CN116846565A - 一种基于saa-ssa-bpnn的网络安全态势评估方法 - Google Patents
一种基于saa-ssa-bpnn的网络安全态势评估方法 Download PDFInfo
- Publication number
- CN116846565A CN116846565A CN202210135680.2A CN202210135680A CN116846565A CN 116846565 A CN116846565 A CN 116846565A CN 202210135680 A CN202210135680 A CN 202210135680A CN 116846565 A CN116846565 A CN 116846565A
- Authority
- CN
- China
- Prior art keywords
- value
- bpnn
- ssa
- saa
- network security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 241000287127 Passeridae Species 0.000 claims abstract description 80
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 71
- 238000013528 artificial neural network Methods 0.000 claims abstract description 44
- 238000011156 evaluation Methods 0.000 claims abstract description 37
- 238000002922 simulated annealing Methods 0.000 claims abstract description 29
- 238000010845 search algorithm Methods 0.000 claims abstract description 19
- 238000012549 training Methods 0.000 claims abstract description 19
- 238000012360 testing method Methods 0.000 claims abstract description 18
- 238000007781 pre-processing Methods 0.000 claims abstract description 4
- 238000000137 annealing Methods 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 19
- 235000013305 food Nutrition 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 12
- 230000002431 foraging effect Effects 0.000 claims description 12
- 238000005304 joining Methods 0.000 claims description 12
- 238000001816 cooling Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 238000005457 optimization Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000006978 adaptation Effects 0.000 claims description 5
- 238000010606 normalization Methods 0.000 claims description 5
- 241000700605 Viruses Species 0.000 claims description 4
- 238000003062 neural network model Methods 0.000 claims description 4
- 230000003442 weekly effect Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 230000036541 health Effects 0.000 claims description 3
- 238000010438 heat treatment Methods 0.000 claims description 3
- 238000002513 implantation Methods 0.000 claims description 3
- 238000011065 in-situ storage Methods 0.000 claims description 3
- 244000062645 predators Species 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 239000007787 solid Substances 0.000 claims description 3
- 230000004083 survival effect Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 4
- 238000013210 evaluation model Methods 0.000 description 30
- 238000002474 experimental method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000002068 genetic effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000007794 visualization technique Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Entrepreneurship & Innovation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于SAA‑SSA‑BPNN的网络安全态势评估方法,具体包括以下步骤:步骤一:构建网络安全态势指标体系,对收集到的指标数据进行预处理;步骤二:建立基于SAA‑SSA‑BPNN的网络安全态势评估模型:具体包括:用模拟退火算法优化麻雀搜索算法;用优化后的麻雀搜索算法获取BP神经网络的最优初始权值和阈值;对用SAA‑SSA算法优化后的BPNN进行训练;生成具有评估能力的SAA‑SSA‑BPNN模型;步骤三:基于SAA‑SSA‑BPNN模型进行网络安全态势评估:输入测试数据到SAA‑SSA‑BPNN模型进行网络安全态势评估。该发明的技术效果为:解决了麻雀搜索算法易陷入局部最优和BPNN的最优权值和阈值难以确定及收敛速度缓慢的问题,显著提高了评估的准确性和收敛速度。
Description
技术领域
本发明涉及网络安全态势评估技术领域,具体为一种基于SAA-SSA-BPNN的网络安全态势评估方法。
背景技术
随着互联网技术的飞速发展,网络空间安全问题也变得日益复杂,网络攻击事件频发,规模不断扩大,公共互联网安全威胁数量总体呈大幅上升趋势,全球网络安全正面临着严峻的挑战。传统的网络安全防御措施已无法满足复杂的网络安全需求,因此需要采用更加先进的技术和手段来防范网络安全事件的发生。在此背景下,网络安全态势感知技术应运而生。
网络安全态势感知,包括感知、评估和预测三个层次。网络安全态势评估能够对从网络中提取的态势要素和数据信息进行整合、分析,对当前网络安全态势进行建模评估,根据评估模型得到态势值,从整体上动态反映网络系统的当前运行状态以及面临的威胁的严重程度,并对其发展趋势进行预测和预警,为网络安全管理提供决策支持。网络安全态势评估作为下一代网络安全的新技术和新型网络安全防御体系的重要组成部分,具有重要的研究意义和应用价值。
自从网络安全态势感知概念提出以来,专家学者对网络安全态势感知技术做了大量研究。有人采用堆栈式自编码网络对态势数据进行降维处理,来减少数据的存储开销并提高运算效率。有人通过引入模糊c-means、混合层次遗传算法和最小二乘法对传统RBF神经网络的参数和结构进行优化来评估网络安全态势。有人引入多源异构数据融合策略来解决单点网络数据无法有效地分析网络安全状况的问题。有人利用反正切和修正函数来设计证据理论中的经验函数并将证据理论运用到网络安全态势评估中。有人提出开发和改进网络安全检测工具以应对日益复杂的互联网攻击事件。有人提出利用Honeynets进行态势评估,通过构建安全态势曲线来分析当前网络安全状况,但是该曲线并不能在所有遭受攻击的时刻都能呈现出明显的效果,因此该态势评估方法还不够全面。有人提出使用可视化技术显示一组安全指标用来评估网络安全态势以及网络保护机制的效率。这些态势评估模型或算法在原有基础上有了一定的改进,但是在评估的准确性和算法的收敛性方面仍有提升的空间。
发明内容
该发明的目的在于提供一种基于SAA-SSA-BPNN的网络安全态势评估方法,以解决上述背景技术中提出的问题。
为实现上述目的,发明提供如下技术方案:一种基于SAA-SSA-BPNN的网络安全态势评估方法,具体包括以下步骤:
步骤一:构建网络安全态势指标体系:网络安全态势指标体系从整体上描述网络的安全状况,按照态势指标体系构建原则,构建了一个树状层次结构的安全态势指标体系,该指标体系分为两个一级指标、四个二级指标和二十个三级指标,分别从脆弱性、威胁性、容灾性和稳定性四方面对网络系统的安全风险和运行状态特性进行描述;
步骤二:建立基于SAA-SSA-BPNN的网络安全态势评估模型:通过模拟退火算法(SAA)优化的麻雀搜索算法(SSA)来改进BP神经网络(BPNN)并应用于网络安全态势评估;首先根据步骤一中所构建的网络安全态势指标体系,收集相应的态势数据并进行预处理,然后对SAA-SSA算法改进的BP神经网络进行训练,生成具有评估能力的网络安全态势评估模型;
基于SAA-SSA-BPNN的网络安全态势评估算法,具体步骤为:
①构建网络安全态势指标体系,对网络安全数据进行预处理,初始化BP神经网络的初始权值和阈值;
②初始化麻雀种群并定义相关参数,如,用n表示麻雀种群规模,d表示变量的维数,t表示当前迭代数。
麻雀种群表示为如下形式:
麻雀种群的适应度函数值表示为如下形式:
其中,f表示单只麻雀的适应度函数值。
③将模拟退火算法引入麻雀搜索算法中,模拟退火算法的原理是对高温固体退火降温过程进行模拟,经历加温、等待、冷却这三个步骤;在实际应用中会将系统的能量用函数f来表示,将系统温度用控制参数T来表示,f在内能随温度降低的同时也随之下降,当温度下降到常温时内能减少到最小;当T=0时的系统状态对应于寻优问题的整体最优解;模拟退火算法根据Metropolis准则(见公式(5)),以一定的概率接受劣质解的同时有效避免算法陷入局部最优。在引入模拟退火算法后,需要按照公式(3)、(4)和(5)初始化模拟退火算法的退火温度、退火速率以及突跳概率:
模拟退火算法的初始化退火温度确定为Tk(令k=0),Tk表示如下:
公式(3)中,fg表示全局最佳适应度值,α为初始接受概率,取值区间为[0.2,0.5];
退火速率为:
Tt+1=γTt (4)
公式(4)中γ为降温的速率,t为迭代次数;
突跳概率为:
Δf=fi-fg (6)
公式(5)中P为突跳概率,公式(6)中fi为当前个体适应度值,fg表示全局最佳适应度值;如果Δf<0,则以概率1接受新解,否则以概率exp(-Δf/Tk)来接受新解;
④根据适应度函数计算每只麻雀的个体适应度值fi,并将其按适应度值大小进行排序,进而选择出当前全局最佳适应度值fg和最差适应度值fw以及对应的位置Xbest和Xworst;
⑤依据麻雀搜索算法原理,根据预警值R2和安全值ST的大小按照公式(7)更新发现者位置,按照公式(8)更新加入者的位置,按照公式(9)更新意识到危险的麻雀位置。具体算法原理如下:
在麻雀搜索算法中,由于发现者处于主动地位,所以他们可以获得更大的觅食搜索范围且具有较好的适应度;当预警值R2<安全值ST时,表示此时周围的环境安全,当R2≥ST时,表示种群中的一些麻雀已经意识到了危险,所有麻雀都需要迅速飞到安全地方进行觅食。发现者的位置更新可表示为:
其中,j=1,2,3…d;itermax是一个常数,表示最大的迭代次数;Xi,j表示第i只麻雀在第j维中的位置信息;α∈(0,1]是一个随机数;Q是服从正态分布的随机数;L表示每一个元素都为1的1×d矩阵;
加入者在整个觅食过程中都会监视着发现者,当它们意识到发现者找到更好的食物时就会立刻飞过去与发现者抢夺新的食物,如果争夺过程赢得了发现者就会立即获得该发现者的食物,否则就重复执行上述操作;当i>n/2时,表明第i只加入者的适应度值较低,此时这只麻雀正处于非常饥饿的状态,因此,它要飞到其它地方寻找食物以获得更多的能量。加入者的位置更新可表示为:
其中,Xp是发现者所占据的最优位置;A表示每一个元素都被随机赋值为1或-1的1×d的矩阵,且A+=AT(AAT)-1;
在麻雀觅食的过程中,当有捕食者出现时,处于种群最外围的麻雀会先意识到危险的存在,当它们意识到危险时即当前麻雀个体的适应度值fi>当前全局最佳适应度值fg时,这些群体最外围的麻雀会为了获得更好的觅食位置努力向安全区移动。当fi=fg时,表明处于中间位置的麻雀意识到了危险,需要向安全区移动以减少它们被捕的风险。意识到危险的麻雀的位置更新可表示为:
其中,β为步长控制参数,K为一个随机数,取值范围为[-1,1],ε为最小的常数;
⑥获得当前最优值,如果当前最优值比上一次的最优值好的话就进行更新操作,否则不进行更新,并继续进行迭代直到满足条件为止,最终得到全局最佳适应度值fg和对应的最优位置Xbest;
⑦根据Metropolis准则,对Xbest进行SAA邻域搜索产生一个新的可行解X'best,用于对原位置Xbest进行调整。因此,公式(5)与(6)变为如下形式。
Δfnew=f(X'best)-f(Xbest) (11)
在公式(11)中,f(X'best)是模拟退火阶段产生的新的全局最优位置的适应度值;为了便于理解这里用f(Xbest)代替fg表示旧的全局最优位置的适应度值。
SAA-SSA算法通过新旧全局最优位置对应适应度值的差值来调整对新位置的接受概率P,从而得到最终的全局最优位置,具体步骤为:先按公式(11)计算在X'best这个新位置上的麻雀的适应度值f(X'best)与旧位置的适应度值f(Xbest)的差值Δfnew。接着按照公式(10)分情况接受新位置,如果Δfnew<0则以概率1接受新位置,否则以概率exp(-Δfnew/Tk)接受新位置,然后更新全局最优位置Xbest;
⑧根据公式(4)进行退火操作,判断是否超过最大迭代次数和种群规模,若是则输出最优位置Xbest和其对应的最佳适应度值,否则跳转至④;
⑨获取最优权值和阈值,并将其赋值给BP神经网络作为初始权值和阈值;
⑩训练神经网络;将预处理后的训练数据输入具有最优初始权值和阈值的BP神经网络模型中,计算BPNN隐含层和输出层的输出值,然后计算输出层的输出值与期望输出值之间的误差值,根据误差调整权值和阈值的大小使BPNN的输出值与期望输出值不断接近,直到迭代满足终止条件,此时训练完成,获得BPNN最终的最优权值和阈值;
步骤三:基于SAA-SSA-BPNN模型进行网络安全态势评估:具体包括将测试数据输入到训练完的具有最优权值和阈值的BPNN模型中,输出得到态势评估值,然后结合网络安全态势评估等级表来分析当前网络安全状况。
优选的,步骤一中的所述两个一级指标为安全风险和运行状态;所述四个二级指标为脆弱性、威胁性、容灾性和稳定性;所述二十个三级指标为设备开放端口总量、网络拓扑结构、操作系统类型及版本、核心交换机负载、路由器健康指数、感染病毒的主机数量、被篡改网站数量、被植入后门网站数量、仿冒网站数量、新增安全漏洞数量、子网内安全设备数目、网络带宽、访问安全网站的频率、服务器支持的并发线程数、关键设备提供的服务种类、子网内关键设备存活时间、流出子网数据包目的IP分布、子网流量变化率、子网数据流总量和平均无故障时间。
优选的,步骤二和步骤三中所述态势评估过程,具体包括以下步骤:
S1、数据采集与处理:收集来自国家互联网应急中心《网络安全信息与动态周报》从2015年第1期至2021年第21期中的308条数据作为实验数据,对数据进行归一化处理,将其中298条数据作为训练集,10条作为测试集;
S2、生成态势评估模型:根据输入输出数据的特征确定BP神经网络的结构,利用SAA-SSA算法对BP神经网络的初始权值和阈值进行参数寻优,将得到的最优参数组合赋给BP神经网络后输入训练数据对其进行训练,生成SAA-SSA-BPNN态势评估模型;
S3、评估与结果分析:将测试数据输入到SAA-SSA-BPNN态势评估模型中得到态势评估值,依照态势等级的划分对态势评估结果进行分析,判断当前网络安全状况和等级,方便管理员全面掌握当前的网络安全态势,以便及时采取措施。
与现有技术相比,该发明的有益效果是:该基于SAA-SSA-BPNN的网络安全态势评估方法,针对目前网络安全态势评估模型的准确性和收敛性有待提高的问题,提出一种基于SAA-SSA-BPNN的网络安全态势评估模型,该模型利用模拟退火算法(SAA)可以一定概率接受劣解并有大概率跳出局部极值达到全局最优解的特性来优化麻雀搜索算法,利用优化后的麻雀搜索算法(SSA)具有良好稳定性和收敛速度快且不易陷入局部最优的特点对BP神经网络进(BPNN)行改进,找到最佳适应度个体并获取最优权值和阈值,将其作为初始值赋给BP神经网络,然后将预处理后的指标数据输入改进后的BP神经网络模型对其进行训练,最后利用训练好的模型对网络系统所遭受威胁的程度进行评估,该评估模型比其它基于改进BP神经网络的态势评估模型准确性更高,收敛速度更快。
附图说明
图1为网络安全态势指标体系示意图;
图2为态势评估模型示意图;
图3为一种基于SAA-SSA-BPNN的网络安全态势评估算法的流程图;
图4为网络安全态势评估等级示意图;
图5为评估值对比表图;
图6为评估值对比折线图;
图7为评估等级情况对比图;
图8为绝对误差值对比表图;
图9为绝对误差值对比折线图;
图10为精准度对照表图;
图11为最优个体适应度值变化对照图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,发明提供一种技术方案:一种基于SAA-SSA-BPNN的网络安全态势评估方法,具体包括以下步骤:
步骤一:构建网络安全态势指标体系:网络安全态势指标体系从整体上描述网络的安全状况,按照态势指标体系构建原则,构建了一个树状层次结构的安全态势指标体系,如图1所示,该指标体系分为两个一级指标、四个二级指标和二十个三级指标,分别从脆弱性、威胁性、容灾性和稳定性四方面对网络系统的安全风险和运行状态特性进行描述;
步骤二:建立基于SAA-SSA-BPNN的网络安全态势评估模型:通过模拟退火算法(SAA)优化的麻雀搜索算法(SSA)来改进BP神经网络(BPNN)并应用于网络安全态势评估;首先根据步骤一中所构建的网络安全态势指标体系,收集相应的态势数据并进行预处理,然后对SAA-SSA算法改进的BP神经网络进行训练,生成具有评估能力的网络安全态势评估模型;
基于SAA-SSA-BPNN的网络安全态势评估算法,具体步骤为:
①构建网络安全态势指标体系,对网络安全数据进行预处理,初始化BP神经网络的初始权值和阈值;
②初始化麻雀种群并定义相关参数,如,用n表示麻雀种群规模,d表示变量的维数,t表示当前迭代数;
麻雀种群表示为如下形式:
麻雀种群的适应度函数值表示为如下形式:
其中,f表示单只麻雀的适应度函数值。
③将模拟退火算法引入麻雀搜索算法中,模拟退火算法的原理是对高温固体退火降温过程进行模拟,经历加温、等待、冷却这三个步骤;在实际应用中会将系统的能量用函数f来表示,将系统温度用控制参数T来表示,f在内能随温度降低的同时也随之下降,当温度下降到常温时内能减少到最小;当T=0时的系统状态对应于寻优问题的整体最优解;模拟退火算法根据Metropolis准则(见公式(5)),以一定的概率接受劣质解的同时有效避免算法陷入局部最优。在引入模拟退火算法后,需要按照公式(3)、(4)和(5)初始化模拟退火算法的退火温度、退火速率以及突跳概率:
模拟退火算法的初始化退火温度确定为Tk(令k=0),Tk表示如下:
公式(3)中,fg表示全局最佳适应度值,α为初始接受概率,取值区间为[0.2,0.5];
退火速率为:
Tt+1=γTt (4)
公式(4)中γ为降温的速率,t为迭代次数;
突跳概率为:
Δf=fi-fg (6)
公式(5)中P为突跳概率,公式(6)中fi为当前个体适应度值,fg表示全局最佳适应度值;如果Δf<0,则以概率1接受新解,否则以概率exp(-Δf/Tk)来接受新解;
④根据适应度函数计算每只麻雀的个体适应度值fi,并将其按适应度值大小进行排序,进而选择出当前全局最佳适应度值fg和最差适应度值fw以及对应的位置Xbest和Xworst;
⑤依据麻雀搜索算法原理,根据预警值R2和安全值ST的大小按照公式(7)更新发现者位置,按照公式(8)更新加入者的位置,按照公式(9)更新意识到危险的麻雀位置。具体算法原理如下:
在麻雀搜索算法中,由于发现者处于主动地位,所以他们可以获得更大的觅食搜索范围且具有较好的适应度;当预警值R2<安全值ST时,表示此时周围的环境安全,当R2≥ST时,表示种群中的一些麻雀已经意识到了危险,所有麻雀都需要迅速飞到安全地方进行觅食。发现者的位置更新可表示为:
其中,j=1,2,3…d;itermax是一个常数,表示最大的迭代次数;Xi,j表示第i只麻雀在第j维中的位置信息;α∈(0,1]是一个随机数;Q是服从正态分布的随机数;L表示每一个元素都为1的1×d矩阵;
加入者在整个觅食过程中都会监视着发现者,当它们意识到发现者找到更好的食物时就会立刻飞过去与发现者抢夺新的食物,如果争夺过程赢得了发现者就会立即获得该发现者的食物,否则就重复执行上述操作;当i>n/2时,表明第i只加入者的适应度值较低,此时这只麻雀正处于非常饥饿的状态,因此,它要飞到其它地方寻找食物以获得更多的能量。加入者的位置更新可表示为:
其中,Xp是发现者所占据的最优位置;A表示每一个元素都被随机赋值为1或-1的1×d的矩阵,且A+=AT(AAT)-1;
在麻雀觅食的过程中,当有捕食者出现时,处于种群最外围的麻雀会先意识到危险的存在,当它们意识到危险时即当前麻雀个体的适应度值fi>当前全局最佳适应度值fg时,这些群体最外围的麻雀会为了获得更好的觅食位置努力向安全区移动。当fi=fg时,表明处于中间位置的麻雀意识到了危险,需要向安全区移动以减少它们被捕的风险。意识到危险的麻雀的位置更新可表示为:
其中,β为步长控制参数,K为一个随机数,取值范围为[-1,1],ε为最小的常数;
⑥获得当前最优值,如果当前最优值比上一次的最优值好的话就进行更新操作,否则不进行更新,并继续进行迭代直到满足条件为止,最终得到全局最佳适应度值fg和对应的最优位置Xbest;
⑦根据Metropolis准则,对Xbest进行SAA邻域搜索产生一个新的可行解X'best,用于对原位置Xbest进行调整。因此,公式(5)与(6)变为如下形式。
Δfnew=f(X'best)-f(Xbest) (11)
在公式(11)中,f(X'best)是模拟退火阶段产生的新的全局最优位置的适应度值;为了便于理解这里用f(Xbest)代替fg表示旧的全局最优位置的适应度值。
SAA-SSA算法通过新旧全局最优位置对应适应度值的差值来调整对新位置的接受概率P,从而得到最终的全局最优位置,具体步骤为:先按公式(11)计算在X'best这个新位置上的麻雀的适应度值f(X'best)与旧位置的适应度值f(Xbest)的差值Δfnew。接着按照公式(10)分情况接受新位置,如果Δfnew<0则以概率1接受新位置,否则以概率exp(-Δfnew/Tk)接受新位置,然后更新全局最优位置Xbest;
⑧根据公式(4)进行退火操作,判断是否超过最大迭代次数和种群规模,若是则输出最优位置Xbest和其对应的最佳适应度值,否则跳转至④;
⑨获取最优权值和阈值,并将其赋值给BP神经网络作为初始权值和阈值;
⑩训练神经网络;将预处理后的训练数据输入具有最优初始权值和阈值的BP神经网络模型中,计算BPNN隐含层和输出层的输出值,然后计算输出层的输出值与期望输出值之间的误差值,根据误差调整权值和阈值的大小使BPNN的输出值与期望输出值不断接近,直到迭代满足终止条件,此时训练完成,获得BPNN最终的最优权值和阈值;
步骤三:基于SAA-SSA-BPNN模型进行网络安全态势评估:将测试数据输入到训练完的具有最优权值和阈值的BPNN模型中,输出得到态势评估值,然后结合网络安全态势评估等级表来分析当前网络安全状况。
本实施例中,步骤一中的所述两个一级指标为安全风险和运行状态;所述四个二级指标为脆弱性、威胁性、容灾性和稳定性;所述二十个三级指标为设备开放端口总量、网络拓扑结构、操作系统类型及版本、核心交换机负载、路由器健康指数、感染病毒的主机数量、被篡改网站数量、被植入后门网站数量、仿冒网站数量、新增安全漏洞数量、子网内安全设备数目、网络带宽、访问安全网站的频率、服务器支持的并发线程数、关键设备提供的服务种类、子网内关键设备存活时间、流出子网数据包目的IP分布、子网流量变化率、子网数据流总量和平均无故障时间。
本实施例中,步骤二和步骤三中所述态势评估过程,具体包括以下步骤:具体的态势评估模型如图2所示;
S1、数据采集与处理:收集来自国家互联网应急中心《网络安全信息与动态周报》从2015年第1期至2021年第21期中的308条数据作为实验数据,对数据进行归一化处理,将其中298条数据作为训练集,10条作为测试集;
S2、生成态势评估模型:根据输入输出数据的特征确定BP神经网络的结构,利用SAA-SSA算法对BP神经网络的初始权值和阈值进行参数寻优,将得到的最优参数组合赋给BP神经网络后输入训练数据对其进行训练,生成SAA-SSA-BPNN态势评估模型;
S3、评估与结果分析:将测试数据输入到SAA-SSA-BPNN态势评估模型中得到态势评估值,依照态势等级的划分对态势评估结果进行分析,判断当前网络安全状况和等级,方便管理员全面掌握当前的网络安全态势,以便及时采取措施。
实验与结果分析:
实验:将模拟退火算法(SAA)引入麻雀搜索算法(SSA)并对BP神经网络进行改进,以提高BP神经网络的收敛速度和评估效率且避免SSA算法优化的BP神经网络陷入局部最优。为了方便对网络安全态势状况进行分析,本发明将网络安全态势评估等级量化为具体的态势值,并划分了五个级别,分别为:优、良、中、差、危,如图4中的表1所示的网络安全态势评估等级。
本实验以网络系统所遭受的安全威胁为评估对象来测试SAA-SSA-BPNN网络安全态势评估模型的有效性,采集前面建立的指标体系中威胁性指标下的五个三级指标元素:感染病毒的主机数量、被篡改的网站数量、被植入后门的网站数量、仿冒网站数量和新增安全漏洞数量,这里设定每个指标的权重均相等。目前大部分研究使用的实验数据来自KDD99数据集或Honey Net项目公布的攻击数据集,但KDD99数据集距今已久且冗余数据过多,而Honey Net攻击数据集的影响因素又过于单一。因此,本实验采用国家互联网应急中心公布的从2015年第1期至2021年第21期的《网络安全信息与动态周报》中的308条数据,将实验数据分为两部分:a)训练样本298条,用于训练SAA-SSA算法改进的BP神经网络;b)测试样本10条,用于检验SAA-SSA-BPNN态势评估模型的评估效果。实验采用Matlab R2019a进行仿真,硬件环境采用1.80GHz CPU和8GB内存,操作系统为:Windows 10。
本实验通过归一化方式对数据进行预处理,通常归一化的方式有两种:把数都归到[0,1]区间内,或是把有量纲表达式变为无量纲表达式。这里采用第一种方法,按公式(12)将实验数据都归到[0,1]区间内。
其中,Xmin和Xmax分别表示实验数据集中的最小值数据和最大值数据;Xi为实验数据中第i个数据值;Yi为Xi归一化后的值。
实验结果分析:评估结果对比分析,如图5所示的评估值对比表,为采用遗传算法(GA)、粒子群算法(PSO)、麻雀搜索算法(SSA)和模拟退火算法(SAA)优化的麻雀搜索算法(SSA)这四种算法改进BP神经网络进行态势评估得到的十个态势评估值与国家互联网应急中心(CERT)给出的态势评估值的对比情况。其中,国家互联网应急中心的态势评估值由其对应的态势评估等级取值区间中间值量化而来。
为了更直观的分析态势评估结果,这里将上表中的评估值用折线图表示出来,如图6所示。从图6可以看到,四种评估模型的态势评估值曲线走势大致相同,都是在第3周出现小幅波动后在第6周达到峰值,第8周出现新的最低值后再次上升,直到第10周出现新的峰值。GA-BPNN评估模型的态势值曲线前期波动不大,只有在第8周时出现最低值,第8周后又恢复到与前几周持平的状态;PSO-BPNN评估模型的态势值曲线是四种模型中最不稳定的,在第3周、第6周、第8周和第10周都出现了极值,波动较大;SSA-BPNN评估模型与GA-BPNN评估模型的态势值曲线走势基本相同,但在前5周内态势值明显低于GA-BPNN评估模型;SAA-SSA-BPNN评估模型的态势值曲线明显的出现了三次峰值,分别在第3周、第6周和第10周,表明这十周内该网络受到了三次较大规模的攻击,整体态势值曲线波动幅度不大,较为稳定。将四种态势评估模型的态势值曲线与国家互联网应急中心量化后的态势值曲线进行对比,只有SAA-SSA-BPNN评估模型与之更加贴合。对图6进一步分析可知,在每次安全态势值曲线达到峰值后,态势值会随之下降,网络所面临的危险程度也会有所缓解,这说明被攻击网络的态势值和性能会随着攻击强度的改变而发生变化,态势值越高说明当前网络遭受的威胁性越大,网络安全状况越差,反之态势值越低说明当前网络安全状况相对良好。
如图7所示的表3为评估等级情况对比,给出了应用GA-BPNN、PSO-BPNN、SSA-BPNN和SAA-SSA-BPNN四种评估模型得到的评估等级,并与国家互联网应急中心给出的态势评估等级进行了对比。分析表3可知,GA-BPNN评估模型结果的态势等级与应急中心态势等级有6个测试数据点的结果不一致;PSO-BPNN评估模型结果的态势等级与应急中心态势等级有4个测试数据点的结果不一致;SSA-BPNN评估模型结果的态势等级与应急中心态势等级有2个测试数据点的结果不一致;而SAA-SSA-BPNN评估模型在10个测试数据点上的态势评估结果等级与国家互联网应急中心评估结果的等级完全相同。因此总体上看,SAA-SSA-BPNN评估模型能最为客观的反应当前网络的安全态势状况。
如图8所示为绝对误差值对比表,其中的GA-BPNN、PSO-BPNN、SSA-BPNN和SAA-SSA-BPNN四种评估模型的十个态势评估结果值与国家互联网应急中心态势评估值之间的绝对误差值对比情况。
这里将图8中的绝对误差值用更为直观的折线图表示出来,如图9所示,绝对误差值折线图。分析图9可以发现,只有SAA-SSA-BPNN态势评估模型的绝对误差值曲线波动幅度最小,是四种态势评估模型中绝对误差值曲线最为平稳的且一直在最接近0误差值标线上下浮动。因此本发明所提出的SAA-SSA-BPNN态势评估模型与另外三种评估模型相比具有更小的评估误差和更高的评估准确性。
为进一步验证SAA-SSA-BPNN态势评估模型的准确性和优越性,采用均方误差(MSE)和平均绝对误差(MAE)这两个误差指标来衡量该模型的态势评估值与国家互联网应急中心态势评估值之间的差异情况,这两个误差公式表示如下:
/>
其中,y表示真实值,表示态势评估值。
如图10所示的表5为精准度对照表,为GA-BPNN评估模型、PSO-BPNN评估模型、SSA-BPNN评估模型和SAA-SSA-BPNN评估模型进行网络安全态势评估得到的评估值与国家互联网应急中心态势评估值之间的MSE和MAE。由表5可以明显看出,用SAA-SSA-BPNN评估模型进行态势评估所得到的态势评估值与国家互联网应急中心态势评估值之间的MSE和MAE明显比另外三种评估模型更小,这也说明SAA-SSA-BPNN态势评估模型具有更高的评估准确性。
收敛性分析:在本实验中,将训练数据的评估误差绝对值之和作为个体适应度值,适应度值越小说明该个体越优。因此适应度值的变化情况也能代表该评估模型的收敛情况。将GA-BPNN评估模型、PSO-BPNN评估模型、SSA-BPNN评估模型和SAA-SSA-BPNN评估模型的收敛情况进行对比,如图11所示为最优个体适应度值变化对照图。
从图11可以看到,GA-BPNN评估模型一开始的适应度值相对较高,但在第4次迭代时开始陷入长期局部极值,在第54次迭代跳出后于第55次再次陷入局部极值,直到第99次迭代时收敛于最小值50.8648;PSO-BPNN评估模型在第5次、第11次和第15次迭代时多次产生波动,并在第16次和第46次迭代时分别陷入长期局部极值,直到第99次迭代时才跳出,最后收敛于最小值49.8094;SSA-BPNN评估模型开始时适应度值最高,在第76次迭代时收敛于最小值48.4953,比GA-BPNN评估模型和PSO-BPNN评估模型的收敛速度快且收敛值小;而SAA-SSA-BPNN评估模型的适应度值最开始是四种模型中最小的,且适应度值曲线在迭代过程中多次跳出局部极值,在第62次迭代时收敛于最小值45.4408,在四种态势评估模型中收敛速度最快且适应度值曲线趋于平稳时其适应度值是最小的。因此,SAA-SSA-BPNN态势评估模型的收敛效果相较于另外三种评估模型的收敛效果更好,收敛速度最快,适应度值趋于平稳时值最小且不易陷入局部最优。
算法的时间复杂度很大程度上能反映出其优劣与否。BP神经网络算法的时间复杂度受样本规模n、最大迭代次数itermax和空间维度d的影响,时间复杂度为O(itermax×n×d2),当空间维度d较高时近似为O(d2)。采用SSA算法对BP神经网络进行改进后,其时间复杂度增加了O(itermax×n×d),因此SSA-BPNN算法的时间复杂度为O(itermax×n×d2+itermax×n×d)。当空间维度d较高时近似为O(d2),该算法的时间复杂度与BP神经网络算法的时间复杂度近似。为避免SSA算法陷入局部最优又引入了SAA算法对其进行优化,但该优化过程是在SSA算法迭代循环内完成的,没有额外增加循环次数,所以没有增加运算量,时间复杂度仍为O(d2)。因此,对BP神经网络算法的两次改进在空间维度较高时基本上都未增加其时间复杂度。
实验结果:本发明采用模拟退火算法优化的麻雀搜索算法来改进BP神经网络并应用于网络安全态势评估,提出了一种基于SAA-SSA-BPNN的网络安全态势评估模型,解决了麻雀搜索算法易陷入局部最优和BP神经网络的最优权值和阈值难以确定及收敛速度缓慢的问题,显著提高了评估的准确性和收敛速度。下一步的研究将与其它智能评估模型对比,寻找精度和评估效率更高的态势评估模型。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (3)
1.一种基于SAA-SSA-BPNN的网络安全态势评估方法,其特征在于:具体包括以下步骤:
步骤一:构建网络安全态势指标体系:网络安全态势指标体系从整体上描述网络的安全状况,按照态势指标体系构建原则,构建了一个树状层次结构的安全态势指标体系,该指标体系分为两个一级指标、四个二级指标和二十个三级指标,分别从脆弱性、威胁性、容灾性和稳定性四方面对网络系统的安全风险和运行状态特性进行描述;
步骤二:建立基于SAA-SSA-BPNN的网络安全态势评估模型:通过模拟退火算法(SAA)优化的麻雀搜索算法(SSA)来改进BP神经网络(BPNN)并应用于网络安全态势评估;首先根据步骤一中所构建的网络安全态势指标体系,收集相应的态势数据并进行预处理,然后对SAA-SSA算法改进的BP神经网络进行训练,生成具有评估能力的网络安全态势评估模型;
基于SAA-SSA-BPNN的网络安全态势评估算法,具体步骤为:
①构建网络安全态势指标体系,对网络安全数据进行预处理,初始化BP神经网络的初始权值和阈值;
②初始化麻雀种群并定义相关参数,如,用n表示麻雀种群规模,d表示变量的维数,t表示当前迭代数;
麻雀种群表示为如下形式:
麻雀种群的适应度函数值表示为如下形式:
其中,f表示单只麻雀的适应度函数值。
③将模拟退火算法引入麻雀搜索算法中,模拟退火算法的原理是对高温固体退火降温过程进行模拟,经历加温、等待、冷却这三个步骤;在实际应用中会将系统的能量用函数f来表示,将系统温度用控制参数T来表示,f在内能随温度降低的同时也随之下降,当温度下降到常温时内能减少到最小;当T=0时的系统状态对应于寻优问题的整体最优解;模拟退火算法根据Metropolis准则(即以一定概率接受新状态,见公式(5)),以一定的概率接受劣质解的同时有效避免算法陷入局部最优;在引入模拟退火算法后,需要按照公式(3)、(4)和(5)初始化模拟退火算法的退火温度、退火速率以及突跳概率:
模拟退火算法的初始化退火温度确定为Tk(令k=0),Tk表示如下:
公式(3)中,fg表示全局最佳适应度值,α为初始接受概率,取值区间为[0.2,0.5];
退火速率为:
Tt+1=γTt (4)
公式(4)中γ为降温的速率,t为迭代次数;
突跳概率为:
Δf=fi-fg (6)
公式(5)中P为突跳概率,公式(6)中fi为当前个体适应度值,fg表示全局最佳适应度值;如果Δf<0,则以概率1接受新解,否则以概率exp(-Δf/Tk)来接受新解;
④根据适应度函数计算每只麻雀的个体适应度值fi并将其按适应度值大小进行排序,进而选择出当前全局最佳适应度值fg和最差适应度值fw以及对应的位置Xbest和Xworst;
⑤依据麻雀搜索算法原理,根据预警值R2和安全值ST的大小按照公式(7)更新发现者位置,按照公式(8)更新加入者的位置,按照公式(9)更新意识到危险的麻雀位置;具体算法原理如下:
在麻雀搜索算法中,由于发现者处于主动地位,所以他们可以获得更大的觅食搜索范围且具有较好的适应度;当预警值R2<安全值ST时,表示此时周围的环境安全,当R2≥ST时,表示种群中的一些麻雀已经意识到了危险,所有麻雀都需要迅速飞到安全地方进行觅食;发现者的位置更新可表示为:
其中,j=1,2,3…d;itermax是一个常数,表示最大的迭代次数;Xi,j表示第i只麻雀在第j维中的位置信息;α∈(0,1]是一个随机数;Q是服从正态分布的随机数;L表示每一个元素都为1的1×d矩阵;
加入者在整个觅食过程中都会监视着发现者,当它们意识到发现者找到更好的食物时就会立刻飞过去与发现者抢夺新的食物,如果争夺过程赢得了发现者就会立即获得该发现者的食物,否则就重复执行上述操作;当i>n/2时,表明第i只加入者的适应度值较低,此时这只麻雀正处于非常饥饿的状态,因此,它要飞到其它地方寻找食物以获得更多的能量;加入者的位置更新可表示为:
其中,Xp是发现者所占据的最优位置;A表示每一个元素都被随机赋值为1或-1的1×d的矩阵,且A+=AT(AAT)-1;
在麻雀觅食的过程中,当有捕食者出现时,处于种群最外围的麻雀会先意识到危险的存在,当它们意识到危险时即当前麻雀个体的适应度值fi>当前全局最佳适应度值fg时,这些群体最外围的麻雀会为了获得更好的觅食位置努力向安全区移动。当fi=fg时,表明处于中间位置的麻雀意识到了危险,需要向安全区移动以减少它们被捕的风险;意识到危险的麻雀的位置更新可表示为:
其中,β为步长控制参数,K为一个随机数,取值范围为[-1,1],ε为最小的常数;
⑥获得当前最优值,如果当前最优值比上一次的最优值好的话就进行更新操作,否则不进行更新,并继续进行迭代直到满足条件为止,最终得到全局最佳适应度值fg和对应的最优位置Xbest;
⑦根据Metropolis准则,对Xbest进行SAA邻域搜索产生一个新的可行解Xb'est,用于对原位置Xbest进行调整;因此,公式(5)与(6)变为如下形式。
在公式(11)中,f(X’best)是模拟退火阶段产生的新的全局最优位置的适应度值;为了便于理解这里用f(Xbest)代替fg表示旧的全局最优位置的适应度值;
SAA-SSA算法通过新旧全局最优位置对应适应度值的差值来调整对新位置的接受概率P,从而得到最终的全局最优位置,具体步骤为:先按公式(11)计算在X’best这个新位置上的麻雀的适应度值f(X’best)与旧位置的适应度值f(Xbest)的差值Δfnew;接着按照公式(10)分情况接受新位置,如果Δfnew<0则以概率1接受新位置,否则以概率exp(-Δfnew/Tk)接受新位置,然后更新全局最优位置Xbest;
⑧根据公式(4)进行退火操作,判断是否超过最大迭代次数和种群规模,若是则输出最优位置Xbest和其对应的最佳适应度值,否则跳转至④;
⑨获取最优权值和阈值,并将其赋值给BP神经网络作为初始权值和阈值;
⑩训练神经网络;将预处理后的训练数据输入具有最优初始权值和阈值的BP神经网络模型中,计算BPNN隐含层和输出层的输出值,然后计算输出层的输出值与期望输出值之间的误差值,根据误差调整权值和阈值的大小使BPNN的输出值与期望输出值不断接近,直到迭代满足终止条件,此时训练完成,获得BPNN最终的最优权值和阈值;
步骤三:基于SAA-SSA-BPNN模型进行网络安全态势评估:将测试数据输入到训练完的具有最优权值和阈值的BPNN模型中,输出得到态势评估值,然后结合网络安全态势评估等级表来分析当前网络安全状况。
2.如权利要求1所述的一种基于SAA-SSA-BPNN的网络安全态势评估方法,其特征在于:步骤一中的所述两个一级指标为安全风险和运行状态;所述四个二级指标为脆弱性、威胁性、容灾性和稳定性;所述二十个三级指标为设备开放端口总量、网络拓扑结构、操作系统类型及版本、核心交换机负载、路由器健康指数、感染病毒的主机数量、被篡改网站数量、被植入后门网站数量、仿冒网站数量、新增安全漏洞数量、子网内安全设备数目、网络带宽、访问安全网站的频率、服务器支持的并发线程数、关键设备提供的服务种类、子网内关键设备存活时间、流出子网数据包目的IP分布、子网流量变化率、子网数据流总量和平均无故障时间。
3.如权利要求1所述的一种基于SAA-SSA-BPNN的网络安全态势评估方法,其特征在于:步骤二和步骤三中所述态势评估过程,具体包括以下步骤:
S1、数据采集与处理:收集来自国家互联网应急中心《网络安全信息与动态周报》从2015年第1期至2021年第21期中的308条数据作为实验数据,对数据进行归一化处理,将其中298条数据作为训练集,10条作为测试集;
S2、生成态势评估模型:根据输入输出数据的特征确定BP神经网络的结构,利用SAA-SSA算法对BP神经网络的初始权值和阈值进行参数寻优,将得到的最优参数组合赋给BP神经网络后输入训练数据对其进行训练,生成SAA-SSA-BPNN态势评估模型;
S3、评估与结果分析:将测试数据输入到SAA-SSA-BPNN态势评估模型中得到态势评估值,依照态势等级的划分对态势评估结果进行分析,判断当前网络安全状况和等级,方便管理员全面掌握当前的网络安全态势,以便及时采取措施。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210135680.2A CN116846565A (zh) | 2022-02-14 | 2022-02-14 | 一种基于saa-ssa-bpnn的网络安全态势评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210135680.2A CN116846565A (zh) | 2022-02-14 | 2022-02-14 | 一种基于saa-ssa-bpnn的网络安全态势评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116846565A true CN116846565A (zh) | 2023-10-03 |
Family
ID=88172956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210135680.2A Pending CN116846565A (zh) | 2022-02-14 | 2022-02-14 | 一种基于saa-ssa-bpnn的网络安全态势评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116846565A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040937A (zh) * | 2023-10-10 | 2023-11-10 | 广州市伍麦信息科技有限公司 | 一种基于计算机硬件的网络安全监护系统 |
CN117708771A (zh) * | 2024-02-05 | 2024-03-15 | 沈阳顺义科技股份有限公司 | 一种基于itsobp的综合传动装置故障预测算法 |
CN117787870A (zh) * | 2024-02-23 | 2024-03-29 | 合肥中都机械有限公司 | 一种基于生产全周期的辊压机设备的数字化管理系统 |
-
2022
- 2022-02-14 CN CN202210135680.2A patent/CN116846565A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040937A (zh) * | 2023-10-10 | 2023-11-10 | 广州市伍麦信息科技有限公司 | 一种基于计算机硬件的网络安全监护系统 |
CN117708771A (zh) * | 2024-02-05 | 2024-03-15 | 沈阳顺义科技股份有限公司 | 一种基于itsobp的综合传动装置故障预测算法 |
CN117708771B (zh) * | 2024-02-05 | 2024-04-26 | 沈阳顺义科技股份有限公司 | 一种基于itsobp的综合传动装置故障预测算法 |
CN117787870A (zh) * | 2024-02-23 | 2024-03-29 | 合肥中都机械有限公司 | 一种基于生产全周期的辊压机设备的数字化管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | A network traffic forecasting method based on SA optimized ARIMA–BP neural network | |
CN116846565A (zh) | 一种基于saa-ssa-bpnn的网络安全态势评估方法 | |
Wang et al. | A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering | |
CN108040062B (zh) | 一种基于证据推理规则的网络安全态势评估方法 | |
CN114257386A (zh) | 检测模型的训练方法、系统、设备及存储介质 | |
CN112766343B (zh) | 一种基于改进woa-svm的网络安全态势评估方法 | |
CN108076060A (zh) | 基于动态k-means聚类的神经网络态势预测方法 | |
CN112422537A (zh) | 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 | |
CN105245362B (zh) | 一种sdn环境中重要节点信息采集方法 | |
CN108632266A (zh) | 一种配电通信网络安全态势感知方法 | |
Bahrololum et al. | Anomaly intrusion detection design using hybrid of unsupervised and supervised neural network | |
CN105760649A (zh) | 一种面向大数据的可信度量方法 | |
CN113065699A (zh) | 一种基于进化神经网络的电力信息网安全态势量化方法 | |
Ghalehgolabi et al. | Intrusion detection system using genetic algorithm and data mining techniques based on the reduction | |
CN115378988A (zh) | 基于知识图谱的数据访问异常检测及控制方法、装置 | |
Zhang et al. | Prediction algorithm for network security situation based on bp neural network optimized by sa-soa | |
CN114513470A (zh) | 网络流量控制方法、装置、设备及计算机可读存储介质 | |
CN114362994A (zh) | 多层异粒度智能聚合铁路系统运行行为安全风险识别方法 | |
Zhang et al. | A model of network security situation assessment based on BPNN optimized by SAA-SSA | |
Fan et al. | An improved integrated prediction method of cyber security situation based on spatial-time analysis | |
CN107832621B (zh) | 基于ahp的行为信任证据的权重计算方法 | |
CN117217574A (zh) | 综合能源数字化智慧运维业务的多维度评价方法及装置 | |
Zhang et al. | Research on assessment algorithm for network security situation based on SSA-BP neural network | |
Wei et al. | Research on e-government information security risk assessment-based on fuzzy AHP and artificial neural network model | |
Lei et al. | Optimizing traffic classification using hybrid feature selection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |