T-COSOCC 012-2024 信息技術(shù)應(yīng)用創(chuàng)新 基于人工智能的入侵檢測產(chǎn)品技術(shù)要求_第1頁
T-COSOCC 012-2024 信息技術(shù)應(yīng)用創(chuàng)新 基于人工智能的入侵檢測產(chǎn)品技術(shù)要求_第2頁
T-COSOCC 012-2024 信息技術(shù)應(yīng)用創(chuàng)新 基于人工智能的入侵檢測產(chǎn)品技術(shù)要求_第3頁
T-COSOCC 012-2024 信息技術(shù)應(yīng)用創(chuàng)新 基于人工智能的入侵檢測產(chǎn)品技術(shù)要求_第4頁
T-COSOCC 012-2024 信息技術(shù)應(yīng)用創(chuàng)新 基于人工智能的入侵檢測產(chǎn)品技術(shù)要求_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

Informationtechnologyapplicationinnovation—TechnicalrequirementArtificialIntelligence-basedintrusiondetectionproI 2 2 2 4 4 4 5 56.4人工智能目標(biāo)函數(shù) 6 66.6對抗性樣本 7 7 7 8 8 8 8 8 9 97.6可定制化適配 9 2 3 4本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定本文件起草單位:公安部第一研究所、云南省統(tǒng)計建模與數(shù)據(jù)分析重點實探索人工智能技術(shù)在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用,1信息技術(shù)應(yīng)用創(chuàng)新基于人工智能的入侵檢測產(chǎn)品技術(shù)要求GA/T1539信息安全技術(shù)網(wǎng)絡(luò)病毒監(jiān)控系統(tǒng)安全技術(shù)要求和測試評價GB/T25069、GB/T37090、GA/T403.1、GA/T403.2、GA/3.1故意編制或設(shè)置的、對網(wǎng)絡(luò)或系統(tǒng)會產(chǎn)生威脅或潛在威脅的3.2對于給定的數(shù)據(jù)集,正確分類的樣本數(shù)占總樣本數(shù)的比3.3對抗性樣本adversarialexa在數(shù)據(jù)集中通過故意添加細(xì)微的干擾所形成輸入樣本,受干擾之后的輸入導(dǎo)致模型以高置信度給3.4用于監(jiān)測計算機網(wǎng)絡(luò)和系統(tǒng)中潛在安全威脅和異?;顒拥陌踩ぞ撸瑱z測可能表明惡意攻擊或未經(jīng)授權(quán)的訪問嘗試的跡象,并向安全管理員或系統(tǒng)管理員4縮略語25.1.1概述基于網(wǎng)絡(luò)流量檢測原理和端點檢測原理的人工智能入侵檢測產(chǎn)品的分類該網(wǎng)絡(luò)段上發(fā)生的網(wǎng)絡(luò)入侵,并可以對傳輸日志記錄的網(wǎng)絡(luò)通信相關(guān)信息進(jìn)一步分在每個要保護(hù)的終端設(shè)備上運行一個代理程序以檢測入侵,通過監(jiān)測和分析終端設(shè)備上的操作系5.2.1概述基于人工智能的IDS可以利用機器學(xué)習(xí)、深度學(xué)習(xí)、大模型算法對網(wǎng)絡(luò)流量、系統(tǒng)日志和其他相關(guān)a)機器學(xué)習(xí)是讓機器模擬人類的學(xué)習(xí)、思維、分析、判斷的一種人工智能的深度學(xué)習(xí)算法;c)大模型是擁有大量參數(shù)和更大容量的機器學(xué)習(xí)或深度學(xué)習(xí)模型。3在IDS中,機器學(xué)習(xí)算法被用來訓(xùn)練模型,自動提取和篩選有效的攻擊特征,以解決傳統(tǒng)方法中需研究的進(jìn)步,基于監(jiān)督和無監(jiān)督機器學(xué)習(xí)的方法均在入侵檢測領(lǐng)域有廣泛的研究。人工智能應(yīng)用于IDS5.2.3.1基于數(shù)據(jù)包檢測的人工智能應(yīng)用45.2.3.2基于行為檢測的人工智能應(yīng)用5.2.4基于端點檢測的人工智能應(yīng)用5.2.4.1基于主機檢測的人工智能應(yīng)用5.2.4.2基于終端檢測的人工智能應(yīng)用5.3評測環(huán)境人工智能入侵檢測產(chǎn)品的評測環(huán)境見圖3,是用于測試和評估該系統(tǒng)在檢測和防御網(wǎng)絡(luò)入侵方面的洞和暴露(CVE)、中國國家信息安全漏洞庫(國產(chǎn)化主機環(huán)境國產(chǎn)化終端IDS評測方被測對象56.2入侵檢測能力6.3人工智能方法的正確性人工智能入侵檢測應(yīng)保證方法的正確性,確保其在實際應(yīng)用中能夠有效地識別和防御各類入侵行6a)實驗驗證:通過在實際環(huán)境下的測試和驗證,評估對已知入侵行c)獨立評估:通過獨立的第三方機構(gòu)或?qū)<覍Ψ椒ㄟM(jìn)行評估,驗證其有效性和可靠性。6,4人工智能目標(biāo)函數(shù)人工智能入侵檢測的目標(biāo)函數(shù)旨在衡量模型對于檢測網(wǎng)絡(luò)中的入侵行為的性能和準(zhǔn)確度。目標(biāo)函為正常流量。目標(biāo)函數(shù)應(yīng)盡可能降低假陽性和假陰性的數(shù)量,以提高模型的準(zhǔn)確性和目標(biāo)函數(shù)可以要求模型輸出針對每個樣本的置信度或概率值,以表示模型對于該樣本為惡意入侵要求產(chǎn)品可以通過調(diào)整目標(biāo)函數(shù)的置信度閾值來調(diào)整決入侵檢測模型應(yīng)具備一定程度的對抗性樣本魯棒性,即對于經(jīng)過修改或攻擊的輸入樣本仍能保持訓(xùn)練數(shù)據(jù)的多樣性和充分性對于模型的泛化能力和魯棒性至關(guān)重要。目標(biāo)函數(shù)要求模型在訓(xùn)練過程中能夠充分利用不同類型、不同來源的訓(xùn)練數(shù)據(jù),以覆蓋不同的入侵行為和網(wǎng)絡(luò)環(huán)境。7由于入侵行為不斷演變和新型攻擊的出現(xiàn),入侵檢測領(lǐng)域的訓(xùn)練數(shù)據(jù)集應(yīng)具備一定的實時性和在線學(xué)習(xí)能力,及時反映最新的入侵行為和攻擊模式,能夠6.6對抗性樣本a)白盒方式生成的樣本:指目標(biāo)模型已知的情況下,利用梯度下降等方式生成對抗性樣本。c)指定目標(biāo)生成的樣本:指利用已有數(shù)據(jù)集中的樣本,通過指6.7環(huán)境數(shù)據(jù)a)干擾數(shù)據(jù):指由于環(huán)境的復(fù)雜性所產(chǎn)生的非預(yù)期的真實數(shù)據(jù),用中,數(shù)據(jù)集分布可能發(fā)生遷移,即真實數(shù)據(jù)集分布與訓(xùn)練數(shù)據(jù)集分布之間存在差等。通過分析異常行為數(shù)據(jù),可以識別和檢測惡意活動和g)主機日志數(shù)據(jù):包括操作系統(tǒng)日志、應(yīng)用h)安全事件數(shù)據(jù):包括已知的安全事件記錄、惡意代碼6.8功能要求應(yīng)能實時監(jiān)測網(wǎng)絡(luò)流量和主機行為,及時發(fā)現(xiàn)潛在的入侵8應(yīng)能分析和評估威脅情報,及時更新入侵檢測規(guī)則和應(yīng)能根據(jù)相應(yīng)威脅告警采取相應(yīng)的防御措施,包6.9性能指標(biāo)系統(tǒng)誤報入侵行為的比率應(yīng)盡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論