CN115103353A - 智能终端入侵检测方法 - Google Patents
智能终端入侵检测方法 Download PDFInfo
- Publication number
- CN115103353A CN115103353A CN202210665270.9A CN202210665270A CN115103353A CN 115103353 A CN115103353 A CN 115103353A CN 202210665270 A CN202210665270 A CN 202210665270A CN 115103353 A CN115103353 A CN 115103353A
- Authority
- CN
- China
- Prior art keywords
- intrusion detection
- intelligent terminal
- parameter sequence
- model
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 60
- 238000012549 training Methods 0.000 claims abstract description 30
- 238000005457 optimization Methods 0.000 claims abstract description 23
- 230000004927 fusion Effects 0.000 claims abstract description 21
- 238000006243 chemical reaction Methods 0.000 claims abstract description 18
- 238000003860 storage Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 7
- 238000010606 normalization Methods 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000013527 convolutional neural network Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000011230 binding agent Substances 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种智能终端入侵检测方法和介质,其中方法包括:S101,获取特征信息;S102,进行编码转换,并根据转换得到的数值型特征生成特征数据集;S103,进行标准化和归一化,以得到训练数据集;S104,进行本地端模型的训练,并提取第一参数序列;S105,多次循环执行S101‑S104,以得到多个第一参数序列;S106,获取第二参数序列,并确定本地端对应的最终参数序列;S107,对最终参数序列进行加密,并将压缩包发送给服务器端;S108,服务器端根据多个压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便智能终端进行入侵检测;能够对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种智能终端入侵检测方法和一种计算机可读存储介质。
背景技术
互联网和智能设备的快速发展引发了网络流量的激增,使其基础设施更加复杂和异质化。并且,由于智能终端或者可穿戴设备等普遍使用的是分布式网络,每天都会产生大量的数据。因此,为了保证智能终端的使用安全性,对智能终端进行入侵检测是势在必行的。
相关技术中,多是通过本地端将个人数据传输至集中式的服务器,以通过集中式的服务器根据数据进行模型的训练得到检测模型;然而,这种方式不利于个人数据的保护,存在用户可能泄露个人信息的风险。
发明内容
本发明旨在至少在一定程度上解决上述技术中的技术问题之一。为此,本发明的一个目的在于提出一种智能终端入侵检测方法,能够对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
本发明的第二个目的在于提出一种计算机可读存储介质。
为达到上述目的,本发明第一方面实施例提出了一种智能终端入侵检测方法,包括以下步骤:S101,获取智能终端分别处于正常状态和被入侵状态下的特征信息,所述特征信息包括系统特征信息和流量特征信息;S102,对所述系统特征信息和所述流量特征信息进行编码转换,以将所述系统特征信息和所述流量特征信息转换为数值型特征,并根据转换得到的数值型特征生成特征数据集;S103,对所述特征数据集中的数据进行标准化和归一化,以得到训练数据集;S104,根据所述训练数据集进行本地端模型的训练,以得到本地端初始模型,并提取所述本地端初始模型对应的第一参数序列;S105,多次循环执行S101-S104,以得到多个第一参数序列;S106,获取服务器端返回的第二参数序列,并根据所述第二参数序列和多个第一参数序列确定本地端对应的最终参数序列;S107,对所述最终参数序列进行加密,以形成压缩包,并将所述压缩包发送给服务器端;S108,所述服务器端根据多个智能终端发送的压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便所述智能终端通过融合优化后的入侵检测模型进行入侵检测。
根据本发明实施例的智能终端入侵检测方法,首先,S101,获取智能终端分别处于正常状态和被入侵状态下的特征信息,所述特征信息包括系统特征信息和流量特征信息;S102,对所述系统特征信息和所述流量特征信息进行编码转换,以将所述系统特征信息和所述流量特征信息转换为数值型特征,并根据转换得到的数值型特征生成特征数据集;S103,对所述特征数据集中的数据进行标准化和归一化,以得到训练数据集;S104,根据所述训练数据集进行本地端模型的训练,以得到本地端初始模型,并提取所述本地端初始模型对应的第一参数序列;S105,多次循环执行S101-S104,以得到多个第一参数序列;S106,获取服务器端返回的第二参数序列,并根据所述第二参数序列和多个第一参数序列确定本地端对应的最终参数序列;S107,对所述最终参数序列进行加密,以形成压缩包,并将所述压缩包发送给服务器端;S108,所述服务器端根据多个智能终端发送的压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便所述智能终端通过融合优化后的入侵检测模型进行入侵检测;从而实现对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
另外,根据本发明上述实施例提出的智能终端入侵检测方法还可以具有如下附加的技术特征:
可选地,所述系统特征信息包括内存信息、电池电量信息、显示信息和端口状态信息;所述流量特征信息包括所述智能终端与其他终端相连接时,进行数据传输所产生的压缩包信息。
可选地,所述最终参数序列根据以下公式确定:
其中,β表示本地端初始模型优劣偏差度,α表示数据库优劣加权参数,Pi表示多个第一参数序列,S表示第二参数序列,j表示训练迭代的次数,Pr表示最终参数序列,Pb表示本地端的原始智能终端入侵检测模型中的参数序列,K表示相关系数。
可选地,对所述最终参数序列进行加密,以形成压缩包,包括:获取随机安全参数,并根据所述随机安全参数生成公钥和对应的私钥;根据所述公钥对所述最终参数序列进行加密,以得到加密序列;将所述加密序列、所述公钥和所述私钥进行压缩打包,以生成压缩包。
为达到上述目的,本发明第二方面实施例提出了一种计算机可读存储介质,其上存储有智能终端入侵检测程序,该智能终端入侵检测程序被处理器执行时实现如上述的智能终端入侵检测方法。
根据本发明实施例的计算机可读存储介质,通过存储智能终端入侵检测程序,以使得处理器在执行该智能终端入侵检测程序时,实现如上述的智能终端入侵检测方法,从而实现对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
附图说明
图1为根据本发明实施例的智能终端入侵检测方法的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
相关技术中,在进行入侵检测时,用户的个人信息安全难以得到保障;根据本发明实施例的智能终端入侵检测方法,首先,S101,获取智能终端分别处于正常状态和被入侵状态下的特征信息,所述特征信息包括系统特征信息和流量特征信息;S102,对所述系统特征信息和所述流量特征信息进行编码转换,以将所述系统特征信息和所述流量特征信息转换为数值型特征,并根据转换得到的数值型特征生成特征数据集;S103,对所述特征数据集中的数据进行标准化和归一化,以得到训练数据集;S104,根据所述训练数据集进行本地端模型的训练,以得到本地端初始模型,并提取所述本地端初始模型对应的第一参数序列;S105,多次循环执行S101-S104,以得到多个第一参数序列;S106,获取服务器端返回的第二参数序列,并根据所述第二参数序列和多个第一参数序列确定本地端对应的最终参数序列;S107,对所述最终参数序列进行加密,以形成压缩包,并将所述压缩包发送给服务器端;S108,所述服务器端根据多个智能终端发送的压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便所述智能终端通过融合优化后的入侵检测模型进行入侵检测;从而实现对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
图1为根据本发明实施例的智能终端入侵检测方法的流程示意图,如图1所示,该智能终端入侵检测方法包括以下步骤:
S101,获取智能终端分别处于正常状态和被入侵状态下的特征信息,特征信息包括系统特征信息和流量特征信息。
即言,对智能终端(即本地端)分别处于正常状态时和被入侵状态时的特征信息进行获取,以便后续根据特征信息进行识别模型的训练;其中,特征信息包括系统特征信息和流量特征信息。
需要说明的是,系统特征信息和流量特征信息的选取方式可以有多种。
作为一种示例,系统特征信息包括内存信息、电池电量信息、显示信息和端口状态信息;流量特征信息包括所述智能终端与其他终端相连接时,进行数据传输所产生的压缩包信息。
另外,可以理解,智能终端分别处于正常状态和被入侵状态下的特征信息的采集方式可以有多种。
作为一种示例,以仿真的方式进行采集;即言,在智能终端处于正常状态下时,对其特征信息进行采集;然后,对该智能终端进行仿真入侵,并在其处于被入侵状态时,对其特征信息进行采集;同时,在采集完成后,根据其所处不同状态对采集到的特征信息进行标注,以完成智能终端分别处于正常状态和被入侵状态下的特征信息的采集。具体地,可以通过安卓系统的Binder控件对系统特征信息进行采集,并通过控制端的嗅探工具对流量特征信息进行采集。
S102,对系统特征信息和流量特征信息进行编码转换,以将系统特征信息和流量特征信息转换为数值型特征,并根据转换得到的数值型特征生成特征数据集。
作为一种示例,对采集到的系统状态特征信息和流量特征信息中的字符类型的特征进行编码转换,即言,对一个字符型特征诶出现过的类型进行统计,统计后的类型为n中,即n维的向量;向量值中只含有0或1两种数值,并且,每个向量中都只含有1个1,以此来表示特征的值类型。具体地,假设类型为protocol,字符型特征为udp,转换为相应的数值型特征001,字符型特征为tcp,转换为相应的数值型特征010,字符型特征为icmp,转换为相应的数值型特征100。
S103,对特征数据集中的数据进行标准化和归一化,以得到训练数据集。
S104,根据训练数据集进行本地端模型的训练,以得到本地端初始模型,并提取本地端初始模型对应的第一参数序列。
也就是说,本地端选择合适的机器学习模型(例如,采用卷积神经网络作为本地端的入侵检测模型的子模型),然后,根据训练数据集进行选择的机器学习模型的训练,一训练得到本地端初始模型,并提取该本地端初始模型所对应的第一参数序列。
作为一种示例,采用卷积神经网络作为本地端的入侵检测模型的子模型,然后,假设训练数据集中含有N类特征,采取M组数据,则数据集会形成一个N*M大小的数据矩阵;将该数据矩阵作为卷积神经网络的输入,卷积层会对输入的数据矩阵进行卷积操作,实现关联性分析,拟合成入侵检测曲线,进而得到本地端初始模型。接着,对本地端初始模型的参数进行提取,已得到第一参数序列:Pb={ω1,ω2,…,ωn}。
S105,多次循环执行S101-S104,以得到多个第一参数序列。
S106,获取服务器端返回的第二参数序列,并根据第二参数序列和多个第一参数序列确定本地端对应的最终参数序列。
可以理解,由于不同的本地端训练过程中;由于数据集本身会出现某种恶意入侵特征显著的特点,并且,本地端数据集的非独立同分布问题;会导致本地端训练出来的模型不会适应多种恶意入侵检测的情况。因此,基于这种情况,根据数据集的优劣程度,以及来自服务器端反馈的优化模型后的参数进行结合,实现本地端模型参数的预处理。
作为一种示例,首先,提取本地端初始模型对应的第一参数序列Pb={ω1,ω2,…,ωn};接着,根据以下公式进行最终参数序列的计算:
其中,β表示本地端初始模型优劣偏差度,α表示数据库优劣加权参数,Pi表示多个第一参数序列,S表示第二参数序列,j表示训练迭代的次数,Pr表示最终参数序列,Pb表示本地端的原始智能终端入侵检测模型中的参数序列,K表示相关系数。
即言,将多次训练得到的参数序列Pi与服务器端返回的参数序列S进行差值分析进行差值分析,以得到相应的均方差;然后,对均方差进行数据库优劣程度加权,以得到模型优劣偏差度;接着,将多次优化得到的参数序列进行相关分析,以得到相关系数K;进而,通过上述方式对本地模型训练得到的参数序列进行预处理,以得到最终参数序列。
S107,对最终参数序列进行加密,以形成压缩包,并将压缩包发送给服务器端。
其中,对最终参数序列进行加密,以形成压缩包的方式可以有多种。
在一些实施例中,对最终参数序列进行加密,以形成压缩包,包括:获取随机安全参数,并根据随机安全参数生成公钥和对应的私钥;根据公钥对最终参数序列进行加密,以得到加密序列;将加密序列、公钥和私钥进行压缩打包,以生成压缩包。
作为一种示例,首先,由随机安全参数λ生成加密的公匙pk,以及加密私匙sk;接着,通过将加密公匙pk以及需要进行加密的参数序列P输入到加密函数之中,生成加密序列C;然后,将加密过的参数序列C连同其加密公匙pk,加密私匙sk进行压缩打包,形成可以进行TCP传输的网络包。接着,本地端与服务器端建立连接,进行网络包的传输。
S108,服务器端根据多个智能终端发送的压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便智能终端通过融合优化后的入侵检测模型进行入侵检测。
作为一种示例,服务器端在接受到来自本地端经过加密后的压缩包后,对压缩包进行解密解压操作。具体地,首先,接收来自本地端的入侵检测模型压缩包,将其解压后获取加密参数序列C以及加密公匙pk,和加密私匙sk;接着,将解压获取的加密参数序列以及加密私匙sk输入到解密函数中进行解密运算实现本地端参数序列P的获取。然后,根据多个本地端发送的压缩包中的最终参数序列对服务器端的模型进行融合优化,以得到优化后的入侵检测模型;接着,将优化后的入侵检测模型反馈给本地端,以便本地端通过优化后的入侵检测模型进行入侵检测。
综上所述,根据本发明实施例的智能终端入侵检测方法,首先,S101,获取智能终端分别处于正常状态和被入侵状态下的特征信息,所述特征信息包括系统特征信息和流量特征信息;S102,对所述系统特征信息和所述流量特征信息进行编码转换,以将所述系统特征信息和所述流量特征信息转换为数值型特征,并根据转换得到的数值型特征生成特征数据集;S103,对所述特征数据集中的数据进行标准化和归一化,以得到训练数据集;S104,根据所述训练数据集进行本地端模型的训练,以得到本地端初始模型,并提取所述本地端初始模型对应的第一参数序列;S105,多次循环执行S101-S104,以得到多个第一参数序列;S106,获取服务器端返回的第二参数序列,并根据所述第二参数序列和多个第一参数序列确定本地端对应的最终参数序列;S107,对所述最终参数序列进行加密,以形成压缩包,并将所述压缩包发送给服务器端;S108,所述服务器端根据多个智能终端发送的压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便所述智能终端通过融合优化后的入侵检测模型进行入侵检测;从而实现对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
为了实现上述实施例,本发明实施例提出了一种计算机可读存储介质,其上存储有智能终端入侵检测程序,该智能终端入侵检测程序被处理器执行时实现如上述的智能终端入侵检测方法。
根据本发明实施例的计算机可读存储介质,通过存储智能终端入侵检测程序,以使得处理器在执行该智能终端入侵检测程序时,实现如上述的智能终端入侵检测方法,从而实现对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
在本发明的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不应理解为必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (5)
1.一种智能终端入侵检测方法,其特征在于,包括以下步骤:
S101,获取智能终端分别处于正常状态和被入侵状态下的特征信息,所述特征信息包括系统特征信息和流量特征信息;
S102,对所述系统特征信息和所述流量特征信息进行编码转换,以将所述系统特征信息和所述流量特征信息转换为数值型特征,并根据转换得到的数值型特征生成特征数据集;
S103,对所述特征数据集中的数据进行标准化和归一化,以得到训练数据集;
S104,根据所述训练数据集进行本地端模型的训练,以得到本地端初始模型,并提取所述本地端初始模型对应的第一参数序列;
S105,多次循环执行S101-S104,以得到多个第一参数序列;
S106,获取服务器端返回的第二参数序列,并根据所述第二参数序列和多个第一参数序列确定本地端对应的最终参数序列;
S107,对所述最终参数序列进行加密,以形成压缩包,并将所述压缩包发送给服务器端;
S108,所述服务器端根据多个智能终端发送的压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便所述智能终端通过融合优化后的入侵检测模型进行入侵检测。
2.如权利要求1所述的智能终端入侵检测方法,其特征在于,所述系统特征信息包括内存信息、电池电量信息、显示信息和端口状态信息;
所述流量特征信息包括所述智能终端与其他终端相连接时,进行数据传输所产生的压缩包信息。
4.如权利要求1所述的智能终端入侵检测方法,其特征在于,对所述最终参数序列进行加密,以形成压缩包,包括:
获取随机安全参数,并根据所述随机安全参数生成公钥和对应的私钥;
根据所述公钥对所述最终参数序列进行加密,以得到加密序列;
将所述加密序列、所述公钥和所述私钥进行压缩打包,以生成压缩包。
5.一种计算机可读存储介质,其特征在于,其上存储有智能终端入侵检测程序,该智能终端入侵检测程序被处理器执行时实现如权利要求1-4中任一项所述的智能终端入侵检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210665270.9A CN115103353A (zh) | 2022-06-13 | 2022-06-13 | 智能终端入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210665270.9A CN115103353A (zh) | 2022-06-13 | 2022-06-13 | 智能终端入侵检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115103353A true CN115103353A (zh) | 2022-09-23 |
Family
ID=83290292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210665270.9A Pending CN115103353A (zh) | 2022-06-13 | 2022-06-13 | 智能终端入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115103353A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10410002B1 (en) * | 2016-01-13 | 2019-09-10 | National Technology & Engineering Solutions Of Sandia, Llc | Intrusion detection apparatus, system and methods |
CN110719275A (zh) * | 2019-09-30 | 2020-01-21 | 浙江大学 | 一种基于报文特征的电力终端漏洞攻击检测方法 |
US20200099707A1 (en) * | 2018-09-21 | 2020-03-26 | General Electric Company | Hybrid feature-driven learning system for abnormality detection and localization |
US10778705B1 (en) * | 2019-04-05 | 2020-09-15 | Hoseo University Academic Cooperation Foundation | Deep-learning-based intrusion detection method, system and computer program for web applications |
CN113015167A (zh) * | 2021-03-11 | 2021-06-22 | 杭州安恒信息技术股份有限公司 | 加密流量数据的检测方法、系统、电子装置和存储介质 |
CN113434859A (zh) * | 2021-06-30 | 2021-09-24 | 平安科技(深圳)有限公司 | 入侵检测方法、装置、设备及存储介质 |
CN113761525A (zh) * | 2021-09-07 | 2021-12-07 | 广东电网有限责任公司江门供电局 | 基于联邦学习的智能入侵检测方法和系统 |
-
2022
- 2022-06-13 CN CN202210665270.9A patent/CN115103353A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10410002B1 (en) * | 2016-01-13 | 2019-09-10 | National Technology & Engineering Solutions Of Sandia, Llc | Intrusion detection apparatus, system and methods |
US20200099707A1 (en) * | 2018-09-21 | 2020-03-26 | General Electric Company | Hybrid feature-driven learning system for abnormality detection and localization |
US10778705B1 (en) * | 2019-04-05 | 2020-09-15 | Hoseo University Academic Cooperation Foundation | Deep-learning-based intrusion detection method, system and computer program for web applications |
CN110719275A (zh) * | 2019-09-30 | 2020-01-21 | 浙江大学 | 一种基于报文特征的电力终端漏洞攻击检测方法 |
CN113015167A (zh) * | 2021-03-11 | 2021-06-22 | 杭州安恒信息技术股份有限公司 | 加密流量数据的检测方法、系统、电子装置和存储介质 |
CN113434859A (zh) * | 2021-06-30 | 2021-09-24 | 平安科技(深圳)有限公司 | 入侵检测方法、装置、设备及存储介质 |
CN113761525A (zh) * | 2021-09-07 | 2021-12-07 | 广东电网有限责任公司江门供电局 | 基于联邦学习的智能入侵检测方法和系统 |
Non-Patent Citations (1)
Title |
---|
赵雪: "基于云端的移动智能终端入侵检测机制研究", 中国优秀硕士学位论文全文数据库信息技辑, 15 January 2016 (2016-01-15) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110084377B (zh) | 用于构建决策树的方法和装置 | |
CN109872152B (zh) | 基于股份授权证明机制的区块链共识方法及相关设备 | |
CN111507386B (zh) | 一种存储文件及网络数据流加密通信检测方法及系统 | |
CN111858955B (zh) | 基于加密联邦学习的知识图谱表示学习增强方法和装置 | |
CN109598385A (zh) | 反洗钱联合学习方法、装置、设备、系统及存储介质 | |
CN112685787B (zh) | 应用于人工智能的大数据信息安全防护方法及云服务器 | |
CN113742764B (zh) | 基于区块链的可信数据安全存储方法、检索方法及设备 | |
CN112116078A (zh) | 一种基于人工智能的信息安全基线学习方法 | |
CN115049070A (zh) | 联邦特征工程数据的筛选方法及装置、设备及存储介质 | |
CN109284333A (zh) | 基于区块链的产业链数据维护方法及平台 | |
CN113822160B (zh) | 深度伪造检测模型的评测方法、系统及设备 | |
CN109598289B (zh) | 跨平台的数据处理方法、装置、设备及可读存储介质 | |
Aminanto et al. | Multi-class intrusion detection using two-channel color mapping in ieee 802.11 wireless network | |
CN110162957A (zh) | 智能设备的鉴权方法和装置、存储介质、电子装置 | |
CN112637292A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN115103353A (zh) | 智能终端入侵检测方法 | |
CN113660080B (zh) | 一种安全多方计算与联邦分析技术 | |
CN103634146B (zh) | 一种网络数据处理方法及装置 | |
CN111708996B (zh) | 一种基于互联网的企业内部管理咨询信息共享系统 | |
CN106204405A (zh) | 一种高安全性校车信息处理系统 | |
CN111783111A (zh) | 电网设备巡检的人工智能识别云平台及实现识别的方法 | |
Ge et al. | A dual-branch self-attention method for mobile malware detection via network traffic | |
CN117390684B (zh) | 基于切片层级关联的数据加密处理方法及系统 | |
CN116502237B (zh) | 一种数字孪生平台安全协作方法及系统 | |
CN115086067B (zh) | 一种数据处理方法、网关、传感器及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |