CN113839963A - 基于人工智能与大数据的网络安全漏洞智能检测方法 - Google Patents
基于人工智能与大数据的网络安全漏洞智能检测方法 Download PDFInfo
- Publication number
- CN113839963A CN113839963A CN202111411115.6A CN202111411115A CN113839963A CN 113839963 A CN113839963 A CN 113839963A CN 202111411115 A CN202111411115 A CN 202111411115A CN 113839963 A CN113839963 A CN 113839963A
- Authority
- CN
- China
- Prior art keywords
- training sample
- network
- current
- network security
- data type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全漏洞检测技术领域,具体涉及一种基于人工智能与大数据的网络安全漏洞智能检测方法,包括:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本;根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本;采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。本发明通过采用正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练,以生成较优的网络安全漏洞检测样本,提高了网络安全漏洞检测的准确性。
Description
技术领域
本发明涉及网络安全漏洞检测技术领域,具体涉及一种基于人工智能与大数据的网络安全漏洞智能检测方法。
背景技术
网络安全漏洞已经成为目前网络安全技术研究的热点问题之一,所以需要制定IT策略来避免网络安全漏洞、加强网络安全防护,而网络安全漏洞检测为其中一种方法。网络安全漏洞检测主要是通过研究多种漏洞检测手段,发现网络系统的安全隐患,同时确保网络系统在发生危险状况时能够在安全时间内尽快恢复数据信息,挽回损失,避免产生更大的网络安全事故,保证业务和系统的网络安全和稳定,促进社会的和谐发展。
现有的网络安全漏洞检测方法主要分为3种:直接测试:直接测试是指利用安全漏洞的特点发现网络系统的安全漏洞,这种检测方法可以找出系统中最常见的安全漏洞,但不是所有安全漏洞信息都可以通过直接测试的方法获得,因此直接测试来检测网络安全漏洞的方法的准确性较差。推断:推断是指利用测试训练方式推断出目标检测网络类型,然后针对该网络系统进行检测网络安全漏洞,但检测结果的可靠性较低。网络攻击识别:网络攻击识别是指获取攻击训练集,利用训练集对网络系统进行检测训练,但由于网络攻击方式繁多且种类不一,所以需要数量庞大的训练样本对网络进行训练,很难保证神经网络在获取到新的样本时可以有效地进行攻击识别,难以实现准确的重量级漏洞检测网络。
发明内容
为了解决上述现有的网络完全漏洞检测准确性较差的问题,本发明的目的在于提供一种基于人工智能与大数据的网络安全漏洞智能检测方法。
为了解决上述技术问题,本发明提供了一种基于人工智能与大数据的网络安全漏洞智能检测方法,包括以下步骤:
步骤S1:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本;
步骤S2:根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本;
步骤S3:采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。
进一步的,获取M个网络安全漏洞检测样本的步骤包括:
步骤S21:分别采用N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练,每一个正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练的步骤包括:
步骤S211:将当前的训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络对当前的训练样本的数据类型进行判断,获取数据类型为恶意攻击数据类别的置信度和数据类型为正确数据类别的置信度;
步骤S212:根据数据类型为恶意攻击数据类别的置信度、数据类型为正确数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新;
步骤S213:将更新后的训练样本重新输入到网络安全攻击检测网络或将当前的训练样本重新输入到网络安全攻击检测网络参数更新后的网络安全攻击检测网络,并重复上述步骤对网络安全攻击检测网络进行训练,直至满足训练终止条件;
步骤S22:根据N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练的过程中,得到的各个训练样本以及各个训练样本所对应的数据类型为正确数据类别的置信度,从各个训练样本中确定M个网络安全漏洞检测样本。
进一步的,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新的步骤:
步骤S2121:根据当前的训练样本的数据类型为正确数据类别的置信度,判断是对当前的训练样本进行更新还是对当前的网络安全攻击检测网络参数进行更新;
步骤S2122:若对当前的训练样本进行更新,则根据当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,确定当前训练样本的回滚概率,根据当前训练样本的回滚概率判断当前的训练样本是否需要回滚;
若当前的训练样本需要回滚,则将当前的训练样本更新为当前的训练样本所对应的正确数据类别的预置的训练样本,若当前的训练样本不需要回滚,则根据当前的训练样本的数据类型为正确数据类别的置信度、当前的训练样本、当前的训练样本所对应的正确数据类别的预置的训练样本以及当前的训练样本进行更新时所对应的网络损失函数,对当前的训练样本进行更新;
步骤S2123:若对当前的网络安全攻击检测网络参数进行更新,则根据当前的训练数据的数据类型为恶意攻击数据类别的置信度以及当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数,对当前的网络安全攻击检测网络参数进行更新。
进一步的,当前训练样本的回滚概率对应的计算公式为:
其中,为当前的训练样本的回滚概率,为自然常数且,为当前的训练样本的回滚概率的调节参数,为当前的训练样本的回滚概率的初始调节参数,为当前的训练样本所对应的正确数据类别的预置的训练样本,为当前的训练样本,为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离,为当前的训练样本的数据类型为恶意攻击数据类别的置信度,为当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,为当前的训练样本之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,为遗忘系数。
进一步的,当前的训练样本进行更新时所对应的网络损失函数对应的计算公式为:
其中,对当前的训练样本进行更新时的网络损失函数,为当前的训练样本与当前的训练样本所对应的正确数据类别的预置的训练样本的相似度损失,为当前的训练样本的数据类型为正确数据类别的置信度,为当前的训练样本,为当前的训练样本所对应的正确数据类别的预置的训练样本,为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离。
进一步的,当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数对应的计算公式为:
进一步的,从各个训练样本中确定M个网络安全漏洞检测样本的步骤包括:
步骤S222:根据个初始的待选的训练样本及其最后一次更新前的训练样本的数据类别为正确数据类别的置信度,确定个初始的待选的训练样本的第一筛选值,根据个初始的待选的训练样本的第一筛选值,从个初始的待选的训练样本中获取第一筛选值较大的个待选的训练样本;
步骤S223:根据个待选的训练样本以及待选的训练样本所对应的正确数据类别的预置的训练样本,确定个待选的训练样本的第二筛选值,根据个待选的训练样本的第二筛选值,从个待选的训练样本中获取第二筛选值较大的M个训练样本作为网络安全漏洞检测样本。
本发明具有如下有益效果:
在本发明中,通过构建网络安全攻击检测网络,并获取正确数据类别的预置的训练样本,利用预置的训练样本对网络安全攻击检测网络进行训练,从而在训练过程中获取较优的网络安全漏洞检测样本,利用所获取的较优的网络安全漏洞检测样本对待检测网络进行网络安全漏洞检测,能够准确检测出网络是否存在网络安全漏洞,有效地提高了网络安全漏洞检测的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明基于人工智能与大数据的网络安全漏洞智能检测方法的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的技术方案的具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一个实施例。此外,一个或多个实施例中的特定特征、结构、或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
应用场景:由于网络安全漏洞的种类较多,本实施例仅针对程序编写错误而导致的网络攻击,即通过故意向主机发送一些错误的数据包的攻击方式,这些攻击导致主机的CPU资源全部被占用或是死机,对网络系统进行网络安全漏洞检测。
针对上述应用场景,本实施例提供了一种基于人工智能和大数据的网络安全漏洞智能检测方法,其对应的流程图如图1所示,该方法通过对网络安全攻击检测网络进行训练,从网络安全攻击检测训练过程中所产生的训练样本中获取网络安全漏洞检测的检测样本,利用这些检测样本来判断待检测网络是否存在安全漏洞。该方法的具体步骤如下所示:
步骤S1:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本。
在本实施例中,利用神经网络搭建网络安全攻击检测网络,具体可采用Resnet-101、VGG16等现有网络架构搭建网络,网络安全攻击检测网络的实质是分类网络,分类网络及网络架构的搭建过程为现有技术,不在本发明保护范围内,此处不再赘述。另外,网络安全攻击检测网络的输出为网络安全攻击检测的识别结果,该识别结果包括两个类别,正确数据类别和恶意攻击数据类别。通过神经网络搭建网络安全攻击检测网络,有利于后续对网络安全攻击检测网络进行训练优化。
为了便于后续对网络安全攻击检测网络进行训练,首先获取N个正确数据类别的预置的训练样本,但是由于网络安全攻击检测网络的训练样本的形式是固定的一维向量,因此判断所获取的N个正确数据类别的预置的训练样本是否满足网络安全攻击检测网络的训练样本的形式要求,若存在满足训练样本的形式要求的训练样本,则将该训练样本作为最终预置的训练样本。若存在不满足训练样本的形式要求的训练样本,则根据预先在计算机上设置的训练样本的操作步骤,针对该训练样本的具体情况实施对应的操作,并将操作后的训练样本作为最终预置的训练样本,该操作过程如下:
情况1,若预置的训练样本中存在高维数据的情况,则需要先经过Flatten操作转换为一维数据再输入到网络安全攻击检测网络中进行训练。情况2,若预置的训练样本的长度不满足训练样本的形式要求,即预置的训练样本不是固定长度,则需要对该训练样本进行切分或填充以约束训练样本的长度。Flatten操作过程为现有技术,不在本发明的保护范围内,此处不再过多赘述。
步骤S2:根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本。其中,获取M个网络安全漏洞检测样本的步骤如下:
步骤S21:分别采用N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练,每一个正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练。
需要说明的是,由于不同的训练样本对网络安全攻击检测网络进行训练的步骤是一样的,所以在本实施例中仅需要详细地说明一个训练样本的训练步骤,具体步骤如下:
步骤S211:将当前的训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络对当前的训练样本的数据类型进行判断,获取数据类型为恶意攻击数据类别的置信度和数据类型为正确数据类别的置信度。
在本实施例中,由于将训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络所输出的数据类别的置信度向量为二分类,则置信度向量以[]表示。其中,表示预置的训练样本的数据类别为恶意攻击数据类别的置信度,表示预置的训练样本的数据类别为正常数据类别的置信度。为了后续使用数据时更加方便,利用softmax函数对和进行归一化处理,即,并将归一化处理后的和分别作为最终的和。
另外需要说明的是,若训练样本是首次对网络攻击检测网络进行训练,则当前的训练样本为预置的正确数据类别的训练样本。
步骤S212:根据数据类型为恶意攻击数据类别的置信度、数据类型为正确数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新,具体步骤如下:
步骤S2121:根据当前的训练样本的数据类型为正确数据类别的置信度,判断是对当前的训练样本进行更新还是对当前的网络安全攻击检测网络参数进行更新。
若当前的训练样本输入到网络安全攻击检测网络中进行迭代训练对应的次数为第n次,根据该第n次迭代训练所获取的数据类型为正确数据类别的置信度向量,确定对当前的训练样本或对当前的网络安全检测网络参数进行更新的选取概率,,为对当前的训练样本进行更新的选取概率,,对当前的网络安全攻击检测网络参数进行更新的选取概率。
在本实施例中,根据对当前的训练样本或对当前的网络安全检测网络参数进行更新的选取概率,确定是对当前的训练样本进行更新还是对当前的网络安全检测网络参数进行更新,具体步骤如下所示:
在本实施例中,按照对当前的训练样本进行更新的选取概率和对当前的网络安全检测网络参数进行更新的选取概率,设置一定数量的0和1数值,其中0的总数目与所有0和1的总数目的比值为选取概率,1的总数目与所有0和1的总数目的比值为选取概率,则数值0代表对当前的训练样本进行更新,数值1代表对当前的网络安全检测网络参数进行更新。从一定数量的0和1中随机选取一个数字,若选取的数字为0,则对当前的训练样本进行更新,若选取的数字为1,则对当前的网络安全检测网络参数进行更新。当然,在其他实施例中,也可以采用其他的方法,根据两个选取概率和,判断是对当前的训练样本进行更新还是对当前的网络安全检测网络参数进行更新。
步骤S2122:根据步骤S2121的判断结果,若对当前的训练样本进行更新,根据当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,确定当前训练样本的回滚概率,根据当前训练样本的回滚概率判断当前的训练样本是否需要回滚。
需要说明的是,确定当前的训练样本的回滚概率的原因在于,若迭代训练时在训练样本中仅包含单个正确数据类别的训练样本和若干恶意攻击数据类别的训练样本,本实施例的训练方式可能会由于训练样本不均衡导致网络安全攻击检测网络的训练失效,因此需要设置回滚机制,即通过确定当前的训练样本的回滚概率,来确定是否应该将当前的训练样本回滚为最初为正确数据类别的预置的训练样本。
当前的训练样本的回滚概率对应的计算公式为:
其中,为当前的训练样本的回滚概率,为自然常数且,为当前的训练样本的回滚概率的调节参数,为当前的训练样本的回滚概率的初始调节参数,为当前的训练样本所对应的正确数据类别的预置的训练样本,为当前的训练样本,为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离,为当前的训练样本的数据类型为恶意攻击数据类别的置信度,为当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,为当前的训练样本之前的所有训练样本的数据类型为恶意攻击数据类别的置信度的累计值,为遗忘系数。
根据当前的训练样本的回滚概率,可以确定是否需要对当前的训练样本进行回滚,确定是否需要对当前的训练样本进行回滚的具体步骤可以参照步骤S2121中确定是对当前的训练样本进行更新还是对当前的网络安全检测网络参数进行更新的具体步骤,进而实现对当前的训练样本的更新,那么此时当前的训练样本的更新可分为两种情况:
情况1:若当前的训练样本需要回滚,则将当前的训练样本更新为当前的训练样本所对应的正确数据类别的预置的训练样本。
情况2:若当前的训练样本不需要回滚,则根据当前的训练样本的数据类型为正确数据类别的置信度、当前的训练样本、当前的训练样本所对应的正确数据类别的预置的训练样本以及当前的训练样本进行更新时所对应的网络损失函数,对当前的训练样本进行更新。其中,当前的训练样本进行更新时所对应的网络损失函数对应的计算公式为:
其中,对当前的训练样本进行更新时的网络损失函数,为当前的训练样本与当前的训练样本所对应的正确数据类别的预置的训练样本的相似度损失,为当前的训练样本的数据类型为正确数据类别的置信度,为当前的训练样本,为当前的训练样本所对应的正确数据类别的预置的训练样本,为当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离。
上述当前的训练样本进行更新时所对应的网络损失函数中的为生成损失,生成损失的主要目的是让当前的训练样本向不被网络安全攻击检测网络识别为恶意攻击数据的趋势更新,即的取值趋于1,此时检测网络更倾向认为输入向量,即训练样本为正确数据类别,因此趋于0,生成损失较小。相应地,若的取值趋于0,此时检测网络更倾向认为输入向量为恶意攻击数据类别,因此趋于,生成损失较大。
上述当前的训练样本进行更新时所对应的网络损失函数中的为相似度损失,,表示当前的训练样本和当前的训练样本所对应的正确数据类别的预置的训练样本的动态时间规整距离,该距离可通过DTW算法计算获取。本发明采用动态时间规整距离的目的是由于恶意攻击数据并不一定仅是数据的变更,也可能是数据的添加或减少,在迭代训练当前的训练样本时,应该允许训练样本进行多样性的更新,因此要采用动态时间规整距离进行度量。DTW算法为现有技术,不在本发明保护范围内,此处不再过多赘述。
需要说明的是,对当前的训练样本进行更新时,是利用随机梯度下降法中的优化算法对当前的训练样本进行更新,以实现对当前的训练样本进行更新时所对应的网络损失函数的寻优过程,也就是使损失函数取得最小值。由于利用随机梯下降法中的优化算法对函数进行寻优的具体过程为现有技术,不在本发明保护范围内,此处不再赘述。
步骤S2123:根据步骤S2121的判断结果,若对当前的网络安全攻击检测网络参数进行更新,则根据当前的训练数据的数据类型为恶意攻击数据类别的置信度以及当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数,对当前的网络安全攻击检测网络参数进行更新。其中,当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数对应的计算公式为:
上述当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数中的为判别损失,判别损失的主要目的是让当前的网络安全攻击检测网络参数识别出各个迭代更新后的训练样本为恶意攻击数据类别的训练样本,若趋于1,此时的检测网络更倾向认为训练迭代后的训练样本为恶意攻击数据类别,因此趋于0,判断损失较小;相应地,若趋于0,此时检测网络更倾向认为迭代更新后的训练样本为正确数据类别,因此趋于,判断损失较大。
需要说明的是,对当前的网络安全攻击检测网络参数进行更新时,也是利用随机梯度下降法中的优化算法对当前的网络安全攻击检测网络参数进行更新,以实现对当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数的寻优过程,也就是使损失函数取得最小值。由于随机梯下降法中的优化算法对函数进行寻优的具体过程为现有技术,不在本发明保护范围内,此处不再赘述。
步骤S213:将更新后的训练样本重新输入到网络安全攻击检测网络或将当前的训练样本重新输入到网络安全攻击检测网络参数更新后的网络安全攻击检测网络,并重复上述步骤S211~步骤S213对网络安全攻击检测网络进行训练,直至满足训练终止条件。
在本实施例中,网络安全攻击检测网络的训练终止条件是指网络迭代训练的次数为k次,k取100,也就是说单个预置的训练样本完成100次迭代训练,且其他剩余的正确数据类别的预置的训练样本也依次完成100次迭代训练,则网络安全攻击检测网络的训练终止。
步骤S22:根据N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练的过程中,得到的各个训练样本以及各个训练样本所对应的数据类型为正确数据类别的置信度,从各个训练样本中确定M个网络安全漏洞检测样本,具体步骤如下:
需要说明的是,网络安全漏洞检测的目的是判断待检测网络是否存在网络安全漏洞,而正确数据类别的训练样本不能达到网络安全漏洞检测的目的,所以将各个训练样本中的数据类别为正确数据类别的训练样本筛除掉,有效地提高了网络安全漏洞检测的效率。
步骤S222:根据个初始的待选的训练样本及其最后一次更新前的训练样本的数据类别为正确数据类别的置信度,确定个初始的待选的训练样本的第一筛选值,根据个初始的待选的训练样本的第一筛选值,从个初始的待选的训练样本中获取第一筛选值较大的个待选的训练样本。
本步骤的目的是将正确数据类别的置信度较大且更新前后正确数据类别的置信度的变化趋势较大的训练样本作为待选的训练样本,以用于后续对网络漏洞进行检测,确保了网络安全漏洞检测的准确性。
步骤S223:根据个待选的训练样本以及待选的训练样本所对应的正确数据类别的预置的训练样本,确定个待选的训练样本的第二筛选值,根据个待选的训练样本的第二筛选值,从个待选的训练样本中获取第二筛选值较大的M个训练样本作为网络安全漏洞检测样本。
本步骤的目的是将待选的训练样本中相似度损失较大的M个训练样本作为网络安全漏洞检测样本,增强了网络安全漏洞检测样本的有效性,进而提高了后续网络安全漏洞检测的检测精度。
步骤S3:采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。
需要说明是,网络安全漏洞检测为现有技术,例如,防火墙为网络安全漏洞检测网络中的一种检测网络,通过判断训练样本攻击前后相关数据是否存在差异,以检测其网络是否存在安全漏洞。防火墙检测过程:因为许多防火墙默认屏蔽所有TCP23端口的Telnet流量,可以利用从外部网络发起针对内部网络设备的telnet登录的攻击方式,判断防火墙是否存在安全漏洞。在发起攻击前,检查一下Wireshark数据内容,然后对防火墙发起攻击,攻击结束后进一步检查Wireshark数据内容,通过观察过滤器在攻击后的Wireshark数据,筛选出Telent流量,判断是否存在Telnet记录,进而确定该防火墙是否存在网络安全漏洞。
那么在本实施例中,将M个网络安全漏洞检测样本作为防火墙的检测训练数据对防火墙发起攻击,根据防火墙配置的过滤规则,观察防火墙受到攻击前后Wireshark数据内容是否存在差异,若不存在差异,则说明防火墙在本次检测中存在网络安全漏洞,若存在差异,则说明防火墙在本次检测中不存在网络安全漏洞。通过较优的网络安全漏洞检测样本对待检测网络进行网络安全漏洞检测,有效地提高了网络安全漏洞检测的效率。
需要说明的是:上述本发明实施例的先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,包括以下步骤:
步骤S1:构建网络安全攻击检测网络,并获取N个正确数据类别的预置的训练样本;
步骤S2:根据N个正确数据类别的预置的训练样本和网络安全攻击检测网络,获取M个网络安全漏洞检测样本;
步骤S3:采用M个网络安全漏洞检测样本对待检测网络进行安全检测,以确定待检测网络是否存在网络安全漏洞。
2.根据权利要求1所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,获取M个网络安全漏洞检测样本的步骤包括:
步骤S21:分别采用N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练,每一个正确数据类别的预置的训练样本对网络安全攻击检测网络进行训练的步骤包括:
步骤S211:将当前的训练样本输入到网络安全攻击检测网络中,网络安全攻击检测网络对当前的训练样本的数据类型进行判断,获取数据类型为恶意攻击数据类别的置信度和数据类型为正确数据类别的置信度;
步骤S212:根据数据类型为恶意攻击数据类别的置信度、数据类型为正确数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新;
步骤S213:将更新后的训练样本重新输入到网络安全攻击检测网络或将当前的训练样本重新输入到网络安全攻击检测网络参数更新后的网络安全攻击检测网络,并重复上述步骤对网络安全攻击检测网络进行训练,直至满足训练终止条件;
步骤S22:根据N个正确数据类别的预置的训练样本依次对网络安全攻击检测网络进行训练的过程中,得到的各个训练样本以及各个训练样本所对应的数据类型为正确数据类别的置信度,从各个训练样本中确定M个网络安全漏洞检测样本。
3.根据权利要求2所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,对当前的训练样本进行更新或对当前的网络安全攻击检测网络参数进行更新的步骤:
步骤S2121:根据当前的训练样本的数据类型为正确数据类别的置信度,判断是对当前的训练样本进行更新还是对当前的网络安全攻击检测网络参数进行更新;
步骤S2122:若对当前的训练样本进行更新,则根据当前的训练样本及其之前的所有训练样本的数据类型为恶意攻击数据类别的置信度、当前的训练样本以及当前的训练样本所对应的正确数据类别的预置的训练样本,确定当前训练样本的回滚概率,根据当前训练样本的回滚概率判断当前的训练样本是否需要回滚;
若当前的训练样本需要回滚,则将当前的训练样本更新为当前的训练样本所对应的正确数据类别的预置的训练样本,若当前的训练样本不需要回滚,则根据当前的训练样本的数据类型为正确数据类别的置信度、当前的训练样本、当前的训练样本所对应的正确数据类别的预置的训练样本以及当前的训练样本进行更新时所对应的网络损失函数,对当前的训练样本进行更新;
步骤S2123:若对当前的网络安全攻击检测网络参数进行更新,则根据当前的训练数据的数据类型为恶意攻击数据类别的置信度以及当前的网络安全攻击检测网络参数进行更新时所对应的网络损失函数,对当前的网络安全攻击检测网络参数进行更新。
4.根据权利要求3所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,当前的训练样本的回滚概率对应的计算公式为:
7.根据权利要求1所述的基于人工智能与大数据的网络安全漏洞智能检测方法,其特征在于,从各个训练样本中确定M个网络安全漏洞检测样本的步骤包括:
步骤S222:根据个初始的待选的训练样本及其最后一次更新前的训练样本的数据类别为正确数据类别的置信度,确定个初始的待选的训练样本的第一筛选值,根据个初始的待选的训练样本的第一筛选值,从个初始的待选的训练样本中获取第一筛选值较大的个待选的训练样本;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111411115.6A CN113839963B (zh) | 2021-11-25 | 2021-11-25 | 基于人工智能与大数据的网络安全漏洞智能检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111411115.6A CN113839963B (zh) | 2021-11-25 | 2021-11-25 | 基于人工智能与大数据的网络安全漏洞智能检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113839963A true CN113839963A (zh) | 2021-12-24 |
CN113839963B CN113839963B (zh) | 2022-02-15 |
Family
ID=78971741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111411115.6A Active CN113839963B (zh) | 2021-11-25 | 2021-11-25 | 基于人工智能与大数据的网络安全漏洞智能检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839963B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114329500A (zh) * | 2022-03-09 | 2022-04-12 | 山东卓朗检测股份有限公司 | 基于人工智能的服务器集群安全漏洞检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180089011A1 (en) * | 2016-09-28 | 2018-03-29 | Netflix, Inc. | Detecting service vulnerabilities in a distributed computing system |
CN108347430A (zh) * | 2018-01-05 | 2018-07-31 | 国网山东省电力公司济宁供电公司 | 基于深度学习的网络入侵检测和漏洞扫描方法及装置 |
CN108667854A (zh) * | 2018-06-29 | 2018-10-16 | 北京奇虎科技有限公司 | 网络漏洞检测方法及装置、网络漏洞自动发布系统 |
CN108881265A (zh) * | 2018-06-29 | 2018-11-23 | 北京奇虎科技有限公司 | 一种基于人工智能的网络攻击检测方法及系统 |
CN111062019A (zh) * | 2019-12-13 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 用户攻击检测方法、装置、电子设备 |
CN113438239A (zh) * | 2021-06-25 | 2021-09-24 | 杭州电子科技大学 | 一种基于深度k近邻的网络攻击检测方法及装置 |
-
2021
- 2021-11-25 CN CN202111411115.6A patent/CN113839963B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180089011A1 (en) * | 2016-09-28 | 2018-03-29 | Netflix, Inc. | Detecting service vulnerabilities in a distributed computing system |
CN108347430A (zh) * | 2018-01-05 | 2018-07-31 | 国网山东省电力公司济宁供电公司 | 基于深度学习的网络入侵检测和漏洞扫描方法及装置 |
CN108667854A (zh) * | 2018-06-29 | 2018-10-16 | 北京奇虎科技有限公司 | 网络漏洞检测方法及装置、网络漏洞自动发布系统 |
CN108881265A (zh) * | 2018-06-29 | 2018-11-23 | 北京奇虎科技有限公司 | 一种基于人工智能的网络攻击检测方法及系统 |
CN111062019A (zh) * | 2019-12-13 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 用户攻击检测方法、装置、电子设备 |
CN113438239A (zh) * | 2021-06-25 | 2021-09-24 | 杭州电子科技大学 | 一种基于深度k近邻的网络攻击检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
杨天长: "移动平台漏洞检测的关键技术研究", 《中国博士学位论文全文数据库》 * |
毛臣等: "一种基于半监督学习的物联网入侵检测系统", 《信息技术与网络安全》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114329500A (zh) * | 2022-03-09 | 2022-04-12 | 山东卓朗检测股份有限公司 | 基于人工智能的服务器集群安全漏洞检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113839963B (zh) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10922410B2 (en) | System and method for generating a convolution function for training a malware detection model | |
CN109684835B (zh) | 使用机器学习来检测恶意文件的系统和方法 | |
RU2739865C2 (ru) | Система и способ обнаружения вредоносного файла | |
CN108520180B (zh) | 一种基于多维度的固件Web漏洞检测方法及系统 | |
CN111382430A (zh) | 用于对计算机系统的对象进行分类的系统和方法 | |
CN115987615A (zh) | 一种网络行为安全预警方法及系统 | |
CN114553523A (zh) | 基于攻击检测模型的攻击检测方法及装置、介质、设备 | |
CN115643035A (zh) | 基于多源日志的网络安全态势评估方法 | |
RU2587429C2 (ru) | Система и способ оценки надежности правила категоризации | |
CN113839963B (zh) | 基于人工智能与大数据的网络安全漏洞智能检测方法 | |
Sezari et al. | Anomaly-based network intrusion detection model using deep learning in airports | |
CN109547496B (zh) | 一种基于深度学习的主机恶意行为检测方法 | |
CN112287345B (zh) | 基于智能风险检测的可信边缘计算系统 | |
CN114218998A (zh) | 一种基于隐马尔可夫模型的电力系统异常行为分析方法 | |
CN111104670B (zh) | 一种apt攻击的识别和防护方法 | |
Sharipuddin et al. | Intrusion detection with deep learning on internet of things heterogeneous network | |
CN114021136A (zh) | 针对人工智能模型的后门攻击防御系统 | |
Osamor et al. | Deep learning-based hybrid model for efficient anomaly detection | |
CN115373834A (zh) | 一种基于进程调用链的入侵检测方法 | |
CN114679291A (zh) | 一种用于工业网络入侵监测的系统 | |
CN112511568A (zh) | 一种网络安全事件的关联分析方法、装置及存储介质 | |
CN115051833B (zh) | 一种基于终端进程的互通网络异常检测方法 | |
US20240152604A1 (en) | System and method for automatically generating playbook and verifying validity of playbook based on artificial intelligence | |
Bahmani et al. | Introducing a Two-step Strategy Based on Deep Learning to Enhance the Accuracy of Intrusion Detection Systems in the Network | |
RU2790329C1 (ru) | Способ обнаружения аномалии в поведении доверенного процесса и система для его реализации |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Room 608, 6th Floor, Unit 1, Office Building 2, Wanhaocheng, No. 298 Yinhuan Road, Xihu District, Nanchang City, Jiangxi Province, 330000 Patentee after: Nanchang Home Technology Co.,Ltd. Address before: Room 608, 6th Floor, Unit 1, Office Building 2, Wanhaocheng, No. 298 Yinhuan Road, Xihu District, Nanchang City, Jiangxi Province, 330000 Patentee before: Nanchang homepage technology development Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |