CN113159221A - 基于大数据的网络安全防护方法 - Google Patents

基于大数据的网络安全防护方法 Download PDF

Info

Publication number
CN113159221A
CN113159221A CN202110529702.9A CN202110529702A CN113159221A CN 113159221 A CN113159221 A CN 113159221A CN 202110529702 A CN202110529702 A CN 202110529702A CN 113159221 A CN113159221 A CN 113159221A
Authority
CN
China
Prior art keywords
feature map
feature
classification
probability
class classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110529702.9A
Other languages
English (en)
Inventor
张海燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Haizhen Technology Co ltd
Original Assignee
Hangzhou Haizhen Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Haizhen Technology Co ltd filed Critical Hangzhou Haizhen Technology Co ltd
Priority to CN202110529702.9A priority Critical patent/CN113159221A/zh
Publication of CN113159221A publication Critical patent/CN113159221A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种基于大数据的网络安全防护方法。该方法采用基于统计特征学习的深度学习技术,对基于大数据的预定用户的流量日志数据和攻击类型、攻击漏洞等其它参考因素的多维数据进行特征提取和分类,以获得表示预定用户是否是攻击源的分类结果。具体地,在本申请的分类过程中,基于特征的类内关系和类间关系的不同调整特征图的权重,以提高分类的速度和精度。

Description

基于大数据的网络安全防护方法
技术领域
本发明涉及网络安全领域,且更为具体地,涉及一种基于大数据的网络安全防护方法、基于大数据的网络安全防护系统和电子设备。
背景技术
网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术、及其它的安全服务和安全机制策略。网络安全不能仅依赖于防护,还应该聚焦于检测与响应,其中进行网络攻击溯源是一种有效的响应方式。进行网络溯源的主要目的是重建攻击路径,这样网络管理员就能够识别攻击者的地址,从而进行追责,最终形成威慑。
日志记录技术是溯源的常用手段,其在中转设备上存储途经它的报文信息,在需要处理时,使用大数据分析技术对海量数据进行分析,来达到寻找攻击源的目的。但是,日志记录存在安全隐患,如果系统或者设备被攻击者控制,攻击者可以任意删除或者篡改日志而导致这些电子数据失去真实性。因此,只依靠日志进行分析的话是远远不够的,在寻找攻击源时,除了分析流量日志数据以外,还可以考虑攻击类型(SQL注入、跨站脚本攻击、CSRF等)、攻击漏洞(逻辑漏洞、越权漏洞、文件上传漏洞等)、攻击工具、攻击状态等其它参考因素。
因此,本申请期望提供一种基于大数据的考虑除流量数据以外的其它参考因素来判定攻击源的方案。
发明内容
为了解决上述技术问题,提出了本申请。本申请的实施例提供了一种基于大数据的网络安全防护方法、基于大数据的网络安全防护系统和电子设备,其方法采用基于统计特征学习的深度学习技术,对基于大数据的预定用户的流量日志数据和攻击类型、攻击漏洞等其它参考因素的多维数据进行特征提取和分类,以获得表示预定用户是否是攻击源的分类结果。具体地,在本申请的分类过程中,基于特征的类内关系和类间关系的不同调整特征图的权重,以提高分类的速度和精度。
根据本申请的一个方面,提供了一种基于大数据的网络安全防护方法,其包括:
获取预定用户的多个流量日志数据;
将所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵;
将所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数;
获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成;
对于所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C;
将所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量;
计算所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果;
计算所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果;
基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数;
以所述加权系数对所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图;以及
将所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
在上述基于大数据的网络安全防护方法中,获取多个参考因素的多个参考向量,包括:获取每个所述参考因素的每个子类型的典型流量日志样本数据;以及,将每个所述参考因素的每个子类型的典型流量日志样本数据输入深度神经网络以获得对应于每个子类型的子参考向量,以获得对应于每个所述参考因素的多个子参考向量;以及,将对应于每个所述参考因素的多个子类型的子参考向量进行级联以获得对应于每个所述参考因素的所述参考向量,以获得所述多个参考因素的所述多个参考向量。
在上述基于大数据的网络安全防护方法中,所述深度神经网络为全连接深度网络。
在上述基于大数据的网络安全防护方法中,计算所述第二特征图中每个位置的类内分类概率,包括:以如下公式计算所述第二特征图中每个位置的类内分类概率,其中,所述公式为:pi=exp(xi)/∑xi∈H*Cexp(xi),其中,分母是每个所述参考向量对应的所述第二特征图中的所述特征矩阵内的所有特征值的自然指数函数值之和。
在上述基于大数据的网络安全防护方法中,计算所述第二特征图中每个位置的类间分类概率,包括:以如下公式计算所述第二特征图中每个位置的类间分类概率,所述公式为qi=exp(xi)/∑xi∈H*C*Sexp(xi),其中,分母是所述第二特征图中所有特征值的自然指数函数值之和。
在上述基于大数据的网络安全防护方法中,基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数,包括:将所述第二特征图中每个位置的类内分类概率和类间分类概率输入如下公式,以获得所述第二特征图中每个位置的加权系数,其中,所述公式为α=pi*log(1/qi)。
在上述基于大数据的网络安全防护方法中,将所述分类特征图通过分类器以获得分类结果,包括:将所述分类特征图通过一个或多个全连接层以通过所述一个或多个全连接层对所述分类特征图进行编码,以获得分类特征向量;将所述分类特征向量输入Softmax分类函数以获得所述分类特征向量归属于该预定用户是攻击源的第一概率和所述分类特征向量归属于该预定用户不是攻击源的第二概率;以及,基于所述第一概率和所述第二概率的比较,确定所述分类结果。
在上述基于大数据的网络安全防护方法中,所述卷积神经网络为深度残差网络。
根据本申请的另一方面,提供了一种基于大数据的网络安全防护系统,其包括:
数据获取单元,用于获取预定用户的多个流量日志数据;
输入矩阵生成单元,用于将所述数据获取单元获得的所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵;
第一特征图生成单元,用于将所述输入矩阵生成单元获得的所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数;
参考向量生成单元,用于获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成;
特征矩阵生成单元,用于对于所述参考向量生成单元获得的所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图生成单元获得的所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C;
第二特征图生成单元,用于将所述特征矩阵生成单元获得的所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量;
类内分类概率生成单元,用于计算所述第二特征图生成单元获得的所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果;
类间分类概率生成单元,用于计算所述第二特征图生成单元获得的所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果;
加权系数确定单元,用于基于所述类内分类概率生成单元获得的所述第二特征图中每个位置的类内分类概率和所述类间分类概率生成单元获得的所述类间分类概率,确定所述第二特征图中每个位置的加权系数;
分类特征图生成单元,用于以所述加权系数确定单元获得的所述加权系数对所述第二特征图生成单元获得的所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图;以及
分类结果生成单元,用于将所述分类特征图生成单元获得的所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
根据本申请的再一方面,提供了一种电子设备,包括:处理器;以及,存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如上所述的基于大数据的网络安全防护方法。
根据本申请的再又一方面,提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行如上所述的基于大数据的网络安全防护方法。
与现有技术相比,本申请提供的基于大数据的网络安全防护方法、基于大数据的网络安全防护系统和电子设备,其方法采用基于统计特征学习的深度学习技术,对基于大数据的预定用户的流量日志数据和攻击类型、攻击漏洞等其它参考因素的多维数据进行特征提取和分类,以获得表示预定用户是否是攻击源的分类结果。具体地,在本申请的分类过程中,基于特征的类内关系和类间关系的不同调整特征图的权重,以提高分类的速度和精度。
附图说明
通过结合附图对本申请实施例进行更详细的描述,本申请的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1图示了根据本申请实施例的基于大数据的网络安全防护方法的应用场景图;
图2图示了根据本申请实施例的基于大数据的网络安全防护方法的流程图;
图3图示了根据本申请实施例的基于大数据的网络安全防护方法的系统架构示意图;
图4图示了根据本申请实施例的基于大数据的网络安全防护方法中,获取多个参考因素的多个参考向量的流程图;
图5图示了根据本申请实施例的基于大数据的网络安全防护方法中,将所述分类特征图通过分类器以获得分类结果的流程图;
图6图示了根据本申请实施例的基于大数据的网络安全防护系统的框图;
图7图示了根据本申请实施例的基于大数据的网络安全防护系统中参考向量生成单元的框图;
图8图示了根据本申请实施例的基于大数据的网络安全防护系统中分类结果生成单元的框图;
图9图示了根据本申请实施例的电子设备的框图。
具体实施方式
下面,将参考附图详细地描述根据本申请的示例实施例。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。
场景概述
如前所述,在寻找攻击源时,除了分析流量日志数据以外,还需要考虑攻击类型(SQL注入、跨站脚本攻击、CSRF等)、攻击漏洞(逻辑漏洞、越权漏洞、文件上传漏洞等)、攻击工具、攻击状态等其它参考因素。因此,本申请期望提供一种基于大数据的考虑除流量数据以外的其它参考因素来判定攻击源的方案。
具体地,在获得预定用户的流量日志数据之后,首先将其在时间维度上排列为输入向量,并以该输入向量乘以其转置以获得输入矩阵,这是为了考虑各个时间点的流量值之间的相互关联而不是流量的绝对值。然后,将所述输入矩阵输入卷积神经网络以获得第一特征图,以挖掘出各个时间点的流量值之间的关联关系的高维特征,从而能够利用海量数据来基于人工智能的手段充分地提取出用于判断流量异常的有效信息。
接下来,为了应用攻击类型、攻击漏洞这一类参考因素的有效信息,同样可以通过大数据技术,来获取每个参考因素中的子类型,例如攻击类型的SQL注入,攻击漏洞的逻辑漏洞的典型流量日志样本数据,这样,可以获得对应于每个参考因素的子类型的一个参考向量。并且,如果是要考虑多种参考因素,则可以获得相应的多个参考向量,且每个参考向量对应于一类参考因素,比如攻击类型中的一个子类型,比如SQL注入、跨站脚本攻击、CSRF等。
然后,将每个参考向量作为查询向量与第一特征图相乘,这里,假设第一特征图为W*H*C,其中C为通道数,则查询向量与W*H的特征矩阵相乘后,每个参考向量对应于H*C的特征矩阵。针对本申请所要考虑的多个参考因素及其相应的子类型,可以获得多个特征矩阵,并且可以按照参考向量的样本维度排列为第二特征图,例如H*C*S,其中S对应于参考向量的数目。
并且,考虑到参考向量对应于不同类型的参考因素,比如攻击类型和攻击漏洞是完全不同的参考因素,分别对应于攻击的外部特征和内部特征,因此如果直接将第二特征图通过分类器,可能存在特征图中的各位置的特征值无法基于参考因素的类型进行区分而导致分类训练困难,分类精度下降的问题。因此,在本申请的技术方案中,首先基于特征的类内关系和类间关系的不同调整其权重,也就是,对于第二特征图中的每个位置的特征值xi,计算类内分类概率,即pi=exp(xi)/∑xi∈H*Cexp(xi),即分母是每个参考向量对应的第二特征图中的特征矩阵H*C内的所有特征值的指数函数之和。然后,计算类间分类概率,即qi=exp(xi)/∑xi∈H*C*Sexp(xi)。显然,类内概率越大且类间概率越小,证明该特征值所包含的信息量越大,因此应当赋予更大的权重,但是因为qi值相对于pi过小,如果单纯取倒数会过于放大该项的影响,因此最终的加权系数α=pi*log(1/qi)。
这样,使用如上所述的加权系数对第二特征图中的每个位置进行加权,就可以获得分类特征图,并进一步通过分类器获得分类结果,用于表示该预定用户是否是攻击源。
图1图示了根据本申请实施例的基于大数据的网络安全防护方法的应用场景图。如图1所示,在该应用场景中,首先,获取预定用户的多个流量日志数据和多个参考因素(例如,从服务器端获取预定用户的多个流量日志数据和多个参考因素),在应用场景中,所述多个参考因素包括但不限于攻击类型、攻击漏洞、攻击工具和攻击状态等;然后,将所述多个流量日志数据和多个参考因素输入至部署有基于大数据的网络安全防护算法的服务器中(例如,如图1中所示意的云服务器S),其中,所述服务器能够基于大数据的网络安全防护算法对所述多个流量日志数据和多个参考因素进行处理,以生成表示该预定用户是否是攻击源的分类结果。
在介绍了本申请的基本原理之后,下面将参考附图来具体介绍本申请的各种非限制性实施例。
示例性方法
图2图示了基于大数据的网络安全防护方法的流程图。如图2所示,根据本申请实施例的基于大数据的网络安全防护方法,包括:S110,获取预定用户的多个流量日志数据;S120,将所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵;S130,将所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数;S140,获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成;S150,对于所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C;S160,将所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量;S170,计算所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果;S180,计算所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果;S190,基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数;S200,以所述加权系数对所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图;以及,S210,将所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
图3图示了根据本申请实施例的基于大数据的网络安全防护方法的架构示意图。如图3所示,在所述基于大数据的网络安全防护方法的网络架构中,首先,获取预定用户的多个流量日志数据(例如,如图3中所示意的IN1);接着,将所述多个流量日志数据在其时间维度上排列为输入向量(例如,如图3中所示意的V1),并将所述输入向量乘以其转置(例如,如图3中所示意的V1t)以获得输入矩阵(例如,如图3中所示意的M1);接着,将所述输入矩阵输入卷积神经网络(例如,如图3中所示意的CNN)以获得第一特征图(例如,如图3中所示意的F1);接着,获取多个参考因素的多个参考向量(例如,如图3中所示意的Vr1到Vrn);接着,对于所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图进行矩阵相乘以获得多个特征矩阵(例如,如图3中所示意的Mt1到Mtn);接着,将所述多个特征矩阵按照其样本维度排列为第二特征图(例如,如图3中所示意的F2);接着,计算所述第二特征图中每个位置的类内分类概率(例如,如图3中所示意的Ci1到Cin);接着,计算所述第二特征图中每个位置的类间分类概率(例如,如图3中所示意的Co1到Con);接着,基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数(例如,如图3中所示意的W1到Wn);然后,以所述加权系数对所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图(例如,如图3中所示意的Fc);最后,将所述分类特征图通过分类器(例如,如图3中所示意的分类器)以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
在步骤S110中,获取预定用户的多个流量日志数据。相应地,可从中转设备上获取预定用户的多个流量日志数据,以利用海量数据来基于人工智能的手段充分地提取出用于判断流量异常的有效信息。这里,所述流量日志数据中包含该预定用户访问的流量值。
在步骤S120中,将所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵。也就是,在获得预定用户的流量日志数据之后,首先将其在时间维度上排列为输入向量,并以该输入向量乘以其转置以获得输入矩阵,这是为了考虑各个时间点的流量值之间的相互关联而不是流量的绝对值。
在步骤S130中,将所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数。也就是,通过卷积神经网络挖掘出各个时间点的流量值之间的关联关系的高维特征。
特别地,在本申请实施例中,所述卷积神经网络为深度残差网络,本领域普通技术人员应知晓,由于梯度消失,深层网络很难训练,因为梯度反向传播到前面的层,重复相乘可能使梯度无穷小,结果就是,随着网络的层数更深,其性能趋于饱和,甚至迅速下降。而残差网络的特点是容易优化,并且能够通过增加相当的深度来提高准确率。其内部的残差块引入一个恒等快捷键(也称之为跳跃连接线),直接跳过一个或者多个层,在网络上堆叠这样的结构,就算梯度消失,至少把原来的输出恒等映射了过去,相当于在浅层网络上堆叠了“复制层”,缓解了在深度神经网络中增加深度带来的梯度消失问题。
在步骤S140中,获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成。
具体地,在本申请实施例中,获取多个参考因素的多个参考向量的过程,包括:首先,获取每个所述参考因素的每个子类型的典型流量日志样本数据。应可以理解,为了利用攻击类型、攻击漏洞这一类参考因素的有效信息,同样可以通过大数据技术,来获取每个参考因素中的子类型,例如攻击类型的SQL注入,攻击漏洞的逻辑漏洞的典型流量日志样本数据,这样,通过下述步骤可以获得对应于每个参考因素的子类型的一个参考向量。
接着,将每个所述参考因素的每个子类型的典型流量日志样本数据输入深度神经网络以获得对应于每个子类型的子参考向量,以获得对应于每个所述参考因素的多个子参考向量。更具体地,在本申请实施例中,所述深度神经网络为全连接深度网络。本领域普通技术人员应知晓,对于一维数据的特征提取,最直接的就是采用多层全连接网络,神经网络的深度越高,其提取的特征越抽象,越关注于细节,这里,采用全连接深度网络,可以充分利用每个所述参考因素的每个子类型的典型流量日志样本数据中各个位置的信息和各个位置之间的关联信息,确保高维特征提取的效果。然后,将对应于每个所述参考因素的多个子类型的子参考向量进行级联以获得对应于每个所述参考因素的所述参考向量,以获得所述多个参考因素的所述多个参考向量。也就是,将对应于每个所述参考因素的多个子类型的子参考向量进行拼接,以构成对应于每个所述参考因素的参考向量。
图4图示了根据本申请实施例的基于大数据的网络安全防护方法中,获取多个参考因素的多个参考向量的流程图。如图4所示,获取多个参考因素的多个参考向量,包括:S310,获取每个所述参考因素的每个子类型的典型流量日志样本数据;S320,将每个所述参考因素的每个子类型的典型流量日志样本数据输入深度神经网络以获得对应于每个子类型的子参考向量,以获得对应于每个所述参考因素的多个子参考向量;以及,S330,将对应于每个所述参考因素的多个子类型的子参考向量进行级联以获得对应于每个所述参考因素的所述参考向量,以获得所述多个参考因素的所述多个参考向量。
在步骤S150中,对于所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C。应可以理解,第一特征图的尺度为W*H*C,其中C为通道数,则查询向量与第一特征图中的每个W*H的特征矩阵相乘后,将特征矩阵映射到查询向量所在的高维空间中,获得的输出向量在通道维度上构成尺度为H*C的特征矩阵。
在步骤S160中,将所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量。也就是,将对应于多个参考因素的特征矩阵在样本维度上拼接为第二特征图。
进一步地,考虑到参考向量对应于不同类型的参考因素,比如攻击类型和攻击漏洞是完全不同的参考因素,分别对应于攻击的外部特征和内部特征,因此如果直接将第二特征图通过分类器,可能存在特征图中的各位置的特征值无法基于参考因素的类型进行区分而导致分类训练困难,分类精度下降的问题。因此,本申请在后续过程中基于特征的类内关系和类间关系的不同调整其权重。
在步骤S170中,计算所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果。
具体地,在本申请实施例中,计算所述第二特征图中每个位置的类内分类概率的过程,包括:以如下公式计算所述第二特征图中每个位置的类内分类概率,其中,所述公式为:pi=exp(xi)/∑xi∈H*Cexp(xi),其中,分母是每个所述参考向量对应的所述第二特征图中的所述特征矩阵内的所有特征值的自然指数函数值之和。应可以理解,通过计算第二特征图中特征矩阵的每个位置的类内分类概率,可以获得对应于同一类型的参考因素的特征矩阵中各位置特征值在该类型下的概率分布。
在步骤S180中,计算所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果。
具体地,在本申请实施例中,计算所述第二特征图中每个位置的类间分类概率的过程,包括:以如下公式计算所述第二特征图中每个位置的类间分类概率,所述公式为qi=exp(xi)/∑xi∈H*C*Sexp(xi),其中,分母是所述第二特征图中所有特征值的自然指数函数值之和。应可以理解,通过计算第二特征图中每个位置的类间分类概率,可以获得各位置特征值在所有类型下的概率分布。
在步骤S190中,基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数。
具体地,在本申请实施例中,基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数的过程,包括:将所述第二特征图中每个位置的类内分类概率和类间分类概率输入如下公式,以获得所述第二特征图中每个位置的加权系数,其中,所述公式为α=pi*log(1/qi)。应可以理解,类内概率越大且类间概率越小,证明该特征值所包含的信息量越大,因此应当赋予更大的权重,但是因为qi值相对于pi过小,如果单纯取倒数会过于放大该项的影响,因此最终的加权系数α=pi*log(1/qi)。
在步骤S200中,以所述加权系数对所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图。应可以理解,加权后的分类特征图可以基于参考因素的类型进行区分,从而提高分类精度。
在步骤S210中,将所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。也就是,采用解耦的方式,所述分类器包含编码器,所述编码器可以由卷积层、池化层或者全连接层构成。
具体地,在本申请实施例中,将所述分类特征图通过分类器以获得分类结果的过程,包括:首先,将所述分类特征图通过一个或多个全连接层以通过所述一个或多个全连接层对所述分类特征图进行编码,以获得分类特征向量。也就是,所述一个或多个全连接层作为编码器对分类特征图进行编码,以充分利用分类特征图中各个位置的信息和各个位置之间的关联信息,以获得分类特征向量。接着,将所述分类特征向量输入Softmax分类函数以获得所述分类特征向量归属于该预定用户是攻击源的第一概率和所述分类特征向量归属于该预定用户不是攻击源的第二概率。然后,基于所述第一概率和所述第二概率的比较,确定所述分类结果。也就是,确定所述第一概率和第二概率中较大值对应的分类标签为所述分类结果。
图5图示了根据本申请实施例的基于大数据的网络安全防护方法中,将所述分类特征图通过分类器以获得分类结果的流程图。如图5所示,在本申请实施例中,将所述分类特征图通过分类器以获得分类结果,包括:S410,将所述分类特征图通过一个或多个全连接层以通过所述一个或多个全连接层对所述分类特征图进行编码,以获得分类特征向量;S420,将所述分类特征向量输入Softmax分类函数以获得所述分类特征向量归属于该预定用户是攻击源的第一概率和所述分类特征向量归属于该预定用户不是攻击源的第二概率;以及,S430,基于所述第一概率和所述第二概率的比较,确定所述分类结果。
综上,本申请实施例的基于大数据的网络安全防护方法被阐明,其方法采用基于统计特征学习的深度学习技术,对基于大数据的预定用户的流量日志数据和攻击类型、攻击漏洞等其它参考因素的多维数据进行特征提取和分类,以获得表示预定用户是否是攻击源的分类结果。具体地,在本申请的分类过程中,基于特征的类内关系和类间关系的不同调整特征图的权重,以提高分类的速度和精度。
示例性系统
图6图示了根据本申请实施例的基于大数据的网络安全防护系统的框图。如图6所示,根据本申请实施例的基于大数据的网络安全防护系统600,包括:数据获取单元610,用于获取预定用户的多个流量日志数据;输入矩阵生成单元620,用于将所述数据获取单元610获得的所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵;第一特征图生成单元630,用于将所述输入矩阵生成单元620获得的所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数;参考向量生成单元640,用于获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成;特征矩阵生成单元650,用于对于所述参考向量生成单元640获得的所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图生成单元630获得的所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C;第二特征图生成单元660,用于将所述特征矩阵生成单元650获得的所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量;类内分类概率生成单元670,用于计算所述第二特征图生成单元660获得的所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果;类间分类概率生成单元680,用于计算所述第二特征图生成单元660获得的所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果;加权系数确定单元690,用于基于所述类内分类概率生成单元670获得的所述第二特征图中每个位置的类内分类概率和所述类间分类概率生成单元680获得的所述类间分类概率,确定所述第二特征图中每个位置的加权系数;分类特征图生成单元700,用于以所述加权系数确定单元690获得的所述加权系数对所述第二特征图生成单元660获得的所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图;以及,分类结果生成单元710,用于将所述分类特征图生成单元700获得的所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
在一个示例中,在上述网络安全防护系统600中,如图7所示,所述参考向量生成单元640,包括:样本数据获取子单元641,用于获取每个所述参考因素的每个子类型的典型流量日志样本数据;子参考向量生成子单元642,用于将所述样本数据获取子单元641获得的每个所述参考因素的每个子类型的典型流量日志样本数据输入深度神经网络以获得对应于每个子类型的子参考向量,以获得对应于每个所述参考因素的多个子参考向量;级联子单元643,用于将所述子参考向量生成子单元642获得的对应于每个所述参考因素的多个子类型的子参考向量进行级联以获得对应于每个所述参考因素的所述参考向量,以获得所述多个参考因素的所述多个参考向量。
在一个示例中,在上述网络安全防护系统600中,所述深度神经网络为全连接深度网络。
在一个示例中,在上述网络安全防护系统600中,所述类内分类概率生成单元670,进一步用于:以如下公式计算所述第二特征图中每个位置的类内分类概率,其中,所述公式为:pi=exp(xi)/∑xi∈H*Cexp(xi),其中,分母是每个所述参考向量对应的所述第二特征图中的所述特征矩阵内的所有特征值的自然指数函数值之和。
在一个示例中,在上述网络安全防护系统600中,所述类间分类概率生成单元680,进一步用于:以如下公式计算所述第二特征图中每个位置的类间分类概率,所述公式为qi=exp(xi)/∑xi∈H*C*Sexp(xi),其中,分母是所述第二特征图中所有特征值的自然指数函数值之和。
在一个示例中,在上述网络安全防护系统600中,所述加权系数确定单元690,进一步用于:将所述第二特征图中每个位置的类内分类概率和类间分类概率输入如下公式,以获得所述第二特征图中每个位置的加权系数,其中,所述公式为α=pi*log(1/qi)。
在一个示例中,在上述网络安全防护系统600中,如图8所示,所述分类结果生成单元710,包括:分类特征向量生成子单元711,用于将所述分类特征图通过一个或多个全连接层以通过所述一个或多个全连接层对所述分类特征图进行编码,以获得分类特征向量;概率生成子单元712,用于将所述分类特征向量生成子单元711获得的所述分类特征向量输入Softmax分类函数以获得所述分类特征向量归属于该预定用户是攻击源的第一概率和所述分类特征向量归属于该预定用户不是攻击源的第二概率;以及,分类子单元713,用于基于所述概率生成子单元712获得的所述第一概率和所述第二概率的比较,确定所述分类结果。
在一个示例中,在上述网络安全防护系统600中,所述卷积神经网络为深度残差网络。
这里,本领域技术人员可以理解,上述网络安全防护系统600中的各个单元和模块的具体功能和操作已经在上面参考图1到图5的基于大数据的网络安全防护方法的描述中得到了详细介绍,并因此,将省略其重复描述。
如上所述,根据本申请实施例的网络安全防护系统600可以实现在各种终端设备中,例如用于网络安全防护的服务器等。在一个示例中,根据本申请实施例的网络安全防护系统600可以作为一个软件模块和/或硬件模块而集成到终端设备中。例如,该网络安全防护系统600可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该网络安全防护系统600同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该网络安全防护系统600与该终端设备也可以是分立的设备,并且该网络安全防护系统600可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
示例性电子设备
下面,参考图9来描述根据本申请实施例的电子设备。如图9所示,电子设备包括10包括一个或多个处理器11和存储器12。处理器11可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本申请的各个实施例的基于大数据的网络安全防护方法的功能以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如类内分类概率、类间分类概率等各种内容。
在一个示例中,电子设备10还可以包括:输入系统13和输出系统14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
该输入系统13可以包括例如键盘、鼠标等等。
该输出系统14可以向外部输出各种信息,包括分类结果等。该输出系统14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图9中仅示出了该电子设备10中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备10还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的基于大数据的网络安全防护方法中的功能中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的基于大数据的网络安全防护方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

Claims (10)

1.一种基于大数据的网络安全防护方法,其特征在于,包括:
获取预定用户的多个流量日志数据;
将所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵;
将所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数;
获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成;
对于所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C;
将所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量;
计算所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果;
计算所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果;
基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数;
以所述加权系数对所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图;以及
将所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
2.根据权利要求1所述的基于大数据的网络安全防护方法,其中,获取多个参考因素的多个参考向量,包括:
获取每个所述参考因素的每个子类型的典型流量日志样本数据;
将每个所述参考因素的每个子类型的典型流量日志样本数据输入深度神经网络以获得对应于每个子类型的子参考向量,以获得对应于每个所述参考因素的多个子参考向量;以及
将对应于每个所述参考因素的多个子类型的子参考向量进行级联以获得对应于每个所述参考因素的所述参考向量,以获得所述多个参考因素的所述多个参考向量。
3.根据权利要求2所述的基于大数据的网络安全防护方法,其中,所述深度神经网络为全连接深度网络。
4.根据权利要求1所述的基于大数据的网络安全防护方法,其中,计算所述第二特征图中每个位置的类内分类概率,包括:
以如下公式计算所述第二特征图中每个位置的类内分类概率,其中,所述公式为:pi=exp(xi)/∑xi∈H*Cexp(xi),其中,分母是每个所述参考向量对应的所述第二特征图中的所述特征矩阵内的所有特征值的自然指数函数值之和。
5.根据权利要求4所述的基于大数据的网络安全防护方法,其中,计算所述第二特征图中每个位置的类间分类概率,包括:
以如下公式计算所述第二特征图中每个位置的类间分类概率,所述公式为qi=exp(xi)/∑xi∈H*C*Sexp(xi),其中,分母是所述第二特征图中所有特征值的自然指数函数值之和。
6.根据权利要求5所述的基于大数据的网络安全防护方法,其中,基于所述第二特征图中每个位置的类内分类概率和类间分类概率,确定所述第二特征图中每个位置的加权系数,包括:
将所述第二特征图中每个位置的类内分类概率和类间分类概率输入如下公式,以获得所述第二特征图中每个位置的加权系数,其中,所述公式为α=pi*log(1/qi)。
7.根据权利要求1所述的基于大数据的网络安全防护方法,其中,将所述分类特征图通过分类器以获得分类结果,包括:
将所述分类特征图通过一个或多个全连接层以通过所述一个或多个全连接层对所述分类特征图进行编码,以获得分类特征向量;
将所述分类特征向量输入Softmax分类函数以获得所述分类特征向量归属于该预定用户是攻击源的第一概率和所述分类特征向量归属于该预定用户不是攻击源的第二概率;以及
基于所述第一概率和所述第二概率的比较,确定所述分类结果。
8.根据权利要求1所述的基于大数据的网络安全防护方法,其中,所述卷积神经网络为深度残差网络。
9.一种基于大数据的网络安全防护系统,其特征在于,包括:
数据获取单元,用于获取预定用户的多个流量日志数据;
输入矩阵生成单元,用于将所述数据获取单元获得的所述多个流量日志数据在其时间维度上排列为输入向量,并将所述输入向量乘以其转置以获得输入矩阵;
第一特征图生成单元,用于将所述输入矩阵生成单元获得的所述输入矩阵输入卷积神经网络以获得第一特征图,其中,所述第一特征图的尺度为W*H*C,W为宽度、H为高度、C为通道数;
参考向量生成单元,用于获取多个参考因素的多个参考向量,所述多个参考因素包括攻击类型、攻击漏洞、攻击工具和攻击状态,所述参考因素的参考向量基于所述参考因素的每个子类型的典型流量日志样本数据生成;
特征矩阵生成单元,用于对于所述参考向量生成单元获得的所述多个参考向量,将每个所述参考向量作为查询向量与所述第一特征图生成单元获得的所述第一特征图进行矩阵相乘以获得多个特征矩阵,其中,每个所述特征矩阵的尺度为H*C;
第二特征图生成单元,用于将所述特征矩阵生成单元获得的所述多个特征矩阵按照其样本维度排列为第二特征图,其中,所述第二特征图的尺度为H*C*S,S为所述参考向量的数量;
类内分类概率生成单元,用于计算所述第二特征图生成单元获得的所述第二特征图中每个位置的类内分类概率,其中,所述类内分类概率为每个位置的特征值的自然指数函数值除以所述参考向量对应的所述第二特征图中的所述特征矩阵的所有特征值的自然指数函数值之和的结果;
类间分类概率生成单元,用于计算所述第二特征图生成单元获得的所述第二特征图中每个位置的类间分类概率,其中,所述类间分类概率为每个位置的特征值除以所述第二特征图中所有特征值的自然指数函数值之和的结果;
加权系数确定单元,用于基于所述类内分类概率生成单元获得的所述第二特征图中每个位置的类内分类概率和所述类间分类概率生成单元获得的所述类间分类概率,确定所述第二特征图中每个位置的加权系数;
分类特征图生成单元,用于以所述加权系数确定单元获得的所述加权系数对所述第二特征图生成单元获得的所述第二特征图中的每个位置的特征值进行加权,以获得分类特征图;以及
分类结果生成单元,用于将所述分类特征图生成单元获得的所述分类特征图通过分类器以获得分类结果,所述分类结果用于表示该预定用户是否是攻击源。
10.一种电子设备,包括:
处理器;以及
存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如权利要求1-8中任一项所述的基于大数据的网络安全防护方法。
CN202110529702.9A 2021-05-14 2021-05-14 基于大数据的网络安全防护方法 Withdrawn CN113159221A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110529702.9A CN113159221A (zh) 2021-05-14 2021-05-14 基于大数据的网络安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110529702.9A CN113159221A (zh) 2021-05-14 2021-05-14 基于大数据的网络安全防护方法

Publications (1)

Publication Number Publication Date
CN113159221A true CN113159221A (zh) 2021-07-23

Family

ID=76875993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110529702.9A Withdrawn CN113159221A (zh) 2021-05-14 2021-05-14 基于大数据的网络安全防护方法

Country Status (1)

Country Link
CN (1) CN113159221A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529166A (zh) * 2022-09-05 2022-12-27 浙江御安信息技术有限公司 基于多源数据的网络安全扫描风险管控系统及其方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529166A (zh) * 2022-09-05 2022-12-27 浙江御安信息技术有限公司 基于多源数据的网络安全扫描风险管控系统及其方法

Similar Documents

Publication Publication Date Title
CN109359439B (zh) 软件检测方法、装置、设备及存储介质
CN104751055B (zh) 一种基于纹理的分布式恶意代码检测方法、装置及系统
CN112866023B (zh) 网络检测、模型训练方法、装置、设备及存储介质
CN113596007B (zh) 一种基于深度学习的漏洞攻击检测方法和设备
CN112052451A (zh) 一种webshell检测方法和装置
CN112948578B (zh) 一种dga域名开集分类方法、装置、电子设备及介质
CN116579618B (zh) 基于风险管理的数据处理方法、装置、设备及存储介质
CN110704841A (zh) 一种基于卷积神经网络的大规模安卓恶意应用检测系统及方法
CN113904834B (zh) 基于机器学习的xss攻击检测方法
CN117454380B (zh) 恶意软件的检测方法、训练方法、装置、设备及介质
CN113159221A (zh) 基于大数据的网络安全防护方法
CN114745168A (zh) 云平台入口实时流量复制方法、系统和电子设备
CN117596058A (zh) 网络信息的安全保护系统及方法
CN112380537A (zh) 一种检测恶意软件的方法、装置、存储介质和电子设备
CN116975864A (zh) 恶意代码检测方法、装置、电子设备及存储介质
CN116186708A (zh) 类别识别模型生成方法、装置、计算机设备和存储介质
CN114510717A (zh) 一种elf文件的检测方法、装置、存储介质
CN112995218A (zh) 域名的异常检测方法、装置及设备
CN111581640A (zh) 一种恶意软件检测方法、装置及设备、存储介质
CN116611057B (zh) 数据安全检测方法及其系统
CN117668237B (zh) 用于智能模型训练的样本数据处理方法、系统及智能模型
CN115718696B (zh) 源码密码学误用检测方法、装置、电子设备和存储介质
De Rose et al. VINCENT: Cyber-threat detection through vision transformers and knowledge distillation
CN117081727B (zh) 一种弱口令检测方法以及装置
Ranjith An Evaluation of Convolutional Neural Networks for Malware Family Classification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210723

WW01 Invention patent application withdrawn after publication