发生概率矩阵来计算每个网络设备的风险态势值,将所述风险态势值进行排序,将所述风险态势值最高的节点所对应的设备作为重点防御设备。
5.如权利要求1所述的一种基于贝叶斯攻击图的SDN网络安全预测方法,其特征在于,预测所述攻击者最可能采取的路径步骤包括:
定期检测安全事件是否发生,发生时记录此次安全事件转移事件;根据当前发生的转换事件,更新所述网络设备被攻击成功概率,即更新所述状态发生概率矩阵,其中当所述状态发生概率矩阵的执行次数为N时,预测所述攻击路径长度为N+1,筛选满足攻击路径步长为N+1的候选攻击路径后,结合所述第一权重和贝叶斯概率计算出所述候选攻击路径发生的概率,比较所述候选攻击路发生的概率,预测攻击者最有可能采取的攻击路径。
6.一种基于贝叶斯攻击图的SDN网络安全预测的装置,其特征在于,包括:
SDN贝叶斯网络构建模块:用于根据网络拓扑结构和网络资产信息,建立SDN贝叶斯网络;
攻击图生成模块:根据SDN贝叶斯攻击图,用于基于所述网络漏洞利用率得到所述攻击图每条边线上标注的状态转移概率;
初始概率矩阵构建模块:利用网络漏洞利用率,构造初始概率矩阵,根据所述初始概率矩阵得到每个设备的第一权重值;
状态发生概率矩阵模块:计算所述攻击图中每个网络设备的被攻击成功率,并将所述被攻击成功率生成状态发生概率矩阵;
安全度量与预测模块:基于所述第一权重值和所述状态发生概率矩阵,计算所述设备风险态势值,其中,对所述风险态势值进行排序,确定所述网络的安全性;其中,在计算所述设备风险态势值过程中,通过判断所述状态发生概率矩阵的执行次数,筛选满足条件长度的候选攻击路径,对基于所述第一权重值和贝叶斯概率得到的候选路径概率进行判断,预测攻击者最可能采取的路径。
7.如权利要求6所述的一种基于贝叶斯攻击图的SDN网络安全预测的装置,其特征在于,构建所述SDN贝叶斯网络构建模块还包括:
漏洞扫描单元:用于扫描并获取网络设备服务漏洞信息;
配置信息读取单元:用于获取网络配置信息,该网络配置信息至少包含防火墙访问规则、主机安全策略;
网络设备拓扑获取单元:用于通过调节自动化拓扑结构发现工具获取网络连通关系信息及漏洞评分信息,通过调用攻击图自动生成工具,输出所有可能存在的攻击路径,生成攻击模板;
攻击图绘制模板:用于通过调用图形生成器,绘制包含所有攻击路径的攻击图文件并输出;
矩阵绘制模板:调用与所述攻击图相对应的文件参数提供给程序进行绘制并输出。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1-5中任一项所述方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序包括程序命令,所述程序命令被处理器执行时,执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110178868.0A CN112769869B (zh) | 2021-02-09 | 2021-02-09 | 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110178868.0A CN112769869B (zh) | 2021-02-09 | 2021-02-09 | 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112769869A CN112769869A (zh) | 2021-05-07 |
CN112769869B true CN112769869B (zh) | 2022-07-15 |
Family
ID=75705486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110178868.0A Active CN112769869B (zh) | 2021-02-09 | 2021-02-09 | 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112769869B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518086B (zh) * | 2021-07-09 | 2023-07-25 | 绿盟科技集团股份有限公司 | 网络攻击预测的方法、装置及存储介质 |
CN114553489B (zh) * | 2022-01-24 | 2023-05-26 | 北京北卡星科技有限公司 | 一种基于多目标优化算法的工业控制系统安全防护方法及装置 |
CN115225304B (zh) * | 2022-03-24 | 2023-05-05 | 国家计算机网络与信息安全管理中心 | 一种基于概率图模型的网络攻击路径预测方法及系统 |
CN115913640B (zh) * | 2022-10-19 | 2023-09-05 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
CN116305153B (zh) * | 2023-03-07 | 2023-11-14 | 北京交通大学 | 一种基于ducg的ctcs-3系统的安全评估方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11228616B2 (en) * | 2017-12-06 | 2022-01-18 | Qatar Foundation | Methods and systems for monitoring network security |
CN107835201A (zh) * | 2017-12-14 | 2018-03-23 | 华中师范大学 | 网络攻击检测方法及装置 |
-
2021
- 2021-02-09 CN CN202110178868.0A patent/CN112769869B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112769869A (zh) | 2021-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112769869B (zh) | 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统 | |
Kumar et al. | A Distributed framework for detecting DDoS attacks in smart contract‐based Blockchain‐IoT Systems by leveraging Fog computing | |
CN108494810B (zh) | 面向攻击的网络安全态势预测方法、装置及系统 | |
US10986121B2 (en) | Multivariate network structure anomaly detector | |
EP4203349A1 (en) | Training method for detection model, system, device, and storage medium | |
Li et al. | Online distributed IoT security monitoring with multidimensional streaming big data | |
Ramaki et al. | Real time alert correlation and prediction using Bayesian networks | |
CN109040027B (zh) | 基于灰色模型的网络脆弱性节点的主动预测方法 | |
Ortet Lopes et al. | Towards effective detection of recent DDoS attacks: A deep learning approach | |
CN113015167B (zh) | 加密流量数据的检测方法、系统、电子装置和存储介质 | |
Han et al. | Local design of distributed H∞‐consensus filtering over sensor networks under multiplicative noises and deception attacks | |
Ibor et al. | Novel hybrid model for intrusion prediction on cyber physical systems’ communication networks based on bio-inspired deep neural network structure | |
Marchetti et al. | Identification of correlated network intrusion alerts | |
CN112149967A (zh) | 基于复杂系统理论的电力通信网脆弱性评估方法和系统 | |
Wee et al. | Causal discovery and reasoning for intrusion detection using bayesian network | |
Bouchoucha et al. | Topology inference of unknown networks based on robust virtual coordinate systems | |
CN113225331A (zh) | 基于图神经网络的主机入侵安全检测方法、系统及装置 | |
Kidmose et al. | Featureless discovery of correlated and false intrusion alerts | |
CN115567305B (zh) | 基于深度学习的顺序网络攻击预测分析方法 | |
CN109728958A (zh) | 一种网络节点信任预测方法、装置、设备及介质 | |
Jaiganesh et al. | Kernelized extreme learning machine with levenberg-marquardt learning approach towards intrusion detection | |
CN115021983A (zh) | 一种基于吸收马尔科夫链的渗透路径确定方法及系统 | |
CN115296876A (zh) | 一种自适应拟态技术的网络安全预警系统 | |
Mustafa et al. | Feature selection for phishing website by using naive bayes classifier | |
CN115437858A (zh) | 边缘节点异常定位方法、装置、设备及计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |