CN113839963A - 基于人工智能与大数据的网络安全漏洞智能检测方法 - Google Patents

基于人工智能与大数据的网络安全漏洞智能检测方法 Download PDF

Info

Publication number
CN113839963A
CN113839963A CN202111411115.6A CN202111411115A CN113839963A CN 113839963 A CN113839963 A CN 113839963A CN 202111411115 A CN202111411115 A CN 202111411115A CN 113839963 A CN113839963 A CN 113839963A
Authority
CN
China
Prior art keywords
training sample
network
current
network security
data type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111411115.6A
Other languages
English (en)
Other versions
CN113839963B (zh
Inventor
陈细林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang Home Technology Co.,Ltd.
Original Assignee
Nanchang Homepage Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang Homepage Technology Development Co ltd filed Critical Nanchang Homepage Technology Development Co ltd
Priority to CN202111411115.6A priority Critical patent/CN113839963B/zh
Publication of CN113839963A publication Critical patent/CN113839963A/zh
Application granted granted Critical
Publication of CN113839963B publication Critical patent/CN113839963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全漏洞检测技术领域,具体涉及一种基于人工智能与大数据的网络安全漏洞智能检测方法,包括:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本;根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本;采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。本发明通过采用正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练,以生成较优的网络安全漏洞检测样本,提高了网络安全漏洞检测的准确性。

Description

基于人工智能与大数据的网络安全漏洞智能检测方法
技术领域
本发明涉及网络安全漏洞检测技术领域,具体涉及一种基于人工智能与大数据的网络安全漏洞智能检测方法。
背景技术
网络安全漏洞已经成为目前网络安全技术研究的热点问题之一,所以需要制定IT策略来避免网络安全漏洞、加强网络安全防护,而网络安全漏洞检测为其中一种方法。网络安全漏洞检测主要是通过研究多种漏洞检测手段,发现网络系统的安全隐患,同时确保网络系统在发生危险状况时能够在安全时间内尽快恢复数据信息,挽回损失,避免产生更大的网络安全事故,保证业务和系统的网络安全和稳定,促进社会的和谐发展。
现有的网络安全漏洞检测方法主要分为3种:直接测试:直接测试是指利用安全漏洞的特点发现网络系统的安全漏洞,这种检测方法可以找出系统中最常见的安全漏洞,但不是所有安全漏洞信息都可以通过直接测试的方法获得,因此直接测试来检测网络安全漏洞的方法的准确性较差。推断:推断是指利用测试训练方式推断出目标检测网络类型,然后针对该网络系统进行检测网络安全漏洞,但检测结果的可靠性较低。网络攻击识别:网络攻击识别是指获取攻击训练集,利用训练集对网络系统进行检测训练,但由于网络攻击方式繁多且种类不一,所以需要数量庞大的训练样本对网络进行训练,很难保证神经网络在获取到新的样本时可以有效地进行攻击识别,难以实现准确的重量级漏洞检测网络。
发明内容
为了解决上述现有的网络完全漏洞检测准确性较差的问题,本发明的目的在于提供一种基于人工智能与大数据的网络安全漏洞智能检测方法。
为了解决上述技术问题,本发明提供了一种基于人工智能与大数据的网络安全漏洞智能检测方法,包括以下步骤:
步骤S1:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本;
步骤S2:根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本;
步骤S3:采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。
进一步的,获取M个网络安全漏洞检测样本的步骤包括:
步骤S21:分别采用N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练,每一个正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练的步骤包括:
步骤S211:将当前的训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络对当前的训练样本的数据类型进行判断,获取数据类型为恶意攻击数据类别的置信度和数据类型为正确数据类别的置信度;
步骤S212:根据数据类型为恶意攻击数据类别的置信度、数据类型为正确数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新;
步骤S213:将更新后的训练样本重新输入到网络安全攻击检测网络或将当前的训练样本重新输入到网络安全攻击检测网络参数更新后的网络安全攻击检测网络,并重复上述步骤对网络安全攻击检测网络进行训练,直至满足训练终止条件;
步骤S22:根据N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练的过程中,得到的各个训练样本以及各个训练样本所对应的数据类型为正确数据类别的置信度,从各个训练样本中确定M个网络安全漏洞检测样本。
进一步的,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新的步骤:
步骤S2121:根据当前的训练样本的数据类型为正确数据类别的置信度,判断是对当前的训练样本进行更新还是对当前的网络安全攻击检测网络参数进行更新;
步骤S2122:若对当前的训练样本进行更新,则根据当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,确定当前训练样本的回滚概率,根据当前训练样本的回滚概率判断当前的训练样本是否需要回滚;
若当前的训练样本需要回滚,则将当前的训练样本更新为当前的训练样本所对应的正确数据类别的预置的训练样本,若当前的训练样本不需要回滚,则根据当前的训练样本的数据类型为正确数据类别的置信度、当前的训练样本、当前的训练样本所对应的正确数据类别的预置的训练样本以及当前的训练样本进行更新时所对应的网络损失函数,对当前的训练样本进行更新;
步骤S2123:若对当前的网络安全攻击检测网络参数进行更新,则根据当前的训练数据的数据类型为恶意攻击数据类别的置信度以及当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数,对当前的网络安全攻击检测网络参数进行更新。
进一步的,当前训练样本的回滚概率对应的计算公式为:
Figure 759868DEST_PATH_IMAGE001
Figure 233575DEST_PATH_IMAGE002
Figure 609193DEST_PATH_IMAGE003
其中,
Figure 701914DEST_PATH_IMAGE004
为当前的训练样本的回滚概率,
Figure 846587DEST_PATH_IMAGE005
为自然常数且
Figure 399185DEST_PATH_IMAGE006
Figure 996519DEST_PATH_IMAGE007
为当前的训练样本的回滚概率的调节参数,
Figure 17565DEST_PATH_IMAGE008
为当前的训练样本的回滚概率的初始调节参数,
Figure 751166DEST_PATH_IMAGE009
为当前的训练样本所对应的正确数据类别的预置的训练样本,
Figure 707620DEST_PATH_IMAGE010
为当前的训练样本,
Figure 290786DEST_PATH_IMAGE011
为当前的训练样本
Figure 115523DEST_PATH_IMAGE010
和当前的训练样本所对应的正确数据类别的预置的训练样本
Figure 969209DEST_PATH_IMAGE009
的动态时间规整距离,
Figure 362144DEST_PATH_IMAGE012
为当前的训练样本的数据类型为恶意攻击数据类别的置信度,
Figure 934071DEST_PATH_IMAGE013
为当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,
Figure 939330DEST_PATH_IMAGE014
为当前的训练样本之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,
Figure 913102DEST_PATH_IMAGE015
为遗忘系数。
进一步的,当前的训练样本进行更新时所对应的网络损失函数对应的计算公式为:
Figure 211359DEST_PATH_IMAGE016
Figure 536161DEST_PATH_IMAGE017
其中,
Figure 342181DEST_PATH_IMAGE018
对当前的训练样本进行更新时的网络损失函数,
Figure 904880DEST_PATH_IMAGE019
为当前的训练样本与当前的训练样本所对应的正确数据类别的预置的训练样本的相似度损失,
Figure 639618DEST_PATH_IMAGE020
为当前的训练样本的数据类型为正确数据类别的置信度,
Figure 45192DEST_PATH_IMAGE021
为当前的训练样本,
Figure 156367DEST_PATH_IMAGE010
为当前的训练样本所对应的正确数据类别的预置的训练样本,
Figure 340617DEST_PATH_IMAGE022
为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离。
进一步的,当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数对应的计算公式为:
Figure 246256DEST_PATH_IMAGE023
其中,
Figure 14492DEST_PATH_IMAGE024
为对当前的网络安全攻击检测网络参数进行更新时的网络损失函数,
Figure 398200DEST_PATH_IMAGE012
为当前的训练样本的数据类型为恶意攻击数据类别的置信度。
进一步的,从各个训练样本中确定M个网络安全漏洞检测样本的步骤包括:
步骤S221:从对网络安全攻击检测网络进行训练的过程中得到的各个训练样本中,筛除掉数据类别为正确数据类别的训练样本,获取
Figure 60126DEST_PATH_IMAGE025
个初始的待选的训练样本;
步骤S222:根据
Figure 369622DEST_PATH_IMAGE025
个初始的待选的训练样本及其最后一次更新前的训练样本的数据类别为正确数据类别的置信度,确定
Figure 359575DEST_PATH_IMAGE025
个初始的待选的训练样本的第一筛选值
Figure 406028DEST_PATH_IMAGE026
,根据
Figure 63406DEST_PATH_IMAGE025
个初始的待选的训练样本的第一筛选值
Figure 45268DEST_PATH_IMAGE026
,从
Figure 277842DEST_PATH_IMAGE025
个初始的待选的训练样本中获取第一筛选值
Figure 127987DEST_PATH_IMAGE026
较大的
Figure 639871DEST_PATH_IMAGE027
个待选的训练样本;
步骤S223:根据
Figure 792634DEST_PATH_IMAGE027
个待选的训练样本以及待选的训练样本所对应的正确数据类别的预置的训练样本,确定
Figure 22759DEST_PATH_IMAGE027
个待选的训练样本的第二筛选值
Figure 50495DEST_PATH_IMAGE028
,根据
Figure 541519DEST_PATH_IMAGE027
个待选的训练样本的第二筛选值
Figure 865184DEST_PATH_IMAGE028
,从
Figure 582605DEST_PATH_IMAGE027
个待选的训练样本中获取第二筛选值
Figure 649918DEST_PATH_IMAGE028
较大的M个训练样本作为网络安全漏洞检测样本。
进一步的,初始的待选的训练样本的第一筛选值
Figure 995449DEST_PATH_IMAGE026
对应的计算公式为:
Figure 257059DEST_PATH_IMAGE029
其中,
Figure 461775DEST_PATH_IMAGE030
为初始的待选的训练样本更新后的数据类型为正确数据类型的置信度,
Figure 598359DEST_PATH_IMAGE031
为初始的待选的训练样本更新前的数据类型为正确数据类型的置信度。
进一步的,待选的训练样本的第二筛选值
Figure 673762DEST_PATH_IMAGE028
对应的计算公式为:
Figure 103344DEST_PATH_IMAGE032
其中,
Figure 654411DEST_PATH_IMAGE021
为待选的训练样本,
Figure 63527DEST_PATH_IMAGE010
为待选的训练样本所对应的正确数据类别的预置的训练样本。
本发明具有如下有益效果:
在本发明中,通过构建网络安全攻击检测网络,并获取正确数据类别的预置的训练样本,利用预置的训练样本对网络安全攻击检测网络进行训练,从而在训练过程中获取较优的网络安全漏洞检测样本,利用所获取的较优的网络安全漏洞检测样本对待检测网络进行网络安全漏洞检测,能够准确检测出网络是否存在网络安全漏洞,有效地提高了网络安全漏洞检测的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明基于人工智能与大数据的网络安全漏洞智能检测方法的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的技术方案的具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一个实施例。此外,一个或多个实施例中的特定特征、结构、或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
应用场景:由于网络安全漏洞的种类较多,本实施例仅针对程序编写错误而导致的网络攻击,即通过故意向主机发送一些错误的数据包的攻击方式,这些攻击导致主机的CPU资源全部被占用或是死机,对网络系统进行网络安全漏洞检测。
针对上述应用场景,本实施例提供了一种基于人工智能和大数据的网络安全漏洞智能检测方法,其对应的流程图如图1所示,该方法通过对网络安全攻击检测网络进行训练,从网络安全攻击检测训练过程中所产生的训练样本中获取网络安全漏洞检测的检测样本,利用这些检测样本来判断待检测网络是否存在安全漏洞。该方法的具体步骤如下所示:
步骤S1:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本。
在本实施例中,利用神经网络搭建网络安全攻击检测网络,具体可采用Resnet-101、VGG16等现有网络架构搭建网络,网络安全攻击检测网络的实质是分类网络,分类网络及网络架构的搭建过程为现有技术,不在本发明保护范围内,此处不再赘述。另外,网络安全攻击检测网络的输出为网络安全攻击检测的识别结果,该识别结果包括两个类别,正确数据类别和恶意攻击数据类别。通过神经网络搭建网络安全攻击检测网络,有利于后续对网络安全攻击检测网络进行训练优化。
为了便于后续对网络安全攻击检测网络进行训练,首先获取N个正确数据类别的预置的训练样本,但是由于网络安全攻击检测网络的训练样本的形式是固定的一维向量,因此判断所获取的N个正确数据类别的预置的训练样本是否满足网络安全攻击检测网络的训练样本的形式要求,若存在满足训练样本的形式要求的训练样本,则将该训练样本作为最终预置的训练样本。若存在不满足训练样本的形式要求的训练样本,则根据预先在计算机上设置的训练样本的操作步骤,针对该训练样本的具体情况实施对应的操作,并将操作后的训练样本作为最终预置的训练样本,该操作过程如下:
情况1,若预置的训练样本中存在高维数据的情况,则需要先经过Flatten操作转换为一维数据再输入到网络安全攻击检测网络中进行训练。情况2,若预置的训练样本的长度不满足训练样本的形式要求,即预置的训练样本不是固定长度,则需要对该训练样本进行切分或填充以约束训练样本的长度。Flatten操作过程为现有技术,不在本发明的保护范围内,此处不再过多赘述。
步骤S2:根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本。其中,获取M个网络安全漏洞检测样本的步骤如下:
步骤S21:分别采用N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练,每一个正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练。
需要说明的是,由于不同的训练样本对网络安全攻击检测网络进行训练的步骤是一样的,所以在本实施例中仅需要详细地说明一个训练样本的训练步骤,具体步骤如下:
步骤S211:将当前的训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络对当前的训练样本的数据类型进行判断,获取数据类型为恶意攻击数据类别的置信度和数据类型为正确数据类别的置信度。
在本实施例中,由于将训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络所输出的数据类别的置信度向量为二分类,则置信度向量以[
Figure 524595DEST_PATH_IMAGE033
]表示。其中,
Figure 626543DEST_PATH_IMAGE012
表示预置的训练样本的数据类别为恶意攻击数据类别的置信度,
Figure 41738DEST_PATH_IMAGE020
表示预置的训练样本的数据类别为正常数据类别的置信度。为了后续使用数据时更加方便,利用softmax函数对
Figure 254544DEST_PATH_IMAGE012
Figure 694753DEST_PATH_IMAGE020
进行归一化处理,即
Figure 702023DEST_PATH_IMAGE034
,并将归一化处理后的
Figure 103049DEST_PATH_IMAGE012
Figure 352502DEST_PATH_IMAGE020
分别作为最终的
Figure 647217DEST_PATH_IMAGE012
Figure 90968DEST_PATH_IMAGE020
另外需要说明的是,若训练样本是首次对网络攻击检测网络进行训练,则当前的训练样本为预置的正确数据类别的训练样本。
步骤S212:根据数据类型为恶意攻击数据类别的置信度
Figure 979290DEST_PATH_IMAGE012
、数据类型为正确数据类别的置信度
Figure 799478DEST_PATH_IMAGE020
、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新,具体步骤如下:
步骤S2121:根据当前的训练样本的数据类型为正确数据类别的置信度,判断是对当前的训练样本进行更新还是对当前的网络安全攻击检测网络参数进行更新。
若当前的训练样本输入到网络安全攻击检测网络中进行迭代训练对应的次数为第n次,根据该第n次迭代训练所获取的数据类型为正确数据类别的置信度向量,确定对当前的训练样本或对当前的网络安全检测网络参数进行更新的选取概率,
Figure 325531DEST_PATH_IMAGE035
Figure 205762DEST_PATH_IMAGE036
为对当前的训练样本进行更新的选取概率,
Figure 315800DEST_PATH_IMAGE037
Figure 533155DEST_PATH_IMAGE038
对当前的网络安全攻击检测网络参数进行更新的选取概率。
在本实施例中,根据对当前的训练样本或对当前的网络安全检测网络参数进行更新的选取概率,确定是对当前的训练样本进行更新还是对当前的网络安全检测网络参数进行更新,具体步骤如下所示:
在本实施例中,按照对当前的训练样本进行更新的选取概率
Figure 677829DEST_PATH_IMAGE036
和对当前的网络安全检测网络参数进行更新的选取概率
Figure 696338DEST_PATH_IMAGE038
,设置一定数量的0和1数值,其中0的总数目与所有0和1的总数目的比值为选取概率
Figure 293673DEST_PATH_IMAGE036
,1的总数目与所有0和1的总数目的比值为选取概率
Figure 455664DEST_PATH_IMAGE038
,则数值0代表对当前的训练样本进行更新,数值1代表对当前的网络安全检测网络参数进行更新。从一定数量的0和1中随机选取一个数字,若选取的数字为0,则对当前的训练样本进行更新,若选取的数字为1,则对当前的网络安全检测网络参数进行更新。当然,在其他实施例中,也可以采用其他的方法,根据两个选取概率
Figure 579477DEST_PATH_IMAGE036
Figure 535932DEST_PATH_IMAGE038
,判断是对当前的训练样本进行更新还是对当前的网络安全检测网络参数进行更新。
步骤S2122:根据步骤S2121的判断结果,若对当前的训练样本进行更新,根据当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,确定当前训练样本的回滚概率,根据当前训练样本的回滚概率判断当前的训练样本是否需要回滚。
需要说明的是,确定当前的训练样本的回滚概率的原因在于,若迭代训练时在训练样本中仅包含单个正确数据类别的训练样本和若干恶意攻击数据类别的训练样本,本实施例的训练方式可能会由于训练样本不均衡导致网络安全攻击检测网络的训练失效,因此需要设置回滚机制,即通过确定当前的训练样本的回滚概率,来确定是否应该将当前的训练样本回滚为最初为正确数据类别的预置的训练样本。
当前的训练样本的回滚概率对应的计算公式为:
Figure 133746DEST_PATH_IMAGE001
Figure 568270DEST_PATH_IMAGE002
Figure 546590DEST_PATH_IMAGE003
其中,
Figure 939525DEST_PATH_IMAGE004
为当前的训练样本的回滚概率,
Figure 777031DEST_PATH_IMAGE005
为自然常数且
Figure 513781DEST_PATH_IMAGE006
Figure 221974DEST_PATH_IMAGE007
为当前的训练样本的回滚概率的调节参数,
Figure 520231DEST_PATH_IMAGE008
为当前的训练样本的回滚概率的初始调节参数,
Figure 704088DEST_PATH_IMAGE009
为当前的训练样本所对应的正确数据类别的预置的训练样本,
Figure 480414DEST_PATH_IMAGE010
为当前的训练样本,
Figure 75737DEST_PATH_IMAGE011
为当前的训练样本
Figure 544896DEST_PATH_IMAGE010
和当前的训练样本所对应的正确数据类别的预置的训练样本
Figure 91415DEST_PATH_IMAGE009
的动态时间规整距离,
Figure 937011DEST_PATH_IMAGE012
为当前的训练样本的数据类型为恶意攻击数据类别的置信度,
Figure 383910DEST_PATH_IMAGE013
为当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,
Figure 148604DEST_PATH_IMAGE014
为当前的训练样本之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,
Figure 916840DEST_PATH_IMAGE015
为遗忘系数。
根据当前的训练样本的回滚概率,可以确定是否需要对当前的训练样本进行回滚,确定是否需要对当前的训练样本进行回滚的具体步骤可以参照步骤S2121中确定是对当前的训练样本进行更新还是对当前的网络安全检测网络参数进行更新的具体步骤,进而实现对当前的训练样本的更新,那么此时当前的训练样本的更新可分为两种情况:
情况1:若当前的训练样本需要回滚,则将当前的训练样本更新为当前的训练样本所对应的正确数据类别的预置的训练样本。
情况2:若当前的训练样本不需要回滚,则根据当前的训练样本的数据类型为正确数据类别的置信度、当前的训练样本、当前的训练样本所对应的正确数据类别的预置的训练样本以及当前的训练样本进行更新时所对应的网络损失函数,对当前的训练样本进行更新。其中,当前的训练样本进行更新时所对应的网络损失函数对应的计算公式为:
Figure 34969DEST_PATH_IMAGE016
Figure 837840DEST_PATH_IMAGE017
其中,
Figure 415845DEST_PATH_IMAGE018
对当前的训练样本进行更新时的网络损失函数,
Figure 733694DEST_PATH_IMAGE019
为当前的训练样本与当前的训练样本所对应的正确数据类别的预置的训练样本的相似度损失,
Figure 655513DEST_PATH_IMAGE020
为当前的训练样本的数据类型为正确数据类别的置信度,
Figure 312891DEST_PATH_IMAGE021
为当前的训练样本,
Figure 793288DEST_PATH_IMAGE010
为当前的训练样本所对应的正确数据类别的预置的训练样本,
Figure 660750DEST_PATH_IMAGE022
为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离。
上述当前的训练样本进行更新时所对应的网络损失函数中的
Figure 386261DEST_PATH_IMAGE039
为生成损失,生成损失的主要目的是让当前的训练样本向不被网络安全攻击检测网络识别为恶意攻击数据的趋势更新,即
Figure 898145DEST_PATH_IMAGE020
的取值趋于1,此时检测网络更倾向认为输入向量,即训练样本为正确数据类别,因此
Figure 316488DEST_PATH_IMAGE040
趋于0,生成损失较小。相应地,若
Figure 782497DEST_PATH_IMAGE020
的取值趋于0,此时检测网络更倾向认为输入向量为恶意攻击数据类别,因此
Figure 436333DEST_PATH_IMAGE040
趋于
Figure 802723DEST_PATH_IMAGE041
,生成损失较大。
上述当前的训练样本进行更新时所对应的网络损失函数中的
Figure 391967DEST_PATH_IMAGE019
为相似度损失,
Figure 109388DEST_PATH_IMAGE042
,表示当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离,该距离可通过DTW算法计算获取。本发明采用动态时间规整距离的目的是由于恶意攻击数据并不一定仅是数据的变更,也可能是数据的添加或减少,在迭代训练当前的训练样本时,应该允许训练样本进行多样性的更新,因此要采用动态时间规整距离进行度量。DTW算法为现有技术,不在本发明保护范围内,此处不再过多赘述。
需要说明的是,对当前的训练样本进行更新时,是利用随机梯度下降法中的优化算法对当前的训练样本进行更新,以实现对当前的训练样本进行更新时所对应的网络损失函数的寻优过程,也就是使损失函数取得最小值。由于利用随机梯下降法中的优化算法对函数进行寻优的具体过程为现有技术,不在本发明保护范围内,此处不再赘述。
步骤S2123:根据步骤S2121的判断结果,若对当前的网络安全攻击检测网络参数进行更新,则根据当前的训练数据的数据类型为恶意攻击数据类别的置信度以及当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数,对当前的网络安全攻击检测网络参数进行更新。其中,当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数对应的计算公式为:
Figure 940815DEST_PATH_IMAGE023
其中,
Figure 20767DEST_PATH_IMAGE024
为对当前的网络安全攻击检测网络参数进行更新时的网络损失函数,
Figure 46492DEST_PATH_IMAGE012
为当前的训练样本的数据类型为恶意攻击数据类别的置信度。
上述当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数中的
Figure 985629DEST_PATH_IMAGE043
为判别损失,判别损失的主要目的是让当前的网络安全攻击检测网络参数识别出各个迭代更新后的训练样本为恶意攻击数据类别的训练样本,若
Figure 591053DEST_PATH_IMAGE012
趋于1,此时的检测网络更倾向认为训练迭代后的训练样本为恶意攻击数据类别,因此
Figure 687361DEST_PATH_IMAGE043
趋于0,判断损失较小;相应地,若
Figure 618408DEST_PATH_IMAGE012
趋于0,此时检测网络更倾向认为迭代更新后的训练样本为正确数据类别,因此
Figure 903896DEST_PATH_IMAGE043
趋于
Figure 578591DEST_PATH_IMAGE041
,判断损失较大。
需要说明的是,对当前的网络安全攻击检测网络参数进行更新时,也是利用随机梯度下降法中的优化算法对当前的网络安全攻击检测网络参数进行更新,以实现对当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数的寻优过程,也就是使损失函数取得最小值。由于随机梯下降法中的优化算法对函数进行寻优的具体过程为现有技术,不在本发明保护范围内,此处不再赘述。
步骤S213:将更新后的训练样本重新输入到网络安全攻击检测网络或将当前的训练样本重新输入到网络安全攻击检测网络参数更新后的网络安全攻击检测网络,并重复上述步骤S211~步骤S213对网络安全攻击检测网络进行训练,直至满足训练终止条件。
在本实施例中,网络安全攻击检测网络的训练终止条件是指网络迭代训练的次数为k次,k取100,也就是说单个预置的训练样本完成100次迭代训练,且其他剩余的正确数据类别的预置的训练样本也依次完成100次迭代训练,则网络安全攻击检测网络的训练终止。
步骤S22:根据N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练的过程中,得到的各个训练样本以及各个训练样本所对应的数据类型为正确数据类别的置信度,从各个训练样本中确定M个网络安全漏洞检测样本,具体步骤如下:
步骤S221:从对网络安全攻击检测网络进行训练的过程中得到的各个训练样本中,筛除掉数据类别为正确数据类别的训练样本,获取
Figure 39659DEST_PATH_IMAGE025
个初始的待选的训练样本。
需要说明的是,网络安全漏洞检测的目的是判断待检测网络是否存在网络安全漏洞,而正确数据类别的训练样本不能达到网络安全漏洞检测的目的,所以将各个训练样本中的数据类别为正确数据类别的训练样本筛除掉,有效地提高了网络安全漏洞检测的效率。
步骤S222:根据
Figure 374564DEST_PATH_IMAGE025
个初始的待选的训练样本及其最后一次更新前的训练样本的数据类别为正确数据类别的置信度,确定
Figure 553872DEST_PATH_IMAGE025
个初始的待选的训练样本的第一筛选值
Figure 766679DEST_PATH_IMAGE026
,根据
Figure 941308DEST_PATH_IMAGE025
个初始的待选的训练样本的第一筛选值
Figure 214158DEST_PATH_IMAGE026
,从
Figure 116648DEST_PATH_IMAGE025
个初始的待选的训练样本中获取第一筛选值
Figure 133146DEST_PATH_IMAGE026
较大的
Figure 303227DEST_PATH_IMAGE027
个待选的训练样本。
该初始的待选的训练样本的第一筛选值
Figure 746978DEST_PATH_IMAGE026
对应的计算公式为:
Figure 759933DEST_PATH_IMAGE029
其中,
Figure 813077DEST_PATH_IMAGE030
为初始的待选的训练样本更新后的数据类型为正确数据类型的置信度,
Figure 103244DEST_PATH_IMAGE031
为初始的待选的训练样本更新前的数据类型为正确数据类型的置信度。
本步骤的目的是将正确数据类别的置信度较大且更新前后正确数据类别的置信度的变化趋势较大的训练样本作为待选的训练样本,以用于后续对网络漏洞进行检测,确保了网络安全漏洞检测的准确性。
步骤S223:根据
Figure 452317DEST_PATH_IMAGE027
个待选的训练样本以及待选的训练样本所对应的正确数据类别的预置的训练样本,确定
Figure 562356DEST_PATH_IMAGE027
个待选的训练样本的第二筛选值
Figure 687700DEST_PATH_IMAGE028
,根据
Figure 691428DEST_PATH_IMAGE027
个待选的训练样本的第二筛选值
Figure 742561DEST_PATH_IMAGE028
,从
Figure 339895DEST_PATH_IMAGE027
个待选的训练样本中获取第二筛选值
Figure 236307DEST_PATH_IMAGE028
较大的M个训练样本作为网络安全漏洞检测样本。
该待选的训练样本的第二筛选值
Figure 734022DEST_PATH_IMAGE028
对应的计算公式为:
Figure 956056DEST_PATH_IMAGE032
其中,
Figure 899741DEST_PATH_IMAGE021
为待选的训练样本,
Figure 599844DEST_PATH_IMAGE010
为待选的训练样本所对应的正确数据类别的预置的训练样本。
本步骤的目的是将待选的训练样本中相似度损失较大的M个训练样本作为网络安全漏洞检测样本,增强了网络安全漏洞检测样本的有效性,进而提高了后续网络安全漏洞检测的检测精度。
步骤S3:采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。
需要说明是,网络安全漏洞检测为现有技术,例如,防火墙为网络安全漏洞检测网络中的一种检测网络,通过判断训练样本攻击前后相关数据是否存在差异,以检测其网络是否存在安全漏洞。防火墙检测过程:因为许多防火墙默认屏蔽所有TCP23端口的Telnet流量,可以利用从外部网络发起针对内部网络设备的telnet登录的攻击方式,判断防火墙是否存在安全漏洞。在发起攻击前,检查一下Wireshark数据内容,然后对防火墙发起攻击,攻击结束后进一步检查Wireshark数据内容,通过观察过滤器在攻击后的Wireshark数据,筛选出Telent流量,判断是否存在Telnet记录,进而确定该防火墙是否存在网络安全漏洞。
那么在本实施例中,将M个网络安全漏洞检测样本作为防火墙的检测训练数据对防火墙发起攻击,根据防火墙配置的过滤规则,观察防火墙受到攻击前后Wireshark数据内容是否存在差异,若不存在差异,则说明防火墙在本次检测中存在网络安全漏洞,若存在差异,则说明防火墙在本次检测中不存在网络安全漏洞。通过较优的网络安全漏洞检测样本对待检测网络进行网络安全漏洞检测,有效地提高了网络安全漏洞检测的效率。
需要说明的是:上述本发明实施例的先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,包括以下步骤:
步骤S1:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本;
步骤S2:根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本;
步骤S3:采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。
2.根据权利要求1所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,获取M个网络安全漏洞检测样本的步骤包括:
步骤S21:分别采用N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练,每一个正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练的步骤包括:
步骤S211:将当前的训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络对当前的训练样本的数据类型进行判断,获取数据类型为恶意攻击数据类别的置信度和数据类型为正确数据类别的置信度;
步骤S212:根据数据类型为恶意攻击数据类别的置信度、数据类型为正确数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新;
步骤S213:将更新后的训练样本重新输入到网络安全攻击检测网络或将当前的训练样本重新输入到网络安全攻击检测网络参数更新后的网络安全攻击检测网络,并重复上述步骤对网络安全攻击检测网络进行训练,直至满足训练终止条件;
步骤S22:根据N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练的过程中,得到的各个训练样本以及各个训练样本所对应的数据类型为正确数据类别的置信度,从各个训练样本中确定M个网络安全漏洞检测样本。
3.根据权利要求2所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新的步骤:
步骤S2121:根据当前的训练样本的数据类型为正确数据类别的置信度,判断是对当前的训练样本进行更新还是对当前的网络安全攻击检测网络参数进行更新;
步骤S2122:若对当前的训练样本进行更新,则根据当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,确定当前训练样本的回滚概率,根据当前训练样本的回滚概率判断当前的训练样本是否需要回滚;
若当前的训练样本需要回滚,则将当前的训练样本更新为当前的训练样本所对应的正确数据类别的预置的训练样本,若当前的训练样本不需要回滚,则根据当前的训练样本的数据类型为正确数据类别的置信度、当前的训练样本、当前的训练样本所对应的正确数据类别的预置的训练样本以及当前的训练样本进行更新时所对应的网络损失函数,对当前的训练样本进行更新;
步骤S2123:若对当前的网络安全攻击检测网络参数进行更新,则根据当前的训练数据的数据类型为恶意攻击数据类别的置信度以及当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数,对当前的网络安全攻击检测网络参数进行更新。
4.根据权利要求3所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,当前的训练样本的回滚概率对应的计算公式为:
Figure 691671DEST_PATH_IMAGE001
Figure 797161DEST_PATH_IMAGE002
Figure 919838DEST_PATH_IMAGE003
其中,
Figure 942021DEST_PATH_IMAGE004
为当前的训练样本的回滚概率,
Figure 108429DEST_PATH_IMAGE005
为自然常数且
Figure 481641DEST_PATH_IMAGE006
Figure 142430DEST_PATH_IMAGE007
为当前的训练样本的回滚概率的调节参数,
Figure 769851DEST_PATH_IMAGE008
为当前的训练样本的回滚概率的初始调节参数,
Figure 389051DEST_PATH_IMAGE009
为当前的训练样本所对应的正确数据类别的预置的训练样本,
Figure 921664DEST_PATH_IMAGE010
为当前的训练样本,
Figure 169499DEST_PATH_IMAGE011
为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离,
Figure 166274DEST_PATH_IMAGE012
为当前的训练样本的数据类型为恶意攻击数据类别的置信度,
Figure 238266DEST_PATH_IMAGE013
为当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,
Figure 992595DEST_PATH_IMAGE014
为当前的训练样本之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,
Figure 572350DEST_PATH_IMAGE015
为遗忘系数。
5.根据权利要求3所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,当前的训练样本进行更新时所对应的网络损失函数对应的计算公式为:
Figure 361315DEST_PATH_IMAGE016
Figure 587897DEST_PATH_IMAGE017
其中,
Figure 908151DEST_PATH_IMAGE018
为对当前的训练样本进行更新时的网络损失函数,
Figure 714433DEST_PATH_IMAGE019
为当前的训练样本与当前的训练样本所对应的正确数据类别的预置的训练样本的相似度损失,
Figure 660699DEST_PATH_IMAGE020
为当前的训练样本的数据类型为正确数据类别的置信度,
Figure 527024DEST_PATH_IMAGE021
为当前的训练样本,
Figure 318262DEST_PATH_IMAGE010
为当前的训练样本所对应的正确数据类别的预置的训练样本,
Figure 678968DEST_PATH_IMAGE022
为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离。
6.根据权利要求3所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数对应的计算公式为:
Figure 504841DEST_PATH_IMAGE023
其中,
Figure 322493DEST_PATH_IMAGE024
为对当前的网络安全攻击检测网络参数进行更新时的网络损失函数,
Figure 804290DEST_PATH_IMAGE012
为当前的训练样本的数据类型为恶意攻击数据类别的置信度。
7.根据权利要求1所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,从各个训练样本中确定M个网络安全漏洞检测样本的步骤包括:
步骤S221:从对网络安全攻击检测网络进行训练的过程中得到的各个训练样本中,筛除掉数据类别为正确数据类别的训练样本,获取
Figure 749113DEST_PATH_IMAGE025
个初始的待选的训练样本;
步骤S222:根据
Figure 383487DEST_PATH_IMAGE025
个初始的待选的训练样本及其最后一次更新前的训练样本的数据类别为正确数据类别的置信度,确定
Figure 388353DEST_PATH_IMAGE025
个初始的待选的训练样本的第一筛选值
Figure 91866DEST_PATH_IMAGE026
,根据
Figure 358156DEST_PATH_IMAGE025
个初始的待选的训练样本的第一筛选值
Figure 830726DEST_PATH_IMAGE026
,从
Figure 475334DEST_PATH_IMAGE025
个初始的待选的训练样本中获取第一筛选值
Figure 479193DEST_PATH_IMAGE026
较大的
Figure 969080DEST_PATH_IMAGE027
个待选的训练样本;
步骤S223:根据
Figure 827315DEST_PATH_IMAGE027
个待选的训练样本以及待选的训练样本所对应的正确数据类别的预置的训练样本,确定
Figure 688829DEST_PATH_IMAGE027
个待选的训练样本的第二筛选值
Figure 101356DEST_PATH_IMAGE028
,根据
Figure 207983DEST_PATH_IMAGE027
个待选的训练样本的第二筛选值
Figure 920724DEST_PATH_IMAGE028
,从
Figure 641556DEST_PATH_IMAGE027
个待选的训练样本中获取第二筛选值
Figure 121472DEST_PATH_IMAGE028
较大的M个训练样本作为网络安全漏洞检测样本。
8.根据权利要求7所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,初始的待选的训练样本的第一筛选值
Figure 953162DEST_PATH_IMAGE026
对应的计算公式为:
Figure 520409DEST_PATH_IMAGE029
其中,
Figure 225191DEST_PATH_IMAGE030
为初始的待选的训练样本更新后的数据类型为正确数据类型的置信度,
Figure 612310DEST_PATH_IMAGE031
为初始的待选的训练样本更新前的数据类型为正确数据类型的置信度。
9.根据权利要求7所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,待选的训练样本的第二筛选值
Figure 310008DEST_PATH_IMAGE028
对应的计算公式为:
Figure 246609DEST_PATH_IMAGE032
其中,
Figure 309243DEST_PATH_IMAGE021
为待选的训练样本,
Figure 245975DEST_PATH_IMAGE010
为待选的训练样本所对应的正确数据类别的预置的训练样本。
CN202111411115.6A 2021-11-25 2021-11-25 基于人工智能与大数据的网络安全漏洞智能检测方法 Active CN113839963B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111411115.6A CN113839963B (zh) 2021-11-25 2021-11-25 基于人工智能与大数据的网络安全漏洞智能检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111411115.6A CN113839963B (zh) 2021-11-25 2021-11-25 基于人工智能与大数据的网络安全漏洞智能检测方法

Publications (2)

Publication Number Publication Date
CN113839963A true CN113839963A (zh) 2021-12-24
CN113839963B CN113839963B (zh) 2022-02-15

Family

ID=78971741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111411115.6A Active CN113839963B (zh) 2021-11-25 2021-11-25 基于人工智能与大数据的网络安全漏洞智能检测方法

Country Status (1)

Country Link
CN (1) CN113839963B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329500A (zh) * 2022-03-09 2022-04-12 山东卓朗检测股份有限公司 基于人工智能的服务器集群安全漏洞检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180089011A1 (en) * 2016-09-28 2018-03-29 Netflix, Inc. Detecting service vulnerabilities in a distributed computing system
CN108347430A (zh) * 2018-01-05 2018-07-31 国网山东省电力公司济宁供电公司 基于深度学习的网络入侵检测和漏洞扫描方法及装置
CN108667854A (zh) * 2018-06-29 2018-10-16 北京奇虎科技有限公司 网络漏洞检测方法及装置、网络漏洞自动发布系统
CN108881265A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 一种基于人工智能的网络攻击检测方法及系统
CN111062019A (zh) * 2019-12-13 2020-04-24 支付宝(杭州)信息技术有限公司 用户攻击检测方法、装置、电子设备
CN113438239A (zh) * 2021-06-25 2021-09-24 杭州电子科技大学 一种基于深度k近邻的网络攻击检测方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180089011A1 (en) * 2016-09-28 2018-03-29 Netflix, Inc. Detecting service vulnerabilities in a distributed computing system
CN108347430A (zh) * 2018-01-05 2018-07-31 国网山东省电力公司济宁供电公司 基于深度学习的网络入侵检测和漏洞扫描方法及装置
CN108667854A (zh) * 2018-06-29 2018-10-16 北京奇虎科技有限公司 网络漏洞检测方法及装置、网络漏洞自动发布系统
CN108881265A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 一种基于人工智能的网络攻击检测方法及系统
CN111062019A (zh) * 2019-12-13 2020-04-24 支付宝(杭州)信息技术有限公司 用户攻击检测方法、装置、电子设备
CN113438239A (zh) * 2021-06-25 2021-09-24 杭州电子科技大学 一种基于深度k近邻的网络攻击检测方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨天长: "移动平台漏洞检测的关键技术研究", 《中国博士学位论文全文数据库》 *
毛臣等: "一种基于半监督学习的物联网入侵检测系统", 《信息技术与网络安全》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329500A (zh) * 2022-03-09 2022-04-12 山东卓朗检测股份有限公司 基于人工智能的服务器集群安全漏洞检测方法

Also Published As

Publication number Publication date
CN113839963B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
US10922410B2 (en) System and method for generating a convolution function for training a malware detection model
CN109684835B (zh) 使用机器学习来检测恶意文件的系统和方法
RU2739865C2 (ru) Система и способ обнаружения вредоносного файла
CN108520180B (zh) 一种基于多维度的固件Web漏洞检测方法及系统
CN111382430A (zh) 用于对计算机系统的对象进行分类的系统和方法
CN115987615A (zh) 一种网络行为安全预警方法及系统
CN114553523A (zh) 基于攻击检测模型的攻击检测方法及装置、介质、设备
CN115643035A (zh) 基于多源日志的网络安全态势评估方法
RU2587429C2 (ru) Система и способ оценки надежности правила категоризации
CN113839963B (zh) 基于人工智能与大数据的网络安全漏洞智能检测方法
Sezari et al. Anomaly-based network intrusion detection model using deep learning in airports
CN109547496B (zh) 一种基于深度学习的主机恶意行为检测方法
CN112287345B (zh) 基于智能风险检测的可信边缘计算系统
CN114218998A (zh) 一种基于隐马尔可夫模型的电力系统异常行为分析方法
CN111104670B (zh) 一种apt攻击的识别和防护方法
Sharipuddin et al. Intrusion detection with deep learning on internet of things heterogeneous network
CN114021136A (zh) 针对人工智能模型的后门攻击防御系统
Osamor et al. Deep learning-based hybrid model for efficient anomaly detection
CN115373834A (zh) 一种基于进程调用链的入侵检测方法
CN114679291A (zh) 一种用于工业网络入侵监测的系统
CN112511568A (zh) 一种网络安全事件的关联分析方法、装置及存储介质
CN115051833B (zh) 一种基于终端进程的互通网络异常检测方法
US20240152604A1 (en) System and method for automatically generating playbook and verifying validity of playbook based on artificial intelligence
Bahmani et al. Introducing a Two-step Strategy Based on Deep Learning to Enhance the Accuracy of Intrusion Detection Systems in the Network
RU2790329C1 (ru) Способ обнаружения аномалии в поведении доверенного процесса и система для его реализации

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 608, 6th Floor, Unit 1, Office Building 2, Wanhaocheng, No. 298 Yinhuan Road, Xihu District, Nanchang City, Jiangxi Province, 330000

Patentee after: Nanchang Home Technology Co.,Ltd.

Address before: Room 608, 6th Floor, Unit 1, Office Building 2, Wanhaocheng, No. 298 Yinhuan Road, Xihu District, Nanchang City, Jiangxi Province, 330000

Patentee before: Nanchang homepage technology development Co.,Ltd.

CP01 Change in the name or title of a patent holder