CN116405310B - 一种网络数据安全监测方法及系统 - Google Patents
一种网络数据安全监测方法及系统 Download PDFInfo
- Publication number
- CN116405310B CN116405310B CN202310479015.XA CN202310479015A CN116405310B CN 116405310 B CN116405310 B CN 116405310B CN 202310479015 A CN202310479015 A CN 202310479015A CN 116405310 B CN116405310 B CN 116405310B
- Authority
- CN
- China
- Prior art keywords
- network data
- convolution
- data
- layer
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012549 training Methods 0.000 claims abstract description 62
- 239000013598 vector Substances 0.000 claims abstract description 42
- 230000002159 abnormal effect Effects 0.000 claims abstract description 33
- 238000000605 extraction Methods 0.000 claims abstract description 20
- 230000007246 mechanism Effects 0.000 claims abstract description 11
- 241000283153 Cetacea Species 0.000 claims description 48
- 238000005070 sampling Methods 0.000 claims description 18
- 230000004913 activation Effects 0.000 claims description 13
- 238000005457 optimization Methods 0.000 claims description 12
- 238000011176 pooling Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 210000002569 neuron Anatomy 0.000 claims description 6
- 238000005096 rolling process Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 230000008034 disappearance Effects 0.000 abstract description 4
- 230000005856 abnormality Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 30
- 230000008569 process Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种网络数据安全监测方法及系统,其中,一种网络数据安全监测方法包括:利用Netsnif-ng抓包工具采集网络数据,并对网络数据进行标记;对正常数据和异常数据进行特征提取,获得特征向量;通过特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送。本发明通过引入注意力机制有效地解决了在特征提取中可能存在的梯度消失等问题,同时通过构建网络数据监测模型实现了网络数据的实时监控,并在感知到网络数据发生异常时能向远程终端进行实时报警。
Description
技术领域
本发明涉及网络安全的技术领域,尤其涉及一种网络数据安全监测方法及系统。
背景技术
计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。如何保护个人、企业、国家的机密信息安全,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题。然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患。现有技术中,通过监测设备实现网络数据监控,这种方法可以追溯能力比较差,难以实现网络数据信息的漏洞实时、在线、可追溯跟踪,在遇到网络数据漏洞信息时,也很难对漏洞数据信息进行分析与预警。
发明内容
鉴于上述现有存在的问题,提出了本发明。
为解决上述技术问题,本发明提供如下技术方案,包括:利用Netsnif-ng抓包工具采集网络数据,并对所述网络数据进行标记,将正常的网络数据标记为正常数据,将异常的网络数据标记为异常数据;对所述正常数据和异常数据进行特征提取,获得特征向量;通过所述特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;所述损失函数L为交叉熵损失函数;利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送。
作为本发明所述的网络数据安全监测方法的一种优选方案,其中,所述特征提取包括:通过TF-IDF算法对所述正常数据和异常数据进行初步特征提取,生成多层语义特征;根据预设采样率对所述多层语义特征进行通道拼接,而后通过注意力机制形成金字塔特征;对所述金字塔特征进行卷积和下采样,获得所述特征向量。
作为本发明所述的网络数据安全监测方法的一种优选方案,其中,所述网络数据监测模型包括输入层、第一卷积层、第二卷积层、骨干层、全连接层和输出层;所述第一卷积层设置采样率为10的3*3空洞卷积,第二卷积层设置采样率为10的5*5的空洞卷积,以提取多个层次的特征向量。
作为本发明所述的网络数据安全监测方法的一种优选方案,其中,所述骨干层包括至少3个深度为5*5的卷积核,在第二个卷积核和第三个卷积核后设有CBAM注意力机制块;通过所述CBAM注意力机制块对卷积核输出的特征向量先后进行全局最大池化、全局平均池化、卷积处理,并通过LeakyReLu激活函数生成空间注意特征向量。
作为本发明所述的网络数据安全监测方法的一种优选方案,其中,所述LeakyReLu激活函数包括:LeakyReLu激活函数的数学表达式如下:
其中,表示负梯度,x为表示输入向量。
作为本发明所述的网络数据安全监测方法的一种优选方案,其中,所述迭代训练包括:利用优化算法进行迭代训练,当损失函数收敛且达到预设迭代训练次数时停止训练,获得网络数据监测模型的最优网络权重;所述优化算法包括如下步骤:
步骤1:将网络权重作为鲸鱼个体,初始化鲸鱼个体数、预设迭代训练次数T和网络数据监测模型神经元的个数;其中,T=500;
步骤2:随机生成鲸鱼个体的位置,并计算鲸鱼个体的适应度;
步骤3:更新鲸鱼个体的位置,计算此时鲸鱼个体的适应度,根据适应度选取最优个体;
步骤4:迭代执行步骤2~步骤3,当损失函数收敛且达到预设迭代训练次数时停止执行,获得网络数据监测模型的最优网络权重;
其中,鲸鱼个体的适应度包括:
F=1/L
式中,F为鲸鱼个体的适应度。
作为本发明所述的网络数据安全监测系统的一种优选方案,其中,包括:数据处理模块,被配置为执行利用Netsnif-ng抓包工具采集网络数据,并对所述网络数据进行标记,将正常的网络数据标记为正常数据,将异常的网络数据标记为异常数据;特征提取模块,被配置为执行对所述正常数据和异常数据进行特征提取,获得特征向量;模型训练模块,被配置为执行通过所述特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;所述损失函数L为交叉熵损失函数;数据监测模块,被配置为执行利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送。
作为本发明所述的网络数据安全监测系统的一种优选方案,其中,所述特征提取模块,具体被配置为执行通过TF-IDF算法对所述正常数据和异常数据进行初步特征提取,生成多层语义特征;根据预设采样率对所述多层语义特征进行通道拼接,而后通过注意力机制形成金字塔特征;对所述金字塔特征进行卷积和下采样,获得所述特征向量。
作为本发明所述的网络数据安全监测系统的一种优选方案,其中,所述模型训练模块,具体被配置为执行构建所述网络数据监测模型,所述网络数据监测模型包括输入层、第一卷积层、第二卷积层、骨干层、全连接层和输出层;所述第一卷积层设置采样率为10的3*3空洞卷积,第二卷积层设置采样率为10的5*5的空洞卷积,以提取多个层次的特征向量;所述骨干层包括至少3个深度为5*5的卷积核,在第二个卷积核和第三个卷积核后设有CBAM注意力机制块;通过所述CBAM注意力机制块对卷积核输出的特征向量先后进行全局最大池化、全局平均池化、卷积处理,并通过LeakyReLu激活函数生成空间注意特征向量。
作为本发明所述的网络数据安全监测系统的一种优选方案,其中,所述模型训练模块,具体还被配置为执行利用优化算法进行迭代训练,当损失函数收敛且达到预设迭代训练次数时停止训练,获得网络数据监测模型的最优网络权重;所述优化算法包括如下步骤:
步骤1:将网络权重作为鲸鱼个体,初始化鲸鱼个体数、预设迭代训练次数T和网络数据监测模型神经元的个数;其中,T=500;
步骤2:随机生成鲸鱼个体的位置,并计算鲸鱼个体的适应度;
步骤3:更新鲸鱼个体的位置,计算此时鲸鱼个体的适应度,根据适应度选取最优个体;
步骤4:迭代执行步骤2~步骤3,当损失函数收敛且达到预设迭代训练次数时停止执行,获得网络数据监测模型的最优网络权重;
其中,鲸鱼个体的适应度包括:
F=1/L
式中,F为鲸鱼个体的适应度。
本发明的有益效果:本发明通过引入注意力机制有效地解决了在特征提取中可能存在的梯度消失等问题,同时通过构建网络数据监测模型实现了网络数据的实时监控,并在感知到网络数据发生异常时能向远程终端进行实时报警。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的网络数据安全监测方法的流程示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,该实施例提供了一种网络数据安全监测方法,包括:
S1:利用Netsnif-ng抓包工具采集网络数据,并对网络数据进行标记,将正常的网络数据标记为正常数据,将异常的网络数据标记为异常数据。
通过Netsnif-ng抓包工具能够进行数据采集能够降低计算机运行环境的CPU开销,减少对硬件软件运行环境的负载;同时统一进行数据标记,能够提高网络数据安全监测的精准度、降低数据监测难度。
S2:对正常数据和异常数据进行特征提取,获得特征向量。
通过TF-IDF算法对正常数据和异常数据进行初步特征提取,生成多层语义特征;需要说明的是,TF-IDF(termfrequency–inversedocumentfrequency,词频-逆向文件频率)是一种用于信息检索(informationretrieval)与文本挖掘(textmining)的常用加权技术。TF-IDF的主要思想是:如果某个词在一篇文章中出现的频率TF高,并且在其他文章中很少出现,则认为此词或者短语具有很好的类别区分能力,适合用来分类。
进一步地,根据预设采样率对多层语义特征进行通道拼接,而后通过注意力机制形成金字塔特征。较佳的是,本实施例通过引入注意力机制有效地解决了在特征提取中可能存在的梯度消失等问题。
再进一步地,对金字塔特征进行卷积和下采样,获得特征向量。
S3:通过特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;损失函数L为交叉熵损失函数。
网络数据监测模型包括输入层、第一卷积层、第二卷积层、骨干层、全连接层和输出层。
具体的,第一卷积层设置采样率为10的3*3空洞卷积,第二卷积层设置采样率为10的5*5的空洞卷积,以提取多个层次的特征向量。较佳的是,本发明通过设计不同的卷积层以不同尺寸的空洞卷积进行采样,捕捉多尺度信息,获取多个层次的不同比例的特征向量,既保持了精度又减少了计算量,且在一定程度上防止出现模型过拟合现象。
骨干层包括至少3个深度为5*5的卷积核,在第二个卷积核和第三个卷积核后设有CBAM注意力机制块;通过CBAM注意力机制块对卷积核输出的特征向量先后进行全局最大池化、全局平均池化、卷积处理,并通过LeakyReLu激活函数生成空间注意特征向量。其中,CBAM从通道和空间两个作用域出发,引入空间注意力和通道注意力两个分析维度,实现从通道到空间的顺序注意力结构,增强了注意力机制对模型性能的提升效果。
Leaky ReLU激活函数是一种计算机视觉中常用的深度学习激活函数,它是Rectified Linear Unit(ReLU)的变体,很好地克服了ReLU激活函数潜在的梯度消失的问题,LeakyReLu激活函数的数学表达式如下:
其中,表示负梯度,x为表示输入向量。
进一步地,利用优化算法对网络数据监测模型进行迭代训练,当损失函数收敛且达到预设迭代训练次数时停止训练,获得网络数据监测模型的最优网络权重;
优化算法包括如下步骤:
步骤1:将网络权重作为鲸鱼个体,初始化鲸鱼个体数、预设迭代训练次数T和网络数据监测模型神经元的个数;其中,T=500;
步骤2:随机生成鲸鱼个体的位置,并计算鲸鱼个体的适应度;
步骤3:更新鲸鱼个体的位置,计算此时鲸鱼个体的适应度,根据适应度选取最优个体;
步骤4:迭代执行步骤2~步骤3,当损失函数收敛且达到预设迭代训练次数时停止执行,获得网络数据监测模型的最优网络权重;
其中,鲸鱼个体的适应度包括:
F=1/L
式中,F为鲸鱼个体的适应度。
L=-[ylogy’+(1-y)log(1-y’)]
式中,y为网络数据监测模型的实际输出,y’为网络数据监测模型的预测输出。
需要说明的是,交叉熵能够衡量同一个随机变量中的两个不同概率分布的差异程度,在机器学习中表示为真实概率分布与预测概率分布之间的差异,交叉熵的值越小,模型预测效果就越好。
S4:利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送。
较佳的是,当识别到网络数据异常异常时,向远程智能终端做出实时报警推送,能够使管理者及用户能够及时获悉网络信息安全遭受攻击的报警信息,满足网络信息安全监测的实时要求。
实施例2
本实施例不同于第一个实施例的是,提供了一种网络数据安全监测系统,包括,
数据处理模块,被配置为执行利用Netsnif-ng抓包工具采集网络数据,并对网络数据进行标记,将正常的网络数据标记为正常数据,将异常的网络数据标记为异常数据。
特征提取模块,被配置为执行对正常数据和异常数据进行特征提取,获得特征向量。
模型训练模块,被配置为执行通过特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;损失函数L为交叉熵损失函数。
数据监测模块,被配置为执行利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送。
特征提取模块,具体被配置为执行通过TF-IDF算法对正常数据和异常数据进行初步特征提取,生成多层语义特征;根据预设采样率对多层语义特征进行通道拼接,而后通过注意力机制形成金字塔特征;对金字塔特征进行卷积和下采样,获得特征向量。
模型训练模块,具体被配置为执行构建网络数据监测模型,网络数据监测模型包括输入层、第一卷积层、第二卷积层、骨干层、全连接层和输出层;第一卷积层设置采样率为10的3*3空洞卷积,第二卷积层设置采样率为10的5*5的空洞卷积,以提取多个层次的特征向量;骨干层包括至少3个深度为5*5的卷积核,在第二个卷积核和第三个卷积核后设有CBAM注意力机制块;通过CBAM注意力机制块对卷积核输出的特征向量先后进行全局最大池化、全局平均池化、卷积处理,并通过LeakyReLu激活函数生成空间注意特征向量。
进一步地,模型训练模块被配置为执行利用优化算法(即WOA算法)进行迭代训练,当损失函数收敛且达到预设迭代训练次数时停止训练,获得网络数据监测模型的最优网络权重;优化算法包括如下步骤:
步骤1:将网络权重作为鲸鱼个体,初始化鲸鱼个体数、预设迭代训练次数T和网络数据监测模型神经元的个数;其中,T=500;
步骤2:随机生成鲸鱼个体的位置,并计算鲸鱼个体的适应度;
步骤3:更新鲸鱼个体的位置,计算此时鲸鱼个体的适应度,根据适应度选取最优个体;
步骤4:迭代执行步骤2~步骤3,当损失函数收敛且达到预设迭代训练次数时停止执行,获得网络数据监测模型的最优网络权重;
其中,鲸鱼个体的适应度包括:
F=1/L
式中,F为鲸鱼个体的适应度。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (5)
1.一种网络数据安全监测方法,其特征在于,包括:
利用Netsniff-ng抓包工具采集网络数据,并对所述网络数据进行标记,将正常的网络数据标记为正常数据,将异常的网络数据标记为异常数据;
对所述正常数据和异常数据进行特征提取,获得特征向量;
通过所述特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;所述损失函数L为交叉熵损失函数;
利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送;
其中,所述特征提取包括:
通过TF-IDF算法对所述正常数据和异常数据进行初步特征提取,生成多层语义特征;
根据预设采样率对所述多层语义特征进行通道拼接,而后通过注意力机制形成金字塔特征;
对所述金字塔特征进行卷积和下采样,获得所述特征向量;
其中,所述网络数据监测模型包括输入层、第一卷积层、第二卷积层、骨干层、全连接层和输出层;所述第一卷积层设置采样率为10的3*3空洞卷积,第二卷积层设置采样率为10的5*5的空洞卷积,以提取多个层次的特征向量;
所述骨干层包括至少3个深度为5*5的卷积核,在第二个卷积核和第三个卷积核后设有CBAM注意力机制块;通过所述CBAM注意力机制块对卷积核输出的特征向量先后进行全局最大池化、全局平均池化、卷积处理,并通过LeakyReLu激活函数生成空间注意特征向量。
2.如权利要求1所述的网络数据安全监测方法,其特征在于,所述LeakyReLu激活函数包括:
LeakyReLu激活函数的数学表达式如下:
其中,表示负梯度,x为表示输入向量。
3.如权利要求2所述的网络数据安全监测方法,其特征在于,所述迭代训练包括:
利用优化算法进行迭代训练,当损失函数收敛且达到预设迭代训练次数时停止训练,获得网络数据监测模型的最优网络权重;
所述优化算法包括如下步骤:
步骤1:将网络权重作为鲸鱼个体,初始化鲸鱼个体数、预设迭代训练次数T和网络数据监测模型神经元的个数;其中,T=500;
步骤2:随机生成鲸鱼个体的位置,并计算鲸鱼个体的适应度;
步骤3:更新鲸鱼个体的位置,计算此时鲸鱼个体的适应度,根据适应度选取最优个体;
步骤4:迭代执行步骤2~步骤3,当损失函数收敛且达到预设迭代训练次数时停止执行,获得网络数据监测模型的最优网络权重;
其中,鲸鱼个体的适应度包括:
F=1/L
式中,F为鲸鱼个体的适应度。
4.一种网络数据安全监测系统,其特征在于,包括:
数据处理模块,被配置为执行利用Netsniff-ng抓包工具采集网络数据,并对所述网络数据进行标记,将正常的网络数据标记为正常数据,将异常的网络数据标记为异常数据;
特征提取模块,被配置为执行对所述正常数据和异常数据进行特征提取,获得特征向量;
模型训练模块,被配置为执行通过所述特征向量对网络数据监测模型进行迭代训练,直至损失函数L收敛且达到预设迭代训练次数时,停止训练;所述损失函数L为交叉熵损失函数;
数据监测模块,被配置为执行利用训练后的网络数据监测模型对网络数据进行识别,若识别结果为异常数据,则向远程智能终端进行报警推送;
其中,所述特征提取模块,具体被配置为执行通过TF-IDF算法对所述正常数据和异常数据进行初步特征提取,生成多层语义特征;根据预设采样率对所述多层语义特征进行通道拼接,而后通过注意力机制形成金字塔特征;对所述金字塔特征进行卷积和下采样,获得所述特征向量;
其中,所述模型训练模块,具体被配置为执行构建所述网络数据监测模型,所述网络数据监测模型包括输入层、第一卷积层、第二卷积层、骨干层、全连接层和输出层;所述第一卷积层设置采样率为10的3*3空洞卷积,第二卷积层设置采样率为10的5*5的空洞卷积,以提取多个层次的特征向量;所述骨干层包括至少3个深度为5*5的卷积核,在第二个卷积核和第三个卷积核后设有CBAM注意力机制块;通过所述CBAM注意力机制块对卷积核输出的特征向量先后进行全局最大池化、全局平均池化、卷积处理,并通过LeakyReLu激活函数生成空间注意特征向量。
5.如权利要求4所述的网络数据安全监测系统,其特征在于,所述模型训练模块,具体还被配置为执行利用优化算法进行迭代训练,当损失函数收敛且达到预设迭代训练次数时停止训练,获得网络数据监测模型的最优网络权重;
所述优化算法包括如下步骤:
步骤1:将网络权重作为鲸鱼个体,初始化鲸鱼个体数、预设迭代训练次数T和网络数据监测模型神经元的个数;其中,T=500;
步骤2:随机生成鲸鱼个体的位置,并计算鲸鱼个体的适应度;
步骤3:更新鲸鱼个体的位置,计算此时鲸鱼个体的适应度,根据适应度选取最优个体;
步骤4:迭代执行步骤2~步骤3,当损失函数收敛且达到预设迭代训练次数时停止执行,获得网络数据监测模型的最优网络权重;
其中,鲸鱼个体的适应度包括:
F=1/L
式中,F为鲸鱼个体的适应度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310479015.XA CN116405310B (zh) | 2023-04-28 | 2023-04-28 | 一种网络数据安全监测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310479015.XA CN116405310B (zh) | 2023-04-28 | 2023-04-28 | 一种网络数据安全监测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116405310A CN116405310A (zh) | 2023-07-07 |
CN116405310B true CN116405310B (zh) | 2024-03-15 |
Family
ID=87016134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310479015.XA Active CN116405310B (zh) | 2023-04-28 | 2023-04-28 | 一种网络数据安全监测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405310B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117494591B (zh) * | 2024-01-03 | 2024-03-22 | 南京灿能电力自动化股份有限公司 | 一种风电电能质量评估方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719289A (zh) * | 2019-10-14 | 2020-01-21 | 北京理工大学 | 一种基于多层特征融合神经网络的工控网络入侵检测方法 |
WO2021115159A1 (zh) * | 2019-12-09 | 2021-06-17 | 中兴通讯股份有限公司 | 文字识别网络模型训练方法、文字识别方法、装置、终端及其计算机存储介质 |
CN114021935A (zh) * | 2021-10-29 | 2022-02-08 | 陕西科技大学 | 基于改进卷积神经网络模型的水产品安全预警方法 |
CN114758288A (zh) * | 2022-03-15 | 2022-07-15 | 华北电力大学 | 一种配电网工程安全管控检测方法及装置 |
CN115346125A (zh) * | 2022-10-18 | 2022-11-15 | 南京金瀚途科技有限公司 | 一种基于深度学习的目标检测方法 |
CN115459996A (zh) * | 2022-09-06 | 2022-12-09 | 重庆邮电大学 | 基于门控卷积和特征金字塔的网络入侵检测方法 |
US11616799B1 (en) * | 2022-07-12 | 2023-03-28 | Netskope, Inc. | Training a model to detect malicious command and control cloud |
CN115908786A (zh) * | 2022-11-17 | 2023-04-04 | 国网江苏省电力有限公司超高压分公司 | 一种基于深度学习的电气柜接地线缆异常识别方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220405574A1 (en) * | 2021-06-18 | 2022-12-22 | International Business Machines Corporation | Model-aware data transfer and storage |
-
2023
- 2023-04-28 CN CN202310479015.XA patent/CN116405310B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719289A (zh) * | 2019-10-14 | 2020-01-21 | 北京理工大学 | 一种基于多层特征融合神经网络的工控网络入侵检测方法 |
WO2021115159A1 (zh) * | 2019-12-09 | 2021-06-17 | 中兴通讯股份有限公司 | 文字识别网络模型训练方法、文字识别方法、装置、终端及其计算机存储介质 |
CN114021935A (zh) * | 2021-10-29 | 2022-02-08 | 陕西科技大学 | 基于改进卷积神经网络模型的水产品安全预警方法 |
CN114758288A (zh) * | 2022-03-15 | 2022-07-15 | 华北电力大学 | 一种配电网工程安全管控检测方法及装置 |
US11616799B1 (en) * | 2022-07-12 | 2023-03-28 | Netskope, Inc. | Training a model to detect malicious command and control cloud |
CN115459996A (zh) * | 2022-09-06 | 2022-12-09 | 重庆邮电大学 | 基于门控卷积和特征金字塔的网络入侵检测方法 |
CN115346125A (zh) * | 2022-10-18 | 2022-11-15 | 南京金瀚途科技有限公司 | 一种基于深度学习的目标检测方法 |
CN115908786A (zh) * | 2022-11-17 | 2023-04-04 | 国网江苏省电力有限公司超高压分公司 | 一种基于深度学习的电气柜接地线缆异常识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116405310A (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | Detection of malicious code variants based on deep learning | |
Lei et al. | Lost data reconstruction for structural health monitoring using deep convolutional generative adversarial networks | |
Zhang et al. | Fruit classification by biogeography‐based optimization and feedforward neural network | |
Bai et al. | Improved single shot multibox detector target detection method based on deep feature fusion | |
CN116405310B (zh) | 一种网络数据安全监测方法及系统 | |
CN114095270B (zh) | 一种网络攻击预测方法及装置 | |
CN113691542B (zh) | 基于HTTP请求文本的Web攻击检测方法及相关设备 | |
CN110730164B (zh) | 安全预警方法及相关设备、计算机可读存储介质 | |
Yu et al. | Quantifying community resilience using hierarchical Bayesian kernel methods: A case study on recovery from power outages | |
Yadav et al. | Crime prediction using auto regression techniques for time series data | |
Chen et al. | Proposal of an insider sabotage detection method for nuclear security using deep learning | |
CN117115743A (zh) | 矿用安全生产监控系统及其方法 | |
Yusuf et al. | Predicting catastrophic temperature changes based on past events via a CNN-LSTM regression mechanism | |
Thanoon et al. | Generalized nonlinear canonical correlation analysis with ordered categorical and dichotomous data | |
CN117391466A (zh) | 一种新型矛盾纠纷案件的预警方法和系统 | |
CN106338775B (zh) | 基于干涉合成孔径雷达数据的建筑物倒损程度评估方法 | |
Brun et al. | Detection of anomalous driving behaviors by unsupervised learning of graphs | |
CN116962047A (zh) | 一种可解释的威胁情报生成方法、系统及装置 | |
Wu et al. | SAPE: A system for situation-aware public security evaluation | |
Mengash et al. | Search and Rescue Optimization with Machine Learning Enabled Cybersecurity Model. | |
Zhang | Application of Artificial Intelligence Technology in Computer Network Security. | |
KORKMAZ et al. | Deep Learning-Based Automatic Helmet Detection System in Construction Site Cameras | |
Kalantan et al. | On the computation of the correlation integral for fractal dimension estimation | |
Sakurai et al. | Estimation of missing data of showcase using autoencoder | |
Adenusi et al. | COVID-19 Face Mask Detection Using CNN and Transfer Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |