CN109889527A - 一种基于大数据的网络安全防护***及其防护方法 - Google Patents
一种基于大数据的网络安全防护***及其防护方法 Download PDFInfo
- Publication number
- CN109889527A CN109889527A CN201910149432.1A CN201910149432A CN109889527A CN 109889527 A CN109889527 A CN 109889527A CN 201910149432 A CN201910149432 A CN 201910149432A CN 109889527 A CN109889527 A CN 109889527A
- Authority
- CN
- China
- Prior art keywords
- data
- address
- module
- network
- security protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007405 data analysis Methods 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000002955 isolation Methods 0.000 claims abstract description 7
- 239000013598 vector Substances 0.000 claims description 20
- 238000005314 correlation function Methods 0.000 claims description 15
- 230000009466 transformation Effects 0.000 claims description 6
- 230000009977 dual effect Effects 0.000 claims description 4
- 238000005070 sampling Methods 0.000 claims description 4
- 239000006185 dispersion Substances 0.000 claims description 3
- 239000000203 mixture Substances 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 3
- 230000007812 deficiency Effects 0.000 abstract description 2
- 230000002265 prevention Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于大数据的网络安全防护***,包括,数据采集模块,用于采集网络通讯数据;地址伪装模块,用于对数据采集模块的通讯地址进行伪装;数据分类模块,用于对采集到的网络通讯数据进行分类;数据分析模块,用于对分类后的数据进行分析判断;隔离模块,用于为数据分析模块提供安全的运算空间。本发明能够解决现有技术的不足,提高网络安全防护的效果。
Description
技术领域
本发明涉及网络安全技术领域,尤其是一种基于大数据的网络安全防护***及其防护方法。
背景技术
随着信息化技术的飞速发展,现代社会中各行各业越来越依靠网络通讯技术,随之而来的就是网络安全风险的增加。为了提高网络安全性,各类网络安全防护***应运而生。但是,现有的网络安全防护***容易被黑客锁定并攻击,导致其防护效果不佳。
发明内容
本发明要解决的技术问题是提供一种基于大数据的网络安全防护***及其防护方法,能够解决现有技术的不足,提高网络安全防护的效果。
为解决上述技术问题,本发明所采取的技术方案如下。
一种基于大数据的网络安全防护***,包括,
数据采集模块,用于采集网络通讯数据;
地址伪装模块,用于对数据采集模块的通讯地址进行伪装;
数据分类模块,用于对采集到的网络通讯数据进行分类;
数据分析模块,用于对分类后的数据进行分析判断;
隔离模块,用于为数据分析模块提供安全的运算空间。
一种上述的基于大数据的网络安全防护***的防护方法,包括以下步骤:
A、地址伪装模块赋予数据采集模块一个临时地址,数据采集模块通过这一临时地址进行数据通讯,对网络通讯数据进行采集;
B、数据分类模块对步骤A中采集到的数据进行分类;
C、隔离模块为数据分析模块建立安全运算空间,数据分析模块在安全运算空间中对分类后的数据进行分析判断。
作为本发明的一种优选技术方案,步骤A中,地址伪装模块首先对数据来源地址进行探测,将数据来源地址按照网段进行分类,然后在数据来源地址最多的网段中随机选取一个空闲地址作为临时地址赋予数据采集模块;当一个临时地址使用超出设定阈值后,地址伪装模块对此临时地址所在网段进行屏蔽,同时对其它已屏蔽的网段解除屏蔽,地址伪装模块在非屏蔽的数据来源地址最多的网段中随机选取一个空闲地址作为新的临时地址再次赋予数据采集模块。
作为本发明的一种优选技术方案,步骤A中,数据采集模块对于同一数据来源地址的数据采样频率与所述数据来源地址的数据发送量成反比。
作为本发明的一种优选技术方案,步骤B中,对步骤A中采集到的数据进行分类包括以下步骤,
B1、按照数据内容相似度对数据进行分组;
B2、对每一组数据提取数量相同的特征数据组成特征向量;
B3、按照地址维度建立不同特征向量之间的相关度函数F,
其中,xi和xj分别为两个特征向量中的特征数据,n为特征数据的数量,|xi-xj|为两个特征数据之间的欧氏距离;
B4、根据步骤B3中得到的全部相关度函数F计算数据采集过程的失真度函数G,
G=min[FDOD(Fα,Fβ)],
其中,Fα和Fβ分别为两个不同的相关度函数,FDOD为两个不同的相关函数的离散度函数,min为遍历所有不同相关度函数的离散度函数后,取均值最小的离散度函数作为失真度函数;
B5、若失真度函数G的函数值完全小于设定阈值,则将步骤B1中的分组作为最终分类方式;否则,对每一组数据进行更新,使用与待更新数据组相关度最大的数据组的特征向量进行线性变换,将变换后得到的数据向量作为替换向量对待更新数据组中的数据进行替换,直至失真度函数G的函数值完全小于设定阈值。
作为本发明的一种优选技术方案,步骤C中,经过分类的数据通过加密通道进入安全运算空间,加密的密钥生成函数采用待加密数据所在数据组的特征向量作为输入变量。
作为本发明的一种优选技术方案,经过加密的数据通过白名单和黑名单的双重比对后,对未出现在白名单和黑名单中的数据在安全运算空间进行虚拟运算,若未发现威胁则认为安全,并将其加入白名单,否则认为不安全,将其加入黑名单。
采用上述技术方案所带来的有益效果在于:本发明通过数据来源地址随机生成与之近似的临时地址对数据采集模块进行地址伪装,可以有效降低防护***被识别和锁定的概率。同时根据数据流量决定数据采集频率,从而有效避免流量攻击对防护***的影响。但是随着采样频率的降低,采样数据量也会随之降低,这会导致有效信息的损失。为了避免这一问题,通过对数据进行分类处理,并对分类后的数据进行失真度的计算,并以失真度作为衡量对象,对数据进行替换更新,提高了有效信息的比例,从而降低有效信息的损失。在最后的分析判断过程中,首先对待分析数据进行加密,这不仅提高了数据传输的安全性,更重要的是通过数据加密,改变了数据结构,从而避免恶意数据对数据分析模块的攻击。数据加密采用数据组的特征向量进行密钥生成,使密钥更具有随机性。判断过程采用“白名单+黑名单”的双重判断方式,不仅判断准确度更高,而且可以实现对数据库的实时更新升级,从而提高判断速度。
附图说明
图1是本发明一个具体实施方式的原理图。
图中:1、数据采集模块;2、地址伪装模块;3、数据分类模块;4、数据分析模块;5、隔离模块。
具体实施方式
参看附图1,本发明一个具体实施方式包括数据采集模块1,用于采集网络通讯数据;地址伪装模块2,用于对数据采集模块1的通讯地址进行伪装;数据分类模块3,用于对采集到的网络通讯数据进行分类;数据分析模块4,用于对分类后的数据进行分析判断;隔离模块5,用于为数据分析模块4提供安全的运算空间。
一种上述的基于大数据的网络安全防护***的防护方法,包括以下步骤:
A、地址伪装模块2赋予数据采集模块1一个临时地址,数据采集模块1通过这一临时地址进行数据通讯,对网络通讯数据进行采集;
B、数据分类模块3对步骤A中采集到的数据进行分类;
C、隔离模块5为数据分析模块4建立安全运算空间,数据分析模块4在安全运算空间中对分类后的数据进行分析判断。
步骤A中,地址伪装模块2首先对数据来源地址进行探测,将数据来源地址按照网段进行分类,然后在数据来源地址最多的网段中随机选取一个空闲地址作为临时地址赋予数据采集模块1;当一个临时地址使用超出设定阈值后,地址伪装模块2对此临时地址所在网段进行屏蔽,同时对其它已屏蔽的网段解除屏蔽,地址伪装模块2在非屏蔽的数据来源地址最多的网段中随机选取一个空闲地址作为新的临时地址再次赋予数据采集模块1。
步骤A中,数据采集模块1对于同一数据来源地址的数据采样频率与所述数据来源地址的数据发送量成反比。
步骤B中,对步骤A中采集到的数据进行分类包括以下步骤,
B1、按照数据内容相似度对数据进行分组;
B2、对每一组数据提取数量相同的特征数据组成特征向量;
B3、按照地址维度建立不同特征向量之间的相关度函数F,
其中,xi和xj分别为两个特征向量中的特征数据,n为特征数据的数量,|xi-xj|为两个特征数据之间的欧氏距离;
B4、根据步骤B3中得到的全部相关度函数F计算数据采集过程的失真度函数G,
G=min[FDOD(Fα,Fβ)],
其中,Fα和Fβ分别为两个不同的相关度函数,FDOD为两个不同的相关函数的离散度函数,min为遍历所有不同相关度函数的离散度函数后,取均值最小的离散度函数作为失真度函数;
B5、若失真度函数G的函数值完全小于设定阈值,则将步骤B1中的分组作为最终分类方式;否则,对每一组数据进行更新,使用与待更新数据组相关度最大的数据组的特征向量进行线性变换,将变换后得到的数据向量作为替换向量对待更新数据组中的数据进行替换,直至失真度函数G的函数值完全小于设定阈值。
步骤C中,经过分类的数据通过加密通道进入安全运算空间,加密的密钥生成函数采用待加密数据所在数据组的特征向量作为输入变量。
经过加密的数据通过白名单和黑名单的双重比对后,对未出现在白名单和黑名单中的数据在安全运算空间进行虚拟运算,若未发现威胁则认为安全,并将其加入白名单,否则认为不安全,将其加入黑名单。
步骤B5中,对进行数据替换的数据和所在数据组分别进行标记,若标记数据的原地址相似度高于设定阈值或数据组被标记的次数高于设定阈值,则认定数据来源异常;当标记数据的原地址相似度高于设定阈值时,提高对于相关地址段的采样频率,这样可以提高相关地址段有效数据的采样量,当数据组被标记的次数高于设定阈值时,降低分析判定过程中相关内容的数据使用量,这样可以规避恶意数据的干扰攻击。
上述描述仅作为本发明可实施的技术方案提出,不作为对其技术方案本身的单一限制条件。
Claims (7)
1.一种基于大数据的网络安全防护***,其特征在于:包括,
数据采集模块(1),用于采集网络通讯数据;
地址伪装模块(2),用于对数据采集模块(1)的通讯地址进行伪装;
数据分类模块(3),用于对采集到的网络通讯数据进行分类;
数据分析模块(4),用于对分类后的数据进行分析判断;
隔离模块(5),用于为数据分析模块(4)提供安全的运算空间。
2.一种权利要求1所述的基于大数据的网络安全防护***的防护方法,其特征在于包括以下步骤:
A、地址伪装模块(2)赋予数据采集模块(1)一个临时地址,数据采集模块(1)通过这一临时地址进行数据通讯,对网络通讯数据进行采集;
B、数据分类模块(3)对步骤A中采集到的数据进行分类;
C、隔离模块(5)为数据分析模块(4)建立安全运算空间,数据分析模块(4)在安全运算空间中对分类后的数据进行分析判断。
3.根据权利要求2所述的基于大数据的网络安全防护***的防护方法,其特征在于:步骤A中,地址伪装模块(2)首先对数据来源地址进行探测,将数据来源地址按照网段进行分类,然后在数据来源地址最多的网段中随机选取一个空闲地址作为临时地址赋予数据采集模块(1);当一个临时地址使用超出设定阈值后,地址伪装模块(2)对此临时地址所在网段进行屏蔽,同时对其它已屏蔽的网段解除屏蔽,地址伪装模块(2)在非屏蔽的数据来源地址最多的网段中随机选取一个空闲地址作为新的临时地址再次赋予数据采集模块(1)。
4.根据权利要求3所述的基于大数据的网络安全防护***的防护方法,其特征在于:步骤A中,数据采集模块(1)对于同一数据来源地址的数据采样频率与所述数据来源地址的数据发送量成反比。
5.根据权利要求4所述的基于大数据的网络安全防护***的防护方法,其特征在于:步骤B中,对步骤A中采集到的数据进行分类包括以下步骤,
B1、按照数据内容相似度对数据进行分组;
B2、对每一组数据提取数量相同的特征数据组成特征向量;
B3、按照地址维度建立不同特征向量之间的相关度函数F,
其中,xi和xj分别为两个特征向量中的特征数据,n为特征数据的数量,|xi-xj|为两个特征数据之间的欧氏距离;
B4、根据步骤B3中得到的全部相关度函数F计算数据采集过程的失真度函数G,
G=min[FDOD(Fα,Fβ)],
其中,Fα和Fβ分别为两个不同的相关度函数,FDOD为两个不同的相关函数的离散度函数,min为遍历所有不同相关度函数的离散度函数后,取均值最小的离散度函数作为失真度函数;
B5、若失真度函数G的函数值完全小于设定阈值,则将步骤B1中的分组作为最终分类方式;否则,对每一组数据进行更新,使用与待更新数据组相关度最大的数据组的特征向量进行线性变换,将变换后得到的数据向量作为替换向量对待更新数据组中的数据进行替换,直至失真度函数G的函数值完全小于设定阈值。
6.根据权利要求2所述的基于大数据的网络安全防护***的防护方法,其特征在于:步骤C中,经过分类的数据通过加密通道进入安全运算空间,加密的密钥生成函数采用待加密数据所在数据组的特征向量作为输入变量。
7.根据权利要求6所述的基于大数据的网络安全防护***的防护方法,其特征在于:经过加密的数据通过白名单和黑名单的双重比对后,对未出现在白名单和黑名单中的数据在安全运算空间进行虚拟运算,若未发现威胁则认为安全,并将其加入白名单,否则认为不安全,将其加入黑名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910149432.1A CN109889527B (zh) | 2019-02-28 | 2019-02-28 | 一种基于大数据的网络安全防护***及其防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910149432.1A CN109889527B (zh) | 2019-02-28 | 2019-02-28 | 一种基于大数据的网络安全防护***及其防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109889527A true CN109889527A (zh) | 2019-06-14 |
CN109889527B CN109889527B (zh) | 2021-06-22 |
Family
ID=66929853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910149432.1A Active CN109889527B (zh) | 2019-02-28 | 2019-02-28 | 一种基于大数据的网络安全防护***及其防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109889527B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111293406A (zh) * | 2020-04-10 | 2020-06-16 | 吉铁磊 | 一种基于5g基站的信号天线防护机构 |
CN114048365A (zh) * | 2021-11-15 | 2022-02-15 | 江苏鼎驰电子科技有限公司 | 一种基于大数据流处理技术的运维监控治理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488610A (zh) * | 2015-11-23 | 2016-04-13 | 国网山东省电力公司信息通信公司 | 一种电力应用***故障实时分析诊断***及方法 |
US20180052907A1 (en) * | 2013-07-24 | 2018-02-22 | Dynatrace Llc | Method And System For Real-Time, False Positive Resistant, Load Independent And Self-Learning Anomaly Detection Of Measured Transaction Execution Parameters Like Response Times |
CN107819731A (zh) * | 2016-09-13 | 2018-03-20 | 北京长亭科技有限公司 | 一种网络安全防护***及相关方法 |
CN107819727A (zh) * | 2016-09-13 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 一种基于ip地址安全信誉度的网络安全防护方法及*** |
CN108038218A (zh) * | 2017-12-22 | 2018-05-15 | 联想(北京)有限公司 | 一种分布式爬虫方法、电子设备及服务器 |
CN108846259A (zh) * | 2018-04-26 | 2018-11-20 | 河南师范大学 | 一种基于聚类和随机森林算法的基因分类方法及*** |
-
2019
- 2019-02-28 CN CN201910149432.1A patent/CN109889527B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180052907A1 (en) * | 2013-07-24 | 2018-02-22 | Dynatrace Llc | Method And System For Real-Time, False Positive Resistant, Load Independent And Self-Learning Anomaly Detection Of Measured Transaction Execution Parameters Like Response Times |
CN105488610A (zh) * | 2015-11-23 | 2016-04-13 | 国网山东省电力公司信息通信公司 | 一种电力应用***故障实时分析诊断***及方法 |
CN107819731A (zh) * | 2016-09-13 | 2018-03-20 | 北京长亭科技有限公司 | 一种网络安全防护***及相关方法 |
CN107819727A (zh) * | 2016-09-13 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 一种基于ip地址安全信誉度的网络安全防护方法及*** |
CN108038218A (zh) * | 2017-12-22 | 2018-05-15 | 联想(北京)有限公司 | 一种分布式爬虫方法、电子设备及服务器 |
CN108846259A (zh) * | 2018-04-26 | 2018-11-20 | 河南师范大学 | 一种基于聚类和随机森林算法的基因分类方法及*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111293406A (zh) * | 2020-04-10 | 2020-06-16 | 吉铁磊 | 一种基于5g基站的信号天线防护机构 |
CN114048365A (zh) * | 2021-11-15 | 2022-02-15 | 江苏鼎驰电子科技有限公司 | 一种基于大数据流处理技术的运维监控治理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109889527B (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN107231384B (zh) | 一种面向5g网络切片的DDoS攻击检测防御方法及*** | |
EP3905624A1 (en) | Botnet domain name family detecting method, apparatus, device, and storage medium | |
CN111431939A (zh) | 基于cti的sdn恶意流量防御方法及*** | |
CN113422763B (zh) | 基于攻击场景构建的报警关联分析方法 | |
CN109889527A (zh) | 一种基于大数据的网络安全防护***及其防护方法 | |
Deorankar et al. | Survey on anomaly detection of (iot)-internet of things cyberattacks using machine learning | |
Aung et al. | An analysis of K-means algorithm based network intrusion detection system | |
Aldwairi et al. | Exhaust: Optimizing wu-manber pattern matching for intrusion detection using bloom filters | |
KR100770357B1 (ko) | 시그너처 해싱을 이용하여 시그너처 매칭 회수를 줄이는고성능 침입 방지 시스템 및 그 방법 | |
CN116938507A (zh) | 一种电力物联网安全防御终端及其控制*** | |
Al-Marghilani | Comprehensive Analysis of IoT Malware Evasion Techniques | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
Ozalp et al. | Detecting cyber attacks with high-frequency features using machine learning algorithms | |
Ageyev et al. | Traffic monitoring and abnormality detection methods analysis | |
CN107463847A (zh) | 一种Android***下的权限共谋攻击检测方法 | |
US10944724B2 (en) | Accelerating computer network policy search | |
Weng et al. | Deep packet pre-filtering and finite state encoding for adaptive intrusion detection system | |
Meng et al. | An evaluation of single character frequency-based exclusive signature matching in distinct IDS environments | |
Saurabh et al. | Mlaps: A machine learning based second line of defense for attack prevention in IOT network | |
Pise | Bot Net Detection for Social Media Using Segmentation with Classification Using Deep Learning Architecture | |
De Souza et al. | Enhancing automatic attack detection through spectral decomposition of network flows | |
CN115333874B (zh) | 一种工业终端主机监测方法 | |
Ramprasath et al. | Cloud Service Anomaly Traffic Detection Using Random Forest | |
Bisen et al. | An intrusion detection system based on support vector machine using hierarchical clustering and genetic algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210528 Address after: 9, 10, 11 and 12 cards on the 48th floor of the international financial center, no.16-3, Zhongshan Third Road, East District, Zhongshan City, Guangdong Province, 528400 Applicant after: Zhongshan cloud brokerage network technology Co.,Ltd. Address before: 125001 shaheying village, shaheying Township, Lianshan District, Huludao City, Liaoning Province Applicant before: Ji Tielei |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |