CN115577353B - 基于脑计算机制的网络安全防护方法和系统 - Google Patents
基于脑计算机制的网络安全防护方法和系统 Download PDFInfo
- Publication number
- CN115577353B CN115577353B CN202211571260.5A CN202211571260A CN115577353B CN 115577353 B CN115577353 B CN 115577353B CN 202211571260 A CN202211571260 A CN 202211571260A CN 115577353 B CN115577353 B CN 115577353B
- Authority
- CN
- China
- Prior art keywords
- data
- different
- threat
- characterization
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 210000004556 brain Anatomy 0.000 title claims abstract description 26
- 238000012512 characterization method Methods 0.000 claims abstract description 67
- 230000006399 behavior Effects 0.000 claims abstract description 54
- 238000004364 calculation method Methods 0.000 claims abstract description 29
- 238000013528 artificial neural network Methods 0.000 claims abstract description 26
- 238000011217 control strategy Methods 0.000 claims abstract description 14
- 238000011156 evaluation Methods 0.000 claims description 18
- 238000005192 partition Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 230000004927 fusion Effects 0.000 claims description 5
- 238000013075 data extraction Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000002860 competitive effect Effects 0.000 claims description 2
- 210000005036 nerve Anatomy 0.000 abstract description 4
- 239000000284 extract Substances 0.000 abstract description 2
- 210000002569 neuron Anatomy 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000008447 perception Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000235648 Pichia Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 210000003792 cranial nerve Anatomy 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于脑计算机制的网络安全防护方法,通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。由此,对不同的节点、不同的使用场景涉及的不同行为,根据其威胁程度的差异,施加不同的管控策略,由此形成针对性的脑神经防护回路。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于脑计算机制的网络安全防护方法和系统。
背景技术
随着全面信息化时代的来临,人们的日常生活离不开网络空间,网络空间的安全防护就变得尤为重要,网络空间安全逐渐上升为国家安全,国家相继颁布网络安全法、关键信息基础设施安全保护条例。现在的网络空间安全形势复杂,信息系统多元异构,边界划分不明显,要进行网络安全的防护,对计算处理能力和网络安全防护的计算时延提出了更高的要求。
现有的网络空间安全防护大多是对安全设备的堆叠,是属于被动查杀,现有的各种信息与通信技术(ICT,information and communications technology)系统增量明显,从规模和技术复杂性上不断增加。现在的人工智能技术研究也慢慢地走向人们的日常生活,针对这些日益增长的技术,亟需提出一种新型的网络安全防护方法体系,以解决物联网、工业互联网、大数据、区块链等技术的进步与创新所面临的安全防护问题。
发明内容
根据本发明的一个方面,提供一种基于脑计算机制的网络安全防护方法,其特征在于,包括以下步骤:
通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
在本发明提供的基于脑计算机制的网络安全防护方法中,利用预先建立的表征数据库,对提取的表征数据进行匹配分类包括:
通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中;
对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
利用预先建立的表征数据库,对融合的数据进行匹配。
在本发明提供的基于脑计算机制的网络安全防护方法中,还包括:
利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
在本发明提供的基于脑计算机制的网络安全防护方法中,对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度包括:
根据本发明的另一方面,提供一种基于脑计算机制的网络安全防护系统,包括:
表征数据提取模块,用于通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
匹配分类模块,用于利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
威胁程度计算模块,用于对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
管控模块,用于对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
在本发明提供的基于脑计算机制的网络安全防护系统中,所述匹配分类模块包括:
预处理单元,用于通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中,对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
匹配单元,用于利用预先建立的表征数据库,对融合的数据进行匹配。
在本发明提供的基于脑计算机制的网络安全防护系统中,还包括:多模态神经网络建立模块,用于利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
在本发明提供的基于脑计算机制的网络安全防护系统中,所述威胁程度计算模块用于:
根据本发明的再一方面方面,提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如上所述的基于脑计算机制的网络安全防护方法的步骤。
实施本发明提供的基于脑计算机制的网络安全防护方法,具有以下有益效果:在本发明中,通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;由此,对不同的节点、不同的使用场景涉及的不同行为,根据其威胁程度的差异,施加不同的管控策略,由此形成针对性的脑神经防护回路;将非线性计算问题转换为问题解空间的数据匹配问题,区别传统的封堵查杀的网络安全方法,结合脑计算机制,实现了更快速、更准确的网络安全防护方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图:
图1所示为本发明一实施例提供的基于脑计算机制的网络安全防护方法的流程图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的典型实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本发明总的思路是:针对现有的网络空间安全防护大多是对安全设备的堆叠,是属于被动查杀的问题,本发明提供一种基于脑计算机制的网络安全防护方法,通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。由此,对不同的节点、不同的使用场景涉及的不同行为,根据其威胁程度的差异,施加不同的管控策略,由此形成针对性的脑神经防护回路;将非线性计算问题转换为问题解空间的数据匹配问题,区别传统的封堵查杀的网络安全方法,结合脑计算机制,实现了更快速、更准确的网络安全防护方法。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
参照图1,图1所示为本发明一实施例提供的基于脑计算机制的网络安全防护方法的流程图。如图1所示,本发明提供的基于脑计算机制的网络安全防护方法包括:
步骤S0、利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
具体地,在本发明一实施例中,首先利用平时的运行环境中的多源异构数据(例如,包含设备、传感器、网络层的协议、日志数据等),从协议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息,建立基于协议、状态、编码、拓扑的多模态神经网络。利用多模态神经网络可以将多源异构数据中的关键信息提取出来,方便后续进行分析。
通过该多模态神经网络将不同的管控策略作为神经元,在神经元之间利用业务关系附带的规则知识、数学公式构建安全图谱,不同的安全图谱即构建形成脑神经回路。
步骤S1、通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
步骤S2、利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
具体地,在本发明一实施例中,通过多模态神经网络感知得到各种关键信息,需要
进一步还原出由这些信息构成的IT系统动态全景,包括网络正常行为的描述、数据包全面
检测、可疑活动的偏离行为、前端设备的运行情况等,将数据通过中间神经元进行实时上
报,将传统的非线性问题还原为约束边界条件下的解空间数据匹配问题。匹配过程即是对
不同的行为按照其特征,与表征数据库中存储的行为进行匹配分类:如a类行为:;b类行为:;k类行为:;异常行为:。
通过多模态神经网络感知所生成的符号表征是碎片化的,把每一个符号表征作为一个神经元,从而我们可以构建一个庞大的神经元存算系统,其性能可以达到2^2048数量级。在进行神经元存算系统的计算构建过程中,首先进行表征的提取,然后通过提取的表征进行数据的划分,将不同的数据划分到不同的子空间中,后续对数据进行堆叠和映射,然后将数据进行不同分区的并行融合,然后对融合的结果进行匹配,最后得到计算结果。因此,步骤S2包括:
步骤S21、通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中;
步骤S22、对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
步骤S23、利用预先建立的表征数据库,对融合的数据进行匹配。
步骤S3、对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度。
具体地,在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,因此,需要对不同的行为进行威胁程度的计算。包括:
步骤S4、对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
具体地,在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,施加的管控策略也不尽相同,例如,对于威胁程度高的行为直接进行阻断处理,对于一般威胁的行为进行限制访问处理等,由此形成具有针对性的脑神经防护回路。
相应地,本发明还提高一种基于脑计算机制的网络安全防护系统,包括:
多模态神经网络建立模块,用于利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络;在本发明一实施例中,首先利用平时的运行环境中的多源异构数据(例如,包含设备、传感器、网络层的协议、日志数据等),从协议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息,建立基于协议、状态、编码、拓扑的多模态神经网络。利用多模态神经网络可以将多源异构数据中的关键信息提取出来,方便后续进行分析;
表征数据提取模块,用于通过多模态感知神经网络对多源异构数据进行多模态感
知,提取表征数据;在本发明一实施例中,从多元异构杂乱的数据中通过感知神经元从协
议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息,将提取出的信息按特征标
识;
匹配分类模块,用于利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
威胁程度计算模块,用于对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
管控模块,用于对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,施加的管控策略也不尽相同,例如,对于威胁程度高的行为直接进行阻断处理,对于一般威胁的行为进行限制访问处理等,由此形成具有针对性的脑神经防护回路。
进一步地,在本发明一实施例中,在进行神经元存算系统的计算构建过程中,首先进行表征的提取,然后通过提取的表征进行数据的划分,将不同的数据划分到不同的子空间中,后续对数据进行堆叠和映射,然后将数据进行不同分区的并行融合,然后对融合的结果进行匹配,最后得到计算结果。因此,匹配分类模块包括:
预处理单元,用于通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中,对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
匹配单元,用于利用预先建立的表征数据库,对融合的数据进行匹配。
具体地,在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,因此,需要对不同的行为进行威胁程度的计算。威胁程度计算模块:
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时可实现如下步骤;
通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM) >随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (7)
1.一种基于脑计算机制的网络安全防护方法,其特征在于,包括以下步骤:
通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;
对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度包括:
2.如权利要求1所述的基于脑计算机制的网络安全防护方法,其特征在于,利用预先建立的表征数据库,对提取的表征数据进行匹配分类包括:
通过提取的表征数据进行数据划分,将不同的数据划分到不同的子空间中;
对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
利用预先建立的表征数据库,对融合的数据进行匹配。
3.如权利要求2所述的基于脑计算机制的网络安全防护方法,其特征在于,还包括:
利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
4.一种基于脑计算机制的网络安全防护系统,其特征在于,包括:
表征数据提取模块,用于通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
匹配分类模块,用于利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
威胁程度计算模块,用于对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
管控模块,用于对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;
所述威胁程度计算模块用于:
5.如权利要求4所述的基于脑计算机制的网络安全防护系统,其特征在于,所述匹配分类模块包括:
预处理单元,用于通过提取的表征数据进行数据划分,将不同的数据划分到不同的子空间中,对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
匹配单元,用于利用预先建立的表征数据库,对融合的数据进行匹配。
6.如权利要求4所述的基于脑计算机制的网络安全防护系统,其特征在于,还包括:多模态神经网络建立模块,用于利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
7.一种计算机可读存储介质,其特征在于,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如权利要求1至3中任一项所述的基于脑计算机制的网络安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211571260.5A CN115577353B (zh) | 2022-12-08 | 2022-12-08 | 基于脑计算机制的网络安全防护方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211571260.5A CN115577353B (zh) | 2022-12-08 | 2022-12-08 | 基于脑计算机制的网络安全防护方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115577353A CN115577353A (zh) | 2023-01-06 |
CN115577353B true CN115577353B (zh) | 2023-04-25 |
Family
ID=84589999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211571260.5A Active CN115577353B (zh) | 2022-12-08 | 2022-12-08 | 基于脑计算机制的网络安全防护方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115577353B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792943A (zh) * | 2021-11-16 | 2021-12-14 | 航天宏康智能科技(北京)有限公司 | 一种群体决策方法和装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9378455B2 (en) * | 2012-05-10 | 2016-06-28 | Yan M. Yufik | Systems and methods for a computer understanding multi modal data streams |
US11368480B2 (en) * | 2019-05-29 | 2022-06-21 | Sight Gain Inc. | Systems and methods for automated detection of cybersecurity performance gaps |
US20210014256A1 (en) * | 2019-07-08 | 2021-01-14 | Fmr Llc | Automated intelligent detection and mitigation of cyber security threats |
CN112597495B (zh) * | 2020-12-22 | 2021-07-30 | 山东省计算中心(国家超级计算济南中心) | 一种恶意代码检测方法、系统、设备及存储介质 |
CN112561042B (zh) * | 2021-03-01 | 2021-06-29 | 浙江大学 | 一种类脑计算机操作系统的神经模型映射方法 |
CN113067839B (zh) * | 2021-06-02 | 2021-08-10 | 中国人民解放军国防科技大学 | 一种基于多模态神经网络的恶意加密流量检测方法 |
CN113242267A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 一种基于类脑计算的态势感知方法 |
CN115051817B (zh) * | 2022-01-05 | 2023-11-24 | 中国互联网络信息中心 | 一种基于多模态融合特征的网络钓鱼检测方法和系统 |
-
2022
- 2022-12-08 CN CN202211571260.5A patent/CN115577353B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792943A (zh) * | 2021-11-16 | 2021-12-14 | 航天宏康智能科技(北京)有限公司 | 一种群体决策方法和装置 |
Non-Patent Citations (2)
Title |
---|
Qiang Zhang etal.Multi-attribute decision making method based on Pythagorean Fuzzy set and similarity measure.《2019 Chinese Automation Congress (CAC)》.2019,第490-493页. * |
臧誉琪 ; 张洋 ; .基于毕达哥拉斯犹豫模糊距离测度的灰关联双向投影决策法.模糊系统与数学.2020,(01),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN115577353A (zh) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ullah et al. | Design and development of RNN anomaly detection model for IoT networks | |
Wu et al. | Network attacks detection methods based on deep learning techniques: a survey | |
Li et al. | Machine learning‐based IDS for software‐defined 5G network | |
Abdelhamid et al. | Phishing detection: A recent intelligent machine learning comparison based on models content and features | |
CN106101252B (zh) | 基于大数据和可信计算的信息安全风险防护系统 | |
Gwon et al. | Network intrusion detection based on LSTM and feature embedding | |
Wang et al. | App-net: A hybrid neural network for encrypted mobile traffic classification | |
AlShahrani | Classification of cyber-attack using Adaboost regression classifier and securing the network | |
CN110300127A (zh) | 一种基于深度学习的网络入侵检测方法、装置以及设备 | |
Almarshdi et al. | Hybrid Deep Learning Based Attack Detection for Imbalanced Data Classification. | |
Yi et al. | A deep and systematic review of the intrusion detection systems in the fog environment | |
Abdulrahaman et al. | Ensemble learning approach for the enhancement of performance of intrusion detection system | |
CN115987544A (zh) | 一种基于威胁情报的网络安全威胁预测方法及系统 | |
US20240241752A1 (en) | Risk profiling and rating of extended relationships using ontological databases | |
Lee et al. | CoNN-IDS: Intrusion detection system based on collaborative neural networks and agile training | |
CN118018260A (zh) | 网络攻击的检测方法、系统、设备及介质 | |
Kanimozhi et al. | The top ten artificial intelligence-deep neural networks for IoT intrusion detection system | |
CN115577353B (zh) | 基于脑计算机制的网络安全防护方法和系统 | |
Venkat et al. | An intrusion detection system for the Internet of Things based on machine learning | |
Ahuja et al. | DDoS attack traffic classification in SDN using deep learning | |
Shanker et al. | Fss-part: Feature grouping subset model for predicting network attacks | |
Fatima et al. | ELIDS: Ensemble Feature Selection for Lightweight IDS against DDoS Attacks in Resource-Constrained IoT Environment | |
Wang et al. | A fuzzy-weighted approach for malicious web domain identification | |
Mittal et al. | Graph-ensemble fusion for enhanced IoT intrusion detection: leveraging GCN and deep learning | |
Maddali | Convnext-Eesnn: An effective deep learning based malware detection in edge based IIOT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |