CN114037145A - 一种网络安全态势预测方法及系统 - Google Patents
一种网络安全态势预测方法及系统 Download PDFInfo
- Publication number
- CN114037145A CN114037145A CN202111306520.1A CN202111306520A CN114037145A CN 114037145 A CN114037145 A CN 114037145A CN 202111306520 A CN202111306520 A CN 202111306520A CN 114037145 A CN114037145 A CN 114037145A
- Authority
- CN
- China
- Prior art keywords
- situation
- situation value
- value
- bilstm model
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Abstract
本发明涉及了一种网络安全态势预测方法及系统,所述预测方法包括如下步骤:计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列;根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;以每个态势值时间子序列前m个态势值为输入样本,以态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;利用样本数据集和粒子群算法,确定BiLSTM模型的网络参数,得到训练后的BiLSTM模型;利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。本发明基于粒子群算法和BiLSTM模型实现了未来时段的网络态势的预测。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种网络安全态势预测方法及系统。
背景技术
根据中国的国家计算机网络应急技术处理协调中心(CNCERT/CC)发布了《2021年上半年我国互联网网络安全监测数据分析报告》,报告中显示我国上半年捕获恶意程序样本数量约2,307万个,日均传播次数达582万余次,涉及恶意程序家族约20.8万个。中国境内感染计算机恶意程序的主机数量约446万台,同比增长46.8%。中国的国家信息安全漏洞共享平台(CNVD)收录通用型安全漏洞13,083个,同比增长18.2%。中国境内网站仿冒页面约1.3万余个,同比增加31.2%。报告中一串串的数字表明当下网络安全问题极为严峻,而传统的网络安全设施如反病毒软件、漏洞扫描等被动防护体系已经遭遇了瓶颈。能够及时地评估当前网络安全状况,并且能够以当前和过去的安全状况为基础,对接下来一段时间的网络安全态势变化趋势进行预测对保护资源安全尤为关键,因此网络安全态势预测的研究具有迫切的需求。
发明内容
本发明的目的是提供一种网络安全态势预测方法及系统,以实现根据过去和当前时刻的态势状况之间存在的规律预测未来的一段时间的网络态势变化趋势,采用这种主动的防护技术使相关人员能够对网络安全态势进行更高层次的了解,为做出合理的决策提供依据。
为实现上述目的,本发明提供了如下方案:
本发明提供一种网络安全态势预测方法,所述预测方法包括如下步骤:
计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列;
根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;其中,态势值时间子序列中态势值的数量为m+1,m为BiLSTM模型的输入层的神经元的个数;
以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;
利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型;
利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。
可选的,所述计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列,具体包括:
其中,xj表示第j个历史预设时段内的攻击样本的态势值,Nj表示第j个历史预设时段内的攻击样本数量,Xi为第j个历史预设时段内的第i个攻击样本对网络安全的威胁值;
将每个历史预设时段内的攻击样本的态势值组成态势值时间序列(x1,x2,...,xj,...,xn);
其中,n表示历史预设时段的数量。
可选的,所述粒子群算法的速度和位置更新公式为:
其中,和分别表示第k+1次和第k次迭代过程中的第l个粒子的速度向量,和分别表示第k+1次和第k次迭代过程中的第l个粒子的位置向量,r1和r2分别表示[0,1]之间的第一随机数和第二随机数,和分别表示第l个粒子在第k次迭代的个体最优位置和全局最优位置;
w表示惯性权重因子:
w=-π*arcsin(0.01*(k-max_iter)),max_iter表示最大迭代次数;
c1和c2分别表示第一加速因子和第二加速因子:
c1=c1max-(c1max-c1min)*((k)/(max_iter))*2;
c2=c2max-(c2max-c2min)*((k)/(max_iter))*2;
其中,c1max和c1min分别表示第一加速因子的最大值和最小值,c2max和c2min分别表示第二加速因子的最大值和最小值。
可选的,所述粒子群算法的适应度函数为:将粒子的位置向量设置为BiLSTM模型的网络参数时,所述BiLSTM模型的损失值。
可选的,BiLSTM模型的网络参数包括BiLSTM模型的学习率、模型迭代次数、第一层隐含层单元数、第二层隐含层单元数和随机种子。
一种网络安全态势预测系统,所述预测系统包括:
态势值计算模块,用于计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列;
态势值时间序列划分模块,用于根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;其中,态势值时间子序列中态势值的数量为m+1,m为BiLSTM模型的输入层的神经元的个数;
样本数据集构建模块,用于以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;
BiLSTM模型的网络参数确定模块,用于利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型;
态势值预测模块,用于利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。
可选的,所述态势值计算模块,具体包括:
其中,xj表示第j个历史预设时段内的攻击样本的态势值,Nj表示第j个历史预设时段内的攻击样本数量,Xi为第j个历史预设时段内的第i个攻击样本对网络安全的威胁值;
态势值时间序列构建子模块,用于将每个历史预设时段内的攻击样本的态势值组成态势值时间序列(x1,x2,...,xj,...,xn);
其中,n表示历史预设时段的数量。
可选的,所述粒子群算法的速度和位置更新公式为:
其中,和分别表示第k+1次和第k次迭代过程中的第l个粒子的速度向量,和分别表示第k+1次和第k次迭代过程中的第l个粒子的位置向量,r1和r2分别表示[0,1]之间的第一随机数和第二随机数,和分别表示第l个粒子在第k次迭代的个体最优位置和全局最优位置;
w表示惯性权重因子:
w=-π*arcsin(0.01*(k-max_iter)),max_iter表示最大迭代次数;
c1和c2分别表示第一加速因子和第二加速因子:
c1=c1max-(c1max-c1min)*((k)/(max_iter))*2;
c2=c2max-(c2max-c2min)*((k)/(max_iter))*2;
其中,c1max和c1min分别表示第一加速因子的最大值和最小值,c2max和c2min分别表示第二加速因子的最大值和最小值。
可选的,所述粒子群算法的适应度函数为:将粒子的位置向量设置为BiLSTM模型的网络参数时,所述BiLSTM模型的损失值。
可选的,BiLSTM模型的网络参数包括BiLSTM模型的学习率、模型迭代次数、第一层隐含层单元数、第二层隐含层单元数和随机种子。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明公开了一种网络安全态势预测方法及系统,所述预测方法包括如下步骤:计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列;根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;其中,态势值时间子序列中态势值的数量为m+1,m为BiLSTM模型的输入层的神经元的个数;以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型;利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。本发明基于粒子群算法和BiLSTM模型实现了未来时段的网络态势的预测。
本发明还对粒子群算法的惯性权重因子和加速因子进行改进,以使速度的变化变为非线性,避免粒子群算法陷入局部最优解,提高粒子群算法的计算速度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种网络安全态势预测方法的流程图;
图2为本发明提供的一种网络安全态势预测方法的原理图;
图3为本发明提供的IPSO-LSTM和PSO-LSTM的预测结果对比图;
图4为本发明提供的窗口大小为2时不同算法的预测结果对比图;
图5为本发明提供的窗口大小为3时不同算法的预测结果对比图;
图6为本发明提供的不同算法的拟合度对比图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种网络安全态势预测方法及系统,以实现根据过去和当前时刻的态势状况之间存在的规律预测未来的一段时间的网络态势变化趋势,采用这种主动的防护技术使相关人员能够对网络安全态势进行更高层次的了解,为做出合理的决策提供依据。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
目前的研究当中,在网络安全态势预测方面并没有考虑到数据之间的前后信息关联性,而恰恰网络攻击存在逻辑上的关联性,这一不足抑制了其预测效果。本发明针对复杂的网络安全态势预测问题,为了提高预测的收敛速度和预测精度,提出了一种基于改进粒子群优化双向长短期记忆(Improved Particle Swarm Optimization BidirectionalLong Short Term Memory,IPSO-BiLSTM)网络的网络安全态势预测模型。首先,针对所用数据集没有真实态势值,本发明提出了一种基于攻击影响的态势值计算方法用于态势预测。其次,针对粒子群(PSO)算法易陷入局部最优值,搜索能力不均衡等问题,本发明对惯性权重和加速因子进行改进,改进后的粒子群(IPSO)算法全局和局部搜索能力平衡,收敛速度更快。最后,使用IPSO优化双向长短期记忆(BiLSTM)网络参数,提升预测能力。通过实验结果表明,本发明提出的方法比粒子群优化双向长短期记忆(Particle Swarm OptimizationBidirectional Long Short Term Memory,PSO-BiLSTM)网络、粒子群优化长短期记忆(Particle Swarm Optimization Long Short Term Memory,PSO-LSTM)网络、传统的双向长短期记忆网络(Bidirectional Long Short Term Memory,BiLSTM)等模型预测拟合效果更好、收敛速度更快,对网络安全态势预测技术的发展具有一定意义。
具体的,如图1和2所示,本发明提供一种网络安全态势预测方法,所述预测方法包括如下步骤:
步骤101,计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列。
步骤101,所述计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列,具体包括:利用公式计算每个历史预设时段内的攻击样本的态势值;其中,xj表示第j个历史预设时段内的攻击样本的态势值,Nj表示第j个历史预设时段内的攻击样本数量,Xi为第j个历史预设时段内的第i个攻击样本对网络安全的威胁值;将每个历史预设时段内的攻击样本的态势值组成态势值时间序列(x1,x2,...,xj,...,xn);其中,n表示历史预设时段的数量。
具体的,在本发明中的实验采用网络安全领域的UNSW-NB15数据集,该数据集的原始网络数据包是由新南威尔士大学网络实验室在2015年的1月22日和2月17日利用IXIA工具收集,其所采集的数据包含了49个特征,其中攻击行为有9种。选取UNSW_NB15_training-set.csv和UNSW_NB15_testing-set.csv作为训练集和测试集,训练集包含175341条数据,测试集包含82232条数据。
针对当前大多数数据集中并没有直接反应网络安全程度的真实态势值这一问题,本发明将通过网络攻击影响对网络态势进行分析,基于网络攻击因子的态势评估指标包括:
(1)攻击数量因子:攻击数量因子为一个时间段内的攻击样本数量,用N表示。
(2)攻击威胁因子。攻击威胁因子为不同攻击类型对网络安全威胁值用Xi表示。
网络中t时间段的态势值SA为:
根据攻击样本的时序,将每3000个样本划分为一个时间段,根据式(1)计算完成后,将所有时间段的SA映射到[0,1]之间,最终训练集由58个时间段构成,测试集由27个时间段构成。由于数据集的采集本身就具有时序性,且根据攻击影响生成态势值具有很强的代表性,故本发明所用数据集的真实态势值计算方法具有一定的可行性。其中,态势值SA在构建态势值时间序列用x表示。
步骤102,根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列。
根据步骤101计算得到真实态势值,然后根据滑动窗口思想和BiLSTM中输入层步数(time_step)参数异曲同工的特点,本发明将用于预测的态势值数据集根据其时间顺序进行划分,划分后的数据集结构如表1所示。
表1 用于预测的数据集结构
表中:n代表样本数,m+1代表滑动窗口大小,在预测时LSTM中输入层神经元个数等于m,因本发明为单变量预测问题,所以输出层LSTM神经元个数设置为1。
步骤103,以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集。
步骤104,利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型。
步骤104所述利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型,具体包括:
步骤1:初始化IPSO中的相关参数:搜索维度D,粒子数pN,加速因子c1和c2的最大最小值,最大迭代次数max_iter,粒子的初始位置和初始速度惯性权重因子w和加速因子c1和c2在迭代中按照公式(4)-(6)自动生成,学习因子r1和r2在迭代中自动生成为[0,1]之间的数值。
在传统粒子群算法中,每一次迭代群体中的粒子通过速度来决定其搜寻的方向和距离,基本粒子群速度和位置更新公式如下:
其中,k表示当前迭代数,w代表惯性权重因子,即粒子继承上一次迭代速度的能力,c1和c2代表加速因子,加速因子用于调节每次迭代个体最优解和全局最优解对速度的影响,r1和r2是[0,1]之间的随机数。和分别代表第l个粒子的第d维空间在第k次迭代的速度和位置,和分别代表第l个粒子的第d维空间在第k次迭代的个体最优位置和全局最优位置。
在传统粒子群算法中,其惯性权重因子和加速因子都是预先设定的固定值,这可能会使算法陷入局部最优值,同时算法的全局搜索能力和局部搜索能力也会不平衡。为此,本发明对惯性权重因子和加速因子进行改进,使速度的变化由线性变为非线性。
对惯性权重因子w的改进如下:
w=-π*arcsin(0.01*(k-max_iter)) (4)
对加速因子和c2的值如下:
c1=c1max-(c1max-c1min)*((k)/(max_iter))**2 (5)
c2=c2max-(c2max-c2min)*((k)/(max_iter))**2 (6)
式中:k代表当前迭代次数,max_iter代表最大迭代次数,c1max和c1min分别代表c1的最大值和最小值,c2max和c2min分别代表c2的最大值和最小值。
对本发明中改进粒子群的效果进行了相关实验,实验中将BiLSTM中的训练迭代次数、学习率、第一层神经元个数、第二层神经元个数、随机种子作为粒子群中的目标优化参数,其中适应度函数为损失函数损失值,在窗口大小为2时,对IPSO-LSTM和普遍用到的PSO-LSTM模型进行了对比,对比结果如附图3所示。
通过观察对比结果,可以证明IPSO算法在前期全局搜索能力较好,后期局部搜索能力较好,平衡了全局搜索能力和局部搜索能力,可以更快的找到最优解,效果优于PSO算法。
步骤2:设定待优化的粒子中每个维度的取值范围,粒子维度:(α,iterator,n1,n2,s),分别代表BiLSTM模型中的学习率,模型迭代次数,第一层隐含层单元数,第二层隐含层单元数,随机种子。
步骤5:若达到最大迭代次数,进行步骤7。否则,则返回步骤继续迭代。
步骤105,利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。即,将获得的最优参数赋给BiLSTM模型,将样本集放入模型当中,进行未来一段时间的态势值预测。
实施例2
本发明还提供一种网络安全态势预测系统,所述预测系统包括:
态势值计算模块,用于计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列。
所述态势值计算模块,具体包括:态势值计算子模块,用于利用公式计算每个历史预设时段内的攻击样本的态势值;其中,xj表示第j个历史预设时段内的攻击样本的态势值,Nj表示第j个历史预设时段内的攻击样本数量,Xi为第j个历史预设时段内的第i个攻击样本对网络安全的威胁值;态势值时间序列构建子模块,用于将每个历史预设时段内的攻击样本的态势值组成态势值时间序列(x1,x2,...,xj,...,xn);其中,n表示历史预设时段的数量。
态势值时间序列划分模块,用于根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;其中,态势值时间子序列中态势值的数量为m+1,m为BiLSTM模型的输入层的神经元的个数;
样本数据集构建模块,用于以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;
BiLSTM模型的网络参数确定模块,用于利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型;
所述粒子群算法的速度和位置更新公式为:
其中,和分别表示第k+1次和第k次迭代过程中的第l个粒子的速度向量,和分别表示第k+1次和第k次迭代过程中的第l个粒子的位置向量,r1和r2分别表示[0,1]之间的第一随机数和第二随机数,和分别表示第l个粒子在第k次迭代的个体最优位置和全局最优位置;
w表示惯性权重因子:
w=-π*arcsin(0.01*(k-max_iter)),max_iter表示最大迭代次数;
c1和c2分别表示第一加速因子和第二加速因子:
c1=c1max-(c1max-c1min)*((k)/(max_iter))*2;
c2=c2max-(c2max-c2min)*((k)/(max_iter))*2。
所述粒子群算法的适应度函数为:将粒子的位置向量设置为BiLSTM模型的网络参数时,所述BiLSTM模型的损失值。
BiLSTM模型的网络参数包括BiLSTM模型的学习率、模型迭代次数、第一层隐含层单元数、第二层隐含层单元数和随机种子。
态势值预测模块,用于利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。
实施例3
为了验证本发明中所构建模型的预测能力,选取两个典型的回归评价指标对多个模型进行评价对比,分别为平均绝对百分比误差(Mean Absolute Percentage Error,MAPE)和拟合优度决定系数(the coefficient of determination,R2)。
两个评价指标的计算公式如下:
本发明中的预测模型与PSO-LSTM模型、PSO-BiLSTM模型及传统的BiLSTM模型相比的预测结果图如附图4-6所示,各模型的评价指标值如表2所示。
表2 各模型评价指标对比
通过预测结果图和评价指标值可知,窗口大小对预测的结果会产生一定的影响,窗口值越小,拟合程度越高。本发明中的IPSO-BiLSTM模型在窗口值为3时,其MAPE值相比其他三种模型分别低了0.0644、0.0768、0.0565,拟合程度相较其他三种模型分别高了0.2149、0.0486、0.0484。在窗口值为2时,其MAPE值相比其他三种模型分别低了0.0989、0.0736、0.1766。拟合程度相较其他三种模型分别高了0.0506、0.0484、0.205。值得一提的是本发明的预测模型拟合程度为0.9946,接近于完美拟合。综上可知,本发明中构建的IPSO-BiLSTM模型相较本发明中提到的其他模型在网络安全态势预测中收敛速度更快、拟合程度更高。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网络安全态势预测方法,其特征在于,所述预测方法包括如下步骤:
计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列;
根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;其中,态势值时间子序列中态势值的数量为m+1,m为BiLSTM模型的输入层的神经元的个数;
以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;
利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型;
利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。
3.根据权利要求1所述的网络安全态势预测方法,其特征在于,所述粒子群算法的速度和位置更新公式为:
其中,和分别表示第k+1次和第k次迭代过程中的第l个粒子的速度向量,和分别表示第k+1次和第k次迭代过程中的第l个粒子的位置向量,r1和r2分别表示[0,1]之间的第一随机数和第二随机数,和分别表示第l个粒子在第k次迭代的个体最优位置和全局最优位置;
w表示惯性权重因子:
w=-π*arcsin(0.01*(k-max_iter)),max_iter表示最大迭代次数;
c1和c2分别表示第一加速因子和第二加速因子:
c1=c1max-(c1max-c1min)*((k)/(max_iter))*2;
c2=c2max-(c2max-c2min)*((k)/(max_iter))*2;
其中,c1max和c1min分别表示第一加速因子的最大值和最小值,c2max和c2min分别表示第二加速因子的最大值和最小值。
4.根据权利要求1所述的网络安全态势预测方法,其特征在于,所述粒子群算法的适应度函数为:将粒子的位置向量设置为BiLSTM模型的网络参数时,所述BiLSTM模型的损失值。
5.根据权利要求1所述的网络安全态势预测方法,其特征在于,BiLSTM模型的网络参数包括BiLSTM模型的学习率、模型迭代次数、第一层隐含层单元数、第二层隐含层单元数和随机种子。
6.一种网络安全态势预测系统,其特征在于,所述预测系统包括:
态势值计算模块,用于计算每个历史预设时段内的攻击样本的态势值,获得态势值时间序列;
态势值时间序列划分模块,用于根据BiLSTM模型的输入层的神经元的个数设置滑动窗口,利用所述滑动窗口对所述态势值时间序列进行划分,获得多个态势值时间子序列;其中,态势值时间子序列中态势值的数量为m+1,m为BiLSTM模型的输入层的神经元的个数;
样本数据集构建模块,用于以每个所述态势值时间子序列前m个态势值为输入样本,以所述态势值时间子序列的最后一个态势值作为输出结果,构建样本数据集;
BiLSTM模型的网络参数确定模块,用于利用所述样本数据集和粒子群算法,确定所述BiLSTM模型的网络参数,得到训练后的BiLSTM模型;
态势值预测模块,用于利用训练后的BiLSTM模型对未来预设时段的攻击样本的态势值进行预测。
8.根据权利要求6所述的网络安全态势预测系统,其特征在于,所述粒子群算法的速度和位置更新公式为:
其中,和分别表示第k+1次和第k次迭代过程中的第l个粒子的速度向量,和分别表示第k+1次和第k次迭代过程中的第l个粒子的位置向量,r1和r2分别表示[0,1]之间的第一随机数和第二随机数,和分别表示第l个粒子在第k次迭代的个体最优位置和全局最优位置;
w表示惯性权重因子:
w=-π*arcsin(0.01*(k-max_iter)),max_iter表示最大迭代次数;
c1和c2分别表示第一加速因子和第二加速因子:
c1=c1max-(c1max-c1min)*((k)/(max_iter))*2;
c2=c2max-(c2max-c2min)*((k)/(max_iter))*2;
其中,c1max和c1min分别表示第一加速因子的最大值和最小值,c2max和c2min分别表示第二加速因子的最大值和最小值。
9.根据权利要求6所述的网络安全态势预测系统,其特征在于,所述粒子群算法的适应度函数为:将粒子的位置向量设置为BiLSTM模型的网络参数时,所述BiLSTM模型的损失值。
10.根据权利要求6所述的网络安全态势预测系统,其特征在于,BiLSTM模型的网络参数包括BiLSTM模型的学习率、模型迭代次数、第一层隐含层单元数、第二层隐含层单元数和随机种子。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111306520.1A CN114037145B (zh) | 2021-11-05 | 2021-11-05 | 一种网络安全态势预测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111306520.1A CN114037145B (zh) | 2021-11-05 | 2021-11-05 | 一种网络安全态势预测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114037145A true CN114037145A (zh) | 2022-02-11 |
CN114037145B CN114037145B (zh) | 2022-10-28 |
Family
ID=80142970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111306520.1A Active CN114037145B (zh) | 2021-11-05 | 2021-11-05 | 一种网络安全态势预测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114037145B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114944939A (zh) * | 2022-04-26 | 2022-08-26 | 武汉大学 | 网络攻击态势预测模型构建方法、装置、设备及存储介质 |
CN114978708A (zh) * | 2022-05-25 | 2022-08-30 | 上海磐御网络科技有限公司 | 一种基于蜜罐数据的图神经网络预测攻击意图方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694800A (zh) * | 2012-05-18 | 2012-09-26 | 华北电力大学 | 网络安全态势预测的高斯过程回归方法 |
CN104682405A (zh) * | 2015-03-31 | 2015-06-03 | 福州大学 | 一种基于禁忌粒子群算法的配电网无功优化方法 |
CN105426955A (zh) * | 2015-08-20 | 2016-03-23 | 武汉科技大学 | 一种基于扰动的精英反向学习粒子群优化的实现方法 |
CN108932216A (zh) * | 2018-06-22 | 2018-12-04 | 上海工程技术大学 | 一种基于粒子群优化算法的机器人逆运动学求解方法 |
CN110751318A (zh) * | 2019-09-26 | 2020-02-04 | 上海电力大学 | 一种基于ipso-lstm的超短期电力负荷预测方法 |
CN111242271A (zh) * | 2020-01-13 | 2020-06-05 | 北京工业大学 | 一种基于改进惯性权重粒子群算法的装配序列规划方法 |
CN111738512A (zh) * | 2020-06-22 | 2020-10-02 | 昆明理工大学 | 一种基于cnn-ipso-gru混合模型的短期电力负荷预测方法 |
CN112165402A (zh) * | 2020-09-28 | 2021-01-01 | 北京环境特性研究所 | 一种网络安全态势预测的方法和装置 |
CN112653680A (zh) * | 2020-12-14 | 2021-04-13 | 广东电网有限责任公司 | 模型训练方法、网络态势预测方法、装置、设备及介质 |
CN113259325A (zh) * | 2021-04-21 | 2021-08-13 | 桂林电子科技大学 | 基于麻雀搜索算法优化Bi-LSTM的网络安全态势预测方法 |
-
2021
- 2021-11-05 CN CN202111306520.1A patent/CN114037145B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694800A (zh) * | 2012-05-18 | 2012-09-26 | 华北电力大学 | 网络安全态势预测的高斯过程回归方法 |
CN104682405A (zh) * | 2015-03-31 | 2015-06-03 | 福州大学 | 一种基于禁忌粒子群算法的配电网无功优化方法 |
CN105426955A (zh) * | 2015-08-20 | 2016-03-23 | 武汉科技大学 | 一种基于扰动的精英反向学习粒子群优化的实现方法 |
CN108932216A (zh) * | 2018-06-22 | 2018-12-04 | 上海工程技术大学 | 一种基于粒子群优化算法的机器人逆运动学求解方法 |
CN110751318A (zh) * | 2019-09-26 | 2020-02-04 | 上海电力大学 | 一种基于ipso-lstm的超短期电力负荷预测方法 |
CN111242271A (zh) * | 2020-01-13 | 2020-06-05 | 北京工业大学 | 一种基于改进惯性权重粒子群算法的装配序列规划方法 |
CN111738512A (zh) * | 2020-06-22 | 2020-10-02 | 昆明理工大学 | 一种基于cnn-ipso-gru混合模型的短期电力负荷预测方法 |
CN112165402A (zh) * | 2020-09-28 | 2021-01-01 | 北京环境特性研究所 | 一种网络安全态势预测的方法和装置 |
CN112653680A (zh) * | 2020-12-14 | 2021-04-13 | 广东电网有限责任公司 | 模型训练方法、网络态势预测方法、装置、设备及介质 |
CN113259325A (zh) * | 2021-04-21 | 2021-08-13 | 桂林电子科技大学 | 基于麻雀搜索算法优化Bi-LSTM的网络安全态势预测方法 |
Non-Patent Citations (4)
Title |
---|
LIJUN YAN ETC: "A Variant Model Based on BiLSTM for Electricity Load Prediction", 《2021 IEEE INTERNATIONAL CONFERENCE ON POWER, INTELLIGENT COMPUTING AND SYSTEMS (ICPICS)》 * |
ZHAO DONGMEI,ETC: "Study on network security situation awareness based on particle swarm optimization algorithm", 《COMPUTERS & INDUSTRIAL ENGINEERING》 * |
ZHAOYANG HUANG,ETC: "Parameter Optimization of Load Frequency Active Disturbance Rejection Control Based on Improved Particle Swarm Optimization", 《IEEE》 * |
王辉等: "基于惯性权重非线性动态变化的微粒群算法", 《计算机科学》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114944939A (zh) * | 2022-04-26 | 2022-08-26 | 武汉大学 | 网络攻击态势预测模型构建方法、装置、设备及存储介质 |
CN114978708A (zh) * | 2022-05-25 | 2022-08-30 | 上海磐御网络科技有限公司 | 一种基于蜜罐数据的图神经网络预测攻击意图方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114037145B (zh) | 2022-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bostani et al. | Hybrid of binary gravitational search algorithm and mutual information for feature selection in intrusion detection systems | |
CN108718310B (zh) | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 | |
CN112165485B (zh) | 一种大规模网络安全态势智能预测方法 | |
CN111262858B (zh) | 基于sa_soa_bp神经网络的网络安全态势预测方法 | |
CN114037145B (zh) | 一种网络安全态势预测方法及系统 | |
CN109063939B (zh) | 一种基于邻域门长短期记忆网络的风速预测方法及系统 | |
Potluri et al. | Evaluation of hybrid deep learning techniques for ensuring security in networked control systems | |
CN109698823B (zh) | 一种网络威胁发现方法 | |
CN112016097B (zh) | 一种预测网络安全漏洞被利用时间的方法 | |
CN110708318A (zh) | 基于改进的径向基神经网络算法的网络异常流量预测方法 | |
CN112738014A (zh) | 一种基于卷积时序网络的工控流量异常检测方法及系统 | |
Liu et al. | Vulnerability severity prediction with deep neural network | |
CN113660196A (zh) | 一种基于深度学习的网络流量入侵检测方法及装置 | |
CN113159264A (zh) | 一种入侵检测方法、系统、设备及可读存储介质 | |
CN112668688A (zh) | 一种入侵检测方法、系统、设备及可读存储介质 | |
Jiang et al. | On network security situation prediction based on RBF neural network | |
Ni et al. | Network anomaly detection using unsupervised feature selection and density peak clustering | |
CN112653680B (zh) | 模型训练方法、网络态势预测方法、装置、设备及介质 | |
CN115694985A (zh) | 基于tmb的混合网络流量攻击预测方法 | |
CN113723660A (zh) | 一种基于dnn-lstm融合模型的特定行为类型预测方法及系统 | |
Huo et al. | Traffic anomaly detection method based on improved GRU and EFMS-Kmeans clustering | |
Dong et al. | Security situation prediction method for industrial control network based on adaptive Grey Verhulst model and GRU network | |
Al-Nafjan et al. | Intrusion detection using PCA based modular neural network | |
Starodubtsev et al. | Classifications of Network Traffic Using Long Short-term Memory | |
Huda et al. | Evaluation of Machine Learning Models for Detecting Network-Based Intrusions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |