CN113824699A - 一种网络安全检测方法及装置 - Google Patents

一种网络安全检测方法及装置 Download PDF

Info

Publication number
CN113824699A
CN113824699A CN202111004340.8A CN202111004340A CN113824699A CN 113824699 A CN113824699 A CN 113824699A CN 202111004340 A CN202111004340 A CN 202111004340A CN 113824699 A CN113824699 A CN 113824699A
Authority
CN
China
Prior art keywords
characteristic value
network
security
information
target network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111004340.8A
Other languages
English (en)
Other versions
CN113824699B (zh
Inventor
刘昕林
邓巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202111004340.8A priority Critical patent/CN113824699B/zh
Publication of CN113824699A publication Critical patent/CN113824699A/zh
Application granted granted Critical
Publication of CN113824699B publication Critical patent/CN113824699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/047Probabilistic or stochastic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种网络安全检测方法,所述方法包括下列步骤:获取目标网络的第一信息以及第二信息;基于所述第一信息建立一维集合{(X1,Y1),(X2,Y2),(X3,Y3),...,(Xi,Yj)},其中Xi为拦截响应时间,Yj为拦截对象,基于所述一维集合确定第一特征值以及第二特征值;基于网络漏洞库以及第二信息,获取目标网络的漏洞数量以及风险数量,基于漏洞数量,获得第三特征值,基于风险数量,获得第四特征值;建立神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级,基于相应的风险等级,更新目标网络的原安全策略。

Description

一种网络安全检测方法及装置
技术领域
本发明涉及网络安全检测技术领域,尤其涉及一种网络安全检测方法及装置。
背景技术
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。为了防止和避免遭受攻击和入侵,以确保网上信息的安全,人们通常在计算机中安装网络安全系统,以起到防护的作用。目前的市面上的网络安全系统主要包括:防火墙、IPS(IntrusionPreventionSystem,入侵防御系统)、IDS(Intrusion Detection System,入侵检测系统)。网络安全系统是否能够有效防止外界的入侵是衡量一个网络安全系统是否合格的重要指标。因而,如何快速检测网络安全系统的有效性,成为系统开发人员亟需解决的问题。
发明内容
本发明的目的在于提供一种网络安全检测方法及装置,以解决上述背景技术中提出的问题。
本发明是通过以下技术方案实现的:本发明第一方面提供了一种网络安全检测方法,所述方法包括下列步骤:
获取目标网络的第一信息以及第二信息,所述第一信息包括目标网络的历史安全记录信息,所述第二信息包括目标网络的硬件配置信息;
基于所述第一信息建立一维集合{(X1,Y1),(X2,Y2),(X3,Y3),...,(Xi,Yj)},其中Xi为拦截响应时间,Yj为拦截对象,基于所述一维集合确定第一特征值以及第二特征值;
基于网络漏洞库以及第二信息,获取目标网络的漏洞数量以及风险数量,基于漏洞数量,获得第三特征值,基于风险数量,获得第四特征值;
建立神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级,基于相应的风险等级,更新目标网络的原安全策略。
可选的,基于一维集合确定第一特征值,包括:
提取一维集合中的多个存在差异的拦截响应时间,并将所述拦截响应时间按从小至大的顺序依次排列,得到数据矩阵X={X1,X2,X3,...,Xi};
通过下式进行归一化处理:
Figure BDA0003236680990000021
式中,Xi表示第i个拦截时间,Xmean表示数据矩阵X的平均值,Xmax表示数据矩阵X的最大值,Xmin表示数据矩阵X的最小值,E表示归一化后的数据Xj,即为第一特征值。
可选的,基于一维集合确定第二特征值,包括:
根据专家打分法划分拦截对象对网络的全部威胁等级,并对一维集合中的拦截对象进行打分判断,确定所述拦截对象所对应的威胁等级;
对所述拦截对象所对应的威胁等级进行归一化,获得第二特征值。
可选的,所述第三特征值为所述漏洞数量,所述第四特征值为所述风险数量。
可选的,所述神经网络包含依序连接的第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和丢弃层;
所述第一卷积层具有四个输入,分别为第一特征值、第二特征值、第三特征值、第四特征值,所述第一、第二卷积层的卷积核大小均为2×2,卷积步长均为1;第一、第二卷积层的卷积深度分别为10、20;所述全连接层采用Softmax函数,丢弃层的随机失活率为0.5;所述神经网络采用Adam梯度下降算法进行训练学习。
可选的,所述神经网络的输出的第一网络安全风险等级结果包括高、中、低等级。
可选的,更新目标网络的原安全策略,包括;
基于网络数据库,建立安全策略库,若目标网络被评价为中风险以及高风险等级,基于安全策略库对所述目标网络的安全策略进行更新。
可选的,所述方法还包括:建立第一攻击脚本,使用第一攻击脚本对目标网络进行模拟攻击,同时获取目标网络新的第一特征值、第二特征值、第三特征值、第四特征值,并将新的第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获得第二网络安全风险等级,将所述第一网络安全风险等级与所述第二网络安全风险等级进行对比,若安全风险等级下降,则说明目标网络的安全策略更新有效。
本发明第二方面提供了一种网络安全检测系统,用于执行如第一方面所述的一种网络安全检测方法,所述系统包括:
获取模块,用于获取目标网络的第一信息以及第二信息;
第一确定子模块,基于所述一维集合确定第一特征值以及第二特征值;
第二确定子模块,用于确定第三特征值以及第四特征值;
神经网络建立模块,用于建立GTU神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级;
策略更新模块,用于基于网络数据库,建立安全策略库,并根据安全策略库更新目标网络的安全策略;
攻击测试模块,用于建立第一攻击脚本,使用第一攻击脚本对目标网络进行模拟攻击。
本发明第三方面提供了一种电子设备,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行如本发明第一方面所述的方法。
与现有技术相比,本发明达到的有益效果如下:
本发明提供的一种网络安全检测方法及装置,通过获取目标网络的第一信息建立一维集合,通过一维集合获取第一特征值,通过第二信息获取第二特征值,通过目标网络的漏洞数量以及风险数量获取第三特征值以及第四特征值,将第一特征值、第二特征值、第三特征值以及第四特征值输入神经网络中获取第一网络安全风险等级,基于相应的风险等级,更新目标网络的原安全策略,本发明所公开的方法能够反映整个网络安全系统的有效性,从而实现对目标网络的快速检测。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的优选实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种网络安全检测方法的结构图;
图2为本发明提供的一种网络安全检测装置的模块结构示意图。
具体实施方式
为了使得本发明的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于本发明中描述的本发明实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
应当理解的是,本发明能够以不同形式实施,而不应当解释为局限于这里提出的实施例。相反地,提供这些实施例将使公开彻底和完全,并且将本发明的范围完全地传递给本领域技术人员。
在此使用的术语的目的仅在于描述具体实施例并且不作为本发明的限制。在此使用时,单数形式的“一”、“一个”和“所述/该”也意图包括复数形式,除非上下文清楚指出另外的方式。还应明白术语“组成”和/或“包括”,当在该说明书中使用时,确定所述特征、整数、步骤、操作、元件和/或部件的存在,但不排除一个或更多其它的特征、整数、步骤、操作、元件、部件和/或组的存在或添加。在此使用时,术语“和/或”包括相关所列项目的任何及所有组合。
为了彻底理解本发明,将在下列的描述中提出详细的结构,以便阐释本发明提出的技术方案。本发明的可选实施例详细描述如下,然而除了这些详细描述外,本发明还可以具有其他实施方式。
参见图1,本发明第一方面提供了一种网络安全检测方法,所述方法包括下列步骤:
S1、获取目标网络的第一信息以及第二信息,所述第一信息包括目标网络的历史安全记录信息,所述第二信息包括目标网络的硬件配置信息;
S2、基于所述第一信息建立一维集合{(X1,Y1),(X2,Y2),(X3,Y3),...,(Xi,Yj)},其中Xi为拦截响应时间,Yj为拦截对象,基于所述一维集合确定第一特征值以及第二特征值;
S3、基于网络漏洞库以及第二信息,获取目标网络的漏洞数量以及风险数量,基于漏洞数量,获得第三特征值,基于风险数量,获得第四特征值;
S4、建立神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级,基于相应的风险等级,更新目标网络的原安全策略。
在步骤S1的一些实施例中,其目标网络可以是任何类型的有线或无线网络或其组合。作为示例性的,可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络、广域网、无线局域网络、城域网)、无线个域网络、近场通讯网络等或上述举例的任意组合。
同时所述目标网络的硬件配置包括网卡、网线、交换机、主机以及相应的网络安全设备等或上述举例的任意组合。
需要说明的是,本发明实施例中的第一信息主要来源于网络安全设备,在网络安全设备中通常存储一定时间周期内的的网络安全数据,所述网络安全数据包括拦截响应时间以及拦截对象,其中获取拦截响应时间以及拦截对象的方式为本领域技术人员熟知,这里不再赘述。
其中拦截响应时间用于表征网络安全设备针对不同的入侵攻击的反应时长,拦截响应时间1s用于表示网络安全设备针对某个入侵攻击的反应时长为1s,也就是说,在发起入侵攻击1s之后,网络安全设备启动防御机制。可以理解,响应耗时越长,表明网络安全设备的防御机制越不完善。
可选的,在步骤S2中,基于一维集合确定第一特征值,包括:
提取一维集合中的多个存在差异的拦截响应时间,并将所述拦截响应时间按从小至大的顺序依次排列,得到数据矩阵X={X1,X2,X3,...,Xi};
通过下式进行归一化处理:
Figure BDA0003236680990000071
式中,Xi表示第i个拦截时间,Xmean表示数据矩阵X的平均值,Xmax表示数据矩阵X的最大值,Xmin表示数据矩阵X的最小值,E表示归一化后的数据Xj,即为第一特征值。
进一步的,基于一维集合确定第二特征值,包括:
根据专家打分法划分拦截对象对网络的全部威胁等级,并对一维集合中的拦截对象进行打分判断,确定所述拦截对象所对应的威胁等级;
对所述拦截对象所对应的威胁等级进行归一化,获得第二特征值。
在步骤S3中,所述网络漏洞库来源于网络数据,例如中国国家信息安全漏洞共享平台、国家信息安全漏洞库、美国国家信息安全漏洞库等公开的漏洞库,基于网络数据以及第二信息中的硬件配置信息,可获得目标网络中所存在的漏洞情况以及风险情况,通过漏洞情况可获得漏洞数量,通过风险情况可获得风险数量,确定漏洞数量数据与风险数量数据的方式为本领域技术人员熟知,这里不再赘述,因此可将所述第三特征值为所述漏洞数量,将所述第四特征值为所述风险数量。
在步骤S3中,所述神经网络包含依序连接的第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和丢弃层;
所述第一卷积层具有四个输入,分别为第一特征值、第二特征值、第三特征值、第四特征值,所述第一、第二卷积层的卷积核大小均为2×2,卷积步长均为1;第一、第二卷积层的卷积深度分别为10、20;所述全连接层采用Softmax函数,丢弃层的随机失活率为0.5;所述神经网络采用Adam梯度下降算法进行训练学习。
进一步的,所述神经网络的输出的第一网络安全风险等级结果包括高、中、低等级。
对于判断为高风险或中风险等级的目标网络,基于安全策略库对所述目标网络的安全策略进行更新,从而提高目标网络的防护水平;
作为示例性的,其网络数据库可以由安全人员输入相应的安全策略所建立,也可以通过导入最新的安全策略集合来建立,其建立方式为本领域技术人员熟知,这里不再赘述
进一步的,所述方法还包括步骤S5,通过建立第一攻击脚本,使用第一攻击脚本对目标网络进行模拟攻击,同时获取目标网络新的第一特征值、第二特征值、第三特征值、第四特征值,并将新的第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获得第二网络安全风险等级,将所述第一网络安全风险等级与所述第二网络安全风险等级进行对比,若安全风险等级下降,则说明目标网络的安全策略更新有效。例如,若第一网络安全风险等级为高,而第二网络安全风险等级为低或中,则说明目标网络的安全策略更新有效。
参见图2,本发明第二方面提供了一种网络安全检测系统,用于执行如第一方面所述的一种网络安全检测方法,所述系统包括:
获取模块,用于获取目标网络的第一信息以及第二信息;
第一确定子模块,基于所述一维集合确定第一特征值以及第二特征值;
第二确定子模块,用于确定第三特征值以及第四特征值;
神经网络建立模块,用于建立GTU神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级;
策略更新模块,用于基于网络数据库,建立安全策略库,并根据安全策略库更新目标网络的安全策略;
攻击测试模块,用于建立第一攻击脚本,使用第一攻击脚本对目标网络进行模拟攻击。
本发明第三方面提供了一种电子设备,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行如本发明第一方面所述的方法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种网络安全检测方法,其特征在于,所述方法包括下列步骤:
获取目标网络的第一信息以及第二信息,所述第一信息包括目标网络的历史安全记录信息,所述第二信息包括目标网络的硬件配置信息;
基于所述第一信息建立一维集合{(X1,Y1),(X2,Y2),(X3,Y3),...,(Xi,Yj)},其中Xi为拦截响应时间,Yj为拦截对象,基于所述一维集合确定第一特征值以及第二特征值;
基于网络漏洞库以及第二信息,获取目标网络的漏洞数量以及风险数量,基于漏洞数量,获得第三特征值,基于风险数量,获得第四特征值;
建立神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级,基于相应的风险等级,更新目标网络的原安全策略。
2.根据权利要求1所述的一种网络安全检测方法,其特征在于,基于一维集合确定第一特征值,包括:
提取一维集合中的多个存在差异的拦截响应时间,并将所述拦截响应时间按从小至大的顺序依次排列,得到数据矩阵X={X1,X2,X3,...,Xi};
通过下式进行归一化处理:
Figure FDA0003236680980000011
式中,Xi表示第i个拦截时间,Xmean表示数据矩阵X的平均值,Xmax表示数据矩阵X的最大值,Xmin表示数据矩阵X的最小值,E表示归一化后的数据Xj,即为第一特征值。
3.根据权利要求2所述的一种网络安全检测方法,其特征在于,基于一维集合确定第二特征值,包括:
根据专家打分法划分拦截对象对网络的全部威胁等级,并对一维集合中的拦截对象进行打分判断,确定所述拦截对象所对应的威胁等级;
对所述拦截对象所对应的威胁等级进行归一化,获得第二特征值。
4.根据权利要求3所述的一种网络安全检测方法,其特征在于,所述第三特征值为所述漏洞数量,所述第四特征值为所述风险数量。
5.根据权利要求4所述的一种网络安全检测方法,其特征在于,所述神经网络包含依序连接的第一卷积层、第一池化层、第二卷积层、第二池化层、全连接层和丢弃层;
所述第一卷积层具有四个输入,分别为第一特征值、第二特征值、第三特征值、第四特征值,所述第一、第二卷积层的卷积核大小均为2×2,卷积步长均为1;第一、第二卷积层的卷积深度分别为10、20;所述全连接层采用Softmax函数,丢弃层的随机失活率为0.5;所述神经网络采用Adam梯度下降算法进行训练学习。
6.根据权利要求5所述的一种网络安全检测方法,其特征在于,所述神经网络的输出的第一网络安全风险等级结果包括高、中、低等级。
7.根据权利要求6所述的一种网络安全检测方法,其特征在于,更新目标网络的原安全策略,包括;
基于网络数据库,建立安全策略库,若目标网络被评价为中风险以及高风险等级,基于安全策略库对所述目标网络的安全策略进行更新。
8.根据权利要求7所述的一种网络安全检测方法,其特征在于,所述方法还包括:建立第一攻击脚本,使用第一攻击脚本对目标网络进行模拟攻击,同时获取目标网络新的第一特征值、第二特征值、第三特征值、第四特征值,并将新的第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获得第二网络安全风险等级,将所述第一网络安全风险等级与所述第二网络安全风险等级进行对比,若安全风险等级下降,则说明目标网络的安全策略更新有效。
9.一种网络安全检测系统,用于执行如权利要求1-8任一项所述的一种网络安全检测方法,其特征在于,所述系统包括:
获取模块,用于获取目标网络的第一信息以及第二信息;
第一确定子模块,基于所述一维集合确定第一特征值以及第二特征值;
第二确定子模块,用于确定第三特征值以及第四特征值;
神经网络建立模块,用于建立GTU神经网络,将第一特征值、第二特征值、第三特征值、第四特征值输入所述神经网络,获取第一网络安全风险等级;
策略更新模块,用于基于网络数据库,建立安全策略库,并根据安全策略库更新目标网络的安全策略;
攻击测试模块,用于建立第一攻击脚本,使用第一攻击脚本对目标网络进行模拟攻击。
10.一种电子设备,其特征在于,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行如权利要求1-7中任一项所述的方法。
CN202111004340.8A 2021-08-30 2021-08-30 一种网络安全检测方法及装置 Active CN113824699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111004340.8A CN113824699B (zh) 2021-08-30 2021-08-30 一种网络安全检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111004340.8A CN113824699B (zh) 2021-08-30 2021-08-30 一种网络安全检测方法及装置

Publications (2)

Publication Number Publication Date
CN113824699A true CN113824699A (zh) 2021-12-21
CN113824699B CN113824699B (zh) 2023-11-14

Family

ID=78923392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111004340.8A Active CN113824699B (zh) 2021-08-30 2021-08-30 一种网络安全检测方法及装置

Country Status (1)

Country Link
CN (1) CN113824699B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106843A1 (en) * 2007-10-18 2009-04-23 Pil-Yong Kang Security risk evaluation method for effective threat management
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN109302396A (zh) * 2018-10-10 2019-02-01 西安邮电大学 一种基于风险评估的网络安全态势感知方法
CN110380897A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于改进bp神经网络的网络安全态势感知模型和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106843A1 (en) * 2007-10-18 2009-04-23 Pil-Yong Kang Security risk evaluation method for effective threat management
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN109302396A (zh) * 2018-10-10 2019-02-01 西安邮电大学 一种基于风险评估的网络安全态势感知方法
CN110380897A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于改进bp神经网络的网络安全态势感知模型和方法

Also Published As

Publication number Publication date
CN113824699B (zh) 2023-11-14

Similar Documents

Publication Publication Date Title
US20230231875A1 (en) Detecting and mitigating poison attacks using data provenance
US10721249B2 (en) Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
Zhang et al. Adversarial attacks against deep learning-based network intrusion detection systems and defense mechanisms
Zhang et al. Tiki-taka: Attacking and defending deep learning-based intrusion detection systems
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
CN111786950A (zh) 基于态势感知的网络安全监控方法、装置、设备及介质
Pharate et al. Classification of intrusion detection system
CN110855716B (zh) 一种面向仿冒域名的自适应安全威胁分析方法及系统
CN114491541B (zh) 基于知识图谱路径分析的安全运营剧本自动化编排方法
CN116996286A (zh) 一种基于大数据分析的网络攻击和安全漏洞治理框架平台
US11431748B2 (en) Predictive crowdsourcing-based endpoint protection system
CN117478433B (zh) 一种网络与信息安全动态预警系统
Alyasiri et al. Grammatical evolution for detecting cyberattacks in Internet of Things environments
CN116633682B (zh) 一种基于安全产品风险威胁的智能识别方法及系统
CN114756866A (zh) 动态安全防护的方法、装置、存储介质及电子设备
Veprytska et al. AI powered attacks against AI powered protection: Classification, scenarios and risk analysis
CN109660499B (zh) 攻击拦截方法和装置、计算设备及存储介质
CN113824699B (zh) 一种网络安全检测方法及装置
Song et al. A comprehensive approach to detect unknown attacks via intrusion detection alerts
CN109951484A (zh) 针对机器学习产品进行攻击的测试方法及系统
EP3252645B1 (en) System and method of detecting malicious computer systems
Baich et al. Machine Learning for IoT based networks intrusion detection: a comparative study
Kodati et al. Ensemble Framework of Artificial immune system based on Network Intrusion Detection System for Network Security Sustainability
Pandhurnekar et al. Proposed Method for Threat Detection Using User Behavior Analysis
CN113852607B (zh) 评估网络安全性能的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant