CN116866054A - 公共信息安全监测系统及其方法 - Google Patents
公共信息安全监测系统及其方法 Download PDFInfo
- Publication number
- CN116866054A CN116866054A CN202310924347.4A CN202310924347A CN116866054A CN 116866054 A CN116866054 A CN 116866054A CN 202310924347 A CN202310924347 A CN 202310924347A CN 116866054 A CN116866054 A CN 116866054A
- Authority
- CN
- China
- Prior art keywords
- feature vector
- vectors
- network
- word
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 34
- 239000013598 vector Substances 0.000 claims description 309
- 230000006399 behavior Effects 0.000 claims description 108
- 238000012549 training Methods 0.000 claims description 60
- 239000011159 matrix material Substances 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 47
- 238000012545 processing Methods 0.000 claims description 31
- 238000000605 extraction Methods 0.000 claims description 24
- 230000011218 segmentation Effects 0.000 claims description 24
- 230000004927 fusion Effects 0.000 claims description 21
- 238000010586 diagram Methods 0.000 claims description 14
- 238000010606 normalization Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000005728 strengthening Methods 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000003062 neural network model Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000013528 artificial neural network Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000013136 deep learning model Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002787 reinforcement Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本申请涉及智能监测领域,其具体地公开了一种公共信息安全监测系统及其方法,其采用基于深度神经网络模型的人工智能技术,获取预定时间段的网络安全日志和多个预定时间点的网络流量值,然后通过上下文编码器和特征提取器提取相关特征,以得到用于表示公共信息是否安全的分类结果。这样,构建公共信息安全监测方案,从而及时发现和预防网络安全威胁,保障公共信息的安全性。
Description
技术领域
本申请涉及智能监测领域,且更为具体地,涉及一种公共信息安全监测系统及其方法。
背景技术
随着互联网技术的发展,公共信息给我们带来了很大的便捷,但同时公共信息安全问题也在不断地产生,有些不法分子利用公共信息来扰乱社会的秩序,严重地甚至威胁到国家的安全。但由于传统的安全监测都是人工进行获取并判断,不具有智能性和准确性。
因此,期待一种优化的公共信息安全监测方案,通过获取网络安全日志和流量值,得到的分类结果用于表示公共信息是否安全。
发明内容
为了解决上述技术问题,提出了本申请。本申请的实施例提供了一种公共信息安全监测系统及其方法,其采用基于深度神经网络模型的人工智能技术,获取预定时间段的网络安全日志和多个预定时间点的网络流量值,然后通过上下文编码器和特征提取器提取相关特征,以得到用于表示公共信息是否安全的分类结果。这样,构建公共信息安全监测方案,从而及时发现和预防网络安全威胁,保障公共信息的安全性。
根据本申请的一个方面,提供了一种公共信息安全监测系统,其包括:
数据采集模块,用于获取预定时间段的网络安全日志;
网络流量获取模块,用于获取所述预定时间段内多个预定时间点的网络流量值;
安全日志语义模块,用于对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;
流量特征提取模块,用于将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;
融合模块,用于融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及
信息评估模块,用于将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
在上述公共信息安全监测系统中,所述安全日志语义模块,包括:嵌入编码单元,用于对所述网络安全日志进行分词处理以得到词序列后通过使用所述包含词嵌入层的上下文编码器的词嵌入层将所述词序列中各个词映射到词向量以获得词向量的序列;上下文语义编码单元,用于使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量;以及,级联单元,用于将所述多个上下文词语义特征向量进行级联以得到所述网络安全日志语义特征向量。
在上述公共信息安全监测系统中,所述上下文语义编码单元,包括:自注意子单元,用于将所述词向量的序列排列为输入向量后通过可学习嵌入矩阵分别转化为查询向量和关键向量,并计算所述查询向量和所述关键向量的转置向量之间的乘积以得到自注意关联矩阵;标准化子单元,用于对所述自注意关联矩阵进行标准化处理以得到标准化自注意关联矩阵;关注度计算子单元,用于将所述标准化自注意关联矩阵输入Softmax激活函数进行激活以得到自注意力特征矩阵;以及,融合子单元,用于将所述自注意力特征矩阵与以所述词向量的序列中各个词向量作为值向量分别进行相乘以得到所述多个上下文词语义特征向量。
在上述公共信息安全监测系统中,所述流量特征提取模块,包括:第一尺度提取单元,用于将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第一卷积层以得到第一尺度网络流量行为特征向量,其中,所述第一卷积层具有第一长度的第一一维卷积核;第二尺度提取单元,用于将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第二卷积层以得到第二尺度网络流量行为特征向量,其中,所述第二卷积层具有第二长度的第二一维卷积核,所述第一长度不同于所述第二长度;以及,多尺度提取单元,用于使用所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的级联层将所述第一尺度网络流量行为特征向量和所述第二尺度网络流量行为特征向量进行级联以得到所述网络流量行为特征向量。
在上述公共信息安全监测系统中,所述融合模块,用于:以如下融合公式来融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;其中,所述融合公式为:
Vc=Concat[V1,V2]
其中,V1表示所述网络安全日志语义特征向量,V2表示所述网络流量行为特征向量,Concat[·,·]表示级联函数,Vc表示所述分类特征向量。
根据本申请的另一方面,提供了一种公共信息安全监测方法,其包括:
获取预定时间段的网络安全日志;
获取所述预定时间段内多个预定时间点的网络流量值;
对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;
将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;
融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及
将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
与现有技术相比,本申请提供的一种公共信息安全监测系统及其方法,其采用基于深度神经网络模型的人工智能技术,获取预定时间段的网络安全日志和多个预定时间点的网络流量值,然后通过上下文编码器和特征提取器提取相关特征,以得到用于表示公共信息是否安全的分类结果。这样,构建公共信息安全监测方案,从而及时发现和预防网络安全威胁,保障公共信息的安全性。
附图说明
通过结合附图对本申请实施例进行更详细的描述,本申请的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1为根据本申请实施例的公共信息安全监测系统的框图。
图2为根据本申请实施例的公共信息安全监测系统的架构示意图。
图3为根据本申请实施例的公共信息安全监测系统中安全日志语义模块的框图。
图4为根据本申请实施例的公共信息安全监测方法的流程图。
图5为根据本申请实施例的电子设备的框图。
具体实施方式
下面,将参考附图详细地描述根据本申请的示例实施例。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。
申请概述
如上所述,公共信息给我们的生活带来了很大的便利的同时也带来了很大的弊端,由于公共信息是共享的,有些不法分子和不正当的人会利用公共信息来扰乱社会的秩序,甚至严重地影响到国家的安全。传统的公共信息都是由人工进行判断,不够准确和实时性。因此,期待一种优化的公共信息安全监测方案。
针对上述技术问题,本申请的申请人通过获取网络安全日志和流量值,进行上下文编码和特征提取器的文本和特征提取,得到的分类结果用于表示公共信息是否安全。
相应地,在本申请的技术方案中,考虑到网络安全日志可以了解在该时间段内网络系统中发生的安全事件和异常情况。网络安全日志记录了网络系统中的各种事件和操作,包括登录、访问、配置修改、文件访问等等,通过对这些日志进行分析和处理,可以了解网络系统中的安全情况,及时发现和预防网络安全威胁。此外,网络安全日志还可以用于安全审计和安全事件的调查,为网络安全管理提供重要的参考依据。
近年来,深度学习以及神经网络已经广泛应用于计算机视觉、自然语言处理、文本信号处理等领域。此外,深度学习以及神经网络在图像分类、物体检测、语义分割、文本翻译等领域,也展现出了接近甚至超越人类的水平。
具体地,在本申请的技术方案中,首先,获取预定时间段的网络安全日志。接着,考虑到网络流量值可以分析网络流量的变化情况,以便更好地了解网络的使用情况和性能瓶颈。并且网络流量值具有着动态变化特性,其在不同的时间周期下具有着不同的变化特征信息。这些信息对于网络管理和优化非常重要,可以帮助网络管理员及时发现和解决网络问题,提高网络的性能和稳定性。因此,获取所述预定时间段内多个预定时间点的网络流量值。
然后,又考虑到在对网络安全日志进行分词处理后,可以将每个词语表示为一个向量,这些向量可以被看作是该词语的语义表示。然而,单个词语的语义信息是不够的,还需要考虑它与其他词语之间的关系和上下文信息。因此,需要使用上下文编码器来捕捉词语之间的语义关系和上下文信息,以此得到网络安全日志的语义特征向量。上下文编码器是一种深度学习模型,它可以将序列中的每个词语表示为一个向量,并考虑其上下文信息。具体来说,上下文编码器可以通过学习序列中相邻词语之间的关系,来捕捉词语之间的语义关系和上下文信息。这样,就可以得到每个词语的语义表示,并将它们组合成一个序列的语义特征向量。具体地,在本申请的技术方案中,在网络安全领域,通过对网络安全日志进行分词处理并使用上下文编码器来提取语义特征向量,可以帮助我们更好地理解网络安全事件的发生和演化过程,从而更好地进行安全威胁分析和预测。进一步对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量。
接着,考虑到特征提取器是一种深度学习模型,它可以从输入数据中提取出有用的特征,并将其转化为特征向量。网络流量的行为特征可以帮助我们更好地了解网络的使用情况和性能瓶颈,进而进行网络管理和优化。具体地,在本申请的技术方案中,在网络流量行为特征提取器中,使用了第一卷积层和第二卷积层来提取网络流量的行为特征。卷积层是一种常用的神经网络层,它可以对输入数据进行卷积操作,从而提取出输入数据中的空间特征和时间特征。通过使用特征提取器,可以将多个预定时间点的网络流量值转化为网络流量行为特征向量,这些特征向量可以反映出网络流量的行为模式和变化趋势。这些信息对于网络管理和优化非常重要,可以帮助网络管理员及时发现和解决网络问题,提高网络的性能和稳定性。因此,将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量。
然后,融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量。考虑到在网络安全领域中,需要对网络流量和日志数据进行分析,以便及时发现和应对网络攻击和其他安全威胁。网络流量和日志数据都包含了大量的信息,但是它们的特征向量往往是不同的,因此需要将它们进行融合,以便更全面地描述网络安全状态。具体来说,网络流量数据可以反映出网络中的实时行为,而网络日志数据则可以反映出网络中的历史事件。将这两种数据的特征向量融合起来,可以更好地描述网络安全状态,提高网络安全防御的效果。进一步地,将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
特别地,在本申请的技术方案中,由于所述网络安全日志语义特征向量是通过对所述网络安全日志进行编码以得到的,所述网络安全日志语义特征向量是通过对所述多个预定时间点的网络流量值进行编码得到的,而所述网络安全日志数属于文本数据,所述多个预定时间点的网络流量值属于数值型数据,两者属于不同模态的数据,在不同模态数据融合的时候可能会引用噪声,因此,如果在训练的过程能够聚焦于提取不同模态数据中的同类别特征且自适应地忽略噪声和细节,无疑是能够提高模型在处理不同模态数据时的一致性和稳定性,从而提高分类精准度。
基于此,在本申请的技术方案中,计算训练网络安全日志语义特征向量和训练网络流量行为特征向量的鲁棒性比较约束损失函数值,包括:对所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量进行高斯归一化处理以得到以得到归一化第一特征向量和归一化第二特征向量;基于高斯密度图对所述归一化第一特征向量和所述归一化第二特征向量进行基于高斯先验分布的数据表达强化以得到数据强化第一特征矩阵和数据强化第二特征矩阵;将所述数据强化第一特征矩阵和所述数据强化第二特征矩阵展开为数据强化第一特征向量和数据强化第二特征向量;以及,计算所述数据强化第一特征向量和所述数据强化第二特征向量之间的鲁棒性比较约束损失函数值。
在本申请的技术方案中,除了分类损失函数值之外,进一步计算所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量之间的鲁棒性比较约束损失函数值,并联合所述分类损失函数值以及所述鲁棒性比较约束损失函数值来构造联合损失函数值,并通过BP算法来更新神经网络模型和分类器的权重参数。这样,在所述网络安全日志语义特征向量和所述网络流量行为特征向量的特征提取过程中,能够聚焦于提取所述网络安全日志语义特征向量和所述网络流量行为特征向量中同类别特征且自适应地忽略噪声和细节,以不仅优化不同模态数据的同源特征提取且能够利用不同模态特征表达在类概率欧式空间内的度量值来相互束约,以使得所述网络安全日志语义特征向量和所述网络流量行为特征向量在高维特征空间中具有更强的数据流形边界约束性和数据流形流形形态分布一致性,通过这样的方式,提高分类精准度。
基于此,本申请提供了一种公共信息安全监测系统,其包括:数据采集模块,用于获取预定时间段的网络安全日志;网络流量获取模块,用于获取所述预定时间段内多个预定时间点的网络流量值;安全日志语义模块,用于对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;流量特征提取模块,用于将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;融合模块,用于融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及,信息评估模块,用于将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
在介绍了本申请的基本原理之后,下面将参考附图来具体介绍本申请的各种非限制性实施例。
示例性系统
图1为根据本申请实施例的公共信息安全监测系统的框图。如图1所示,根据本申请实施例的公共信息安全监测系统100,包括:数据采集模块110,用于获取预定时间段的网络安全日志;网络流量获取模块120,用于获取所述预定时间段内多个预定时间点的网络流量值;安全日志语义模块130,用于对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;流量特征提取模块140,用于将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;融合模块150,用于融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及,信息评估模块160,用于将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
图2为根据本申请实施例的公共信息安全监测系统的架构示意图。如图2所示,首先,获取预定时间段的网络安全日志。同时,获取所述预定时间段内多个预定时间点的网络流量值。接着,对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量。同时,将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量。然后,融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量。最后,将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
在本申请实施例中,所述数据采集模块110,用于获取预定时间段的网络安全日志。考虑到网络安全日志可以了解在该时间段内网络系统中发生的安全事件和异常情况。网络安全日志记录了网络系统中的各种事件和操作,包括登录、访问、配置修改、文件访问等等,通过对这些日志进行分析和处理,可以了解网络系统中的安全情况,及时发现和预防网络安全威胁。此外,网络安全日志还可以用于安全审计和安全事件的调查,为网络安全管理提供重要的参考依据。
在本申请实施例中,所述网络流量获取模块120,用于获取所述预定时间段内多个预定时间点的网络流量值。考虑到网络流量值可以分析网络流量的变化情况,以便更好地了解网络的使用情况和性能瓶颈。并且网络流量值具有着动态变化特性,其在不同的时间周期下具有着不同的变化特征信息。这些信息对于网络管理和优化非常重要,可以帮助网络管理员及时发现和解决网络问题,提高网络的性能和稳定性。
在本申请实施例中,所述安全日志语义模块130,用于对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量。考虑到在对网络安全日志进行分词处理后,可以将每个词语表示为一个向量,这些向量可以被看作是该词语的语义表示。然而,单个词语的语义信息是不够的,还需要考虑它与其他词语之间的关系和上下文信息。因此,需要使用上下文编码器来捕捉词语之间的语义关系和上下文信息,以此得到网络安全日志的语义特征向量。上下文编码器是一种深度学习模型,它可以将序列中的每个词语表示为一个向量,并考虑其上下文信息。具体来说,上下文编码器可以通过学习序列中相邻词语之间的关系,来捕捉词语之间的语义关系和上下文信息。这样,就可以得到每个词语的语义表示,并将它们组合成一个序列的语义特征向量。具体地,在本申请的技术方案中,在网络安全领域,通过对网络安全日志进行分词处理并使用上下文编码器来提取语义特征向量,可以帮助我们更好地理解网络安全事件的发生和演化过程,从而更好地进行安全威胁分析和预测。
图3为根据本申请实施例的公共信息安全监测系统中安全日志语义模块的框图。具体地,在本申请实施例中,所述安全日志语义模块130,包括:嵌入编码单元131,用于对所述网络安全日志进行分词处理以得到词序列后通过使用所述包含词嵌入层的上下文编码器的词嵌入层将所述词序列中各个词映射到词向量以获得词向量的序列;上下文语义编码单元132,用于使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量;以及,级联单元133,用于将所述多个上下文词语义特征向量进行级联以得到所述网络安全日志语义特征向量。
更具体地,在本申请实施例中,所述上下文语义编码单元,包括:自注意子单元,用于将所述词向量的序列排列为输入向量后通过可学习嵌入矩阵分别转化为查询向量和关键向量,并计算所述查询向量和所述关键向量的转置向量之间的乘积以得到自注意关联矩阵;标准化子单元,用于对所述自注意关联矩阵进行标准化处理以得到标准化自注意关联矩阵;关注度计算子单元,用于将所述标准化自注意关联矩阵输入Softmax激活函数进行激活以得到自注意力特征矩阵;以及,融合子单元,用于将所述自注意力特征矩阵与以所述词向量的序列中各个词向量作为值向量分别进行相乘以得到所述多个上下文词语义特征向量。
在本申请实施例中,所述流量特征提取模块140,用于将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量。考虑到特征提取器是一种深度学习模型,它可以从输入数据中提取出有用的特征,并将其转化为特征向量。网络流量的行为特征可以帮助我们更好地了解网络的使用情况和性能瓶颈,进而进行网络管理和优化。具体地,在本申请的技术方案中,在网络流量行为特征提取器中,使用了第一卷积层和第二卷积层来提取网络流量的行为特征。卷积层是一种常用的神经网络层,它可以对输入数据进行卷积操作,从而提取出输入数据中的空间特征和时间特征。通过使用特征提取器,可以将多个预定时间点的网络流量值转化为网络流量行为特征向量,这些特征向量可以反映出网络流量的行为模式和变化趋势。这些信息对于网络管理和优化非常重要,可以帮助网络管理员及时发现和解决网络问题,提高网络的性能和稳定性。
具体地,在本申请实施例中,所述流量特征提取模块,包括:第一尺度提取单元,用于将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第一卷积层以得到第一尺度网络流量行为特征向量,其中,所述第一卷积层具有第一长度的第一一维卷积核;第二尺度提取单元,用于将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第二卷积层以得到第二尺度网络流量行为特征向量,其中,所述第二卷积层具有第二长度的第二一维卷积核,所述第一长度不同于所述第二长度;以及,多尺度提取单元,用于使用所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的级联层将所述第一尺度网络流量行为特征向量和所述第二尺度网络流量行为特征向量进行级联以得到所述网络流量行为特征向量。
在本申请实施例中,所述融合模块150,用于融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量。考虑到在网络安全领域中,需要对网络流量和日志数据进行分析,以便及时发现和应对网络攻击和其他安全威胁。网络流量和日志数据都包含了大量的信息,但是它们的特征向量往往是不同的,因此需要将它们进行融合,以便更全面地描述网络安全状态。具体来说,网络流量数据可以反映出网络中的实时行为,而网络日志数据则可以反映出网络中的历史事件。将这两种数据的特征向量融合起来,可以更好地描述网络安全状态,提高网络安全防御的效果。
具体地,在本申请实施例中,所述融合模块,用于:以如下融合公式来融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;其中,所述融合公式为:
Vc=Concat[V1,V2]
其中,V1表示所述网络安全日志语义特征向量,V2表示所述网络流量行为特征向量,Concat[·,·]表示级联函数,Vc表示所述分类特征向量。
在本申请实施例中,所述信息评估模块160,用于将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
值得一提的是,本领域普通技术人员应知晓,在应用深度神经网络模型进行推断之前,需先对深度神经网络模型进行训练以使得所述深度神经网络能够实现特定的函数功能。
也就是,在本申请的技术方案中,所述公共信息安全监测系统,还包括:用于对所述包含词嵌入层的上下文编码器、所述包含第一卷积层和第二卷积层的网络流量行为特征提取器和所述分类器进行训练的训练模块。
具体地,在本申请实施例中,所述训练模块,包括:训练数据采集单元,用于获取预定时间段的训练网络安全日志;训练网络流量获取单元,用于获取所述预定时间段内多个预定时间点的训练网络流量值;训练安全日志语义单元,用于对所述训练网络安全日志进行分词处理后通过所述包含词嵌入层的上下文编码器以得到训练网络安全日志语义特征向量;训练流量特征提取单元,用于将所述多个预定时间点的训练网络流量值按照时间维度排列为训练网络流量输入向量后通过所述包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到训练网络流量行为特征向量;训练融合单元,用于融合所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量以得到训练分类特征向量;分类损失函数计算单元,用于将所述训练分类特征向量通过所述分类器以得到分类损失函数值;鲁棒性比较约束损失函数计算单元,用于计算所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量的鲁棒性比较约束损失函数值;以及,模型训练单元,用于以所述分类损失函数值和所述鲁棒性比较约束损失函数值的加权和作为损失函数值对所述包含词嵌入层的上下文编码器、所述包含第一卷积层和第二卷积层的网络流量行为特征提取器和所述分类器进行训练。
特别地,在本申请的技术方案中,由于所述网络安全日志语义特征向量是通过对所述网络安全日志进行编码以得到的,所述网络安全日志语义特征向量是通过对所述多个预定时间点的网络流量值进行编码得到的,而所述网络安全日志数属于文本数据,所述多个预定时间点的网络流量值属于数值型数据,两者属于不同模态的数据,在不同模态数据融合的时候可能会引用噪声,因此,如果在训练的过程能够聚焦于提取不同模态数据中的同类别特征且自适应地忽略噪声和细节,无疑是能够提高模型在处理不同模态数据时的一致性和稳定性,从而提高分类精准度。
更具体地,在本申请实施例中,所述鲁棒性比较约束损失函数计算单元,包括:高斯归一化子单元,用于对所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量进行高斯归一化处理以得到以得到归一化第一特征向量和归一化第二特征向量;数据表达强化子单元,用于基于高斯密度图对所述归一化第一特征向量和所述归一化第二特征向量进行基于高斯先验分布的数据表达强化以得到数据强化第一特征矩阵和数据强化第二特征矩阵;矩阵展开子单元,用于将所述数据强化第一特征矩阵和所述数据强化第二特征矩阵展开为数据强化第一特征向量和数据强化第二特征向量;以及,损失函数计算子单元,用于计算所述数据强化第一特征向量和所述数据强化第二特征向量之间的鲁棒性比较约束损失函数值。
在本申请的技术方案中,除了分类损失函数值之外,进一步计算所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量之间的鲁棒性比较约束损失函数值,并联合所述分类损失函数值以及所述鲁棒性比较约束损失函数值来构造联合损失函数值,并通过BP算法来更新神经网络模型和分类器的权重参数。这样,在所述网络安全日志语义特征向量和所述网络流量行为特征向量的特征提取过程中,能够聚焦于提取所述网络安全日志语义特征向量和所述网络流量行为特征向量中同类别特征且自适应地忽略噪声和细节,以不仅优化不同模态数据的同源特征提取且能够利用不同模态特征表达在类概率欧式空间内的度量值来相互束约,以使得所述网络安全日志语义特征向量和所述网络流量行为特征向量在高维特征空间中具有更强的数据流形边界约束性和数据流形流形形态分布一致性,通过这样的方式,提高分类精准度。
综上,基于本申请实施例的公共信息安全监测系统100被阐明,其采用基于深度神经网络模型的人工智能技术,获取预定时间段的网络安全日志和多个预定时间点的网络流量值,然后通过上下文编码器和特征提取器提取相关特征,以得到用于表示公共信息是否安全的分类结果。这样,构建公共信息安全监测方案,从而及时发现和预防网络安全威胁,保障公共信息的安全性。
示例性方法
图4为根据本申请实施例的公共信息安全监测方法的流程图。如图4所示,根据本申请实施例的公共信息安全监测方法,包括:S110,获取预定时间段的网络安全日志;S120,获取所述预定时间段内多个预定时间点的网络流量值;S130,对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;S140,将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;S150,融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及,S160,将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
在一个示例中,在上述公共信息安全监测方法中,对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量,包括:对所述网络安全日志进行分词处理以得到词序列后通过使用所述包含词嵌入层的上下文编码器的词嵌入层将所述词序列中各个词映射到词向量以获得词向量的序列;使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量;以及,将所述多个上下文词语义特征向量进行级联以得到所述网络安全日志语义特征向量。
在一个示例中,在上述公共信息安全监测方法中,使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量,包括:将所述词向量的序列排列为输入向量后通过可学习嵌入矩阵分别转化为查询向量和关键向量,并计算所述查询向量和所述关键向量的转置向量之间的乘积以得到自注意关联矩阵;对所述自注意关联矩阵进行标准化处理以得到标准化自注意关联矩阵;将所述标准化自注意关联矩阵输入Softmax激活函数进行激活以得到自注意力特征矩阵;以及,将所述自注意力特征矩阵与以所述词向量的序列中各个词向量作为值向量分别进行相乘以得到所述多个上下文词语义特征向量。
在一个示例中,在上述公共信息安全监测方法中,将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量,包括:将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第一卷积层以得到第一尺度网络流量行为特征向量,其中,所述第一卷积层具有第一长度的第一一维卷积核;将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第二卷积层以得到第二尺度网络流量行为特征向量,其中,所述第二卷积层具有第二长度的第二一维卷积核,所述第一长度不同于所述第二长度;以及,使用所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的级联层将所述第一尺度网络流量行为特征向量和所述第二尺度网络流量行为特征向量进行级联以得到所述网络流量行为特征向量。
在一个示例中,在上述公共信息安全监测方法中,融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量,用于:以如下融合公式来融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;
其中,所述融合公式为:
Vc=Concat[V1,V2]
其中,V1表示所述网络安全日志语义特征向量,V2表示所述网络流量行为特征向量,Concat[·,·]表示级联函数,Vc表示所述分类特征向量。
这里,本领域技术人员可以理解,上述公共信息安全监测方法中的各个步骤的具体操作已经在上面参考图1到图3的公共信息安全监测系统的描述中得到了详细介绍,并因此,将省略其重复描述。
示例性电子设备
下面,参考图5来描述根据本申请实施例的电子设备。图5为根据本申请实施例的电子设备的框图。如图5所示,电子设备10包括一个或多个处理器11和存储器12。
处理器11可以是中央处理模块(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理模块,并且可以控制电子设备10中的其他组件以执行期望的功能。
存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本申请的各个实施例的公共信息安全监测系统及其方法中的功能以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如预定时间段的网络安全日志和多个预定时间点的网络流量值等各种内容。
在一个示例中,电子设备10还可以包括:输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
该输入装置13可以包括例如键盘、鼠标等等。
该输出装置14可以向外部输出各种信息,包括分类结果等。该输出装置14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图5中仅示出了该电子设备10中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备10还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的公共信息安全监测方法中的功能中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的公共信息安全监测方法中的功能中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (10)
1.一种公共信息安全监测系统,其特征在于,包括:
数据采集模块,用于获取预定时间段的网络安全日志;
网络流量获取模块,用于获取所述预定时间段内多个预定时间点的网络流量值;
安全日志语义模块,用于对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;
流量特征提取模块,用于将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;
融合模块,用于融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及
信息评估模块,用于将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
2.根据权利要求1所述的公共信息安全监测系统,其特征在于,所述安全日志语义模块,包括:
嵌入编码单元,用于对所述网络安全日志进行分词处理以得到词序列后通过使用所述包含词嵌入层的上下文编码器的词嵌入层将所述词序列中各个词映射到词向量以获得词向量的序列;
上下文语义编码单元,用于使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量;以及
级联单元,用于将所述多个上下文词语义特征向量进行级联以得到所述网络安全日志语义特征向量。
3.根据权利要求2所述的公共信息安全监测系统,其特征在于,所述上下文语义编码单元,包括:
自注意子单元,用于将所述词向量的序列排列为输入向量后通过可学习嵌入矩阵分别转化为查询向量和关键向量,并计算所述查询向量和所述关键向量的转置向量之间的乘积以得到自注意关联矩阵;
标准化子单元,用于对所述自注意关联矩阵进行标准化处理以得到标准化自注意关联矩阵;
关注度计算子单元,用于将所述标准化自注意关联矩阵输入Softmax激活函数进行激活以得到自注意力特征矩阵;以及
融合子单元,用于将所述自注意力特征矩阵与以所述词向量的序列中各个词向量作为值向量分别进行相乘以得到所述多个上下文词语义特征向量。
4.根据权利要求3所述的公共信息安全监测系统,其特征在于,所述流量特征提取模块,包括:
第一尺度提取单元,用于将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第一卷积层以得到第一尺度网络流量行为特征向量,其中,所述第一卷积层具有第一长度的第一一维卷积核;
第二尺度提取单元,用于将所述网络流量输入向量输入所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的第二卷积层以得到第二尺度网络流量行为特征向量,其中,所述第二卷积层具有第二长度的第二一维卷积核,所述第一长度不同于所述第二长度;以及
多尺度提取单元,用于使用所述包含第一卷积层和第二卷积层的网络流量行为特征提取器的级联层将所述第一尺度网络流量行为特征向量和所述第二尺度网络流量行为特征向量进行级联以得到所述网络流量行为特征向量。
5.根据权利要求4所述的公共信息安全监测系统,其特征在于,所述融合模块,用于:以如下融合公式来融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;
其中,所述融合公式为:
Vc=Concat[V1,V2]
其中,V1表示所述网络安全日志语义特征向量,V2表示所述网络流量行为特征向量,Concat[·,·]表示级联函数,Vc表示所述分类特征向量。
6.根据权利要求5所述的公共信息安全监测系统,其特征在于,还包括:用于对所述包含词嵌入层的上下文编码器、所述包含第一卷积层和第二卷积层的网络流量行为特征提取器和所述分类器进行训练的训练模块;
其中,所述训练模块,包括:
训练数据采集单元,用于获取预定时间段的训练网络安全日志;
训练网络流量获取单元,用于获取所述预定时间段内多个预定时间点的训练网络流量值;
训练安全日志语义单元,用于对所述训练网络安全日志进行分词处理后通过所述包含词嵌入层的上下文编码器以得到训练网络安全日志语义特征向量;
训练流量特征提取单元,用于将所述多个预定时间点的训练网络流量值按照时间维度排列为训练网络流量输入向量后通过所述包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到训练网络流量行为特征向量;
训练融合单元,用于融合所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量以得到训练分类特征向量;
分类损失函数计算单元,用于将所述训练分类特征向量通过所述分类器以得到分类损失函数值;
鲁棒性比较约束损失函数计算单元,用于计算所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量的鲁棒性比较约束损失函数值;以及
模型训练单元,用于以所述分类损失函数值和所述鲁棒性比较约束损失函数值的加权和作为损失函数值对所述包含词嵌入层的上下文编码器、所述包含第一卷积层和第二卷积层的网络流量行为特征提取器和所述分类器进行训练。
7.根据权利要求6所述的公共信息安全监测系统,其特征在于,所述鲁棒性比较约束损失函数计算单元,包括:
高斯归一化子单元,用于对所述训练网络安全日志语义特征向量和所述训练网络流量行为特征向量进行高斯归一化处理以得到以得到归一化第一特征向量和归一化第二特征向量;
数据表达强化子单元,用于基于高斯密度图对所述归一化第一特征向量和所述归一化第二特征向量进行基于高斯先验分布的数据表达强化以得到数据强化第一特征矩阵和数据强化第二特征矩阵;
矩阵展开子单元,用于将所述数据强化第一特征矩阵和所述数据强化第二特征矩阵展开为数据强化第一特征向量和数据强化第二特征向量;以及
损失函数计算子单元,用于计算所述数据强化第一特征向量和所述数据强化第二特征向量之间的鲁棒性比较约束损失函数值。
8.一种公共信息安全监测方法,其特征在于,包括:
获取预定时间段的网络安全日志;
获取所述预定时间段内多个预定时间点的网络流量值;
对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量;
将所述多个预定时间点的网络流量值按照时间维度排列为网络流量输入向量后通过包含第一卷积层和第二卷积层的网络流量行为特征提取器以得到网络流量行为特征向量;
融合所述网络安全日志语义特征向量和所述网络流量行为特征向量以得到分类特征向量;以及
将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示公共信息是否安全。
9.根据权利要求8所述的公共信息安全监测方法,其特征在于,对所述网络安全日志进行分词处理后通过包含词嵌入层的上下文编码器以得到网络安全日志语义特征向量,包括:
对所述网络安全日志进行分词处理以得到词序列后通过使用所述包含词嵌入层的上下文编码器的词嵌入层将所述词序列中各个词映射到词向量以获得词向量的序列;
使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量;以及
将所述多个上下文词语义特征向量进行级联以得到所述网络安全日志语义特征向量。
10.根据权利要求9所述的公共信息安全监测方法,其特征在于,使用所述包含词嵌入层的上下文编码器的转换器对所述词向量的序列进行基于全局的上下文语义编码以得到多个上下文词语义特征向量,包括:
将所述词向量的序列排列为输入向量后通过可学习嵌入矩阵分别转化为查询向量和关键向量,并计算所述查询向量和所述关键向量的转置向量之间的乘积以得到自注意关联矩阵;
对所述自注意关联矩阵进行标准化处理以得到标准化自注意关联矩阵;
将所述标准化自注意关联矩阵输入Softmax激活函数进行激活以得到自注意力特征矩阵;以及
将所述自注意力特征矩阵与以所述词向量的序列中各个词向量作为值向量分别进行相乘以得到所述多个上下文词语义特征向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310924347.4A CN116866054A (zh) | 2023-07-25 | 2023-07-25 | 公共信息安全监测系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310924347.4A CN116866054A (zh) | 2023-07-25 | 2023-07-25 | 公共信息安全监测系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116866054A true CN116866054A (zh) | 2023-10-10 |
Family
ID=88223341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310924347.4A Pending CN116866054A (zh) | 2023-07-25 | 2023-07-25 | 公共信息安全监测系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116866054A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117156442A (zh) * | 2023-10-31 | 2023-12-01 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及系统 |
CN117155706A (zh) * | 2023-10-30 | 2023-12-01 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160188726A1 (en) * | 2014-12-31 | 2016-06-30 | TCL Research America Inc. | Scalable user intent mining using a multimodal restricted boltzmann machine |
CN110555479A (zh) * | 2019-09-05 | 2019-12-10 | 北京工业大学 | 基于1dcnn与gru融合的故障特征学习与分类方法 |
CN110913032A (zh) * | 2019-11-18 | 2020-03-24 | 国家电网有限公司 | 一种电网威胁情报实现dns域名请求分析方法及其平台 |
CN111339774A (zh) * | 2020-02-07 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 文本的实体关系抽取方法和模型训练方法 |
CN114548246A (zh) * | 2022-02-11 | 2022-05-27 | 杭州吾好科技有限公司 | 智能设备的控制方法、系统和电子设备 |
WO2022134759A1 (zh) * | 2020-12-21 | 2022-06-30 | 深圳壹账通智能科技有限公司 | 关键词生成方法、装置、电子设备及计算机存储介质 |
CN114708452A (zh) * | 2021-12-27 | 2022-07-05 | 武汉思尔朋科技有限公司 | 一种基于深度学习的产品图像分类方法及系统 |
CN114724549A (zh) * | 2022-06-09 | 2022-07-08 | 广州声博士声学技术有限公司 | 一种面向环境噪声的智能识别方法、装置、设备及存储介质 |
CN115356434A (zh) * | 2022-07-14 | 2022-11-18 | 福建省杭氟电子材料有限公司 | 六氟丁二烯储放场所的气体监测系统及其监测方法 |
CN115529166A (zh) * | 2022-09-05 | 2022-12-27 | 浙江御安信息技术有限公司 | 基于多源数据的网络安全扫描风险管控系统及其方法 |
CN116405299A (zh) * | 2023-04-14 | 2023-07-07 | 杜菁 | 一种基于网络安全的报警器 |
-
2023
- 2023-07-25 CN CN202310924347.4A patent/CN116866054A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160188726A1 (en) * | 2014-12-31 | 2016-06-30 | TCL Research America Inc. | Scalable user intent mining using a multimodal restricted boltzmann machine |
CN110555479A (zh) * | 2019-09-05 | 2019-12-10 | 北京工业大学 | 基于1dcnn与gru融合的故障特征学习与分类方法 |
CN110913032A (zh) * | 2019-11-18 | 2020-03-24 | 国家电网有限公司 | 一种电网威胁情报实现dns域名请求分析方法及其平台 |
CN111339774A (zh) * | 2020-02-07 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 文本的实体关系抽取方法和模型训练方法 |
WO2022134759A1 (zh) * | 2020-12-21 | 2022-06-30 | 深圳壹账通智能科技有限公司 | 关键词生成方法、装置、电子设备及计算机存储介质 |
CN114708452A (zh) * | 2021-12-27 | 2022-07-05 | 武汉思尔朋科技有限公司 | 一种基于深度学习的产品图像分类方法及系统 |
CN114548246A (zh) * | 2022-02-11 | 2022-05-27 | 杭州吾好科技有限公司 | 智能设备的控制方法、系统和电子设备 |
CN114724549A (zh) * | 2022-06-09 | 2022-07-08 | 广州声博士声学技术有限公司 | 一种面向环境噪声的智能识别方法、装置、设备及存储介质 |
CN115356434A (zh) * | 2022-07-14 | 2022-11-18 | 福建省杭氟电子材料有限公司 | 六氟丁二烯储放场所的气体监测系统及其监测方法 |
CN115529166A (zh) * | 2022-09-05 | 2022-12-27 | 浙江御安信息技术有限公司 | 基于多源数据的网络安全扫描风险管控系统及其方法 |
CN116405299A (zh) * | 2023-04-14 | 2023-07-07 | 杜菁 | 一种基于网络安全的报警器 |
Non-Patent Citations (1)
Title |
---|
刘国华等: "《机器视觉技术》", 30 November 2021, pages: 291 - 293 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117155706A (zh) * | 2023-10-30 | 2023-12-01 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其系统 |
CN117155706B (zh) * | 2023-10-30 | 2024-02-13 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其系统 |
CN117156442A (zh) * | 2023-10-31 | 2023-12-01 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及系统 |
CN117156442B (zh) * | 2023-10-31 | 2024-03-12 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116866054A (zh) | 公共信息安全监测系统及其方法 | |
CN113596007B (zh) | 一种基于深度学习的漏洞攻击检测方法和设备 | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
CN115796173A (zh) | 针对监管报送需求的数据处理方法和系统 | |
CN116405299A (zh) | 一种基于网络安全的报警器 | |
CN115783923B (zh) | 基于大数据的电梯故障模式识别系统 | |
CN111680856A (zh) | 电力监控系统用户行为安全预警方法和系统 | |
CN117251699B (zh) | 基于人工智能的医疗大数据分析方法及系统 | |
CN115471216B (zh) | 智慧实验室管理平台的数据管理方法 | |
CN116015837A (zh) | 用于计算机网络信息安全的入侵检测方法及系统 | |
CN111881398B (zh) | 页面类型确定方法、装置和设备及计算机存储介质 | |
CN116257406A (zh) | 用于智慧城市的网关数据管理方法及其系统 | |
CN113194064B (zh) | 基于图卷积神经网络的webshell检测方法及装置 | |
CN116579618B (zh) | 基于风险管理的数据处理方法、装置、设备及存储介质 | |
CN116759053A (zh) | 基于物联网系统的医疗体系防控方法及系统 | |
CN116055293A (zh) | 路由器的远程故障监控方法及路由器 | |
CN115827257A (zh) | 用于处理器体系的cpu容量预测方法及其系统 | |
CN111198897A (zh) | 科研热点主题分析方法、装置与电子设备 | |
Agiollo et al. | Towards quality-of-service metrics for symbolic knowledge injection | |
CN116975728A (zh) | 用于煤层气钻井工程的安全管理方法及其系统 | |
CN116247824B (zh) | 电力设备的控制方法及其系统 | |
Kuang et al. | Automated data-processing function identification using deep neural network | |
CN115587007A (zh) | 基于RoBERTa的网络日志安全检测方法及系统 | |
CN116541698A (zh) | 一种基于XGBoost的网络异常入侵检测方法和系统 | |
CN116702156B (zh) | 信息安全风险评价系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |