CN102377757A - 物联网络攻击的预测及预警方法 - Google Patents
物联网络攻击的预测及预警方法 Download PDFInfo
- Publication number
- CN102377757A CN102377757A CN2010102616490A CN201010261649A CN102377757A CN 102377757 A CN102377757 A CN 102377757A CN 2010102616490 A CN2010102616490 A CN 2010102616490A CN 201010261649 A CN201010261649 A CN 201010261649A CN 102377757 A CN102377757 A CN 102377757A
- Authority
- CN
- China
- Prior art keywords
- hacker
- function
- activity
- computer system
- movable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明目的在于公开一种物联网络攻击的预测及预警方法,针对现有存在的上述问题,建立一个合理的描述骇客活动与计算机系统关系的数学模型,探讨计算机系统数量的变化与骇客活动量变化的直接关系,以开创性的眼光将非线性泛函分析与偏微分方程理论应用到骇客活动的分析上,提出了骇客活动与计算机系统关系之间的非线性发散数学模型方程组,对未来骇客活动趋势和频率进行预测,实现本发明的目的。
Description
技术领域
本发明涉及一种预测及预警方法,特别涉及一种用于物联网络中未来骇客活动趋势和频率进行预测的物联网络攻击的预测及预警方法。
背景技术
随着现代社会对信息系统及技术依赖的加强,骇客活动对社会和国家造成的损失将越来越大。而迅猛发展的物联网系统很有可能成为骇客新的练兵场和攻击目标。由于物联网对人类生活的重要性,保障物联网免受或少受黑客攻击有着显然的实际意义。令人遗憾的是,由于对骇客活动缺乏科学的判断与预测,政府与企业对付骇客的方式多是在事后进行补救,基本上作不出什么事前的先发制人的行动。随着骇客活动的不断增加和升级,提前对此种活动进行预测及预警将对防止物联网攻击和减少损失具有重要的意义。
信息技术已经渗透到人类生活的每个角落。信息技术及控制系统对社会各个方面的极端重要性已成为一个不争的共识。令人遗憾的是,伴随着信息技术的普及,骇客活动(HACKERACTIVITIES)也成为我们生活的一部分。随着骇客活动的不断增加和升级,其造成的直接和间接损失也在迅速增加。如何防止骇客攻击和减少这种攻击所造成的损失,已经成为政府机构、银行证券工业、国防机器、甚至一般企业面临的一个重要项目。
从政府到金融机构,从信息技术供应商到技术方案实施商,各行各业对防止骇客攻击和减低骇客活动的危害投入了大量的人力与物力。但是,这些大量的投入并没有取得人人所满意的结果。事实上,骇客活动在近年来有增无减,造成这种情况的一个重要原因是缺乏对骇客活动的有效预测,而无法对其进行先发制人的防范和打击。事实上,几乎所有的针对骇客行为所采取的防范措施都是在事后总结的基础上研发和施行的。或者说,对骇客的防范活动基本上是处于亡羊补牢的状态。
亡羊补牢,虽然尤为未晚,但比较起先发制人的采取行动来,还是差了一截。但是先发制人的行动必须以前瞻性的准确判断为前提。而目前在对骇客活动的研究方面,缺少的恰恰就是对骇客活动的趋势与频率进行科学的预测。显而易见,如果能够对骇客活动进行科学的、具有前瞻性的预测,则对骇客活动的防范与打击将会有效的多。
与骇客有关的研究主要分为信息加密(ENCRYPTION)、信息编码(ENCODING)、软件阻扰(SOFTWARE PREVENTION)和数据恢复(DATARECOVERY)四个方面。
信息加密研究如何确保电子数据在传送或存储时的安全性。加密后的信息必须通过解密(DECRYPTION)才能变成可阅读的形式。信息加密的主要手段是通过某种算法或数学公式对一个完整的信息体(如一篇报告、方案或程序源代码等)进行转换。目前的加密有对称(SYMMETRIC)与非对称(ASYMMETRIC)两种模式。对称模式要求加密和解密使用同一个钥匙而非对称模式则要求加密与解密使用不同的钥匙。对称模式里的钥匙和非对称模式中用来解密的钥匙是绝密的,称为密钥(SECRET KEY)。而非对称模式中用来加密的钥匙则是公开的,称为公钥(PUBLIC KEY)。骇客即使获得加密后的信息,但由于不知道密钥而难以破解信息得内容。
数据编码则存在两个分支。一是保密编码;一是纠错编码。纠错编码主要是是用来确保信息传输的正确和对传输错误进行纠错。而保密编码则与防止骇客窃取信息密切相关。其方法是对信息的最小组成单元进行编码(ENCODING),再将欲保密的信息根据此密码进行编码(CIPHER)。编码后的信息必须经过译码(DECIPHER)才能被解读。而译码则必须使用密码才能完成。
编码与加密有许多相似性。事实上,有些人就把编码技术和加密技术作为一个研究领域来对待。但是从根本上来讲,编码和加密有着很大的不同。加密主要是在数据整体上包裹一层保护层(一个算法或一系列公式),就像上把锁一样,有钥匙才能开门。而编码则是将信息的基本构成单元进行了变异,就像整形一样,只有知道这个整形步骤的人才能解读里面的信息。
软件阻扰则具有保护数据和系统的双重功能。它主要是通过设置各种阻碍来增加骇客攻击的难度或主动搜寻可疑行为来发现与封杀骇客活动。像耳熟能详的防火墙(FIRE WALL)与杀毒软件(ANTI-VIRUS SOFTWARE)就是这方面的例子。另外,不少系统和应用软件本身也带有防止数据被窃和系统被控制的功能。软件阻绕的手段包括身份识别(AUTHENTICATION)、用户授权(AUTHORIZATION)、电子签名(DIGITAL SIGNATURE)、资源控制(ACCESSCONTROL)、地址验证(PATH VERIFICATION)、系统监视(ACTIVITYMONITORING)、模式分析(PATTERN ANALYSIS)、注册表检查(REGISTRATION INSPECTION)、系统资源异常需求监测(UNUSUALRESOURCEREQUIREMENT MONITORING)等来施行阻扰骇客进行攻击或发现正在进行的骇客攻击。
数据恢复则是在数据被毁后对其进行数据修复(DATA REPAIR)或恢复(DATA RECOVERY)。这在骇客攻击的目的主要是毁坏数据的情况下有用。
信息加密防止信息被盗取或被解读、信息编码则只防止信息被解读。数据恢复则将被毁坏的信息进行修复。软件阻扰则具有同时防止信息被窃取和保护信息系统本身不被控制的功能(当然每个具体的软件不一定拥有所有这些功能),相对来说,软件阻扰在对骇客的防止上最重要,但也是目前较弱的一个环节。事实上,防火墙及一系列识别、授权、签名、验证、和监视措施对真正的具有恶意的骇客来说,其阻拦作用不大。而杀毒软件则在根本性质上属于后发制人,通常是在危害已经造成的时候才能开发出来。
随着信息技术在全球的不断普及,越来越多的机构对电子数据、信息技术及控制系统的依赖性不断增长。据美国EMC公司2001年委托伯克利加州大学(UC BERKELEY)的调查表明,现在每年全球产生的电子数据超过人类从起始到公元一零零零年中四千年所产生的数据总和。而且这个年数据产生量现在还在以加速度的趋势增长。人类把越来越多的重要资料和数据转为电子形式来保存和检索(如银行帐户BACNK ACCOUNT、个人档案PERSONALINFORMATION等)。
更为重要的是,越来越多的与人类社会生活甚至生命息息相关的系统都通过信息技术来控制。如:证券交易(SECURITY EXCHANGE)、银行结算(BANKSETTLEMENT)、交通管制(TRAFFICMANAGEMENT)、电力调度(POWERDISTRIBUTION)、医疗监护(MEDICAL CONDITION MONITORING)等。很显然,保护这些电子数据和信息技术系统不受到攻击或控制事关重大。
令人遗憾的是,随着信息技术的普及,也带来了令现代社会头疼的骇客问题。骇客利用对信息技术的掌握,不断对人们赖以依靠的电子数据或信息系统进行攻击,轻则进入银行提走成百万计的资金,重则进入电力或军事控制系统来瘫痪其运行。因此,如何从根本上杜绝骇客活动已成为许多政府与机构的一个颇为重要的任务。
目前与骇客有关的研究均集中在增加骇客攻击的难度或增加骇客解读信息的难度。至于对骇客活动与计算机关系方面的系统研究尤其是他们之间的数学关系方面的研究则尚未见到。而对骇客活动与计算机系统关系的研究将能给我们提供预测骇客活动的科学工具,通过预测我们能够更好的从防止骇客活动的发生上下功夫,从而达到应付骇客攻击的最高境界,即上兵伐谋。
综上所述,特别需要一种物联网络攻击的预测及预警方法,已解决现有存在的上述问题。
发明内容
本发明的目的在于提供一种物联网络攻击的预测及预警方法,针对现有存在的上述问题,建立一个合理的描述骇客活动与计算机系统关系的数学模型,探讨计算机系统数量的变化与骇客活动量变化的直接关系,并在此基础上建立一个对未来骇客活动趋势和频率进行预测的方法。
本发明所解决的技术问题可以采用以下技术方案来实现:
一种物联网络攻击的预测及预警方法,其特征在于,根据骇客活动的分析建立骇客活动与计算机关系的非线性数学模型:
ut=k1 Vu+au-f(x,u)+φ(x,u,v), (x,t)∈Ω×(0,∞)
vt=k2 Vv+bu+ψ(x,u,v), (x,t)∈Ω×(0,∞)
u(x,0)=u0(x);v(x,0)=v0(x), x∈Ω
在这里k1,k2,a>0并且b∈R为实数、x为空间变量、t为时间变量、f,φ,ψ为实变函数,其中φ,ψ代表计算机系统与骇客之间的交叉互连效应项。u,v函数分别代表了计算机系统和骇客在量上的分布密度;
然后,推导出代表计算机系统与骇客之间的交叉互连效应项、并求取代表计算机系统与骇客密度分布的u函数与v函数、及代表骇客产生率的b系数,从而能够根据u,v函数及b系数的变化预测骇客活动的未来趋势变化。
本发明的物联网络攻击的预测及预警方法,以开创性的眼光将非线性泛函分析与偏微分方程理论应用到骇客活动的分析上,提出了骇客活动与计算机系统关系之间的非线性发散数学模型方程组,对未来骇客活动趋势和频率进行预测,实现本发明的目的。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本发明的物联网络攻击的预测及预警方法,从以下几个方面进行实现:
骇客活动分析
对骇客活动的模式进行统计学上的分析(STATISTICS ANALYSIS),从中归纳出一些能帮助建立数学模型的统计规律(STATISTIC PATTERNS)。收集过去骇客活动的数据,如过去十年中主要骇客活动的次数、规模、技术层次、所针对的目标、和造成的损失估算。对这些数据进行整理与挖掘,揭示骇客活动与计算机系统的统计联系,发现其运行的模式(PATTERN),为下一步建立骇客活动的数学模型打下基础。
骇客与计算机关系的非线性数学模型
在分析骇客活动的基础上,建立一个能合理描述骇客活动的大时空连续域上的非线性发散数学模型(NON-LINEAR MATHEMATICAL MODEL WITHDIFFUSION IN TIME-SPACECONTINUM)。主要把骇客活动与计算机系统进行数量上的联系(QUANTATATIVECONNECTION),并根据我们对捕食者与被捕食者这种生态中的自然现象的空间发散数学模型(PREDATOR-PREYMODEL WITH DIFFUSIVE SPATIAL PATTERNS)来推导表述骇客活动的数学模型。这个模型将具有非线性性质,并以一定的时空局域为可控变量,且合理描述骇客攻击量与频率和计算机系统数量上应满足的数学关系。
根据骇客活动的分析建立骇客活动与计算机关系的非线性数学模型:
假定为一有限连接的光滑区域,则
ut=k1Vu+au-f(x,u)+φ(x,u,v), (x,t)∈Ω×(0,∞)
vt=k2Vv+bu+ψ(x,u,v), (x,t)∈Ω×(0,∞)(1)
u(x,0)=u0(x);v(x,0)=v0(x), x∈Ω
在这里k1,k2,a>0并且b∈R为实数、x为空间变量、t为时间变量、f,φ,ψ为实变函数,其中φ,ψ代表计算机系统与骇客之间的交叉互连效应项。u,v函数分别代表了计算机系统和骇客在量上的分布密度;
然后,推导出代表计算机系统与骇客之间的交叉互连效应项、并求取代表计算机系统与骇客密度分布的u函数与v函数、及代表骇客产生率的b系数,从而能够根据u,v函数及b系数的变化预测骇客活动的未来趋势变化。
模型的理论证明
在建立描述骇客活动的大时空连续域上的非线性发散数学模型后,本子项目将从理论上对我们的数学模型加以证明。我们将主要使用非线性泛函分析与偏微分方程的手段来进行我们的理论推导。并在此基础上求取反应骇客活动的实变函数(REAL VARIABLE FUNCTION)v(x)与产生率(BIRTH RATE)b。经验数据的验证本子项目将从经验上对数学模型进行验证(EMPIRICALMODEL VERIFICATION)。主要是利用在骇客活动分析子项目收集的数据对模型加以实证,以证实模型是合理的、确实描述了骇客活动与计算机系统之间的数学关系。同时,也根据实证的结果对模型的可控系数进行微调,从而将模型完善。
骇客活动与计算机关系的非线性数学模型在骇客活动与计算机系统之间形成空间模式合成。即:证明如下椭圆方程组:
k1Δu+au-f(x,u)+φ(x,u,v)=0, inΩ
k2Δu+bv+ψ(x,u,v)=0, inΩ (2)
u=0,v=0, onΩ
存在一对正解(u(x),v(x)),这里的正解的意思为u(x)与v(x)是一对光滑函数且在Ω区域里面完全为正;假定H代表Ω上可弱微分函数的希尔伯特空间。通过适当选择f,φ,ψ,我们推导并证明下面的定理:
定理:如果λ1是(-Δ,H)的第一个特征值,u(x)的发散率k1>0为固定值,则我们有:
I、如果a≤k1λ1,则方程组(2)不存在正值解
II、对每一个a>λ1,则存在b0<0,并且有:
a)如果b≤b0,则方程组(2)不存在正值解。
b)对每一个b∈(b0,0),则存在k*=k*(b)>0,并且方程组(2)存在正值解当且仅当k2∈(0*,k*)。
上面的定理给出了骇客活动与计算机系统形成模式合成的根本条件。但更为重要的是,这个定理给我们指出了如何去寻找合理的代表计算机系统与骇客产生率的a,b系数,和代表骇客活动发散率的k系数。在推出这些合理的系数后,我们就可以对u,v函数进行求解了。
但本项目更关键且更具实践意义的部分则是,利用上述这对空间模式合成解(u(x),v(x)),我们还将分析前述的那对分别代表计算机系统与骇客活动的时空实变函数(u(x,t),v(x,t)函数)在大时间范围的变化趋势。
系统模拟的验证
在计算系统上进行模拟试验(SYSTEM SIMULATION),以此来进一步对骇客数学模型进行验证。主要对骇客的产生率、计算机系统的增长率、骇客攻击量的变化、时空控制变量的变化等进行模拟,研究各种变量之间的变化联系,并进一步证明这些变量的变化确实满足建立的非线性数学模型。
骇客预测系统的建立
对如何利用已经建立并经过求证的骇客数学模型来对将来的骇客活动的趋势(TREND)与频率(FREQUENCE)进行预测。主要对预测的理论逻辑基础(THEORITICALLOGICAL FOUNDATION)、预测的准确性衡量
(PREDICTIONACCURACY)、和预测的方法
(PREDICATIONMETHODOLOGY)进行研究,在此基础上演绎出一个简便可行又科学的骇客活动预测系统。在导出骇客活动预测系统的基础上,我们将进行软件研发,力争建立一个骇客活动趋势与频率预测的计算机应用软件系统。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (1)
1.一种物联网络攻击的预测及预警方法,其特征在于,根据骇客活动的分析建立骇客活动与计算机关系的非线性数学模型:
ut=k1Vu+au-f(x,u)+φ(x,u,v), (x,t)∈Ω×(0,∞)
vt=k2Vv+bu+ψ(x,u,v), (x,t)∈Ω×(0,∞)
u(x,0)=u0(x);v(x,0)=v0(x), x∈Ω
在这里k1,k2,a>0并且b∈R为实数、x为空间变量、t为时间变量、f,φ,ψ为实变函数,其中φ,ψ代表计算机系统与骇客之间的交叉互连效应项。u,v函数分别代表了计算机系统和骇客在量上的分布密度;
然后,推导出代表计算机系统与骇客之间的交叉互连效应项、并求取代表计算机系统与骇客密度分布的u函数与v函数、及代表骇客产生率的b系数,从而能够根据u,v函数及b系数的变化预测骇客活动的未来趋势变化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102616490A CN102377757A (zh) | 2010-08-24 | 2010-08-24 | 物联网络攻击的预测及预警方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102616490A CN102377757A (zh) | 2010-08-24 | 2010-08-24 | 物联网络攻击的预测及预警方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102377757A true CN102377757A (zh) | 2012-03-14 |
Family
ID=45795731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102616490A Pending CN102377757A (zh) | 2010-08-24 | 2010-08-24 | 物联网络攻击的预测及预警方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102377757A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111402316A (zh) * | 2020-03-09 | 2020-07-10 | 东华大学 | 一种基于去伪环节的图像中椭圆快速检测方法 |
CN111641809A (zh) * | 2020-05-14 | 2020-09-08 | 陈洋洋 | 基于物联网和人工智能的安防监控方法及云通信服务器 |
-
2010
- 2010-08-24 CN CN2010102616490A patent/CN102377757A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111402316A (zh) * | 2020-03-09 | 2020-07-10 | 东华大学 | 一种基于去伪环节的图像中椭圆快速检测方法 |
CN111402316B (zh) * | 2020-03-09 | 2023-09-15 | 东华大学 | 一种基于去伪环节的图像中椭圆快速检测方法 |
CN111641809A (zh) * | 2020-05-14 | 2020-09-08 | 陈洋洋 | 基于物联网和人工智能的安防监控方法及云通信服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kavak et al. | Simulation for cybersecurity: state of the art and future directions | |
CN103607388B (zh) | 一种apt威胁预测方法及系统 | |
Mazzarolo et al. | Insider threats in Cyber Security: The enemy within the gates | |
CN117640250A (zh) | 一种企业信息安全管理系统 | |
Shivaramakrishna et al. | A novel hybrid cryptographic framework for secure data storage in cloud computing: Integrating AES-OTP and RSA with adaptive key management and Time-Limited access control | |
Parker | Risks of risk-based security | |
CN103745427B (zh) | 基于迭代振幅-相位恢复算法的图像加密方法 | |
CN118368054A (zh) | 移动固态硬盘加密密钥的保护方法及相关设备 | |
Pahuja et al. | RansomSheild: Novel Framework for Effective Data Recovery in Ransomware Recovery Process | |
CN102377757A (zh) | 物联网络攻击的预测及预警方法 | |
Alqudhaibi et al. | Identifying and predicting cybersecurity threats in industry 4.0 based on the motivations towards a critical infrastructure | |
Alhashmi et al. | Ransomware Early Detection Techniques | |
Liu | A risk-based approach to cybersecurity: a case study of financial messaging networks data breaches | |
Shyamasundar | Security and protection of SCADA: a bigdata algorithmic approach | |
Gourisetti et al. | Demonstration of the cybersecurity framework through real-world cyber attack | |
Cayetano et al. | Cyber-physical IT assessment tool and vulnerability assessment for semiconductor companies | |
Repp | Diagnostics and assessment of the industrial network security expert system | |
Pleskonjic et al. | Security Risk Management for Critical Infrastructures | |
Youvan | Future Cyber Threats to Central Banks: Projecting the Evolution of Financial Cyberattacks in a Quantum and AI-Driven World | |
Wittkotter | WaC: Trustworthy Encryption and Communication in an IT Ecosystem with Artificial Superintelligence | |
NEVO et al. | Securing AI Model Weights | |
Ikuomola et al. | A framework for collaborative, adaptive and cost sensitive intrusion response system | |
Zhang | Research on Computer Network Information Security Protection Based on the Clustering Algorithm for Large Data | |
Hsu et al. | A digital evidence protection method with hierarchical access control mechanisms | |
Sajwan et al. | Challenges with Industry 4.0 Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120314 |