CN114448718A - 一种并行检测和修复的网络安全保障方法 - Google Patents

一种并行检测和修复的网络安全保障方法 Download PDF

Info

Publication number
CN114448718A
CN114448718A CN202210210305.XA CN202210210305A CN114448718A CN 114448718 A CN114448718 A CN 114448718A CN 202210210305 A CN202210210305 A CN 202210210305A CN 114448718 A CN114448718 A CN 114448718A
Authority
CN
China
Prior art keywords
attack
network
repair
defense
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210210305.XA
Other languages
English (en)
Other versions
CN114448718B (zh
Inventor
侯波涛
左晓军
常杰
郭禹伶
郗波
刘惠颖
刘硕
王颖
史丽鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210210305.XA priority Critical patent/CN114448718B/zh
Publication of CN114448718A publication Critical patent/CN114448718A/zh
Application granted granted Critical
Publication of CN114448718B publication Critical patent/CN114448718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,具体为一种并行检测和修复的网络安全保障方法,包括参量采集步骤,安全参量分析步骤,预测步骤以及修复反应步骤,所述参量采集步骤包括,按照设定的网络防御元素,对实际网络环境进行进行数据采集;所述安全参量分析步骤包括,根据所述参量采集步骤中所得的数据,调用存储器内的算法,对参量进行定义和分析;所述预测步骤包括,根据所述安全参量分析步骤中的分析结果,判断攻击类型,并对该攻击进行分析;所述修复反应步骤包括,根据攻击类型进行防御和修复,具有安全性高,可以自我完善,运行稳定的特点。

Description

一种并行检测和修复的网络安全保障方法
技术领域
本发明涉及网络安全技术领域,具体为一种并行检测和修复的网络安全保障方法。
背景技术
网络安全是指网络***的硬件、软件及其***中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,***连续可靠正常地运行,网络服务不中断。通信网络安全保障工程多年来在信息安全防护方面不断探索和实践,建成了网络隔离、分区分域、纵深防御为主要的特点的信息安全防护体系。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的***。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机***、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的***。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享,网络安全既指计算机网络安全,又指计算机通信网络安全。随着应用***和网络环境的日益复杂,安全威胁也逐渐增多,传统的各自为政的安全产品(***)只能解决某些特定的安全问题,而且是以被动防护为主。基于“被动防范”建立的安全体系架构,也不足以应对当前复杂的网络攻击。因此,为了应付日益复杂的网络威胁,需要有针对性地将具备不同安全侧重点的安全技术有效地融合起来,形成一体化的安全整体解决方案,实现由被动防范到主动防御的转变。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
网络主动防御是一项***工程,不确定因素较多,众多的网络节点、复杂的网络分支结构和设备等都会产生大量的网络数据信息,必须在对网络信息、安全环境进行***、全面地监测和分析基础上进行。
发明内容
本发明提出了一种并行检测和修复的网络安全保障方法,具有安全性高,可以自我完善,运行稳定的特点。
本发明的技术方案如下:
一种并行检测和修复的网络安全保障方法,包括参量采集步骤,安全参量分析步骤,预测步骤以及修复反应步骤,
所述参量采集步骤包括,按照设定的网络防御元素,对实际网络环境进行进行数据采集;
所述安全参量分析步骤包括,根据所述参量采集步骤中所得的数据,调用存储器内的算法,对参量进行定义和分析;
所述预测步骤包,根据所述安全参量分析步骤中的分析结果,判断攻击类型,并对该攻击进行分析;
所述修复反应步骤包括,根据攻击类型进行防御和修复。
作为本方案的进一步优化,待采集的网络防御元素包括,原始信息集合A,信息功能集合B,信息关系集合C,入侵动作集合D,目标弱点集合E和防御集合发F。
作为本方案的进一步优化,所述安全参量分析步骤包括,针对目标弱点集合进行分析,再数据中存储有历史弱点集合,针对历史弱点存储有防御策略,对于未出现在历史弱点处的首次被攻击点,修复完成后将该弱点存储入历史弱点集合。
作为本方案的进一步优化,设定历史弱点类型为Ec,采集当下的弱点数量,并与历史弱点类型EC相对照,记录每个弱点类型Ec出现的时间和位置,以弱点出现的次数和单位时间段内出现的频次,并推算未来出现的可能性,从而计算出被攻击的可能性。
作为本方案的进一步优化,所述预测步骤包括,设定时间窗口t,对t时间段内进行内所受的攻击行为进行统计,并根据该时间窗内的攻击行为对,接下来时间段ti的攻击行为进行预测。
作为本方案的进一步优化,如果在t时间段的窗口内出现与现有数据库中所存储的攻击行为一致的攻击行为,根据历史的攻击行为对未来ti时间段的攻击行为进行预测并记录预测结果;并根据t时间内的弱点预测ti时间段内的攻击行为,若网络行为所经历时间过短,无法提取有效的行为进行预测,则将该网络行为与网络组成相似的网络行为进行对比判断,将参照的网络行为经历的攻击行为作为预测结果,并进行存储。
作为本方案的进一步优化,根据弱点预测攻击行为时,对所采取的时间窗口t内的弱点进行分析,寻找受攻击优先权最高的弱点进行标记,如果在所预测的ti时间段内出现受攻击优先权高于时间窗口t内的弱点,则以该弱点出现处为节点,前t段时间内作为新的时间窗口进行弱点分析,新的节点侯的ti时间段的攻击行为进行预测,经过ti时间段,没有出现新的受攻击优先权更高的弱点。
作为本方案的进一步优化,时间段ti内发生攻击的可能性等于时间段ti内每个弱点的受攻击优先权比例与每个弱点受攻击的可能性的乘积,并以此判断未来时间段ti中可能受攻击的次数s。
作为本方案的进一步优化,根据每个弱点特征,预测所受攻击的类型和时间点,并以此建立防御准备,设置针对可能攻击类型的触发指令,当指令出发后自动调用相应的防御手段和修复措施。
作为本方案的进一步优化,当出现未预测到的攻击时,将该攻击序列与所述入侵动作集合所攻击的数据格式进行对比分析,寻找相似度最高的数据格式,以及其所对应的攻击动作,跟根据该攻击动作做出相应的防御措施。
本发明的工作原理为:
在本申请中首先通过参量采集步骤采集信息传递过程中的原始信息集合,信息功能集合,信息关系集合,入侵动作集合,目标弱点集合和防御集合发的数据,并将其存储入库,在安全参量分析步骤中,根据算法对以上信息进行分析处理,得到二级数据,并执行预测步骤,根据分析结果,结合入侵动作行为和相应的防御手段,对可能发生的攻击动作进行预测,并分析发生的概率,优化发生概率、危险程度和防御成功之间的关系,对风险进行全方位***的定义和预测,根据预测结果对所预测的攻击行为进行预防,同时对风险较高的入侵调用学习算法,如果发生攻击,可以根据此次的攻击行为和防御措施,并结合以前的问题,对***进行进一步的修复,并讲防御过进行记录,可以通过学习的方式识别和预防更多攻击指令。
本申请中有意效果为,
根据原始信息集合,信息功能集合,信息关系集合,入侵动作集合,目标弱点集合和防御集合发多个角度和数据对信息进行分析和统计,由于参考数据全面,对数据的分析更精确。对于网络入侵行为,可以进行预测和提前预警并借助学习算法,不断更新数据库,增强防御经验和修复经验,在保障网络安全的同时,完善修复能力。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都涉及本发明保护的范围。
一种并行检测和修复的网络安全保障方法,包括参量采集步骤,安全参量分析步骤,预测步骤以及修复反应步骤,
所述参量采集步骤包括,按照设定的网络防御元素,对实际网络环境进行进行数据采集;
所述安全参量分析步骤包括,根据所述参量采集步骤中所得的数据,调用存储器内的算法,对参量进行定义和分析;
所述预测步骤包括,根据所述安全参量分析步骤中的分析结果,判断攻击类型,并对该攻击进行分析;
所述修复反应步骤包括,根据攻击类型进行防御和修复。
具体实施例,
首先通过参量采集步骤采集信息传递过程中的原始信息集合,信息功能集合,信息关系集合,入侵动作集合,目标弱点集合和防御集合发的数据,并将其存储入库,在安全参量分析步骤中,根据算法对以上信息进行分析处理,得到二级数据,并执行预测步骤,根据分析结果,结合入侵动作行为和相应的防御手段,对可能发生的攻击动作进行预测,并分析发生的概率,优化发生概率、危险程度和防御成功之间的关系,对风险进行全方位***的定义和预测,根据预测结果对所预测的攻击行为进行预防,同时对风险较高的入侵调用学习算法,如果发生攻击,可以根据此次的攻击行为和防御措施,并结合以前的问题,对***进行进一步的修复,并讲防御过进行记录,可以通过学习的方式识别和预防更多攻击指令,待采集的网络防御元素包括,原始信息集合A,信息功能集合B,信息关系集合C,入侵动作集合D,目标弱点集合E和防御集合发F。
在进行参量参量采集步骤时,首先会对传输信息中的资源信息进行收集,包括硬件资产和软件资产,并根据所采集资源的类型、优先级或价值对所采集的资源定义,可以依次来分析被入侵的可能行和弱点等级。
信息功能集合时用来分析资源信息的进一步特性,可以分析到每标记的资源信息所承担的关系集,包括该资源与其他资源的关系,该资源所在网络环境中的作用,该资源的作用对象,出现频率等特质。
信息关系集合用来表述每个资源之间的联系,以及作用关系,如对某一资源发生攻击或出现弱点,对其他资源的影响程度,以及之间相互产生的联系,从而根据信息关系,可以分析和预测攻击行为的顺序以及弱点之间的联系紧密程度,从而可以更好预判问题。
入侵动作集合已成为攻击集合,首先对接网络数据库,得到网络攻击的信息,包括危险程度,预防措施,该入侵常发生在何种资源数据,以及相应的延伸行为。
目标弱点信息不包括对每个弱点标注id,弱点的发生时间,对资源信息的影响程度,历史中该种弱点所受的攻击信息。
防御信息包括针对各种入侵行为所对应的防御举措,当面对特定攻击行为时,可以第一时间做出反应,建立防御网,同时还包括对于攻击后的修复方法,可以最大程度降低损失。
所述安全参量分析步骤包括,针对目标弱点集合进行分析,再数据中存储有历史弱点集合,针对历史弱点存储有防御策略,对于未出现在历史弱点处的首次被攻击点,修复完成后将该弱点存储入历史弱点集合,设定历史弱点类型为Ec,采集当下的弱点数量,并与历史弱点类型EC相对照,记录每个弱点类型Ec出现的时间和位置,以弱点出现的次数和单位时间段内出现的频次,并推算未来出现的可能性,从而计算出被攻击的可能性,所述预测步骤包括,设定时间窗口t,对t时间段内进行内所受的攻击行为进行统计,并根据该时间窗内的攻击行为对,接下来时间段ti的攻击行为进行预测,如果在t时间段的窗口内出现与现有数据库中所存储的攻击行为一致的攻击行为,根据历史的攻击行为对未来ti时间段的攻击行为进行预测并记录预测结果;并根据t时间内的弱点预测ti时间段内的攻击行为,若网络行为所经历时间过短,无法提取有效的行为进行预测,则将该网络行为与网络组成相似的网络行为进行对比判断,将参照的网络行为经历的攻击行为作为预测结果,并进行存储,根据弱点预测攻击行为时,对所采取的时间窗口t内的弱点进行分析,寻找受攻击优先权最高的弱点进行标记,如果在所预测的ti时间段内出现受攻击优先权高于时间窗口t内的弱点,则以该弱点出现处为节点,前t段时间内作为新的时间窗口进行弱点分析,新的节点侯的ti时间段的攻击行为进行预测,经过ti时间段,没有出现新的受攻击优先权更高的弱点,时间段ti内发生攻击的可能性等于时间段ti内每个弱点的受攻击优先权比例与每个弱点受攻击的可能性的乘积,并以此判断未来时间段ti中可能受攻击的次数s。根据每个弱点特征,预测所受攻击的类型和时间点,并以此建立防御准备,设置针对可能攻击类型的触发指令,当指令出发后自动调用相应的防御手段和修复措施。当出现未预测到的攻击时,将该攻击序列与所述入侵动作集合所攻击的数据格式进行对比分析,寻找相似度最高的数据格式,以及其所对应的攻击动作,跟根据该攻击动作做出相应的防御措施。
在各个实施例中,技术的硬件实现可以直接采用现有的智能设备,包括但不限于工控机、PC机、智能手机、手持单机、落地式单机等。其输入设备优选采用屏幕键盘,其数据存储和计算模块采用现有的存储器、计算器、控制器,其内部通信模块采用现有的通信端口和协议,其远程通信采用现有的gprs网络、万维互联网等。
在对新的攻击行为完成防御建立后或修复完成后,根据防御数据和入侵行为,对数据库进行更新和完善,同时模拟该种类型的入侵行为并进行仿真测试,同时抛出伪装的相应弱点,暴露在该入侵行为下,并进行相应的防御手段以此测试该防御和修复的稳定性和效果。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAcces Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种并行检测和修复的网络安全保障方法,其特征在于,包括参量采集步骤,安全参量分析步骤,预测步骤以及修复反应步骤,
所述参量采集步骤包括,按照设定的网络防御元素,对实际网络环境进行进行数据采集;
所述安全参量分析步骤包括,根据所述参量采集步骤中所得的数据,调用存储器内的算法,对参量进行定义和分析;
所述预测步骤包括,根据所述安全参量分析步骤中的分析结果,判断攻击类型,并对该攻击进行分析;
所述修复反应步骤包括,根据攻击类型进行防御和修复。
2.根据权利要求1所述的一种并行检测和修复的网络安全保障方法,其特征在于,待采集的网络防御元素包括,原始信息集合A,信息功能集合B,信息关系集合C,入侵动作集合D,目标弱点集合E和防御集合发F。
3.根据权利要求1所述的一种并行检测和修复的网络安全保障方法,其特征在于,所述安全参量分析步骤包括,针对目标弱点集合进行分析,再数据中存储有历史弱点集合,针对历史弱点存储有防御策略,对于未出现在历史弱点处的首次被攻击点,修复完成后将该弱点存储入历史弱点集合。
4.根据权利要求3所述的一种并行检测和修复的网络安全保障方法,其特征在于,设定历史弱点类型为Ec,采集当下的弱点数量,并与历史弱点类型EC相对照,记录每个弱点类型Ec出现的时间和位置,以弱点出现的次数和单位时间段内出现的频次,并推算未来出现的可能性,从而计算出被攻击的可能性。
5.根据权利要求3所述的一种并行检测和修复的网络安全保障方法,其特征在于,所述预测步骤包括,设定时间窗口t,对t时间段内进行内所受的攻击行为进行统计,并根据该时间窗内的攻击行为对,接下来时间段ti的攻击行为进行预测。
6.根据权利要求5所述的一种并行检测和修复的网络安全保障方法,其特征在于,如果在t时间段的窗口内出现与现有数据库中所存储的攻击行为一致的攻击行为,根据历史的攻击行为对未来ti时间段的攻击行为进行预测并记录预测结果;并根据t时间内的弱点预测ti时间段内的攻击行为,若网络行为所经历时间过短,无法提取有效的行为进行预测,则将该网络行为与网络组成相似的网络行为进行对比判断,将参照的网络行为经历的攻击行为作为预测结果,并进行存储。
7.根据权利要求6所述的一种并行检测和修复的网络安全保障方法,其特征在于,根据弱点预测攻击行为时,对所采取的时间窗口t内的弱点进行分析,寻找受攻击优先权最高的弱点进行标记,如果在所预测的ti时间段内出现受攻击优先权高于时间窗口t内的弱点,则以该弱点出现处为节点,前t段时间内作为新的时间窗口进行弱点分析,新的节点侯的ti时间段的攻击行为进行预测,经过ti时间段,没有出现新的受攻击优先权更高的弱点。
8.根据权利要求6所述的一种并行检测和修复的网络安全保障方法,其特征在于,时间段ti内发生攻击的可能性等于时间段ti内每个弱点的受攻击优先权比例与每个弱点受攻击的可能性的乘积,并以此判断未来时间段ti中可能受攻击的次数s。
9.根据权利要求8所述的一种并行检测和修复的网络安全保障方法,其特征在于,根据每个弱点特征,预测所受攻击的类型和时间点,并以此建立防御准备,设置针对可能攻击类型的触发指令,当指令出发后自动调用相应的防御手段和修复措施。
10.根据权利要求9所述的一种并行检测和修复的网络安全保障方法,其特征在于,当出现未预测到的攻击时,将该攻击序列与所述入侵动作集合所攻击的数据格式进行对比分析,寻找相似度最高的数据格式,以及其所对应的攻击动作,跟根据该攻击动作做出相应的防御措施。
CN202210210305.XA 2022-03-03 2022-03-03 一种并行检测和修复的网络安全保障方法 Active CN114448718B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210210305.XA CN114448718B (zh) 2022-03-03 2022-03-03 一种并行检测和修复的网络安全保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210210305.XA CN114448718B (zh) 2022-03-03 2022-03-03 一种并行检测和修复的网络安全保障方法

Publications (2)

Publication Number Publication Date
CN114448718A true CN114448718A (zh) 2022-05-06
CN114448718B CN114448718B (zh) 2023-08-01

Family

ID=81359838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210210305.XA Active CN114448718B (zh) 2022-03-03 2022-03-03 一种并行检测和修复的网络安全保障方法

Country Status (1)

Country Link
CN (1) CN114448718B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115828233A (zh) * 2022-11-18 2023-03-21 国网河北省电力有限公司电力科学研究院 一种电网动态安全检测***数据封装方法
CN116781338A (zh) * 2023-06-12 2023-09-19 国网河北省电力有限公司信息通信分公司 DDos攻击识别方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200622598A (en) * 2004-12-30 2006-07-01 Secureuni Technologies Co Ltd Method for operation of vulnerability management
CN101162993A (zh) * 2007-11-29 2008-04-16 哈尔滨工程大学 一种网络风险分析方法
CN101681328A (zh) * 2007-03-16 2010-03-24 普利瓦里公司 网络风险的预测评估
CN106899595A (zh) * 2017-02-28 2017-06-27 中国人民解放军空军装备研究院雷达与电子对抗研究所 基于强化学习的不完全信息网络安全分析方法及装置
US20180041537A1 (en) * 2016-08-02 2018-02-08 Sophos Limited Identifying and remediating phishing security weaknesses
CN108200095A (zh) * 2018-02-09 2018-06-22 华北电力科学研究院有限责任公司 互联网边界安全策略脆弱性确定方法及装置
US20210126936A1 (en) * 2019-10-25 2021-04-29 EMC IP Holding Company LLC Predicting vulnerabilities affecting assets of an enterprise system
CN113392409A (zh) * 2021-08-17 2021-09-14 深圳市位元领航科技有限公司 一种风险自动化评估预测方法及终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200622598A (en) * 2004-12-30 2006-07-01 Secureuni Technologies Co Ltd Method for operation of vulnerability management
CN101681328A (zh) * 2007-03-16 2010-03-24 普利瓦里公司 网络风险的预测评估
CN101162993A (zh) * 2007-11-29 2008-04-16 哈尔滨工程大学 一种网络风险分析方法
US20180041537A1 (en) * 2016-08-02 2018-02-08 Sophos Limited Identifying and remediating phishing security weaknesses
CN106899595A (zh) * 2017-02-28 2017-06-27 中国人民解放军空军装备研究院雷达与电子对抗研究所 基于强化学习的不完全信息网络安全分析方法及装置
CN108200095A (zh) * 2018-02-09 2018-06-22 华北电力科学研究院有限责任公司 互联网边界安全策略脆弱性确定方法及装置
US20210126936A1 (en) * 2019-10-25 2021-04-29 EMC IP Holding Company LLC Predicting vulnerabilities affecting assets of an enterprise system
CN113392409A (zh) * 2021-08-17 2021-09-14 深圳市位元领航科技有限公司 一种风险自动化评估预测方法及终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
牛通 等: "基于博弈论和网络弱点分析的网络主动防御技术研究", 《智能计算机与应用》, vol. 2, no. 3 *
王春露;王彦丞;: "自动高效的网络安全评估方法", 计算机科学与探索, no. 08 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115828233A (zh) * 2022-11-18 2023-03-21 国网河北省电力有限公司电力科学研究院 一种电网动态安全检测***数据封装方法
CN116781338A (zh) * 2023-06-12 2023-09-19 国网河北省电力有限公司信息通信分公司 DDos攻击识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114448718B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
Yang et al. Anomaly-based intrusion detection for SCADA systems
Fava et al. Projecting cyberattacks through variable-length markov models
Yi et al. An intelligent communication warning vulnerability detection algorithm based on IoT technology
CN114448718B (zh) 一种并行检测和修复的网络安全保障方法
CN112637220A (zh) 一种工控***安全防护方法及装置
CN111324889A (zh) 安全事件预测方法、装置、设备及计算机可读存储介质
CN111859394A (zh) 基于tee的软件行为主动度量方法及***
Fan et al. A method for identifying critical elements of a cyber-physical system under data attack
CN112769797A (zh) 一种闭源电力工控***的安全防御***及防御方法
CN118101250A (zh) 一种网络安全检测方法及***
CN116032602A (zh) 一种自动识别威胁数据的方法、装置、设备及存储介质
CN117527412A (zh) 数据安全监测方法及装置
CN117650923A (zh) 一种基于K-means的信息安全主动防御方法
TianYu et al. Research on security threat assessment for power iot terminal based on knowledge graph
CN109861865A (zh) 一种告警联动方法、装置、***、计算机设备和存储介质
CN117609990B (zh) 一种基于场景关联分析引擎的自适应安全防护方法及装置
Wang et al. [Retracted] Industrial Information Security Detection and Protection: Monitoring and Warning Platform Architecture Design and Cryptographic Antitheft Technology System Upgrade
CN116663022B (zh) 一种基于多库融合的场景化威胁建模方法
CN118101337B (zh) 一种基于情报协同的铁路网络空间智能防御方法及***
Wang et al. RRDD: An ATT&CK-based ICS Network Security Risk Assessment Method
Kim et al. Improved Cyber Defense Modeling Framework for Modeling and Simulating the Lifecycle of Cyber Defense Activities
CN117319054B (zh) 一种基于容器技术的智能网络安全功能管理方法及***
Fu et al. A Study of Evaluation Methods of WEB Security Threats Based on Multi-stage Attack
Churu et al. A Review and Analysis of Cybersecurity Threats and Vulnerabilities, by Development of a Fuzzy Rule-Based Expert System
Du et al. Research and Application of Information System Vulnerability Control Technology Based on Runtime Self-Protection Technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant