(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211341271.4 (22)申请日 2022.10.31 (71)申请人 江西神舟信息安全评估中心有限公 司 地址 330000 江西省南昌市高新 技术产业 开发区高新四路3 01号 (72)发明人 刘燚 张宸源 吴雷 万谦 吴栋  吴鸣鹏  (74)专利代理 机构 南昌恒桥知识产权代理事务 所(普通合伙) 36125 专利代理师 许明亮 (51)Int.Cl. H04L 9/40(2022.01) G06F 21/57(2013.01) G06K 9/62(2022.01)G06N 3/04(2006.01) G06N 3/08(2006.01) (54)发明名称 一种数据识别的方法及网络安全漏洞的检 测方法 (57)摘要 本发明公开了一种数据识别的方法及网络 安全漏洞的检测方法, 本发明采用交叉熵函数、 Epoch、 Keras、 SGD、 神经网络架构等技术组合, 其 中神经网络架构采用的是MLP架构为8层256通 道, 即每层有256个神经元的中间层构成。 本发明 还采用迭代算法LearningRate、 ReLU函数, sigmoid挤压函数进行优化, 可以保障与普通级 别的训练模型结合, 同时进行快速运算, 减少训 练时间。 训练成熟之后, 对企业数据的分级标识 的时间也可以大量缩短。 本发明可以对从未收集 过的新出现的病毒数据、 漏洞数据也用数字识别 技术进行标记, 这也是人工智能训练的优势所 在。 权利要求书3页 说明书7页 附图3页 CN 115396242 A 2022.11.25 CN 115396242 A 1.一种数据识别的方法, 其特 征在于, 包括以下步骤: S21: 对数据进行数字化处理, 将提取到的特征转换为数字化, 并通过张量矩阵存储, 经 过归一化处理使神经网络收敛加快; S22: 使用交叉熵函数, 作为损失函数, 计算公式为: 其中y为真实值, a为预测值, 由于相差值可能为负, 通过平方 取正; S23: 神经网络架构采用一个多层感知机MLP进行对文件数据的分类, MLP架构为8层256 通道即每层有256个神经元的中间层构成, 每层采用ReLU函数激活, 且设置dropout=0.5防 止过拟合, 最后一层输出采用sigmo id函数激活数据; S24: ReLU函数通过将相应的活性 值设为0, 仅保留正元 素并丢弃 所有负元 素; S25: 通过sigmoid进行压缩, 它将已有数据根据其范围, 将任意输入压缩到区间 (0,  1) 中的某个值, 以保证归一 化; S26:建立网络安全数据训练模型, 模型训练在进行梯度下降的过程中, 初始学习率设 置为0.0001, 并通过迭代学习算法来动态改变学习率, 降低损失, 以提高准确率; S27:模型训练, 迭代, 在迭代后期, 学习率降低频率增快, 损失逐渐降低, 准确率缓慢; S28:模型训练完毕后, 将文件提取出的特征重新输入进模型, 以进行对文件类型的判 断分类。 2.根据权利要求1所述的一种数据识别的方法, 其特 征在于, 所述步骤S26中迭代学习算法为LearningRateB=  LearningRateA*1/(1+  decay/ epoch), 其中: LearningRateB以及LearningRateA分别为迭代学习率以及初始学习率, 根据 epoch逐步降级学习率, 在Keras中是通过SGD类中的随机梯度下降优化算法实现的, 当 decay等于0时, 对学习率无影响, 当decay不等于0时, 迭代学习率LearningRateB呈线性衰 减, 其中decay即learn ing rate decay, 表示学习率衰减。 3.一种网络安全漏洞的检测方法, 其特征在于, 采用如权利要求1 ‑2中任一项所述的一 种数据识别的方法, 包括以下步骤: 步骤1:企业 提出需要测评的终端设备; 步骤2: 对需要测评的终端设备进行数据采集、 数据识别、 数据判断分类、 漏洞分析安 全评估; 步骤3:得 出网络安全漏洞检测结果。 4.根据权利要求3所述的一种 网络安全漏洞的检测方法, 其特征在于, 步骤2中所述数 据采集针对终端的数据进行采集, 所述数据采集通过数据采集模块实现, 所述数据采集模 块具体通过向目标发送数据包, 然后将目标 的回应与网络漏洞库中的样本进行对比处理; 将采集处 理后的数据信息进行 所述数据识别, 并将分析后的数据进行 所述数据判断分类; 步骤2中所述数据判断分类通过数据判断分类模块进行判断, 所述数据判断分类模块 包括A、 B、 C、 D四种判断方式, 对 数据进行判断, 其中判断方式A, 将判断后的数据标记 为Ai, i =1,2,3...n; 判断方式B, 将此类型信 息标记为Bi, i=1,2,3...n; 判断方式C, 将此类型信息 标记为Ci, i=1,2,3...n; 判断方式D则不作标记; 其中判断方式A: 网络安全 标准必检数据信权 利 要 求 书 1/3 页 2 CN 115396242 A 2息, 判断方式B: 终端 所处行业高危易出漏洞项、 之前测评存在的漏洞项 数据信息, 判断方式 C: 渗透测试中可能存在漏洞类数据信息, 判断方式D: 安全数据信息; 步骤2中所述漏洞分析安全评估通过漏洞分析安全评估模块进行评估, 所述漏洞分析 安全评估模块对接收到的判断分类后的信息进行分列式漏洞分析安全扫描, 出具快速的评 估报告, 所述判断方式A与所述判断方式B中数据进 行全盘扫描分析, 所述判断方式C中数据 采用抽样筛选算法进 行分析, 判断方式D中数据不分析, 最后分析出终端设备的安全评估信 息。 5.根据权利要求4所述的一种网络安全漏洞的检测方法, 其特征在于, 所述数据采集模 块采用的工具包括 Nmap、 Maltego、 Reco n‑NG、 Metaspl oit, 根据现有漏洞库进行不断更新。 6.根据权利要求4所述的一种网络安全漏洞的检测方法, 其特征在于, 所述数据判断分 类模块包括以下步骤: S31: 对所述数据识别得到的数据信息向量进行SVM算法分类训练; S32:分类出判断方式A、 判断方式B、 判断方式C、 判断方式D四种数据信息 并分入相应数 据库; 其中所述判断方式A为网络安全标准必检数据信息, 包括涉及网络安全通信、 区域边界 安全、 计算环境安全中的常见漏洞数据信息, 所述网络安全通信主要体现在网络架构、 通信 传输、 可信验证, 测评对 象为提供网络通信相关组件、 含有密码数据信息、 含有可信验证组 件或提供审 计功能的软件数据信息, 所述区域边界安全主要体现在访问控制、 入侵防范、 恶 意代码和垃圾邮件防范, 测评对象为防火墙、 网关、 源地址、 目的地址、 源端口相关数据信 息, 所述计算环境安全主要体现在身份鉴别、 个人信息、 数据完整性保密性与备份恢复, 测 评对象为操作系统、 业 务应用系统、 应用软件、 网关节点相关数据信息; 所述判断方式B为终端所处行业高危易出漏洞项、 之前测评存在的漏洞项数据信 息, 所 述数据信息来源于行业共性漏洞、 用户提供易出漏洞项和之前测评中出现过的漏洞项 数据 信息; 所述判断方式C为渗透测试中可能存在漏洞类数据信息, 由检测实施者根据其他渗透 测试中出现过的漏洞 信息进行抽样测评, 进一 步提升检测的准确性与全覆盖性。 7.根据权利要求4所述的一种网络安全漏洞的检测方法, 其特征在于, 所述漏洞分析安 全评估模块中所述判断方式A中数据采用全盘重点扫描, 所述判断方式B中数据采用全盘快 速扫描, 所述判断方式C采用抽样筛 选扫描, 得 出结果进行全盘快速扫描。 8.根据权利要求7所述的一种网络安全漏洞的检测方法, 其特征在于, 所述漏洞分析安 全评估模块对所述Ci中数据信息 评估结果采用以下步骤: S431: 对所述Ci中数据信息漏洞分析安全评估; S432: 测评结果小于等于90分, 即存在漏洞时, 将所述Ci中数据信息转存入所述Ai中进 行全盘重点扫描; 测 评结果大于90分小于100分, 即存在可修复项时, 将所述Ci中数据信息 转存入所述Bi中进行全盘快速扫描; S433: 直至测评 完得出所述Ci中数据。 9.根据权利要求4所述的一种网络安全漏洞的检测方法, 其特征在于, 所述漏洞分析安 全评估模块对所述数据判断分类模块输入的数据通过采用分列式同时进 行全盘扫描, 快速 生成相应的漏洞分析安全评估报告, 给出风险等级提示、 修复建议和预防措施, 对风险控制权 利 要 求 书 2/3 页 3 CN 115396242 A 3

.PDF文档 专利 一种数据识别的方法及网络安全漏洞的检测方法

安全报告 > 其他 > 文档预览
中文文档 14 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种数据识别的方法及网络安全漏洞的检测方法 第 1 页 专利 一种数据识别的方法及网络安全漏洞的检测方法 第 2 页 专利 一种数据识别的方法及网络安全漏洞的检测方法 第 3 页
下载文档到电脑,方便使用
本文档由 思考人生2024-02-19 06:24:03上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。