CN115037553B - 信息安全监控模型构建及其应用方法、装置和存储介质 - Google Patents
信息安全监控模型构建及其应用方法、装置和存储介质 Download PDFInfo
- Publication number
- CN115037553B CN115037553B CN202210795229.3A CN202210795229A CN115037553B CN 115037553 B CN115037553 B CN 115037553B CN 202210795229 A CN202210795229 A CN 202210795229A CN 115037553 B CN115037553 B CN 115037553B
- Authority
- CN
- China
- Prior art keywords
- information security
- neural network
- particle
- monitoring model
- security monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A30/00—Adapting or protecting infrastructure or their operation
- Y02A30/60—Planning or developing urban green infrastructure
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种信息安全监控模型构建及其应用方法、装置和存储介质,所述方法包括:构建初始化信息安全监控模型;获取信息安全数据集合;基于粒子群算法,对信息安全数据集合进行粒子最优解计算,得到粒子最优解,并作为初始化BP神经网络的初始权重及偏置变量;基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果;在预测结果不满足预设终止条件时,则调整初始化BP神经网络的权重及偏置变量,并返回基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到预测结果满足预设终止条件,对预测结果进行反归一化处理,得到信息安全监控模型,采用本发明提高信息安全监控的预测准确性。
Description
技术领域
本发明涉及联盟链信息安全监控领域,尤其涉及一种信息安全监控模型构建方法、信息安全监控方法、装置及存储介质。
背景技术
智慧城市是以新一代信息技术为基础,整合并分析城市数据资源,推进城市信息资源的网络化共享、集约化整合、协作化开发和高效化利用,为城市管理和公众服务提供更智能化的服务。智慧城市建设以区块链、大数据、云计算等新一代信息技术体系为支撑,数据涉及政务、商业、生活等城市各方面,在为城市管理和公众服务带来诸多便利的同时,也使大量政务信息、企业隐私数据和用户信息面临安全风险,信息安全成为国家安全重要组成部分。信息安全作为智慧城市建设的重要环节,需要采取一系列技术来应对日益突出的网络和信息安全问题。
目前应对日益突出的网络和信息安全问题,主要采用区块链技术。其中,区块链包括公有链、私有链、联盟链。公有链公开透明,任何团体和个人都可以在公有链上交易,但存在隐私权受限等问题。私有链则完全封闭,只有被许可的节点才可以参与并查看所有数据,不具备去中心化的特征,不利于促进数据共享。近几年我国区块链技术的研究热点集中于联盟链关键技术、区块链监管技术两方面。联盟链具有准入机制,交易信息不向公众公开,只有内部机构和用户才有权访问,具有更好的隐私性;所有参与节点共同选取记账人进行记账,容易达成共识,交易速度较快。联盟链可以很好的解决智慧城市信息资源分散、信息安全性问题。随着联盟链在智慧城市建设中广泛应用,BEC、SMT、EDU智能合约安全漏洞、BCH共识破裂硬分叉等安全事件不断发生,造成了经济损失。因此,需要对联盟链的信息安全进行预测,但目前对区块链信息安全进行预测主要是通过对区块链的加密技术、智能合约技术、共识算法进行研究预测,存在预测准确性低的问题。
因此,现有的对联盟链进行信息安全监控时,存在预测准确性低的问题。
发明内容
本发明实施例提供一种信息安全监控模型构建方法、信息安全监控方法、装置和存储介质,以提高对联盟链进行信息安全监控时的预测准确性。
为了解决上述技术问题,本申请实施例提供一种信息安全监控模型构建方法,包括:
构建初始化信息安全监控模型,其中,所述初始化信息安全监控模型包括初始化BP神经网络。
获取信息安全数据集合,并将所述信息安全数据集合输入所述初始化信息安全监控模型中。
基于粒子群算法,对所述信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量,其中,所述粒子群算法通过非线性更新所述初始化BP神经网络的权重及偏置变量。
基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果。
在所述预测结果不满足预设终止条件时,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述预测结果满足预设终止条件。
对所述预测结果进行反归一化处理,将得到的模型作为信息安全监控模型。
为了解决上述技术问题,本申请实施例提供一种信息安全监控方法,包括:
获取联盟链数据。
将所述联盟链数据输入信息安全监控模型中,其中,所述信息安全监控模型为通过所述的信息安全监控模型构建方法构建得到的模型。
基于所述信息安全监控模型,对所述联盟链数据进行信息安全监控,得到预测值。
为了解决上述技术问题,本申请实施例还提供一种信息安全监控模型构建装置,包括:
初始化信息安全监控模型构建模块,用于构建初始化信息安全监控模型,其中,所述初始化信息安全监控模型包括初始化BP神经网络。
信息安全数据集合获取模块,用于获取信息安全数据集合,并将所述信息安全数据集合输入所述初始化信息安全监控模型中。
粒子计算模块,用于基于粒子群算法,对所述信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量,其中,所述粒子群算法通过非线性更新所述初始化BP神经网络的权重及偏置变量。
预测模块,用于基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果。
循环模块,用于在所述预测结果不满足预设终止条件时,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述预测结果满足预设终止条件。
信息安全监控模型确定模块,用于对所述预测结果进行反归一化处理,将得到的模型作为信息安全监控模型。
为了解决上述技术问题,本申请实施例还提供一种信息安全监控装置,包括:
联盟链数据获取模块,用于获取联盟链数据。
输入模块,用于将所述联盟链数据输入信息安全监控模型中,其中,所述信息安全监控模型为通过所述的信息安全监控模型构建方法构建得到的模型。
预测模块,用于基于所述信息安全监控模型,对所述联盟链数据进行信息安全监控,得到预测值。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述信息安全监控模型构建方法和信息安全监控方法的步骤。
本发明实施例提供的信息安全监控模型构建方法、信息安全监控方法、装置和存储介质,通过构建初始化信息安全监控模型;获取信息安全数据集合,并将所述信息安全数据集合输入所述初始化信息安全监控模型中;基于粒子群算法,对所述信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量;基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果;在所述预测结果不满足预设终止条件时,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述预测结果满足预设终止条件;对所述预测结果进行反归一化处理,将得到的模型作为信息安全监控模型。通过使用粒子群优化BP神经网络算法,构建信息安全监控模型,提高粒子全局搜索能力。该预测方法能适应联盟链信息安全风险的复杂性、非线性、不确定性等特点,从而提高对联盟链进行信息安全监控时的预测准确性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的信息安全监控模型构建方法的一个实施例的流程图。
图2是本申请的BP神经网络的一流程示意图。
图3是本申请的BP神经网络的一结构示意图。
图4是本申请的粒子群算法的一示意图。
图5是本申请的信息安全监控方法的一个实施例的流程图。
图6是根据本申请的信息安全监控模型构建装置的一个实施例的结构示意图。
图7是本申请的信息安全监控装置的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为确保信息安全指标能正确反映智慧城市背景下联盟链共享信息安全,本申请需对联盟链共享信息安全风险特征及风险要素进行分析。
此处需要说明的是,联盟链是由若干机构或组织共同参与管理的区块链,使用准入机制保障交易质量。联盟链在实现智慧城市信息互联、协同、开放、共享的同时,仍存在安全风险,为确保信息安全风险指标能正确反映联盟链视角下智慧城市信息安全,需明确联盟链信息安全风险特征及风险要素。
信通院发布的可行区块链安全评价指标中,从应用服务安全性、系统设计安全性(包含智能合约和共识机制)、基础服务安全性(包含网络通信、数据安全和密码学)三个维度,主要从技术方面评估智慧城市背景下联盟链共享信息安全风险。除联盟链技术本身存在的信息安全风险内部因素外,及时采取抵御威胁的安全措施,能有效减低信息安全风险。因此,安全管理制度、安全知识宣传、内容监督制度、安全检查等安全措施也是信息安全监控中不可或缺的成分。此外,由于错误操作、账号管理不当、蓄意攻击及窃取、未授权使用、已授权但用作其它途径、非法出售及转让等因素对联盟链共享信息安全造成的影响成为信息安全最大隐患。通过对相关研究文献进行整理分析,梳理风险要素之间的关系,收集智慧城市背景下联盟链共享信息安全指标,在此基础上,根据智慧城市面临的信息安全新风险及联盟链共享信息安全的基本要素提炼新指标,构成原始信息安全指标。
本申请通过对采集的信息安全相关文献资料进行量化分析,构建联盟链共享信息安全指标体系。中国信息通信研究院发布的《可信区块链:区块链安全评价指标》中,已使用智能合约、共识机制、信息完整性、信息保密性、信息可用性、节点管理、访问控制、身份鉴别等技术因素评估联盟链信息安全风险。各行业安全报告显示由于错误操作、账号管理不当、蓄意攻击及窃取、未授权使用、已授权但用作其它途径、非法出售及转让等因素也对联盟链信息安全造成较大的影响。
为使联盟链视角下智慧城市信息安全指标更趋合理,本申请采用德尔菲法对风险指标体系进行修正,即以问卷形式征求专家关于风险指标体系的相关建议,按照相关学者、专家提出的建议,去除无效指标和冗余指标,修改并完善风险指标体系,确保指标的完整性、有效性。最终确定联盟链视角下智慧城市信息安全风险指标体系如表1所示。将联盟链内部风险因素划分为共享信息安全风险、联盟链技术安全风险、联盟链管理安全风险。其中,共享信息安全是智慧城市信息安全的基本要求,考虑信息完整性、保密性、合法性等风险因素;联盟链技术安全则是保障智慧城市信息安全共享的关键,可能面临智能合约风险、信息技术脆弱性风险等;联盟链管理安全为智慧城市信息安全共享提供重要保障,主要考虑身份鉴别、访问控制等安全因素。联盟链人为因素安全风险作为智慧城市信息安全最大隐患,包含信息拥有者安全风险、信息使用者安全风险,信息拥有者可能面临信息失控、密码泄露等信息安全隐患;信息使用者中存在未授权使用、恶意侵犯等信息安全问题。最终形成联盟链视角下智慧城市信息安全风险指标,依据参与信息共享的各主体,从人为因素的安全性、联盟链技术的安全性、安全措施三个方面六个维度,确定联盟链信息安全指标的风险因素,包括所选择的24个具体指标,较为全面的反映联盟链信息安全风险。
表1 联盟链视角下智慧城市信息安全指标体系
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1示出本发明实施例提供的一种信息安全监控模型构建方法,该方法具体包括如下步骤S101至步骤S106。
S101、构建初始化信息安全监控模型,其中,初始化信息安全监控模型包括初始化BP神经网络。
在步骤S101中,上述初始化信息安全监控模型是指基于粒子群算法对BP神经网络模型进行优化得到的模型。
此处需要说明的是,本申请实施例提及到的粒子群算法采用非线性下降的方式计算惯性权重,用于初始化BP神经网络的初始权值与偏置变量。
上述BP神经网络是一种按照误差逆向传播算法训练的多层前馈神经网络,BP神经网络的计算过程由正向计算过程和反向计算过程组成。正向传播过程,输入模式从输入层经隐单元层逐层处理,并转向输出层,每一层神经元的状态只影响下一层神经元的状态。如果在输出层不能得到期望的输出,则转入反向传播,将误差信号沿原来的连接通路返回,通过修改各神经元的权值,使得误差信号最小。
通过使用粒子群优化BP神经网络算法,构建信息安全监控模型,提高粒子全局搜索能力。该预测方法能适应联盟链信息安全风险的复杂性、非线性、不确定性等特点,从而提高对联盟链进行信息安全监控时的预测准确性。同时采用非线性惯性权重下降方式改进粒子群算法,弥补了BP神经网络易陷入局部极小值、训练速度慢等缺陷。
S102、获取信息安全数据集合,并将信息安全数据集合输入初始化信息安全监控模型中。
在步骤S102中,上述信息安全数据集合是指联盟链视角下智慧城市信息安全各指标风险值及各行业安全风险程度值构成的多条信息安全数据的集合。
通过信息安全数据集合可对初始化信息安全监控模型进行训练,构建信息安全监控模型,从而提高对联盟链进行信息安全监控时的预测准确性。
S103、基于粒子群算法,对信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将粒子最优解作为初始化BP神经网络的初始权重及偏置变量,其中,粒子群算法通过非线性更新初始化BP神经网络的权重及偏置变量。
在步骤S103中,上述粒子群算法是一种全局搜索算法,同时也是模拟自然界生物活动及群体智能的随机搜索算法。已被广泛用于神经网络训练、目标函数优化等领域。粒子群算法模拟了鸟类觅食的自然现象。每个粒子群就相当于鸟群,通过每个粒子间的相互学习和模仿寻找全局最优位置。
上述粒子最优解是指通过信息安全数据集合中的信息安全数据进行适应度计算,并从计算得到的结果中找到全局最优解。
通过用粒子群算法初始化BP神经网络的初始权值与偏置变量,能有效避免BP神经网络因初始权重设置不合理,而影响收敛速度、模型稳定性,克服因梯度下降导致BP神经网络陷入局部最小值的问题。
S104、基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果。
在步骤S104中,上述预测计算的过程为:初始化BP神经网络,给定该BP神经网络的输入,即信息安全数据集合和期望输出,基于该BP神经网络,计算各神经元的输入输出,并基于该输出计算BP神经网络的误差,当误差达到预设终止条件时,则得到预测结果。
应理解,此处的预设终止条件包括但不限于满足预设精确度、达到最大迭代次数。本申请实施例优选采用预设精确度和达到最大迭代次数。如图2所示,图2为本申请实施例一预测计算流程。
通过使用粒子群优化BP神经网络算法,构建信息安全监控模型,提高粒子全局搜索能力。该预测方法能适应联盟链信息安全风险的复杂性、非线性、不确定性等特点,从而提高对联盟链进行信息安全监控时的预测准确性。同时采用非线性惯性权重下降方式改进粒子群算法,弥补了BP神经网络易陷入局部极小值、训练速度慢等缺陷。
S105、在预测结果不满足预设终止条件时,则对初始化BP神经网络的权重及偏置变量进行参数调整,并返回基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到预测结果满足预设终止条件。
在步骤S105中,其具体是,对预测结果进行误差计算,得到误差值。当误差值不满足精确度要求时,则验证迭代次数是否达到最大迭代次数,若迭代次数未达到最大迭代次数,则对初始化BP神经网络的权重及偏置变量进行参数调整,并返回基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到误差值满足精确度要求或迭代次数达到最大迭代次数。
通过对预测结果进行判断,可快速确定BP神经网络是否训练结束,从而构建信息安全监控模型。
S106、对预测结果进行反归一化处理,将得到的模型作为信息安全监控模型。
在步骤S106中,其具体是,对预测结果进行反归一化处理,得到信息安全风险等级预测值,并将通过训练得到的模型作为信息安全监控模型。
在本实施例中,上述步骤通过使用粒子群优化BP神经网络算法,构建信息安全监控模型,提高粒子全局搜索能力。该预测方法能适应联盟链信息安全风险的复杂性、非线性、不确定性等特点,从而提高对联盟链进行信息安全监控时的预测准确性。
在本实施例的一些可选的实现方式中,步骤S101中,构建初始化信息安全监控模型包括步骤S1011至步骤S1015。
S1011、获取BP神经网络的输出层神经元个数和信息安全指标的种类数量。
S1012、根据信息安全指标的种类数量,确定BP神经网络的输入层神经元个数。
S1013、基于BP神经网络的输入层神经元个数和输出层神经元个数,确定BP神经网络的隐藏层神经元个数。
S1014、基于BP神经网络的输入层神经元个数、输出层神经元个数和隐藏层神经元个数,构建初始化BP神经网络。
S1015、基于粒子群算法和初始化BP神经网络,构建初始化信息安全监控模型。
应理解,BP神经网络中包含输入层、隐藏层、输出层,相邻各层神经元之间进行全连接,同一层神经元之间无连接。其中输入层、输出层节点数由所研究问题构建的体系决定,本申请不做具体限制。如图3所示,图3为本申请实施例BP神经网络的一示意图,在图3中,输入为共享信息安全风险指标量化值,输入层神经元数为24,输出共享信息安全风险程度预测值,输出层神经元数为1。xi为输入数据集,输入层第i个神经元与隐藏层第j个神经元之间的连接权值为Wij,隐藏层第j个神经元偏置变量为,隐藏层第j个神经元与输出层z之间连接权值为vjz,输出层第z个神经元偏置变量为,sigmoid为激活函数。sigmoid函数具有单调连续、输出范围有限、优化稳定等优势,因此,本发明构建的共享信息安全监控模型的激活函数为sigmoid函数。
对于步骤S1012,信息安全指标的种类数量等于BP神经网络的输入层神经元个数。优选地,本申请输入层神经元个数为24。
对于步骤S1013,按照如下公式(1)确定BP神经网络的隐藏层神经元个数:
(1)
其中,indim为输入层神经元个数,outdim 为输出层神经元个数,hiddenum是指隐藏层神经元个数,。
应理解,确定BP神经网络的隐藏层神经元个数可根据实际情况具体进行调整,本申请不作具体限制。
对于步骤S1015,神经网络权值系数及偏置变量设置:输入层第i个神经元与隐藏层第j个神经元之间权值系数为wij,隐藏层第j个神经元与输出层z之间权值系数为vjz,隐藏层第j个神经元偏置变量为,输出层第z个神经元偏置变量为,以上参数由改进粒子群优化算法计算得到。
在本实施例中,根据联盟链信息安全监控需求,构建神经网络拓扑结构,初始化输入层神经元个数、隐藏层神经元个数和输出层神经元个数,并使用粒子群优化BP神经网络算法,构建信息安全监控模型,提高粒子全局搜索能力。该预测方法能适应联盟链信息安全风险的复杂性、非线性、不确定性等特点,从而提高对联盟链进行信息安全监控时的预测准确性。同时采用非线性惯性权重下降方式改进粒子群算法,弥补了BP神经网络易陷入局部极小值、训练速度慢等缺陷。
在本实施例的一些可选的实现方式中,步骤S102中,获取信息安全数据集合包括步骤S1021至步骤S1022。
S1021、获取联盟链数据,其中,联盟链数据包括信息安全指标和风险值。
S1022、对联盟链数据中的信息安全指标和风险值进行预处理和归一化处理,并将处理得到的数据作为信息安全数据加入到信息安全数据集合中。
对于步骤S1022,上述预处理包括但不限于数据处理,数据切分。
在本实施例中,上述预处理的过程是指对联盟链数据进行填写缺失值、识别并删除无效数据、清理重复数据,并对得到的样本数据采用随机数的方式分为训练集和测试集,通过对训练集递归学习,构建信息安全监控模型。
使用如下公式(2)对数据进行归一化处理:
(2)
其中,为信息安全指标的某一个风险值进行归一化处理后得到的数据,是指信息安全指标的某一个风险值,是指该信息安全指标对应的最小风险值,是指该信息安全指标对应的最大风险值。
通过公式(1)对预处理后的数据进行归一化处理,把数据映射到【-1,1】的范围内,可保证每个指标在信息安全监控模型具有同等性。
在本实施例中,通过上述步骤,快速获取信息安全数据集合,通过信息安全数据集合可对初始化信息安全监控模型进行训练,构建信息安全监控模型,从而提高对联盟链进行信息安全监控时的预测准确性。
在本实施例的一些可选的实现方式中,步骤S103中,构建初始化信息安全监控模型包括步骤S1031至步骤S1034。
S1031、基于粒子群算法,对信息安全数据集合进行粒子群划分,得到至少两个粒子群,其中,每一个粒子群包括信息安全数据。
S1032、针对每一个粒子群,计算粒子群中每个粒子的适应度,并根据所有粒子的适应度,确定粒子群的个体最优解。
S1033、基于所有粒子群的个体最优解,确定粒子最优解。
S1034、在粒子最优解不满足预设终止条件时,则对所有粒子群进行参数更新,并返回针对每一个粒子群,计算粒子群中每个粒子的适应度,并根据所有粒子的适应度,确定粒子群的个体最优解继续执行,直到粒子最优解满足预设终止条件,将粒子最优解作为初始化BP神经网络的初始权重及偏置变量。
应理解,如图4所示,图4为粒子群算法的传统执行流程。本申请中的粒子群算法的执行流程与图4一致,但本申请的粒子群算法使用非线性惯性权重更新方式提高了粒子群算法的性能,基于本申请的粒子群优化BP神经网络算法,构建信息安全监控模型,提高粒子全局搜索能力。该预测方法能适应联盟链信息安全风险的复杂性、非线性、不确定性等特点,从而提高对联盟链进行信息安全监控时的预测准确性。
在上述粒子群算法中,按照如下公式(3)更新粒子速度:
(3)
其中,t是指时刻,i是指第i个粒子,是指第i个粒子在t时刻的位置集,是指第i个粒子在t时刻的速度集,是指第i个粒子在(t+1)时刻的速度集,wt是粒子在t时刻的惯性权重集,为第i个粒子在t时刻的历史最好位置,为第i个粒子在t时刻的全局历史最优适应值,c1、c2为加速系数,r1、r2为范围内的随机数。
应理解,给定d维空间中有N个粒子,第i个粒子位置集和速度集分别为:、,粒子i经过的最好位置集合为:,群所经历过的最好位置集合为:,c1、c2为加速系数,用于调节学习最大步长;r1、r2为范围内的随机数,以增加搜索随机性;t为当前迭代次数,也就是当前时刻,为最大迭代次数;惯性权重集用于调节对解空间的搜索,其取值范围为,其中,wmin是指惯性权重集W中数值最小的参数,wmax是指惯性权重集W中数值最大的参数,通过粒子速度更新公式可知,t时刻粒子速度受前一时刻粒子速度影响,而惯性权重wt是粒子在t时刻能保持前一时刻运动状态的能力,惯性权重越大,则t时刻粒子速度越大。较大的粒子速度具有较好的全局搜索能力,较小的粒子速度具有较好的局部搜索能力。
通过非线性惯性权重粒子群算法最终适应度值最小,具有较好的收敛性。惯性权重w随着时间t增大不断减小,相比线性递减策略,非线性变化方式的前期w保持较大的值,且下降速度慢,以此维持粒子的全局寻优能力,使粒子尽可能多地搜索较大区域,寻找全局最优解的大致位置。在搜寻后期,w下降速度较快,增加粒子局部搜索能力,缩短局部搜索时间,较快找到局部最优解,提高运算效率,实现算法在全局寻优和局部寻优的灵活调整。
在上述粒子群算法中,按照如下公式(4)更新粒子位置:
(4)
其中,是指第i个粒子在t+1时刻的位置,是指第i个粒子在t时刻的位置,是指第i个粒子在t时刻的速度。
对于步骤S1032,按照如下公式(5)计算粒子i的适应度:
(5)
其中,fit(i)是指第i次迭代的适应度函数,M为训练样本个数,Oi、Yi分别为第i个粒子的安全风险的预测值及标注值。
若粒子适应度,则,将该粒子位置作为当前最好位置,更新粒子群的个体最优解,即个体历史最优值。
对于步骤S1033,若,则,将粒子当前位置作为全局最好位置,更新粒子最优解,即全局历史最优值。
对于步骤S1034,其具体是,更新粒子速度和位置,并判断粒子最优解是否满足预设终止条件,若粒子最优解是否满足预设终止条件,则各粒子停止搜索并输出结果,否则进行进行迭代训练。
在本实施例中,采用改进的粒子群优化BP神经网络算法构建了风险等级预测模型。本发明采用非线性权重变化方式代替传统的线性权重变化方式,尽可能维持粒子全局搜索能力,加快了局部寻优速度,避免粒子在搜索前期没有寻找到最优解的大致位置,而陷入局部最优值的问题。利用改进粒子群算法计算BP神经网络算法的初始权值与偏置变量,克服了BP神经网络算法对初始权值的敏感,而易陷入局部极小值的缺点,从而提高对联盟链进行信息安全监控时的预测准确性。
请参阅图5,图5示出本发明实施例提供的一种信息安全监控方法,以该方法应用在图1中的信息安全监控模型构建方法为例进行说明,其具体包括如下步骤S201至步骤S203。
S201、获取联盟链数据。
S202、将联盟链数据输入信息安全监控模型中,其中,信息安全监控模型为通过信息安全监控模型构建方法构建得到的模型。
S203、基于信息安全监控模型,对联盟链数据进行信息安全监控,得到预测值。
对于步骤S203,其具体是,对所述联盟链数据进行预处理,并将预处理的数据输入粒子群算法计算得到BP神经网络的初始权重和偏置变量,基于BP神经网络,对联盟链数据进行信息安全监控,得到预测值。
在本实施例中,本申请采用非线性权重变化方式代替传统的线性权重变化方式,利用改进粒子群算法计算BP神经网络算法的初始权值与偏置变量提高对联盟链进行信息安全监控时的预测准确性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图6示出与上述实施例信息安全监控模型构建方法一一对应的信息安全监控模型构建装置的原理框图。如图6所示,该信息安全监控模型构建装置包括初始化信息安全监控模型构建模块31、信息安全数据集合获取模块32、粒子计算模块33、预测模块34、循环模块35和信息安全监控模型确定模块36。各功能模块详细说明如下。
初始化信息安全监控模型构建模块31,用于构建初始化信息安全监控模型,其中,初始化信息安全监控模型包括初始化BP神经网络。
信息安全数据集合获取模块32,用于获取信息安全数据集合,并将信息安全数据集合输入初始化信息安全监控模型中。
粒子计算模块33,用于基于粒子群算法,对信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将粒子最优解作为初始化BP神经网络的初始权重及偏置变量,其中,粒子群算法通过非线性更新初始化BP神经网络的权重及偏置变量。
预测模块34,用于基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果。
循环模块35,用于在预测结果不满足预设终止条件时,则对初始化BP神经网络的权重及偏置变量进行参数调整,并返回基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到预测结果满足预设终止条件。
信息安全监控模型确定模块36,用于对预测结果进行反归一化处理,将得到的模型作为信息安全监控模型。
可选地,初始化信息安全监控模型构建模块31包括:
输出层神经元个数确定单元,用于获取BP神经网络的输出层神经元个数和信息安全指标的种类数量。
输入层神经元个数确定单元,用于根据信息安全指标的种类数量,确定BP神经网络的输入层神经元个数。
隐藏层神经元个数确定单元,用于基于BP神经网络的输入层神经元个数和输出层神经元个数,确定BP神经网络的隐藏层神经元个数。
初始化BP神经网络构建单元,用于基于BP神经网络的输入层神经元个数、输出层神经元个数和隐藏层神经元个数,构建初始化BP神经网络。
初始化信息安全监控模型构建单元,用于基于粒子群算法和初始化BP神经网络,构建初始化信息安全监控模型。
可选地,信息安全数据集合获取模块32包括:
联盟链数据获取单元,用于获取联盟链数据,其中,联盟链数据包括信息安全指标和风险值。
归一化单元,用于对联盟链数据中的信息安全指标和风险值进行预处理和归一化处理,并将处理得到的数据作为信息安全数据加入到信息安全数据集合中。
可选地,粒子计算模块33包括:
划分单元,用于基于粒子群算法,对信息安全数据集合进行粒子群划分,得到至少两个粒子群,其中,每一个粒子群包括信息安全数据。
适应度计算单元,用于针对每一个粒子群,计算粒子群中每个粒子的适应度,并根据所有粒子的适应度,确定粒子群的个体最优解。
粒子最优解确定单元,用于基于所有粒子群的个体最优解,确定粒子最优解。
更新单元,用于在粒子最优解不满足预设终止条件时,则对所有粒子群进行参数更新,并返回针对每一个粒子群,计算粒子群中每个粒子的适应度,并根据所有粒子的适应度,确定粒子群的个体最优解继续执行,直到粒子最优解满足预设终止条件,将粒子最优解作为初始化BP神经网络的初始权重及偏置变量。
可选地,循环模块35包括:
误差计算单元,用于对预测结果进行误差计算,得到误差值。
循环单元,用于当误差值不满足精确度要求时,则验证迭代次数是否达到最大迭代次数,若迭代次数未达到最大迭代次数,则对初始化BP神经网络的权重及偏置变量进行参数调整,并返回基于初始化BP神经网络,对信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到误差值满足精确度要求或迭代次数达到最大迭代次数。
关于信息安全监控模型构建装置的具体限定可以参见上文中对于信息安全监控模型构建方法的限定,在此不再赘述。上述信息安全监控模型构建装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图7示出与上述实施例信息安全监控方法一一对应的信息安全监控装置的原理框图。如图7所示,该信息安全监控装置包括联盟链数据获取模块41、输入模块42和预测模块43。各功能模块详细说明如下。
联盟链数据获取模块41,用于获取联盟链数据。
输入模块42,用于将联盟链数据输入信息安全监控模型中,其中,信息安全监控模型为通过信息安全监控模型构建方法构建得到的模型。
预测模块43,用于基于信息安全监控模型,对联盟链数据进行信息安全监控,得到预测值。
关于信息安全监控装置的具体限定可以参见上文中对于信息安全监控方法的限定,在此不再赘述。上述信息安全监控装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的信息安全监控模型构建方法和信息安全监控方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (9)
1.一种信息安全监控模型构建方法,其特征在于,所述信息安全监控模型构建方法包括:
构建初始化信息安全监控模型,其中,所述初始化信息安全监控模型包括初始化BP神经网络;
获取信息安全数据集合,并将所述信息安全数据集合输入所述初始化信息安全监控模型中,其中,所述信息安全数据集合用于存放联盟链数据;
基于粒子群算法,对所述信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量,其中,基于所述粒子群算法对所述初始化BP神经网络的权重及偏置变量进行非线性更新;
基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果;
在所述预测结果不满足预设终止条件时,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述预测结果满足预设终止条件;
对所述预测结果进行反归一化处理,将得到的模型作为信息安全监控模型;
其中,所述获取信息安全数据集合的步骤包括:
获取联盟链数据,其中,所述联盟链数据包括信息安全指标和风险值;
对所述联盟链数据中的信息安全指标和风险值进行预处理和归一化处理,并将处理得到的数据作为信息安全数据加入到信息安全数据集合中。
2.如权利要求1所述的信息安全监控模型构建方法,其特征在于,所述构建初始化信息安全监控模型的步骤包括:
获取BP神经网络的输出层神经元个数和信息安全指标的种类数量;
根据所述信息安全指标的种类数量,确定所述BP神经网络的输入层神经元个数;
基于所述BP神经网络的输入层神经元个数和输出层神经元个数,确定所述BP神经网络的隐藏层神经元个数;
基于所述BP神经网络的输入层神经元个数、输出层神经元个数和隐藏层神经元个数,构建初始化BP神经网络;
基于粒子群算法和所述初始化BP神经网络,构建初始化信息安全监控模型。
3.如权利要求1所述的信息安全监控模型构建方法,其特征在于,所述基于粒子群算法,对所述信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量的步骤包括:
基于粒子群算法,对所述信息安全数据集合进行粒子群划分,得到至少两个粒子群,其中,每一个粒子群包括信息安全数据;
针对每一个所述粒子群,计算所述粒子群中每个粒子的适应度,并根据所有所述粒子的适应度,确定所述粒子群的个体最优解;
基于所有所述粒子群的个体最优解,确定粒子最优解;
在所述粒子最优解不满足预设终止条件时,则对所有所述粒子群进行参数更新,并返回所述针对每一个所述粒子群,计算所述粒子群中每个粒子的适应度,并根据所有所述粒子的适应度,确定所述粒子群的个体最优解继续执行,直到所述粒子最优解满足预设终止条件,将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量。
4.如权利要求1所述的信息安全监控模型构建方法,其特征在于,所述在所述预测结果不满足预设终止条件时,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述预测结果满足预设终止条件的步骤包括:
对所述预测结果进行误差计算,得到误差值;
当所述误差值不满足精确度要求时,则验证迭代次数是否达到最大迭代次数,若所述迭代次数未达到最大迭代次数,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述误差值满足精确度要求或所述迭代次数达到最大迭代次数。
5.一种信息安全监控方法,其特征在于,所述信息安全监控方法包括:
获取联盟链数据;
将所述联盟链数据输入信息安全监控模型中,其中,所述信息安全监控模型为通过如权利要求1至4任一项所述的信息安全监控模型构建方法构建得到的模型;
基于所述信息安全监控模型,对所述联盟链数据进行信息安全监控,得到预测值。
6.一种信息安全监控模型构建装置,其特征在于,所述信息安全监控模型构建装置包括:
初始化信息安全监控模型构建模块,用于构建初始化信息安全监控模型,其中,所述初始化信息安全监控模型包括初始化BP神经网络;
信息安全数据集合获取模块,用于获取信息安全数据集合,并将所述信息安全数据集合输入所述初始化信息安全监控模型中,其中,所述信息安全数据集合用于存放联盟链数据;
粒子计算模块,用于基于粒子群算法,对所述信息安全数据集合进行粒子最优解计算,得到粒子最优解,并将所述粒子最优解作为所述初始化BP神经网络的初始权重及偏置变量,其中,基于所述粒子群算法对所述初始化BP神经网络的权重及偏置变量进行非线性更新;
预测模块,用于基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果;
循环模块,用于在所述预测结果不满足预设终止条件时,则对所述初始化BP神经网络的权重及偏置变量进行参数调整,并返回所述基于所述初始化BP神经网络,对所述信息安全数据集合进行预测计算,得到预测结果的步骤继续训练,直到所述预测结果满足预设终止条件;
信息安全监控模型确定模块,用于对所述预测结果进行反归一化处理,将得到的模型作为信息安全监控模型;
其中,所述信息安全数据集合获取模块包括:
联盟链数据获取单元,用于获取联盟链数据,其中,所述联盟链数据包括信息安全指标和风险值;
归一化单元,用于对所述联盟链数据中的信息安全指标和风险值进行预处理和归一化处理,并将处理得到的数据作为信息安全数据加入到信息安全数据集合中。
7.如权利要求6所述的信息安全监控模型构建装置,其特征在于,所述初始化信息安全监控模型构建模块包括:
输出层神经元个数确定单元,用于获取BP神经网络的输出层神经元个数和信息安全指标的种类数量;
输入层神经元个数确定单元,用于根据所述信息安全指标的种类数量,确定所述BP神经网络的输入层神经元个数;
隐藏层神经元个数确定单元,用于基于所述BP神经网络的输入层神经元个数和输出层神经元个数,确定所述BP神经网络的隐藏层神经元个数;
初始化BP神经网络构建单元,用于基于所述BP神经网络的输入层神经元个数、输出层神经元个数和隐藏层神经元个数,构建初始化BP神经网络;
初始化信息安全监控模型构建单元,用于基于粒子群算法和所述初始化BP神经网络,构建初始化信息安全监控模型。
8.一种信息安全监控装置,其特征在于,所述信息安全监控装置包括:
联盟链数据获取模块,用于获取联盟链数据;
输入模块,用于将所述联盟链数据输入信息安全监控模型中,其中,所述信息安全监控模型为通过如权利要求1至4任一项所述的信息安全监控模型构建方法构建得到的模型;
预测模块,用于基于所述信息安全监控模型,对所述联盟链数据进行信息安全监控,得到预测值。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的信息安全监控模型构建方法和如权利要求5所述的信息安全监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210795229.3A CN115037553B (zh) | 2022-07-07 | 2022-07-07 | 信息安全监控模型构建及其应用方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210795229.3A CN115037553B (zh) | 2022-07-07 | 2022-07-07 | 信息安全监控模型构建及其应用方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115037553A CN115037553A (zh) | 2022-09-09 |
CN115037553B true CN115037553B (zh) | 2023-04-18 |
Family
ID=83128116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210795229.3A Active CN115037553B (zh) | 2022-07-07 | 2022-07-07 | 信息安全监控模型构建及其应用方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037553B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117114424A (zh) * | 2023-10-24 | 2023-11-24 | 罗普特科技集团股份有限公司 | 一种用于城市安全的风险综合监测平台 |
CN117151429B (zh) * | 2023-10-27 | 2024-01-26 | 中电科大数据研究院有限公司 | 一种基于知识图谱的政务服务流程编排方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581188B (zh) * | 2013-11-05 | 2016-08-03 | 中国科学院计算技术研究所 | 一种网络安全态势预测方法及系统 |
WO2019216404A1 (ja) * | 2018-05-10 | 2019-11-14 | パナソニックIpマネジメント株式会社 | ニューラルネットワーク構築装置、情報処理装置、ニューラルネットワーク構築方法及びプログラム |
US10542046B2 (en) * | 2018-06-07 | 2020-01-21 | Unifyvault LLC | Systems and methods for blockchain security data intelligence |
CN109120610A (zh) * | 2018-08-03 | 2019-01-01 | 上海海事大学 | 一种融合改进智能蜂群算法和bp神经网络的入侵检测方法 |
CN109768989A (zh) * | 2019-02-27 | 2019-05-17 | 重庆邮电大学 | 基于lahp-igfnn的网络安全态势评估模型 |
CN113610397A (zh) * | 2021-08-09 | 2021-11-05 | 宁波工程学院 | 一种基于pso-bp神经网络的石化企业安全评价方法 |
-
2022
- 2022-07-07 CN CN202210795229.3A patent/CN115037553B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115037553A (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ullah et al. | Design and development of RNN anomaly detection model for IoT networks | |
CN115037553B (zh) | 信息安全监控模型构建及其应用方法、装置和存储介质 | |
Khammassi et al. | A NSGA2-LR wrapper approach for feature selection in network intrusion detection | |
Wu et al. | Big data analysis-based security situational awareness for smart grid | |
Khempetch et al. | DDoS attack detection using deep learning | |
Gao et al. | Energy-based learning for preventing backdoor attack | |
Anifowose et al. | Application of artificial intelligence in network intrusion detection | |
Eisenstadt et al. | Novel solution approach for multi-objective attack-defense cyber games with unknown utilities of the opponent | |
CN112580902B (zh) | 对象数据处理方法、装置、计算机设备和存储介质 | |
Yadav et al. | Augmentation in performance and security of WSNs for IoT applications using feature selection and classification techniques | |
Xiao et al. | Network security situation prediction method based on MEA-BP | |
Shukla | An efficient hybrid evolutionary approach for identification of zero-day attacks on wired/wireless network system | |
Shehab et al. | Opposition-based learning multi-verse optimizer with disruption operator for optimization problems | |
Om Kumar et al. | Intrusion detection model for IoT using recurrent kernel convolutional neural network | |
Srivastava et al. | An effective computational technique for taxonomic position of security vulnerability in software development | |
Gouda et al. | Design and validation of blockeval, a blockchain simulator | |
Gao et al. | A light-weight trust mechanism for cloud-edge collaboration framework | |
CN116319025B (zh) | 一种基于机器学习的零信任网络信任评估方法 | |
Pandithurai et al. | DDoS attack prediction using a honey badger optimization algorithm based feature selection and Bi-LSTM in cloud environment | |
Ke et al. | Performance modeling and analysis of Hyperledger Fabric | |
Li et al. | Defending Byzantine attacks in ensemble federated learning: A reputation-based phishing approach | |
Ou et al. | Deaps: Deep learning-based user-level proactive security auditing for clouds | |
Prashanthi et al. | A Feed-Forward and Back Propagation Neural Network Approach for Identifying Network Anomalies | |
Su et al. | Electricity Network Security Monitoring Based on Bee Colony Algorithm | |
CN114745288B (zh) | 基于区块链和动态赋权的复杂网络抗毁性模型量化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |