CN114584358A - 基于贝叶斯正则化的智能网络安全系统、装置及存储介质 - Google Patents

基于贝叶斯正则化的智能网络安全系统、装置及存储介质 Download PDF

Info

Publication number
CN114584358A
CN114584358A CN202210177816.6A CN202210177816A CN114584358A CN 114584358 A CN114584358 A CN 114584358A CN 202210177816 A CN202210177816 A CN 202210177816A CN 114584358 A CN114584358 A CN 114584358A
Authority
CN
China
Prior art keywords
module
network security
network
data
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210177816.6A
Other languages
English (en)
Other versions
CN114584358B (zh
Inventor
李洪赭
李赛飞
徐斯润
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anjie Guangtong Technology Chengdu Co ltd
Southwest Jiaotong University
Original Assignee
Anjie Guangtong Technology Chengdu Co ltd
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anjie Guangtong Technology Chengdu Co ltd, Southwest Jiaotong University filed Critical Anjie Guangtong Technology Chengdu Co ltd
Priority to CN202210177816.6A priority Critical patent/CN114584358B/zh
Publication of CN114584358A publication Critical patent/CN114584358A/zh
Application granted granted Critical
Publication of CN114584358B publication Critical patent/CN114584358B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/047Probabilistic or stochastic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioethics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于贝叶斯正则化的智能网络安全系统、装置及存储介质,涉及人工智能与网络安全技术领域。本发明通过人工智能分析模块内部的子模块实时监测识别网络安全攻击与漏洞并消除或隔离,预测可能存在的网络安全威胁,给出预警提示和实时防护措施,尽可能地避免用户在接触数据信息后受到影响,为授权用户提供安全可靠的网络环境;基于贝叶斯正则化的人工智能神经网络算法模型,可避免在实际应用场景中训练算法模型的过度拟合问题,提高判别网络安全威胁、漏洞与攻击的准确性;通过反馈补偿模块使神经网络算法的训练不局限于历史数据集,同时通过实时网络安全数据集进行反馈更新,使神经网络模型贴近实际网络环境。

Description

基于贝叶斯正则化的智能网络安全系统、装置及存储介质
技术领域
本发明涉及人工智能与网络安全技术领域,尤其涉及一种基于贝叶斯正则化的智能网络安全系统、装置及存储介质。
背景技术
自国家对网络安全概念加强重视以来,网络安全问题已经成为社会关注的问题。当前,以人工智能等为代表的信息技术日新月异,与此同时,网络攻击、网络窃密与网络诈骗频频出现,网络安全的风险正在被新兴技术不断放大,甚至危害到社会的方方面面。
尽管现有的网络安全防护技术与手段很多,例如各类杀毒软件和防火墙等,能够拦截大部分的恶意网络入侵。然而,目前想要做到高效率的对整个互联网环境进行网络安全的预测与实时防护,还是比较费时费力的。
随着国家对网络安全的重视,网络安全防护显得尤其重要。传统的安全防护体系对于如今快速发展的网络环境,已经不再适用;对于现阶段而言,需要更全面、时效性更强的分析算法。
为了改善现有的网络信息安全环境,基于贝叶斯正则化的智能化网络安全系统应时而生。基于贝叶斯正则化的智能化网络安全系统是一种能够通过历史网络信息数据分析并分离出可疑的网络安全攻击、漏洞或威胁,同时能够实时防护整个网络环境的能力与措施。
如申请号为CN201911023727.0的发明专利申请,便提供了一种基于贝叶斯网络的网络安全态势预测方法、装置、终端设备及计算机可读存储介质。其中,该方法包括:获取阶段告警事件以及阶段告警事件独立发生的先验概率,根据阶段告警事件生成有向无环图,基于有向无环图构建贝叶斯网络,根据贝叶斯网络计算在前一阶段告警事件发生的条件下当前阶段告警事件发生的后验概率,显示每一项阶段告警事件对应的后验概率。该申请实施例能够很好地适应网络安全态势预测过程中的不定性,达到对网络安全态势进行准确预测的效果。
但是,该申请网络安全态势预测仍是基于历史数据进行的,无法做到对各威胁网络安全的新型要素进行全面的覆盖,此外,保障网络安全我们不仅需要进行态势预测,更需要进行实时监测、实时防护和实时加密,但是,该申请未就这些问题提出解决方案。
因此,有必要提供一种新的基于贝叶斯正则化的智能网络安全系统来解决上述技术问题。
发明内容
为解决上述技术问题,本发明提供一种基于贝叶斯正则化的智能网络安全系统,包括数据收集模块、训练模块、人工智能分析模块、反馈补偿模块、数据库加密存储模块和可视化模块。
具体的,所述数据收集模块通过人工和/或机器方式对网络安全数据进行收集、筛选、预处理、分类和标记操作,得到各类训练数据集。
具体的,所述训练模块通过神经网络模型进行部署并分别使用各类训练数据集进行训练,得到对应的人工智能算法。
具体的,所述人工智能分析模块通过将各类人工智能算法进行组建,得到各内部子模块;所述各内部子模块用于对网络环境进行网络安全实时监测、网络安全攻击实时识别和对网络安全漏洞进行消除/隔离。
具体的,所述反馈补偿模块通过捕捉人工智能分析模块的实时监测数据记录异常数据,得到反馈修正数据;所述反馈修正数据用于对人工智能分析模块进行反馈修正训练,使神经网络模型接近实际网络环境。
具体的,所述数据库加密存储模块用于为各模块提供数据存储空间,并对存储数据进行加密处理。
具体的,所述可视化模块用于汇总各类网络安全数据信息,并将整理的数据对授权用户进行可视化展示。
作为更进一步的解决方案,所述数据库加密存储模块中设置有网络安全历史信息数据库,所述网络安全历史信息数据库用于存储已标记与分类的网络安全攻击、漏洞和病毒;所述数据收集模块通过爬虫程序获取授权用户计算机系统中网络安全历史信息并通过网络安全历史信息数据库进行分类与标记;完成分类与标记后保存至网络安全历史信息数据库中。
作为更进一步的解决方案,所述训练模块的搭建包括基于BP反向传播的神经网络的搭建训练过程和贝叶斯正则化修正过程。
作为更进一步的解决方案,所述基于BP反向传播的神经网络的训练性能函数是误差函数MSE,即:
Figure BDA0003521028820000031
其中,ED代表误差平方总和均值;n是样本集的数量;xi是指网络输入;ti指与网络输入相对应的目标输出。
作为更进一步的解决方案,所述贝叶斯正则化修正过程即正则化处理神经网络模型的参数,贝叶斯正则化修正模型:
Figure BDA0003521028820000032
其中,A、B为事件,P即为事件发生的概率;(A|B)表示在事件B已经发生的情况下发生事件A,(B|A)则表示在事件A已经发生的情况下发生事件B;
贝叶斯正则化方法对BP神经网络误差函数进行过拟合修正后,得到:
F=αEw+βED
Figure BDA0003521028820000033
其中,F指神经网络的权重误差函数;Ew是神经网络中所有权值的平方和均值;m是神经网络连接权值的总数;wi是神经网络的连接权值;α与β为目标函数的参数;
根据贝叶斯正则化修正模型,得到归一化因子P(D|α,β,M),其中M代表整个神经网络的构架;
Figure BDA0003521028820000034
通过正则项与归一化因子,推导出贝叶斯正则化的训练框架为:
Figure BDA0003521028820000035
ZF(α,β)=ZD(β)ZW(α)
其中,ZF(α,β)是关于α和β的与权重w无关的函数。
作为更进一步的解决方案,所述人工智能分析模块的内部子模块包括实时监测模块、防护模块和预测模块;
所述实时监测模块将实时对所有授权用户计算机系统的网络使用情况进行监测、防护与预测;若存在一个已知类型的网络安全攻击、漏洞、病毒和各类非法访问记录,即代表数据信息异常;首先将异常数据传送至所述反馈补偿模块以用于反馈修正训练,再将异常数据送往所述数据库加密存储模块,以进行可视化展示;所述实时防护模块根据网络安全规则对异常数据进行消除或隔离;所述预测模块根据神经网络算法特征分析发现未知的异常或非法数据,将一同汇总经过所述数据库加密存储模块进行加密,并在所述可视化模块中对授权用户进行展示并预警。
作为更进一步的解决方案,所述数据库加密存储模块用于为各模块提供数据存储空间,并对存储数据进行非对称加密处理;非对称加密处理后的数据仅允许信任的设备或个人读取相关信息;授权用户能通过可视化模块查看数据库加密存储模块内各类网络安全性能分析汇总。
作为更进一步的解决方案,所述可视化模块能对各模块数据进行快速汇总、智能化分析结果、可视化显示、网络环境管理、相关网络安全攻击与漏洞筛选设定、网络安全威胁预警展示和网络环境安全防护详情查看功能。
作为更进一步的解决方案,还提出一种烧录设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述所述的一种基于贝叶斯正则化的智能网络安全系统。
作为更进一步的解决方案,还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的一种基于贝叶斯正则化的智能网络安全系统。
与相关技术相比较,本发明提供的一种基于贝叶斯正则化的智能网络安全系统、装置及存储介质具有如下有益效果:
1、本发明通过人工智能分析模块内部的子模块实时监测识别网络安全攻击与漏洞并消除或隔离,预测可能存在的网络安全威胁,并给出预警提示和实时防护的措施,尽可能的避免用户在接触数据信息后受到影响,带来各方面的损失,为授权用户提供安全可靠的网络环境;
2、本发明基于贝叶斯正则化的人工智能神经网络算法模型,可避免在实际应用场景中训练算法模型的过度拟合问题,提高判别网络安全威胁、漏洞与攻击的准确性;
3、本发明通过反馈补偿模块使神经网络算法的训练不仅仅依赖于历史数据集,同时可通过实时网络安全数据集进行反馈更新,使神经网络模型贴近实际网络环境;
4、本发明通过数据库加密存储模块以及可视化模块的配合,可实现网络信息加密保护,授权用户对汇总数据信息获取,具有良好的信息安全性。
附图说明
图1为本发明提供的一种基于贝叶斯正则化的智能网络安全系统较佳实施例系统示意图;
图2为本发明提供的一种基于贝叶斯正则化的智能网络安全系统较佳实施例分类标记流程图;
图3为本发明提供的一种基于贝叶斯正则化的智能网络安全系统较佳模型训练流程图;
图4为本发明提供的一种基于贝叶斯正则化的智能网络安全系统较佳工作流程图。
具体实施方式
下面结合附图和实施方式对本发明作进一步说明。
如图1至图3所示,一种基于贝叶斯正则化的智能网络安全系统,包括数据收集模块、训练模块、人工智能分析模块、反馈补偿模块、数据库加密存储模块和可视化模块。
具体的,所述数据收集模块通过人工和/或机器方式对网络安全数据进行收集、筛选、预处理、分类和标记操作,得到各类训练数据集。
具体的,所述训练模块通过神经网络模型进行部署并分别使用各类训练数据集进行训练,得到对应的人工智能算法。
具体的,所述人工智能分析模块通过将各类人工智能算法进行组建,得到各内部子模块;所述各内部子模块用于对网络环境进行网络安全实时监测、网络安全攻击实时识别和对网络安全漏洞进行消除/隔离。
具体的,所述反馈补偿模块通过捕捉人工智能分析模块的实时监测数据记录异常数据,得到反馈修正数据;所述反馈修正数据用于对人工智能分析模块进行反馈修正训练,使神经网络模型接近实际网络环境。
具体的,所述数据库加密存储模块用于为各模块提供数据存储空间,并对存储数据进行加密处理。
具体的,所述可视化模块用于汇总各类网络安全数据信息,并将整理的数据对授权用户进行可视化展示。
需要说明的是:本实施例所提出的基于贝叶斯正则化的智能化网络安全系统,涉及贝叶斯正则化方法与神经网络算法的结合以及网络安全技术领域,属于人工智能技术与网络安全技术的交叉结合领域。系统包括数据收集模块、训练模块、反馈补偿模块、人工智能分析模块、数据库加密存储模块与可视化模块。人工智能分析模块包括:实时监测模块、防护模块与预测模块。本实施例基于以上功能模块实现了对历史和实时网络数据的筛选标记,通过贝叶斯正则化方法对训练数据集的修正优化,来建立神经网络算法模型,增加对网络数据判断分析的准确性,为人工智能分析模块提供对应的人工智能神经网络算法;通过人工智能分析模块内部的子模块实时监测识别网络安全攻击与漏洞并消除或隔离,预测可能存在的网络安全威胁,并给出预警提示和实时防护的措施,尽可能的避免用户在接触数据信息后受到影响,带来各方面的损失,为授权用户提供安全可靠的网络环境;通过向反馈补偿模块提供实时分析出的数据集,对训练模块进行循环反馈,修正神经网络模型以贴近实际网络安全环境状况;通过数据库加密存储模块对智能化分析数据进行非对称加密处理,保证数据信息的安全性;通过可视化模块,描绘实时网络安全画像,授权用户可实时掌握网络安全环境全局状况。
作为更进一步的解决方案,所述数据库加密存储模块中设置有网络安全历史信息数据库,所述网络安全历史信息数据库用于存储已标记与分类的网络安全攻击、漏洞和病毒;所述数据收集模块通过爬虫程序获取授权用户计算机系统中网络安全历史信息并通过网络安全历史信息数据库进行分类与标记;完成分类与标记后保存至网络安全历史信息数据库中。
需要说明的是:本实施例提出的基于贝叶斯正则化的智能化网络安全系统,其人工智能分析模块可实现实时监测、实时防护和预测功能,其中预测功能还可用于快速筛查潜在网络威胁为实时防护提供前验数据信息。
本实施例提出的基于贝叶斯正则化的智能化网络安全系统,反馈补偿模块的运用,使神经网络算法的训练不仅仅依赖于历史数据集,同时可通过实时网络安全数据集进行反馈更新,使神经网络模型贴近实际网络环境。
作为更进一步的解决方案,所述训练模块的搭建包括基于BP反向传播的神经网络的搭建训练过程和贝叶斯正则化修正过程。
作为更进一步的解决方案,所述基于BP反向传播的神经网络的训练性能函数是误差函数MSE,即:
Figure BDA0003521028820000071
其中,ED代表误差平方总和均值;n是样本集的数量;xi是指网络输入;ti指与网络输入相对应的目标输出。
作为更进一步的解决方案,所述贝叶斯正则化修正过程即正则化处理神经网络模型的参数,贝叶斯正则化修正模型:
Figure BDA0003521028820000072
其中,A、B为事件,P即为事件发生的概率;(A|B)表示在事件B已经发生的情况下发生事件A,(B|A)则表示在事件A已经发生的情况下发生事件B;
贝叶斯正则化方法对BP神经网络误差函数进行过拟合修正后,得到:
F=αEw+βED
Figure BDA0003521028820000073
其中,F指神经网络的权重误差函数;Ew是神经网络中所有权值的平方和均值;m是神经网络连接权值的总数;wi是神经网络的连接权值;α与β为目标函数的参数;
需要说明的是:若α<<β,则训练算法的误差较小,即存在出现过度拟合的情况;如果α>>β,网络权重将会减小,可能会存在网络误差较大的情况。
根据贝叶斯正则化修正模型,得到归一化因子P(D|α,β,M),其中M代表整个神经网络的构架;
Figure BDA0003521028820000074
通过正则项与归一化因子,推导出贝叶斯正则化的训练框架为:
Figure BDA0003521028820000075
ZF(α,β)=ZD(β)ZW(α)
其中,ZF(α,β)是关于α和β的与权重w无关的函数。
需要说明的是:基于贝叶斯正则化的人工智能神经网络算法模型,可避免在实际应用场景中训练算法模型的过度拟合问题,提高判别网络安全威胁、漏洞与攻击的准确性。
通过实时监测数据集对神经网络训练的反馈补偿,补充历史数据训练集的不足,提高神经网络模型训练的准确率,使算法更加符合当前的网络安全环境特征。
本实施例结合人工智能与网络安全防护技术的优点,提出基于贝叶斯正则化的智能化网络安全系统。
作为更进一步的解决方案,所述人工智能分析模块的内部子模块包括实时监测模块、防护模块和预测模块;
所述实时监测模块将实时对所有授权用户计算机系统的网络使用情况进行监测、防护与预测;若存在一个已知类型的网络安全攻击、漏洞、病毒和各类非法访问记录,即代表数据信息异常;首先将异常数据传送至所述反馈补偿模块以用于反馈修正训练,再将异常数据送往所述数据库加密存储模块,以进行可视化展示;所述实时防护模块根据网络安全规则对异常数据进行消除或隔离;所述预测模块根据神经网络算法特征分析发现未知的异常或非法数据,将一同汇总经过所述数据库加密存储模块进行加密,并在所述可视化模块中对授权用户进行展示并预警。
需要说明的是:本实施例提出的基于贝叶斯正则化的智能化网络安全系统,结合贝叶斯正则化技术与人工智能神经网络技术,以避免模型训练的过程出现过度拟合,使训练模型更加贴近实际网络安全环境。反馈补偿模块内部的反馈修正数据,对算法模型进行了有益修正。该算法适用于多种实际网络环境,且根据每个网络的数据特征的不同可灵活形成对应特征的智能分析算法,从而提高网络安全防护与预测的准确率。
作为更进一步的解决方案,所述数据库加密存储模块用于为各模块提供数据存储空间,并对存储数据进行非对称加密处理;非对称加密处理后的数据仅允许信任的设备或个人读取相关信息;授权用户能通过可视化模块查看数据库加密存储模块内各类网络安全性能分析汇总。
作为更进一步的解决方案,所述可视化模块能对各模块数据进行快速汇总、智能化分析结果、可视化显示、网络环境管理、相关网络安全攻击与漏洞筛选设定、网络安全威胁预警展示和网络环境安全防护详情查看功能。
需要说明的是:本实施例提出的基于贝叶斯正则化的智能化网络安全系统,数据库加密存储模块以及可视化模块的配合,可实现网络信息加密保护,授权用户对汇总数据信息获取,具有良好的信息安全性。
作为更进一步的解决方案,还提出一种烧录设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述所述的一种基于贝叶斯正则化的智能网络安全系统。
作为更进一步的解决方案,还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的一种基于贝叶斯正则化的智能网络安全系统。
综上所述,本优选实施例采用该基于贝叶斯正则化的智能化网络安全系统进行网络安全隐患探测,用于在任意授权用户计算机中进行实时监测,数据收集模块收集用户的历史网络浏览数据,根据内置网络隐患类型库进行数据分类并标记,即调用授权用户计算机系统的网络安全记录,其网络安全记录包括各类网络安全攻击、漏洞、病毒以及各类非法访问记录等。标记后的数据集由训练模块调用,根据贝叶斯正则化方法塑造算法模型,形成的人工智能网络神经算法用于人工智能分析模块。神经网络算法形成后,将实时对所有授权用户计算机系统的网络使用情况进行监测、防护与预测,根据算法的筛查:如果存在一个已知类型的网络安全攻击、漏洞、病毒以及各类非法访问记录,即代表数据信息异常,首先将异常数据传送至反馈补偿模块以用于修正算法模型,再将此异常数据送往数据库加密存储模块,以进行可视化展示,最终根据网络安全规则对此异常数据进行消除或隔离。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于贝叶斯正则化的智能网络安全系统,其特征在于,包括数据收集模块、训练模块、人工智能分析模块、反馈补偿模块、数据库加密存储模块和可视化模块;
所述数据收集模块通过人工和/或机器方式对网络安全数据进行收集、筛选、预处理、分类和标记操作,得到各类训练数据集;
所述训练模块通过神经网络模型进行部署并分别使用各类训练数据集进行训练,得到对应的人工智能算法;
所述人工智能分析模块通过将各类人工智能算法进行组建,得到各内部子模块;所述各内部子模块用于对网络环境进行网络安全实时监测、网络安全攻击实时识别和对网络安全漏洞进行消除/隔离;
所述反馈补偿模块通过捕捉人工智能分析模块的实时监测数据记录异常数据,得到反馈修正数据;所述反馈修正数据用于对人工智能分析模块进行反馈修正训练,使神经网络模型接近实际网络环境;
所述数据库加密存储模块用于为各模块提供数据存储空间,并对存储数据进行加密处理;
所述可视化模块用于汇总各类网络安全数据信息,并将整理的数据对授权用户进行可视化展示。
2.根据权利要求1所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述数据库加密存储模块中设置有网络安全历史信息数据库,所述网络安全历史信息数据库用于存储已标记与分类的网络安全攻击、漏洞和病毒;所述数据收集模块通过爬虫程序获取授权用户计算机系统中网络安全历史信息并通过网络安全历史信息数据库进行分类与标记;完成分类与标记后保存至网络安全历史信息数据库中。
3.根据权利要求1所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述训练模块的搭建包括基于BP反向传播的神经网络的搭建训练过程和贝叶斯正则化修正过程。
4.根据权利要求3所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述基于BP反向传播的神经网络的训练性能函数是误差函数MSE,即:
Figure FDA0003521028810000011
其中,ED代表误差平方总和均值;n是样本集的数量;xi是指网络输入;ti指与网络输入相对应的目标输出。
5.根据权利要求4所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述贝叶斯正则化修正过程即正则化处理神经网络模型的参数,贝叶斯正则化修正模型:
Figure FDA0003521028810000021
其中,A、B为事件,P即为事件发生的概率;(A|B)表示在事件B已经发生的情况下发生事件A,(B|A)则表示在事件A已经发生的情况下发生事件B;
贝叶斯正则化方法对BP神经网络误差函数进行过拟合修正后,得到:
F=αEw+βED
Figure FDA0003521028810000022
其中,F指神经网络的权重误差函数;Ew是神经网络中所有权值的平方和均值;m是神经网络连接权值的总数;wi是神经网络的连接权值;α与β为目标函数的参数;
根据贝叶斯正则化修正模型,得到归一化因子P(D|α,β,M),其中M代表整个神经网络的构架;
Figure FDA0003521028810000023
通过正则项与归一化因子,推导出贝叶斯正则化的训练框架为:
Figure FDA0003521028810000024
ZF(α,β)=ZD(β)ZW(α)
其中,ZF(α,β)是关于α和β的与权重w无关的函数。
6.根据权利要求1所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述人工智能分析模块的内部子模块包括实时监测模块、防护模块和预测模块;
所述实时监测模块将实时对所有授权用户计算机系统的网络使用情况进行监测、防护与预测;若存在一个已知类型的网络安全攻击、漏洞、病毒和各类非法访问记录,即代表数据信息异常;首先将异常数据传送至所述反馈补偿模块以用于反馈修正训练,再将异常数据送往所述数据库加密存储模块,以进行可视化展示;所述实时防护模块根据网络安全规则对异常数据进行消除或隔离;所述预测模块根据神经网络算法特征分析发现未知的异常或非法数据,将一同汇总经过所述数据库加密存储模块进行加密,并在所述可视化模块中对授权用户进行展示并预警。
7.根据权利要求1所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述数据库加密存储模块用于为各模块提供数据存储空间,并对存储数据进行非对称加密处理;非对称加密处理后的数据仅允许信任的设备或个人读取相关信息;授权用户能通过可视化模块查看数据库加密存储模块内各类网络安全性能分析汇总。
8.根据权利要求1所述的一种基于贝叶斯正则化的智能网络安全系统,其特征在于,所述可视化模块能对各模块数据进行快速汇总、智能化分析结果、可视化显示、网络环境管理、相关网络安全攻击与漏洞筛选设定、网络安全威胁预警展示和网络环境安全防护详情查看功能。
9.一种烧录设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8任一项所述的一种基于贝叶斯正则化的智能网络安全系统。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的一种基于贝叶斯正则化的智能网络安全系统。
CN202210177816.6A 2022-02-25 2022-02-25 基于贝叶斯正则化的智能网络安全系统、装置及存储介质 Active CN114584358B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210177816.6A CN114584358B (zh) 2022-02-25 2022-02-25 基于贝叶斯正则化的智能网络安全系统、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210177816.6A CN114584358B (zh) 2022-02-25 2022-02-25 基于贝叶斯正则化的智能网络安全系统、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114584358A true CN114584358A (zh) 2022-06-03
CN114584358B CN114584358B (zh) 2023-10-13

Family

ID=81770475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210177816.6A Active CN114584358B (zh) 2022-02-25 2022-02-25 基于贝叶斯正则化的智能网络安全系统、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114584358B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116300477A (zh) * 2023-05-19 2023-06-23 江西金域医学检验实验室有限公司 封闭空间环境调控方法、系统、电子设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN103425743A (zh) * 2013-07-17 2013-12-04 上海金自天正信息技术有限公司 基于贝叶斯神经网络算法的蒸汽管网预测系统
CN108011890A (zh) * 2017-12-20 2018-05-08 东北电力大学 一种移动电子设备信息安全保护系统
CN108494806A (zh) * 2018-05-29 2018-09-04 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
CN109191074A (zh) * 2018-08-27 2019-01-11 宁夏大学 智慧果园种植管理系统
CN109409614A (zh) * 2018-11-16 2019-03-01 国网浙江瑞安市供电有限责任公司 一种基于贝叶斯正则化神经网络的电力负荷预测方法
CN110647900A (zh) * 2019-04-12 2020-01-03 中国人民解放军战略支援部队信息工程大学 基于深度神经网络的安全态势智能预测方法、装置及系统
CN111294332A (zh) * 2020-01-13 2020-06-16 交通银行股份有限公司 一种流量异常检测与dns信道异常检测系统及方法
CN113194080A (zh) * 2021-04-25 2021-07-30 江苏欣业大数据科技有限公司 一种基于云计算和人工智能的网络安全系统
WO2021216163A2 (en) * 2020-02-17 2021-10-28 Qomplx, Inc. Ai-driven defensive cybersecurity strategy analysis and recommendation system
CN113657665A (zh) * 2021-08-16 2021-11-16 上海志茗航空科技有限公司 一种基于人工智能的无人机系统状态监控及预警系统
CN113824745A (zh) * 2021-11-24 2021-12-21 武汉大学 一种基于循环神经网络模型的网络安全应急处置系统
US20220004839A1 (en) * 2020-07-02 2022-01-06 Ahp-Tech Inc. Artificial-intelligence decision-making core system with neural network

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN103425743A (zh) * 2013-07-17 2013-12-04 上海金自天正信息技术有限公司 基于贝叶斯神经网络算法的蒸汽管网预测系统
CN108011890A (zh) * 2017-12-20 2018-05-08 东北电力大学 一种移动电子设备信息安全保护系统
CN108494806A (zh) * 2018-05-29 2018-09-04 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
CN109191074A (zh) * 2018-08-27 2019-01-11 宁夏大学 智慧果园种植管理系统
CN109409614A (zh) * 2018-11-16 2019-03-01 国网浙江瑞安市供电有限责任公司 一种基于贝叶斯正则化神经网络的电力负荷预测方法
CN110647900A (zh) * 2019-04-12 2020-01-03 中国人民解放军战略支援部队信息工程大学 基于深度神经网络的安全态势智能预测方法、装置及系统
CN111294332A (zh) * 2020-01-13 2020-06-16 交通银行股份有限公司 一种流量异常检测与dns信道异常检测系统及方法
WO2021216163A2 (en) * 2020-02-17 2021-10-28 Qomplx, Inc. Ai-driven defensive cybersecurity strategy analysis and recommendation system
US20220004839A1 (en) * 2020-07-02 2022-01-06 Ahp-Tech Inc. Artificial-intelligence decision-making core system with neural network
CN113194080A (zh) * 2021-04-25 2021-07-30 江苏欣业大数据科技有限公司 一种基于云计算和人工智能的网络安全系统
CN113657665A (zh) * 2021-08-16 2021-11-16 上海志茗航空科技有限公司 一种基于人工智能的无人机系统状态监控及预警系统
CN113824745A (zh) * 2021-11-24 2021-12-21 武汉大学 一种基于循环神经网络模型的网络安全应急处置系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HONGZHE LI; SIRUN XU; SAIFEI LI; GUANGCHENG SUN; XIAOWEI ZHANG; LIANSHAN YAN: "Trust-driven Distributed Self-collaborative Security Architecture of IoT Based on Blockchain and Smart Contracts", 《2020 IEEE 92ND VEHICULAR TECHNOLOGY CONFERENCE (VTC2020-FALL)》 *
王鑫: "贝叶斯神经网络在信息安全风险评估中的量化研究", 《CNKI优秀硕士学位论文全文库》 *
章缙,李洪赭,李赛飞: "针对基于随机森林的网络入侵检测模型的优化研究", 《计算机与数字工程》, vol. 50, no. 1 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116300477A (zh) * 2023-05-19 2023-06-23 江西金域医学检验实验室有限公司 封闭空间环境调控方法、系统、电子设备及存储介质

Also Published As

Publication number Publication date
CN114584358B (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
Yeboah-Ofori et al. Cyber threat predictive analytics for improving cyber supply chain security
US9800605B2 (en) Risk scoring for threat assessment
WO2021171092A2 (en) Treating data flows differently based on level of interest
US20090106843A1 (en) Security risk evaluation method for effective threat management
US20100287615A1 (en) Intrusion detection method and system
Jiang et al. Anomaly detection via one class SVM for protection of SCADA systems
CN112804196A (zh) 日志数据的处理方法及装置
CN112822206B (zh) 网络协同攻击行为的预测方法、装置以及电子设备
Labu et al. Next-Generation cyber threat detection and mitigation strategies: a focus on artificial intelligence and machine learning
Theron et al. Network-wide intrusion detection supported by multivariate analysis and interactive visualization
CN114448718B (zh) 一种并行检测和修复的网络安全保障方法
Ehis Optimization of security information and event management (SIEM) infrastructures, and events correlation/regression analysis for optimal cyber security posture
CN116094817A (zh) 一种网络安全检测系统和方法
CN114584358A (zh) 基于贝叶斯正则化的智能网络安全系统、装置及存储介质
Meduri et al. Evaluating the Effectiveness of AI-Driven Frameworks in Predicting and Preventing Cyber Attacks
CN117370701A (zh) 浏览器风险检测方法、装置、计算机设备和存储介质
Thangavelu et al. Comprehensive Information Security Awareness (CISA) in Security Incident Management (SIM): A Conceptualization.
CN116260610A (zh) 一种层次化网络安全威胁态势量化评估方法
CN115484062A (zh) 一种基于apt攻击图的威胁检测方法、装置与设备
KR102111136B1 (ko) 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램
Chakir et al. A real-time risk assessment model for intrusion detection systems using pattern matching
KR20050093196A (ko) 정보자산에 대한 실시간 위험지수 산정 방법 및 시스템
Devineni et al. Machine learning-powered anomaly detection: Enhancing data security and integrity
Alomiri et al. Machine learning-based security mechanism to detect and prevent cyber-attack in IoT networks
Abbass et al. Evaluation of security risks using Apriori algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant