CN116389148B - 一种基于人工智能的网络安全态势预测系统 - Google Patents
一种基于人工智能的网络安全态势预测系统 Download PDFInfo
- Publication number
- CN116389148B CN116389148B CN202310441345.XA CN202310441345A CN116389148B CN 116389148 B CN116389148 B CN 116389148B CN 202310441345 A CN202310441345 A CN 202310441345A CN 116389148 B CN116389148 B CN 116389148B
- Authority
- CN
- China
- Prior art keywords
- data
- analysis
- security situation
- processing
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 20
- 230000002159 abnormal effect Effects 0.000 claims abstract description 96
- 238000004458 analytical method Methods 0.000 claims abstract description 66
- 238000012545 processing Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000013480 data collection Methods 0.000 claims abstract description 9
- 238000006243 chemical reaction Methods 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000003672 processing method Methods 0.000 claims description 11
- 230000005856 abnormality Effects 0.000 claims description 9
- 238000004140 cleaning Methods 0.000 claims description 9
- 238000007405 data analysis Methods 0.000 claims description 8
- 238000010801 machine learning Methods 0.000 claims description 8
- 238000005065 mining Methods 0.000 claims description 8
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 230000000007 visual effect Effects 0.000 claims description 6
- 230000002265 prevention Effects 0.000 claims description 5
- 238000012800 visualization Methods 0.000 claims description 5
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 4
- 238000012098 association analyses Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 4
- 238000007429 general method Methods 0.000 claims description 4
- 230000008570 general process Effects 0.000 claims description 4
- 238000011835 investigation Methods 0.000 claims description 4
- 230000004927 fusion Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明公开了一种基于人工智能的网络安全态势预测系统,包括数据收集、数据处理与融合、数据建模、安全分析,具体步骤:数据收集:首先收集能够展示网络安全态势预测数据,重点研究出异常的数据,并注意这些数据受不同因素影响而产生的不同差异;数据处理与融合:通过嵌入维和时间延迟的方法实现多维网络环境的安全态势转化;数据建模:对数据进行分组,将所有收集的数据进行整理,对参数进行优化,并将参数带到模型中进行分析;安全分析:参考数据建模中模型对内部数据进行分析,对整体网络安全态势进行预测;本发明的优点在于:能够对网络安全态势进行预测,对与恶意攻击能够提前防御,保证网络的安全。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种基于人工智能的网络安全态势预测系统。
背景技术
现今网络发展十分迅速,相对的网络安全更是世界性的需要发展的问题,为了保证网络信息安全,人们会采用信息加密等方式将重要信息隐藏起来,来防止信息泄露,但是对与网络的恶意攻击,网络的信息往往会被篡改或出现异常,为此,我们提出了一种基于人工智能的网络安全态势预测系统。
发明内容
本发明采用以下技术方案解决上述技术问题:提供了一种基于人工智能的网络安全态势预测系统,包括信息获取、信息的总结处理、数据建模、安全分析,具体步骤:
信息获取:首先收集能够展示网络安全态势预测数据,重点研究出异常的数据,并注意这些数据受不同因素影响而产生的不同差异;
信息的总结处理:通过嵌入维和时间延迟的方法实现多维网络环境的安全态势转化;
数据建模:对数据进行分组,将所有收集的数据进行整理,对参数进行优化,并将参数带到模型中进行分析;
安全分析:参考数据建模中模型对内部数据进行分析,对整体网络安全态势进行预测。
优选的,所述信息获取的收集内容包括设备产生的信息、主机EDR信息、网上信息、日志文件,所述信息获取的数据收集方法包括本地数据采集和利用爬虫工具采集网络数据,所述信息获取主要收集非正常信息。
优选的,所述非正常信息收集方法为:首先设置正常数据适用范围,然后遍历所有数据查找出所有非正常数据,最后提非正常数据并查找出影响这些数据的因素。
优选的,所述学习模块与人工智能分析中心通讯连接,所述学习模块可人工设定关键判断条件以及最新判断特征,人工智能分析中心根据关键判断条件和最新判断特征进行快速判断,且人工智能分析中心内部设置以后快速通讯程序,快速通讯程序与第二通讯模块连接。
优选的,所述信息的总结处理包括数据解析、去重清洗、标准化、特征撰取,所述数据解析用于分析收集的异常数据,分析数据异常的原因,并给异常数据分类,所述去重清洗用与对比异常数据,除去异常数据中重复的部分,所述标准化用于对异常数据设立标准,所述特征撰取用于提取各类异常数据的特征,以便下次归纳异常数据。
优选的,所述数据建模包括安全态势数据库、通用处理、专用处理,所述安全态势数据库为根据数据处理与融合中分析异常数据的结果建立数据库,所述数据库存储内容包括:攻击模式、处理过程、实体识别、入侵集合、恶意程序、威胁源、漏洞隐患、黑客工具;所述通用处理为根据安全态势数据库内侧存储数据建立通用的异常数据处理方法,所述通用处理包括关联聚类、比对碰撞、机器学习、查询检索;所述关联聚类为将恶意攻击的数据与安全态势数据库中的数据进行关联,所述机器学习为通过电脑记录处理攻击的通用方法,所述查询检索为收集其它针对此等攻击的处理方式并保存,所述专用处理用于针对数据库未存在的攻击防止进行处理,所述专用处理包括线索挖掘、态势感知、可视化工具,所述线索挖掘为对比数据库信息查找相似线索,找寻处理方法。
优选的,所述安全分析包括安全态势、攻击分析、追踪溯源,所述安全态势为对网络安全态势进行分析,所述安全态势的分析方式为将数据输入到神经网络中进行计算,所述计算公式为Z=dot(W,X)+b,所述计算公式展开可以转化为:Z=(X1*W1+X2*W2+X3*W3+....+Xn*Wn)+b,其中Z为预测结果;X标识异常数据特征;W标识权重,对应每个特征的重要性;b表示阈值用来影响预测结果,所述攻击分析用于实现对不同安全域、不同时间的多来源安全相关事件进行多维度的关联分析、异常行为检测和追踪溯源分析,揭示和还原出真实的安全事件,识别真实的安全风险,并对重大安全事件进行预警,所述攻击分析分析方式为根据安全态势数据库内侧存储的数据,结合当下攻击的特点分析攻击类型,并根据安全态势数据库选择处理攻击的方式,所述追踪溯源用于针对未曾存储的攻击方式进行分析处理,所述追踪溯源的分析方法为通过透视调查可视化分析工具,对调用功能的结果集合数据进行可视化分析,支持列表展现追踪溯源分析保存的结果。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上述步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述步骤。
与现有技术相比,本发明提供了一种基于人工智能的网络安全态势预测系统,具备以下有益效果:
1、该一种基于人工智能的网络安全态势预测系统,通过收集本地和通过爬虫工具大量收集信息,并重点收集网络中异常的数据,并提取数据异常的因素,能够尽量的找寻异常数据的特点,使后续的预测结果更加准确,建立安全态势数据库存储异常数据特征和造成数据异常的原因,和处理异常数据的过程,能够使后续有相似的恶意攻击可以利用数据库存储的数据处理方法,进行处理,通过专用处理能够处理数据库中未存储攻击方式,并保存攻击方式,方便下次处理类似的攻击,然后将归纳异常数据,将异常数据输入神经网络中,判断异常数据出现的出现方式,从而预测网络安全态势,方便提前预防恶意攻击,进一步的保护数据安全,针对不同安全域、不同时间的安全相关时间进行分析,识别安全风险,并做出警报,能够更加具体的分析攻击类型,保证传输数据的安全。
附图说明
图1为本发明一种基于人工智能的网络安全态势预测系统的流程图;
图2为本发明一种基于人工智能的网络安全态势预测系统的系统架构;
图3为本发明一种基于人工智能的网络安全态势预测系统的计算机设备结构图。
图中:1、数据收集;2、数据处理与融合;21、数据解析;22、去重清洗;23、标准化;24、特征撰取;3、数据建模;31、安全态势数据库;32、通用处理;33、专用处理;4、安全分析;41、安全态势;42、攻击分析;43、追踪溯源;6、计算机设备;61、存储器;62、处理器;63、网络接口。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图2所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器( Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3 )、MP4( MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4 )播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
请参阅图1,一种基于人工智能的网络安全态势预测系统,包括信息获取1、信息的总结处理2、数据建模3、安全分析4,具体步骤:
信息获取1:首先收集能够展示网络安全态势预测数据,重点研究出异常的数据,并注意这些数据受不同因素影响而产生的不同差异;
信息的总结处理2:通过嵌入维和时间延迟的方法实现多维网络环境的安全态势转化;
数据建模3:对数据进行分组,将所有收集的数据进行整理,对参数进行优化,并将参数带到模型中进行分析;
安全分析4:参考数据建模3中模型对内部数据进行分析,对整体网络安全态势进行预测。
本实施例中,信息获取1的收集内容包括设备产生的信息、主机EDR信息、网上信息、日志文件,信息获取1的数据收集方法包括本地数据采集和利用爬虫工具采集网络数据,信息获取1主要收集非正常信息。
具体的,通过大量的采集数据,能够有方便后续对外界恶意攻击的对比,方便查找处理攻击的方式。
本实施例中,述非正常信息收集方法为:首先设置正常数据适用范围,然后遍历所有数据查找出所有非正常数据,最后提非正常数据并查找出影响这些数据的因素。
具体的,通过设置正常数据范围能够更加便捷、高效的查找出异常数据,通过提取异常数据的因素,方便分析异常数据。
本实施例中,信息的总结处理2包括数据解析21、去重清洗22、标准化23、特征撰取24,数据解析21用于分析收集的异常数据,分析数据异常的原因,并给异常数据分类,去重清洗22用与对比异常数据,除去异常数据中重复的部分,标准化23用于对异常数据设立标准,特征撰取24用于提取各类异常数据的特征,以便下次归纳异常数据。
具体的,通过对异常数据进行分析,分析出数据异常的原因,并将异常数据分类,然后去除掉异常数据中的重复信息,使异常数据更加简化,提取出异常数据中的特征,方便异常数据的具体分析,对异常数据能够有针对性的进行处理。
本实施例中,数据建模3包括安全态势数据库31、通用处理32、专用处理33,安全态势数据库31为根据数据处理与融合2中分析异常数据的结果建立数据库,数据库存储内容包括:攻击模式、处理过程、实体识别、入侵集合、恶意程序、威胁源、漏洞隐患、黑客工具;通用处理32为根据安全态势数据库31内侧存储数据建立通用的异常数据处理方法,通用处理32包括关联聚类、比对碰撞、机器学习、查询检索;关联聚类为将恶意攻击的数据与安全态势数据库31中的数据进行关联,机器学习为通过电脑记录处理攻击的通用方法,查询检索为收集其它针对此等攻击的处理方式并保存,专用处理33用于针对数据库未存在的攻击防止进行处理,专用处理33包括线索挖掘、态势感知、可视化工具,线索挖掘为对比数据库信息查找相似线索,找寻处理方法。
具体的,建立安全态势数据库31存储异常数据特征和造成数据异常的原因,和处理异常数据的过程,能够使后续有相似的恶意攻击可以利用数据库存储的数据处理方法,进行处理,通过专用处理33能够处理数据库中未存储攻击方式,并保存攻击方式,方便下次处理类似的攻击。
本实施例中,安全分析4包括安全态势41、攻击分析42、追踪溯源43,安全态势41为对网络安全态势进行分析,安全态势41的分析方式为将数据输入到神经网络中进行计算,计算公式为Z=dot(W,X)+b,计算公式展开可以转化为:Z=(X1*W1+X2*W2+X3*W3+....+Xn*Wn)+b,其中Z为预测结果;X标识异常数据特征;W标识权重,对应每个特征的重要性;b表示阈值用来影响预测结果,攻击分析42用于实现对不同安全域、不同时间的多来源安全相关事件进行多维度的关联分析、异常行为检测和追踪溯源分析,揭示和还原出真实的安全事件,识别真实的安全风险,并对重大安全事件进行预警,攻击分析42分析方式为根据安全态势数据库31内侧存储的数据,结合当下攻击的特点分析攻击类型,并根据安全态势数据库31选择处理攻击的方式,追踪溯源43用于针对未曾存储的攻击方式进行分析处理,追踪溯源43的分析方法为通过透视调查可视化分析工具,对调用功能的结果集合数据进行可视化分析,支持列表展现追踪溯源分析保存的结果。
具体的,归纳异常数据,将异常数据输入神经网络中,判断异常数据出现的出现方式,从而预测网络安全态势,方便提前预防恶意攻击,进一步的保护数据安全,针对不同安全域、不同时间的安全相关时间进行分析,识别安全风险,并做出警报,能够更加具体的分析攻击类型,保证传输数据的安全,通过可视化工具能够对新的攻击方式进行分析,并追踪溯源,找到恶意攻击的攻击方式,和处理方法,并保存方法,方便处理类似的攻击。
需要说明的是,本发明在对网络安全态势进行预测时,首先需要收集本地和通过爬虫工具大量收集信息,并重点收集网络中异常的数据,并提取数据异常的因素,然后对异常数据进行分析,分析出数据异常的原因,并将异常数据分类,然后去除掉异常数据中的重复信息,提出出异常数据中的特征,建立安全态势数据库31存储异常数据特征和造成数据异常的原因,和处理异常数据的过程,针对异常数据的攻击方式分为通用处理32、专用处理33两种处理方式,然后将归纳异常数据,将异常数据输入神经网络中,判断异常数据出现的出现方式,从而预测网络安全态势,针对不同安全域、不同时间的安全相关时间进行分析,识别安全风险,并做出警报,对于未曾储存的恶意攻击时间,通过可视化工具进行分析,并保存分析结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图3,图3为本实施例计算机设备基本结构框图。
计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器 (Digital Signal Processor,DSP)、嵌入式设备等。
计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
存储器61至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器61可以是计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,存储器61也可以是计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(SmartMedia Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。当然,存储器61还可以既包括计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,存储器61通常用于存储安装于计算机设备6的操作系统和各类应用软件,一种基于人工智能的网络安全态势预测系统的计算机可读指令等。此外,存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制计算机设备6的总体操作。本实施例中,处理器62用于运行存储器61中存储的计算机可读指令或者处理数据,例如运行一种基于人工智能的网络安全态势预测系统的计算机可读指令。
网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在计算机设备6与其他电子设备之间建立通信连接。
有益效果。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可读指令,计算机可读指令可被至少一个处理器执行,以使至少一个处理器执行如上述的一种基于人工智能的网络安全态势预测系统的步骤。
有益效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (2)
1.一种计算机设备,包括存储器(61)、处理器(62)和网络接口(63),所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如下基于人工智能的网络安全态势预测系统,该基于人工智能的网络安全态势预测系统包括:信息获取(1)、信息的总结处理(2)、数据建模(3)、安全分析(4),具体步骤:
信息获取(1):首先收集能够展示网络安全态势预测数据,重点研究出异常的数据,并注意这些数据受不同因素影响而产生的不同差异;
信息的总结处理(2):通过嵌入维和时间延迟的方法实现多维网络环境的安全态势转化;
数据建模(3):对数据进行分组,将所有收集的数据进行整理,对参数进行优化,并将参数带到模型中进行分析;
安全分析(4):参考数据建模(3)中模型对内部数据进行分析,对整体网络安全态势进行预测;
所述信息获取(1)的收集内容包括设备产生的信息、主机EDR信息、网上信息、日志文件,所述信息获取(1)的数据收集方法包括本地数据采集和利用爬虫工具采集网络数据,所述信息获取(1)主要收集非正常信息;
所述非正常信息收集方法为:首先设置正常数据适用范围,然后遍历所有数据查找出所有非正常数据,最后提非正常数据并查找出影响这些数据的因素;
所述信息的总结处理(2)包括数据解析(21)、去重清洗(22)、标准化(23)、特征撰取(24),所述数据解析(21)用于分析收集的异常数据,分析数据异常的原因,并给异常数据分类,所述去重清洗(22)用与对比异常数据,除去异常数据中重复的部分,所述标准化(23)用于对异常数据设立标准,所述特征撰取(24)用于提取各类异常数据的特征,以便下次归纳异常数据;
所述数据建模(3)包括安全态势数据库(31)、通用处理(32)、专用处理(33),所述安全态势数据库(31)为根据信息的总结处理(2)中分析异常数据的结果建立数据库,所述数据库存储内容包括:攻击模式、处理过程、实体识别、入侵集合、恶意程序、威胁源、漏洞隐患、黑客工具;所述通用处理(32)为根据安全态势数据库(31)内侧存储数据建立通用的异常数据处理方法,所述通用处理(32)包括关联聚类、比对碰撞、机器学习、查询检索;所述关联聚类为将恶意攻击的数据与安全态势数据库(31)中的数据进行关联,所述机器学习为通过电脑记录处理攻击的通用方法,所述查询检索为收集其它针对此等攻击的处理方式并保存,所述专用处理(33)用于针对数据库未存在的攻击防止进行处理,所述专用处理(33)包括线索挖掘、态势感知、可视化工具,所述线索挖掘为对比数据库信息查找相似线索,找寻处理方法;
所述安全分析(4)包括安全态势(41)、攻击分析(42)、追踪溯源(43),所述安全态势(41)为对网络安全态势进行分析,所述安全态势(41)的分析方式为将数据输入到神经网络中进行计算,计算公式为Z=dot(W,X)+b,所述计算公式展开可以转化为:Z=(X1*W1+X2*W2+X3*W3+....+Xn*Wn)+b,其中Z为预测结果;X标识异常数据特征;W标识权重,对应每个特征的重要性;b表示阈值用来影响预测结果,所述攻击分析(42)用于实现对不同安全域、不同时间的多来源安全相关事件进行多维度的关联分析、异常行为检测和追踪溯源分析,揭示和还原出真实的安全事件,识别真实的安全风险,并对重大安全事件进行预警,所述攻击分析(42)分析方式为根据安全态势数据库(31)内侧存储的数据,结合当下攻击的特点分析攻击类型,并根据安全态势数据库(31)选择处理攻击的方式,所述追踪溯源(43)用于针对未曾存储的攻击方式进行分析处理,所述追踪溯源(43)的分析方法为通过透视调查可视化分析工具,对调用功能的结果集合数据进行可视化分析,支持列表展现追踪溯源分析保存的结果。
2.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如下基于人工智能的网络安全态势预测系统,该基于人工智能的网络安全态势预测系统包括:信息获取(1)、信息的总结处理(2)、数据建模(3)、安全分析(4),具体步骤:
信息获取(1):首先收集能够展示网络安全态势预测数据,重点研究出异常的数据,并注意这些数据受不同因素影响而产生的不同差异;
信息的总结处理(2):通过嵌入维和时间延迟的方法实现多维网络环境的安全态势转化;
数据建模(3):对数据进行分组,将所有收集的数据进行整理,对参数进行优化,并将参数带到模型中进行分析;
安全分析(4):参考数据建模(3)中模型对内部数据进行分析,对整体网络安全态势进行预测;
所述信息获取(1)的收集内容包括设备产生的信息、主机EDR信息、网上信息、日志文件,所述信息获取(1)的数据收集方法包括本地数据采集和利用爬虫工具采集网络数据,所述信息获取(1)主要收集非正常信息;
所述非正常信息收集方法为:首先设置正常数据适用范围,然后遍历所有数据查找出所有非正常数据,最后提非正常数据并查找出影响这些数据的因素;
所述信息的总结处理(2)包括数据解析(21)、去重清洗(22)、标准化(23)、特征撰取(24),所述数据解析(21)用于分析收集的异常数据,分析数据异常的原因,并给异常数据分类,所述去重清洗(22)用与对比异常数据,除去异常数据中重复的部分,所述标准化(23)用于对异常数据设立标准,所述特征撰取(24)用于提取各类异常数据的特征,以便下次归纳异常数据;
所述数据建模(3)包括安全态势数据库(31)、通用处理(32)、专用处理(33),所述安全态势数据库(31)为根据信息的总结处理(2)中分析异常数据的结果建立数据库,所述数据库存储内容包括:攻击模式、处理过程、实体识别、入侵集合、恶意程序、威胁源、漏洞隐患、黑客工具;所述通用处理(32)为根据安全态势数据库(31)内侧存储数据建立通用的异常数据处理方法,所述通用处理(32)包括关联聚类、比对碰撞、机器学习、查询检索;所述关联聚类为将恶意攻击的数据与安全态势数据库(31)中的数据进行关联,所述机器学习为通过电脑记录处理攻击的通用方法,所述查询检索为收集其它针对此等攻击的处理方式并保存,所述专用处理(33)用于针对数据库未存在的攻击防止进行处理,所述专用处理(33)包括线索挖掘、态势感知、可视化工具,所述线索挖掘为对比数据库信息查找相似线索,找寻处理方法;
所述安全分析(4)包括安全态势(41)、攻击分析(42)、追踪溯源(43),所述安全态势(41)为对网络安全态势进行分析,所述安全态势(41)的分析方式为将数据输入到神经网络中进行计算,计算公式为Z=dot(W,X)+b,计算公式展开可以转化为:Z=(X1*W1+X2*W2+X3*W3+....+Xn*Wn)+b,其中Z为预测结果;X标识异常数据特征;W标识权重,对应每个特征的重要性;b表示阈值用来影响预测结果,所述攻击分析(42)用于实现对不同安全域、不同时间的多来源安全相关事件进行多维度的关联分析、异常行为检测和追踪溯源分析,揭示和还原出真实的安全事件,识别真实的安全风险,并对重大安全事件进行预警,所述攻击分析(42)分析方式为根据安全态势数据库(31)内侧存储的数据,结合当下攻击的特点分析攻击类型,并根据安全态势数据库(31)选择处理攻击的方式,所述追踪溯源(43)用于针对未曾存储的攻击方式进行分析处理,所述追踪溯源(43)的分析方法为通过透视调查可视化分析工具,对调用功能的结果集合数据进行可视化分析,支持列表展现追踪溯源分析保存的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310441345.XA CN116389148B (zh) | 2023-04-14 | 2023-04-14 | 一种基于人工智能的网络安全态势预测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310441345.XA CN116389148B (zh) | 2023-04-14 | 2023-04-14 | 一种基于人工智能的网络安全态势预测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116389148A CN116389148A (zh) | 2023-07-04 |
CN116389148B true CN116389148B (zh) | 2023-12-29 |
Family
ID=86978835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310441345.XA Active CN116389148B (zh) | 2023-04-14 | 2023-04-14 | 一种基于人工智能的网络安全态势预测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116389148B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116962093B (zh) * | 2023-09-21 | 2023-12-15 | 江苏天创科技有限公司 | 基于云计算的信息传输安全性监测方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753946A (zh) * | 2015-04-01 | 2015-07-01 | 浪潮电子信息产业股份有限公司 | 一种基于网络流量元数据的安全分析框架 |
CN110647900A (zh) * | 2019-04-12 | 2020-01-03 | 中国人民解放军战略支援部队信息工程大学 | 基于深度神经网络的安全态势智能预测方法、装置及系统 |
CN112165485A (zh) * | 2020-09-25 | 2021-01-01 | 山东炎黄工业设计有限公司 | 一种大规模网络安全态势智能预测方法 |
CN112714130A (zh) * | 2020-12-30 | 2021-04-27 | 南京信息工程大学 | 一种基于大数据自适应网络安全态势感知方法 |
CN113965404A (zh) * | 2021-11-02 | 2022-01-21 | 公安部第三研究所 | 一种网络安全态势自适应主动防御系统及方法 |
CN114124516A (zh) * | 2021-11-19 | 2022-03-01 | 上海纽盾科技股份有限公司 | 态势感知预测方法、装置及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003273085A1 (en) * | 2002-10-22 | 2004-05-13 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
WO2019210484A1 (en) * | 2018-05-03 | 2019-11-07 | Siemens Aktiengesellschaft | Analysis device, method and system for operational technology system and storage medium |
WO2020231845A1 (en) * | 2019-05-10 | 2020-11-19 | Cybeta, LLC | System and method for cyber security threat assessment |
-
2023
- 2023-04-14 CN CN202310441345.XA patent/CN116389148B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753946A (zh) * | 2015-04-01 | 2015-07-01 | 浪潮电子信息产业股份有限公司 | 一种基于网络流量元数据的安全分析框架 |
CN110647900A (zh) * | 2019-04-12 | 2020-01-03 | 中国人民解放军战略支援部队信息工程大学 | 基于深度神经网络的安全态势智能预测方法、装置及系统 |
CN112165485A (zh) * | 2020-09-25 | 2021-01-01 | 山东炎黄工业设计有限公司 | 一种大规模网络安全态势智能预测方法 |
CN112714130A (zh) * | 2020-12-30 | 2021-04-27 | 南京信息工程大学 | 一种基于大数据自适应网络安全态势感知方法 |
CN113965404A (zh) * | 2021-11-02 | 2022-01-21 | 公安部第三研究所 | 一种网络安全态势自适应主动防御系统及方法 |
CN114124516A (zh) * | 2021-11-19 | 2022-03-01 | 上海纽盾科技股份有限公司 | 态势感知预测方法、装置及系统 |
Non-Patent Citations (3)
Title |
---|
用于网络安全态势预测的粒子群与支持向量机算法研究;孙卫喜;计算机应用与软件;第0-4节 * |
网络安全态势感知关键技术研究及发展趋势分析;陶源;黄涛;张墨涵;黎水林;;信息网络安全(第08期);第0-4节 * |
网络空间安全态势感知数据收集研究;褚维明;黄进;刘志乐;;信息网络安全(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116389148A (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6508353B2 (ja) | 情報処理装置 | |
JP7120350B2 (ja) | セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム | |
CN105243252A (zh) | 一种账户风险评估的方法及装置 | |
CN110830483B (zh) | 网页日志攻击信息检测方法、系统、设备及可读存储介质 | |
CN112491602A (zh) | 行为数据的监控方法、装置、计算机设备及介质 | |
CN116389148B (zh) | 一种基于人工智能的网络安全态势预测系统 | |
CN115001934A (zh) | 一种工控安全风险分析系统及方法 | |
CN112200196A (zh) | 钓鱼网站检测方法、装置、设备及计算机可读存储介质 | |
CN116112211A (zh) | 一种基于知识图谱的网络攻击链还原方法 | |
KR101444250B1 (ko) | 개인정보 접근감시 시스템 및 그 방법 | |
US11436322B2 (en) | Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method | |
US20140222496A1 (en) | Determining cost and risk associated with assets of an information technology environment | |
CN115859273A (zh) | 一种数据库异常访问的检测方法、装置、设备及存储介质 | |
CN114186278A (zh) | 数据库异常操作识别方法、装置与电子设备 | |
CN114143074A (zh) | webshell攻击识别装置及方法 | |
CN113360354A (zh) | 用户操作行为监控方法、装置、设备及可读存储介质 | |
KR100961992B1 (ko) | 마르코프 체인을 이용한 사이버 범죄 행위 분석 방법, 그장치 및 이를 기록한 기록매체 | |
CN110365642B (zh) | 监控信息操作的方法、装置、计算机设备及存储介质 | |
CN115664863B (zh) | 一种网络攻击事件处理方法、装置、存储介质及设备 | |
Abualkas et al. | Methodologies for Predicting Cybersecurity Incidents | |
US10853508B2 (en) | Method and system for reactive mining of computer screens | |
CN117272256A (zh) | 敏感数据的检测方法、装置、计算机设备及存储介质 | |
Kumra et al. | Intrusion Detection System Based on Data Mining Techniques | |
CN116662987A (zh) | 业务系统监控方法、装置、计算机设备及存储介质 | |
CN117407420A (zh) | 数据构建方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |