网络安全攻击预警/态势预测算法汇总

总结

网络安全攻击预警/态势预测算法众多,主要包括:

基于统计学的算法:协方差矩阵、马尔可夫模型等;

基于机器学习的算法:贝叶斯网络、聚类算法、支持向量机SVM、遗传算法、层次分析法AHP、决策树等;

基于神经网络的算法:各种经典神经网络及其改进网络,如GAN、LSTM、CNN、BP、BiLSTM等。

在数据准备、预测模型建立过程中,时常将传统的机器学习算法和神经网络算法相结合以达到更准确的检测。

此外,随着人工智能技术的发展,安全行业大模型SecLLM(security Large Language Model)应运而生,可应用于代码漏洞挖掘、安全智能问答、多源情报整合、勒索情报挖掘、安全评估、安全事件研判等场景,具体请查看网络安全行业大模型调研总结-CSDN博客。

参考文献:

1、基于异常检测的网络安全攻击预警

链接:

基于异常检测的网络安全攻击预警 - 百度文库

介绍:异常检测技术是指通过对系统、软件、网络等进行分析,找出其中存在的异常行为或异常事件,从而发现潜在的安全威胁。

算法:基于规则、统计学、机器学习、异常值的异常检测技术

流程:数据采集和预处理--特征提取(数据包大小/协议类型/源IP地址等)--机器学习建模(SVM/朴素贝叶斯/神经网络算法)--异常检测和预警

2、网络安全态势感知综述(2022)

链接:网络安全态势感知综述-龚俭 , 臧小东 , 苏琪 , 胡晓艳 , 徐杰.pdf - 墨天轮文档

算法:层次分析法(AHP)、博弈论、SVM、遗传算法、神经网络(GAN、LSTM、CNN、BP等),迁移学习、多种算法融合

3、网络安全态势评估与预测关键技术研究(2023)

链接:

https://kns.cnki.net/kcms2/article/abstract?v=AnuRcxOpZiHuklPjsRYKZWezXPf8adDMb_WVv4wM1JeWD8X2IU-rNV6Uc066lykW5XXkL8-3N14yPYYsnm7hvkYtlI-7Gle5HNUwu8Qm_PSpXz_XVp8s51bOA-RQPloE40VOIL0XcOmwcmKK6oI2Xw==&uniplatform=NZKPT&language=CHS

算法:模糊矩阵博弈、SVM、RBP神经网络、AHP、DS证据理论、隐马尔可夫模型、贝叶斯、LSTM等

4、基于自适应阈值的DDoS攻击态势预警模型(2020)

链接:基于自适应阈值的DDoS攻击态势预警模型

算法:基于长短时记忆(LSTM)网络算法

流程:提取IP数据包统计特征--基于LSTM预测模型建模--动态计算预警阈值和预警区间--基于预警阈值和预警区间设定态势预警级别。

5、基于改进LSTM方法的安全态势感知模型研究(2021)

链接:

https://www.researchgate.net/publication/351872909_Research_on_Security_Situation_Awareness_Model_Based_on_Improved_LSTM_Method

算法:改进的LSTM算法

6、基于机器学习的网络安全态势感知(2020)

链接:https://pdf.hanspub.org/CSA20201200000_25359476.pdf

算法:聚类算法,马尔可夫链模型

7、一种深度学习的网络安全态势评估方法(2021)

链接:一种深度学习的网络安全态势评估方法

算法:深度学习-深度自编码器

8、多模态特征融合的网络安全态势评估(2020)

链接:多模态特征融合的网络安全态势评估

算法:径向基神经网络

9、基于DSCNN-BiLSTM的入侵检测方法(2021)

链接:文献助手-短链接

算法:主成分分析法(PCA)、深度可分离神经网络(DSCNNC)、双向长短期记忆网络(BiLSTM)

10、基于人工智能的网络安全预测模型构建

链接:

基于人工智能的网络安全预测模型构建 - 百度文库

算法:机器学习(决策树、支持向量机、神经网络、聚类算法等,分别用于网络入侵检测、漏洞检测、异常检测、恶意代码检测等),深度学习、强化学习

11、DDoS攻击流量检测方法(csdn)

DDoS攻击流量检测方法_最大流算法检测ddos攻击-CSDN博客

12、网络流量异常检测综述(csdn)

网络流量异常检测综述_异常流量检测-CSDN博客

13、安全行业大模型解读|SecLLM在外部攻击面管理中的应用之道

安全行业大模型解读|SecLLM在外部攻击面管理中的应用之道

14、安全大模型调研

安全大模型调研 - 知乎

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/211845.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Matlab 曲线动态绘制

axes(handles.axes1); % 选定所画坐标轴 figure也可 h1 animatedline; h1.Color b; h1.LineWidth 2; h1.LineStyle -; % 线属性设置 for i 1 : length(x)addpoints(h1,x(i),y(i)); % x/y为待绘制曲线数据drawnow;pause(0.01); % 画点间停顿 end 示例: figure…

观海微电子---线路腐蚀的起因与对策

线路腐蚀的原理: 在线路表面的污染物中含有金属元素的离子或金属化合物, 在潮湿的空气中这些污染物与线路之间的冷凝水连成微电池,引发电化学反应,产品通电的情况下反应进行得更快,耗损线路导致线路腐蚀形成断线。 腐…

WordPress外贸站优化工具,WordPress外贸SEO优化方法

WordPress外贸站是跨国企业拓展市场、提升品牌知名度的理想选择。然而,如何通过SEO优化、原创文章生成以及留心站点优化的事项,成为众多站长关注的焦点。 SEO,即搜索引擎优化,是提高网站在搜索引擎结果中排名的关键。首先&#x…

linux的权限741

741权限 在 Linux 中,文件和目录的权限由三组权限来定义,分别是所有者(Owner)、所属组(Group)和其他用户(Others)。每一组权限又分为读(Read)、写&#xff0…

前端大文件上传webuploader(react + umi)

使用WebUploader还可以批量上传文件、支持缩略图等等众多参数选项可设置,以及多个事件方法可调用,你可以随心所欲的定制你要的上传组件。 分片上传 1.什么是分片上传 分片上传,就是将所要上传的文件,按照一定的大小,将…

python实现pdf转word、word转pdf

我的博客 文章首发于公众号:小肖学数据分析 Python自动化办公通常对常用的办公软件文档格式进行操作,比如Word和PDF。 很多软件都需要付费,作为程序员,怎么可能付费。 下面是一个简单示例,如何在Python中将Word文档…

Java抽象类(abstract class)和接口(interface)的区别——面试

1.抽象类(abstract class)和接口(interface)的区别: 抽象类可以有构造方法,接口中不能有构造方法。 抽象类中可以有普通成员变量,接口中没有普通成员变量。抽象类中可以包含非抽象的普通方法&am…

总结|哪些平台有大模型知识库的Web API服务

截止2023/12/6 笔者个人的调研,有三家有大模型知识库的web api服务: 平台类型文档数量文档上传并解析的结构api情况返回页码文心一言插件版多文档有问答api,文档上传是通过网页进行上传有,而且是具体的chunk id,需要设…

图像处理中的角点检测Python-OpenCV 中的实现

马丁亚当斯 (Martin Adams)在Unsplash上拍摄的照片 一、说明 在图像处理的背景下,“特征”可以直观地理解为图像中易于识别并用于表示图像的独特或独特的部分。将特征视为图像中使其可区分的“地标”或“焦点”。为了使这一点更具关联性,请考虑一下您如…

js基础之事件监听案例入门

事件绑定 代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>Document</title> </head&…

c语言五子棋

下面是一个简单的C语言五子棋实现示例&#xff1a; #include <stdio.h>#include <stdlib.h>#define BOARD_SIZE 15char board[BOARD_SIZE][BOARD_SIZE];void init_board() { int i, j; for (i 0; i < BOARD_SIZE; i) { for (j 0; j < BOARD_…

0X05

打开题目 点击完登录和注册都没有什么反应&#xff0c;所以先扫一下看看 在出现admin.php后就截止了&#xff0c;访问看看,进入后台。。 尝试一下弱口令 admin/12345 或者是demo/demo 设计中-自定义->右上角导出主题 找到一个导出的点&#xff0c;下载了一个1.zip压缩包…

智能优化算法应用:基于卷尾猴算法无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用&#xff1a;基于卷尾猴算法无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用&#xff1a;基于卷尾猴算法无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.卷尾猴算法4.实验参数设定5.算法结果6.参考文献7.…

zookeeper1==zookeeper源码阅读,源码启动ZK集群

下载源码 Tags apache/zookeeper GitHub https://codeload.github.com/apache/zookeeper/zip/refs/tags/release-3.9.1 JDK8 MAVEN3.8.6 mvn -DskipTeststrue package 配置ZK1 zkServer.cmd中指出了启动类是 QuorumPeerMain QuorumPeer翻译成集群成员比较合理&#xf…

【Spring】依赖注入之属性注入详解

前言&#xff1a; 我们在进行web开发时&#xff0c;基本上一个接口对应一个实现类&#xff0c;比如IOrderService接口对应一个OrderServiceImpl实现类&#xff0c;给OrderServiceImpl标注Service注解后&#xff0c;Spring在启动时就会将其注册成bean进行统一管理。在Co…

【计算机网络学习之路】URL概念及组成

目录 一. URL是什么 二. URL的组成 三. encode和decode 前言 本系列文章是计算机网络学习的笔记&#xff0c;欢迎大佬们阅读&#xff0c;纠错&#xff0c;分享相关知识。希望可以与你共同进步。 本篇讲解使用浏览器不可或缺的部分——URL 一. URL是什么 域名及DNS 我们在…

SQL Server 数据库,创建触发器避免数据被更改

5.4触发器 触发器是一种特殊类型的存储过程&#xff0c;当表中的数据发生更新时将自动调用&#xff0c;以响应INSERT、 UPDATE 或DELETE 语句。 5.4.1什么是触发器 1.触发器的概念 触发器是在对表进行插入、更新或删除操作时自动执行的存储过程&#xff0c;触发器通常用于强…

nvm for windows使用与node/npm/yarn的配置

1 下载 nvm for windows download – github 下拉到Assets, 下载.exe文件 2 安装 安装到如下文件夹中 目录可以自己选, 可以换别的名字, 自己记住即可 新手建议全部看完再进行个人配置, 或者使用与博主一致的路径 D:\DevelopEnvironment\nvm3 配置nvm使用的镜像 node_mir…

sed 流式编辑器

使用方式&#xff1a; 1&#xff0c;前置指令 | sed 选项 定址符指令 2&#xff0c;sed 选项 定址符指令 被处理文档 选项&#xff1a; -n 屏蔽默认输出 -i写入文件 -r支持扩展正则 指令&#xff1a; p输出 d删除 s替换 sed -n 1p user //输出第1行 sed -n…

2023五岳杯量子计算挑战赛数学建模思路+模型+代码+论文

赛题思路&#xff1a;12月6日晚开赛后第一时间更新&#xff0c;获取见文末名片 “五岳杯”量子计算挑战赛&#xff0c;是国内专业的量子计算大赛&#xff0c;也是玻色量子首次联合移动云、南方科技大学共同发起的一场“企校联名”的国际竞赛&#xff0c;旨在深度融合“量子计算…