CN114070638B - 一种计算机***安全防御方法、装置、电子设备及介质 - Google Patents
一种计算机***安全防御方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN114070638B CN114070638B CN202111398720.4A CN202111398720A CN114070638B CN 114070638 B CN114070638 B CN 114070638B CN 202111398720 A CN202111398720 A CN 202111398720A CN 114070638 B CN114070638 B CN 114070638B
- Authority
- CN
- China
- Prior art keywords
- configuration information
- security
- defense
- information
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开一种计算机***安全防御方法、装置、电子设备及介质,涉及网络安全技术领域,能够快速地对计算机***的进行安全加固。所述方法包括:获取计算机***当前的配置信息;对所述配置信息进行特征提取,获得***配置信息特征;对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;基于所述预测结果,对所述计算机***的安全性进行加固处理。本发明实施例应用于获取计算机***安全防御方法。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种计算机***安全防御方法、装置、电子设备及介质。
背景技术
目前,随着信息网络技术的逐步普及,计算机在工作以及生活中得到了广泛应用。相应的,计算机***平台的安全性成为了需要关注的一个重要方面。
为此,现阶段的解决方案是通过人工经验进行安全加固操作、经安全漏洞扫描软件发现漏洞后人工修补、根据行业内新闻动态发现漏洞后人工修补。然而,以上方法目前存在的问题是:传统人工安全加固方法因维护人员技术能力因人而异,并且部分人员对信息行业内事实新闻不敏感等原因,导致***加固效果也参差不齐,且缺乏时效性,如果依靠漏扫软件,因软件的差异也可能出现上述问题。并且,上述方法还存在耗时较长,效率低下这一技术难题。
因此,如何快速地对计算机***的进行安全加固成为了目前亟待解决的一个技术问题。
发明内容
有鉴于此,本发明实施例提供一种计算机***安全防御方法、装置、电子设备及存储介质,能够快速地对计算机***的进行安全加固。
第一方面,本发明实施例提供一种计算机***安全防御方法,所述方法包括:
获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;
对所述配置信息进行特征提取,获得***配置信息特征;
对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;
基于所述预测结果,对所述计算机***的安全性进行加固处理。
可选的,所述获取计算机***当前的配置信息,包括:
通过轻量化脚本获取计算机***当前的配置信息。
可选的,在获取计算机***当前的配置信息之前,所述方法包括:
获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;
将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;
对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;
对提取的特征进行向量化处理;
利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型。
可选的,所述获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息,包括:
获取包含安全攻击信息及防御信息的网络流量;
基于所述网络流量,获得安全攻击的攻击信息及针对所述安全攻击的防御配置信息。
可选的,所述获取包含安全攻击信息及防御信息的网络流量,包括:
通过攻防演练的方式获取包含安全攻击信息及防御信息的网络流量;和/或,
通过蜜罐获取包含安全攻击信息及防御信息的网络流量。
第二方面,本发明实施例提供一种计算机***安全防御装置,所述装置包括:
第一获取单元,用于获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;
第一提取单元,用于对所述配置信息进行特征提取,获得***配置信息特征;
预测单元,用于对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;
处理单元,用于基于所述预测结果,对所述计算机***的安全性进行加固处理。
可选的,所述第一获取单元具体用于:
通过轻量化脚本获取计算机***当前的配置信息。
可选的,所述装置还包括:
第二获取单元,用于获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;
文本处理单元,用于将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;
第二提取单元,用于对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;
向量化处理单元,用于对提取的特征进行向量化处理;
训练单元,用于利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型。
可选的,所述第二获取单元包括:
网络流量获取子单元,用于获取包含安全攻击信息及防御信息的网络流量;
信息获取子单元,用于基于所述网络流量,获得安全攻击的攻击信息及针对所述安全攻击的防御配置信息。
可选的,所述网络流量获取子单元具体用于:
通过攻防演练的方式获取包含安全攻击信息及防御信息的网络流量;和/或,
通过蜜罐获取包含安全攻击信息及防御信息的网络流量。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行本发明的任一实施例提供的计算机***安全防御方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明的实施例提供的计算机***安全防御方法、装置、电子设备及存储介质,能够获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;对所述配置信息进行特征提取,获得***配置信息特征;对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;基于所述预测结果,对所述计算机***的安全性进行加固处理。这样一来,通过将计算机***当前的配置信息经过处理之后,输入至***安全预测模型中,而***安全预测模型是经过预先获取的安全攻击及相应的防御配置数据这些样本训练数据训练过的,已经预先建立了安全攻击数据以及防御配置数据之间的关联关系,因此能够直接获得针对当前计算机***的关于防御配置的预测结果,进一步可以根据该预测结果可以快速地对计算机***的进行安全加固。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种计算机***安全防御方法的流程示意图;
图2为本发明实施例提供的一种计算机***安全防御装置的结构示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种计算机***安全防御方法,参见图1,该方法可以包括:
S11,获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;
具体而言,计算机***的配置信息与其安全性息息相关,对于各种层出不穷的网络攻击手段,可以通过计算机***中进行相关的配置,来实现对计算机***进行安全保护。因此可以首先获取计算机***当前的配置信息,可以为硬件配置信息、操作***配置信息、应用软件配置信息中的一种或者多种,例如,可以获取某个应用软件的配置信息是,为密码的试错次数设定阈值,一旦超过阈值,则该软件立刻关闭密码输入功能,不允许无限次的尝试,以防止密码被暴力破解,从而保证了用户的信息或资金安全,同理,此处的配置信息还可以为硬件配置信息、操作***配置信息中一种或者多种,也可以为应用软件的其他配置信息,本发明实施例对此不作限定。
S12,对所述配置信息进行特征提取,获得***配置信息特征;
在本步骤中,可以首先提取步骤S11中的配置信息对应的特征,特征提取旨在使用计算机提取配置信息中属于特征性的信息,从而便于计算机进行处理。
S13,对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;
在本步骤中,为了使得计算机程序能够直接对步骤S12中获得的***配置信息特征进行处理,可以将***配置信息特征进行向量化处理,然后将向量化处理结果输入至预先训练的***安全预测模型中。且由于***安全预测模型是经过预先获取的安全攻击及相应的防御配置数据这些样本训练数据训练过的,已经预先建立了安全攻击数据以及防御配置数据之间的关联关系,因此能够直接获得针对当前计算机***的关于防御配置的预测结果,具体而言,即需要对哪些***配置信息进行设置,以及如何设置。基于前述的举例,若输入的***配置信息特征表明,***中某个软件的配置信息为登录密码允许无限次尝试密码,则本步骤中生成的预测结果可以为,对密码的测试进行限制,以防止被暴力破解这一具体的安全加固的方案。
S14,基于所述预测结果,对所述计算机***的安全性进行加固处理。
在步骤S13中针对计算机***的预测结果之后,可以根据预测结果给出的方案,对计算机***进行加固处理,具体的,根据前述的举例,可以对密码的试错次数进行限制,从而实现了对计算机***的安全加固。
本发明的实施例提供的计算机***安全防御方法,能够获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;对所述配置信息进行特征提取,获得***配置信息特征;对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;基于所述预测结果,对所述计算机***的安全性进行加固处理。这样一来,通过将计算机***当前的配置信息经过处理之后,输入至***安全预测模型中,而***安全预测模型是经过预先获取的安全攻击及相应的防御配置数据这些样本训练数据训练过的,已经预先建立了安全攻击数据以及防御配置数据之间的关联关系,因此能够直接获得针对当前计算机***的关于防御配置的预测结果,进一步可以根据该预测结果可以快速地对计算机***的进行安全加固。
可选的,在本发明的一个实施例中,在步骤S11中,所述获取计算机***当前的配置信息,可以包括:通过轻量化脚本获取计算机***当前的配置信息。
在本发明实施例中,可以通过执行轻量化脚本快速获取到当前硬件配置信息、当前操作***配置信息、当前应用软件配置信息中的至少一种,从而便于快速获取计算机的当前各项配置的信息。
可选的,在本发明的一个实施例中,在步骤S11中,所述获取计算机***当前的配置信息之前,所述方法还可以包括:获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;对提取的特征进行向量化处理;利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型。
在本发明实施例中,在使用***安全预测模型之前,可以首先采集安全攻击的攻击信息以及防御配置信息,为了便于计算机进行处理,还可以将上述形成原始日志数据之后,进一步进行特征提取以及向量化处理,从而形成向量化格式的训练样本数据。进而可以利用决策树算法,使用上述的训练样本数据生成***安全预测模型,并进行训练,从而获得符合要求的***安全预测模型。详细而言,决策树算法是一种逼近离散函数值的方法。它是一种典型的分类方法,首先对数据进行处理,利用归纳算法生成可读的规则和决策树,然后使用决策对新数据进行分析。本质上,决策树是通过一系列规则对数据进行分类的过程。在本发明实施例中,利用决策树算法可以对训练样本数据进行分类,并根据分类结果生成并训练***安全预测模型。
在一种的具体的实现方式中,可以将前述的训练样本数据分成两部分,第一部分用于生成并训练***安全预测模型;之后,可以利用第二部分训练样本数据对***安全预测模型的预测准确性进行验证。如果能够通过验证,则表明***安全预测模型的预测准确度符合用户的要求。如果不能通过验证,则表明***安全预测模型的预测准确度未能满足符合用户的要求,可以继续对***安全预测模型进行训练以及验证,直至获得符合要求的***安全预测模型。
可选的,在本发明的一个实施例中,所述获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息,包括:获取包含安全攻击信息及防御信息的网络流量;基于所述网络流量,获得安全攻击的攻击信息及针对所述安全攻击的防御配置信息。
具体而言,在网络流量中包含了大量安全攻击信息以及防御信息,因此通过获取相应的网络流量,并对网络流量中的海量数据进行分析,即可获得安全攻击信息以及相应的防御配置信息,从而为生成训练样本数据提供大量的原始数据来源。
可选的,在本发明的一个实施例中,所述获取包含安全攻击信息及防御信息的网络流量,包括:通过攻防演练的方式获取包含安全攻击信息及防御信息的网络流量;和/或,
通过蜜罐获取包含安全攻击信息及防御信息的网络流量。
在本发明实施例中,在网络安全的攻防演练中,会产生大量的包含安全攻击信息以及防御信息的网络流量,从中可以提取出各种安全攻击信息以及相应的防御信息;此外,还可以采用蜜罐技术获得大量的安全攻击信息以及防御信息,蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对安全攻击信息进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并在此基础上采用防御手段对其进行防御,进而获得针对安全攻击信息相对应的防御信息。
相应的,如图2所示,本发明的实施例还提供一种计算机***安全防御装置2,包括:
第一获取单元21,用于获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;
第一提取单元22,用于对所述配置信息进行特征提取,获得***配置信息特征;
预测单元23,用于对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;
处理单元24,用于基于所述预测结果,对所述计算机***的安全性进行加固处理。
本发明的实施例提供的计算机***安全防御装置,能够获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;对所述配置信息进行特征提取,获得***配置信息特征;对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;基于所述预测结果,对所述计算机***的安全性进行加固处理。这样一来,通过将计算机***当前的配置信息经过处理之后,输入至***安全预测模型中,而***安全预测模型是经过预先获取的安全攻击及相应的防御配置数据这些样本训练数据训练过的,已经预先建立了安全攻击数据以及防御配置数据之间的关联关系,因此能够直接获得针对当前计算机***的关于防御配置的预测结果,进一步可以根据该预测结果可以快速地对计算机***的进行安全加固。
可选的,第一获取单元21具体用于:
通过轻量化脚本获取计算机***当前的配置信息。
可选的,装置2还包括:
第二获取单元,用于获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;
文本处理单元,用于将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;
第二提取单元,用于对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;
向量化处理单元,用于对提取的特征进行向量化处理;
训练单元,用于利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型。
可选的,所述第二获取单元包括:
网络流量获取子单元,用于获取包含安全攻击信息及防御信息的网络流量;
信息获取子单元,用于基于所述网络流量,获得安全攻击的攻击信息及针对所述安全攻击的防御配置信息。
可选的,所述网络流量获取子单元具体用于:
通过攻防演练的方式获取包含安全攻击信息及防御信息的网络流量;和/或,
通过蜜罐获取包含安全攻击信息及防御信息的网络流量。
本发明实施例提供的***配置信息预测装置与前述的计算机***安全防御方法属于同一发明构思,未在***配置信息预测装置中描述的技术细节可参见前述的计算机***安全防御方法中的相关描述,在此不再赘述。
相应的,本发明实施例还提供一种电子设备,图3为本发明电子设备一个实施例的结构示意图,可以实现本发明图1所示实施例的流程。如图3所示,上述电子设备可以包括:壳体31、处理器32、存储器33、电路板34和电源电路35,其中,电路板34安置在壳体31围成的空间内部,处理器32和存储器33设置在电路板34上;电源电路35,用于为上述电子设备的各个电路或器件供电;存储器33用于存储可执行程序代码;处理器32通过读取存储器33中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器32对上述步骤的具体执行过程以及处理器32通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MI D和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
此外,本发明的实施例还提供一种计算机程序介质,该计算机程序介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本发明任一实施例提供的方法,因此也能实现相应的有益技术效果,前文已经进行了相应说明,此处不再赘述。
本发明实施例提供的计算机***安全防御方法、装置、电子设备及介质,能够获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;对所述配置信息进行特征提取,获得***配置信息特征;对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;基于所述预测结果,对所述计算机***的安全性进行加固处理。这样一来,通过将计算机***当前的配置信息经过处理之后,输入至***安全预测模型中,而***安全预测模型是经过预先获取的安全攻击及相应的防御配置数据这些样本训练数据训练过的,已经预先建立了安全攻击数据以及防御配置数据之间的关联关系,因此能够直接获得针对当前计算机***的关于防御配置的预测结果,进一步可以根据该预测结果可以快速地对计算机***的进行安全加固。进一步地,本发明实施例还可以通过轻量化脚本获取计算机***当前的配置信息,从而便于快速获取计算机的当前各项配置的信息。此外,本发明实施例还可以在获取计算机***当前的配置信息之前,先获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;对提取的特征进行向量化处理;利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型,从而能够形成便于计算机处理的向量化训练样本数据。本发明实施例可以通过网络流量,获取安全攻击信息以及相应的防御配置信息,从而为生成训练样本数据提供大量原始数据来源。更进一步的,本发明实施例还提供了通过攻防演练以及蜜罐技术两种获取网络流量的具体技术手段。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包
含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-On ly Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种计算机***安全防御方法,其特征在于,包括:
获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;
对所述配置信息进行特征提取,获得***配置信息特征;
对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;
基于所述预测结果,对所述计算机***的安全性进行加固处理;
在获取计算机***当前的配置信息之前,所述方法包括:
获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;
将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;
对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;
对提取的特征进行向量化处理;
利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型;
所述获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息,包括:
获取包含安全攻击信息及防御信息的网络流量;
基于所述网络流量,获得安全攻击的攻击信息及针对所述安全攻击的防御配置信息。
2.根据权利要求1所述的安全防御方法,其特征在于,所述获取计算机***当前的配置信息,包括:
通过轻量化脚本获取计算机***当前的配置信息。
3.根据权利要求1所述的安全防御方法,其特征在于,所述获取包含安全攻击信息及防御信息的网络流量,包括:
通过攻防演练的方式获取包含安全攻击信息及防御信息的网络流量;和/或,
通过蜜罐获取包含安全攻击信息及防御信息的网络流量。
4.一种计算机***安全防御装置,其特征在于,包括:
第一获取单元,用于获取计算机***当前的配置信息;所述配置信息包括硬件配置信息、操作***配置信息、应用软件配置信息中的至少一种;
第一提取单元,用于对所述配置信息进行特征提取,获得***配置信息特征;
预测单元,用于对所述***配置信息特征进行向量化处理后,作为***安全预测模型的输入,对所述计算机***当前的安全性进行预测,并输出预测结果;其中,所述***安全预测模型基于预先获取的安全攻击及相应的防御配置数据训练获得;
处理单元,用于基于所述预测结果,对所述计算机***的安全性进行加固处理;
所述装置还包括:
第二获取单元,用于获取安全攻击的攻击信息,及针对所述安全攻击的防御配置信息;
文本处理单元,用于将所述攻击信息和所述防御配置信息进行文本处理,形成原始日志数据;
第二提取单元,用于对所述原始日志数据进行特征提取,并对提取的特征标记特征标签;
向量化处理单元,用于对提取的特征进行向量化处理;
训练单元,用于利用决策树算法,对向量化处理后的数据进行训练,得到所述***安全预测模型;
所述第二获取单元包括:
网络流量获取子单元,用于获取包含安全攻击信息及防御信息的网络流量;
信息获取子单元,用于基于所述网络流量,获得安全攻击的攻击信息及针对所述安全攻击的防御配置信息。
5.根据权利要求4所述的安全防御装置,其特征在于,所述第一获取单元具体用于:
通过轻量化脚本获取计算机***当前的配置信息。
6.根据权利要求4所述的安全防御装置,其特征在于,所述网络流量获取子单元具体用于:
通过攻防演练的方式获取包含安全攻击信息及防御信息的网络流量;和/或,
通过蜜罐获取包含安全攻击信息及防御信息的网络流量。
7.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述1~3中任一权利要求所述的方法。
8.一种计算机程序介质,其特征在于,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~3任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111398720.4A CN114070638B (zh) | 2021-11-22 | 2021-11-22 | 一种计算机***安全防御方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111398720.4A CN114070638B (zh) | 2021-11-22 | 2021-11-22 | 一种计算机***安全防御方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070638A CN114070638A (zh) | 2022-02-18 |
CN114070638B true CN114070638B (zh) | 2023-07-18 |
Family
ID=80275787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111398720.4A Active CN114070638B (zh) | 2021-11-22 | 2021-11-22 | 一种计算机***安全防御方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070638B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383694A (zh) * | 2007-09-03 | 2009-03-11 | 电子科技大学 | 基于数据挖掘技术的拒绝服务攻击防御方法和*** |
CN109347794A (zh) * | 2018-09-06 | 2019-02-15 | 国家电网有限公司 | 一种Web服务器安全防御方法 |
CN109446635A (zh) * | 2018-10-23 | 2019-03-08 | 中国电力科学研究院有限公司 | 一种基于机器学习的电力工控攻击分类方法和*** |
CN109787943A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法及设备 |
CN110543761A (zh) * | 2019-07-23 | 2019-12-06 | 安徽蓝麦通信股份有限公司 | 一种应用于信息安全领域的大数据分析方法 |
CN111078481A (zh) * | 2019-12-19 | 2020-04-28 | 哈尔滨安天科技集团股份有限公司 | 获取配置检查清单的方法、装置、电子设备及存储介质 |
CN111565199A (zh) * | 2020-07-14 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 网络攻击信息处理方法、装置、电子设备及存储介质 |
CN111669396A (zh) * | 2020-06-15 | 2020-09-15 | 绍兴文理学院 | 一种软件定义物联网自学习安全防御方法及*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3016392C (en) * | 2017-09-06 | 2023-04-11 | Rank Software Inc. | Systems and methods for cyber intrusion detection and prevention |
-
2021
- 2021-11-22 CN CN202111398720.4A patent/CN114070638B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383694A (zh) * | 2007-09-03 | 2009-03-11 | 电子科技大学 | 基于数据挖掘技术的拒绝服务攻击防御方法和*** |
CN109787943A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法及设备 |
CN109347794A (zh) * | 2018-09-06 | 2019-02-15 | 国家电网有限公司 | 一种Web服务器安全防御方法 |
CN109446635A (zh) * | 2018-10-23 | 2019-03-08 | 中国电力科学研究院有限公司 | 一种基于机器学习的电力工控攻击分类方法和*** |
CN110543761A (zh) * | 2019-07-23 | 2019-12-06 | 安徽蓝麦通信股份有限公司 | 一种应用于信息安全领域的大数据分析方法 |
CN111078481A (zh) * | 2019-12-19 | 2020-04-28 | 哈尔滨安天科技集团股份有限公司 | 获取配置检查清单的方法、装置、电子设备及存储介质 |
CN111669396A (zh) * | 2020-06-15 | 2020-09-15 | 绍兴文理学院 | 一种软件定义物联网自学习安全防御方法及*** |
CN111565199A (zh) * | 2020-07-14 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 网络攻击信息处理方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
许杰 ; 张锋军 ; 陈捷 ; 李庆华 ; 牛作元.面向动态防御的大数据安全技术研究.《通信技术》.2021,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114070638A (zh) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110868377B (zh) | 一种网络攻击图的生成方法、装置及电子设备 | |
CN108804918B (zh) | 安全性防御方法、装置、电子设备及存储介质 | |
CN110732139A (zh) | 检测模型的训练方法和用户数据的检测方法、装置 | |
CN115174250B (zh) | 网络资产安全评估方法、装置、电子设备及存储介质 | |
CN115830649A (zh) | 一种网络资产指纹特征的识别方法、装置及电子设备 | |
CN114386410A (zh) | 预训练模型的训练方法和文本处理方法 | |
CN114338064A (zh) | 识别网络流量类型的方法、装置、设备和存储介质 | |
CN111222328B (zh) | 标签提取方法、装置和电子设备 | |
CN110674370A (zh) | 域名识别方法及装置、存储介质及电子设备 | |
CN116992052B (zh) | 用于威胁情报领域的长文本摘要方法、装置和电子设备 | |
CN114070638B (zh) | 一种计算机***安全防御方法、装置、电子设备及介质 | |
CN109672586A (zh) | 一种dpi业务流量识别方法、装置与计算机可读存储介质 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN115935358A (zh) | 一种恶意软件识别方法、装置、电子设备及存储介质 | |
CN114338102B (zh) | 安全检测方法、装置、电子设备及存储介质 | |
CN114978765B (zh) | 服务于信息攻击防御的大数据处理方法及ai攻击防御*** | |
CN114726823A (zh) | 一种基于生成对抗网络的域名生成方法、装置和设备 | |
CN114330287A (zh) | 异构网络中敏感数据的伪处理方法、装置及相关产品 | |
Shoker | Digital sovereignty strategies for every nation | |
CN116244659B (zh) | 一种识别异常设备的数据处理方法、装置、设备及介质 | |
CN112437099B (zh) | 网络攻击的检测方法和装置、存储介质及电子设备 | |
CN112583798B (zh) | 从区块链***中筛选共识节点的方法、装置及相关产品 | |
CN116015727A (zh) | 一种确定恶意文档攻击方向的方法、装置及电子设备 | |
CN111797392B (zh) | 一种控制衍生文件无限分析的方法、装置及存储介质 | |
CN113805894A (zh) | 一种异常apk的识别方法、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |