CN113242267A - 一种基于类脑计算的态势感知方法 - Google Patents

一种基于类脑计算的态势感知方法 Download PDF

Info

Publication number
CN113242267A
CN113242267A CN202110782613.5A CN202110782613A CN113242267A CN 113242267 A CN113242267 A CN 113242267A CN 202110782613 A CN202110782613 A CN 202110782613A CN 113242267 A CN113242267 A CN 113242267A
Authority
CN
China
Prior art keywords
brain
data
network
calculation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110782613.5A
Other languages
English (en)
Inventor
戚建淮
周杰
郑伟范
黄建勇
唐娟
刘建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN202110782613.5A priority Critical patent/CN113242267A/zh
Publication of CN113242267A publication Critical patent/CN113242267A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于类脑计算的态势感知方法,包括:获取状态运行数据,依据所述状态运行数据发现来自内部外部的威胁,并对所述威胁分析及响应;通过分析所述威胁确定挖掘异常入侵信息、审计业务系统关键数据,并采用类脑计算平台实现相应功能。本发明从数据中自动学习、建模、分析形成规律,并利用规律对网络空间进行网络态势评估、网络威胁评估和网络态势预测,进而对网络空间安全状况的可视、可知、可管、可控、可溯和可预警。构建了多层次、多角度、多粒度、完整详尽的且基于人、机、物等资源客体、时空范围、关联关系等要素的安全态势感知平台。

Description

一种基于类脑计算的态势感知方法
技术领域
本发明涉及网络安全技术领域,更具体地说,涉及一种基于类脑计算的态势感知方法。
背景技术
随着组织信息化建设规模的扩大,安全架构日趋复杂,各种类型的安全设备、安全数据越来越多,组织自身的安全运维压力不断加大。另一方面,以高级可持续威胁攻击(Advanced Persistent Threat,APT)为代表的新型威胁的兴起,随着内控与合规的深入,越来越需要组织充分利用更多的安全数据进行分析检测,对基础架构安全、应用安全、数据安全乃至业务安全中面临的各类高级威胁做出判定和响应,以支撑业务持续稳定、安全运行。
独立分割的安全防护体系已经很难应对如此复杂的安全环境。高级恶意程序已经逐渐成为主流,隐秘通道也已经开始向组织内部逐渐渗透。当前网络环境中部署的各类安全设备主要实现单点检测,检测能力受限,导致安全问题依然频繁发生,诸如勒索病毒、APT攻击,敏感数据泄露等。特别值得注意的是,当这些安全事件发生时,单点安全设施只能给出有限、甚至无法给出相关检测信息,更有甚者有些安全威胁在网络内部发生、潜伏、破坏了数天乃至数月的时间,都难以察觉。总的来说,很多时候组织常常对自身网络安全中的各类威胁看不到、看不清、看不及时,从而给组织日常的安全保障工作带来各方面的危害和影响。
要求建立省市两级网络与信息安全信息通报机制,积极推动专门机构建设,建立网络安全态势感知监测通报手段和信息通报预警及应急处置体系。明确要求建设网络安全态势感知监测通报平台。实现对重要网站和网上重要信息系统的安全监测、网上计算机病毒木马传播监测、通报预警、应急处置、态势分析、安全事件(事故)管理、督促整改等功能,为开展相关工作提供技术保障。
针对目前复杂安全环境,将网络安全中的各类威胁可视化的需求,本发明提供一种基于类脑计算的态势感知方法,基于类脑平台提供的大算力,可对网络空间安全状况进行实时、全面、准确、多维度的可视、可知、可管、可控、可溯和可预警。
发明内容
本发明提供了一种基于类脑计算的态势感知方法,能够解决现有技术中对自身网络安全中的各类威胁看不到、看不清、看不及时的问题。
为解决上述问题,本发明提供了一种基于类脑计算的态势感知方法,包括:
获取防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、运行主机、交换机、路由器、数据库系统、中间件日志事件、设备状态事件、网络流量、数据包和各类设备的状态运行数据,依据所述状态运行数据发现来自内部外部的威胁,并对所述威胁分析及响应;
通过分析所述威胁确定挖掘异常入侵信息、审计业务系统关键数据,并采用类脑计算平台实现资产感知、事件采集、拓扑图管理、威胁发现和态势威胁分析、安全审计、可视化展示功能。
还包括:
通过主动扫描、流量镜像结合的方式进行资产识别;
依据自定义标签、分组及权重设置对资产进行分类管理、数据进行查看及监控、资产进行威胁关联、资产进行统计,从而实现态势感知。
所述事件采集包括:通过采集探针采集日志数据源的日志数据,包含资产基本属性信息、网络信息、威胁信息、脆弱性信息;
所述拓扑图管理包括:扫描和发现拓扑图、编辑拓扑图、映射拓扑。
所述威胁发现和态势威胁分析包括:
实现会话还原、会话提取、关联分析和业务合规性分析、威胁告警、网络攻击检测、脆弱性分析、僵木蠕态势感知、APT沙箱检测、溯源追踪的功能。
所述安全审计包括:
根据事件生成审计日志,在每一条审计日志中记录事件发生的日期、时间、用户标识、事件描述和结果;
若日志分析产品提供远程管理功能,则记录远程登录主机的地址。
所述类脑计算平台包括分布式登录节点、管理节点、多个分布式并行计算节点以及存储节点;
所述分布式登录节点用于获取用户终端的计算作业请求并将所述计算作业请求发送给所述管理节点;
所述管理节点用于依据所述计算作业请求对计算任务进行分配,并将分配结果发送给多个所述分布式并行计算节点;
多个所述分布式并行计算节点用于根据所述分配结果执行并行计算;其中,每个所述分布式并行计算节点中安装有类脑计算算法程序以将非线性计算任务转化为线性计算;
所述存储节点,用于对并行计算结果进行分布式存储。
多个所述分布式并行计算节点之间通过预设的OVS全交换网络进行通信连接。
所述类脑计算算法程序的计算过程包括:
基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系;
根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码;
根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理;
根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储;
依据分类表征、编码和预设的分类计算算法,生成不同输入信息对应的输出信息结果值;基于预设的表函数模板形成相应结果的输入输出真值映射关系表;
在有计算任务时,采用预设的ART3自适应共振网络多级模式搜索算法,通过输入的变量值直接在所述输入输出真值映射关系表的输入空间中进行搜索;采用预设的模式相似度阈值计算方法及规则,判定输入与所述输入输出真值映射关系表中的输入模式的匹配度,根据所述匹配度确定输入对应的输出真值。
所述存储节点包括表征数据库;
所述表征数据库存储表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
所述分布式并行计算节点为类脑协处理器组件;
所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种;
或者,所述类脑协处理器组件包括至少一个支持人工神经网络计算的混合协处理器;
或者,所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种以及至少一个支持所述人工神经网络计算的混合协处理器。
本发明的有益效果是:
通过采集多种数据,如终端数据、网络设备及安全设备日志、操作系统、应用系统、网络流量和涉及第三方产生、处理、传输、存储的各种威胁数据等,对物理、网络、系统、应用等OSI体系结构全要素信息的数据融合、数据清洗、数据挖掘、特征提取、动态响应与预测、机器学习,从数据中自动学习、建模、分析形成规律,并利用规律对网络空间进行网络态势评估、网络威胁评估和网络态势预测,进而对网络空间安全状况的可视、可知、可管、可控、可溯和可预警。从而构建了多层次、多角度、多粒度、完整详尽的且基于人、机、物等资源客体、时空范围、关联关系等要素的安全态势感知平台。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的基于类脑计算的态势感知系统的结构示意图;
图2是本发明提供的类脑计算平台的结构示意图;
图3是本发明提供的类脑计算算法的流程图;
图4为本发明提供的表函数计算算法涉及的表征模型图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,“示例性”一词用来表示“用作例子、例证或说明”。本发明中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本发明所公开的原理和特征的最广范围相一致。
请参阅图1,图1是本发明提供的基于类脑计算的态势感知系统的结构示意图。所述基于类脑计算的态势感知方法基于图1所示的态势感知系统实现,所述态势感知方法包括步骤S1-S2:
S1、获取防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、运行主机、交换机、路由器、数据库系统、中间件等日志事件、设备状态事件、网络流量、数据包和各类设备的状态运行数据,依据所述状态运行数据发现来自内部外部的威胁,并对所述威胁分析及响应。
S2、通过分析所述威胁确定挖掘异常入侵信息、审计业务系统关键数据,并采用类脑计算平台实现资产感知、事件采集、拓扑图管理、威胁发现和态势威胁分析、安全审计、可视化展示功能。
其中,所述事件采集包括:通过采集探针采集日志数据源的日志数据,包含资产基本属性信息、网络信息、威胁信息、脆弱性信息。
本实施例中,通过采集探针采集日志数据源的日志数据,包含资产基本属性信息、网络信息、威胁信息、脆弱性信息。具体如下:
(1)资产基本属性信息:名称、所属单位、厂家信息等;
(2)网络信息:IP、MAC、流量信息等;
(3)威胁信息:报警信息(主体与客体)、入侵行为等;
(4)脆弱性信息;漏洞基本信息(主体、风险等级)。
所述拓扑图管理包括:扫描和发现拓扑图、编辑拓扑图、映射拓扑。
本实施例中,拓扑图管理包含拓扑图扫描和发现、拓扑图编辑、拓扑的映射。所述拓扑图编辑:拖拽、连接任意资产、调整拓扑的展示布局、隐藏连接关系、隐藏资产名称、查看资产详情;所述拓扑的映射:实现逻辑拓扑和实际拓扑的映射。
所述威胁发现和态势威胁分析包括:实现会话还原、会话提取、关联分析和业务合规性分析、威胁告警、网络攻击检测、脆弱性分析、僵木蠕态势感知、APT沙箱检测、溯源追踪的功能。
本实施例中,所述会话还原:实现从线索挖掘到整个攻击过程的完整复盘提供数据包支撑。所述会话提取:为安全事件的准确响应提供依据。所述关联分析:借助会话还原、会话提取等海量数据进行威胁分析。所述业务合规性分析:产品应支持合规性检查分析,其分析内容不限于:用于验证所有系统是否符合一组关于配置设置和批准的应用程序使用的预定义规则的过程;持续跟踪站点安全运行状况,在发现相关异常问题,及时联系客户并协助处理,将安全事件消除在萌芽状态。
所述威胁告警:支持对威胁告警自定义各种维度的可视化统计分析,这些维度包括源 IP、目的 IP、危害等级、告警类型、告警状态、关注点、告警 IOC、单位等,可以进行两个维度的对比使用,统计出各种维度的报告。
所述网络攻击检测:对本地网络采集的数据进行实时对比分析,及时发现可疑、恶意IP的连接行为;通过海量异构数据的关联分析,对APT攻击进行精准识别;
所述脆弱性分析:结合资产感知能力,资产价值,事件采集的漏洞信息,网络拓扑关系,进行威胁传播链推导,从全局进行脆弱性评估以下内容:
(1)单个资产脆弱性评估分析;
(2)业务整体脆弱性评估分析;
(3)基础设施脆弱性评估分析。
所述僵木蠕态势感知:使用防病毒引擎对网络上传播的僵木蠕进行识别与分析,通过网络流量监控数据并按多种时间维度分析攻击态势,实现对僵木蠕网络态势的感知,为后续采取行动打击僵木蠕创造条件;
所述APT沙箱检测:对大量历史数据进行分析,获取其中存在的 APT 攻击痕迹,通过可视化效果展示APT攻击在探测期、入侵期、潜伏期、退出期等循序渐进的过程,对失陷主机,网络入侵,网络病毒,异常流量、DDoS攻击等进行精准检测。
所述溯源追踪:借助会话还原、会话提取、关联分析全流量,并通过可视化建模分析,自定义场景引擎组合,多维可视化态势展示全网络攻击溯源取证,还原安全事件全过程,对黑客进行溯源。
所述安全审计包括:根据事件生成审计日志,在每一条审计日志中记录事件发生的日期、时间、用户标识、事件描述和结果;若日志分析产品提供远程管理功能,则记录远程登录主机的地址。
优选的,所述态势感知方法还包括步骤S3-S4:
S3、通过主动扫描、流量镜像结合的方式进行资产识别。
S4、依据自定义标签、分组及权重设置对资产进行分类管理、数据进行查看及监控、资产进行威胁关联、资产进行统计,从而实现态势感知。
本实施例中,支持自定义标签、分组及权重设置对资产分类管理、查看监控数据、资产关联威胁、资产统计。提供资产风险态势感知、外部威胁态势感知、网站安全态势感知三部分模块,具体如下:
(1)资产风险态势感知:按照不同的资产分组展示资产风险以及对应在逻辑拓扑上的安全问题分布、威胁变化趋势,帮助用户快速掌握风险的分布以及变化,有针对性的进行处置动作。
(2)外部威胁态势感知:可以展示所有来自于企业外部安全威胁的攻击来源地分布,支持3D地球和2D地图切换展示,轻松掌握外部威胁趋势、威胁的主要分类、主要来源国,内网资产威胁,可以帮助用户快速感知外部威胁的攻击分布和攻击重点。
(3)网站安全态势感知:使用网站云监测产品和网站安全态势感知系统后,直接调用网站安全态势感知系统大屏,大屏包括安全事件概况、网站安全态势感知、网站资产安全态势感知、事件详细信息态势感知等内容,可以第一时间感知网站篡改、挂马、黑词、暗链、漏洞、 DDoS、可用性、网站钓鱼等网站安全威胁,并进行处置。
参见图2,图2是本发明提供的类脑计算平台的结构示意图,图示的类脑计算平台包括分布式登录节点、管理节点、多个分布式并行计算节点以及存储节点。
所述分布式登录节点用于获取用户终端的计算作业请求并将所述计算作业请求发送给所述管理节点。
本实施例中,所述登录节点具体用于:对所述用户终端发起的操作指令进行编译和参数配置,以便生成所述计算作业请求。
所述管理节点用于依据所述计算作业请求对计算任务进行分配,并将分配结果发送给多个所述分布式并行计算节点。
本实施例中,管理节点支持大规模多节点输入。
多个所述分布式并行计算节点用于根据所述分配结果执行并行计算;其中,每个所述分布式并行计算节点中安装有类脑计算算法程序以将非线性计算任务转化为线性计算。
本实施例中,多个分布式计算节点支持大规模并行处理;其中,每个计算节点安装有表函数映射计算等类脑计算算法程序,能够将复杂的非线性计算任务转化为线性计算,可快速给出计算结果,大大提高复杂任务的计算速度。所述多个分布式计算节点,还用于从所述存储节点中获取所述并行计算结果,根据所述并行计算结果将对应的计算任务的状态进行更新,并将所述并行计算结果和状态更新结果反馈给所述管理节点。
所述存储节点,用于对并行计算结果进行分布式存储。
多个所述分布式并行计算节点之间通过预设的OVS全交换网络进行通信连接。
本实施例中,所述多个分布式计算节点之间以及多个分布式存节点之间通过构建的OVS(英文名:Open vSwitch)全交换网络进行通信连接,支持全交换网络协议,能够实现边计算边通信。
参见图3,图3是本发明提供的类脑计算算法的流程图,所述类脑计算算法程序的计算过程包括:
步骤301、基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
本实施例中,本步骤为认知的分类表征。参见图4,图4为本发明提供的表函数计算算法涉及的表征模型图,基于人脑认知功能结构,采用形式化描述方法,对物理世界(或问题空间)的认知内容进行分类表征(或描述),建立对应于人脑认知功能类的知识表征体系。
步骤302、根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码。
本实施例中,本步骤为表征的编码。根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码。
步骤303、根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理。
本实施例中,本步骤为表征的分类计算。根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理。
步骤304、根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储。
本实施例中,本步骤为表征的存储。根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储,支持指数级的快速存取。
步骤305、依据分类表征、编码和预设的分类计算算法,生成不同输入信息对应的输出信息结果值;基于预设的表函数模板形成相应结果的输入输出真值映射关系表。
本实施例中,本步骤为存算一体的输入输出函数映射关系表生成。依据分类表征、编码和分类计算算法,离线计算生成不同输入信息对应的输出信息结果值;基于统一的表函数模板,形成相应结果的输入输出真值映射关系表。
步骤306、在有计算任务时,采用预设的ART3自适应共振网络多级模式搜索算法,通过输入的变量值直接在所述输入输出真值映射关系表的输入空间中进行搜索;采用预设的模式相似度阈值计算方法及规则,判定输入与所述输入输出真值映射关系表中的输入模式的匹配度,根据所述匹配度确定输入对应的输出真值。
本实施例中,本步骤为搜索匹配计算。在有计算任务时,采用ART3(AdaptiveResonance Theory network 3)自适应共振网络3多级模式搜索算法,通过输入的变量值直接在真值映射表的输入空间中进行搜索;采用模式相似度阈值计算方法及规则,判定输入与映射表中的输入模式进行匹配度;根据满足匹配的输入对应的输出真值即为计算结果值,可直接输出。
所述存储节点包括表征数据库;所述表征数据库存储表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
本实施例中,存储节点用于对并行计算结果进行分布式存储,支持大规模并行存储;其中,每个存储节点上运行了表征数据库;所述表征数据库存储的是表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对物理世界(或问题空间)的认知内容进行分类表征(或描述),而建立起来的对应于人脑认知功能类的知识表征体系;支持指数级数据存取速度。
所述分布式并行计算节点为类脑协处理器组件;所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种;
或者,所述类脑协处理器组件包括至少一个支持人工神经网络计算的混合协处理器;
或者,所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种以及至少一个支持所述人工神经网络计算的混合协处理器。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于类脑计算的态势感知方法,其特征在于,包括:
获取防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、运行主机、交换机、路由器、数据库系统、中间件日志事件、设备状态事件、网络流量、数据包和各类设备的状态运行数据,依据所述状态运行数据发现来自内部外部的威胁,并对所述威胁分析及响应;
通过分析所述威胁确定挖掘异常入侵信息、审计业务系统关键数据,并采用类脑计算平台实现资产感知、事件采集、拓扑图管理、威胁发现和态势威胁分析、安全审计、可视化展示功能。
2.如权利要求1所述的态势感知方法,其特征在于,还包括:
通过主动扫描、流量镜像结合的方式进行资产识别;
依据自定义标签、分组及权重设置对资产进行分类管理、数据进行查看及监控、资产进行威胁关联、资产进行统计,从而实现态势感知。
3.如权利要求1所述的态势感知方法,其特征在于,所述事件采集包括:通过采集探针采集日志数据源的日志数据,包含资产基本属性信息、网络信息、威胁信息、脆弱性信息;
所述拓扑图管理包括:扫描和发现拓扑图、编辑拓扑图、映射拓扑。
4.如权利要求1所述的态势感知方法,其特征在于,所述威胁发现和态势威胁分析包括:
实现会话还原、会话提取、关联分析和业务合规性分析、威胁告警、网络攻击检测、脆弱性分析、僵木蠕态势感知、APT沙箱检测、溯源追踪的功能。
5.如权利要求1所述的态势感知方法,其特征在于,所述安全审计包括:
根据事件生成审计日志,在每一条审计日志中记录事件发生的日期、时间、用户标识、事件描述和结果;
若日志分析产品提供远程管理功能,则记录远程登录主机的地址。
6.如权利要求1所述的态势感知方法,其特征在于,所述类脑计算平台包括分布式登录节点、管理节点、多个分布式并行计算节点以及存储节点;
所述分布式登录节点用于获取用户终端的计算作业请求并将所述计算作业请求发送给所述管理节点;
所述管理节点用于依据所述计算作业请求对计算任务进行分配,并将分配结果发送给多个所述分布式并行计算节点;
多个所述分布式并行计算节点用于根据所述分配结果执行并行计算;其中,每个所述分布式并行计算节点中安装有类脑计算算法程序以将非线性计算任务转化为线性计算;
所述存储节点,用于对并行计算结果进行分布式存储。
7.如权利要求6所述的态势感知方法,其特征在于,多个所述分布式并行计算节点之间通过预设的OVS全交换网络进行通信连接。
8.如权利要求6所述的态势感知方法,其特征在于,所述类脑计算算法程序的计算过程包括:
基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系;
根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码;
根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理;
根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储;
依据分类表征、编码和预设的分类计算算法,生成不同输入信息对应的输出信息结果值;基于预设的表函数模板形成相应结果的输入输出真值映射关系表;
在有计算任务时,采用预设的ART3自适应共振网络多级模式搜索算法,通过输入的变量值直接在所述输入输出真值映射关系表的输入空间中进行搜索;采用预设的模式相似度阈值计算方法及规则,判定输入与所述输入输出真值映射关系表中的输入模式的匹配度,根据所述匹配度确定输入对应的输出真值。
9.如权利要求6所述的态势感知方法,其特征在于,所述存储节点包括表征数据库;
所述表征数据库存储表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
10.如权利要求9所述的态势感知方法,其特征在于,所述分布式并行计算节点为类脑协处理器组件;
所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种;
或者,所述类脑协处理器组件包括至少一个支持人工神经网络计算的混合协处理器;
或者,所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种以及至少一个支持所述人工神经网络计算的混合协处理器。
CN202110782613.5A 2021-07-12 2021-07-12 一种基于类脑计算的态势感知方法 Pending CN113242267A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110782613.5A CN113242267A (zh) 2021-07-12 2021-07-12 一种基于类脑计算的态势感知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110782613.5A CN113242267A (zh) 2021-07-12 2021-07-12 一种基于类脑计算的态势感知方法

Publications (1)

Publication Number Publication Date
CN113242267A true CN113242267A (zh) 2021-08-10

Family

ID=77135334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110782613.5A Pending CN113242267A (zh) 2021-07-12 2021-07-12 一种基于类脑计算的态势感知方法

Country Status (1)

Country Link
CN (1) CN113242267A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615016A (zh) * 2022-02-09 2022-06-10 广东能源集团科学技术研究院有限公司 一种企业网络安全评估方法、装置、移动终端及存储介质
CN114741426A (zh) * 2022-06-08 2022-07-12 深圳市永达电子信息股份有限公司 一种基于类脑存算一体的业务行为检测方法及装置
CN114866349A (zh) * 2022-07-06 2022-08-05 深圳市永达电子信息股份有限公司 一种网络信息过滤方法
CN115001940A (zh) * 2022-05-27 2022-09-02 北京双湃智安科技有限公司 一种基于人工智能的关联性安全态势分析方法
CN115037535A (zh) * 2022-06-01 2022-09-09 上海磐御网络科技有限公司 一种针对网络攻击行为的智能识别方法
CN115577353A (zh) * 2022-12-08 2023-01-06 深圳市永达电子信息股份有限公司 基于脑计算机制的网络安全防护方法和系统
CN115766768A (zh) * 2022-10-24 2023-03-07 浪潮通信信息系统有限公司 一种算力网络操作系统中感知中枢设计方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112433808A (zh) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 基于网格计算的网络安全事件检测系统及方法
CN112436957A (zh) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 基于云计算的pdrr网络安全保障模型并行实现系统
CN112819172A (zh) * 2021-02-04 2021-05-18 深圳市永达电子信息股份有限公司 一种基于表函数的量子计算模拟方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112433808A (zh) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 基于网格计算的网络安全事件检测系统及方法
CN112436957A (zh) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 基于云计算的pdrr网络安全保障模型并行实现系统
CN112819172A (zh) * 2021-02-04 2021-05-18 深圳市永达电子信息股份有限公司 一种基于表函数的量子计算模拟方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
360企业安全: "《360态势感知与安全运营平台》", 《百度文库-HTTPS://WENKU.BAIDU.COM/VIEW/4FFB7493FD4FFE4733687E21AF45B307E971F94C.HTML》 *
南京凤城云码软件技术有限公司: "《大数据态势感知系统白皮书-V2.0》", 《HTTPS://WENKU.BAIDU.COM/VIEW/10AEB07AAD1FFC4FFE4733687E21AF4-百度文库》 *
南京凤城云马软件技术有限公司: "《大数据态势感知系统白皮书-V2.0》", 《HTTPS://WENKU.BAIDU.COM/VIEW/10AEB07AAD1FFC4FFE4733687E21AF45B307FEF9.HTML-百度文库》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615016A (zh) * 2022-02-09 2022-06-10 广东能源集团科学技术研究院有限公司 一种企业网络安全评估方法、装置、移动终端及存储介质
CN114615016B (zh) * 2022-02-09 2023-08-01 广东能源集团科学技术研究院有限公司 一种企业网络安全评估方法、装置、移动终端及存储介质
CN115001940A (zh) * 2022-05-27 2022-09-02 北京双湃智安科技有限公司 一种基于人工智能的关联性安全态势分析方法
CN115037535A (zh) * 2022-06-01 2022-09-09 上海磐御网络科技有限公司 一种针对网络攻击行为的智能识别方法
CN114741426A (zh) * 2022-06-08 2022-07-12 深圳市永达电子信息股份有限公司 一种基于类脑存算一体的业务行为检测方法及装置
CN114741426B (zh) * 2022-06-08 2022-11-15 深圳市永达电子信息股份有限公司 一种基于类脑存算一体的业务行为检测方法及装置
CN114866349A (zh) * 2022-07-06 2022-08-05 深圳市永达电子信息股份有限公司 一种网络信息过滤方法
CN114866349B (zh) * 2022-07-06 2022-11-15 深圳市永达电子信息股份有限公司 一种网络信息过滤方法
CN115766768A (zh) * 2022-10-24 2023-03-07 浪潮通信信息系统有限公司 一种算力网络操作系统中感知中枢设计方法及装置
CN115766768B (zh) * 2022-10-24 2024-05-28 浪潮通信信息系统有限公司 一种算力网络操作系统中感知中枢设计方法及装置
CN115577353A (zh) * 2022-12-08 2023-01-06 深圳市永达电子信息股份有限公司 基于脑计算机制的网络安全防护方法和系统

Similar Documents

Publication Publication Date Title
CN113242267A (zh) 一种基于类脑计算的态势感知方法
US11546359B2 (en) Multidimensional clustering analysis and visualizing that clustered analysis on a user interface
US10476749B2 (en) Graph-based fusing of heterogeneous alerts
EP3107026B1 (en) Event anomaly analysis and prediction
EP4111370A2 (en) Treating data flows differently based on level of interest
CN113965404A (zh) 一种网络安全态势自适应主动防御系统及方法
JP7101272B2 (ja) データ来歴を介した自動脅威アラートトリアージ
Tianfield Cyber security situational awareness
US20230009127A1 (en) Method for cyber threat risk analysis and mitigation in development environments
CN106101130B (zh) 一种网络恶意数据检测方法、装置及系统
CN115996146B (zh) 数控系统安全态势感知与分析系统、方法、设备及终端
US20170288979A1 (en) Blue print graphs for fusing of heterogeneous alerts
CN116662989B (zh) 一种安全数据解析方法及系统
CN113642023A (zh) 数据安全检测模型训练、数据安全检测方法、装置及设备
US20230135660A1 (en) Educational Tool for Business and Enterprise Risk Management
WO2014096761A1 (en) Network security management
US20240121262A1 (en) Endpoint agents and scalable cloud architecture for low latency classification
Ehis Optimization of security information and event management (SIEM) infrastructures, and events correlation/regression analysis for optimal cyber security posture
Jacob et al. Detecting Cyber Security Attacks against a Microservices Application using Distributed Tracing.
JP6616045B2 (ja) 異種混在アラートのグラフベース結合
CN112801359A (zh) 工业互联网安全态势预测方法、装置、电子设备及介质
Sharma et al. ICARFAD: a novel framework for improved network security situation awareness
US10909242B2 (en) System and method for detecting security risks in a computer system
CN113254946A (zh) 一种类脑计算平台及可管理控制漏洞扫描系统
KR102540904B1 (ko) 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210810