CN115086082B - 基于深度学习的网络安全评估方法、系统、设备及介质 - Google Patents

基于深度学习的网络安全评估方法、系统、设备及介质 Download PDF

Info

Publication number
CN115086082B
CN115086082B CN202210980096.7A CN202210980096A CN115086082B CN 115086082 B CN115086082 B CN 115086082B CN 202210980096 A CN202210980096 A CN 202210980096A CN 115086082 B CN115086082 B CN 115086082B
Authority
CN
China
Prior art keywords
network data
characteristic
abnormal
numerical
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210980096.7A
Other languages
English (en)
Other versions
CN115086082A (zh
Inventor
林兴武
罗明凌
刘畅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Public Project Consulting Management Co ltd
Original Assignee
Sichuan Public Project Consulting Management Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Public Project Consulting Management Co ltd filed Critical Sichuan Public Project Consulting Management Co ltd
Priority to CN202210980096.7A priority Critical patent/CN115086082B/zh
Publication of CN115086082A publication Critical patent/CN115086082A/zh
Application granted granted Critical
Publication of CN115086082B publication Critical patent/CN115086082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出基于深度学习的网络安全评估方法、系统、设备及介质,首先通过建立卷积神经网络模型,初步提取网络数据特征,然后通过建立门控循环神经网络模型,进一步提取网络数据特征中的异常网络数据特征,最后,在门控循环神经网络模型的输出层之间设置隐藏层,当门控循环神经网络进行训练时训练过程会绕过隐藏层,异常网络数据无法获取隐藏层的工作原理,无法对隐藏层进行攻击,通过反向传播过程更新隐藏层的权重,将参数上传至参数服务器时,通过返回的学习率参数改变门控循环神经网络模型的学习率实现对异常网络数据攻击的抵抗,同时收敛速度快、准确率高、误报率低。

Description

基于深度学习的网络安全评估方法、系统、设备及介质
技术领域
本发明涉及安全评估技术领域,具体地说,涉及基于深度学习的网络安全评估方法、系统、设备及介质。
背景技术
网络数据在传输运行过程中容易受到DOS攻击和DDOS攻击,目前网络安全设备在对网络数据进行采集检测时,存在无效报警或者误报的情况,导致很难选出有价值的检测信息维护网络安全。不同于传统的防御手段,网络安全态势感知可以在传感器上收集网络数据并快速提取,发现并识别出危险行为,综合分析各种与安全相关的要素,对网络的安全状况进行评估。
网络安全态势感知是对网络的安全状态进行感知,包括对网络数据进行提取、评估和预测。其中,网络安全态势要素提取与评估是网络安全态势感知的基础,为维护网络安全提供基础。对于各种安全问题,网络数据的特征提取与评估可以根据网络的结构、安全设施的类型、网络攻击的威胁类型等要素,将相关技术应用于网络的安全防护中,提升网络的安全性。在网络安全态势要素提取与评估中,很多研究都是在BP神经网络的基础上进行改进,从而提升了评估的性能。
神经网络包括传统神经网络和深层神经网络,深层的神经网络又被称为深度学习。传统神经网络中一般运用BP算法让神经网络模型在大量的样本数据中学习统计规律。卷积神经网络能够捕获网络数据的局部特征信息,相较于传统的神经网络,卷积的运算过程不仅可以提取原数据的特征,还解决了传统神经网络因参数过多导致无法计算的问题。但是,卷积神经网络缺乏对网络数据的上下文信息特征的获取,在对网络安全进行评估时存在准确率低、误报率高,且难以抵抗异常网络数据攻击的问题。
发明内容
本发明针对卷积神经网络缺乏对网络数据的上下文信息特征的获取,在对网络安全进行评估时存在准确率低、误报率高,且难以抵抗异常网络数据攻击的问题,提出基于深度学习的网络安全评估方法、系统、设备及介质,首先通过建立卷积神经网络模型,初步提取网络数据特征,然后通过建立门控循环神经网络模型,进一步提取网络数据特征中的异常网络数据特征,最后,在门控循环神经网络模型的输出层之间设置隐藏层,当接收到异常网络数据时通过更新隐藏层的权重,反向传播异常网络数据,实现对异常网络数据的攻击抵抗,解决了卷积神经网络无法获取网络数据的上下文信息特征的问题,且准确率高、误报率低。
本发明具体实现内容如下:
一种基于深度学习的网络安全评估方法,包括以下步骤:
步骤1:将采集到的网络数据进行预处理;
步骤2:建立卷积神经网络模型,提取预处理后的网络数据的特征;
步骤3:建立门控循环神经网络模型,提取网络数据的特征中的异常网络数据特征;
步骤4:在门控循环神经网络模型的输出层之间设置隐藏层,当隐藏层接收到正向传播的异常网络数据时,门控循环神经网络模型更新隐藏层的权重,反向传播异常网络数据,抵抗异常网络数据的攻击。
为了更好地实现本发明,进一步地,所述步骤1具体包括以下步骤:
步骤11:利用One-Hot编码将采集到的网络数据的离散型特征转化为数值型特征;
步骤12:将经过One-Hot编码特征转化后的数值型特征进行标准化处理;
步骤13:将标准化处理后的网络数据的数值型特征进行归一化处理。
为了更好地实现本发明,进一步地,所述步骤11的具体操作为:首先确定出网络数据的数据范围,然后,确定出网络数据的变量分类的值的类别,即共有多少种网络数据的变量分类的值映射为整数值,最后,将网络数据的变量分类的值映射为整数值,并将每个整数值转化为二进制向量。
为了更好地实现本发明,进一步地,所述步骤11中在将整数值转化为二进制向量时,将整数值的索引标记为1,非整数的索引值标记为0。
为了更好地实现本发明,进一步地,所述步骤12的具体操作为:将经过One-Hot编码转化后的数值型特征和n个数值型特征的平均值的差值与每个数值型特征和n个数值型特征差值的平均值的绝对偏差的比值作为标准化处理后的数值型特征。
为了更好地实现本发明,进一步地,所述步骤13的具体操作为:将标准化处理后的网络数据的数值型特征进行线性变换,将网络数据统一映射到[0,1]区间上。
为了更好地实现本发明,进一步地,所述步骤2的具体操作为:建立拥有输入层、卷积层、池化层、全连接层的卷积神经网络模型,首先将归一化处理后网络数据的特征数值以序列为单位进行记录,并对每一条记录嵌入表示的数值型特征进行卷积处理,得到卷积处理后的数值型特征,然后将在不同大小的卷积核中进行卷积操作处理后的数值型特征进行叠加,得到网络数据的数值型特征的特征序列;最后,池化层减少从卷积层获取的网络数据的数值型特征的特征序列的参数数量,将网络数据的数值型特征的特征序列矩阵分为N个网络数据的数值型特征的特征子矩阵,并通过正向传播传递给卷积神经网络模型的全连接层输出。
为了更好地实现本发明,进一步地,所述步骤3的具体操作为:首先,建立拥有输入层、嵌入层、输出层的门控循环神经网络模型,其次,根据从卷积神经网络模型的全连接层接收到的网络数据的数值型特征的N个特征子矩阵,分配网络数据中属性不同的特征概率权重,然后,对异常网络数据进行特征提取,识别出异常网络数据的特征类型;最后,计算出异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和,用异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和表示异常网络数据影响值,根据异常网络数据影响值计算异常网络数据的网络安全态势值。
为了更好地实现本发明,进一步地,所述门控循环神经网络模型包括前向门控循环单元、后向门控循环单元。
为了更好地实现本发明,进一步地,所述步骤4的具体操作为:在门控循环神经网络模型的输出层之间设置隐藏层,并将隐藏层的权重设置为0,当所有异常网络数据影响值通过正向传播到达隐藏层时,输出值将被计算为0。当提取到异常网络数据时,服务器会检测到入侵并返回高学习率参数,当门控循环的学习率为0.001、0.005或0.01时,门控循环神经网络模型反向传播更新隐藏层权重,并根据返回的学习率参数改变门控循环神经网络模型的学习率抵抗异常网络数据的攻击。
基于上述提出的网络安全评估方法,为了更好地实现本发明,进一步地,提出一种网络安全评估系统,包括采集模块、提取模块、评估模块、处理模块;
所述采集模块,用于采集网络数据,并对网络数据进行预处理;
所述提取模块,用于提取预处理后的网络数据的特征;
所述评估模块,用于提取网络数据的特征中的异常网络数据特征,计算异常网络数据的网络安全态势值;
所述处理模块,用于更新门控循环神经网络模型隐藏层的权重,反向传播异常网络数据,抵抗异常网络数据的攻击。
基于上述提出的网络安全评估方法,为了更好地实现本发明,进一步地,提出一种电子设备,包括存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序时实现上述的网络安全评估方法。
基于上述提出的网络安全评估方法,为了更好地实现本发明,进一步地,提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的网络安全评估方法。
本发明具有以下有益效果:
(1)本发明通过建立卷积神经网络模型,初步提取网络数据特征,通过建立门控循环神经网络模型,进一步提取网络数据特征中的异常网络数据特征,解决了卷积神经网络无法获取网络数据的上下文信息特征的问题。
(2)本发明在门控循环神经网络模型的输出层之间设置隐藏层,并将隐藏层的权重设置为0,当门控循环神经网络进行训练时训练过程会绕过隐藏层,异常网络数据无法获取隐藏层的工作原理,无法对隐藏层进行攻击,通过反向传播过程更新隐藏层的权重,将参数上传至参数服务器时,通过返回的学习率参数改变门控循环神经网络模型的学习率实现对异常网络数据攻击的抵抗,同时收敛速度快、准确率高、误报率低。
附图说明
图1为本发明进行网络安全评估的流程框图。
图2为本发明提出的网络安全评估系统模块连接框图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例提出一种基于深度学习的网络安全评估方法,如图1所示,包括以下步骤:
步骤1:将采集到的网络数据进行预处理;
步骤2:建立卷积神经网络模型,提取预处理后的网络数据的特征;
步骤3:建立门控循环神经网络模型,提取网络数据的特征中的异常网络数据特征;
步骤4:在门控循环神经网络模型的输出层之间设置隐藏层,当隐藏层接收到正向传播的异常网络数据时,门控循环神经网络模型更新隐藏层的权重,反向传播异常网络数据,抵抗异常网络数据的攻击。
工作原理:首先通过建立卷积神经网络模型,初步提取采集到的网络数据的特征,然后通过建立门控循环神经网络模型,进一步提取网络数据特征中的异常网络数据特征,最后,在门控循环神经网络模型的输出层之间设置隐藏层,当接收到异常网络数据时通过更新隐藏层的权重,反向传播异常网络数据,实现对异常网络数据的攻击抵抗,解决了卷积神经网络无法获取网络数据的上下文信息特征的问题,且准确率高、误报率低。
实施例2:
本实施例在上述实施例1的基础上,将步骤1对网络数据进行预处理的过程进行说明。
工作原理:所述步骤1具体包括以下步骤:
步骤11:利用One-Hot编码将采集到的网络数据的离散型特征转化为数值型特征;
所述步骤11的具体操作为:首先确定出网络数据的数据范围,然后,确定出网络数据的变量分类的值的类别,即共有多少种网络数据的变量分类的值映射为整数值,最后,将网络数据的变量分类的值映射为整数值,并将每个整数值转化为二进制向量。
网络数据中存在很多离散型数据特征,这些特征不利于算法的处理,需要将其转化为连续型特征。这一过程使用One-Hot编码进行处理。One-Hot将数据特征分为N个状态,每个状态都有单独的一个状态寄存器且任意时候只有一位状态寄存器有效。使用One-Hot进行特征转化时首先确定要转化的数据范围,即要编码的对象。其次要确定分类变量的类别,即共有多少种变量。由此,可以确定转化的样本数量以及每个样本的特征数量。具体转化时,One-Hot编码首先将分类的值映射为整数值,随后每个整数值转化为二进制向量。在转化为二进制向量时整数的索引标记为1,其它均为0。
步骤12:将经过One-Hot编码特征转化后的数值型特征进行标准化处理;
所述步骤12的具体操作为:将经过One-Hot编码转化后的数值型特征和n个数值型特征的平均值的差值与每个数值型特征和n个数值型特征差值的平均值的绝对偏差的比值作为标准化处理后的数值型特征。
所述标准化的过程可由如下的公式表示:
Figure DEST_PATH_IMAGE001
Figure 491253DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE003
其中,Rj为n个数值型特征的平均值,rnj为经过One-Hot编码特征转化后的数值型特征,n为特征数量的个数,Sj为每个数值型特征与n个数值型特征的平均值做差后求绝对值,随后加和求平均值得到的均值的绝对误差,rij为标准化处理后的数值型特征。
步骤13:将标准化处理后的网络数据的数值型特征进行归一化处理。
所述步骤13的具体操作为:将标准化处理后的网络数据的数值型特征进行线性变换,将网络数据统一映射到[0,1]区间上。
本实施例以min-max标准化方法对数据进行归一化处理为例,首先,对原始数据进行线性变换,使结果落到[0,1]区间内。对于标准化处理得到的数值特征序列rij,进行变换时使用min-max标准化的过程可用如下公式表示:
Figure 329765DEST_PATH_IMAGE004
其中,rmax为特征序列的最大值,rmin为特征序列的最小值,rij'为进行min-max标准化方法的归一化结果。
本实施例的其他部分与上述实施例1相同,故不再赘述。
实施例3:
本实施例在上述实施例1-2任一项的基础上,对步骤2建立卷积神经网络模型,提取预处理后的网络数据的特征的过程进行说明。
工作原理:所述步骤2的具体操作为:建立拥有输入层、卷积层、池化层、全连接层的卷积神经网络模型,首先将归一化处理后网络数据的特征数值以序列为单位进行记录,并对每一条记录嵌入表示的数值型特征进行卷积处理,得到卷积处理后的数值型特征,然后将在不同大小的卷积核中进行卷积操作处理后的数值型特征进行叠加,得到网络数据的数值型特征的特征序列;最后,池化层减少从卷积层获取的网络数据的数值型特征的特征序列的参数数量和过拟合,将网络数据的数值型特征的特征序列矩阵分为N个网络数据的数值型特征的特征子矩阵,并通过正向传播传递给卷积神经网络模型的全连接层输出。
以一个具体的实施例对卷积工程进行说明,所述步骤2中卷积处理的过程可用如下的公式表示:
Figure DEST_PATH_IMAGE005
Figure 516027DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE007
其中,f()为ReLu函数,Xi为记录Xn中具体的特征,j为卷积核的数量,wj为卷积核的大小,bj为偏置参数,yi j为得到的新特征,卷积核j对记录特征完成卷积操作后就会得到新的特征yi j,当对所有特征都完成卷积操作后得到特征Yd,将不同大小的卷积核进行卷积操作得到的特征Yj进行叠加,得到最终的特征序列Yj'。
池化层得到特征序列Yj'后,进行池化操作,减少参数数量并减少过拟合。本实施例采用均值池化的方法,用来保留数据的整体特征。均值池化的具体过程是将数据矩阵分为N个子矩阵,每一个子矩阵计算数据的平均值,随后通过正向传播传递给下一层,得到新的矩阵特征。
本实施例的其他部分与上述实施例1-2任一项相同,故不再赘述。
实施例4:
本实施例在上述实施例1-3任一项的基础上,对步骤3建立门控循环神经网络模型,提取网络数据的特征中的异常网络数据特征的过程进行详细说明。
工作原理:所述步骤3的具体操作为:首先,建立拥有输入层、嵌入层、输出层的门控循环神经网络模型,其次,根据从卷积神经网络模型的全连接层接收到的网络数据的数值型特征的N个特征子矩阵,分配网络数据中属性不同的特征概率权重,然后,对异常网络数据进行特征提取,识别出异常网络数据的特征类型;最后,计算出异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和,用异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和表示异常网络数据影响值,根据异常网络数据影响值计算异常网络数据的网络安全态势值。
进一步地,所述门控循环神经网络模型包括前向门控循环单元、后向门控循环单元。
以一个具体的实施例对步骤3进行说明,所述步骤3可用以下公式表示:
Figure 773220DEST_PATH_IMAGE008
其中,Ci为异常网络数据的机密性,Ii为异常网络数据的完整性,Ai为异常网络数据的可用性,yi为最终的异常网络数据影响值,由异常网络数据的机密性、异常网络数据的完整性和异常网络数据的可用性相加得到。在得到异常网络数据的影响值之后,使用如下公式计算态势值:
Figure DEST_PATH_IMAGE009
其中,p为异常网络数据攻击的发生概率,N为网络数据,n为网络数据类型,yi为异常网络攻击类型的影响值,ti为攻击出现的次数,tn为正常类型出现的次数;
本实施例的其他部分与上述实施例1-3任一项相同,故不再赘述。
实施例5:
本实施例在上述实施例1-4任一项的基础上,对步骤4在门控循环神经网络模型的输出层之间设置隐藏层,当隐藏层接收到正向传播的异常网络数据时,门控循环神经网络模型更新隐藏层的权重,反向传播异常网络数据,抵抗异常网络数据的攻击的过程进行详细说明。
工作原理:所述步骤4的具体操作为:在门控循环神经网络模型的输出层之间设置隐藏层,并将隐藏层的权重设置为0,当所有异常网络数据影响值通过正向传播到达隐藏层时,输出值将被计算为0。当提取到异常网络数据时,服务器会检测到入侵并返回高学习率参数,当门控循环的学习率为0.001、0.005或0.01时,门控循环神经网络模型反向传播更新隐藏层权重,并根据返回的学习率参数改变门控循环神经网络模型的学习率抵抗异常网络数据的攻击。
在门控循环神经网络模型的输出层之间设置隐藏层,并将隐藏层的权重设置为0,当门控循环神经网络进行训练时训练过程会绕过隐藏层,异常网络数据无法获取隐藏层的工作原理,无法对隐藏层进行攻击,通过反向传播过程更新隐藏层的权重,将参数上传至参数服务器时,通过返回的学习率参数改变门控循环神经网络模型的学习率实现对异常网络数据攻击的抵抗,同时收敛速度快、准确率高、误报率低。
本实施例的其他部分与上述实施例1-4任一项相同,故不再赘述。
实施例6
本实施例在上述实施例1-5任一项的基础上,如图2所示,提出一种网络安全评估系统。
包括采集模块、提取模块、评估模块、处理模块;
所述采集模块,用于采集网络数据,并对网络数据进行预处理;
所述提取模块,用于提取预处理后的网络数据的特征;
所述评估模块,用于提取网络数据的特征中的异常网络数据特征,计算异常网络数据的网络安全态势值;
所述处理模块,用于更新门控循环神经网络模型隐藏层的权重,反向传播异常网络数据,抵抗异常网络数据的攻击。
本实施例的其他部分与上述实施例1-5任一项相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (8)

1.一种基于深度学习的网络安全评估方法,其特征在于,包括以下步骤:
步骤1:将采集到的网络数据进行预处理;
步骤2:建立卷积神经网络模型,提取预处理后的网络数据的特征;
步骤3:建立门控循环神经网络模型,提取网络数据的特征中的异常网络数据特征,计算异常网络数据的网络安全态势值;
步骤4:在门控循环神经网络模型的输出层之间设置隐藏层,当隐藏层接收到正向传播的异常网络数据时,门控循环神经网络模型更新隐藏层的权重,反向传播异常网络数据,抵抗异常网络数据的攻击;
所述步骤1具体包括以下步骤:
步骤11:利用One-Hot编码将采集到的网络数据的离散型特征转化为数值型特征;
步骤12:将经过One-Hot编码特征转化后的数值型特征进行标准化处理;
步骤13:将标准化处理后的网络数据的数值型特征进行归一化处理;
所述步骤2的具体操作为:建立拥有输入层、卷积层、池化层、全连接层的卷积神经网络模型,首先将归一化处理后网络数据的特征数值以序列为单位进行记录,并对每一条记录嵌入表示的数值型特征进行卷积处理,得到卷积处理后的数值型特征,然后将在不同大小的卷积核中进行卷积操作处理后的数值型特征进行叠加,得到网络数据的数值型特征的特征序列,最后,池化层减少从卷积层获取的网络数据的数值型特征的特征序列的参数数量,将网络数据的数值型特征的特征序列矩阵分为N个特征子矩阵,并通过正向传播传递给卷积神经网络模型的全连接层输出;
所述步骤3的具体操作为:首先建立拥有输入层、嵌入层、输出层的门控循环神经网络模型,其次,根据从卷积神经网络模型的全连接层接收到的网络数据的数值型特征的N个特征子矩阵,分配网络数据中属性不同的特征概率权重,然后,对异常网络数据进行特征提取,识别出异常网络数据的特征类型;最后,计算出异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和,用异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和表示异常网络数据影响值,根据异常网络数据影响值计算异常网络数据的网络安全态势值;
所述步骤4的具体操作为:在门控循环神经网络模型的输出层之间设置隐藏层,并将隐藏层的权重设置为0,当所有异常网络数据影响值通过正向传播到达隐藏层时,输出值计算为0;当提取到异常网络数据时,服务器会检测到入侵并返回学习率参数,门控循环神经网络模型反向传播更新隐藏层权重,并根据返回的学习率参数改变门控循环神经网络模型的学习率抵抗异常网络数据的攻击。
2.如权利要求1所述的一种基于深度学习的网络安全评估方法,其特征在于,所述步骤11的具体操作为:首先确定出网络数据的数据范围,然后确定出网络数据变量分类的值的类别,最后将网络数据变量分类的值映射为整数值,并将每个整数值转化为二进制向量。
3.如权利要求2所述的一种基于深度学习的网络安全评估方法,其特征在于,所述步骤11中在将整数值转化为二进制向量时,将整数值的索引标记为1,非整数的索引标记为0。
4.如权利要求1所述的一种基于深度学习的网络安全评估方法,其特征在于,所述步骤12的具体操作为:将经过One-Hot编码转化后的数值型特征和n个数值型特征的平均值的差值与每个数值型特征和n个数值型特征差值的平均值的绝对偏差的比值作为标准化处理后的数值型特征。
5.如权利要求1所述的一种基于深度学习的网络安全评估方法,其特征在于,所述步骤13的具体操作为:将标准化处理后的网络数据的数值型特征进行线性变换,将网络数据统一映射到[0,1]区间上。
6.一种网络安全评估系统,其特征在于,包括采集模块、提取模块、评估模块、处理模块;
所述采集模块,用于采集网络数据,并对网络数据进行预处理;
所述提取模块,用于建立拥有输入层、卷积层、池化层、全连接层的卷积神经网络模型,首先将预处理后网络数据的特征数值以序列为单位进行记录,并对每一条记录嵌入表示的数值型特征进行卷积处理,得到卷积处理后的数值型特征,然后将在不同大小的卷积核中进行卷积操作处理后的数值型特征进行叠加,得到网络数据的数值型特征的特征序列,最后,池化层减少从卷积层获取的网络数据的数值型特征的特征序列的参数数量,将网络数据的数值型特征的特征序列矩阵分为N个特征子矩阵,并通过正向传播传递给卷积神经网络模型的全连接层输出;
所述评估模块,用于提取网络数据的特征中的异常网络数据特征,计算异常网络数据的网络安全态势值;首先建立拥有输入层、嵌入层、输出层的门控循环神经网络模型,其次,根据从卷积神经网络模型的全连接层接收到的网络数据的数值型特征的N个特征子矩阵,分配网络数据中属性不同的特征概率权重,然后,对异常网络数据进行特征提取,识别出异常网络数据的特征类型;最后,计算出异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和,用异常网络数据的机密性、异常网络数据的可用性、异常网络数据的完整性的和表示异常网络数据影响值,根据异常网络数据影响值计算异常网络数据的网络安全态势值;
所述处理模块,用于在门控循环神经网络模型的输出层之间设置隐藏层,并将隐藏层的权重设置为0,当所有异常网络数据影响值通过正向传播到达隐藏层时,输出值计算为0;当提取到异常网络数据时,服务器会检测到入侵并返回学习率参数,门控循环神经网络模型反向传播更新隐藏层权重,并根据返回的学习率参数改变门控循环神经网络模型的学习率抵抗异常网络数据的攻击。
7.一种电子设备,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-5任一项所述的网络安全评估方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的网络安全评估方法。
CN202210980096.7A 2022-08-16 2022-08-16 基于深度学习的网络安全评估方法、系统、设备及介质 Active CN115086082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210980096.7A CN115086082B (zh) 2022-08-16 2022-08-16 基于深度学习的网络安全评估方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210980096.7A CN115086082B (zh) 2022-08-16 2022-08-16 基于深度学习的网络安全评估方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN115086082A CN115086082A (zh) 2022-09-20
CN115086082B true CN115086082B (zh) 2022-11-01

Family

ID=83244144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210980096.7A Active CN115086082B (zh) 2022-08-16 2022-08-16 基于深度学习的网络安全评估方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN115086082B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100614A (zh) * 2020-09-11 2020-12-18 南京邮电大学 一种基于cnn_lstm的网络流量异常检测方法
CN112491891A (zh) * 2020-11-27 2021-03-12 杭州电子科技大学 物联网环境下基于混合深度学习的网络攻击检测方法
CN113660196A (zh) * 2021-07-01 2021-11-16 杭州电子科技大学 一种基于深度学习的网络流量入侵检测方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11210565B2 (en) * 2018-11-30 2021-12-28 Microsoft Technology Licensing, Llc Machine learning model with depth processing units
US11562201B2 (en) * 2019-02-25 2023-01-24 Microsoft Technology Licensing, Llc Neural network layer processing with normalization and transformation of data
CN110598859B (zh) * 2019-08-01 2022-12-13 北京光锁科技有限公司 基于门控循环神经网络的非线性均衡方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100614A (zh) * 2020-09-11 2020-12-18 南京邮电大学 一种基于cnn_lstm的网络流量异常检测方法
CN112491891A (zh) * 2020-11-27 2021-03-12 杭州电子科技大学 物联网环境下基于混合深度学习的网络攻击检测方法
CN113660196A (zh) * 2021-07-01 2021-11-16 杭州电子科技大学 一种基于深度学习的网络流量入侵检测方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种数据增强与混合神经网络的异常流量检测;连鸿飞等;《小型微型计算机系统》;20200409(第04期);全文 *
基于联邦学习和卷积神经网络的入侵检测方法;王蓉等;《信息网络安全》;20200410(第04期);全文 *

Also Published As

Publication number Publication date
CN115086082A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
CN108737406B (zh) 一种异常流量数据的检测方法及系统
US10692218B2 (en) Method and system of detecting image tampering, electronic device and storage medium
CN110298235B (zh) 基于流形约束自编码网络的高光谱异常检测方法及系统
CN112039903B (zh) 基于深度自编码神经网络模型的网络安全态势评估方法
CN109446804B (zh) 一种基于多尺度特征连接卷积神经网络的入侵检测方法
CN115170934B (zh) 一种图像分割方法、系统、设备及存储介质
CN113297572A (zh) 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置
CN116167010B (zh) 具有智能迁移学习能力的电力系统异常事件快速识别方法
CN113660196A (zh) 一种基于深度学习的网络流量入侵检测方法及装置
CN114003900A (zh) 变电站二次系统网络入侵检测方法、装置及系统
CN113780432B (zh) 基于增强学习的网络信息系统运维异常智能检测方法
CN111260024A (zh) 基于长短期记忆和典型相关结合的故障检测方法及系统
CN113449672B (zh) 基于双线性孪生架构的遥感场景分类方法和装置
CN112699950B (zh) 医学图像分类方法、图像分类网络处理方法、装置和设备
CN117155706B (zh) 网络异常行为检测方法及其系统
CN115086082B (zh) 基于深度学习的网络安全评估方法、系统、设备及介质
CN111026087B (zh) 基于数据的含权重非线性工业系统故障检测方法及装置
CN116684138A (zh) 基于注意力机制的drsn和lstm的网络入侵检测方法
CN116662904A (zh) 数据类型的变异检测方法、装置、计算机设备及介质
CN110841143A (zh) 一种用于预测输液管路状态的方法及系统
CN111091194A (zh) 一种基于cavwnb_kl算法的操作系统识别方法
CN115758337A (zh) 基于时序图卷积网络的后门实时监测方法、电子设备、介质
CN113255839A (zh) 基于隐马尔可夫模型的目标检测模型的搜索方法
CN118070077A (zh) 基于联邦学习和双重监督对比学习的故障诊断方法及系统
CN112988186B (zh) 异常检测系统的更新方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant