基于装备网络的安全性评估方法、装置、电子设备和介质制造方法及图纸

技术编号:37997612 阅读:8 留言:0更新日期:2023-06-30 10:11
本申请涉及计算机技术领域,提供了基于装备网络的安全性评估方法、装置、电子设备和介质。该方法包括:获取目标设备的目标数据;确定上述目标数据中的冗余数据,以及基于上述冗余数据得到目标特征数据;基于目标特征数据进行表征学习处理,得到处理结果;基于处理结果确定是否存在异常。该实施方式可以获取目标设备的目标数据,基于目标数据,提取得到目标特征数据,基于目标特征数据进行表征学习处理,得到处理结果,基于处理结果确定是否存在异常,由于对目标数据进行了特征数据的提取,去除了冗余数据的影响,提高了对异常的感知能力。提高了对异常的感知能力。提高了对异常的感知能力。

【技术实现步骤摘要】
基于装备网络的安全性评估方法、装置、电子设备和介质


[0001]本公开涉及计算机
,尤其涉及一种基于装备网络的安全性评估方法、装置、电子设备和介质。

技术介绍

[0002]近些年来,人工智能AI、物联网IOT等新技术的爆发式应用,使得装备网络变得更加智能、信息化。然而,这也增加了装备网络的攻击面,导致其对网络威胁的脆弱性。入侵检测系统(IDS)是监控计算机网络活动并将其分类为正常或异常的关键组件,与防火墙结合可以有效地处理各种类型的安全攻击,可为拥有IT组织及其客户的计算机网络提供更安全的场所。因此,入侵检测系统(IDS)成为保护现代智能装备网络免受网络攻击的必要手段。
[0003]IDS方案主要分为误用检测(misuse detection)方案和异常检测(anomaly detection)方案。基于误用检测的IDS定义一个已知攻击特征的特征库,若是检测到网络流量或系统中有与库中任何攻击特征匹配的行为时发出警报。特征库由管理员预先定义,试图精确列出并保留所有可能的异常网络和系统行为,而其他已知和未知行为均视为正常。因此,误用检测系统可以有效地发现已经确定的攻击方法。然而,无法检测到新的攻击。另一方面,基于异常检测的IDS首先需要根据用户或系统正常时的行为信息建立它们的正常行为模型,若是检测到当前的行为偏离了基准模型,则认为发生了异常。
[0004]深度学习相比传统的机器学习方法具有更高的性能,它旨在利用分层结构从原始输入数据中找到合适的高级特征,而不是使用手动特征。所以深度学习在入侵检测环境中得到了广泛的关注。其中,无监督的异常检测是仅在给定正常数据的情况下学习正常文件,然后将不符合正常文件的样本识别为异常,由于缺乏人为监督,且数据为高维时,这具有挑战性。深度自动编码器(AE)是对无监督中的高维数据进行建模的有力工具。它由从输入获得压缩编码的编码器和可以从编码重建数据的解码器组成。编码本质上是一个信息瓶颈,使网络提取高维数据的典型模式。在异常检测方面,AE通常是通过最小化正常数据上的重建误差来训练的,然后将重建误差作为异常的指示器。通常假设正常输入的重建误差较低,因为它们接近训练数据,而非正常输入的重建误差变高。
[0005]然而,随着网络基础设施和体系结构的发展,网络环境日益复杂,特征之间的异构性将越来越强,传统的神经网络仅利用有限的特征类型,不能充分利用网络流量数据中丰富的信息以及装备平台上与安全有关的日志信息。

技术实现思路

[0006]有鉴于此,本公开实施例提供了一种基于装备网络的安全性评估方法、装置、电子设备和介质。
[0007]本公开实施例的第一方面,提供了一种基于装备网络的安全性评估方法,包括:获取目标设备的目标数据;确定上述目标数据中的冗余数据,以及基于上述冗余数据得到目标特征数据;基于上述目标特征数据进行表征学习处理,得到处理结果;基于上述处理结果
确定是否存在异常。
[0008]在一些实施例的一些可选的实现方式中,上述获取目标设备的目标数据,包括:获取目标设备的流量数据以及日志数据。
[0009]在一些实施例的一些可选的实现方式中,上述确定上述目标数据中的冗余数据,包括:对上述目标数据进行聚类,确定上述目标数据的目标特征;基于上述目标特征,确定目标数据中的冗余数据。
[0010]在一些实施例的一些可选的实现方式中,确定上述目标数据中的冗余数据,以及基于上述冗余数据得到目标特征数据,包括:去除上述目标数据中的上述冗余数据得到目标特征数据。
[0011]在一些实施例的一些可选的实现方式中,上述基于上述目标特征数据进行表征学习处理,得到处理结果,包括:通过预设融合规则将上述目标特征数据进行融合,得到融合特征;将上述融合特征输入异常得分模型,确定处理结果。
[0012]在一些实施例的一些可选的实现方式中,上述通过预设融合规则将上述目标特征数据进行融合,得到融合特征,包括:将不同模态的目标特征数据转化为目标模态的特征数据;将上述目标模态的特征数据相加得到叠加特征数据;基于上述叠加特征数据得到融合特征。
[0013]在一些实施例的一些可选的实现方式中,上述基于上述处理结果确定是否存在异常,包括:将上述处理结果与结果判定阈值进行比较,确定是否存在异常。
[0014]本公开实施例的第二方面,提供了一种基于装备网络的安全性评估装置,包括:数据获取单元,被配置成获取目标设备的目标数据;确定单元,被配置成确定上述目标数据中的冗余数据,以及基于上述冗余数据得到目标特征数据;特征处理单元,被配置成基于上述目标特征数据进行表征学习处理,得到处理结果;异常检测单元,被配置成基于上述处理结果确定是否存在异常。
[0015]本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
[0016]本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
[0017]本公开的上述各个实施例中的一个实施例具有如下有益效果:首先,获取目标设备的目标数据;然后,确定上述目标数据中的冗余数据,以及基于上述冗余数据得到目标特征数据;之后,基于上述目标特征数据进行表征学习处理,得到处理结果;最后,基于上述处理结果确定是否存在异常。本公开提供的方法通过对目标数据进行了特征数据的提取,去除了冗余数据的影响,提高了对异常的感知能力。
附图说明
[0018]为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0019]图1是根据本公开的一些实施例的基于装备网络的安全性评估方法的一个应用场景的示意图;图2是根据本公开的基于装备网络的安全性评估方法的一些实施例的流程图;图3是根据本公开的基于装备网络的安全性评估方法的一些实施例的数据处理示意图;图4是根据本公开的基于装备网络的安全性评估方法的一些实施例的特征融合示意图;图5是根据本公开的基于装备网络的安全性评估方法的一些实施例的异常判断示意图;图6是根据本公开的基于装备网络的安全性评估装置的一些实施例的结构示意图;图7是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
[0020]下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
[0021]另外还需要说明的是,为了便于描述,附图中仅示出了与有关专利技术相关的部本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于装备网络的安全性评估方法,其特征在于,包括:获取目标设备的目标数据;确定所述目标数据中的冗余数据,以及基于所述冗余数据得到目标特征数据;基于所述目标特征数据进行表征学习处理,得到处理结果;基于所述处理结果确定是否存在异常。2.根据权利要求1所述的基于装备网络的安全性评估方法,其特征在于,所述获取目标设备的目标数据,包括:获取目标设备的流量数据以及日志数据。3.根据权利要求1所述的基于装备网络的安全性评估方法,其特征在于,所述确定所述目标数据中的冗余数据,包括:对所述目标数据进行聚类,确定所述目标数据的目标特征;基于所述目标特征,确定目标数据中的冗余数据。4.根据权利要求3所述的基于装备网络的安全性评估方法,其特征在于,所述确定所述目标数据中的冗余数据,以及基于所述冗余数据得到目标特征数据,包括:去除所述目标数据中的所述冗余数据得到目标特征数据。5.根据权利要求1所述的基于装备网络的安全性评估方法,其特征在于,所述基于所述目标特征数据进行表征学习处理,得到处理结果,包括:通过预设融合规则将所述目标特征数据进行融合,得到融合特征;将所述融合特征输入异常得分模型,确定处理结果。6.根据权利要求5所述的基于装备网络的安全性评估方...

【专利技术属性】
技术研发人员:陈玉强秦峰吴昊陆月明韩道岐高佳琪史玮东樊明睿王占峰
申请(专利权)人:北京国信蓝盾科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1