CN115577353B - 基于脑计算机制的网络安全防护方法和系统 - Google Patents

基于脑计算机制的网络安全防护方法和系统 Download PDF

Info

Publication number
CN115577353B
CN115577353B CN202211571260.5A CN202211571260A CN115577353B CN 115577353 B CN115577353 B CN 115577353B CN 202211571260 A CN202211571260 A CN 202211571260A CN 115577353 B CN115577353 B CN 115577353B
Authority
CN
China
Prior art keywords
data
different
threat
characterization
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211571260.5A
Other languages
English (en)
Other versions
CN115577353A (zh
Inventor
戚建淮
周杰
宋晶
杜玲禧
张莉
刁润
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Ether Node Technology Co ltd
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Chengdu Ether Node Technology Co ltd
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Ether Node Technology Co ltd, Shenzhen Y&D Electronics Information Co Ltd filed Critical Chengdu Ether Node Technology Co ltd
Priority to CN202211571260.5A priority Critical patent/CN115577353B/zh
Publication of CN115577353A publication Critical patent/CN115577353A/zh
Application granted granted Critical
Publication of CN115577353B publication Critical patent/CN115577353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于脑计算机制的网络安全防护方法,通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。由此,对不同的节点、不同的使用场景涉及的不同行为,根据其威胁程度的差异,施加不同的管控策略,由此形成针对性的脑神经防护回路。

Description

基于脑计算机制的网络安全防护方法和系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于脑计算机制的网络安全防护方法和系统。
背景技术
随着全面信息化时代的来临,人们的日常生活离不开网络空间,网络空间的安全防护就变得尤为重要,网络空间安全逐渐上升为国家安全,国家相继颁布网络安全法、关键信息基础设施安全保护条例。现在的网络空间安全形势复杂,信息系统多元异构,边界划分不明显,要进行网络安全的防护,对计算处理能力和网络安全防护的计算时延提出了更高的要求。
现有的网络空间安全防护大多是对安全设备的堆叠,是属于被动查杀,现有的各种信息与通信技术(ICT,information and communications technology)系统增量明显,从规模和技术复杂性上不断增加。现在的人工智能技术研究也慢慢地走向人们的日常生活,针对这些日益增长的技术,亟需提出一种新型的网络安全防护方法体系,以解决物联网、工业互联网、大数据、区块链等技术的进步与创新所面临的安全防护问题。
发明内容
根据本发明的一个方面,提供一种基于脑计算机制的网络安全防护方法,其特征在于,包括以下步骤:
通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
在本发明提供的基于脑计算机制的网络安全防护方法中,利用预先建立的表征数据库,对提取的表征数据进行匹配分类包括:
通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中;
对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
利用预先建立的表征数据库,对融合的数据进行匹配。
在本发明提供的基于脑计算机制的网络安全防护方法中,还包括:
利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
在本发明提供的基于脑计算机制的网络安全防护方法中,对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度包括:
对表征数据及对应的评价指标,按重要程度施加各个评价的权重
计算每个评价指标的毕达哥拉斯模糊数:
其中,表示威胁的概率,表示安全的概率,犹豫度:,e为的时间t内行为在指标下r次行为中产生威胁的次数,f为安全的次数;
综合得出行为的威胁程度:
根据本发明的另一方面,提供一种基于脑计算机制的网络安全防护系统,包括:
表征数据提取模块,用于通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
匹配分类模块,用于利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
威胁程度计算模块,用于对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
管控模块,用于对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
在本发明提供的基于脑计算机制的网络安全防护系统中,所述匹配分类模块包括:
预处理单元,用于通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中,对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
匹配单元,用于利用预先建立的表征数据库,对融合的数据进行匹配。
在本发明提供的基于脑计算机制的网络安全防护系统中,还包括:多模态神经网络建立模块,用于利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
在本发明提供的基于脑计算机制的网络安全防护系统中,所述威胁程度计算模块用于:
对表征数据及对应的评价指标,按重要程度施加各个评价的权重
计算每个评价指标的毕达哥拉斯模糊数:
其中,表示威胁的概率,表示安全的概率,犹豫度:,e为的时间t内行为在指标下r次行为中产生威胁的次数,f为安全的次数;
综合得出行为的威胁程度:
根据本发明的再一方面方面,提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如上所述的基于脑计算机制的网络安全防护方法的步骤。
实施本发明提供的基于脑计算机制的网络安全防护方法,具有以下有益效果:在本发明中,通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;由此,对不同的节点、不同的使用场景涉及的不同行为,根据其威胁程度的差异,施加不同的管控策略,由此形成针对性的脑神经防护回路;将非线性计算问题转换为问题解空间的数据匹配问题,区别传统的封堵查杀的网络安全方法,结合脑计算机制,实现了更快速、更准确的网络安全防护方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图:
图1所示为本发明一实施例提供的基于脑计算机制的网络安全防护方法的流程图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的典型实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本发明总的思路是:针对现有的网络空间安全防护大多是对安全设备的堆叠,是属于被动查杀的问题,本发明提供一种基于脑计算机制的网络安全防护方法,通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。由此,对不同的节点、不同的使用场景涉及的不同行为,根据其威胁程度的差异,施加不同的管控策略,由此形成针对性的脑神经防护回路;将非线性计算问题转换为问题解空间的数据匹配问题,区别传统的封堵查杀的网络安全方法,结合脑计算机制,实现了更快速、更准确的网络安全防护方法。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
参照图1,图1所示为本发明一实施例提供的基于脑计算机制的网络安全防护方法的流程图。如图1所示,本发明提供的基于脑计算机制的网络安全防护方法包括:
步骤S0、利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
具体地,在本发明一实施例中,首先利用平时的运行环境中的多源异构数据(例如,包含设备、传感器、网络层的协议、日志数据等),从协议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息,建立基于协议、状态、编码、拓扑的多模态神经网络。利用多模态神经网络可以将多源异构数据中的关键信息提取出来,方便后续进行分析。
通过该多模态神经网络将不同的管控策略作为神经元,在神经元之间利用业务关系附带的规则知识、数学公式构建安全图谱,不同的安全图谱即构建形成脑神经回路。
步骤S1、通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
具体地,在本发明一实施例中,从多元异构杂乱的数据中通过感知神经元从协议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息。将提取出的信息按特征标识
步骤S2、利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
具体地,在本发明一实施例中,通过多模态神经网络感知得到各种关键信息,需要进一步还原出由这些信息构成的IT系统动态全景,包括网络正常行为的描述、数据包全面检测、可疑活动的偏离行为、前端设备的运行情况等,将数据通过中间神经元进行实时上报,将传统的非线性问题还原为约束边界条件下的解空间数据匹配问题。匹配过程即是对不同的行为按照其特征,与表征数据库中存储的行为进行匹配分类:如a类行为:;b类行为:;k类行为:;异常行为:
通过多模态神经网络感知所生成的符号表征是碎片化的,把每一个符号表征作为一个神经元,从而我们可以构建一个庞大的神经元存算系统,其性能可以达到2^2048数量级。在进行神经元存算系统的计算构建过程中,首先进行表征的提取,然后通过提取的表征进行数据的划分,将不同的数据划分到不同的子空间中,后续对数据进行堆叠和映射,然后将数据进行不同分区的并行融合,然后对融合的结果进行匹配,最后得到计算结果。因此,步骤S2包括:
步骤S21、通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中;
步骤S22、对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
步骤S23、利用预先建立的表征数据库,对融合的数据进行匹配。
步骤S3、对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度。
具体地,在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,因此,需要对不同的行为进行威胁程度的计算。包括:
步骤S31、对表征数据及对应的评价指标,按重要程度施加各个评价的权重
步骤S32、计算每个评价指标的毕达哥拉斯模糊数:
其中,表示威胁的概率,表示安全的概率,犹豫度:,e为的时间t内行为在指标下r次行为中产生威胁的次数,f为安全的次数;
步骤S33、按综合得出行为的威胁程度:
步骤S4、对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
具体地,在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,施加的管控策略也不尽相同,例如,对于威胁程度高的行为直接进行阻断处理,对于一般威胁的行为进行限制访问处理等,由此形成具有针对性的脑神经防护回路。
相应地,本发明还提高一种基于脑计算机制的网络安全防护系统,包括:
多模态神经网络建立模块,用于利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络;在本发明一实施例中,首先利用平时的运行环境中的多源异构数据(例如,包含设备、传感器、网络层的协议、日志数据等),从协议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息,建立基于协议、状态、编码、拓扑的多模态神经网络。利用多模态神经网络可以将多源异构数据中的关键信息提取出来,方便后续进行分析;
表征数据提取模块,用于通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;在本发明一实施例中,从多元异构杂乱的数据中通过感知神经元从协议、状态、编码、拓扑关系方面感知网络空间中的各种关键信息,将提取出的信息按特征标识
匹配分类模块,用于利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
威胁程度计算模块,用于对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
管控模块,用于对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,施加的管控策略也不尽相同,例如,对于威胁程度高的行为直接进行阻断处理,对于一般威胁的行为进行限制访问处理等,由此形成具有针对性的脑神经防护回路。
进一步地,在本发明一实施例中,在进行神经元存算系统的计算构建过程中,首先进行表征的提取,然后通过提取的表征进行数据的划分,将不同的数据划分到不同的子空间中,后续对数据进行堆叠和映射,然后将数据进行不同分区的并行融合,然后对融合的结果进行匹配,最后得到计算结果。因此,匹配分类模块包括:
预处理单元,用于通过提取的表征进行数据划分,将不同的数据划分到不同的子空间中,对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
匹配单元,用于利用预先建立的表征数据库,对融合的数据进行匹配。
具体地,在本发明一实施例中,不同的节点、不同的使用场景涉及不同的行为,面临的不同行为威胁程度也有差异,因此,需要对不同的行为进行威胁程度的计算。威胁程度计算模块:
首先,对表征数据及对应的评价指标,按重要程度施加各个评价的权重
然后,计算每个评价指标的毕达哥拉斯模糊数:
其中,表示威胁的概率,表示安全的概率,犹豫度:,e为的时间t内行为在指标下r次行为中产生威胁的次数,f为安全的次数;
最后,按综合得出行为的威胁程度:
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时可实现如下步骤;
通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;利用预先建立的表征数据库,对提取的表征数据进行匹配分类;对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM) >随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (7)

1.一种基于脑计算机制的网络安全防护方法,其特征在于,包括以下步骤:
通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;
对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度包括:
对表征数据及对应的评价指标,按重要程度施加各个评价的权重
计算每个评价指标的毕达哥拉斯模糊数:
其中,表示威胁的概率,表示安全的概率,犹豫度:,e为的时间t内行为在指标下r次行为中产生威胁的次数,f为安全的次数;
综合得出行为的威胁程度:
2.如权利要求1所述的基于脑计算机制的网络安全防护方法,其特征在于,利用预先建立的表征数据库,对提取的表征数据进行匹配分类包括:
通过提取的表征数据进行数据划分,将不同的数据划分到不同的子空间中;
对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
利用预先建立的表征数据库,对融合的数据进行匹配。
3.如权利要求2所述的基于脑计算机制的网络安全防护方法,其特征在于,还包括:
利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
4.一种基于脑计算机制的网络安全防护系统,其特征在于,包括:
表征数据提取模块,用于通过多模态感知神经网络对多源异构数据进行多模态感知,提取表征数据;
匹配分类模块,用于利用预先建立的表征数据库,对提取的表征数据进行匹配分类;
威胁程度计算模块,用于对匹配分类后的表征数据,通过神经达尔文计算进行选择竞争关联,得出相应表征数据的威胁程度;
管控模块,用于对识别出来的威胁,按威胁程度的不同施加不同程度的管控策略;
所述威胁程度计算模块用于:
对表征数据及对应的评价指标,按重要程度施加各个评价的权重
计算每个评价指标的毕达哥拉斯模糊数:
其中,表示威胁的概率,表示安全的概率,犹豫度:,e为的时间t内行为在指标下r次行为中产生威胁的次数,f为安全的次数;
综合得出行为的威胁程度:
5.如权利要求4所述的基于脑计算机制的网络安全防护系统,其特征在于,所述匹配分类模块包括:
预处理单元,用于通过提取的表征数据进行数据划分,将不同的数据划分到不同的子空间中,对划分后的数据进行堆叠和映射,并将数据进行不同分区的并行融合;
匹配单元,用于利用预先建立的表征数据库,对融合的数据进行匹配。
6.如权利要求4所述的基于脑计算机制的网络安全防护系统,其特征在于,还包括:多模态神经网络建立模块,用于利用网络的正常行为过程,对网络行为的全生命周期过程的不同状态进行特征抽取,建立基于协议、状态、编码、拓扑的多模态神经网络。
7.一种计算机可读存储介质,其特征在于,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如权利要求1至3中任一项所述的基于脑计算机制的网络安全防护方法的步骤。
CN202211571260.5A 2022-12-08 2022-12-08 基于脑计算机制的网络安全防护方法和系统 Active CN115577353B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211571260.5A CN115577353B (zh) 2022-12-08 2022-12-08 基于脑计算机制的网络安全防护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211571260.5A CN115577353B (zh) 2022-12-08 2022-12-08 基于脑计算机制的网络安全防护方法和系统

Publications (2)

Publication Number Publication Date
CN115577353A CN115577353A (zh) 2023-01-06
CN115577353B true CN115577353B (zh) 2023-04-25

Family

ID=84589999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211571260.5A Active CN115577353B (zh) 2022-12-08 2022-12-08 基于脑计算机制的网络安全防护方法和系统

Country Status (1)

Country Link
CN (1) CN115577353B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792943A (zh) * 2021-11-16 2021-12-14 航天宏康智能科技(北京)有限公司 一种群体决策方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9378455B2 (en) * 2012-05-10 2016-06-28 Yan M. Yufik Systems and methods for a computer understanding multi modal data streams
US11368480B2 (en) * 2019-05-29 2022-06-21 Sight Gain Inc. Systems and methods for automated detection of cybersecurity performance gaps
US20210014256A1 (en) * 2019-07-08 2021-01-14 Fmr Llc Automated intelligent detection and mitigation of cyber security threats
CN112597495B (zh) * 2020-12-22 2021-07-30 山东省计算中心(国家超级计算济南中心) 一种恶意代码检测方法、系统、设备及存储介质
CN112561042B (zh) * 2021-03-01 2021-06-29 浙江大学 一种类脑计算机操作系统的神经模型映射方法
CN113067839B (zh) * 2021-06-02 2021-08-10 中国人民解放军国防科技大学 一种基于多模态神经网络的恶意加密流量检测方法
CN113242267A (zh) * 2021-07-12 2021-08-10 深圳市永达电子信息股份有限公司 一种基于类脑计算的态势感知方法
CN115051817B (zh) * 2022-01-05 2023-11-24 中国互联网络信息中心 一种基于多模态融合特征的网络钓鱼检测方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792943A (zh) * 2021-11-16 2021-12-14 航天宏康智能科技(北京)有限公司 一种群体决策方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Qiang Zhang etal.Multi-attribute decision making method based on Pythagorean Fuzzy set and similarity measure.《2019 Chinese Automation Congress (CAC)》.2019,第490-493页. *
臧誉琪 ; 张洋 ; .基于毕达哥拉斯犹豫模糊距离测度的灰关联双向投影决策法.模糊系统与数学.2020,(01),全文. *

Also Published As

Publication number Publication date
CN115577353A (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
Ullah et al. Design and development of RNN anomaly detection model for IoT networks
CN113965404B (zh) 一种网络安全态势自适应主动防御系统及方法
Li et al. Machine learning‐based IDS for software‐defined 5G network
Gwon et al. Network intrusion detection based on LSTM and feature embedding
Wang et al. App-net: A hybrid neural network for encrypted mobile traffic classification
Abualsauod A hybrid blockchain method in internet of things for privacy and security in unmanned aerial vehicles network
AlShahrani Classification of cyber-attack using Adaboost regression classifier and securing the network
Kumar et al. An information theoretic approach for feature selection
Abdulrahaman et al. Ensemble learning approach for the enhancement of performance of intrusion detection system
Yi et al. A deep and systematic review of the intrusion detection systems in the fog environment
Chapaneri et al. Detection of malicious network traffic using convolutional neural networks
Lee et al. CoNN-IDS: Intrusion detection system based on collaborative neural networks and agile training
Ozkan-Ozay et al. A Comprehensive Survey: Evaluating the Efficiency of Artificial Intelligence and Machine Learning Techniques on Cyber Security Solutions
CN115577353B (zh) 基于脑计算机制的网络安全防护方法和系统
CN115987544A (zh) 一种基于威胁情报的网络安全威胁预测方法及系统
Kanimozhi et al. The Top Ten Artificial Intelligence-Deep Neural Networks for IoT Intrusion Detection System
Venkat et al. An intrusion detection system for the Internet of Things based on machine learning
Purser Using Generative Adversarial Networks for Intrusion Detection in Cyber-Physical Systems
Ahuja et al. DDoS attack traffic classification in SDN using deep learning
Mukhaini et al. A systematic literature review of recent lightweight detection approaches leveraging machine and deep learning mechanisms in Internet of Things networks
CN113518062B (zh) 攻击检测方法、装置及计算机设备
Mohammed Developing an efficient attack detection model for an industrial control system using CNN-based approaches: attack detection using PS-CNN
Varma et al. Development of Firm Security Plan for IoT with Continual Learning Algorithms
Dabass A Novel Neural Network Technique for handling challenges of Cyber security.
Shreya A Novel Neural Network Technique for handling challenges of Cyber security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant