CN117592060B - 一种处理器网络安全漏洞检测方法及系统 - Google Patents

一种处理器网络安全漏洞检测方法及系统 Download PDF

Info

Publication number
CN117592060B
CN117592060B CN202410071293.6A CN202410071293A CN117592060B CN 117592060 B CN117592060 B CN 117592060B CN 202410071293 A CN202410071293 A CN 202410071293A CN 117592060 B CN117592060 B CN 117592060B
Authority
CN
China
Prior art keywords
data
processor
abnormal
clock frequency
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410071293.6A
Other languages
English (en)
Other versions
CN117592060A (zh
Inventor
王嘉诚
张少仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongcheng Hualong Computer Technology Co Ltd
Original Assignee
Zhongcheng Hualong Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongcheng Hualong Computer Technology Co Ltd filed Critical Zhongcheng Hualong Computer Technology Co Ltd
Priority to CN202410071293.6A priority Critical patent/CN117592060B/zh
Publication of CN117592060A publication Critical patent/CN117592060A/zh
Application granted granted Critical
Publication of CN117592060B publication Critical patent/CN117592060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及计算机网络安全技术领域,具体涉及一种处理器网络安全漏洞检测方法及系统,包括以下步骤:收集处理器操作数据;使用机器学习算法分析收集的操作数据,识别异常行为模式,指示未知安全漏洞的存在;实时监控处理器活动,动态调整漏洞检测参数以提高检测精度;利用云端数据库实时更新漏洞特征库,确保检测方法能应对新出现的威胁;建立处理器与网络安全系统的实时数据接口,使处理器在检测到潜在的安全漏洞时,即时将运行数据和异常模式传输给网络安全系统。本发明,利用云端数据库实时更新技术和应用高级数据分析技术,为处理器网络安全漏洞检测提供了一个全面、深入且高效的解决方案。

Description

一种处理器网络安全漏洞检测方法及系统
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种处理器网络安全漏洞检测方法及系统。
背景技术
在数字化和网络化日益深入的当代社会,处理器安全已成为信息技术领域的重要议题,处理器作为计算设备的核心部分,其安全性直接关系到整个系统的稳定性和可靠性,随着技术的发展,尤其是在微体系结构领域,处理器面临的安全威胁日益复杂,包括但不限于传统的软件层面攻击,还有硬件层面的微体系结构攻击。这些攻击可能导致敏感数据泄露、系统性能下降乃至整个系统崩溃。
当前的处理器安全漏洞检测技术主要集中在已知漏洞的数据库匹配和基于特定硬件的防御措施,然而,这些方法面对新型或未知的漏洞时往往显得力不从心,此外,这些传统方法在检测微体系结构攻击,如基于时钟频率异常行为的攻击时,也存在明显的局限性。这些攻击由于其隐蔽性和复杂性,往往难以被传统的安全机制识别和防御。
因此,迫切需要一种新的处理器网络安全漏洞检测方法,能够有效应对这些新兴的威胁,这种方法不仅需要能够及时更新和响应新出现的安全漏洞,还需要能深入分析和识别处理器运行数据中的异常模式,尤其是那些微妙的硬件层面的异常行为,此外,这种方法还应具备高效的风险管理和响应机制,以提高整体系统的安全性和稳定性。
综上所述,当前处理器网络安全领域亟需一种更为先进、全面和灵活的漏洞检测方法,以应对日益增长的安全挑战。
发明内容
基于上述目的,本发明提供了一种处理器网络安全漏洞检测方法及系统。
一种处理器网络安全漏洞检测方法,包括以下步骤:
S1:收集处理器操作数据;
S2:使用机器学习算法分析收集的操作数据,识别异常行为模式,指示未知安全漏洞的存在;
S3:实时监控处理器活动,动态调整漏洞检测参数以提高检测精度;
S4:利用云端数据库实时更新漏洞特征库,确保检测方法能应对新出现的威胁;
S5:建立处理器与网络安全系统的实时数据接口,使处理器在检测到安全漏洞时,即时将运行数据和异常模式传输给网络安全系统。
进一步的,所述S1中的操作数据包括指令流、内存访问模式和处理器状态信息,其中,
S11:指令流的收集通过嵌入式监控模块,实时捕获处理器执行的所有指令序列,所述嵌入式监控模块用于连续记录指令流;
S12:内存访问模式的监测利用内存监控工具,跟踪处理器对内存的读写操作,包括访问频率、访问类型(读/写)和访问的内存区域,识别非正常的内存访问模式;
S13:处理器状态信息的获取通过集成状态检测逻辑,定期或根据需求采集处理器的关键状态信息,关键状态信息包括时钟频率、温度、功耗,用于识别异常状态。
进一步的,所述S2中的机器学习算法基于改进的循环神经网络(RNN),引入加权输入,具体包括:
S21:数据预处理,对收集到的处理器操作数据进行标准化、去噪和时间序列特征提取;
S22:构建循环神经网络模型,以识别和学习处理器操作数据中的模式和长期依赖关系;
S23:模型训练与优化,使用历史处理器操作数据来训练循环神经网络模型,通过反复迭代优化模型参数,确保模型能够准确地分辨正常操作和异常行为;
S24:异常行为模式识别,将实时处理器操作数据输入训练好的循环神经网络模型,循环神经网络模型分析实时处理器操作数据并识别出潜在的异常行为模式;
所述改进的循环神经网络模型算法如下:
加权输入公式:,其中,/>是时间步/>的加权输入,/>是原始输入数据,/>和/>分别是对输入数据的加权矩阵和偏置项;
隐藏层状态更新公式,考虑上一状态和当前加权输入:
,其中,/>是时间步/>的隐藏状态,/>和/>分别是隐藏状态和加权输入的权重矩阵,/>是隐藏层的偏置项,/>是激活函数;
输出层公式:,其中,/>是时间步/>的输出,/>是输出层的权重矩阵,/>是输出层的偏置项;
输出层激活,基于二分类问题,包括正常/异常:
,其中,/>是时间步/>的预测输出,sigmoid函数用于产生一个介于0和1之间的输出,表示每个时间步是否存在异常行为的概率。
进一步的,所述S3具体包括:
S31:建立实时监控单元,连续监控处理器的关键性能指标,关键性能指标包括CPU使用率、内存访问模式、指令执行序列,其中,
监控CPU使用率:通过定期记录处理器的CPU使用率,发现由于未知漏洞或恶意软件引起的异常高负载情况,异常高负载情况按秒、分钟或小时的不同时间间隔收集,以捕捉短时和长时的异常模式;
跟踪内存访问模式:监控内存的读写操作,包括访问模式、内存峰值使用或访问地址模式;
记录指令执行序列:捕获处理器执行的指令序列,以识别恶意代码执行或异常行为;
资源利用率:监控磁盘I/O操作、网络带宽利用率,以便发现资源被异常占用的情况;
S32:设置基线性能指标,通过分析处理器在正常操作条件下的行为,建立一组基线性能指标,用于后续的异常行为识别,具体包括:
对处理器进行监控,建立性能剖面;
分析收集的长期数据,使用统计方法确定典型指标;
基于典型指标,设定用于检测异常的阈值;
定期更新基线性能指标,同时定期验证指标的准确性和适用性;
S33:异常行为检测,实时比较当前处理器活动与基线性能指标,当检测到显著偏离基线的行为时,标记该行为为潜在的异常;
S34:动态调整检测参数,根据检测到的异常行为,自动调整漏洞检测参数,调整包括调整检测算法的灵敏度、修改数据采集频率或更改分析模型的特征权重。
进一步的,所述S4具体包括:
S41:建立云端漏洞特征数据库,创建一个包含多个字段的数据库,包括漏洞ID、漏洞名称、影响的处理器型号、漏洞描述、时钟频率异常数据特征、修复状态、发布日期;
S42:漏洞信息分类,对漏洞进行分类,将基于时钟频率异常的漏洞单独分类;
S43:收集和分析微体系结构攻击数据,收集有关微体系结构攻击数据,从收集的有关微体系结构攻击数据中提取时钟频率异常的模式;
S44:自动更新漏洞特征,实施自动化脚本,用于从合作伙伴和开放源获取最新的漏洞信息,并将其格式化后上传到云端数据库,设定固定的更新频率,同时对紧急漏洞提供即时更新功能;
S45:实时特征同步与部署,开发一个实时数据同步单元,当云端数据库有新的更新时,自动将更新推送到本地漏洞检测。
进一步的,所述S43中的从收集的有关微体系结构攻击数据中提取时钟频率异常的模式具体包括:
使用自回归综合移动平均模型(ARIMA)来建立处理器的时钟频率行为模型,捕捉数据中的趋势性变化,表示为ARIMA(,其中,/>是自回归项的数目,/>是数据需要进行差分化的次数,以确保数据的平稳性,/>是移动平均项的数目,表达为:,其中,/>是滞后算子,/>和/>分别是模型参数,/>是误差项;
结合统计过程控制(SPC)方法来监控时钟频率的时间序列数据,识别数据中的自然波动和潜在的异常变化,所述统计过程控制(SPC)方法利用控制图技术来监控时钟频率的实时数据,及时发现数据中的异常波动,基于和/>控制图,/>控制图用于监控过程平均值,其控制限为/>控制图用于监控过程变异性,其控制限为/>和/>,其中,是平均极差,/>是常数,取决于样本大小;
波动性建模,利用广义自回归条件异方差(GARCH)模型,来分析时钟频率数据的波动性,广义自回归条件异方差(GARCH)模型,表达为:条件方差方程:,其中,/>是时间/>的条件方差,/>是时间/>的残差,,和/>是模型参数。
进一步的,还包括关联分析,将时钟频率数据与CPU负载、内存使用结合,进行数据关联分析,用于确定时钟频率异常是否与CPU负载、内存使用的变化相关联;
应用聚类算法来分组时钟频率数据,识别出与正常行为显著不同的数据群。
进一步的,所述关联分析具体包括:
收集时钟频率、CPU负载、内存使用的指标数据,将指标数据整合到一个多维数据集中,确保每个数据点包含所有指标的值,并且时间戳对齐,对数据进行规范化和缩放,以便不同指标具有可比性,创建新的衍生特征,包括各指标数据之间的比率或变化速率,以捕捉深层次的关联;
使用皮尔逊相关系数来分析不同指标数据之间的相关性,皮尔逊相关系数/>的计算公式为:/>,其中,/>是数据点的数量,/>和/>是要比较的两个变量的数据集,/>是/>和/>对应值乘积的总和,/>和/>分别是/>和/>的总和,/>和/>分别是/>和/>的平方和,确保时钟频率、CPU负载和内存使用对齐,即每个时间点都有时钟频率、CPU负载和内存使用三个指标的数据,分别计算时钟频率与CPU负载、时钟频率与内存使用之间的皮尔逊相关系数,使用皮尔逊相关系数/>的计算公式,其中/>是时钟频率数据,/>是CPU负载或内存使用数据。
进一步的,所述聚类算法包括:
应用聚类算法到多维数据集上,聚类算法包括K-means聚类以及DBSCAN聚类。
聚类算法实施:
K-means实施,使用肘部方法确定聚类数量K,初始化聚类中心,然后迭代更新中心位置,直至收敛,
DBSCAN实施,设置邻域大小ε和最小邻居数MinPts,标记核心点、边界点和噪声点,然后形成基于核心点的聚类;
结果分析:识别异常聚类,检查每个聚类的特征,包括偏离主要聚类的小群体或孤立点,小群体或孤立点表示异常,对于被标记为异常的聚类,分析其特征,包括时钟频率的平均值、波动范围,以确定异常性质。
一种处理器网络安全漏洞检测系统,用于实现上述的一种处理器网络安全漏洞检测方法,包括以下模块:
数据收集与处理单元:负责实时收集处理器的操作数据,包括时钟频率、CPU负载、内存使用指标数据,并使用机器学习算法分析操作数据;
云端数据库接口:与云端数据库连接,实时更新和同步处理器网络安全漏洞的特征信息,包括时钟频率异常的微体系结构攻击数据;
数据分析引擎:应用时间序列分析和多维数据关联分析技术,深入挖掘时钟频率数据与CPU负载、内存使用指标之间的关系,使用聚类算法,对收集到的数据进行分组,识别出与正常行为显著不同的异常数据群;
异常检测模块:根据从云端数据库同步的最新漏洞特征,结合深度数据分析结果,实时检测潜在的安全漏洞;
报警和响应机制:当检测到潜在漏洞时,自动生成警报,并提供相关数据和分析结果。
本发明的有益效果:
本发明,利用云端数据库实时更新和维护时钟频率异常特征,从而确保漏洞检测方法始终保持最新,这种实时更新机制使得系统能够迅速适应新出现的威胁,包括那些冷门或新型的微体系结构攻击,通过这种方式,处理器网络安全漏洞检测系统不仅具有更高的灵活性,而且具备了更全面的防御能力,能够应对快速变化的安全威胁环境。
本发明,通过应用先进的数据分析方法,如时间序列分析和多维数据关联分析,能够深入挖掘时钟频率数据与其他系统性能指标(如CPU负载和内存使用)之间的复杂关系,这种深度分析使得系统不仅能够识别明显的异常模式,还能够捕捉到更微妙的异常迹象,从而大大提高了对潜在漏洞的识别准确性。特别是在处理微体系结构攻击这类隐蔽威胁时,这种方法展现出了其独特的优势。
本发明,利用聚类算法对时钟频率数据进行分组和分析,本发明能够有效区分正常行为与异常行为,为风险管理和响应决策提供了强有力的支持。这种基于聚类的分析方法不仅提高了异常检测的效率,还为安全团队提供了清晰的视角来观察和评估系统的整体健康状况。这样的方法使得安全响应更加迅速和有针对性,有效减少了潜在的安全风险。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的检测方法流程示意图;
图2为本发明实施例的检测系统功能模块示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如图1所示,一种处理器网络安全漏洞检测方法,包括以下步骤:
S1:收集处理器操作数据;
S2:使用机器学习算法分析收集的操作数据,识别异常行为模式,指示未知安全漏洞的存在;
S3:实时监控处理器活动,动态调整漏洞检测参数以提高检测精度;
S4:利用云端数据库实时更新漏洞特征库,确保检测方法能应对新出现的威胁;
S5:建立处理器与网络安全系统的实时数据接口,使处理器在检测到安全漏洞时,即时将运行数据和异常模式传输给网络安全系统。
进一步的,所述S1中的操作数据包括指令流、内存访问模式和处理器状态信息,其中,
S11:指令流的收集通过嵌入式监控模块,实时捕获处理器执行的所有指令序列,所述嵌入式监控模块用于连续记录指令流;
S12:内存访问模式的监测利用内存监控工具,跟踪处理器对内存的读写操作,包括访问频率、访问类型(读/写)和访问的内存区域,识别非正常的内存访问模式,这可能是安全漏洞活动的迹象;
S13:处理器状态信息的获取通过集成状态检测逻辑,定期或根据需求采集处理器的关键状态信息,关键状态信息包括时钟频率、温度、功耗,用于识别异常状态,如由恶意软件引起的过度资源消耗。
进一步的,所述S2中的机器学习算法基于改进的循环神经网络(RNN),引入加权输入,具体包括:
S21:数据预处理,对收集到的处理器操作数据进行标准化、去噪和时间序列特征提取;
S22:构建循环神经网络模型,以识别和学习处理器操作数据中的模式和长期依赖关系;
S23:模型训练与优化,使用历史处理器操作数据(包括已知安全事件和正常操作数据)来训练循环神经网络模型,通过反复迭代优化模型参数,确保模型能够准确地分辨正常操作和异常行为;
S24:异常行为模式识别,将实时处理器操作数据输入训练好的循环神经网络模型,循环神经网络模型分析实时处理器操作数据并识别出潜在的异常行为模式;
所述改进的循环神经网络模型算法如下:
加权输入公式:,其中,/>是时间步/>的加权输入,/>是原始输入数据,/>和/>分别是对输入数据的加权矩阵和偏置项,这一步骤旨在通过加权来调整输入数据的重要性,使模型更加关注于处理器操作数据中可能与安全漏洞相关的特定特征;
隐藏层状态更新公式,考虑上一状态和当前加权输入:
,其中,/>是时间步/>的隐藏状态,/>和/>分别是隐藏状态和加权输入的权重矩阵,/>是隐藏层的偏置项,/>是激活函数,引入了加权输入,提高了模型对关键特征的敏感性;
输出层公式:,其中,/>是时间步/>的输出,/>是输出层的权重矩阵,/>是输出层的偏置项,这一层负责将隐藏状态转换为最终的输出,如安全漏洞的概率评分;
输出层激活,基于二分类问题,包括正常/异常:
,其中,/>是时间步/>的预测输出,sigmoid函数用于产生一个介于0和1之间的输出,表示每个时间步是否存在异常行为的概率。
模型更进一步的解释为:
:用于调整原始输入数据的重要性的权重和偏置项。
:分别是隐藏状态、加权输入和输出层的权重矩阵。
隐藏层和输出层的偏置项。
:激活函数,用于引入非线性,增强模型的表达能力。
:隐藏状态,捕获了到时间步/>为止的信息。
:加权输入,强调了与安全分析更相关的特征。
输出层的原始输出。
:表示每个时间步的异常行为概率。
进一步的,所述S3具体包括:
S31:建立实时监控单元,连续监控处理器的关键性能指标,关键性能指标包括CPU使用率、内存访问模式、指令执行序列,其中,
监控CPU使用率:通过定期记录处理器的CPU使用率,发现由于未知漏洞或恶意软件引起的异常高负载情况,异常高负载情况按秒、分钟或小时的不同时间间隔收集,以捕捉短时和长时的异常模式;
跟踪内存访问模式:监控内存的读写操作,包括访问模式、内存峰值使用或访问地址模式;
记录指令执行序列:捕获处理器执行的指令序列,以识别恶意代码执行或异常行为;
资源利用率:监控磁盘I/O操作、网络带宽利用率,以便发现资源被异常占用的情况;
S32:设置基线性能指标,通过分析处理器在正常操作条件下的行为,建立一组基线性能指标,用于后续的异常行为识别,具体包括:
对处理器进行监控,建立性能剖面;
分析收集的长期数据,使用统计方法确定典型指标;
基于典型指标,设定用于检测异常的阈值;
定期更新基线性能指标,同时定期验证指标的准确性和适用性;
S33:异常行为检测,实时比较当前处理器活动与基线性能指标,当检测到显著偏离基线的行为时,标记该行为为潜在的异常;
S34:动态调整检测参数,根据检测到的异常行为,自动调整漏洞检测参数,调整包括调整检测算法的灵敏度、修改数据采集频率或更改分析模型的特征权重;
系统持续收集处理器活动数据,并根据新的数据不断调整和优化检测参数,以提高检测的准确性和效率,上述重点在于建立一个能够实时监控处理器活动的系统,并在检测到潜在异常时,动态调整检测参数以提高漏洞检测的准确性。这种方法不仅能够及时发现新的或未知的安全漏洞,还能根据实时数据调整检测策略,使得系统在应对不断变化的威胁时更加灵活和有效。
进一步的,“时钟频率异常变化”:在正常情况下,处理器的时钟频率变化应当与处理负载相对应,一个不寻常的特征可能是在低处理负载时观察到异常的时钟频率升高,这可能表明处理器遭受了一种隐蔽的攻击,如微体系结构攻击,这种攻击可能在不引起显著系统负载的情况下操纵或监视处理器的微体系结构。
所述S4具体包括:
S41:建立云端漏洞特征数据库,创建一个包含多个字段的数据库,包括漏洞ID、漏洞名称、影响的处理器型号、漏洞描述、时钟频率异常数据特征、修复状态、发布日期;
S42:漏洞信息分类,对漏洞进行分类,将基于时钟频率异常的漏洞单独分类;
S43:收集和分析微体系结构攻击数据,收集有关微体系结构攻击数据,从收集的有关微体系结构攻击数据中提取时钟频率异常的模式;
S44:自动更新漏洞特征,实施自动化脚本,用于从合作伙伴和开放源获取最新的漏洞信息,并将其格式化后上传到云端数据库,设定固定的更新频率,如每天或每周自动更新,同时对紧急漏洞提供即时更新功能;
S45:实时特征同步与部署,开发一个实时数据同步单元,当云端数据库有新的更新时,自动将更新推送到本地漏洞检测,确保本地系统能够快速接收并整合新的漏洞特征,特别是时钟频率异常变化的特征,并立即应用于实时监控;
使用高级加密标准(如AES)对传输的数据进行加密,确保数据在传输过程中的安全性,采用安全的通信协议(如TLS)保护数据传输,避免中间人攻击和数据泄露。
通过这些具体的方案,可以确保处理器网络安全漏洞检测方法能够有效地识别和应对包括时钟频率异常变化在内的各种潜在威胁,从而提高整体的安全性能。
进一步的,所述S43中的从收集的有关微体系结构攻击数据中提取时钟频率异常的模式具体包括:
使用自回归综合移动平均模型(ARIMA)来建立处理器的时钟频率行为模型,捕捉数据中的趋势性变化,使用ARIMA模型来预测处理器的正常时钟频率行为,以便识别出与预测值显著不同的异常点,ARIMA模型通常表示为ARIMA(,其中,/>是自回归项的数目,/>是数据需要进行差分化的次数,以确保数据的平稳性,/>是移动平均项的数目,表达为:/>,其中,/>是滞后算子,/>和/>分别是模型参数,/>是误差项;
结合统计过程控制(SPC)方法来监控时钟频率的时间序列数据,识别数据中的自然波动和潜在的异常变化,所述统计过程控制(SPC)方法利用控制图技术来监控时钟频率的实时数据,及时发现数据中的异常波动,基于和/>控制图,/>控制图用于监控过程平均值,其控制限为/>控制图用于监控过程变异性,其控制限为/>和/>,其中,是平均极差,/>是常数,取决于样本大小;
波动性建模,利用广义自回归条件异方差(GARCH)模型,来分析时钟频率数据的波动性,这对于发现由于微体系结构攻击引起的异常波动特别有效,广义自回归条件异方差(GARCH)模型,使用GARCH模型分析时钟频率数据的波动性,特别是检测微体系结构攻击可能引起的异常波动,表达为:条件方差方程:,其中,/>是时间/>的条件方差,/>是时间/>的残差,/>,和/>是模型参数。
首先使用ARIMA模型建立正常工作条件下的时钟频率预测模型。
通过控制图方法实时监控时钟频率数据,与ARIMA模型的预测结果相比较,识别显著偏离预测的数据点。
利用GARCH模型分析时钟频率的波动性,特别关注在没有明显负载变化的情况下出现的异常波动。
共同作用,形成一个多角度、多层次的时钟频率异常检测系统,有效提升处理器网络安全漏洞的识别能力。
进一步的,还包括关联分析,将时钟频率数据与CPU负载、内存使用结合,进行数据关联分析,用于确定时钟频率异常是否与CPU负载、内存使用的变化相关联;
应用聚类算法来分组时钟频率数据,识别出与正常行为显著不同的数据群。
进一步的,所述关联分析具体包括:
收集时钟频率、CPU负载、内存使用的指标数据,将指标数据整合到一个多维数据集中,确保每个数据点包含所有指标的值,并且时间戳对齐,对数据进行规范化和缩放,以便不同指标具有可比性,创建新的衍生特征,包括各指标数据之间的比率或变化速率,以捕捉深层次的关联;
使用皮尔逊相关系数来分析不同指标数据之间的相关性,皮尔逊相关系数/>的计算公式为:/>,其中,/>是数据点的数量,/>和/>是要比较的两个变量的数据集,/>是/>和/>对应值乘积的总和,/>和/>分别是/>和/>的总和,/>和/>分别是/>和/>的平方和,确保时钟频率、CPU负载和内存使用对齐,即每个时间点都有时钟频率、CPU负载和内存使用三个指标的数据,分别计算时钟频率与CPU负载、时钟频率与内存使用之间的皮尔逊相关系数,使用皮尔逊相关系数/>的计算公式,其中/>是时钟频率数据,/>是CPU负载或内存使用数据,计算结果包括:
若相关系数接近1或-1,表明时钟频率与CPU负载/内存使用之间存在强相关性,若相关系数接近0,表明两者之间的线性相关性弱或不存在,
根据相关系数的结果,进一步探索这种相关性的可能原因和背后的模式,如果发现异常的相关性,可能需要进一步调查是否存在潜在的安全漏洞或系统问题。
进一步的,所述聚类算法包括:
应用聚类算法到多维数据集上,聚类算法包括K-means聚类以及DBSCAN聚类,K-means聚类:适用于较大且较均匀的数据集,可以快速找到中心点分布的聚类,DBSCAN聚类:适用于包含噪声和异常值的数据集,不需要预先指定簇的数量,能够识别任意形状的聚类。
聚类算法实施:
K-means实施,使用肘部方法确定聚类数量K,初始化聚类中心,然后迭代更新中心位置,直至收敛,
DBSCAN实施,设置邻域大小ε和最小邻居数MinPts,标记核心点、边界点和噪声点,然后形成基于核心点的聚类;
结果分析:识别异常聚类,检查每个聚类的特征,包括偏离主要聚类的小群体或孤立点,小群体或孤立点表示异常,对于被标记为异常的聚类,分析其特征,包括时钟频率的平均值、波动范围等,以确定异常性质。
需要多次迭代,以精细调整聚类参数,确保最佳的分类效果,通过上述步骤,可以有效地将时钟频率数据与其他相关指标结合,使用多维数据关联分析和聚类算法来识别时钟频率异常与系统性能指标之间的相关性,以及区分正常与异常的行为模式。这种方法提供了一种综合和全面的方式,可以显著提高处理器网络安全漏洞的识别准确性和效率。
K-means聚类算法-means聚类是一种将数据点分组到/>个集群中的算法,其目标是最小化每个点与其所属集群中心之间的距离之和,计算如下:
1.初始化:随机选择个数据点作为初始的集群中心。
2.分配步骤:对于每个数据点,找到最近的集群中心/>,并将/>分配给该集群。
3.更新步骤:重新计算每个集群的中心,作为集群内所有点的均值:,其中,/>是第/>个集群中的点的集合。
DBSCAN聚类算法是一种基于密度的聚类算法,它将密集相连的区域划分为集群,并识别出噪声点,计算如下:
1.邻域定义:对于每个点,其/>-邻域包含了距离/>不超过/>的所有点:
2.核心点识别:如果一个点的-邻域至少包含MinPts个点,那么这个点被标记为核心点。
3.集群形成:对于每个核心点,如果它尚未被分配到任何集群,创建一个新集群,并将其所有密度可达的点(包括其他核心点)加入该集群。
4.噪声识别:所有既不是核心点也不是任何核心点的密度可达点的点被视为噪声。
如图2所示,一种处理器网络安全漏洞检测系统,用于实现上述的一种处理器网络安全漏洞检测方法,包括以下模块:
数据收集与处理单元:负责实时收集处理器的操作数据,包括时钟频率、CPU负载、内存使用指标数据,并使用机器学习算法分析操作数据;
云端数据库接口:与云端数据库连接,实时更新和同步处理器网络安全漏洞的特征信息,包括时钟频率异常的微体系结构攻击数据;
数据分析引擎:应用时间序列分析和多维数据关联分析技术,深入挖掘时钟频率数据与CPU负载、内存使用指标之间的关系,使用聚类算法,对收集到的数据进行分组,识别出与正常行为显著不同的异常数据群;
异常检测模块:根据从云端数据库同步的最新漏洞特征,结合深度数据分析结果,实时检测潜在的安全漏洞;
报警和响应机制:当检测到潜在漏洞时,自动生成警报,并提供相关数据和分析结果。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明旨在涵盖落入权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种处理器网络安全漏洞检测方法,其特征在于,包括以下步骤:
S1:收集处理器操作数据;
S2:使用机器学习算法分析收集的操作数据,识别异常行为模式,指示未知安全漏洞的存在;
S3:实时监控处理器活动,动态调整漏洞检测参数以提高检测精度;
S4:利用云端数据库实时更新漏洞特征库,确保检测方法能应对新出现的威胁,具体包括:
S41:建立云端漏洞特征数据库,创建一个包含多个字段的数据库,包括漏洞ID、漏洞名称、影响的处理器型号、漏洞描述、时钟频率异常数据特征、修复状态、发布日期;
S42:漏洞信息分类,对漏洞进行分类,将基于时钟频率异常的漏洞单独分类;
S43:收集和分析微体系结构攻击数据,收集有关微体系结构攻击数据,从收集的有关微体系结构攻击数据中提取时钟频率异常的模式;
S44:自动更新漏洞特征,实施自动化脚本,用于从合作伙伴和开放源获取最新的漏洞信息,并将其格式化后上传到云端数据库,设定固定的更新频率,同时对紧急漏洞提供即时更新功能;
S45:实时特征同步与部署,开发一个实时数据同步单元,当云端数据库有新的更新时,自动将更新推送到本地漏洞检测;
所述S43中的从收集的有关微体系结构攻击数据中提取时钟频率异常的模式具体包括:
使用自回归综合移动平均模型来建立处理器的时钟频率行为模型,捕捉数据中的趋势性变化,自回归综合移动平均模型表示为ARIMA(,其中,/>是自回归项的数目,/>是数据需要进行差分化的次数,以确保数据的平稳性,/>是移动平均项的数目,表达为:,其中,/>是滞后算子,/>和/>分别是模型参数,/>是误差项;
结合统计过程控制方法来监控时钟频率的时间序列数据,识别数据中的自然波动和潜在的异常变化,所述统计过程控制方法利用控制图技术来监控时钟频率的实时数据,及时发现数据中的异常波动,基于和/>控制图,/>控制图用于监控过程平均值,其控制限为控制图用于监控过程变异性,其控制限为/>和/>,其中,/>是平均极差,是常数,取决于样本大小;
波动性建模,利用广义自回归条件异方差模型,来分析时钟频率数据的波动性,广义自回归条件异方差模型,表达为:条件方差方程:,其中,/>是时间/>的条件方差,/>是时间/>的残差,/>,和/>是模型参数;
S5:建立处理器与网络安全系统的实时数据接口,使处理器在检测到安全漏洞时,即时将运行数据和异常模式传输给网络安全系统。
2.根据权利要求1所述的一种处理器网络安全漏洞检测方法,其特征在于,所述S1中的操作数据包括指令流、内存访问模式和处理器状态信息,其中,
S11:指令流的收集通过嵌入式监控模块,实时捕获处理器执行的所有指令序列,所述嵌入式监控模块用于连续记录指令流;
S12:内存访问模式的监测利用内存监控工具,跟踪处理器对内存的读写操作,包括访问频率、访问类型和访问的内存区域,识别非正常的内存访问模式;
S13:处理器状态信息的获取通过集成状态检测逻辑,定期或根据需求采集处理器的关键状态信息,关键状态信息包括时钟频率、温度、功耗,用于识别异常状态。
3.根据权利要求2所述的一种处理器网络安全漏洞检测方法,其特征在于,所述S2中的机器学习算法基于改进的循环神经网络,引入加权输入,具体包括:
S21:数据预处理,对收集到的处理器操作数据进行标准化、去噪和时间序列特征提取;
S22:构建循环神经网络模型,以识别和学习处理器操作数据中的模式和长期依赖关系;
S23:模型训练与优化,使用历史处理器操作数据来训练循环神经网络模型,通过反复迭代优化模型参数,确保模型能够准确地分辨正常操作和异常行为;
S24:异常行为模式识别,将实时处理器操作数据输入训练好的循环神经网络模型,循环神经网络模型分析实时处理器操作数据并识别出潜在的异常行为模式;
所述改进的循环神经网络模型算法如下:
加权输入公式:,其中,/>是时间步/>的加权输入,/>是原始输入数据,/>和/>分别是对输入数据的加权矩阵和偏置项;
隐藏层状态更新公式,考虑上一状态和当前加权输入:
,其中,/>是时间步/>的隐藏状态,/>和/>分别是隐藏状态和加权输入的权重矩阵,/>是隐藏层的偏置项,/>是激活函数;
输出层公式:,其中,/>是时间步/>的输出,/>是输出层的权重矩阵,是输出层的偏置项;
输出层激活,基于二分类问题,包括正常/异常:
,其中,/>是时间步/>的预测输出,sigmoid函数用于产生一个介于0和1之间的输出,表示每个时间步是否存在异常行为的概率。
4.根据权利要求3所述的一种处理器网络安全漏洞检测方法,其特征在于,所述S3具体包括:
S31:建立实时监控单元,连续监控处理器的关键性能指标,关键性能指标包括CPU使用率、内存访问模式、指令执行序列,其中,
监控CPU使用率:通过定期记录处理器的CPU使用率,发现由于未知漏洞或恶意软件引起的异常高负载情况,异常高负载情况按秒、分钟或小时的不同时间间隔收集,以捕捉短时和长时的异常模式;
跟踪内存访问模式:监控内存的读写操作,包括访问模式、内存峰值使用或访问地址模式;
记录指令执行序列:捕获处理器执行的指令序列,以识别恶意代码执行或异常行为;
资源利用率:监控磁盘I/O操作、网络带宽利用率,以便发现资源被异常占用的情况;
S32:设置基线性能指标,通过分析处理器在正常操作条件下的行为,建立一组基线性能指标,用于后续的异常行为识别,具体包括:
对处理器进行监控,建立性能剖面;
分析收集的数据,使用统计方法确定典型指标;
基于指标,设定用于检测异常的阈值;
定期更新基线性能指标;
S33:异常行为检测,实时比较当前处理器活动与基线性能指标,当检测到偏离基线的行为时,标记该行为为潜在的异常;
S34:动态调整检测参数,根据检测到的异常行为,自动调整漏洞检测参数,调整包括调整检测算法的灵敏度、修改数据采集频率或更改分析模型的特征权重。
5.根据权利要求4所述的一种处理器网络安全漏洞检测方法,其特征在于,还包括关联分析,将时钟频率数据与CPU负载、内存使用结合,进行数据关联分析,用于确定时钟频率异常是否与CPU负载、内存使用的变化相关联;
应用聚类算法来分组时钟频率数据,识别出与正常行为不同的数据群。
6.根据权利要求5所述的一种处理器网络安全漏洞检测方法,其特征在于,所述关联分析具体包括:
收集时钟频率、CPU负载、内存使用的指标数据,将指标数据整合到一个多维数据集中,确保每个数据点包含所有指标的值,并且时间戳对齐,对数据进行规范化和缩放,以便不同指标具有可比性,创建新的衍生特征,包括各指标数据之间的比率或变化速率,以捕捉深层次的关联;
使用皮尔逊相关系数来分析不同指标数据之间的相关性,皮尔逊相关系数/>的计算公式为:/>,其中,/>是数据点的数量,/>和/>是要比较的两个变量的数据集,/>是/>和/>对应值乘积的总和,/>和/>分别是/>和/>的总和,/>和/>分别是/>和/>的平方和,确保时钟频率、CPU负载和内存使用对齐,即每个时间点都有时钟频率、CPU负载和内存使用三个指标的数据,分别计算时钟频率与CPU负载、时钟频率与内存使用之间的皮尔逊相关系数,使用皮尔逊相关系数/>的计算公式,其中 />是时钟频率数据,/>是CPU负载或内存使用数据。
7.根据权利要求6所述的一种处理器网络安全漏洞检测方法,其特征在于,所述聚类算法包括:
应用聚类算法到多维数据集上,聚类算法包括K-means聚类以及DBSCAN聚类;
聚类算法实施:
K-means实施,使用肘部方法确定聚类数量K,初始化聚类中心,然后迭代更新中心位置,直至收敛,
DBSCAN实施,设置邻域大小ε和最小邻居数MinPts,标记核心点、边界点和噪声点,然后形成基于核心点的聚类;
结果分析:识别异常聚类,检查每个聚类的特征,对于被标记为异常的聚类,分析其特征,包括时钟频率的平均值、波动范围,以确定异常性质。
8.一种处理器网络安全漏洞检测系统,用于实现如权利要求1-7任一项所述的一种处理器网络安全漏洞检测方法,其特征在于,包括以下模块:
数据收集与处理单元:负责实时收集处理器的操作数据,包括时钟频率、CPU负载、内存使用指标数据,并使用机器学习算法分析操作数据;
云端数据库接口:与云端数据库连接,实时更新和同步处理器网络安全漏洞的特征信息,包括时钟频率异常的微体系结构攻击数据;
数据分析引擎:应用时间序列分析和多维数据关联分析技术,挖掘时钟频率数据与CPU负载、内存使用指标之间的关系,使用聚类算法,对收集到的数据进行分组,识别出与正常行为不同的异常数据群;
异常检测模块:根据从云端数据库同步的最新漏洞特征,结合深度数据分析结果,实时检测潜在的安全漏洞;
报警和响应机制:当检测到潜在漏洞时,自动生成警报,并提供相关数据和分析结果。
CN202410071293.6A 2024-01-18 2024-01-18 一种处理器网络安全漏洞检测方法及系统 Active CN117592060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410071293.6A CN117592060B (zh) 2024-01-18 2024-01-18 一种处理器网络安全漏洞检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410071293.6A CN117592060B (zh) 2024-01-18 2024-01-18 一种处理器网络安全漏洞检测方法及系统

Publications (2)

Publication Number Publication Date
CN117592060A CN117592060A (zh) 2024-02-23
CN117592060B true CN117592060B (zh) 2024-04-12

Family

ID=89911883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410071293.6A Active CN117592060B (zh) 2024-01-18 2024-01-18 一种处理器网络安全漏洞检测方法及系统

Country Status (1)

Country Link
CN (1) CN117592060B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834311B (zh) * 2024-03-06 2024-05-14 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统
CN118200057B (zh) * 2024-05-16 2024-07-19 江苏国信瑞科系统工程有限公司 网络安全漏洞信息自动扫描预警系统及方法
CN118282919B (zh) * 2024-05-31 2024-10-11 常州联元微科技有限公司 基于人工智能的电通信网络流量控制方法及控制系统
CN118337539B (zh) * 2024-06-17 2024-08-16 嘉兴贯文数字技术有限公司 一种基于物联网的网络安全通信控制方法及系统
CN118555152A (zh) * 2024-07-30 2024-08-27 江西广投优炫信息技术有限公司 网络应用漏洞异常检测方法、系统、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182588A (zh) * 2020-10-22 2021-01-05 中国人民解放军国防科技大学 基于威胁情报的操作系统漏洞分析检测方法及系统
CN116668079A (zh) * 2023-05-04 2023-08-29 国网新疆电力有限公司 网络系统漏洞扫描方法
CN116996286A (zh) * 2023-07-31 2023-11-03 南京信同诚信息技术有限公司 一种基于大数据分析的网络攻击和安全漏洞治理框架平台

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230336581A1 (en) * 2019-08-29 2023-10-19 Darktrace Holdings Limited Intelligent prioritization of assessment and remediation of common vulnerabilities and exposures for network nodes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182588A (zh) * 2020-10-22 2021-01-05 中国人民解放军国防科技大学 基于威胁情报的操作系统漏洞分析检测方法及系统
CN116668079A (zh) * 2023-05-04 2023-08-29 国网新疆电力有限公司 网络系统漏洞扫描方法
CN116996286A (zh) * 2023-07-31 2023-11-03 南京信同诚信息技术有限公司 一种基于大数据分析的网络攻击和安全漏洞治理框架平台

Also Published As

Publication number Publication date
CN117592060A (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
CN117592060B (zh) 一种处理器网络安全漏洞检测方法及系统
US11194691B2 (en) Anomaly detection using deep learning models
US20230011004A1 (en) Cyber security sandbox environment
US20200382536A1 (en) Anomaly detection in cybersecurity and fraud applications
US10333952B2 (en) Online alert ranking and attack scenario reconstruction
CN106792883A (zh) 传感器网络异常数据检测方法与系统
Lin et al. Collaborative alert ranking for anomaly detection
Shakya Process mining error detection for securing the IoT system
Liu et al. Multi-step attack scenarios mining based on neural network and Bayesian network attack graph
CN117992953A (zh) 基于操作行为跟踪的异常用户行为识别方法
CN116074092A (zh) 一种基于异构图注意力网络的攻击场景重构系统
Werner et al. Near real-time intrusion alert aggregation using concept-based learning
Wang et al. Machine learning-assisted website fingerprinting attacks with side-channel information: A comprehensive analysis and characterization
Hu et al. [Retracted] A Deep Spiking Neural Network Anomaly Detection Method
Mihailescu et al. Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity
Javidi et al. An overview of anomaly based database intrusion detection systems
CN114039837A (zh) 告警数据处理方法、装置、系统、设备和存储介质
Zhu Anomaly detection through statistics-based machine learning for computer networks
Zhang et al. Hybrid intrusion detection based on data mining
Saraniya et al. Securing Networks: Unleashing the Power of the FT-Transformer for Intrusion Detection
WO2018071625A1 (en) Online alert ranking and attack scenario reconstruction
Huang et al. Detecting intruders by user file access patterns
Bie et al. Malicious mining behavior detection system of encrypted digital currency based on machine learning
Zhang Design of Network Intrusion Detection System Based on Data Mining
Lan et al. Detecting Cyber Attacks in Industrial Control Systems Using Spatio-Temporal Autoencoder

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant