CN115277067A - 一种基于人工鱼群算法的计算机网络信息漏洞检测方法 - Google Patents
一种基于人工鱼群算法的计算机网络信息漏洞检测方法 Download PDFInfo
- Publication number
- CN115277067A CN115277067A CN202210679328.5A CN202210679328A CN115277067A CN 115277067 A CN115277067 A CN 115277067A CN 202210679328 A CN202210679328 A CN 202210679328A CN 115277067 A CN115277067 A CN 115277067A
- Authority
- CN
- China
- Prior art keywords
- network information
- artificial fish
- information
- vulnerability
- swarm algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 90
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 68
- 241000251468 Actinopterygii Species 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 claims description 43
- 230000002452 interceptive effect Effects 0.000 claims description 29
- 238000004458 analytical method Methods 0.000 claims description 15
- 230000003993 interaction Effects 0.000 claims description 11
- 238000013528 artificial neural network Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/086—Learning methods using evolutionary algorithms, e.g. genetic algorithms or genetic programming
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Biophysics (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Physiology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其包括如下步骤:S1,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数;S2,根据步骤S1建立的目标函数以及最小和算法,构建网络信息加密和漏洞检测模型;S3,建立协议数据库;S4,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息。本发明可以提高计算机网络信息的加密和漏洞检测性能,以便更好地提高网络信息的安全性。
Description
技术领域
本发明涉及计算机网络技术领域,具体而言,涉及一种基于人工鱼群算法的计算机网络信息漏洞检测方法。
背景技术
随着科技的飞速发展,越来越多的通信和交流都是通过网络进行传输信息,这对计算机网络信息安全保护的难度、加密和漏洞检测提出了越来越高的要求。
在当前计算机网络信息大量冗余的环境下,计算机网络信息安全受到诸多因素的影响,用户的信息安全也存在很大的隐患,因此有必要利用相关的计算机技术来保护人们的信息隐私,重视计算机网络的信息加密和漏洞检测,对相关算法进行升级,以提高网络活动的安全系数,避免用户个人信息的泄露。
传统计算机网络信息漏洞检测方法,其在检测过程中初始化的选择是随机分布的,容易陷入局部最优陷阱,其检测性能较低,有待提高。
发明内容
基于此,为了解决传统计算机网络信息漏洞检测方法检测性能较低的问题,本发明提供了一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其具体技术方案如下:
一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其包括如下步骤:
S1,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数;
S2,根据步骤S1建立的目标函数以及最小和算法,构建网络信息加密和漏洞检测模型;
S3,建立协议数据库;
S4,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息。
由于人工鱼群算法具有较快的收敛速度,故而所述基于人工鱼群算法的计算机网络信息漏洞检测方法可以提高计算机网络信息的加密和漏洞检测性能,以便更好地提高网络信息的安全性,具有加密和检测能力高、应用范围广、模型简单容易构建、精度高等特点。
进一步地,在步骤S2中,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数的具体方法包括如下步骤:
S20,在网络信息内部封装数据以及一系列行为规则,将问题的解空间模拟成环境里的食物浓度,并将问题的自变量模拟成人工鱼的状态;
S21,通过每条人工鱼在搜索空间中寻找最佳解决方案,实现全局的最优自适应搜索;
S22,利用人工鱼群算法优化BP神经网络,实现误差最小的寻优目的。
进一步地,所述协议数据库包括:
统一资源定位,用于记录交互单元中所有的网络信息以及网络信息的来源;
typeID操作符,用于对交互单元的类型进行区分;
Carwled,用于记录请求是否已经被解析引擎进行处理,若未处理则取值为0,若处理则取值为1;
ele-mentData,用于保存交互单元中的各项信息。
进一步地,在步骤S4中,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息的具体方法包括如下步骤:
S41,利用分析引擎查询协议数据库中可以向网络进行传递的参数信息,根据交互参数的类型找出相匹配的记录和检测请求,并将检测请求与最终的检测结果添加到检测结果库当中;
S42,提取攻击引擎中的检测记录并输送相应的检测请求,若能产生漏洞,则判定相应的脆弱性;
S43,在利用分析引擎生成检测交互参数的请求后,利用攻击引擎对网络信息进行模拟攻击;
S44,当完成一个网络信息的检测后,查询在本交互单元中的其它交互参数并继续进行检测,直到本交互单元中的所有数据信息都被检测完毕,再对另一个交互单元的所有信息进行检测,以此完成所有交互单元的模拟攻击。
进一步地于,交互单元的类型分为动态页面和静态页面,若交互单元的类型为动态页面,则采用POST方法完成请求的提交。
进一步地,在采用POST方法完成请求的提交中,对于不同的请求要求,解析引擎生成不同的请求,当某一个交互单元的超链接为0时,则利用POST方法传递的请求单元为1。
进一步地,利用人工鱼群算法优化BP神经网络的具体方法为:基于人工鱼群算法,在训练中不断调整BP神经网络的权值和阈值。
进一步地,所述检测方法还包括如下步骤:S5,通过网络信息加密和漏洞检测模型对服务器提交请求,向网络发送检测用例,接收服务器返回的响应,判断网络信息的输出与响应是否一致。
进一步地,一种计算机可读存储介质,存储有计算机程序,当所述计算机程序被处理器执行时,实现所述的基于人工鱼群算法的计算机网络信息漏洞检测方法。
附图说明
从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在不同的视图中,相同的附图标记指定对应的部分。
图1是本发明一实施例中一种基于人工鱼群算法的计算机网络信息漏洞检测方法的整体流程示意图;
图2是本发明一实施例中一种基于人工鱼群算法的计算机网络信息漏洞检测方法的性能试验统计表;
图3是本发明一实施例中一种基于人工鱼群算法的计算机网络信息漏洞检测方法的算法匹配度统计表;
图4是本发明一实施例中一种基于人工鱼群算法的计算机网络信息漏洞检测方法的漏洞检测结果统计表。
具体实施方式
为了使得本发明的目的、技术方案及优点更加清楚明白,以下结合其实施例,对本发明进行进一步详细说明。应当理解的是,此处所描述的具体实施方式仅用以解释本发明,并不限定本发明的保护范围。
需要说明的是,当元件被称为“固定于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的,并不表示是唯一的实施方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明中所述“第一”、“第二”不代表具体的数量及顺序,仅仅是用于名称的区分。
如图1、图2、图3以及图4所示,本发明一实施例中的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其包括如下步骤:
S1,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数。
S2,根据步骤S1建立的目标函数以及最小和算法,构建网络信息加密和漏洞检测模型。
利用贝叶斯公式及漏洞检测算法进一步改进后得到最小和算法。
S3,建立协议数据库。
将协议数据库中的检测记录传输到目标检测系统当中,以此对其返回时的状态码和返回时的信息进行分析。通过解析引擎获取协议数据库中的交互单元信息记录。
S4,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息。
在完成信息数据提取和存储后,还需要利用分析引擎进一步处理提取到的信息数据。其中,分析对象为协议数据库中的数据信息。
S5,通过网络信息加密和漏洞检测模型对服务器提交请求,向网络发送检测用例,接收服务器返回的响应,判断网络信息的输出与响应是否一致。
优选地,所述检测方法还包括如下步骤:S5,通过网络信息加密和漏洞检测模型对服务器提交请求,向网络发送检测用例,接收服务器返回的响应,判断网络信息的输出与响应是否一致,进而判断所述检测方法的准确性。
具体而言,本发明还提供一种用于执行所述基于人工鱼群算法的计算机网络信息漏洞检测方法的检测系统。
所述检测系统的运行平台选用IntelX86运行平台,软件的操作平台选用Windows8.1xp,利用C++语言进行开发。开发环境为Eclipse,该开发环境是一个开放源码以及Java扩展集成下的开发环境,在计算机上安装一个Pydev插件,即可完成对该语言的开发。本检测系统部署的环境结构主要包括应用层、Framework层、内核层以及驱动层,应用层所需设备包括HTEditor2.1.0、IDAPro6.6.140625、SnowmanDecompiler;Framework层设备包括GDBV7.8、GCC4.8.1、ldconfig;内核层设备为LinuxKernel4.4.0-96;驱动层设备为NetDriver4965AGN。
为了验证本发明具有更高的准确性,将传统的检测系统与本发明所述检测系统进行对比,建立相关的对比实验,并进行对比分析。
具体而言,所述对比试验主要包括以下几个方面:
(1)能力及效率:
如图2所示,根据本申请所述方法,我们测试了一组完全透明的信息。此信息中有100个漏洞,对这组信息的测试反映了本申请算法模型的性能以及需要改进的问题,测试信息测试的准确性和测试信息算法模型的覆盖率,得到算法模型的综合性能。
(2)算法匹配度:
如图3所示,根据数据分析,40次算法优化测试和利用过程中的数据表明,一种基于人工鱼群算法的计算机网络信息漏洞检测方法对计算机网络信息加密和漏洞检测的影响越来越大,正在测试过程中的算法匹配度不断加深。算法匹配程度越高,信息加密越准确,漏洞检测能力越强,本申请所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法在算法模型中更为有效。因此,采用一种基于人工鱼群算法的计算机网络信息漏洞检测方法对传统的计算机网络信息加密和漏洞检测进行优化,提高算法的匹配度和系统性能,可以大大提高算法模型的性能。
(3)漏洞检测结果校验:
如图4所示,从数据中,我们可以看到在这段信息的前5次检测中检测到的100个漏洞的结果,在最初的检测中只检测到40多个漏洞,但是经过5次测试,100个漏洞都被检测出来了。随着算法匹配度的提高,模型的漏洞检测能力不断提高。通过实验分析,人工鱼群算法对数据处理结果进行了优化,可以看出采用人工鱼群算法的模型可以大大提高漏洞检测能力。
由于人工鱼群算法具有较快的收敛速度,故而所述基于人工鱼群算法的计算机网络信息漏洞检测方法可以提高计算机网络信息的加密和漏洞检测性能,以便更好地提高网络信息的安全性,具有加密和检测能力高、应用范围广、模型简单容易构建、精度高等特点。
在其中一个实施例中,在步骤S2中,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数的具体方法包括如下步骤:
S20,在网络信息内部封装数据以及一系列行为规则,将问题的解空间模拟成环境里的食物浓度,并将问题的自变量模拟成人工鱼的状态;
S21,通过每条人工鱼在搜索空间中寻找最佳解决方案,实现全局的最优自适应搜索;
S22,利用人工鱼群算法优化BP神经网络,实现误差最小的寻优目的。
具体而言,利用人工鱼群算法优化BP神经网络的具体方法为:基于人工鱼群算法,在训练中不断调整BP神经网络的权值和阈值。
在其中一个实施例中,所述协议数据库包括同一资源定位、typeID操作符、Carwled以及ele-mentData。
统一资源定位用于记录交互单元中所有的网络信息以及网络信息的来源(即网络信息是从哪一个网络中提取出来的);typeID操作符用于对交互单元的类型进行区分。
具体地,交互单元的类型分为动态页面和静态页面,若交互单元的类型为动态页面,则采用POST方法完成请求的提交。
在采用POST方法完成请求的提交中,对于不同的请求要求,解析引擎生成不同的请求,当某一个交互单元的超链接为0时,则利用POST方法传递的请求单元为1。
Carwled用于记录请求是否已经被解析引擎进行处理,若未处理则取值为0,若处理则取值为1;ele-mentData用于保存交互单元中的各项信息。
在其中一个实施例中,在步骤S4中,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息的具体方法包括如下步骤:
S41,利用分析引擎查询协议数据库中可以向网络进行传递的参数信息,根据交互参数的类型找出相匹配的记录和检测请求,并将检测请求与最终的检测结果添加到检测结果库当中;
S42,提取攻击引擎中的检测记录并输送相应的检测请求,若能产生漏洞,则判定相应的脆弱性;
S43,在利用分析引擎生成检测交互参数的请求后,利用攻击引擎对网络信息进行模拟攻击;
S44,当完成一个网络信息的检测后,查询在本交互单元中的其它交互参数并继续进行检测,直到本交互单元中的所有数据信息都被检测完毕,再对另一个交互单元的所有信息进行检测,以此完成所有交互单元的模拟攻击。
综上所述,与现有技术相比,本发明的有益效果是:
1.加密和检测能力高。传统计算机网络信息漏洞检测算法,其在检测过程中初始化的选择是随机分布的,容易陷入局部最优陷阱,难以实现;而本申请所述方法基于人工鱼群算法,具有较快的收敛速度,可以用于解决有实时性要求的问题,大大加快了加解密的速度和安全性;
2.应用范围广。由于所述方法加快了加解密的速度和安全性,对于一些精度要求不高的场合,可以通过本发明快速的得到一个可行解;
3.由于基于建立的目标函数以及最小和算法,即可构建网络信息加密和漏洞检测模型,故而本申请具有模型简单容易构建的特点,其不需要问题的严格机理模型,甚至不需要问题的精确描述,这使得它的应用范围得以延伸;
4、精度高,采用优化的人工鱼群算法代替原有的计算方法,可以有效地提高检测系统的检测精度。
在其中一个实施例中,一种计算机可读存储介质,存储有计算机程序,当所述计算机程序被处理器执行时,实现所述的基于人工鱼群算法的计算机网络信息漏洞检测方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,所述方法包括如下步骤:
S1,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数;
S2,根据步骤S1建立的目标函数以及最小和算法,构建网络信息加密和漏洞检测模型;
S3,建立协议数据库;
S4,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息。
2.如权利要求1所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,在步骤S2中,基于人工鱼群算法对计算机网络信息进行加密以建立目标函数的具体方法包括如下步骤:
S20,在网络信息内部封装数据以及一系列行为规则,将问题的解空间模拟成环境里的食物浓度,并将问题的自变量模拟成人工鱼的状态;
S21,通过每条人工鱼在搜索空间中寻找最佳解决方案,实现全局的最优自适应搜索;
S22,利用人工鱼群算法优化BP神经网络,实现误差最小的寻优目的。
3.如权利要求2所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,所述协议数据库包括:
统一资源定位,用于记录交互单元中所有的网络信息以及网络信息的来源;
typeID操作符,用于对交互单元的类型进行区分;
Carwled,用于记录请求是否已经被解析引擎进行处理,若未处理则取值为0,若处理则取值为1;
ele-mentData,用于保存交互单元中的各项信息。
4.如权利要求3所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,在步骤S4中,对协议数据库中的数据信息进行提取分析,获取与漏洞信息相关联的数据信息的具体方法包括如下步骤:
S41,利用分析引擎查询协议数据库中可以向网络进行传递的参数信息,根据交互参数的类型找出相匹配的记录和检测请求,并将检测请求与最终的检测结果添加到检测结果库当中;
S42,提取攻击引擎中的检测记录并输送相应的检测请求,若能产生漏洞,则判定相应的脆弱性;
S43,在利用分析引擎生成检测交互参数的请求后,利用攻击引擎对网络信息进行模拟攻击;
S44,当完成一个网络信息的检测后,查询在本交互单元中的其它交互参数并继续进行检测,直到本交互单元中的所有数据信息都被检测完毕,再对另一个交互单元的所有信息进行检测,以此完成所有交互单元的模拟攻击。
5.如权利要求4所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,交互单元的类型分为动态页面和静态页面,若交互单元的类型为动态页面,则采用POST方法完成请求的提交。
6.如权利要求5所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,在采用POST方法完成请求的提交中,对于不同的请求要求,解析引擎生成不同的请求,当某一个交互单元的超链接为0时,则利用POST方法传递的请求单元为1。
7.如权利要求6所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,利用人工鱼群算法优化BP神经网络的具体方法为:基于人工鱼群算法,在训练中不断调整BP神经网络的权值和阈值。
8.如权利要求7所述的一种基于人工鱼群算法的计算机网络信息漏洞检测方法,其特征在于,所述检测方法还包括如下步骤:S5,通过网络信息加密和漏洞检测模型对服务器提交请求,向网络发送检测用例,接收服务器返回的响应,判断网络信息的输出与响应是否一致。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时,实现如权利要求1-8中任一项所述的基于人工鱼群算法的计算机网络信息漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210679328.5A CN115277067A (zh) | 2022-06-15 | 2022-06-15 | 一种基于人工鱼群算法的计算机网络信息漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210679328.5A CN115277067A (zh) | 2022-06-15 | 2022-06-15 | 一种基于人工鱼群算法的计算机网络信息漏洞检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277067A true CN115277067A (zh) | 2022-11-01 |
Family
ID=83761666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210679328.5A Pending CN115277067A (zh) | 2022-06-15 | 2022-06-15 | 一种基于人工鱼群算法的计算机网络信息漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277067A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080065084A (ko) * | 2007-01-08 | 2008-07-11 | 유디코스모 주식회사 | 모의 공격을 이용한 네트워크 취약점 분석 방법 및 장치 |
US20120131678A1 (en) * | 2005-08-01 | 2012-05-24 | Mcafee, Inc., A Delaware Corporation | System, method and computer program product for virtual patching |
US20190379699A1 (en) * | 2018-06-07 | 2019-12-12 | Unifyvault LLC | Systems and methods for blockchain security data intelligence |
CN112257076A (zh) * | 2020-11-11 | 2021-01-22 | 福建奇点时空数字科技有限公司 | 一种基于随机探测算法和信息聚合的漏洞检测方法 |
US20210034753A1 (en) * | 2019-07-29 | 2021-02-04 | Ventech Solutions, Inc. | Method and system for neural network based data analytics in software security vulnerability testing |
US20210075816A1 (en) * | 2019-09-06 | 2021-03-11 | Wipro Limited | Method and system for managing security vulnerability in host system using artificial neural network |
CN112543168A (zh) * | 2019-09-20 | 2021-03-23 | 中移(苏州)软件技术有限公司 | 网络攻击的检测方法、装置、服务器及存储介质 |
CN112581262A (zh) * | 2020-12-23 | 2021-03-30 | 百维金科(上海)信息科技有限公司 | 一种基于鲸鱼算法优化lvq神经网络的欺诈行为检测方法 |
US20220027478A1 (en) * | 2018-12-03 | 2022-01-27 | British Telecommunications Public Limited Company | Detecting vulnerability change in software systems |
-
2022
- 2022-06-15 CN CN202210679328.5A patent/CN115277067A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120131678A1 (en) * | 2005-08-01 | 2012-05-24 | Mcafee, Inc., A Delaware Corporation | System, method and computer program product for virtual patching |
KR20080065084A (ko) * | 2007-01-08 | 2008-07-11 | 유디코스모 주식회사 | 모의 공격을 이용한 네트워크 취약점 분석 방법 및 장치 |
US20190379699A1 (en) * | 2018-06-07 | 2019-12-12 | Unifyvault LLC | Systems and methods for blockchain security data intelligence |
US20220027478A1 (en) * | 2018-12-03 | 2022-01-27 | British Telecommunications Public Limited Company | Detecting vulnerability change in software systems |
US20210034753A1 (en) * | 2019-07-29 | 2021-02-04 | Ventech Solutions, Inc. | Method and system for neural network based data analytics in software security vulnerability testing |
US20210075816A1 (en) * | 2019-09-06 | 2021-03-11 | Wipro Limited | Method and system for managing security vulnerability in host system using artificial neural network |
CN112543168A (zh) * | 2019-09-20 | 2021-03-23 | 中移(苏州)软件技术有限公司 | 网络攻击的检测方法、装置、服务器及存储介质 |
CN112257076A (zh) * | 2020-11-11 | 2021-01-22 | 福建奇点时空数字科技有限公司 | 一种基于随机探测算法和信息聚合的漏洞检测方法 |
CN112581262A (zh) * | 2020-12-23 | 2021-03-30 | 百维金科(上海)信息科技有限公司 | 一种基于鲸鱼算法优化lvq神经网络的欺诈行为检测方法 |
Non-Patent Citations (5)
Title |
---|
冯洋洋: "基于人工鱼群算法的网络信息加密漏洞检测系统", 信息通信, no. 204, pages 53 * |
王艳: "基于人工鱼群算法的贝叶斯网络参数学习方法", 计算机仿真, 31 January 2012 (2012-01-31), pages 185 - 186 * |
郜贝贝: "应用人工鱼群算法对BP神经网络优化研究", 中国优秀硕士学位论文全文数据库 信息科技辑, pages 26 - 40 * |
郭童: "基于混合遗传鱼群算法的贝叶斯网络结构学习", 浙江大学学报, 31 January 2014 (2014-01-31), pages 3 * |
陈梦洁: "合鱼群优化算法的贝叶斯网络结构学习", 河南科技大学学报, 31 August 2016 (2016-08-31), pages 42 - 44 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | Android malware detection based on multi-head squeeze-and-excitation residual network | |
CN109922052A (zh) | 一种结合多重特征的恶意url检测方法 | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN107003976A (zh) | 基于可准许活动规则确定可准许活动 | |
Huang et al. | Open source intelligence for malicious behavior discovery and interpretation | |
Wu et al. | Homdroid: detecting android covert malware by social-network homophily analysis | |
Qiu et al. | Predicting the impact of android malicious samples via machine learning | |
CN114003903A (zh) | 一种网络攻击追踪溯源方法及装置 | |
CN112688966A (zh) | webshell检测方法、装置、介质和设备 | |
Zhang et al. | Detecting Insider Threat from Behavioral Logs Based on Ensemble and Self‐Supervised Learning | |
RU2622626C2 (ru) | Система и способ обнаружения фишинговых сценариев | |
Feng et al. | Selecting critical data flows in Android applications for abnormal behavior detection | |
CN115277067A (zh) | 一种基于人工鱼群算法的计算机网络信息漏洞检测方法 | |
CN113626815A (zh) | 病毒信息的识别方法、病毒信息的识别装置及电子设备 | |
CN113868695A (zh) | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 | |
Njoku et al. | URL Based Phishing Website Detection Using Machine Learning. | |
Andalibi et al. | Criteria and Analysis for Human-Centered Browser Fingerprinting Countermeasures. | |
CN111800409A (zh) | 接口攻击检测方法及装置 | |
Meng et al. | Hidden service website response fingerprinting attacks based on response time feature | |
CN118036019B (zh) | 基于代码自动检测的漏洞定位方法及系统 | |
Alosaimi et al. | Computer Vision‐Based Intrusion Detection System for Internet of Things | |
Kudtarkar | Android botnet detection using signature data and ensemble machine learning | |
CN113918795B (zh) | 一种目标标签的确定方法、装置、电子设备及存储介质 | |
Yang et al. | LSTM android malicious behavior analysis based on feature weighting | |
Muhindi | Detection of Visual Similarity Snooping Attacks in Emails using an Extended Client Based Technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |