网络入侵检测的协同推演方法及装置、存储介质

    公开(公告)号:CN116614263A

    公开(公告)日:2023-08-18

    申请号:CN202310481049.2

    申请日:2023-04-27

    IPC分类号: H04L9/40 H04L41/16

    摘要: 本申请实施例提供了一种网络入侵检测的协同推演方法及装置、存储介质,根据不同主机之间的通信关系图构建目标元胞自动机,相比于传统的元胞自动机,目标元胞自动机的每个元胞配置有元胞数据属性,因此能够根据元胞数据属性对目标元胞自动机的所有元胞进行入侵检测,并且结合了模式匹配算法和隐马尔可夫模型基于元胞自身状态的时序关系和邻居元胞状态的空间关系进行协同推理预测,可以基于对目标元胞自动机上进行的状态计算和状态推理演化而实现入侵检测协同推演,不仅能够检测入侵攻击还能够预测入侵攻击的发展趋势,有利于提高网络入侵的攻击检测效率,从而为防御方的防御工作提供帮助。

    网络攻击检测方法和装置、设备、存储介质和产品

    公开(公告)号:CN116319077A

    公开(公告)日:2023-06-23

    申请号:CN202310542342.5

    申请日:2023-05-15

    申请人: 鹏城实验室

    IPC分类号: H04L9/40

    摘要: 本申请实施例提供了一种网络攻击检测方法和装置、设备、存储介质和产品,属于网络检测技术领域。该方法包括:获取至少两台安全设备的告警日志数据;根据预设的字段融合规则将每一所述告警日志数据进行融合处理,得到目标日志数据;其中,每一所述安全设备的所述目标日志数据的格式相同;从所述目标日志数据提取出实体信息和关系数据;根据所述实体信息和所述关系数据构建实体关系数据;将所述实体关系数据导入至预设的数据库;获取待检测的攻击节点信息;基于所述数据库的多跳查询能力分析规则和所述攻击节点信息在所述数据库中进行攻击关系查找,得到目标关联攻击关系。本申请实施例能够提升网络攻击检测的关联性。

    攻击检测方法、装置、设备及介质

    公开(公告)号:CN118353723B

    公开(公告)日:2024-10-01

    申请号:CN202410781217.4

    申请日:2024-06-18

    申请人: 鹏城实验室

    IPC分类号: H04L9/40 G06N20/00

    摘要: 本公开实施例提供了一种攻击检测方法、装置、设备及介质,属于网络安全技术领域。通过在当前增量步中,获取待检测的多个网络数据,并分别将各个网络数据输入到预设的攻击检测模型中,得到对应的攻击评估值;当攻击评估值的大小在预设的边界范围之内时,将相关的网络数据作为第一网络数据并添加到边界集中,否则,将相关的网络数据作为第二网络数据并添加到剩余集中;基于当前剩余集中的第二网络数据对当前增量步中的攻击检测模型进行微调,得到微调后的攻击检测模型;在下一个增量步到达之后,将边界集中的所述第一网络数据输入到微调后的攻击检测模型中,得到新的攻击评估值,根据新的攻击评估值确定攻击检测结果,能够提高攻击检测的效率。

    攻击检测方法、装置、设备及介质

    公开(公告)号:CN118353723A

    公开(公告)日:2024-07-16

    申请号:CN202410781217.4

    申请日:2024-06-18

    申请人: 鹏城实验室

    IPC分类号: H04L9/40 G06N20/00

    摘要: 本公开实施例提供了一种攻击检测方法、装置、设备及介质,属于网络安全技术领域。通过在当前增量步中,获取待检测的多个网络数据,并分别将各个网络数据输入到预设的攻击检测模型中,得到对应的攻击评估值;当攻击评估值的大小在预设的边界范围之内时,将相关的网络数据作为第一网络数据并添加到边界集中,否则,将相关的网络数据作为第二网络数据并添加到剩余集中;基于当前剩余集中的第二网络数据对当前增量步中的攻击检测模型进行微调,得到微调后的攻击检测模型;在下一个增量步到达之后,将边界集中的所述第一网络数据输入到微调后的攻击检测模型中,得到新的攻击评估值,根据新的攻击评估值确定攻击检测结果,能够提高攻击检测的效率。

    网络攻击检测方法和装置、设备、存储介质和产品

    公开(公告)号:CN116319077B

    公开(公告)日:2023-08-22

    申请号:CN202310542342.5

    申请日:2023-05-15

    申请人: 鹏城实验室

    IPC分类号: H04L9/40

    摘要: 本申请实施例提供了一种网络攻击检测方法和装置、设备、存储介质和产品,属于网络检测技术领域。该方法包括:获取至少两台安全设备的告警日志数据;根据预设的字段融合规则将每一所述告警日志数据进行融合处理,得到目标日志数据;其中,每一所述安全设备的所述目标日志数据的格式相同;从所述目标日志数据提取出实体信息和关系数据;根据所述实体信息和所述关系数据构建实体关系数据;将所述实体关系数据导入至预设的数据库;获取待检测的攻击节点信息;基于所述数据库的多跳查询能力分析规则和所述攻击节点信息在所述数据库中进行攻击关系查找,得到目标关联攻击关系。本申请实施例能够提升网络攻击检测的关联性。

    一种多层次网络安全态势评估方法

    公开(公告)号:CN116527296A

    公开(公告)日:2023-08-01

    申请号:CN202211610531.3

    申请日:2022-12-14

    IPC分类号: H04L9/40

    摘要: 本发明涉及机器学习和网络安全领域,且公开了一种多层次网络安全态势评估方法,包括以下步骤:对各个不同的攻击风险分指标的数据预先将其进行归一化、属性规约、数据清洗以及缺失值处理;利用LightGBM算法对攻击风险分指标评估;利用LightBGM算法对攻击风险分指标与权重相结合求出攻击风险指数;利用基于模拟退火算法对攻击风险分指标权重的迭代优化,该多层次网络安全态势评估方法,能针对各个不同的攻击风险分指标的数据维度大,范围广,需将其进行归一化、属性规约、数据清洗、缺失值处理。对各攻击风险分指标子特征数据通过多进程并行输入到各自的LightGBM模型中进行训练,从而得到攻击风险分指标的分数。

    一种联邦学习过程中泄露输入信息的风险评估指标方法

    公开(公告)号:CN115495779A

    公开(公告)日:2022-12-20

    申请号:CN202211115765.0

    申请日:2022-09-14

    申请人: 广州大学

    IPC分类号: G06F21/62 G06N3/08

    摘要: 本发明涉及人工智能技术领域,公开了一种联邦学习过程中泄露输入信息的风险评估指标方法,包括以下步骤:S1:参与方选取一批个数为B的待训练样本(X,Y),并计算批样本梯度G和其中各样本的梯度G(i);S2:选取某一样本x(i),计算所选样本的梯度信息比InfoR(x(i));S3:通过梯度信息比InfoR(x(i)),获取样本x(i)被批样本梯度G所泄露的风险程度,以达到输入样本特征泄露风险的评估。本发明可以满足参与方针对隐私重要性较高的样本给予更小的隐私预算,即不同样本给予不同的隐私保护强度,从而满足差异化隐私保护的目的,从而减小了隐私保护策略对模型训练和可用性的影响。