CN111083172A - 一种基于数据包分析的链路通信监控视图构建方法 - Google Patents
一种基于数据包分析的链路通信监控视图构建方法 Download PDFInfo
- Publication number
- CN111083172A CN111083172A CN201911419609.1A CN201911419609A CN111083172A CN 111083172 A CN111083172 A CN 111083172A CN 201911419609 A CN201911419609 A CN 201911419609A CN 111083172 A CN111083172 A CN 111083172A
- Authority
- CN
- China
- Prior art keywords
- data packet
- module
- threat
- data
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于数据包分析的链路通信监控视图构建方法,包括以下具体步骤:S1、后台监控***向监测***发送监控多组通信链路的指令信号;S2、数据接收模块接收到指令信号A;数据包捕获模块对通信链路上的数据包进行捕获;S3、异常监测模块对获得的数据包集进行检测和提取;S4、数据包异常判断模块对异常信息通过异常判断策略进行分析判断;S5、网络安全数据模块并对威胁数据包组中的网络安全威胁类型进行判断;S6、记录生成模块根据通信链路威胁检测结果信息成网络威胁监控记录;S7、威胁处理模块将含有威胁数据的数据包进行删除。本发明通过数据包捕获技术能够精准捕获通信链路中的具有网络安全威胁的数据包,从而提高网络的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于数据包分析的链路通信监控视图构建方法。
背景技术
随着互联网技术的高速发展,网络结构日趋复杂,网络环境交叉渗透,网络攻击纷繁多样。层出不穷的网络安全事件给社会带来巨大的经济损失和严重的社会影响;目前,海量终端设备暴露在互联网上,物联网***的攻击面持续扩大;一些设备自身缺乏安全设计,且在复杂应用环境中面临新安全风险,一旦物联网终端设备***被攻破,会使整个防护***失效,给个人企业乃至国家都将会带俩巨大的财产损失;为此,本申请提出一种本基于数据包分析的链路通信监控视图构建方法。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于数据包分析的链路通信监控视图构建方法,本发明通过数据包捕获技术能够精准捕获通信链路中的具有网络安全威胁的数据包,从而提高网络的安全性。
(二)技术方案
本发明提供了一种基于数据包分析的链路通信监控视图构建方法,包括以下具体步骤:
S1、后台监控***向监测***发送用于监控互联网和联网设备间的多组通信链路的指令信号A;
S2、数据接收模块接收到指令信号A;数据包捕获模块实时对通信链路上的数据包进行捕获,获得数据包集B;
S3、异常监测模块获取数据包集B,并对数据包集B进行检测以及异常数据提取,获得异常信息组C;
S4、数据包异常判断模块获取异常信息组C,并对异常信息组C中的异常信息通过异常判断策略进行分析判断,获得威胁数据包组D;
S5、网络安全数据模块获取威胁数据包组D,并对威胁数据包组D中的网络安全威胁类型进行判断,生成关于通信链路威胁检测结果信息E;
S6、记录生成模块获取通信链路威胁检测结果信息E,并生成网络威胁监控记录F;
S7、后台监控***获得通信链路威胁检测结果信息E并通过威胁处理模块将含有威胁数据的数据包进行删除。
优选的,S4中的异常判断策略包括防火墙、防病毒、入侵检测、身份认证和数据签名、数据包加解密以及网络安全态势监测中的一种或者多种。
优选的,通信链路威胁检测结果信息E包括网络病毒入侵、黑客攻击和***漏洞。
优选的,异常监测模块利用GBRT提升树算法对数据包集B进行异常检测。
优选的,数据包异常判断模块利用AdaBoost算法对异常信息组C中的异常信息进行异常检测。
优选的,监测***包括数据接收模块、数据包捕获模块、异常监测模块、数据包异常判断模块、网络安全数据模块和记录生成模块;
数据接收模块通讯连接后台监控***,数据接收模块通信连接数据包捕获模块;数据包捕获模块通信连接异常监测模块;
异常监测模块通信连接数据包异常判断模块;数据包异常判断模块通信连接网络安全数据模块;
网络安全数据模块通信连接记录生成模块,网络安全数据模块通讯连接后台监控***。
优选的,包括报警模块;报警模块与后台监控***通讯连接。
优选的,监测***还包括存储模块;存储模块与记录生成模块通信连接,存储模块用于存储生成的网络威胁监控记录F。
优选的,监测***装设于芯片内。
优选的,后台监控***装设于移动终端内;其中,移动终端包括手机端和电脑端。
本发明的上述技术方案具有如下有益的技术效果:
本发明中,通过设有的监测***对通信链路进行安全监测,从互联网经过通信链路传输的数据包经过数据包捕获模块实时捕获,并通过异常监测模块对数据包中具有异常信号的数据包进行检测以和提取,再通过数据包异常判断模块对异常的数据包进行判断以确定异常数据包是否存在安全威胁,最后通过网络安全数据模块对具有安全威胁的数据包的类型进行判断,将检测结果反馈至后台监控***,并通过威胁处理模块将含有威胁数据的数据包进行删除,从而提高网络设备接收下载互联网信息的安全性,避免网络设备如电脑等被黑客攻击以及感染网络病毒,大大提高网络的安全性;
本发明通过数据包捕获技术能够精准捕获通信链路中的具有网络安全威胁的数据包,从而提高网络的安全性。
附图说明
图1为本发明提出的一种基于数据包分析的链路通信监控视图构建方法的方法流程图。
图2为本发明提出的一种基于数据包分析的链路通信监控视图构建方法中后台监控***和监测***的原理框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-2所示,本发明提出的一种基于数据包分析的链路通信监控视图构建方法,包括以下具体步骤:
S1、后台监控***向监测***发送用于监控互联网和联网设备间的多组通信链路的指令信号A;其中,网络设备包括所有通过能连接互联网进行数据传输的设备;
S2、数据接收模块接收到指令信号A;数据包捕获模块实时对通信链路上的数据包进行捕获,获得数据包集B;
S3、异常监测模块获取数据包集B,并对数据包集B进行检测以及异常数据提取,获得异常信息组C;
S4、数据包异常判断模块获取异常信息组C,并对异常信息组C中的异常信息通过异常判断策略进行分析判断,获得威胁数据包组D;
S5、网络安全数据模块获取威胁数据包组D,并对威胁数据包组D中的网络安全威胁类型进行判断,生成关于通信链路威胁检测结果信息E;
S6、记录生成模块获取通信链路威胁检测结果信息E,并生成网络威胁监控记录F;
S7、后台监控***获得通信链路威胁检测结果信息E并通过威胁处理模块将含有威胁数据的数据包进行删除。
本发明中,通过设有的监测***对通信链路进行安全监测,从互联网经过通信链路传输的数据包经过数据包捕获模块实时捕获,并通过异常监测模块对数据包中具有异常信号的数据包进行检测以和提取,再通过数据包异常判断模块对异常的数据包进行判断以确定异常数据包是否存在安全威胁,最后通过网络安全数据模块对具有安全威胁的数据包的类型进行判断,将检测结果反馈至后台监控***,并通过威胁处理模块将含有威胁数据的数据包进行删除,从而提高网络设备接收下载互联网信息的安全性,避免网络设备如电脑等被黑客攻击以及感染网络病毒,大大提高网络的安全性。
在一个可选的实施例中,S4中的异常判断策略包括防火墙、防病毒、入侵检测、身份认证和数据签名、数据包加解密以及网络安全态势监测中的一种或者多种。
在一个可选的实施例中,通信链路威胁检测结果信息E包括网络病毒入侵、黑客攻击和***漏洞。
在一个可选的实施例中,异常监测模块利用GBRT提升树算法对数据包集B进行异常检测。
在一个可选的实施例中,数据包异常判断模块利用AdaBoost算法对异常信息组C中的异常信息进行异常检测。
在一个可选的实施例中,监测***包括数据接收模块、数据包捕获模块、异常监测模块、数据包异常判断模块、网络安全数据模块和记录生成模块;
数据接收模块通讯连接后台监控***,数据接收模块通信连接数据包捕获模块,数据接收模块用于接收后台监控***发出的指令信号A;
数据包捕获模块通信连接异常监测模块,数据包捕获模块用于实时对通信链路上的数据包,获得数据包集B;
异常监测模块通信连接数据包异常判断模块,异常监测模块用于获取数据包集B,并对数据包集B进行检测以及异常数据提取,获得异常信息组C;
数据包异常判断模块通信连接网络安全数据模块,数据包异常判断模块用于获取异常信息组C,并对异常信息组C中的异常信息通过异常判断策略进行分析判断,获得威胁数据包组D;
记录生成模块通信连接网络安全数据模块,记录生成模块用于获取通信链路威胁检测结果信息E,并生成网络威胁监控记录F;
网络安全数据模块通讯连接后台监控***以将通信链路威胁检测结果信息E发送给后台监控***。
在一个可选的实施例中,包括报警模块;报警模块与后台监控***通讯连接,报警模块用于在后台监控***接收到通信链路威胁检测结果信息E,发出报警信号,以让工作人员知悉,同时工作人员可手动对具有威胁的数据包进行删除清理。
在一个可选的实施例中,监测***还包括存储模块;存储模块与记录生成模块通信连接,存储模块用于存储生成的网络威胁监控记录F,通过设置的存储模块对检测结果进行存储,方便后续查找以及查阅。
在一个可选的实施例中,监测***装设于芯片内。
在一个可选的实施例中,后台监控***装设于移动终端内;其中,移动终端包括手机端和电脑端。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (10)
1.一种基于数据包分析的链路通信监控视图构建方法,其特征在于,包括以下具体步骤:
S1、后台监控***向监测***发送用于监控互联网和联网设备间的多组通信链路的指令信号A;
S2、数据接收模块接收到指令信号A;数据包捕获模块实时对通信链路上的数据包进行捕获,获得数据包集B;
S3、异常监测模块获取数据包集B,并对数据包集B进行检测以及异常数据提取,获得异常信息组C;
S4、数据包异常判断模块获取异常信息组C,并对异常信息组C中的异常信息通过异常判断策略进行分析判断,获得威胁数据包组D;
S5、网络安全数据模块获取威胁数据包组D,并对威胁数据包组D中的网络安全威胁类型进行判断,生成关于通信链路威胁检测结果信息E;
S6、记录生成模块获取通信链路威胁检测结果信息E,并生成网络威胁监控记录F;
S7、后台监控***获得通信链路威胁检测结果信息E并通过威胁处理模块将含有威胁数据的数据包进行删除。
2.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,S4中的异常判断策略包括防火墙、防病毒、入侵检测、身份认证和数据签名、数据包加解密以及网络安全态势监测中的一种或者多种。
3.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,通信链路威胁检测结果信息E包括网络病毒入侵、黑客攻击和***漏洞。
4.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,异常监测模块利用GBRT提升树算法对数据包集B进行异常检测。
5.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,数据包异常判断模块利用AdaBoost算法对异常信息组C中的异常信息进行异常检测。
6.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,监测***包括数据接收模块、数据包捕获模块、异常监测模块、数据包异常判断模块、网络安全数据模块和记录生成模块;
数据接收模块通讯连接后台监控***,数据接收模块通信连接数据包捕获模块;数据包捕获模块通信连接异常监测模块;
异常监测模块通信连接数据包异常判断模块;数据包异常判断模块通信连接网络安全数据模块;
网络安全数据模块通信连接记录生成模块,网络安全数据模块通讯连接后台监控***。
7.根据权利要求6所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,包括报警模块;报警模块与后台监控***通讯连接。
8.根据权利要求6所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,监测***还包括存储模块;存储模块与记录生成模块通信连接,存储模块用于存储生成的网络威胁监控记录F。
9.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,监测***装设于芯片内。
10.根据权利要求1所述的一种基于数据包分析的链路通信监控视图构建方法,其特征在于,后台监控***装设于移动终端内;其中,移动终端包括手机端和电脑端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911419609.1A CN111083172A (zh) | 2019-12-31 | 2019-12-31 | 一种基于数据包分析的链路通信监控视图构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911419609.1A CN111083172A (zh) | 2019-12-31 | 2019-12-31 | 一种基于数据包分析的链路通信监控视图构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111083172A true CN111083172A (zh) | 2020-04-28 |
Family
ID=70321168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911419609.1A Withdrawn CN111083172A (zh) | 2019-12-31 | 2019-12-31 | 一种基于数据包分析的链路通信监控视图构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111083172A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934913A (zh) * | 2020-07-15 | 2020-11-13 | 成都航空职业技术学院 | 一种智能网络管理*** |
CN112269907A (zh) * | 2020-11-02 | 2021-01-26 | 山东万里红信息技术有限公司 | 一种物联网健康大数据的处理方法 |
CN116436819A (zh) * | 2023-02-22 | 2023-07-14 | 深圳市昆腾电源科技有限公司 | 并机ups通信异常检测方法、装置及并机ups*** |
CN116828513A (zh) * | 2023-08-31 | 2023-09-29 | 长春市鑫鸿图科技有限公司 | 一种移动通信网络实时维护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析***及方法 |
US20170142146A1 (en) * | 2014-10-30 | 2017-05-18 | Splunk Inc. | Capture triggers for capturing network data |
US20170279835A1 (en) * | 2016-03-28 | 2017-09-28 | Cisco Technology, Inc. | Adaptive capture of packet traces based on user feedback learning |
CN107239707A (zh) * | 2017-06-06 | 2017-10-10 | 国家电投集团河南电力有限公司技术信息中心 | 一种用于信息***的威胁数据处理方法 |
CN107579986A (zh) * | 2017-09-21 | 2018-01-12 | 北京工业大学 | 一种复杂网络中网络安全检测的方法 |
CN109495470A (zh) * | 2018-11-12 | 2019-03-19 | 常熟理工学院 | 一种网络信息风险安全预警方法及服务器以及*** |
CN109639733A (zh) * | 2019-01-24 | 2019-04-16 | 南方电网科学研究院有限责任公司 | 适用于工控***的安全检测与监控*** |
-
2019
- 2019-12-31 CN CN201911419609.1A patent/CN111083172A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170142146A1 (en) * | 2014-10-30 | 2017-05-18 | Splunk Inc. | Capture triggers for capturing network data |
US20170279835A1 (en) * | 2016-03-28 | 2017-09-28 | Cisco Technology, Inc. | Adaptive capture of packet traces based on user feedback learning |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析***及方法 |
CN107239707A (zh) * | 2017-06-06 | 2017-10-10 | 国家电投集团河南电力有限公司技术信息中心 | 一种用于信息***的威胁数据处理方法 |
CN107579986A (zh) * | 2017-09-21 | 2018-01-12 | 北京工业大学 | 一种复杂网络中网络安全检测的方法 |
CN109495470A (zh) * | 2018-11-12 | 2019-03-19 | 常熟理工学院 | 一种网络信息风险安全预警方法及服务器以及*** |
CN109639733A (zh) * | 2019-01-24 | 2019-04-16 | 南方电网科学研究院有限责任公司 | 适用于工控***的安全检测与监控*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934913A (zh) * | 2020-07-15 | 2020-11-13 | 成都航空职业技术学院 | 一种智能网络管理*** |
CN112269907A (zh) * | 2020-11-02 | 2021-01-26 | 山东万里红信息技术有限公司 | 一种物联网健康大数据的处理方法 |
CN112269907B (zh) * | 2020-11-02 | 2021-09-03 | 山东万里红信息技术有限公司 | 一种物联网健康大数据的处理方法 |
CN116436819A (zh) * | 2023-02-22 | 2023-07-14 | 深圳市昆腾电源科技有限公司 | 并机ups通信异常检测方法、装置及并机ups*** |
CN116828513A (zh) * | 2023-08-31 | 2023-09-29 | 长春市鑫鸿图科技有限公司 | 一种移动通信网络实时维护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cazorla et al. | Cyber stealth attacks in critical information infrastructures | |
KR101890272B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN111083172A (zh) | 一种基于数据包分析的链路通信监控视图构建方法 | |
CN116132989B (zh) | 一种工业互联网安全态势感知***及方法 | |
KR102501372B1 (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
Tasneem et al. | Intrusion detection prevention system using SNORT | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及*** | |
Jadhav et al. | A novel approach for the design of network intrusion detection system (NIDS) | |
CN108040075B (zh) | 一种apt攻击检测*** | |
Lovinger et al. | Detection of wireless fake access points | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及*** | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控*** | |
Chourasiya et al. | Pegasus spyware: A vulnerable behaviour-based attack system | |
Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
Athavale et al. | Framework for threat analysis and attack modelling of network security protocols | |
Banu et al. | Monosek–a network packet processing system for analysis & detection of tcp xmas attack using pattern analysis | |
Ariffin et al. | IoT attacks and mitigation plan: A preliminary study with Machine Learning Algorithms | |
CN114978663A (zh) | 基于行为伪装的互联网安全服务*** | |
Goli et al. | A Survey on Securing IoT Ecosystems and Adaptive Network Vision | |
Rattanalerdnusorn et al. | IoTDePT: Detecting security threats and pinpointing anomalies in an IoT environment | |
Patil et al. | Network intrusion detection and prevention techniques for DoS attacks | |
Asokan et al. | A Case Study Using National e-Government Portals to Investigate the Deployment of the Nmap Tool for Network Vulnerability Assessment | |
Singh et al. | Intrusion detection using network monitoring tools | |
Bokovnya et al. | Taxonomy of attacks on cyber-physical systems: Technological and legal aspects | |
KR100862321B1 (ko) | 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200428 |