CN117014230A - 基于大数据的网络安全态势感知方法及*** - Google Patents
基于大数据的网络安全态势感知方法及*** Download PDFInfo
- Publication number
- CN117014230A CN117014230A CN202311277767.4A CN202311277767A CN117014230A CN 117014230 A CN117014230 A CN 117014230A CN 202311277767 A CN202311277767 A CN 202311277767A CN 117014230 A CN117014230 A CN 117014230A
- Authority
- CN
- China
- Prior art keywords
- security
- network
- target network
- value
- security situation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000011156 evaluation Methods 0.000 claims abstract description 40
- 230000007123 defense Effects 0.000 claims abstract description 21
- 238000005457 optimization Methods 0.000 claims abstract description 21
- 238000005070 sampling Methods 0.000 claims description 73
- 230000008859 change Effects 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 230000008447 perception Effects 0.000 description 7
- 241000700605 Viruses Species 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种基于大数据的网络安全态势感知方法及***,该方法包括如下步骤:响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络;采集目标网络中各个网络节点的安全态势感知要素数据;根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值;比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化。本申请提高目标网络安全评估准确度,提高目标网络安全性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种基于大数据的网络安全态势感知方法及***。
背景技术
随着信息技术的不断发展,人类社会的信息化程度越来越高,整个社会对网络信息的依赖程度也越来越高,从而网络安全的重要性也越来越高。然而互联网的发展带来了各种网络安全问题,各种对网络安全造成威胁的攻击也越来越多,现有专利,公开号为CN105100013B的专利公开了一种感知网络安全设备的方法、网络安全设备及控制器,解决了现有技术无法实现控制器感知网络安全设备的问题。该方法包括:网络安全设备接收链路层发现协议LLDP报文;所述网络安全设备将网络安全设备的设备信息添加在所述LLDP报文中,并发送添加了所述网络安全设备的设备信息的LLDP报文至控制器,以使所述控制器通过所述LLDP报文中网络安全设备的设备信息来感知所述网络安全设备。仅仅是依靠控制器通过所述LLDP报文中网络安全设备的设备信息来感知所述网络安全设备,其没有做到综合对***的病毒攻击,CPU使用突变,以及相关的病毒攻击情况进行客观综合反映,得到结果不够精确;并且对网络***的安全情况没有良好评价。
因此为了提高目标网络安全评估准确度,提高目标网络安全性,本申请提供一种基于大数据的网络安全态势感知方法及***。
发明内容
本申请的目的在于提供一种基于大数据的网络安全态势感知方法及***,实现提高目标网络安全评估准确度,提高目标网络安全性。
为达到上述目的,本申请提供一种基于大数据的网络安全态势感知方法,该方法包括如下步骤:响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络;采集目标网络中各个网络节点的安全态势感知要素数据;根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值;比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化;将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线;根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值。
如上所述的基于大数据的网络安全态势感知方法,其中,该方法还包括如下步骤:比较预测的下一采样时间段目标网络的安全态势值与预设网络安全态势阈值的大小,若预测的下一采样时间段目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,无需对目标网络进行安全防御优化。
如上所述的基于大数据的网络安全态势感知方法,其中,对请求端进行网络环境安全评估的方法包括如下步骤:获取请求端的网络环境安全评估指标数据;根据请求端的网络环境安全评估指标数据,计算请求端的网络环境安全值;比较请求端的网络环境安全值和预设安全阈值的大小,若请求端的网络环境安全值大于预设安全阈值,则请求端的网络环境安全评估通过,否则,请求端的网络环境安全评估不通过。
如上所述的基于大数据的网络安全态势感知方法,其中,请求端的网络环境安全值的计算公式如下:
;
其中,表示请求端的网络环境安全值;/>表示网络环境指标数据的影响权重;表示网络环境指标数据的总种类数;/>表示第/>种网络环境指标数据的安全因子;若第/>种网络环境指标数据在预定授权范围内,则/>,否则,/>;/>表示安全评估指标数据的影响权重;/>表示安全评估指标数据的总种类数;/>表示第/>种安全评估指标数据的权重因子;/>表示第/>种安全评估指标数据的数量;/>表示第/>种安全评估指标数据的危害值。
如上所述的基于大数据的网络安全态势感知方法,其中,网络节点的安全态势感知要素数据包括网络节点自身的安全感知要素数据和网络节点之间通信数据的安全感知要素数据。
如上所述的基于大数据的网络安全态势感知方法,其中,根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值的方法包括如下步骤:根据安全态势变化曲线,获取最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值;根据最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值,计算最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值的差值;根据最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值的差值,预测下一采样时间段目标网络的安全态势值。
如上所述的基于大数据的网络安全态势感知方法,其中,下一采样时间段目标网络的安全态势值的预测结果为:;其中,/>表示下一采样时间段目标网络的安全态势值;/>表示安全态势变化曲线最后一采样时间段目标网络的安全态势值;/>表示安全态势变化曲线最后一采样时间段的前一采样时间段目标网络的安全态势值。
如上所述的基于大数据的网络安全态势感知方法,其中,请求端的网络环境安全评估指标数据包括网络环境指标数据和安全评估指标数据。
作为本申请的第二方面,本申请提供一种基于大数据的网络安全态势感知***,该***包括:安全验证模块,用于响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络;数据采集模块,用于采集目标网络中各个网络节点的安全态势感知要素数据;数据处理器,用于根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值;数据比较器,用于比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化;曲线绘制模块,用于将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线;预测模块,用于根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值。
如上所述的基于大数据的网络安全态势感知***,其中,数据比较器,还用于比较预测的下一采样时间段目标网络的安全态势值与预设网络安全态势阈值的大小,若预测的下一采样时间段目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,无需对目标网络进行安全防御优化。
本申请实现的有益效果如下:
本申请对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,从而提高目标网络接入的请求端的安全性,进而提高目标网络整体的安全性。
(2)本申请根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值,比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,从而对提高安全态势值较小的目标网络的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例的一种基于大数据的网络安全态势感知方法的流程图。
图2为本申请实施例的对请求端进行网络环境安全评估的方法流程图。
图3为本申请实施例的一种基于大数据的网络安全态势感知***的结构示意图。
附图标记:10-安全验证模块;20-数据采集模块;30-数据处理器;40-数据比较器;50-曲线绘制模块;60-预测模块;100-网络安全态势感知***。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
如图1所示,本申请提供一种基于大数据的网络安全态势感知方法,该方法包括如下步骤:
步骤S1,响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络。
其中,对请求端进行安全认证的方法为:首先,获取请求端的名称、验证信息(口令、密钥或数字证书)和IP地址等。然后,对获取的请求端的名称、验证信息(口令、密钥或数字证书)和IP地址等进行验证,判断请求端的名称、验证信息(口令、密钥或数字证书)和IP地址等是否为授权的信息,若请求端的名称、验证信息(口令、密钥或数字证书)和IP地址等均为授权的信息,则对请求端的安全认证通过,否则,对请求端的安全认证不通过。
如图2所示,对请求端进行网络环境安全评估的方法包括如下步骤:
步骤S110,获取请求端的网络环境安全评估指标数据。
其中,请求端的网络环境安全评估指标数据包括网络环境指标数据和安全评估指标数据。
其中,网络环境指标数据包括:请求端的操作***、请求端的IP地址和请求端的通信协议。
其中,安全评估指标数据包括:请求端的漏洞信息、请求端的恶意指令、请求端的异常入侵病毒等。
步骤S120,根据请求端的网络环境安全评估指标数据,计算请求端的网络环境安全值。
具体的,请求端的网络环境安全值的计算公式如下:
;
其中,表示请求端的网络环境安全值;/>表示网络环境指标数据的影响权重;表示网络环境指标数据的总种类数;/>表示第/>种网络环境指标数据的安全因子;若第/>种网络环境指标数据在预定授权范围内,则/>,否则,/>;/>表示安全评估指标数据的影响权重;/>表示安全评估指标数据的总种类数;/>表示第/>种安全评估指标数据的权重因子;/>表示第/>种安全评估指标数据的数量;/>表示第/>种安全评估指标数据的危害值。
本申请在计算请求端的网络环境安全值时,不仅考虑了请求端的网络环境指标数据,还考虑了请求端的安全评估指标数据,综合请求端的网络环境指标数据和请求端的安全评估指标数据计算请求端的网络环境安全值,提高了请求端的网络环境安全值的计算准确度,进而对请求端接入目标网络的安全性进行更准确的控制,以使得接入目标网络的请求端符合要求。
作为本发明的具体实施例,预定授权范围包括目标网络允许接入的请求端的操作***的类型、IP地址和通信协议类型。若请求端的操作***在目标网络允许接入的请求端的操作***的类型范围中,则;否则,/>。若请求端的IP地址在目标网络允许接入的请求端IP地址范围中,则/>;否则,/>。若请求端的通信协议在目标网络允许接入的请求端的通信协议类型范围中,则/>;否则,/>。
步骤S130,比较请求端的网络环境安全值和预设安全阈值的大小,若请求端的网络环境安全值大于预设安全阈值,则请求端的网络环境安全评估通过,否则,请求端的网络环境安全评估不通过。
步骤S2,采集目标网络中各个网络节点的安全态势感知要素数据。
其中,网络节点包括端节点或中间节点。端节点是在网络中负责为用户提供服务的计算机设备。中间节点是提供数据传输的设备,作为数据传输的中转站,例如为路由器、交换机、服务器或网关等硬件设备。
其中,网络节点的安全态势感知要素数据包括网络节点自身的安全感知要素数据和网络节点之间通信数据的安全感知要素数据。
其中,网络节点自身的安全感知要素数据的种类包括:漏洞、恶意代码、恶意指令等。所述漏洞信息包括漏洞名称、漏洞发现的时间、漏洞所在的主机,漏洞的类型、漏洞的危险值和漏洞对应的端口。
其中,网络节点之间通信数据的安全感知要素数据包括网络节点之间通信数据中出现风险语句的数量和风险语句的危险值等。
步骤S3,根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值。
作为本发明的具体实施例,每隔一定时间设定一个采样时间段,在采样时间段内采集一次各个网络节点的安全态势感知要素数据,并根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值。
其中,目标网络的安全态势值的计算公式如下:
;
其中,表示目标网络的安全态势值;/>表示网络节点自身安全状态影响权重;表示网络节点的总数量;/>表示第/>个网络节点自身的安全感知要素数据总种类数;表示第/>个网络节点第/>种安全感知要素数据的权重因子;/>表示第/>个网络节点第/>种安全感知要素数据的危险值;/>表示第/>个网络节点第/>种安全感知要素数据的攻击容易值;/>表示网络节点之间通信数据的安全感知要素数据的影响权重;/>表示目标网络中各个网络节点之间的通信数据的风险态势值;其中,/>。
本申请在计算目标网络的安全态势值时,不仅考虑了网络节点自身的安全感知要素数据,还考虑了网络节点之间通信数据的安全感知要素数据,通过网络节点自身的安全感知要素数据和网络节点之间通信数据的安全感知要素数据,综合计算目标网络的安全态势值,提高了目标网络的安全态势值的计算准确度,提高了目标网络安全态势的评估准确度,从而提高目标网络的安全性。
其中,安全感知要素数据的攻击容易值的计算公式如下:
;
其中,表示第/>个网络节点第/>种安全感知要素数据被监测出的次数;/>表示对第/>个网络节点总监测次数;/>表示第/>种安全感知要素数据的侵入手段总种类数;/>表示第/>种侵入手段的数量;/>表示第/>种侵入手段的侵入成功所需要的时间。
其中,侵入手段例如为:暴力破解、命令行注入、脚本注入、请求伪造或上传文件等。
其中,目标网络中各个网络节点之间的通信数据的风险态势值计算公式如下:
;
其中,表示目标网络中各个网络节点之间的通信数据的风险态势值;/>表示各个网络节点出现风险语句的通信数据的总数量;/>表示第/>个通信数据的危险值;/>表示风险语句监测误判因子;/>表示通信数据的总数量。
步骤S4,比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,执行下一步。
作为本发明的具体实施例,根据目标网络的安全态势值超出预设网络安全态势阈值的值的大小,为目标网络的安全态势值设定不同等级的威胁程度。即设定不同的目标网络的安全态势值超出预设网络安全态势阈值的范围阈值,不同的范围阈值对应不同等级的威胁程度,根据根据目标网络的安全态势值超出预设网络安全态势阈值的值属于哪个范围阈值,判断对应的威胁程度的等级,威胁程度例如为:“轻度威胁”、“中度威胁”和“高度威胁”;管理员针对不同等级的威胁程度对目标网络实施不同安全等级的安全防护,有效加强目标网络的安全防护效果。
步骤S5,将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线。
具体的,以时间为横坐标,以目标网络的安全态势值为纵坐标,将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线。
步骤S6,根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值。
具体的,根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值的方法包括如下步骤:
步骤S610,根据安全态势变化曲线,获取最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值。
步骤S620,根据最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值,计算最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值的差值。
步骤S630,根据最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值的差值,预测下一采样时间段目标网络的安全态势值。
具体的,下一采样时间段目标网络的安全态势值的预测结果为:;其中,/>表示下一采样时间段目标网络的安全态势值;/>表示安全态势变化曲线最后一采样时间段目标网络的安全态势值;/>表示安全态势变化曲线最后一采样时间段的前一采样时间段目标网络的安全态势值。本申请通过预测下一采样时间段目标网络的安全态势值,从而对目标网络的安全态势进行预估,及时避免目标网络的安全性问题,提高目标网络的安全性。
步骤S7,比较预测的下一采样时间段目标网络的安全态势值与预设网络安全态势阈值的大小,若预测的下一采样时间段目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,无需对目标网络进行安全防御优化。
实施例二
如图3所示,本申请提供一种基于大数据的网络安全态势感知***100,该***包括:
安全验证模块10,用于响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络。
数据采集模块20,用于采集目标网络中各个网络节点的安全态势感知要素数据。
数据处理器30,用于根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值。
数据比较器40,用于比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化。
曲线绘制模块50,用于将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线。
预测模块60,用于根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值。
数据比较器40,还用于比较预测的下一采样时间段目标网络的安全态势值与预设网络安全态势阈值的大小,若预测的下一采样时间段目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,无需对目标网络进行安全防御优化。
本申请还提供一种计算机存储介质,所述计算机存储介质存储有计算机指令,所述计算机指令被调用时,用于执行所述的大容量固态硬盘的地址映射方法。计算机存储介质中包含一个或多个程序指令,一个或多个程序指令用于被处理器执行一种基于多传感器的目标识别态势感知方法。
本发明所公开的实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行上述的一种基于多传感器的目标识别态势感知方法。
本发明实施例提供一种处理器,用于处理上述的一种基于多传感器的目标识别态势感知方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称 DSP)、专用集成电路(Application Specific Integrated Circuit,简称 ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称 FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称 ROM)、可编程只读存储器(Programmable ROM,简称 PROM)、可擦除可编程只读存储器(Erasable PROM,简称Z230078F8XM2016.EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的 RAM 可用,例如静态随机存取存储器(Static RAM,简称 SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称 SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简 称 DDRSDRAM) 、 增强 型 同步 动 态随 机 存取 存 储器(Enhanced SDRAM,简称 ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称 DRRAM)。
本申请实现的有益效果如下:
(1)本申请对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,从而提高目标网络接入的请求端的安全性,进而提高目标网络整体的安全性。
(2)本申请根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值,比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,从而对提高安全态势值较小的目标网络的安全性。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,“例如”一词用来表示“用作例子、例证或说明”。本申请中被描述为“例如”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理内所做的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。
Claims (10)
1.一种基于大数据的网络安全态势感知方法,其特征在于,该方法包括如下步骤:
响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络;
采集目标网络中各个网络节点的安全态势感知要素数据;
根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值;
比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化;
将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线;
根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值。
2.根据权利要求1所述的基于大数据的网络安全态势感知方法,其特征在于,该方法还包括如下步骤:
比较预测的下一采样时间段目标网络的安全态势值与预设网络安全态势阈值的大小,若预测的下一采样时间段目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,无需对目标网络进行安全防御优化。
3.根据权利要求1所述的基于大数据的网络安全态势感知方法,其特征在于,对请求端进行网络环境安全评估的方法包括如下步骤:
获取请求端的网络环境安全评估指标数据;
根据请求端的网络环境安全评估指标数据,计算请求端的网络环境安全值;
比较请求端的网络环境安全值和预设安全阈值的大小,若请求端的网络环境安全值大于预设安全阈值,则请求端的网络环境安全评估通过,否则,请求端的网络环境安全评估不通过。
4.根据权利要求3所述的基于大数据的网络安全态势感知方法,其特征在于,请求端的网络环境安全值的计算公式如下:
;
其中,表示请求端的网络环境安全值;/>表示网络环境指标数据的影响权重;/>表示网络环境指标数据的总种类数;/>表示第/>种网络环境指标数据的安全因子;若第种网络环境指标数据在预定授权范围内,则/>,否则,/>;/>表示安全评估指标数据的影响权重;/>表示安全评估指标数据的总种类数;/>表示第/>种安全评估指标数据的权重因子;/>表示第/>种安全评估指标数据的数量;/>表示第/>种安全评估指标数据的危害值。
5.根据权利要求1所述的基于大数据的网络安全态势感知方法,其特征在于,网络节点的安全态势感知要素数据包括网络节点自身的安全感知要素数据和网络节点之间通信数据的安全感知要素数据。
6.根据权利要求1所述的基于大数据的网络安全态势感知方法,其特征在于,根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值的方法包括如下步骤:
根据安全态势变化曲线,获取最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值;
根据最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值,计算最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值的差值;
根据最后一采样时间段目标网络的安全态势值和其前一采样时间段的目标网络的安全态势值的差值,预测下一采样时间段目标网络的安全态势值。
7.根据权利要求6所述的基于大数据的网络安全态势感知方法,其特征在于,下一采样时间段目标网络的安全态势值的预测结果为:;其中,/>表示下一采样时间段目标网络的安全态势值;/>表示安全态势变化曲线最后一采样时间段目标网络的安全态势值;/>表示安全态势变化曲线最后一采样时间段的前一采样时间段目标网络的安全态势值。
8.根据权利要求3所述的基于大数据的网络安全态势感知方法,其特征在于,请求端的网络环境安全评估指标数据包括网络环境指标数据和安全评估指标数据。
9.一种基于大数据的网络安全态势感知***,其特征在于,执行权利要求1-8之一所述的方法,该***包括:
安全验证模块,用于响应于请求端接入目标网络的接入请求,对请求端进行安全认证和网络环境安全评估,若安全认证通过,且请求端的网络环境安全评估通过,则允许请求端接入目标网络,否则,禁止请求端接入目标网络;
数据采集模块,用于采集目标网络中各个网络节点的安全态势感知要素数据;
数据处理器,用于根据各个网络节点的安全态势感知要素数据,计算目标网络的安全态势值;
数据比较器,用于比较目标网络的安全态势值和预设网络安全态势阈值的大小,若目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化;
曲线绘制模块,用于将多个采样时间段计算的目标网络的安全态势值绘制成安全态势变化曲线;
预测模块,用于根据安全态势变化曲线,预测下一采样时间段目标网络的安全态势值。
10.根据权利要求9所述的基于大数据的网络安全态势感知***,其特征在于,
数据比较器,还用于比较预测的下一采样时间段目标网络的安全态势值与预设网络安全态势阈值的大小,若预测的下一采样时间段目标网络的安全态势值小于预设网络安全态势阈值,则对目标网络进行安全防御优化,否则,无需对目标网络进行安全防御优化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311277767.4A CN117014230B (zh) | 2023-10-07 | 2023-10-07 | 基于大数据的网络安全态势感知方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311277767.4A CN117014230B (zh) | 2023-10-07 | 2023-10-07 | 基于大数据的网络安全态势感知方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117014230A true CN117014230A (zh) | 2023-11-07 |
CN117014230B CN117014230B (zh) | 2024-05-24 |
Family
ID=88567555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311277767.4A Active CN117014230B (zh) | 2023-10-07 | 2023-10-07 | 基于大数据的网络安全态势感知方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117014230B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117408705A (zh) * | 2023-12-15 | 2024-01-16 | 广州敏行数字科技有限公司 | 一种基于人工智能的异常检测方法及*** |
CN117827981A (zh) * | 2024-03-06 | 2024-04-05 | 北京万里开源软件有限公司 | 一种MySQL数据库集群的链路检测方法及*** |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知***及方法 |
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及*** |
CN109302396A (zh) * | 2018-10-10 | 2019-02-01 | 西安邮电大学 | 一种基于风险评估的网络安全态势感知方法 |
CN110380897A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于改进bp神经网络的网络安全态势感知模型和方法 |
CN110471975A (zh) * | 2019-08-16 | 2019-11-19 | 武汉思普崚技术有限公司 | 一种物联网态势感知调用方法和装置 |
CN112165485A (zh) * | 2020-09-25 | 2021-01-01 | 山东炎黄工业设计有限公司 | 一种大规模网络安全态势智能预测方法 |
US20210021636A1 (en) * | 2019-07-18 | 2021-01-21 | Bank Of America Corporation | Automated Real-time Multi-dimensional Cybersecurity Threat Modeling |
CN112968796A (zh) * | 2021-02-02 | 2021-06-15 | 武汉卓尔信息科技有限公司 | 网络安全态势感知方法、装置及计算机设备 |
CN113794590A (zh) * | 2021-09-14 | 2021-12-14 | 上海纽盾科技股份有限公司 | 处理网络安全态势感知信息的方法、装置及*** |
CN113839935A (zh) * | 2021-09-14 | 2021-12-24 | 上海纽盾科技股份有限公司 | 网络态势感知方法、装置及*** |
WO2023077617A1 (zh) * | 2021-11-02 | 2023-05-11 | 公安部第三研究所 | 一种网络安全态势自适应主动防御***及方法 |
CN116707973A (zh) * | 2023-07-05 | 2023-09-05 | 王一琁 | 一种安全态势评估方法、装置、电子设备及存储介质 |
-
2023
- 2023-10-07 CN CN202311277767.4A patent/CN117014230B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知***及方法 |
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及*** |
CN109302396A (zh) * | 2018-10-10 | 2019-02-01 | 西安邮电大学 | 一种基于风险评估的网络安全态势感知方法 |
CN110380897A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于改进bp神经网络的网络安全态势感知模型和方法 |
US20210021636A1 (en) * | 2019-07-18 | 2021-01-21 | Bank Of America Corporation | Automated Real-time Multi-dimensional Cybersecurity Threat Modeling |
CN110471975A (zh) * | 2019-08-16 | 2019-11-19 | 武汉思普崚技术有限公司 | 一种物联网态势感知调用方法和装置 |
CN112165485A (zh) * | 2020-09-25 | 2021-01-01 | 山东炎黄工业设计有限公司 | 一种大规模网络安全态势智能预测方法 |
CN112968796A (zh) * | 2021-02-02 | 2021-06-15 | 武汉卓尔信息科技有限公司 | 网络安全态势感知方法、装置及计算机设备 |
CN113794590A (zh) * | 2021-09-14 | 2021-12-14 | 上海纽盾科技股份有限公司 | 处理网络安全态势感知信息的方法、装置及*** |
CN113839935A (zh) * | 2021-09-14 | 2021-12-24 | 上海纽盾科技股份有限公司 | 网络态势感知方法、装置及*** |
WO2023077617A1 (zh) * | 2021-11-02 | 2023-05-11 | 公安部第三研究所 | 一种网络安全态势自适应主动防御***及方法 |
CN116707973A (zh) * | 2023-07-05 | 2023-09-05 | 王一琁 | 一种安全态势评估方法、装置、电子设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117408705A (zh) * | 2023-12-15 | 2024-01-16 | 广州敏行数字科技有限公司 | 一种基于人工智能的异常检测方法及*** |
CN117408705B (zh) * | 2023-12-15 | 2024-04-30 | 广州敏行数字科技有限公司 | 一种基于人工智能的异常检测方法及*** |
CN117827981A (zh) * | 2024-03-06 | 2024-04-05 | 北京万里开源软件有限公司 | 一种MySQL数据库集群的链路检测方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN117014230B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117014230B (zh) | 基于大数据的网络安全态势感知方法及*** | |
US10248782B2 (en) | Systems and methods for access control to web applications and identification of web browsers | |
US10826684B1 (en) | System and method of validating Internet of Things (IOT) devices | |
US9282116B1 (en) | System and method for preventing DOS attacks utilizing invalid transaction statistics | |
WO2015149663A1 (zh) | 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法 | |
US9112828B2 (en) | Method for defending against session hijacking attacks and firewall | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及*** | |
JP2009527855A (ja) | クライアントサイド攻撃対抗フィッシング検出 | |
WO2020000749A1 (zh) | 一种越权漏洞检测方法及装置 | |
CN112653714A (zh) | 一种访问控制方法、装置、设备及可读存储介质 | |
KR20080044145A (ko) | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 | |
CN117097569B (zh) | 基于多节点关联性的网络安全态势诊断方法及*** | |
CN107426136B (zh) | 一种网络攻击的识别方法和装置 | |
CN116545650B (zh) | 一种网络动态防御方法 | |
JP3861064B2 (ja) | 認証システム、プログラム、記録媒体および認証方法 | |
US8261328B2 (en) | Trusted electronic communication through shared vulnerability | |
US20210258344A1 (en) | Methods and Systems for Browser Spoofing Mitigation | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
CN115396154A (zh) | 访问鉴权方法、装置、电子设备和存储介质 | |
CN112351027A (zh) | 基于机器学习的web防护方法、***、设备及介质 | |
CN114764505A (zh) | 一种避免内部信息被盗的计算机加密方法及设备 | |
CN117424758B (zh) | 一种自适应调整访问权限的Probing攻击阻断方法 | |
CN117390708B (zh) | 一种隐私数据安全保护方法及*** | |
CN117978548B (zh) | 用于电子信息存储***的网络安全接入方法 | |
CN109510828B (zh) | 一种网络中的威胁处置效果的确定方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |