当前位置: 首页 > 专利查询>秦超专利>正文

一种应用AI的威胁态势预测方法技术

技术编号:38848258 阅读:22 留言:0更新日期:2023-09-17 09:57
本发明专利技术涉及人工智能技术领域,尤其是涉及一种应用AI的威胁态势预测方法及系统。所述方法包括以下步骤:获取威胁情报数据,基于威胁情报数据进行分布式实时分析,生成实时威胁情报报告;基于实时威胁情报报告利用Web数据可视化工具进行数据交互式分析,生成系统性日志分析;基于系统性日志分析进行识别监控数据异常威胁,生成异常网络监测数据;基于威胁特征等级数据进行数据特征缩放预测处理,生成威胁漏洞预测数据;基于威胁漏洞预测数据进行繁琐攻击识别处理,实现威胁漏洞预测;本发明专利技术通过对威胁情报数据进行数据处理,提高威胁态势预测的准确性、实时性。实时性。实时性。

【技术实现步骤摘要】
一种应用AI的威胁态势预测方法


[0001]本专利技术涉及人工智能
,尤其是涉及一种应用AI的威胁态势预测方法。

技术介绍

[0002]随着信息技术的快速发展,网络安全威胁日益增多和复杂化,传统的基于规则和签名的安全防御手段已经不能满足对新型威胁和漏洞的准确预测和防御需求,因此,应用AI的威胁漏洞预测方法应运而生,该方法通过应用AI技术,结合大数据分析技术,挖掘和分析海量的安全数据,以提高网络安全的有效性和精确性。

技术实现思路

[0003]有鉴于此,有必要提供一种应用AI的威胁态势预测方法,以解决至少一个上述技术问题。
[0004]为实现上述目的,本专利技术提供应用AI的威胁态势预测方法,所述方法包括以下步骤:
[0005]步骤S1:获取威胁情报数据,基于威胁情报数据进行分布式实时分析,生成实时威胁情报报告;
[0006]步骤S2:基于实时威胁情报报告利用Web数据可视化工具进行数据交互式分析生成威胁特征等级数据;
[0007]步骤S3:基于威胁特征等级数据进行数据特征缩放预测处理,生成威胁漏洞预测数据;
[0008]步骤S4:基于威胁漏洞预测数据进行繁琐攻击识别处理,实现威胁漏洞预测。
[0009]本专利技术提供了一种应用AI的威胁态势预测方法,该方法通过首先对威胁情报数据进行获取并进行实时分析,及时掌握当前的安全威胁态势,生成的实时威胁情报报告提供了详尽的威胁情报信息,有助于安全团队迅速识别和理解威胁,基于实时威胁情报报告利用Web数据可视化工具进行数据交互式分析,生成系统性日志分析的有益效果是提供了一种直观和可操作的数据分析方法,通过使用Web数据可视化工具对实时威胁情报报告进行交互式分析,可以将复杂的数据呈现为易于理解和操作的图表、图形和可视化界面,生成的系统性日志分析可以帮助安全专业人员更好地理解和分析威胁情报数据,发现隐藏的关联和模式,并作出相应的响应和决策,通过对系统性日志进行分析,可以识别出与正常行为不符的网络监控数据异常,生成的异常网络监测数据有助于及早发现潜在的威胁行为,提高对网络安全事件的敏感性和响应能力,从而有效减少潜在的损失和风险,通过对异常网络监测数据进行特征缩放预测处理,可以识别出潜在的威胁漏洞,生成的威胁漏洞预测数据提供了有关威胁漏洞的关键信息,帮助安全团队预测和评估威胁的严重性和影响程度,为及时采取相应的安全措施提供支持,通过基于威胁漏洞预测数据进行繁琐攻击识别处理,可以有效地检测和区分各种复杂的攻击行为,这种方法可以识别出隐藏在网络中的威胁漏洞,并提供关键的信息和特征,以支持快速响应和采取适当的安全措施来应对这些威胁。通
过实现威胁漏洞预测,该方法能够提高系统的安全性和防御能力,减少威胁漏洞对组织的潜在风险和影响。
[0010]优选地,步骤S1包括以下步骤:
[0011]步骤S11:获取威胁情报数据,基于XML对威胁情报苏剧进行图形威胁可视化分析,生成共享威胁情报站;
[0012]步骤S12:利用JAVA全文检索引擎库对共享威胁情报站进行映射处理,生成高效威胁情报报告检索系统;
[0013]步骤S13:利用XML图形格式以及SCG矢量图形缩放技术对高效威胁情报报告检索系统进行可视页面放大显示,生成威胁情报报告展示;
[0014]步骤S14:基于威胁情报报告展示利用JavaScript可视化进行危险数据可视化集中,生成实时威胁情报报告。
[0015]本专利技术通过将威胁情报数据获取并基于XML进行图形威胁可视化分析,提供了一种直观且易于理解的方式来分析和理解威胁情报数据,通过图形化展示威胁情报信息,使用户能够更好地识别和理解威胁的性质和趋势,通过使用XML格式对威胁情报数据进行处理和表示,实现了数据的结构化和标准化,提高了数据的可读性、可解释性和可扩展性,通过利用JAVA全文检索引擎库对共享威胁情报站进行映射处理,提供了一种高效的威胁情报报告检索系统,能够快速准确地搜索和检索共享威胁情报站中的报告信息,利用全文检索技术,实现了对报告内容的全面索引和搜索,提供了快速定位和访问威胁情报报告的能力,节省了用户的时间和精力,通过利用XML图形格式和SCG矢量图形缩放技术对高效威胁情报报告检索系统进行可视页面放大显示,采用XML图形格式,使威胁情报报告的展示具有良好的可读性和可扩展性,方便用户对威胁情报的理解和分析,基于威胁情报报告展示利用JavaScript可视化进行危险数据可视化集中,生成实时威胁情报报告,通过基于威胁情报报告展示利用JavaScript可视化进行危险数据可视化集中,使用JavaScript可视化技术,对威胁情报报告中的危险数据进行可视化集中展示,使用户能够直观地了解和分析威胁的严重程度和趋势,实现了实时威胁情报报告的生成,及时反映最新的威胁情报数据,帮助用户及时采取相应的安全措施。
[0016]优选地,步骤S12包括以下步骤:
[0017]步骤S121:利用JAVA全文检索引擎库以及压缩算法对共享威胁情报进行数据压缩,生成压缩存储数据;
[0018]步骤S122:基于压缩存储数据进行优化威胁情报报告检索,生成快速检索数据预测结构;
[0019]步骤S123:基于快速检索数据预测结构进行数据特征提取,生成潜在AI威胁态势推断数据;
[0020]步骤S124:基于AI威胁态势推断数据进行数据清洗,生成威胁情报数据;
[0021]步骤S125:基于威胁情报数据利用AI威胁情报数据评估计算公式进行威胁情报类型分布计算,生成威胁情报评估数据。
[0022]本专利技术通过利用JAVA全文检索引擎库和压缩算法对共享威胁情报进行数据压缩,减小存储空间的占用,这样的压缩存储数据具有较小的体积,便于存储和传输,节省存储资源,基于压缩存储数据进行优化威胁情报报告检索,生成快速检索数据预测结构,加快威胁
情报报告的检索速度,通过优化数据结构,系统能够更高效地执行搜索操作,提升了检索的效率和响应速度,基于快速检索数据预测结构进行数据特征提取,生成潜在AI威胁态势推断数据。通过对数据特征的提取和分析,系统可以自动推断出潜在的威胁态势,提供更准确的威胁情报数据,有助于及时识别和应对威胁事件,基于AI威胁态势推断数据进行数据清洗,生成威胁情报数据。数据清洗过程可以去除噪音、重复和不完整的信息,提高数据的质量和准确性,为后续的分析和应用提供可靠的数据基础,基于威胁情报数据利用AI威胁情报数据评估计算公式进行威胁情报类型分布计算,生成高效威胁情报数据。通过计算威胁情报类型分布,系统可以更好地理解和管理威胁情报,优化威胁情报的处理和分发,提高整体的工作效率和准确性。
[0023]优选地,步骤S125中的AI威胁情报数据评估计算公式具体为:
[0024][0025]其中,T为威胁情报评估数据,n为威胁情报数据的数据数量,α为威胁情报数据中的威胁等级数据,β为威胁情报数据中的操作风险因子,γ为威胁情报数据中的威胁数据存储大小,t为威胁情报评估数据中的数据质量,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种应用AI的威胁态势预测方法,其特征在于,包括以下步骤:步骤S1:获取威胁情报数据,基于威胁情报数据进行分布式实时分析,生成实时威胁情报报告;步骤S2:基于实时威胁情报报告利用Web数据可视化工具进行数据交互式分析生成威胁特征等级数据;步骤S3:基于威胁特征等级数据进行数据特征缩放预测处理,生成威胁漏洞预测数据;步骤S4:基于威胁漏洞预测数据进行繁琐攻击识别处理,实现威胁漏洞预测。2.根据权利要求1的方法,其特征在于,步骤S1的具体步骤为:步骤S11:获取威胁情报数据,基于XML对威胁情报数据进行图形威胁可视化分析,生成共享威胁情报站;步骤S12:利用JAVA全文检索引擎库对共享威胁情报站进行映射处理,生成高效威胁情报报告检索系统;步骤S13:利用XML图形格式以及SCG矢量图形缩放技术对高效威胁情报报告检索系统进行可视页面放大显示,生成威胁情报报告展示;步骤S14:基于威胁情报报告展示利用JavaScript可视化进行危险数据可视化集中,生成实时威胁情报报告。3.根据权利要求2的方法,其特征在于,步骤S12的具体步骤为:步骤S121:利用JAVA全文检索引擎库以及压缩算法对共享威胁情报进行数据压缩,生成压缩存储数据;步骤S122:基于压缩存储数据进行优化威胁情报报告检索,生成快速检索数据预测结构;步骤S123:基于快速检索数据预测结构进行数据特征提取,生成潜在AI威胁态势推断数据;步骤S124:基于AI威胁态势推断数据进行数据清洗,生成威胁情报数据;步骤S125:基于威胁情报数据利用AI威胁情报数据评估计算公式进行威胁情报类型分布计算,生成威胁情报评估数据。4.根据权利要求3的方法,其特征在于,步骤S125中的AI威胁情报数据评估计算公式具体为:其中,T为威胁情报评估数据,n为威胁情报数据的数据数量,α为威胁情报数据中的威胁等级数据,β为威胁情报数据中的操作风险因子,γ为威胁情报数据中的威胁数据存储大小,t为威胁情报评估数据中的数据质量,ε为威胁情报数据中的安全性需求,t
i
为威胁情报数据中第i个威胁情报的操作复杂度,μ为系统影响因子。5.根据权利要求4的方法,其特征在于,步骤S2的具体步骤为:步骤S21:利用Elasticsearch对威胁情报评估数据进行图表可视化呈现处理,生成直观可视化界面;步骤S22:基于交互式分析技术对直观可视化界面进行过滤横向聚合处理,生成可视化聚合数据;
步骤S23:基于可视化聚合数据进行数据日志情报解析聚合,生成系统性日志分析;步骤S24:基于机器学习算法对系统性日志分析进行异常指标数据监测,生成异常数据离群值;步骤S25:基于异常数据离群值进行异常离群因子分解处理,生成分解异常离群因子性能;步骤S26:基于分解离群因子性能进行DBSCAN分析,生成Anomaly Detection;步骤S27:利用Anomaly...

【专利技术属性】
技术研发人员:秦超池敏泽秦志豪
申请(专利权)人:秦超
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1