CN117579395B - 一种应用人工智能进行网络安全漏洞扫描的方法及系统 - Google Patents
一种应用人工智能进行网络安全漏洞扫描的方法及系统 Download PDFInfo
- Publication number
- CN117579395B CN117579395B CN202410061530.0A CN202410061530A CN117579395B CN 117579395 B CN117579395 B CN 117579395B CN 202410061530 A CN202410061530 A CN 202410061530A CN 117579395 B CN117579395 B CN 117579395B
- Authority
- CN
- China
- Prior art keywords
- data packet
- attack
- access data
- characterization
- carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 18
- 238000001514 detection method Methods 0.000 claims abstract description 303
- 238000013528 artificial neural network Methods 0.000 claims abstract description 159
- 238000009826 distribution Methods 0.000 claims abstract description 30
- 238000012512 characterization method Methods 0.000 claims description 255
- 238000005065 mining Methods 0.000 claims description 82
- 239000006185 dispersion Substances 0.000 claims description 58
- 239000000969 carrier Substances 0.000 claims description 56
- 239000013598 vector Substances 0.000 claims description 48
- 230000006870 function Effects 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 34
- 238000005259 measurement Methods 0.000 claims description 31
- 238000013507 mapping Methods 0.000 claims description 28
- 238000005457 optimization Methods 0.000 claims description 17
- 230000015654 memory Effects 0.000 claims description 11
- 238000013135 deep learning Methods 0.000 claims description 8
- 238000011524 similarity measure Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000007480 spreading Effects 0.000 description 10
- 238000003892 spreading Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种应用人工智能进行网络安全漏洞扫描的方法及系统,使用的目标流量检测神经网络采用学习调试样本中无混淆访问数据包示例集合和有混淆访问数据包示例集合中访问数据包的流量攻击表征载体对应的分布一致性,能够提高有混淆访问数据包表征载体空间散布结果与无混淆访问数据包表征载体空间散布结果之间的表征载体空间散布结果一致性,以在网络使用时提升对拟扫描访问数据包的漏洞攻击检测可靠性。
Description
技术领域
本申请涉及人工智能、网络安全领域,具体而言,涉及一种应用人工智能进行网络安全漏洞扫描的方法及系统。
背景技术
随着互联网的发展,人们越来越依赖于网络进行日常生活和工作。然而,网络安全问题也随之而来。网络安全漏洞是网络系统和应用程序中存在的错误或缺陷,它们可以被黑客用来攻击和入侵系统,造成数据泄露、信息损坏和服务中断等危害。因此,网络安全漏洞的扫描和修复变得至关重要。传统的漏洞扫描方法主要依靠基于脚本的自动化扫描和手动扫描。这些方法在小规模和简单的网络环境中表现良好,但在大规模、复杂网络环境中往往无法满足需求。例如,基于脚本的扫描工具可能会误报和漏报漏洞,而手动扫描则需要大量时间和人力成本。
人工智能技术的兴起为网络安全漏洞扫描提供了新的解决方案。机器学习和深度学习等人工智能技术可以帮助系统自动学习和识别漏洞。它们可以分析大量数据,检测恶意行为和异常流量,从而提高扫描效率和准确性。此外,人工智能技术还可以自适应地调整扫描规则,降低误报率,并提供自动化的漏洞扫描和修复方案,以减少人力成本。在网络安全领域,已经有一些基于人工智能技术的漏洞扫描工具和入侵检测系统,如Nessus、Snort和Symantec等。这些工具利用机器学习算法和深度学习模型来加强漏洞扫描和威胁检测。
在网络漏洞攻击时,黑客常将攻击流量进行伪装混淆,以绕过内网设备的驱动层,因此,如何对伪装混淆的攻击流量进行检测是网络安全漏洞检测的一大课题。
发明内容
本申请的目的在于提供一种应用人工智能进行网络安全漏洞扫描的方法及系统。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供一种应用人工智能进行网络安全漏洞扫描的方法,应用于网络安全漏洞扫描系统,所述方法包括:
获取拟扫描访问数据包;
将所述拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的漏洞攻击检测信息;
其中,所述目标流量检测神经网络对应的调试样本包括访问数据包示例集合,所述访问数据包示例集合包括第一访问数据包示例集合和第二访问数据包示例集合,所述第一访问数据包示例集合为攻击流量无混淆的访问数据包示例对应的集合,所述第二访问数据包示例集合为攻击流量有混淆的访问数据包示例对应的集合,所述目标流量检测神经网络采用学习所述第一访问数据包示例集合和所述第二访问数据包示例集合中访问数据包示例的流量攻击表征载体对应的分布一致性得到;
其中,所述目标流量检测神经网络包括目标表征载体挖掘算子,所述拟扫描访问数据包包括攻击流量无混淆的第一访问数据包、攻击流量有混淆的第二访问数据包中的其一或全部,所述目标表征载体挖掘算子输出所述第一访问数据包对应的第一流量攻击表征载体或所述第二访问数据包对应的第二流量攻击表征载体,所述第一流量攻击表征载体对应的表征载体空间散布结果与所述第二流量攻击表征载体对应的表征载体空间散布结果满足预设散布结果匹配要求。
作为一种实施方式,所述目标流量检测神经网络为通过所述第一访问数据包示例集合与所述第二访问数据包示例集合对预设流量检测神经网络进行网络内部配置变量优化处理得到的深度学习网络,所述预设流量检测神经网络为通过所述访问数据包示例集合和所述访问数据包示例集合中每个访问数据包示例对应的漏洞攻击检测指示信息对拟调试的初始流量检测神经网络进行调试得到的深度学习网络。
作为一种实施方式,所述方法还包括:
获取预设访问数据包集合;所述将所述拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的漏洞攻击检测信息,包括:
将所述拟扫描访问数据包输入所述目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的流量攻击表征载体;
对所述预设访问数据包集合进行基于所述流量攻击表征载体的表征载体相似性对比,得到所述拟扫描访问数据包对应的目标访问数据包;
将所述目标访问数据包对应的漏洞攻击类型确定为所述漏洞攻击检测信息。
作为一种实施方式,所述目标流量检测神经网络通过下述方法调试得到:
获取所述访问数据包示例集合中每个访问数据包示例对应的漏洞攻击检测指示信息;
将所述访问数据包示例集合中的访问数据包示例输入预设流量检测神经网络进行漏洞攻击检测处理,得到所述第一访问数据包示例集合对应的第一表征载体空间散布结果信息、所述第二访问数据包示例集合对应的第二表征载体空间散布结果信息以及每个所述访问数据包示例对应的第一攻击检测信息;
基于所述第一表征载体空间散布结果信息和所述第二表征载体空间散布结果信息,确定表征载体空间散布结果信息误差,所述表征载体空间散布结果信息误差用于指示所述第一表征载体空间散布结果信息与所述第二表征载体空间散布结果信息之间的匹配度;
基于所述第一攻击检测信息和所述漏洞攻击检测指示信息,确定所述预设流量检测神经网络对应的第一攻击检测误差结果;
基于所述表征载体空间散布结果信息误差和所述第一攻击检测误差结果,对所述预设流量检测神经网络进行网络内部配置变量优化处理,得到所述目标流量检测神经网络。
作为一种实施方式,所述第一访问数据包示例集合包括多个第一访问数据包示例,所述第一访问数据包示例为攻击流量无混淆的访问数据包示例,所述第二访问数据包示例集合包括多个第二访问数据包示例,所述第二访问数据包示例为攻击流量有混淆的访问数据包示例,所述预设流量检测神经网络包括目标表征载体挖掘算子,所述目标表征载体挖掘算子为所述预设流量检测神经网络中表征载体空间散布结果拟进行匹配的一个或多个表征载体挖掘算子,所述第一表征载体空间散布结果信息包括所述一个或多个表征载体挖掘算子中的每个表征载体挖掘算子输出的所述多个第一访问数据包示例对应的流量攻击表征载体,所述第二表征载体空间散布结果信息包括每个所述表征载体挖掘算子输出的所述多个第二访问数据包示例对应的流量攻击表征载体。
作为一种实施方式,所述基于所述第一表征载体空间散布结果信息和所述第二表征载体空间散布结果信息,确定表征载体空间散布结果信息误差,包括:
对于每个所述表征载体挖掘算子,获取所述表征载体挖掘算子对应的第一流量攻击表征载体集和第二流量攻击表征载体集,所述第一流量攻击表征载体集为所述表征载体挖掘算子输出的所述第一访问数据包示例集合中每个第一访问数据包示例对应的流量攻击表征载体建立的集合,所述第二流量攻击表征载体集为所述表征载体挖掘算子输出的所述第二访问数据包示例集合中每个所述第二访问数据包示例对应的流量攻击表征载体建立的集合;
基于所述第一流量攻击表征载体集和所述第二流量攻击表征载体集,确定所述表征载体挖掘算子对应的表征载体空间散布结果误差结果;
对所述一个或多个表征载体挖掘算子中每个所述表征载体挖掘算子对应的表征载体空间散布结果误差结果进行整合操作,得到所述表征载体空间散布结果信息误差。
作为一种实施方式,所述第一流量攻击表征载体集包括多个第一流量攻击表征载体,所述第一流量攻击表征载体为所述第一访问数据包示例对应的流量攻击表征载体,所述第二流量攻击表征载体集包括多个第二流量攻击表征载体,所述第二流量攻击表征载体为所述第二访问数据包示例对应的流量攻击表征载体,所述基于所述第一流量攻击表征载体集和所述第二流量攻击表征载体集,确定所述表征载体挖掘算子对应的表征载体空间散布结果误差结果,包括:
确定所述多个第一流量攻击表征载体每两个之间的第一空间相似性度量结果、所述多个第一流量攻击表征载体与所述多个第二流量攻击表征载体之间的第二空间相似性度量结果以及所述多个第二流量攻击表征载体每两个之间的第三空间相似性度量结果;
对所述第一空间相似性度量结果、所述第二空间相似性度量结果和所述第三空间相似性度量结果进行整合操作,得到所述表征载体挖掘算子对应的表征载体空间散布结果误差结果。
作为一种实施方式,所述第一空间相似性度量结果、所述第二空间相似性度量结果以及所述第三空间相似性度量结果通过目标高维映射函数对应的相似性映射关系确定,所述相似性映射关系用于确定输入的两个流量攻击表征载体在目标载体空间上对应的表征向量的数量积,所述目标高维映射函数包括预设的一个或多个高维映射函数。
作为一种实施方式,所述预设流量检测神经网络通过下述方法调试得到:
将所述访问数据包示例集合中的访问数据包示例输入拟调试的初始流量检测神经网络进行漏洞攻击检测处理,得到每个所述访问数据包示例对应的第二攻击检测信息;
基于所述第二攻击检测信息和所述漏洞攻击检测指示信息,确定所述初始流量检测神经网络对应的第二攻击检测误差结果;
基于所述第二攻击检测误差结果对所述初始流量检测神经网络进行网络内部配置变量优化处理,得到所述预设流量检测神经网络。
根据本申请实施例的一个方面,提供一种网络安全漏洞扫描系统,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器被配置为经由执行所述可执行指令来执行以上所述的方法。
本申请至少包含的有益效果:
本申请实施例提供的一种应用人工智能进行网络安全漏洞扫描的方法及系统,目标流量检测神经网络采用学习调试样本中无混淆访问数据包示例集合和有混淆访问数据包示例集合中访问数据包的流量攻击表征载体对应的分布一致性,能够提高有混淆访问数据包表征载体空间散布结果与无混淆访问数据包表征载体空间散布结果之间的表征载体空间散布结果一致性,以在网络使用时提升对拟扫描访问数据包的漏洞攻击检测可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种应用人工智能进行网络安全漏洞扫描的方法的流程图。
图2是本申请实施例提供的一种目标流量检测神经网络的调试流程图。
图3是本申请实施例提供的网络安全漏洞扫描装置的功能模块架构示意图。
图4是本申请实施例提供的一种网络安全漏洞扫描系统的组成示意图。
附图标记:
数据获取模块210;网络调用模块220;网络调试模块230;计算机系统300;中央处理器301;只读存储器302;随机访问存储器303;总线304;输入/输出接口305;输入部分306;输出部分307;存储部分308;通信部分309;驱动器310;存储介质311。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请实施例中,应用人工智能进行网络安全漏洞扫描的方法应用于内网设备的驱动层,其中部署有流量检测神经网络,用于进行漏洞攻击检测,外网设备进行漏洞攻击的访问数据包到达内网设备时,内网设备中部署的流量检测神经网络启动,对访问数据包进行漏洞攻击检测,得到检测结果。如果检测到该访问数据包为漏洞攻击数据包,则内网设备可以将该访问数据包进行阻断,将其拦截在应用层之外,从而实现漏洞攻击阻击。
请参照图1,是本申请实施例提供的一种应用人工智能进行网络安全漏洞扫描的方法的流程图,包括以下步骤:
步骤S110,获取拟扫描访问数据包。
拟扫描访问数据包为外网设备发送的数据包,用于请求对内网设备的访问,拟扫描访问数据包中包含的数据结构、字段类型不做限定。拟扫描访问数据包为待进行漏洞攻击检测的数据包。拟扫描访问数据包可以包括攻击流量无混淆的第一访问数据包、攻击流量有混淆的第二访问数据包中的其一或全部。攻击流量无混淆代表访问数据包中的流量数据为无伪装的流量数据,攻击流量有混淆代表访问数据包中的数据具有伪装的流量数据。伪装的方式例如包括协议端口假冒、流量编码、恶使用意代理、零日漏洞等,黑客通过混淆流量数据隐藏攻击流量,以尽可能地规避被检测和阻止。而无混淆的流量攻击可以是通用的攻击手段,例如DoS/DDoS攻击、SQL注入等。
步骤S120,将拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到拟扫描访问数据包对应的漏洞攻击检测信息。
目标流量检测神经网络对即进行漏洞攻击检测的神经网络,其可以是任意可行的神经网络,如深度神经网络(如卷积神经网络、长短期记忆网络)。目标流量检测神经网络对应的调试样本(即调试神经网络用的样本数据)包括访问数据包示例集合。其中,访问数据包示例集合可以包括第一访问数据包示例集合和第二访问数据包示例集合,第一访问数据包示例集合为攻击流量无混淆的访问数据包示例对应的集合,第二访问数据包示例集合为攻击流量有混淆的访问数据包示例对应的集合。目标流量检测神经网络采用学习第一访问数据包示例集合和第二访问数据包示例集合中访问数据包示例的流量攻击表征载体对应的分布一致性得到。流量攻击表征载体是承载表征流量攻击特征的信息的载体,载体的类型可以是向量、矩阵或张量,通常为向量,此时流量攻击表征载体又称为流量攻击表征向量。
第一访问数据包示例集合和第二访问数据包示例集合可通过访问数据包示例集合中每个访问数据包示例对应的混淆注释信息确定。混淆注释信息指示了访问数据包示例中的流量数据的伪装情况。基于每个访问数据包示例对应的混淆注释信息即可对访问数据包示例集合进行分类,获得第一访问数据包示例集合和第二访问数据包示例集合。作为一种实施方式,以上漏洞攻击检测信息为目标流量检测神经网络对于拟扫描访问数据包输出的攻击检测结果。
作为一种实施方式,漏洞攻击检测信息包括拟扫描访问数据包对应于多个已知漏洞攻击类型的支持度,该支持度可以用概率或者置信度进行表示,用于表征拟扫描访问数据包中的流量数据属于相应已知漏洞攻击类型的可能性。或者,漏洞攻击检测信息包括拟扫描访问数据包对应的漏洞攻击类型,以上漏洞攻击类型为目标流量检测神经网络对于拟扫描访问数据包推理检测出的已知漏洞攻击类型。
作为一种实施方式,目标流量检测神经网络包括目标表征载体挖掘算子,拟扫描访问数据包包括攻击流量无混淆的第一访问数据包、攻击流量有混淆的第二访问数据包中的其一或全部,目标表征载体挖掘算子输出第一访问数据包对应的第一流量攻击表征载体或第二访问数据包对应的第二流量攻击表征载体,第一流量攻击表征载体对应的表征载体空间散布结果(即在载体空间,也即特征空间中的分布信息)与第二流量攻击表征载体对应的表征载体空间散布结果满足预设散布结果匹配要求。
作为一种实施方式,以上预设散布结果匹配要求包括目标表征载体挖掘算子输出的第一访问数据包示例集合对应的表征载体空间散布结果与第二访问数据包示例集合对应的表征载体空间散布结果之间的表征载体空间散布结果的空间距离(如向量距离)不大于预设的距离。作为一种实施方式,以上预设散布结果匹配要求包括目标流量检测神经网络对应的表征载体空间散布结果误差结果不大于预设散布误差。作为一种实施方式,以上预设散布结果匹配要求还可以包括目标流量检测神经网络对应的网络总误差不大于预设总误差。以上网络总误差为通过目标流量检测神经网络对应的攻击检测误差结果和表征载体空间散布结果误差结果一起确定的误差。本申请中,网络误差即网络的损失或代价。
本申请实施例从流量检测神经网络挖掘的表征载体的角度,基于对有混淆访问数据包和无混淆访问数据包在目标表征载体挖掘算子的表征载体空间散布结果进行限制匹配,完成特征的对齐,而非简单进行数据结构对比,能有效增加目标流量检测神经网络的攻击检测可靠性。在对访问数据包进行表征载体挖掘前,可以先对访问数据包中的数据进行预处理,使得数据能被计算机识别处理,例如包括以下几个层面:
a. 提取原始数据包中的关键信息,如源IP地址、目的IP地址、源端口、目的端口等。这些信息可以作为特征的一部分。
b. 将离散型数据(如协议类型)转换为数值编码。例如,将协议类型(如TCP、UDP、ICMP)转换为对应的数值。
c. 对于连续型数据(如数据包大小、时间戳),可以进行归一化或标准化处理,以确保数据在合理的范围内。
然后,可以将预处理后的访问数据包输入编码为神经网络可以接受的形式,例如将访问数据包转换为张量或矩阵表示,例如,可以将数据包的特征拼接成一个向量,或者将数据包按时间序列切片,形成二维矩阵,基于此,其可以被诸如卷积神经网络、长短期记忆神经网络等深度网络处理。
作为一种实施方式,目标流量检测神经网络为通过调试样本对应的表征载体空间散布结果信息误差和第一攻击检测误差结果对预设流量检测神经网络进行网络内部配置变量优化处理获得的深度学习网络,表征载体空间散布结果信息误差基于第一访问数据包示例集合对应的第一表征载体空间散布结果信息和第二访问数据包示例集合对应的第二表征载体空间散布结果信息确定,表征载体空间散布结果信息误差用于指示第一表征载体空间散布结果信息与第二表征载体空间散布结果信息之间的匹配度,第一攻击检测误差结果基于每个访问数据包示例对应的第一攻击检测信息和漏洞攻击检测指示信息确定,访问数据包示例集合中的访问数据包示例输入预设流量检测神经网络进行漏洞攻击检测处理后获得第一表征载体空间散布结果信息、第二表征载体空间散布结果信息和第一攻击检测信息。
请参照图2,下面介绍以上目标流量检测神经网络的具体调试过程,包括如下步骤:
步骤S210,获取访问数据包示例集合中每个访问数据包示例对应的漏洞攻击检测指示信息。
作为一种实施方式,以上漏洞攻击检测指示信息表征访问数据包示例中的流量数据所属漏洞攻击类型的信息,可以用标签表示。
步骤S220,将访问数据包示例集合中的访问数据包示例输入预设流量检测神经网络进行漏洞攻击检测处理,得到第一访问数据包示例集合对应的第一表征载体空间散布结果信息、第二访问数据包示例集合对应的第二表征载体空间散布结果信息和每个访问数据包示例对应的第一攻击检测信息。
作为一种实施方式,第一访问数据包示例集合包括多个第一访问数据包示例,第一访问数据包示例为攻击流量无混淆的访问数据包示例。作为一种实施方式,第二访问数据包示例集合包括多个第二访问数据包示例,第二访问数据包示例为攻击流量有混淆的访问数据包示例。作为一种实施方式,预设流量检测神经网络包括目标表征载体挖掘算子,目标表征载体挖掘算子为预设流量检测神经网络中表征载体空间散布结果拟进行匹配的一个或多个表征载体挖掘算子。本申请实施例中提及的各个算子为流量检测神经网络中的组成结构,或称为网络层。
以上第一访问数据包示例集合中的各个第一访问数据包示例输入预设流量检测神经网络后,系统执行预设流量检测神经网络中各算子对应的操作,流量检测神经网络对应的算子例如可以包括表征载体挖掘算子(用以完成特征提取)、降维压缩算子(用以完成维度降维)、仿射算子(用于完成全连接映射)等。每个算子基于输入的信息进行算子相应的操作,以输出算子的执行结果。对于目标表征载体挖掘算子来说,基于每个访问数据包示例在目标表征载体挖掘算子对应的输入来确定每个访问数据包示例在目标表征载体挖掘算子对应的输出,即每个访问数据包示例对应的流量攻击表征载体。
因此,以上第一表征载体空间散布结果信息包括一个或多个表征载体挖掘算子中的每个表征载体挖掘算子输出的多个第一访问数据包示例对应的流量攻击表征载体,第二表征载体空间散布结果信息包括每个表征载体挖掘算子输出的多个第二访问数据包示例对应的流量攻击表征载体。
本申请实施例通过对流量检测神经网络中的目标表征载体挖掘算子进行表征载体空间散布结果匹配,有利于提高有混淆访问数据包和无混淆访问数据包在目标表征载体挖掘算子对应的表征载体空间散布结果的对应。进一步地,预设流量检测神经网络获得每个访问数据包示例对应输出的流量攻击表征载体后,可将每个访问数据包示例对应的流量攻击表征载体输入分类算子,获得每个访问数据包示例对应的第一攻击检测信息,以上第一攻击检测信息为预设流量检测神经网络对于访问数据包示例输出的攻击检测结果。
作为一种实施方式,第一攻击检测信息包括访问数据包示例对应于多个已知漏洞攻击类型的支持度,支持度可以为概率或置信度,用以表示访问数据包示例中的流量数据属于相应已知漏洞攻击类型的可能性。或者,第一攻击检测信息包括访问数据包示例对应的漏洞攻击类型,以上漏洞攻击类型为预设流量检测神经网络对于访问数据包示例推理检测出的已知漏洞攻击类型。
步骤S230,基于第一表征载体空间散布结果信息和第二表征载体空间散布结果信息,确定表征载体空间散布结果信息误差。
作为一种实施方式,表征载体空间散布结果信息误差用于指示第一表征载体空间散布结果信息与第二表征载体空间散布结果信息之间的匹配度。作为一种实施方式,以上匹配度用于表征第一表征载体空间散布结果信息与第二表征载体空间散布结果信息之间的表征载体空间散布结果一致性。作为一种实施方式,基于第一表征载体空间散布结果信息和第二表征载体空间散布结果信息,可以确定彼此的表征载体空间散布结果误差结果,然后基于彼此的表征载体空间散布结果误差结果来确定以上表征载体空间散布结果信息误差。
作为一种实施方式,以上表征载体空间散布结果信息误差包括表征载体空间散布结果误差结果数据。作为一种实施方式,表征载体空间散布结果误差结果数据与以上匹配度反相关,也即以上表征载体空间散布结果误差结果数值越大,第一表征载体空间散布结果信息与第二表征载体空间散布结果信息之间的匹配度越小。
以上步骤S230具体可以包括:
步骤S231,对于每个表征载体挖掘算子,获取表征载体挖掘算子对应的第一流量攻击表征载体集和第二流量攻击表征载体集。
作为一种实施方式,第一流量攻击表征载体集为表征载体挖掘算子输出的第一访问数据包示例集合中每个第一访问数据包示例对应的流量攻击表征载体建立的集合。作为一种实施方式,第一流量攻击表征载体集包括多个第一流量攻击表征载体,第一流量攻击表征载体为第一访问数据包示例对应的流量攻击表征载体。作为一种实施方式,第二流量攻击表征载体集为表征载体挖掘算子输出的第二访问数据包示例集合中每个第二访问数据包示例对应的流量攻击表征载体建立的集合。作为一种实施方式,第二流量攻击表征载体集包括多个第二流量攻击表征载体,第二流量攻击表征载体为第二访问数据包示例对应的流量攻击表征载体。
步骤S232,基于第一流量攻击表征载体集和第二流量攻击表征载体集,确定表征载体挖掘算子对应的表征载体空间散布结果误差结果。
通过对比第一流量攻击表征载体集中的第一流量攻击表征载体与第二流量攻击表征载体集中的第二流量攻击表征载体,即可确定表征载体挖掘算子输出的两种流量攻击表征载体集之间的表征载体空间散布结果误差结果。
作为一种实施方式,以上表征载体空间散布结果误差结果的确定过程包括:
确定多个第一流量攻击表征载体每两个之间的第一空间相似性度量结果、多个第一流量攻击表征载体与多个第二流量攻击表征载体之间的第二空间相似性度量结果以及多个第二流量攻击表征载体每两个之间的第三空间相似性度量结果;对第一空间相似性度量结果、第二空间相似性度量结果和第三空间相似性度量结果进行整合操作,得到表征载体挖掘算子对应的表征载体空间散布结果误差结果。空间相似性结果可以用两个流量攻击表征载体之间的距离进行表示,如向量距离。
作为一种实施方式,以上第一空间相似性度量结果为两个第一流量攻击表征载体各自在目标载体空间对应的表征向量的数量积,该数量积表示两个第一流量攻击表征载体对应的表征载体空间散布结果的距离。作为一种实施方式,以上目标载体空间对应的空间维数比第一流量攻击表征载体的维数大。作为一种实施方式,基于对第一流量攻击表征载体进行非线性变换,获得以上第一流量攻击表征载体在目标载体空间对应的表征向量。作为一种实施方式,以上第二空间相似性度量结果为第一流量攻击表征载体和第二流量攻击表征载体各自在目标载体空间上对应的表征向量的数量积,该数量积表示第一流量攻击表征载体和第二流量攻击表征载体对应的表征载体空间散布结果距离。作为一种实施方式,以上目标载体空间对应的维数比第一流量攻击表征载体对应的维数和第二流量攻击表征载体对应的维数大。作为一种实施方式,通过对第一流量攻击表征载体和第二流量攻击表征载体进行非线性变换,获得以上第一流量攻击表征载体和第二流量攻击表征载体分别在目标载体空间上的表征向量。
作为一种实施方式,以上第三空间相似性度量结果为两个第二流量攻击表征载体分别在目标载体空间上对应的表征向量的数量积,该数量积表示两个第二流量攻击表征载体对应的表征载体空间散布结果的距离。作为一种实施方式,以上目标载体空间对应的维数比第二流量攻击表征载体的维数大。作为一种实施方式,基于对第二流量攻击表征载体进行非线性变换,获得第二流量攻击表征载体在目标载体空间上对应的表征向量。
通过对以上第一空间相似性度量结果、第二空间相似性度量结果以及第三空间相似性度量结果进行整合,可以获得表征载体空间散布结果误差距离,以上表征载体空间散布结果误差结果包括以上表征载体空间散布结果误差距离。作为一种实施方式,表征载体空间散布结果误差距离为两个表征载体空间散布结果之间的最大平均距离。例如,表征载体空间散布结果误差结果的计算公式为:
其中,p、q为两种空间散布结果,p为第二流量攻击表征载体集对应的表征载体空间散布结果,q为第一流量攻击表征载体集对应的表征载体空间散布结果,Dp,q为两种表征载体空间散布结果之间的表征载体空间散布结果误差距离。pm为相同批中第m个第一访问数据包示例对应的表征向量,pn为相同批中第n个第一访问数据包示例对应的表征向量,qm为相同批中第m个第二访问数据包示例对应的表征向量,qn为相同批中第n个第二访问数据包示例对应的表征向量,k为第一访问数据包示例的数量,l为第二访问数据包示例的数量,f()为确定空间相似性度量结果的函数,如目标高维映射函数,f(pm,pn)为pm与pn之间的第三空间相似性度量结果,f(pm,qn)为pm与qn之间的第二空间相似性度量结果,f(qm,qn)为qm与qn之间的第一空间相似性度量结果。
本申请实施例通过对每个表征载体挖掘算子输出的多个流量攻击表征载体每两个之间的空间相似性度量结果进行整合能精准获取该表征载体挖掘算子对应的表征载体空间散布结果误差结果。
作为一种实施方式,第一空间相似性度量结果、第二空间相似性度量结果以及第三空间相似性度量结果通过目标高维映射函数对应的相似性映射关系确定,相似性映射关系用于确定输入的两个流量攻击表征载体在目标载体空间对应的表征向量的数量积,目标高维映射函数包括预设的一个或多个高维映射函数。高维映射函数可以为线性核函数(Linear Kernel)、多项式核函数(Polynomial Kernel)、高斯核函数(Gaussian Kernel)或径向基函数(Radial Basis Function,RBF)等内积核。通过以上高维映射函数能直接得到输入的两个流量攻击表征载体在目标载体空间上对应的表征向量的数量积,不用获取两个流量攻击表征载体分别在目标载体空间对应的表征向量,以简化计算,提高运算速度,进而提高流量检测神经网络的调试速度。
作为一种实施方式,基于多个高维映射函数对目标表征载体挖掘算子进行表征载体空间散布结果限制的算子结构例如为:流量检测神经网络中的表征载体挖掘算子1、表征载体挖掘算子2、表征载体挖掘算子3以及表征载体挖掘算子4。其中,表征载体挖掘算子3、表征载体挖掘算子4为表征载体空间散布结果拟进行匹配的表征载体挖掘算子,则可分别在表征载体挖掘算子3、表征载体挖掘算子4配置多个高维映射函数分布限制组件,以在表征载体挖掘算子3、表征载体挖掘算子4累积多个最大平均距离限制,以将表征载体挖掘算子3、表征载体挖掘算子4分别得到的有混淆流量攻击表征载体与无混淆流量攻击表征载体进行匹配,将有混淆流量攻击表征载体与无混淆流量攻击表征载体对应的表征载体空间散布结果进行匹配。
本申请实施例通过引入高维映射函数,将无混淆流量攻击表征载体与有混淆流量攻击表征载体投影至高维载体空间,然后依据空间中的散布结果的统计,对散布结果进行表征,在高维载体空间,不同的算子上,将有混淆流量数据与无混淆流量数据的表征载体空间散布结果的统计进行限制,有别于常见的距离确定方式(如余弦距离、欧几里得距离),本申请采用对齐表征载体空间散布结果帮助流量检测神经网络学习无混淆流量数据与有混淆流量数据之间的共同表征载体空间散布结果,以显著提高有伪装的漏洞攻击检测的可靠性。
步骤S233,对一个或多个表征载体挖掘算子中每个表征载体挖掘算子对应的表征载体空间散布结果误差结果进行整合操作,得到表征载体空间散布结果信息误差。
作为一种实施方式,对一个或多个表征载体挖掘算子中每个表征载体挖掘算子对应的表征载体空间散布结果误差距离进行加权整合操作,获得以上表征载体空间散布结果误差结果数据。
流入,以上表征载体空间散布结果信息误差的计算过程可以为:
其中,g、h为匹配的表征载体挖掘算子,z为攻击流量无混淆,x为攻击流量有混淆,为第一流量攻击表征载体集在a个算子对应的表征载体空间散布结果,/>为第一流量攻击表征载体集在a个算子对应的表征载体空间散布结果,/>为/>与/>的表征载体空间散布结果误差结果。
本申请实施例对每个表征载体空间散布结果拟进行匹配的表征载体挖掘算子都进行表征载体空间散布结果匹配限制,以基于每个表征载体挖掘算子的表征载体空间散布结果误差结果确定总的表征载体空间散布结果信息误差,有利于提升有混淆访问数据包和无混淆访问数据包在各表征载体挖掘算子对应的表征载体空间散布结果的一致性,有利于增加网络表征载体空间散布结果信息误差的可靠性,以提高网络对攻击检测的可靠性。
步骤S240,基于第一攻击检测信息和漏洞攻击检测指示信息,确定预设流量检测神经网络对应的第一攻击检测误差结果。
作为一种实施方式,以上第一攻击检测误差结果用于指示预设流量检测神经网络的攻击检测精度。因为以上第一攻击检测信息代表预设流量检测神经网络对于访问数据包示例推理检测出的漏洞攻击类型,漏洞攻击检测指示信息指示访问数据包示例对应的真实漏洞攻击类型,那么将第一攻击检测信息和漏洞攻击检测指示信息进行比较,就能评估预设流量检测神经网络确定得到的漏洞攻击类型是不是对的,以确定预设流量检测神经网络对应的第一攻击检测误差结果数据,以上第一攻击检测误差结果包括以上第一攻击检测误差结果数据。作为一种实施方式,以上第一攻击检测误差结果数据与以上攻击检测精度反向关联,即第一攻击检测误差结果数值越大,攻击检测精度越低。
步骤S250,基于表征载体空间散布结果信息误差和第一攻击检测误差结果,对预设流量检测神经网络进行网络内部配置变量优化处理,得到目标流量检测神经网络。
作为一种实施方式,对表征载体空间散布结果信息误差和第一攻击检测误差结果进行整合操作,得到网络总误差结果,基于网络总误差结果对预设流量检测神经网络进行网络内部配置变量优化处理,得到目标流量检测神经网络。作为一种实施方式,以上整合操作例如是直接相加、加权求和等方式实现。
作为一种实施方式,在以上表征载体空间散布结果误差结果数据大于预设散布误差或第一攻击检测误差结果数据大于预设攻击检测误差结果阈值时,对预设流量检测神经网络进行反复调试,直到以上表征载体空间散布结果误差结果数据不大于预设散布误差且第一攻击检测误差结果数据不大于预设攻击检测误差结果阈值时,抑或循环的次数满足设定的最大次数,基于当前的网络内部配置变量(即网络中的诸如权重、偏置、学习率等参数)得到以上目标流量检测神经网络。
作为一种实施方式,在网络总误差大于预设总误差时,对预设流量检测神经网络进行反复调试,直到以上网络总误差数据不大于预设总误差,或者重复的次数满足设定的最大次数,基于当前的网络内部配置变量得到以上目标流量检测神经网络。作为一种实施方式,以上网络总误差结果包括以上网络总误差。网络总误差在全局层面表征流量检测神经网络的攻击检测可靠性。
例如,目标流量检测神经网络为通过第一访问数据包示例集合与第二访问数据包示例集合对预设流量检测神经网络进行网络内部配置变量优化处理得到的深度学习网络。作为一种实施方式,以上预设流量检测神经网络是预训练的流量检测神经网络,基于对预设漏洞攻击检测进行细节优化,即获得以上目标流量检测神经网络。
目标流量检测神经网络在调试和应用时,主要包括流量检测神经网络调试环节、流量检测神经网络应用环节。在流量检测神经网络调试环节,基于已有数据对待调试的流量检测神经网络进行调试,同时加入多个高维映射函数限制对多个流量检测神经网络的深层网络抽取到的有混淆流量攻击表征载体和无混淆流量攻击表征载体进行散布匹配,学习分布一致性。此时不用对待调试的流量检测神经网络的结构进行调节,仅对调试的函数进行优化,就能在不降低无混淆漏洞攻击检测精度的基础上增加有混淆漏洞攻击检测的可靠性,在流量检测神经网络应用环节,仅导出调试完成的流量检测神经网络。
作为一种实施方式,预设流量检测神经网络为通过访问数据包示例集合和访问数据包示例集合中每个访问数据包示例对应的漏洞攻击检测指示信息对拟调试的初始流量检测神经网络进行调试得到的深度学习网络。本申请实施例在已有的流量检测神经网络上进行细节优化调试,能简化网络的调试难度,以及可以在不影响已有网络漏洞攻击检测可靠性的基础上,增加有混淆漏洞攻击检测的可靠性。
以上提及的预设流量检测神经网络的预训练(又称前置训练,pre -training)的过程可以参考下述步骤。
步骤S310,将访问数据包示例集合中的访问数据包示例输入拟调试的初始流量检测神经网络进行漏洞攻击检测处理,得到每个访问数据包示例对应的第二攻击检测信息。
作为一种实施方式,以上第二攻击检测信息为初始流量检测神经网络对于访问数据包示例输出的攻击检测结果。作为一种实施方式,第二攻击检测信息包括访问数据包示例对应于多个已知漏洞攻击类型的支持度,支持度可以为概率或置信度,用以表示访问数据包示例中的流量数据属于相应已知漏洞攻击类型的可能性。或者,第二攻击检测信息包括访问数据包示例对应的漏洞攻击类型,以上漏洞攻击类型为初始流量检测神经网络对于访问数据包示例推理检测出的已知漏洞攻击类型。
步骤S320,基于第二攻击检测信息和漏洞攻击检测指示信息,确定初始流量检测神经网络对应的第二攻击检测误差结果。
作为一种实施方式,以上第二攻击检测误差结果用于指示初始流量检测神经网络的攻击检测精度。因为以上第二攻击检测信息表征初始流量检测神经网络对于访问数据包示例推理检测出的漏洞攻击类型,漏洞攻击检测指示信息表征访问数据包示例对应的真实漏洞攻击类型,则将第二攻击检测信息和漏洞攻击检测指示信息进行比较,就能评估初始流量检测神经网络确定出的漏洞攻击类型是否是对的,以确定初始流量检测神经网络对应的第二攻击检测误差结果数据,以上第二攻击检测误差结果包括以上第二攻击检测误差结果数据。作为一种实施方式,以上第二攻击检测误差结果数据与以上初始流量检测神经网络对应的攻击检测精度反向关联,即第二攻击检测误差结果数值越大,初始流量检测神经网络的攻击检测精度越低。
步骤S330,基于第二攻击检测误差结果对初始流量检测神经网络进行网络内部配置变量优化处理,得到预设流量检测神经网络。
作为一种实施方式,在以上第二攻击检测误差结果数据大于预设攻击检测误差结果阈值时,回到以上步骤S310继续执行,对初始流量检测神经网络进行反复调试,直到以上第二攻击检测误差结果数据不大于预设攻击检测误差结果阈值,或者反复调试的次数满足数上限时,基于最新的网络内部配置变量得到以上预设流量检测神经网络。
本申请实施例,基于访问数据包示例集合和对应的漏洞攻击检测指示信息,能准确调试得到流量检测神经网络,有利于增加细节优化调试得到目标流量检测神经网络,增加网络调试速度和可靠性。
下面介绍一个实施方式中预设流量检测神经网络对应的调试过程,预设流量检测神经网络的调试过程和各个组件的用处包括:
1.1、调试样本准备组件:用于在调试过程对流量数据调试样本进行识别,将识别的数据进行合并,得到一个批,加载到拟调试的初始流量检测神经网络。
1.2、流量检测神经网络组件:用于对输入的访问数据包进行表征载体挖掘,得到的特征具有访问数据包的数据结构特征。该组件可以包括卷积算子、池化算子、激活算子等组成算子。
1.3、漏洞攻击检测误差计算组件:用于将流量检测神经网络对应的仿射算子输出的表征向量与表征向量对应的访问数据包示例的漏洞攻击检测指示信息作为分类器的输入,确定攻击检测误差结果。分类器可以是softmax分类器。
1.4、漏洞攻击检测误差优化组件:用于基于误差回传和梯度下降,对流量检测神经网络进行调试。将以上过程1.1-1.4进行重复,直到调试结果符合预设的调试截止要求,停止预设流量检测神经网络的调试。
然后,目标流量检测神经网络在细节优化时,调试过程和各个组件的用处包括:
2.1、调试样本准备组件:其用处和预设流量检测神经网络的调试中的调试样本准备组件相同。
2.2、基于多个高维映射函数进行散布结果匹配的组件:用于对流量检测神经网络提取的有混淆流量攻击表征载体和无混淆流量攻击表征载体进行散布结果间的匹配。组件的输入数据为有混淆流量攻击表征载体与无混淆流量攻击表征载体,执行结果是限制两个表征载体空间散布结果的误差。在细节优化调试预设流量检测神经网络时,基于该组件对应的误差函数对预设流量检测神经网络的深层位置进行限制,以确定有混淆流量攻击表征载体与无混淆流量攻击表征载体分别对应的表征载体空间散布结果之间的最大平均距离,将其限制到最小值,令有混淆流量攻击表征载体对应的表征载体空间散布结果与无混淆流量攻击表征载体对应的表征载体空间散布结果具有一致性。
为了提高误差函数的表征效果,基于多个高维映射函数组件总误差函数,通过多个高维映射函数合并以对流量检测神经网络中的多层结构得到的特征进行表征载体空间散布结果匹配限制。例如,在流量检测神经网络的深层结构中,累积多个最大平均距离限制,将有混淆流量攻击表征载体与无混淆流量攻击表征载体进行匹配。作为一种实施方式,基于多高维映射函数对应的相似性映射关系将输入的有混淆流量攻击表征载体与无混淆流量攻击表征载体投影至高维空间,获取二者在其中的表征向量对应的数量积,以获取表征载体空间散布结果误差结果。在该组件中对最大平均距离最小化,能将有混淆流量攻击表征载体与无混淆流量攻击表征载体对应的表征载体空间散布结果进行匹配。
2.3、漏洞攻击检测误差计算组件:例如为预设流量检测神经网络的调试时的漏洞攻击检测误差计算组件。
2.4、网络误差累加组件:用于对两个限制误差(表征载体空间散布结果误差结果和攻击检测误差结果)进行加权,以获得网络总误差。
2.5、误差优化组件:用于依据误差回传对流量检测神经网络的参数进行调节,反复执行2.1-2.5,直到调试结果符合预设的调试截止要求。本调试过程为对调试好的预设流量检测神经网络的细节优化调试,则在调试环节选取比预设流量检测神经网络的调试时更小的学习率(learning rate)。本申请实施例,除基于漏洞攻击检测误差进行流量检测神经网络调试,还可以通过有混淆访问数据包示例集和无混淆访问数据包示例集分别对应的表征载体空间散布结果,确定表征载体空间散布结果误差结果,然后将表征载体空间散布结果误差结果与漏洞攻击检测误差同时加入流量检测神经网络的调试,有利于增加有混淆访问数据包表征载体空间散布结果与无混淆访问数据包表征载体空间散布结果之间的表征载体空间散布结果一致性,以便提高漏洞攻击检测可靠性。
作为可独立实施的方案中,以上应用人工智能进行网络安全漏洞扫描的方法还可以包括如下步骤:
步骤S130,获取预设访问数据包集合。
作为一种实施方式,以上预设访问数据包集合包括多个已经拦截的历史漏洞攻击对应的访问数据包。
那么,以上步骤S120可以包括:
步骤S121,将拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到拟扫描访问数据包对应的流量攻击表征载体。
作为一种实施方式,得到以上目标流量检测神经网络后,直接将调试得到的目标流量检测神经网络部署到漏洞攻击检测系统,进行漏洞攻击检测处理。
步骤S122,对预设访问数据包集合进行基于流量攻击表征载体的表征载体相似性对比,得到拟扫描访问数据包对应的目标访问数据包。
作为一种实施方式,将拟扫描访问数据包对应的流量攻击表征载体与预设访问数据包集合中多个访问数据包对应的流量攻击表征载体进行匹配,得到拟扫描访问数据包对应的流量攻击表征载体与多个访问数据包对应的流量攻击表征载体之间的表征载体共性度量结果(即表征载体相似性对比),然后基于以上表征载体共性度量结果确定预设访问数据包集合中与拟扫描访问数据包匹配的目标访问数据包。作为一种实施方式,将最大表征载体共性度量结果在预设访问数据包集合中对应的访问数据包确定为以上目标访问数据包。
步骤S123,将目标访问数据包对应的漏洞攻击类型确定为漏洞攻击检测信息。
作为一种实施方式,获取目标访问数据包对应的漏洞攻击类型,确定为拟扫描数据包对应的漏洞攻击检测信息。
综上,本申请实施例中,目标流量检测神经网络采用学习调试样本中无混淆访问数据包示例集合和有混淆访问数据包示例集合中访问数据包的流量攻击表征载体对应的分布一致性,能够提高有混淆访问数据包表征载体空间散布结果与无混淆访问数据包表征载体空间散布结果之间的表征载体空间散布结果一致性,以在网络使用时增加对拟扫描访问数据包的漏洞攻击检测可靠性。
应当注意,尽管在附图中以特定顺序描述了本申请中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的应用人工智能进行网络安全漏洞扫描的方法。图3示意性地示出了本申请实施例提供的网络安全漏洞扫描装置的功能模块架构示意图。如图3所示,网络安全漏洞扫描装置200包括:
数据获取模块210,用于获取拟扫描访问数据包;
网络调用模块220,用于将所述拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的漏洞攻击检测信息;
网络调试模块230,用于对目标流量检测神经网络进行调试,其中,所述目标流量检测神经网络对应的调试样本包括访问数据包示例集合,所述访问数据包示例集合包括第一访问数据包示例集合和第二访问数据包示例集合,所述第一访问数据包示例集合为攻击流量无混淆的访问数据包示例对应的集合,所述第二访问数据包示例集合为攻击流量有混淆的访问数据包示例对应的集合,所述目标流量检测神经网络采用学习所述第一访问数据包示例集合和所述第二访问数据包示例集合中访问数据包示例的流量攻击表征载体对应的分布一致性得到。
本申请各实施例中提供的网络安全漏洞扫描装置的具体细节已经在对应的方法实施例中进行了详细的描述,此处不再赘述。
图4示意性地示出了用于实现本申请实施例的电子设备的计算机系统(即网络安全漏洞扫描系统)的组成示意图。需要说明的是,图4示出的电子设备的计算机系统300仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统300包括中央处理器301(Central Processing Unit,CPU),其可以根据存储在只读存储器302(Read-Only Memory,ROM)中的程序或者从存储部分308加载到随机访问存储器303(Random Access Memory,RAM)中的程序而执行各种适当的动作和处理。在随机访问存储器303中,还存储有系统操作所需的各种程序和数据。中央处理器301、在只读存储器302以及随机访问存储器303通过总线304彼此相连。输入/输出接口305(Input/Output接口,即I/O接口)也连接至总线304。
以下部件连接至输入/输出接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如局域网卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至输入/输出接口305。存储介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
特别地,根据本申请的实施例,各个方法流程图中所描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从存储介质311被安装。在该计算机程序被中央处理器301执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种应用人工智能进行网络安全漏洞扫描的方法,其特征在于,应用于网络安全漏洞扫描系统,所述方法包括:
获取拟扫描访问数据包;
将所述拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的漏洞攻击检测信息;
其中,所述目标流量检测神经网络对应的调试样本包括访问数据包示例集合,所述访问数据包示例集合包括第一访问数据包示例集合和第二访问数据包示例集合,所述第一访问数据包示例集合为攻击流量无混淆的访问数据包示例对应的集合,所述第二访问数据包示例集合为攻击流量有混淆的访问数据包示例对应的集合,所述目标流量检测神经网络采用学习所述第一访问数据包示例集合和所述第二访问数据包示例集合中访问数据包示例的流量攻击表征载体对应的分布一致性得到;
其中,所述目标流量检测神经网络包括目标表征载体挖掘算子,所述拟扫描访问数据包包括攻击流量无混淆的第一访问数据包、攻击流量有混淆的第二访问数据包中的其一或全部,所述目标表征载体挖掘算子输出所述第一访问数据包对应的第一流量攻击表征载体或所述第二访问数据包对应的第二流量攻击表征载体,所述第一流量攻击表征载体对应的表征载体空间散布结果与所述第二流量攻击表征载体对应的表征载体空间散布结果满足预设散布结果匹配要求。
2.根据权利要求1所述的方法,其特征在于,所述目标流量检测神经网络为通过所述第一访问数据包示例集合与所述第二访问数据包示例集合对预设流量检测神经网络进行网络内部配置变量优化处理得到的深度学习网络,所述预设流量检测神经网络为通过所述访问数据包示例集合和所述访问数据包示例集合中每个访问数据包示例对应的漏洞攻击检测指示信息对拟调试的初始流量检测神经网络进行调试得到的深度学习网络。
3.根据权利要求1或2任一项所述的方法,其特征在于,所述方法还包括:
获取预设访问数据包集合;所述将所述拟扫描访问数据包输入目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的漏洞攻击检测信息,包括:
将所述拟扫描访问数据包输入所述目标流量检测神经网络进行漏洞攻击检测处理,得到所述拟扫描访问数据包对应的流量攻击表征载体;
对所述预设访问数据包集合进行基于所述流量攻击表征载体的表征载体相似性对比,得到所述拟扫描访问数据包对应的目标访问数据包;
将所述目标访问数据包对应的漏洞攻击类型确定为所述漏洞攻击检测信息。
4.根据权利要求1所述的方法,其特征在于,所述目标流量检测神经网络通过下述方法调试得到:
获取所述访问数据包示例集合中每个访问数据包示例对应的漏洞攻击检测指示信息;
将所述访问数据包示例集合中的访问数据包示例输入预设流量检测神经网络进行漏洞攻击检测处理,得到所述第一访问数据包示例集合对应的第一表征载体空间散布结果信息、所述第二访问数据包示例集合对应的第二表征载体空间散布结果信息以及每个所述访问数据包示例对应的第一攻击检测信息;
基于所述第一表征载体空间散布结果信息和所述第二表征载体空间散布结果信息,确定表征载体空间散布结果信息误差,所述表征载体空间散布结果信息误差用于指示所述第一表征载体空间散布结果信息与所述第二表征载体空间散布结果信息之间的匹配度;
基于所述第一攻击检测信息和所述漏洞攻击检测指示信息,确定所述预设流量检测神经网络对应的第一攻击检测误差结果;
基于所述表征载体空间散布结果信息误差和所述第一攻击检测误差结果,对所述预设流量检测神经网络进行网络内部配置变量优化处理,得到所述目标流量检测神经网络。
5.根据权利要求4所述的方法,其特征在于,所述第一访问数据包示例集合包括多个第一访问数据包示例,所述第一访问数据包示例为攻击流量无混淆的访问数据包示例,所述第二访问数据包示例集合包括多个第二访问数据包示例,所述第二访问数据包示例为攻击流量有混淆的访问数据包示例,所述预设流量检测神经网络包括目标表征载体挖掘算子,所述目标表征载体挖掘算子为所述预设流量检测神经网络中表征载体空间散布结果拟进行匹配的一个或多个表征载体挖掘算子,所述第一表征载体空间散布结果信息包括所述一个或多个表征载体挖掘算子中的每个表征载体挖掘算子输出的所述多个第一访问数据包示例对应的流量攻击表征载体,所述第二表征载体空间散布结果信息包括每个所述表征载体挖掘算子输出的所述多个第二访问数据包示例对应的流量攻击表征载体。
6.根据权利要求5所述的方法,其特征在于,所述基于所述第一表征载体空间散布结果信息和所述第二表征载体空间散布结果信息,确定表征载体空间散布结果信息误差,包括:
对于每个所述表征载体挖掘算子,获取所述表征载体挖掘算子对应的第一流量攻击表征载体集和第二流量攻击表征载体集,所述第一流量攻击表征载体集为所述表征载体挖掘算子输出的所述第一访问数据包示例集合中每个第一访问数据包示例对应的流量攻击表征载体建立的集合,所述第二流量攻击表征载体集为所述表征载体挖掘算子输出的所述第二访问数据包示例集合中每个所述第二访问数据包示例对应的流量攻击表征载体建立的集合;
基于所述第一流量攻击表征载体集和所述第二流量攻击表征载体集,确定所述表征载体挖掘算子对应的表征载体空间散布结果误差结果;
对所述一个或多个表征载体挖掘算子中每个所述表征载体挖掘算子对应的表征载体空间散布结果误差结果进行整合操作,得到所述表征载体空间散布结果信息误差。
7.根据权利要求6所述的方法,其特征在于,所述第一流量攻击表征载体集包括多个第一流量攻击表征载体,所述第一流量攻击表征载体为所述第一访问数据包示例对应的流量攻击表征载体,所述第二流量攻击表征载体集包括多个第二流量攻击表征载体,所述第二流量攻击表征载体为所述第二访问数据包示例对应的流量攻击表征载体,所述基于所述第一流量攻击表征载体集和所述第二流量攻击表征载体集,确定所述表征载体挖掘算子对应的表征载体空间散布结果误差结果,包括:
确定所述多个第一流量攻击表征载体每两个之间的第一空间相似性度量结果、所述多个第一流量攻击表征载体与所述多个第二流量攻击表征载体之间的第二空间相似性度量结果以及所述多个第二流量攻击表征载体每两个之间的第三空间相似性度量结果;
对所述第一空间相似性度量结果、所述第二空间相似性度量结果和所述第三空间相似性度量结果进行整合操作,得到所述表征载体挖掘算子对应的表征载体空间散布结果误差结果。
8.根据权利要求7所述的方法,其特征在于,所述第一空间相似性度量结果、所述第二空间相似性度量结果以及所述第三空间相似性度量结果通过目标高维映射函数对应的相似性映射关系确定,所述相似性映射关系用于确定输入的两个流量攻击表征载体在目标载体空间上对应的表征向量的数量积,所述目标高维映射函数包括预设的一个或多个高维映射函数。
9.根据权利要求4~8任一项所述的方法,其特征在于,所述预设流量检测神经网络通过下述方法调试得到:
将所述访问数据包示例集合中的访问数据包示例输入拟调试的初始流量检测神经网络进行漏洞攻击检测处理,得到每个所述访问数据包示例对应的第二攻击检测信息;
基于所述第二攻击检测信息和所述漏洞攻击检测指示信息,确定所述初始流量检测神经网络对应的第二攻击检测误差结果;
基于所述第二攻击检测误差结果对所述初始流量检测神经网络进行网络内部配置变量优化处理,得到所述预设流量检测神经网络。
10.一种网络安全漏洞扫描系统,其特征在于,包括:
处理器;
以及存储器,用于存储所述处理器的可执行指令;
其中,所述处理器被配置为经由执行所述可执行指令来执行权利要求1至9中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410061530.0A CN117579395B (zh) | 2024-01-16 | 2024-01-16 | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410061530.0A CN117579395B (zh) | 2024-01-16 | 2024-01-16 | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117579395A CN117579395A (zh) | 2024-02-20 |
CN117579395B true CN117579395B (zh) | 2024-03-26 |
Family
ID=89862908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410061530.0A Active CN117579395B (zh) | 2024-01-16 | 2024-01-16 | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579395B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117908627B (zh) * | 2024-03-19 | 2024-05-24 | 成都市思叠科技有限公司 | 一种基于反向器原理的负压基准厚膜混合集成电路 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565202A (zh) * | 2020-07-15 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 一种内网漏洞攻击防御方法及相关装置 |
CN113111332A (zh) * | 2021-04-13 | 2021-07-13 | 武汉天梯科技股份有限公司 | 一种人工智能实时检测安全攻击系统 |
CN113660196A (zh) * | 2021-07-01 | 2021-11-16 | 杭州电子科技大学 | 一种基于深度学习的网络流量入侵检测方法及装置 |
WO2022101910A1 (en) * | 2020-11-15 | 2022-05-19 | Cymptom Labs Ltd. | System, device, and method of determining cyber attack vectors and mitigating cyber attacks |
CN115695043A (zh) * | 2022-11-18 | 2023-02-03 | 奇安信网神信息技术(北京)股份有限公司 | 漏洞扫描攻击检测方法、模型训练方法及装置 |
CN116112209A (zh) * | 2022-12-01 | 2023-05-12 | 北京天融信网络安全技术有限公司 | 漏洞攻击流量检测方法及装置 |
CN116471064A (zh) * | 2023-04-04 | 2023-07-21 | 广西电网有限责任公司信息中心 | 一种基于主动防御策略的网络安全防护系统、方法及装置 |
CN116668152A (zh) * | 2023-06-19 | 2023-08-29 | 中国电子科技集团公司第三十研究所 | 基于混淆执行特征识别的匿名网络流量关联方法及装置 |
CN116781405A (zh) * | 2023-07-28 | 2023-09-19 | 北京知道创宇信息技术股份有限公司 | 攻击处理方法、装置、设备和介质 |
CN117240522A (zh) * | 2023-09-04 | 2023-12-15 | 华能霞浦核电有限公司 | 基于攻击事件模型的漏洞智能挖掘方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230283521A1 (en) * | 2022-03-01 | 2023-09-07 | Cytellix Corporation | Cybersecurity framework compliance management system |
-
2024
- 2024-01-16 CN CN202410061530.0A patent/CN117579395B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565202A (zh) * | 2020-07-15 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 一种内网漏洞攻击防御方法及相关装置 |
WO2022101910A1 (en) * | 2020-11-15 | 2022-05-19 | Cymptom Labs Ltd. | System, device, and method of determining cyber attack vectors and mitigating cyber attacks |
CN113111332A (zh) * | 2021-04-13 | 2021-07-13 | 武汉天梯科技股份有限公司 | 一种人工智能实时检测安全攻击系统 |
CN113660196A (zh) * | 2021-07-01 | 2021-11-16 | 杭州电子科技大学 | 一种基于深度学习的网络流量入侵检测方法及装置 |
CN115695043A (zh) * | 2022-11-18 | 2023-02-03 | 奇安信网神信息技术(北京)股份有限公司 | 漏洞扫描攻击检测方法、模型训练方法及装置 |
CN116112209A (zh) * | 2022-12-01 | 2023-05-12 | 北京天融信网络安全技术有限公司 | 漏洞攻击流量检测方法及装置 |
CN116471064A (zh) * | 2023-04-04 | 2023-07-21 | 广西电网有限责任公司信息中心 | 一种基于主动防御策略的网络安全防护系统、方法及装置 |
CN116668152A (zh) * | 2023-06-19 | 2023-08-29 | 中国电子科技集团公司第三十研究所 | 基于混淆执行特征识别的匿名网络流量关联方法及装置 |
CN116781405A (zh) * | 2023-07-28 | 2023-09-19 | 北京知道创宇信息技术股份有限公司 | 攻击处理方法、装置、设备和介质 |
CN117240522A (zh) * | 2023-09-04 | 2023-12-15 | 华能霞浦核电有限公司 | 基于攻击事件模型的漏洞智能挖掘方法 |
Non-Patent Citations (4)
Title |
---|
Construction of intelligent network anti-risk index evaluation system based on machine learning;Wang Shunkai et al.;《Seventh International Conference on Mechatronics and Intelligent Robotics (ICMIR 2023)》;20230519;全文 * |
一种数据增强与混合神经网络的异常流量检测;连鸿飞 等;小型微型计算机系统;20200409;第41卷(第04期);全文 * |
人工智能技术下计算机网络安全防护系统的设计和实现;李长华;《信息记录材料》;20221231;第23卷(第12期);全文 * |
机器学习在网络空间安全研究中的应用;张蕾 等;《计算机学报》;20180305;第41卷(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117579395A (zh) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3506139B1 (en) | Malware detection in event loops | |
US10614243B2 (en) | Privacy detection of a mobile application program | |
KR101568224B1 (ko) | 소프트웨어 취약점 분석방법 및 분석장치 | |
CN107066883B (zh) | 用于阻断脚本执行的系统和方法 | |
US9081961B2 (en) | System and method for analyzing malicious code using a static analyzer | |
CN117579395B (zh) | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 | |
US11861006B2 (en) | High-confidence malware severity classification of reference file set | |
CN112560045A (zh) | 应用程序漏洞检测方法、装置、计算机设备和存储介质 | |
US20200193031A1 (en) | System and Method for an Automated Analysis of Operating System Samples, Crashes and Vulnerability Reproduction | |
CN109101815B (zh) | 一种恶意软件检测方法及相关设备 | |
Liu et al. | MR-Droid: A scalable and prioritized analysis of inter-app communication risks | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
IL265518B2 (en) | Management of security vulnerabilities | |
Xu et al. | SoProtector: Safeguard privacy for native SO files in evolving mobile IoT applications | |
CN114386032A (zh) | 电力物联网设备的固件检测系统及方法 | |
He et al. | Toward hybrid static-dynamic detection of vulnerabilities in IoT firmware | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
Hu et al. | Dynamic android malware analysis with de-identification of personal identifiable information | |
CN107844702B (zh) | 基于云防护环境下网站木马后门检测方法及装置 | |
CN108509796B (zh) | 一种风险性的检测方法及服务器 | |
KR102022626B1 (ko) | 로그 분석을 이용한 공격 탐지 장치 및 방법 | |
CN113849817B (zh) | 一种JavaScript原型链污染漏洞的检测方法及装置 | |
Chen et al. | Detecting mobile application malicious behaviors based on data flow of source code | |
Bokolo et al. | Hybrid analysis based cross inspection framework for android malware detection | |
Kedziora et al. | Android malware detection using machine learning and reverse engineering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |