CN117879970B - 一种网络安全防护方法及*** - Google Patents

一种网络安全防护方法及*** Download PDF

Info

Publication number
CN117879970B
CN117879970B CN202410201313.7A CN202410201313A CN117879970B CN 117879970 B CN117879970 B CN 117879970B CN 202410201313 A CN202410201313 A CN 202410201313A CN 117879970 B CN117879970 B CN 117879970B
Authority
CN
China
Prior art keywords
data
network
attack
threat
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410201313.7A
Other languages
English (en)
Other versions
CN117879970A (zh
Inventor
黄维琴
李素兰
张建军
陈厚娟
聂仙瑶
张婉秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Chuduo Technology Co ltd
Nanjing Miaohuaijing Technology Co ltd
Original Assignee
Nanjing Chuduo Technology Co ltd
Nanjing Miaohuaijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Chuduo Technology Co ltd, Nanjing Miaohuaijing Technology Co ltd filed Critical Nanjing Chuduo Technology Co ltd
Priority to CN202410201313.7A priority Critical patent/CN117879970B/zh
Publication of CN117879970A publication Critical patent/CN117879970A/zh
Application granted granted Critical
Publication of CN117879970B publication Critical patent/CN117879970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络安全防护方法及***,涉及网络安全技术领域,包括实时采集多模态数据;使用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式;采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库;采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁;引入自动化响应和修复机制,对检测到的威胁进行即时响应和处理。本发明通过在关键网络节点部署智能采集代理,结合人工智能优化的网络拓扑分析,能够实现针对性和高效率的数据覆盖,确保关键信息的全面采集。

Description

一种网络安全防护方法及***
技术领域
本发明涉及网络安全技术领域,特别是一种网络安全防护方法及***。
背景技术
现有的网络安全技术主要依赖于静态的防御机制,如固定的防火墙规则和基于签名的入侵检测***,这些方法在对抗日益复杂和多变的网络攻击,尤其是未知或零日攻击时效果有限。此外,传统安全解决方案通常缺乏高级数据分析和处理能力,难以从大规模网络数据中提取有价值的安全洞察。这导致在实时威胁检测和预测方面的能力受限。同时,这些***缺乏必要的自适应性,无法根据网络流量和威胁模式的变化动态调整其安全策略和防御措施。
传统网络安全方法在处理大量数据时通常效率低下,导致资源消耗大,可能影响整体网络性能。尤其在识别和应对高级持续性威胁(APT)等复杂攻击时,这些方法往往不足够有效,因为这类攻击包含多个阶段和多种攻击手段。此外,现有方案往往需要较高程度的人工参与,无论是在威胁监测还是响应处理上,都增加了运营成本和错误风险。最后,传统安全***需要定期的手动更新和维护,尤其是签名库和策略规则,增加了额外的维护成本和工作负担。
发明内容
鉴于现有的网络安全技术在动态性、自适应性、数据分析深度和效率方面存在的问题,提出了本发明。
因此,本发明所要解决的问题在于如何通过引入更智能和更灵活的技术来克服这些局限,提供更全面和高效的网络安全防护方法。
为解决上述技术问题,本发明提供如下技术方案:
第一方面,本发明实施例提供了一种网络安全防护方法,其包括通过在网络的不同节点部署智能采集代理,实时采集多模态数据;使用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式;采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库;利用区块链技术存储和验证威胁识别模型和安全策略的完整性,并提供不可更改的事件记录链;采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁;引入自动化响应和修复机制,对检测到的威胁进行即时响应和处理。
作为本发明所述网络安全防护方法的一种优选方案,其中:采用流式数据处理和动态增量学习算法实时更新威胁识别模型包括以下步骤:开发多模态流式输入网络,以实时监控和提取具有威胁指示性的安全事件特征;引入动态增量学习算法实时更新威胁识别模型,并根据实时网络负载和数据流变化动态调整学习策略;基于智能合约建立贡献度追踪和奖励分配机制,并利用社区力量持续丰富和完善威胁库;结合生成对抗网络和进化算法,通过对抗性生成新的威胁数据和胁场景以迭代威胁识别模型。
作为本发明所述网络安全防护方法的一种优选方案,其中:开发多模态流式输入网络包括通过联合不同数据源进行复合分析,以确定是否存在协调的攻击活动或内部威胁,具体如下:若网络流量分析发现异常数据模式,并且用户行为分析同时指示非典型的访问或使用模式,则触发对设备日志的关联检查以寻找相关***事件,同时如果认证信息分析揭示异常的登录尝试或权限变更,则全面启动联合关联分析以识别存在潜在的联合攻击或内部威胁;若多模态数据融合结果显示潜在的复杂安全威胁,则***将自动调整数据采集策略,增加对关键资产的监控频率和深度,同时将此类威胁模式反馈至动态增量学习算法,要求重点关注同类模式的未来活动;若在某一数据源中检测到显著异常,则激活跨数据源的紧急分析模式,快速识别与此通信相关的用户行为和设备事件,如果发现与其他安全事件关联,则立即启动安全响应机制,并将详细情报发送给相应的网络防御团队进行调查;若发现某类安全事件频发,则自动调整多模态流式输入网络的分析参数,更关注此类事件的早期信号,同时使用新发现的威胁特征和行为模式增强动态学习算法,以增强未来的预测和识别能力。
作为本发明所述网络安全防护方法的一种优选方案,其中:采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略包括以下步骤:结合虚拟化技术和容器化技术构建沙箱环境,并设计环境以模拟不同的网络拓扑、操作***和应用场景;集成基于生成对抗网络的算法自动生成新的攻击场景,并将新的威胁模式应用于沙箱环境中;通过模拟不同攻击场景对现有安全策略进行压力测试,并实施决策树或场景分析来动态调整策略;通过在沙箱环境中的常规行为分析定位异常,同时集成自动响应和修复机制模拟真实攻击后的反应;将沙箱测试结果反馈至模型和策略更新流程,并定期更新沙箱环境以反映最新的网络安全趋势和威胁;自动生成新的攻击场景的具体公式如下:
其中,G表示生成器,D表示判别器,K(D,G)表示生成器和判别器的值函数,表示对于真实数据分布的期望,表示生成器输入的噪声数据分布的期望,x表示真实数据样本,z表示生成器的输入噪声,D(x)表示判别器对真实数据样本x的输出,G(z)表示生成器对噪声输入z的输出,D(G(z))表示判别器对生成器输出的评估。
作为本发明所述网络安全防护方法的一种优选方案,其中:通过模拟不同攻击场景对现有安全策略进行压力测试包括以下步骤:定义攻击场景库和评估指标;采用自动化脚本在沙箱环境中模拟攻击场景,并记录***现有安全策略的响应结果;对每一攻击场景按照其特性设定不同的脚本参数和执行路径,以模拟攻击行为的多样性和复杂性;收集沙箱中***的响应数据包括日志文件、安全事件报告和防御***的反馈,并保存***在不同攻击场景下的性能数据;对保存的性能数据进行处理,分析现有安全策略在不同攻击场景下的表现;使用决策树分析策略执行路径识别问题节点,并根据分析结果优化安全策略。
作为本发明所述网络安全防护方法的一种优选方案,其中:根据分析结果优化安全策略包括以下步骤:若攻击检测时间过长,则分析潜在的瓶颈,从硬件资源和策略复杂度方面进行优化,并调整或增加数据采集点以减少数据传输延迟;若攻击阻止效率低,则执行攻击类型判断:若为未知攻击,则调整现有防御模型包括更新签名库和增强行为分析能力;若为已知攻击,则强化边界防御能力包括IPS和防火墙,防范同类攻击;若误报率高,则执行误报相关性判断:若误报与某类型数据相关,则调整其数据处理规则以减少噪声;若误报与用户行为分析相关,则调整行为分析算法的阈值以提高识别精确度;若漏报率高,则进行漏洞攻击类型判断:若为漏报已知攻击,则检查安全策略实施是否存在延迟或失效,修复策略执行流程;若为漏报未知攻击,则提高威胁情报的收集与更新速度,快速响应新威胁;对于特定场景下的重复漏报或误报,进行深入分析:若因为存在组合攻击或多阶段攻击导致识别困难,则设计更复杂的场景测试以模拟多阶段攻击的各个步骤;若因为恶意攻击模仿正常行为导致识别困难,则提高异常检测算法的敏感度,对相似行为启用更严格的审查;合并多个场景的分析和调整结果,制定优化计划:若多个场景表现出相似的策略不足之处,则优先考虑通用性的策略调整来覆盖多个弱点;若***反复在高强度攻击下表现不佳,则重新审查安全策略管理流程和故障恢复规划。
作为本发明所述网络安全防护方法的一种优选方案,其中:所述多模态数据包括网络流量、用户行为数据、设备日志、认证信息以及外部威胁情报,所述网络流量的分析公式如下:
其中,T表示网络流量综合分析指标,N表示在特定时间段内网络上观察到的数据包总数,Pi表示第i个数据包的大小,Vi表示第i个数据包的重要性或优先级权重,W表示网络的总带宽,λ表示异常流量检测的权重系数,Aj表示第j个时间窗口内的异常流量指标,M表示考虑的时间窗口总数,γ表示网络效率指标的权重系数,E表示网络效率指标,i表示数据包,j表示时间窗口。
第二方面,本发明实施例提供了网络安全防护***,其包括数据采集模块,用于通过在网络的不同节点部署智能采集代理,实时采集多模态数据;融合与预处理模块,用于使用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式;威胁识别模块,用于采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库;区块链模块,用于利用区块链技术存储和验证威胁识别模型和安全策略的完整性,并提供不可更改的事件记录链;沙箱模拟模块,用于采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁;修复模块,用于引入自动化响应和修复机制,对检测到的威胁进行即时响应和处理。
第三方面,本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其中:所述计算机程序指令被处理器执行时实现如本发明第一方面所述的网络安全防护方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中:所述计算机程序指令被处理器执行时实现如本发明第一方面所述的网络安全防护方法的步骤。
本发明的有益效果为:本发明通过在关键网络节点部署智能采集代理,结合人工智能优化的网络拓扑分析,能够实现针对性和高效率的数据覆盖,确保关键信息的全面采集;集成的异常检测算法使智能代理能在遭受攻击时自动隔离并保护自身,同时快速向中心报告安全事件;采用流式数据处理和动态增量学***台;利用沙箱技术和虚拟网络环境模拟潜在攻击路径和策略,为安全策略的验证和优化提供了实验平台。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为网络安全防护方法的框架流程图。
图2为网络安全防护方法的算法流程图。
图3为网络安全防护方法的计算机设备图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于此描述的其他方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
实施例1
参照图1~图3,为本发明第一个实施例,该实施例提供了一种网络安全防护方法,包括,
S1:通过在网络的不同节点部署智能采集代理,实时采集多模态数据。
具体的,利用基于人工智能优化的网络拓扑分析工具自动识别关键网络节点,并部署智能采集代理,目的是确保全面数据覆盖;应用自适应采集技术,根据网络流量的变化自动调整采集频率和深度,以获取关键数据同时减少不必要的资源消耗;集成异常检测算法,使智能代理能够在受到攻击时自动隔离并保护自己,并向中心报告安全事件;使用量子密钥分发保障采集数据在传输过程中的安全性和完整性。
需要说明的是,多模态数据包括但不限于网络流量、用户行为数据、设备日志、认证信息以及外部威胁情报。
需要说明的是,网络流量分析的具体公式如下:
其中,T表示网络流量综合分析指标,N表示在特定时间段内网络上观察到的数据包总数,Pi表示第i个数据包的大小,Vi表示第i个数据包的重要性或优先级权重,W表示网络的总带宽,λ表示异常流量检测的权重系数,Aj表示第j个时间窗口内的异常流量指标,M表示考虑的时间窗口总数,γ表示网络效率指标的权重系数,E表示网络效率指标,如基于延迟和丢包率的综合评估,i表示数据包,j表示时间窗口。
S2:采用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式。
具体的,应用先进的数据清洗和预处理算法剔除噪声和提高数据质量,以便于融合;实现一个高可扩展性的实时数据融合框架,支持高速且可扩展的数据处理;引入上下文感知算法,根据网络环境的具体情况动态调整融合策略,以提升融合的准确性;利用机器学习算法进行深入的特征提取,并选择最有助于模型训练的特征。
需要说明的是,特征提取的具体公式如下:
a[l]=g(W[l]·a[l]+b[l])
其中,a[l]表示第l层激活值,g表示激活函数,W[l]表示权重,b[l]表示偏置。
S3:采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库。
具体的,包括以下步骤:
S3.1:开发多模态流式输入网络,以实时监控和提取具有威胁指示性的安全事件特征。
具体的,构建一个数据接入层,用于同步网络流量、用户行为数据、设备日志以及认证信息;针对数据接入层的数据,应用数据清洗技术去除噪声,并执行数据转换以标准化各类数据;构建卷积神经网络和循环神经网络分别处理静态数据和动态数据,并设计算法以识别和提取复杂数据中的安全威胁指示特征;通过联合不同数据源进行复合分析,以确定是否存在协调的攻击活动或内部威胁;基于流式集成安全威胁指示特征构建威胁识别模型,对识别出的威胁进行分类和优先级排序。
需要说明的是,通过联合不同数据源进行复合分析包括:若网络流量分析发现异常数据模式(如流量激增或异常数据包),并且用户行为分析同时指示非典型的访问或使用模式(如不寻常的登录时间或地点),则触发对设备日志的关联检查以寻找相关***事件,同时如果认证信息分析揭示异常的登录尝试或权限变更,则全面启动联合关联分析以识别存在潜在的联合攻击或内部威胁;若多模态数据融合结果显示潜在的复杂安全威胁(如高级持续性威胁APT攻击),则***将自动调整数据采集策略,增加对关键资产的监控频率和深度,同时将此类威胁模式反馈至动态增量学习算法,要求重点关注同类模式的未来活动;若在某一数据源中检测到显著异常(如网络流量中的未知加密通信),则激活跨数据源的紧急分析模式,快速识别与此通信相关的用户行为和设备事件,如果发现与其他安全事件(如数据泄露或未授权的信息访问)关联,则立即启动安全响应机制,并将详细情报发送给相应的网络防御团队进行调查;若发现此类安全事件频发,则自动调整多模态流式输入网络的分析参数,更关注此类事件的早期信号,同时使用新发现的威胁特征和行为模式增强动态学习算法,以增强未来的预测和识别能力。
S3.2:引入动态增量学习算法实时更新威胁识别模型,并根据实时网络负载和数据流变化动态调整学习策略。
优选的,针对动态和持续变化的网络环境,将引入动态增量学习算法来不断更新和优化威胁识别模型,保持模型的时效性和准确性。这些算法能够处理新的数据样本,并将其逐渐整合到现有模型中,而不是从头开始重新训练,从而节省计算资源并减少延迟。
具体的,实时监控网络负载和数据流,以评估当前威胁识别模型的性能和预测力;当新数据或新类型的攻击被识别时,动态增量学习算法将这些新样本或新特征融入当前威胁识别模型中,而无需全部重新训练;应用在线学习方法迅速适应网络环境的变化,并通过增量更新保持模型的新鲜度;使用忘记机制和权重衰减技术处理概念漂移(即数据分布随时间改变的情况);实时评估模型更新后的性能,以确保学习过程不会导致过拟合或性能下降。
需要说明的是,增量学习更新的具体公式如下:
其中,ωnew表示模型权重新值,ωold表示模型权重新值,α表示学习率,J表示损失函数。
S3.3:基于智能合约建立贡献度追踪和奖励分配机制,并利用社区力量持续丰富和完善威胁库。
进一步的,设计并部署智能合约,透明地记录贡献者的贡献包括上报新的威胁样本、特征或其他相关信息;在智能合约中定义清晰的规则和指标评估每个贡献的价值,如其稀缺性、准确性和对于模型改进的重要性;当贡献被验证并纳入威胁库后,自动通过智能合约为贡献者提供相应的加密货币或代币作为奖励;鼓励社区成员之间的协作,共同验证、改善并扩充威胁情报以形成良性的协作和竞争机制。
S3.4:结合生成对抗网络和进化算法,通过对抗性生成新的威胁数据和胁场景以迭代威胁识别模型。
具体的,使用GANs创建新的威胁数据样本,其中生成器尝试生成越来越逼真的攻击数据,而鉴别器试图区分真实攻击数据和生成器创建的数据;引入进化算法对生成的攻击数据进行迭代,优化生成的攻击模式,使这些模式旨在迎合防御模型的弱点;评估通过这些方法生成的威胁数据的质量,并将合格的样本纳入训练数据集中,不断迭代和改进威胁识别模型。
S4:利用区块链技术存储和验证威胁识别模型和安全策略的完整性,并提供不可更改的事件记录链。
S5:采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁。
优选的,包括以下步骤:
S5.1:结合虚拟化技术和容器化技术构建沙箱环境,并设计环境以模拟不同的网络拓扑、操作***和应用场景。
S5.2:集成基于生成对抗网络的算法自动生成新的攻击场景,并将新的威胁模式应用于沙箱环境中。
具体的,生成新的攻击场景的具体公式如下:
其中,G表示生成器,D表示判别器,K(D,G)表示生成器和判别器的值函数,表示对于真实数据分布的期望,表示生成器输入的噪声数据分布的期望,x表示真实数据样本,z表示生成器的输入噪声,D(x)表示判别器对真实数据样本x的输出,G(z)表示生成器对噪声输入z的输出,D(G(z))表示判别器对生成器输出的评估。
S5.3:通过模拟不同攻击场景对现有安全策略进行压力测试,并实施决策树或场景分析来动态调整策略。
进一步的,定义攻击场景库和评估指标,其中攻击场景库包括但不限于DDoS攻击、网络钓鱼、恶意软件传播、内部数据泄露、跨站脚本攻击、SQL注入攻击等,评估指标包括攻击检测时间、攻击阻止效率、误报率、漏报率等;采用自动化脚本在沙箱环境中模拟攻击场景,并记录***现有安全策略的响应结果;对每一攻击场景按照其特性设定不同的脚本参数和执行路径,以模拟攻击行为的多样性和复杂性;收集沙箱中***的响应数据包括日志文件、安全事件报告、防御***的反馈等,并保存***在不同攻击场景下的性能数据;对保存的性能数据进行处理,分析现有安全策略在不同攻击场景下的表现;使用决策树分析策略执行路径识别问题节点,并根据分析结果优化安全策略。
具体的,若攻击检测时间过长,则分析潜在的瓶颈,从硬件资源和策略复杂度方面进行优化,并调整或增加数据采集点以减少数据传输延迟。若攻击阻止效率低,则执行攻击类型判断:若为未知攻击,则调整现有防御模型包括更新签名库和增强行为分析能力;若为已知攻击,则强化边界防御能力包括IPS和防火墙,防范同类攻击。若误报率高,则执行误报相关性判断:若误报与特定类型数据相关,则调整其数据处理规则以减少噪声;若误报与用户行为分析相关,则调整行为分析算法的阈值以提高识别精确度。若漏报率高,则进行漏洞攻击类型判断:若为漏报已知攻击,则检查安全策略实施是否存在延迟或失效,修复策略执行流程;若为漏报未知攻击,则提高威胁情报的收集与更新速度,快速响应新威胁;对于特定场景下的重复漏报或误报,进行深入分析:若因为存在组合攻击或多阶段攻击导致识别困难,则设计更复杂的场景测试以模拟多阶段攻击的各个步骤;若因为恶意攻击模仿正常行为导致识别困难,则提高异常检测算法的敏感度,对相似行为启用更严格的审查;合并多个场景的分析和调整结果,制定优化计划:若多个场景表现出类似的策略不足之处,则优先考虑通用性的策略调整来覆盖多个弱点;若***反复在高强度攻击下表现不佳,则重新审查安全策略管理流程和故障恢复规划。
S5.4:通过在沙箱环境中的常规行为分析定位异常,同时集成自动响应和修复机制模拟真实攻击后的反应。
具体的,在沙箱环境中部署监控工具,用于跟踪网络流量、***调用、用户行为以及应用程序日志;收集沙箱环境中的正常行为数据包括网络流量、***调用和用户行为以确定基线,并根据基线数据和压力测试结果设置异常检测阈值,以触发警报和后续响应步骤;使用机器学习和统计模型分析监控数据,以标准化模式识别和异常行为检测;持续分析并比较实时数据和基线,以确定偏离正常行为模式的活动;一旦行为分析***检测到异常活动,则根据异常的严重性,立即触发预先设定的自动响应机制包括隔离威胁、执行预定义的修复脚本,或启动详细的安全调查流程;在攻击或威胁确认后,自动执行自动修复程序将沙箱环境恢复到安全状态,测试和执行恢复步骤包括数据回滚、***重启和服务恢复;对于每次异常事件,进行详细的事后分析,记录发现的漏洞和弱点,并根据分析结果对监控和响应策略进行更新和改进。
需要说明的是,配置监控工具使用S5.3安全策略调整的智能识别模型,以便有效分析标准行为,识别异常。
S5.5:将沙箱测试结果反馈至模型和策略更新流程,并定期更新沙箱环境以反映最新的网络安全趋势和威胁。
S6:引入自动化响应和修复机制,对检测到的威胁进行及时响应和处理。
具体的,根据已识别的威胁类型和严重性,设定响应规则和协议,例如对于检测到的恶意流量,自动启动流量隔离,对于异常登录尝试,自动限制或暂停账户权限;将自动化响应机制集成到现有的网络和安全基础设施中,以确保响应机制与防火墙、入侵检测***和其他安全工具无缝协作;实时监控网络活动,一旦检测到符合预设条件的威胁,立即触发相应的自动化响应;在威胁被隔离或缓解后,自动执行修复和恢复程序,如重启受影响服务、回滚到安全状态、更新安全策略以防止再次攻击;对每次自动响应的效果进行事后分析,并据此调整响应策略;定期根据新的威胁情报和安全趋势更新响应策略。
进一步的,本实施例还提供一种网络安全防护***,包括数据采集模块,用于通过在网络的不同节点部署智能采集代理,实时采集多模态数据;融合与预处理模块,用于使用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式;威胁识别模块,用于采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库;区块链模块,用于利用区块链技术存储和验证威胁识别模型和安全策略的完整性,并提供不可更改的事件记录链;沙箱模拟模块,用于采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁;修复模块,用于引入自动化响应和修复机制,对检测到的威胁进行即时响应和处理。
本实施例还提供一种计算机设备,适用于网络安全防护方法的情况,包括存储器和处理器;存储器用于存储计算机可执行指令,处理器用于执行计算机可执行指令,实现如上述实施例提出的网络安全防护方法。
该计算机设备可以是终端,该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本实施例还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例提出的实现网络安全防护方法。
综上,本发明通过在关键网络节点部署智能采集代理,结合人工智能优化的网络拓扑分析,能够实现针对性和高效率的数据覆盖,确保关键信息的全面采集;集成的异常检测算法使智能代理能在遭受攻击时自动隔离并保护自身,同时快速向中心报告安全事件;采用流式数据处理和动态增量学***台;利用沙箱技术和虚拟网络环境模拟潜在攻击路径和策略,为安全策略的验证和优化提供了实验平台。
实施例2
参照图1~图2,为本发明第二个实施例,该实施例提供了一种网络安全防护方法,为了验证本发明的有益效果,通过经济效益计算和仿真实验进行科学论证。
具体的,以某企业级网络为例,包含1000台终端设备、5个数据中心和广泛的公共云服务使用。攻击类型包括模拟DDoS攻击、内部数据泄露、恶意软件传播等常见网络威胁。
进一步的,选择10个关键节点进行智能采集代理部署,每个节点每秒产生约100条记录,包括网络流量、用户行为等,在模拟攻击期间记录异常检测率;从每个节点采集的数据中剔除5%的噪声数据,并记录完成数据融合所需的平均时间;记录在不同攻击场景下的威胁检测准确率,并记录模型更新次数和每次更新的效果。
进一步的,在仿真环境中模拟不同类型的网络攻击,收集并处理来自各节点的数据,并应用威胁识别模型并记录识别结果,部分数据记录表格如表1所示。
表1部分数据记录表
实验步骤 指标 数据
S1数据采集 异常检测率 95%
S2数据融合 融合处理时间 平均2秒
S3威胁识别 检测准确率(DDoS) 90%
S3威胁识别 检测准确率(内部泄漏) 85%
S3威胁识别 检测准确率(恶意软件) 88%
S3学习更新 模型更新次数 5次
S3学习更新 更新后提升效果 平均提升3%
... ... ...
进一步的,在模拟环境中,智能采集代理能有效识别95%的异常事件,表明高效的数据采集和初步分析能力;平均2秒的数据处理时间显示了***在实时数据处理方面的高效率;在不同类型的攻击场景下,***显示出良好的威胁检测能力,准确率在85%至90%之间;5次模型更新显示了***在适应新威胁方面的动态学***均提升了威胁检测准确率3%。
优选的,本发明在网络安全领域相较于现有技术具有显著优势。它通过在关键网络节点部署智能采集代理,实现了高效的多模态数据采集与融合,提供了比传统单一数据源更全面的安全威胁视角。采用的动态增量学习算法使威胁识别模型能够实时更新,适应网络环境的持续变化,降低了重新训练模型的计算成本。此外,集成的异常检测与自动化响应机制大大提高了对安全事件的响应速度和效率。本发明还应用了量子密钥分发技术和智能合约,进一步增强了数据传输的安全性和***的动态性。最后,通过利用生成对抗网络(GANs)和进化算法生成新的威胁数据,提升了***对复杂攻击模式的识别能力,使防御***更加健壮。这些特点使本发明在数据处理、威胁识别、学习更新、安全性和应急响应等多个关键方面优于现有技术。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种网络安全防护方法,其特征在于:包括:
通过在网络的不同节点部署智能采集代理,实时采集多模态数据;
使用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式;
采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库;
利用区块链技术存储和验证威胁识别模型和安全策略的完整性,并提供不可更改的事件记录链;
采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁;
引入自动化响应和修复机制,对检测到的威胁进行即时响应和处理;
所述采用流式数据处理和动态增量学习算法实时更新威胁识别模型包括以下步骤:
开发多模态流式输入网络,以实时监控和提取具有威胁指示性的安全事件特征;
引入动态增量学习算法实时更新威胁识别模型,并根据实时网络负载和数据流变化动态调整学习策略;
基于智能合约建立贡献度追踪和奖励分配机制,并利用社区力量持续丰富和完善威胁库;
结合生成对抗网络和进化算法,通过对抗性生成新的威胁数据和胁场景以迭代威胁识别模型;
所述开发多模态流式输入网络包括以下步骤:
构建一个数据接入层,用于同步网络流量、用户行为数据、设备日志以及认证信息;
针对数据接入层的数据,应用数据清洗技术去除噪声,并执行数据转换以标准化各类数据;
构建卷积神经网络和循环神经网络分别处理静态数据和动态数据,并设计算法以识别和提取复杂数据中的安全威胁指示特征;
通过联合不同数据源进行复合分析,以确定是否存在协调的攻击活动或内部威胁;
基于流式集成安全威胁指示特征构建威胁识别模型,对识别出的威胁进行分类和优先级排序;
所述利用社区力量持续丰富和完善威胁库包括以下步骤:
设计并部署智能合约,以记录贡献者的贡献;
在智能合约中定义规则和指标,评估每个贡献的价值;
当贡献被验证并纳入威胁库后,自动通过智能合约为贡献者提供相应的加密货币或代币作为奖励;
鼓励社区成员之间的协作,共同验证、改善并扩充威胁情报以形成良性的协作和竞争机制;
所述采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略包括以下步骤:
结合虚拟化技术和容器化技术构建沙箱环境,并设计环境以模拟不同的网络拓扑、操作***和应用场景;
集成基于生成对抗网络的算法自动生成新的攻击场景,并将新的威胁模式应用于沙箱环境中;
通过模拟不同攻击场景对现有安全策略进行压力测试,并实施决策树或场景分析来动态调整策略;
通过在沙箱环境中的常规行为分析定位异常,同时集成自动响应和修复机制模拟真实攻击后的反应;
将沙箱测试结果反馈至模型和策略更新流程,并定期更新沙箱环境以反映最新的网络安全趋势和威胁;
所述自动生成新的攻击场景的具体公式如下:
其中,表示生成器,表示判别器,表示生成器和判别器的值函数,表示对于真实数据分布的期望,表示生成器输入的噪声数据分布的期望,表示真实数据样本,表示生成器的输入噪声,表示判别器对真实数据样本的输出,表示生成器对噪声输入的输出,表示判别器对生成器输出的评估;
所述通过模拟不同攻击场景对现有安全策略进行压力测试包括以下步骤:
定义攻击场景库和评估指标;
采用自动化脚本在沙箱环境中模拟攻击场景,并记录***现有安全策略的响应结果;
对每一攻击场景按照其特性设定不同的脚本参数和执行路径,以模拟攻击行为的多样性和复杂性;
收集沙箱中***的响应数据包括日志文件、安全事件报告和防御***的反馈,并保存***在不同攻击场景下的性能数据;
对保存的性能数据进行处理,分析现有安全策略在不同攻击场景下的表现;
使用决策树分析策略执行路径识别问题节点,并根据分析结果优化安全策略。
2.如权利要求1所述的网络安全防护方法,其特征在于:所述开发多模态流式输入网络包括通过联合不同数据源进行复合分析,以确定是否存在协调的攻击活动或内部威胁,具体如下:
若网络流量分析发现异常数据模式,并且用户行为分析同时指示非典型的访问或使用模式,则触发对设备日志的关联检查以寻找相关***事件,同时如果认证信息分析揭示异常的登录尝试或权限变更,则全面启动联合关联分析以识别存在潜在的联合攻击或内部威胁;
若多模态数据融合结果显示潜在的复杂安全威胁,则***将自动调整数据采集策略,增加对关键资产的监控频率和深度,同时将此类威胁模式反馈至动态增量学习算法,要求重点关注同类模式的未来活动;
若在某一数据源中检测到显著异常,则激活跨数据源的紧急分析模式,快速识别与此通信相关的用户行为和设备事件,如果发现与其他安全事件关联,则立即启动安全响应机制,并将详细情报发送给相应的网络防御团队进行调查;
若发现某类安全事件频发,则自动调整多模态流式输入网络的分析参数,更关注此类事件的早期信号,同时使用新发现的威胁特征和行为模式增强动态学习算法,以增强未来的预测和识别能力。
3.如权利要求1所述的网络安全防护方法,其特征在于:所述根据分析结果优化安全策略包括以下步骤:
若攻击检测时间过长,则分析潜在的瓶颈,从硬件资源和策略复杂度方面进行优化,并调整或增加数据采集点以减少数据传输延迟;
若攻击阻止效率低,则执行攻击类型判断:
若为未知攻击,则调整现有防御模型包括更新签名库和增强行为分析能力;
若为已知攻击,则强化边界防御能力包括IPS和防火墙,防范同类攻击;
若误报率高,则执行误报相关性判断:
若误报与某类型数据相关,则调整其数据处理规则以减少噪声;
若误报与用户行为分析相关,则调整行为分析算法的阈值以提高识别精确度;
若漏报率高,则进行漏洞攻击类型判断:
若为漏报已知攻击,则检查安全策略实施是否存在延迟或失效,修复策略执行流程;
若为漏报未知攻击,则提高威胁情报的收集与更新速度,快速响应新威胁;
对于特定场景下的重复漏报或误报,进行深入分析:
若因为存在组合攻击或多阶段攻击导致识别困难,则设计更复杂的场景测试以模拟多阶段攻击的各个步骤;
若因为恶意攻击模仿正常行为导致识别困难,则提高异常检测算法的敏感度,对相似行为启用更严格的审查;
合并多个场景的分析和调整结果,制定优化计划:
若多个场景表现出相似的策略不足之处,则优先考虑通用性的策略调整来覆盖多个弱点;
若***反复在高强度攻击下表现不佳,则重新审查安全策略管理流程和故障恢复规划。
4.如权利要求1所述的网络安全防护方法,其特征在于:所述多模态数据包括网络流量、用户行为数据、设备日志、认证信息以及外部威胁情报,所述网络流量的分析公式如下:
其中,表示网络流量综合分析指标,表示在特定时间段内网络上观察到的数据包总数,表示第i个数据包的大小,表示第i个数据包的重要性或优先级权重,表示网络的总带宽,表示异常流量检测的权重系数,表示第j个时间窗口内的异常流量指标,表示考虑的时间窗口总数,表示网络效率指标的权重系数,表示网络效率指标,i表示数据包,j表示时间窗口。
5.一种网络安全防护***,基于权利要求1~4任一所述的网络安全防护方法,其特征在于:还包括:
数据采集模块,用于通过在网络的不同节点部署智能采集代理,实时采集多模态数据;
融合与预处理模块,用于使用多模态数据融合算法,将原始数据转换为用于机器学习的标准化格式;
威胁识别模块,用于采用流式数据处理和动态增量学习算法实时更新威胁识别模型,并通过主动学习和众包安全策略优化学习过程和威胁库;
区块链模块,用于利用区块链技术存储和验证威胁识别模型和安全策略的完整性,并提供不可更改的事件记录链;
沙箱模拟模块,用于采用沙箱技术和虚拟网络环境模拟潜在的攻击路径和策略,并监测和分析常规网络行为以辨识异常和潜在威胁;
修复模块,用于引入自动化响应和修复机制,对检测到的威胁进行即时响应和处理。
6.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1~4任一所述的网络安全防护方法的步骤。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1~4任一所述的网络安全防护方法的步骤。
CN202410201313.7A 2024-02-23 2024-02-23 一种网络安全防护方法及*** Active CN117879970B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410201313.7A CN117879970B (zh) 2024-02-23 2024-02-23 一种网络安全防护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410201313.7A CN117879970B (zh) 2024-02-23 2024-02-23 一种网络安全防护方法及***

Publications (2)

Publication Number Publication Date
CN117879970A CN117879970A (zh) 2024-04-12
CN117879970B true CN117879970B (zh) 2024-07-05

Family

ID=90583169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410201313.7A Active CN117879970B (zh) 2024-02-23 2024-02-23 一种网络安全防护方法及***

Country Status (1)

Country Link
CN (1) CN117879970B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118660A (zh) * 2023-07-17 2023-11-24 江苏易安联网络技术有限公司 一种基于零信任网络的网关智能编排方法及***

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173708A (zh) * 2017-12-18 2018-06-15 北京天融信网络安全技术有限公司 基于增量学习的异常流量检测方法、装置及存储介质
EP3528459B1 (en) * 2018-02-20 2020-11-04 Darktrace Limited A cyber security appliance for an operational technology network
CN111475804B (zh) * 2020-03-05 2023-10-24 杭州未名信科科技有限公司 一种告警预测方法及***
US20230012220A1 (en) * 2021-07-07 2023-01-12 Darktrace Holdings Limited Method for determining likely malicious behavior based on abnormal behavior pattern comparison
US20230057373A1 (en) * 2021-08-17 2023-02-23 Mcafee, Llc Methods and apparatus to incrementally train a model
CN114943077B (zh) * 2022-05-19 2023-04-07 四川大学 基于深度强化学习的恶意pdf文件对抗样本生成方法
CN115834221A (zh) * 2022-11-28 2023-03-21 国网山东省电力公司信息通信公司 一种网络安全智能分析方法、***、设备和存储介质
CN117580046A (zh) * 2023-06-09 2024-02-20 西安电子科技大学 一种基于深度学习的5g网络动态安全能力调度方法
CN116633663A (zh) * 2023-06-16 2023-08-22 网络通信与安全紫金山实验室 一种网络威胁检测***、方法、设备及存储介质
CN116684182A (zh) * 2023-06-29 2023-09-01 南昌蓝堃科技有限公司 一种基于异常流量识别的信息拦截方法及***
CN117527348A (zh) * 2023-11-08 2024-02-06 西安辰本电子科技有限公司 一种网络信息安全评估测试***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118660A (zh) * 2023-07-17 2023-11-24 江苏易安联网络技术有限公司 一种基于零信任网络的网关智能编排方法及***

Also Published As

Publication number Publication date
CN117879970A (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
US20210273957A1 (en) Cyber security for software-as-a-service factoring risk
US11336669B2 (en) Artificial intelligence cyber security analyst
CN114584405B (zh) 一种电力终端安全防护方法及***
US20210021636A1 (en) Automated Real-time Multi-dimensional Cybersecurity Threat Modeling
US20230011004A1 (en) Cyber security sandbox environment
Repalle et al. Intrusion detection system using ai and machine learning algorithm
Deka et al. Network defense: Approaches, methods and techniques
Hu et al. Attack scenario reconstruction approach using attack graph and alert data mining
RU2610395C1 (ru) Способ расследования распределенных событий компьютерной безопасности
KR102592868B1 (ko) 조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치
Canonico et al. Industrial cyber-physical systems protection: A methodological review
WO2024059292A1 (en) An automated sandbox generator for a cyber-attack exercise on a mimic network in a cloud environment
Yeboah-ofori et al. Cybercrime and risks for cyber physical systems: A review
Binnar et al. Security analysis of cyber physical system using digital forensic incident response
CN117370701A (zh) 浏览器风险检测方法、装置、计算机设备和存储介质
CN117879970B (zh) 一种网络安全防护方法及***
Malik et al. Dynamic risk assessment and analysis framework for large-scale cyber-physical systems
Li et al. Research on intrusion detection based on neural network optimized by genetic algorithm
Li An approach to graph-based modeling of network exploitations
Lakhdhar et al. An approach to a graph-based active cyber defense model
CN118101337B (zh) 一种基于情报协同的铁路网络空间智能防御方法及***
KR102687170B1 (ko) Ai 기반 적응형 보안 시스템
Jeon et al. An Effective Threat Detection Framework for Advanced Persistent Cyberattacks
CN118041693B (zh) 一种交换机的安全防御方法、***、设备及介质
Fu et al. A Study of Evaluation Methods of WEB Security Threats Based on Multi-stage Attack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant