[发明专利]基于深度学习的顺序网络攻击预测分析方法在审

专利信息
申请号: 202211202173.2 申请日: 2022-09-29
公开(公告)号: CN115567305A 公开(公告)日: 2023-01-03
发明(设计)人: 江荣;刘海天;李爱平;周斌;涂宏魁;王晔;张晨晖 申请(专利权)人: 中国人民解放军国防科技大学
主分类号: H04L9/40 分类号: H04L9/40;G06N3/04;G06N3/08
代理公司: 苏州国诚专利代理有限公司 32293 代理人: 陈松
地址: 410073 湖*** 国省代码: 湖南;43
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 深度 学习 顺序 网络 攻击 预测 分析 方法
【权利要求书】:

1.基于深度学习的顺序网络攻击预测分析方法,其特征在于,包括以下步骤:

步骤S1:构建依赖图;将不同源的历史审计日志数据,抽取系统操作事件转换为依赖图,通过依赖图指示攻击行为和非攻击行为;

步骤S2:抽取时间戳事件;完成攻击行为和非攻击行为的事件的提取并按时间顺序进行时间戳标记;

步骤S3:构建恶意事件序列;基于时间戳事件集合,从不同检测点开始抽取恶意事件序列,还原出可能存在的不同攻击场景;

步骤S4:深度学习模型进行学习;恶意事件序列转换成恶意事件数字向量,深度学习模型通过抽取恶意事件数字向量,学习已有的攻击场景;

步骤S5:恶意事件预测;对新的恶意时间序列由深度学习模型进行判别,对下一个时间节点最有可能发生的恶意事件给出推测。

2.根据权利要求1所述的基于深度学习的顺序网络攻击预测分析方法,其特征在于,在步骤S1中依赖图的构建方法包括:

依赖图由节点组成,节点代表主体和对象,代表主体的节点和代表对象的节点统称为事件实体,代表主体的节点和代表对象的节点与边相连,边代表主体和对象之间的操作;

构建依赖图之后还包括依赖图优化,依赖图的优化方法包括:

(1)删除了攻击节点和攻击症状节点不可达的节点和边;(2)删除了同一主体和对象之间没有导致状态变化的重复动作的边;(3)合并相同事件的不同主体和对象描述。

3.根据权利要求1所述的基于深度学习的顺序网络攻击预测分析方法,其特征在于,步骤S3中,

所述恶意事件序列为由检测点开始挖掘的,与恶意实体有直接或间接关系的攻击事件所形成的时间序列。

4.根据权利要求1所述的基于深度学习的顺序网络攻击预测分析方法,其特征在于,步骤S4中恶意事件序列转换成恶意事件数字向量包括:

采用了词表示嵌入的方法将恶意事件序列转化为恶意事件数字向量。

5.根据权利要求1所述的基于深度学习的顺序网络攻击预测分析方法,其特征在于,所述深度学习模型采用双向长短时记忆网络(BiLSTM)以及单向长短时记忆网络(LSTM)结构堆叠的方式,对新的恶意事件进行判别。

6.根据权利要求1所述的基于深度学习的顺序网络攻击预测分析方法,其特征在于,步骤S5中恶意事件预测包括:

首先通过已知的攻击检测点,进行攻击场景重构,或者是基于n个时间节点内的依赖图,得到新的恶意事件序列,

然后对形成的恶意事件序列进行向量化处理,再输入到已经训练好的深度学习模型中;

深度学习模型对新的恶意事件分别进行判别,对下一个时间节点最有可能发生的恶意事件给出推测。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军国防科技大学,未经中国人民解放军国防科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202211202173.2/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top