CN105991617A - 使用网络评分来选择安全路径的计算机实施系统及方法 - Google Patents

使用网络评分来选择安全路径的计算机实施系统及方法 Download PDF

Info

Publication number
CN105991617A
CN105991617A CN201510096474.5A CN201510096474A CN105991617A CN 105991617 A CN105991617 A CN 105991617A CN 201510096474 A CN201510096474 A CN 201510096474A CN 105991617 A CN105991617 A CN 105991617A
Authority
CN
China
Prior art keywords
node
path
network
index
scoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510096474.5A
Other languages
English (en)
Other versions
CN105991617B (zh
Inventor
斯坦迪欧·丹斯
纳塔拉詹·维贾雅兰甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of CN105991617A publication Critical patent/CN105991617A/zh
Application granted granted Critical
Publication of CN105991617B publication Critical patent/CN105991617B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种针对通讯网络中遇到的挑战提供解决方案,其中数据包需要以安全方式在网络中传输。本系统维护完整性,在网络信道中提供高度安全性和通量。本系统智能运行,并解决漏洞问题。如果网络的一部分受到入侵者影响,本系统能够自动绕过该部分,重新路由数据包。基于统计的交易数据,本系统能够识别可信赖/可靠/安全的网络、网络路径和网络节点,并将网络信任评分提供给节点。本系统还能识别强、弱/易受攻击的网络节点。本系统还能确定网络路径中的风险概率,并选择最佳传输路径。基于异常或可疑的流量和数据交易,本系统还能确定通讯网络中遭受的破坏。

Description

使用网络评分来选择安全路径的计算机实施系统及方法
技术领域
本申请涉及网络安全的领域。
背景技术
随着现代网络技术时代的到来,信息安全为保障通讯网络的安全扮演至关重要的角色。可靠性和安全性是通讯网络中非常关键的要素。需要有安全措施、预防和检测系统来识别潜在的漏洞。有多种技术可用于测试漏洞,以达成网络的可靠性和安全性。漏洞测试是针对网络路径上存在的常见漏洞和攻击。目前,市场上有一些漏洞扫描软件或安全卫士,可用于验证网络或网络路径上的安全薄弱环节。然而,这些软件或安全卫士对检测到的漏洞所提供的整改和解决手段有限。
就目前情形而言,数据随处可得,而要在正确的时间、正确的位置获得通过一段通讯网络的正确数据却是一项挑战性任务。我们需要一种能够防御漏洞的网络模型。如果网络的一部分受到入侵者或漏洞的影响,网络模型能够维护通讯网络中的完整性、安全性和通量。尽管大多数数据借助强大的算法和协议做了加密,仍无法保证通过网络路径的数据在用户收到时未遭破坏。
例如,银行的支付交易系统与银行和客户做许多金融交易。此类交易和金融数据通讯需要可调整的安全和隐私机制。有可能包含强大加密数据的金融数据没有交付给接收者,因为存在漏洞的网络路径最终造成数据被窥探或劫持。
因此,为了消除上述缺点,感觉需要一种能够提供可信赖网络通讯的系统,不仅有足够智能来保护交易,而且还能绕过有漏洞的节点(如果存在遭受破坏的概率)。
发明内容
本申请的一个目的是,提供一种能够防御网络节点和网络路径上漏洞的网络。
本申请的另一个目的是,保护通讯信道中的数据。
本申请还有一个目的就是维护通讯网络中的完整性、可靠性、机密性、安全性和通量。
本申请再有一个目的就是增加网络能力,并随交易统计值动态演变。
本申请的另一个目的是,减少维护虚拟专用网(VPN)的操作费用。
本申请的另一个目的是,提供有效的讯息广播系统。
附图说明
参阅附图并根据以下描述,本申请的其他目的和优点将更为明显,但所有这些都没有限定本申请的范围之意。
图1示出根据本申请的一种计算机实施系统的示意图,采用信任值来保障路径选择的安全。
图2A和2B示出根据本申请的一种流程图,图中显示保障路径选择安全所牵涉的步骤。
图3示出一种示例方案,用于计算所选可能路径的风险概率。
具体实施方式
现参阅附图所示方案,描述一种采用网络评分来保障路径选择安全的计算机实施系统及方法。该方案并不限定本申请之范围及范畴。描述仅涉及示例、已公开系统的偏好方案及其建议的应用。
参阅以下描述中的非限定性方案,对本文系统和各种特征及其优点进行说明。描述中省略了公知的参数和处理技术,避免模糊本文的方案。本文所用示例只图方便理解本文方案可能实施的方式,进而使本领域技术人员能够实施本文方案。由此可见,这些示例不应诠释为限定本文方案的范围。
概述
本说明书中所用术语的定义
以下本说明书中所使用的措词“信任值”是指与网络节点相关的值,用于指示通讯网络的真实性和可靠性。
以下本说明书中所使用的措词“起始节点”是指在网络中传输数据的节点。
以下本说明书中所使用的措词“目标节点”是指在网络中接收数据的节点。
以下本说明书中所使用的措词“性能指标评分”是指与某个节点相关的值,用于指示该节点在某个通讯路径中的性能。
以下本说明书中所使用的措词“安全指标评分”是指与某个节点相关的值,用于指示在某个安全传输的节点中执行安全措施的标准和状况。它还指示某个节点是否易于或容易遭受第三方攻击,或节点的安全是否容易受到破坏。
以下本说明书中所使用的措词“声誉指标评分”是指与某个节点相关的值,用于指示某个节点在其工作生命期的性能。它还指示某个网络节点与相邻节点的友好协作和通讯的情况。以下本说明书中所使用的措词“相邻节点指标评分”是指与某个节点相关的值,用于指示该节点的可信度,透过其相邻(邻近)节点反映出来。它还指示与邻近节点的兼容性或匹配百分率。
这些定义是对本领域其他措词的补充。
本申请设想一种计算机实施系统及方法,采用网络评分来保障路径选择的安全。
通常,根据本申请,所描述系统用于在具有多个节点的通讯网络中,选择一条安全路径,将数据从一个节点传输到另一个节点。系统包括一台服务器,配置用于透过计算每个所述节点的信任值,选择一条安全路径,然后基于存在于该路径中节点的信任值,确定所有可能路径的风险概率。
基于以下属性计算得到网络中每个节点的信任值:
·性能指标评分;
·安全指标评分;
·声誉指标评分;
·相邻节点评分。
基于以上属性的平均值计算得到信任值。
存在于网络中的节点包括评估单元,配置用于评估性能指标属性和安全指标属性;平均值确定器单元,配置用于确定已评估性能指标属性和安全指标属性;以及指派器单元,配置用于根据已确定平均值,指派性能指标评分和安全指标评分,并将其传输到服务器。
参阅图1,图中示出系统100,用于在具有多个节点(112A、112B...112N、114A、114B…114N、192A、192B…192N等)的通讯网络110中选择一条安全路径,将数据从一个节点传输到另一个节点。系统100包括:评估单元(112 A1、112 B1…112 N1、114 A1、112B1…112 N1、192 A1、192 B1…192 N1)、平均值确定器单元(112 A2、112 B2…112 N2、114A2、112B2…112N2、192 A2、192 B2…192N2)和指派器单元(112 A3、112 B3…112 N3、114A3、112B3…112N3、192A3、192 B3…192N3),配置于每个节点的第一存储库(112RA、112RB...112RN、114RA、114RB…114RN、192RA、192RB…192RN等)中,以及服务器120。根据一个方案,多个节点能够形成任意网络拓扑,即总线、星形、环形、树形、筛网形、混合型等等。
评估单元(112 A1、112 B1…112 N1、114 A1、112 B1…112 N1、192 A1、192 B1…192 N1)评估与节点相关的性能指标属性和安全指标属性。性能指标具有以下属性:传输延迟率、成功与失败的比率、响应时间和带宽与时间的依存管理值。类似地,安全指标具有以下属性:防火墙配置和防火墙安全状况、杀毒软件和软件的状况、连接媒体到节点的暴露端口的状况。评估单元(112 A1、112 B1…112 N1、114 A1、112B1…112 N1、192 A1、192 B1…192 N1)评估与每个性能指标属性和安全指标属性相关的数值。
平均值确定器单元(112 A2、112 B2…112 N2、114A2、112B2…112N2、192 A2、192 B2…192N2)确定与节点相关的已评估性能指标属性和安全指标属性的平均值。
指派器单元(112 A3、112 B3…112 N3、114A3、112B3…112N3、192 A3、192 B3…192N3)基于性能指标属性和安全指标属性的已确定平均值,指派与节点相关的性能指标评分和安全指标评分,并将已指派性能指标评分和安全指标评分传输到服务器120。
服务器120包括第一处理器20、输入模组10、第二节点存储库32、第二处理器34、接收器模组36、活跃节点确定器模组40、路径确定器模组50、历史数据收集器55、信任值模组60、第三处理器65、风险确定器模组70、第四处理器75、比较器80、第五处理器85和资源确定器模组90。
输入模组10取得用户(可以是存在于网络中的任何一个节点)的风险概率阈值,以确定用户对数据传输的安全需求。如果用户希望有较高的数据安全,应指派较高的风险概率阈值。
根据一个示例方案,基于风险概率阈值,可以进行数据分类。参阅表1,其中所指派的风险概率阈值用于数据分类(绝密、严格保密等),最大风险概率阈值为5。
表1
序号 风险概率阈值 数据分类
1. 4.5 绝密
2. 4.2 严格保密
3. 4.0 私密及机密
4. 3.5 内部
5. 3.0 一般
所以,根据本方案,如果两个节点牵涉分享绝密数据的通讯,该数据不应通过风险概率值小于4.5的路径。
根据另一个方案,风险概率阈值分类数据的方式是,数据必须只走信任值大于风险概率阈值的节点。
根据又一个方案,如果用户选择非常高的风险概率阈值,该网络在逻辑上表现为一种虚拟专用网络(VPN)。
历史数据收集器55配置用于收集每次交易后的历史数据,对于数据从起始节点传送到目标节点所通过的每个所述节点,所述历史数据包括性能历史、平均性能指标、攻击历史和交易损失/失败的交易历史。
第二存储库32配置用于存储性能历史、平均性能指标、攻击历史、交易损失/失败的交易历史和每个所述节点的相邻节点评估。相邻节点评估是基于从互动节点所获服务相邻节点的经验。
每次透过每个所述节点传输数据后,历史数据收集器55便更新第二存储库。
第二处理器34配置用于处理存储于第二存储库中的数据,以计算声誉指标评分和相邻节点指标评分,并将其传输到信任值模组60。
接收器模组36配置用于接收来自所述节点的性能指标评分和安全指标评分,其中,存在于每个节点中的指派器单元将性能指标评分和安全指标评分指派给所述节点。
活跃节点确定器模组40配置用于确定存在于网络110中多个节点中的活跃节点。在网络中存在许多节点,有的不活跃(未进行数据的传输和接收)。所以,需要确定数据传输所通过的活跃节点。
路径确定器模组50配置用于确定包括起始节点与目标节点之间活跃节点的所有可能路径。起始节点和目标节点可以是存在于网络中的任意节点。
信任值模组60配置用于计算存在于已确定路径中的每个活跃节点的信任值。基于性能指标评分、安全指标评分、声誉指标评分和相邻节点指标评分,信任值模组计算节点的信任值。第三处理器65配置用于接收来自接收器模组36的具体节点的性能指标评分和安全指标评分以及来自第二处理器34的声誉指标评分和相邻节点指标评分,并计算当前信任值。
基于存在于路径中节点的平均信任值,风险确定器模组70配置用于确定每条路径(由路径确定器模组50确定)的风险概率。风险确定器模组70包括第四处理器75,用于接收来自信任值模组60的当前信任值和来自路径确定器模组50的已确定路径组。透过确定定义路径的所有节点的平均信任值,计算得到每条已确定路径的风险概率。
参阅图3,图中示出一个示例方案,用于确定可能路径的风险概率。
节点A是起始节点,透过该节点将数据传输到目标节点B。以下是从节点A到节点B的可能路径:
A→C→F→B
A→C→E→B
A→D→G→B
对于每个互动节点,已根据上述步骤计算得到信任值。以下节点的信任值是:
C=4.2 D=4.7 E=3.5 F=4.3 G=4.2
现加上中间互动节点的信任值,计算得到所有可能路径的风险概率。 A → C → F → B = 4.2 + 4.3 = 8.5 10 * 100 = 85 % 安全,风险概率=15% A → C → E → B = 4.2 + 3 . 5 = 7 . 7 10 * 100 = 77 % 安全,风险概率=23% A → D → G → B = 4 . 7 + 4 . 2 = 8 . 9 10 * 100 = 89 % 安全,风险概率=11%
较器80包括风险概率阈值和由路径确定器50所明确每条路径的风险概率,用于明确风险概率小于风险概率阈值的路径。比较器80装有第五处理器85,用于接收来自输入模组10的风险概率阈值和透过风险确定器模组70所确定每条路径的风险概率。第五处理器明确风险概率低于风险概率阈值的路径。
资源确定器90配置用于确定已明确数据传输路径所需的资源。资源确定器90协作比较器,以明确其风险概率低于风险概率阈值的路径,进而确定所述路径的资源需求,以及明确使用资源最少的所述路径。在一个示例方案中,在起始节点与目标节点之间存在三条路径A、B和C。资源确定器70确定所需的资源,比如数据在每条路径中到达目标节点所通过的节点数、数据传输所需时间等。
参阅图2A和2B,图中示出根据本申请的一种流程图200,图中显示在具有多个节点的通讯网络中,选择将数据从一个节点传输到另一个节点的安全路径所牵涉的步骤。
在步骤202中,评估了性能指标属性和安全指标属性。性能指标具有以下属性:
·传输延迟率;
·成功与失败交易的比率;
·响应时间;
·带宽与其时间的依存管理值。
类似地,安全指标具有以下属性:
·防火墙配置和防火墙安全状况;
·已安装杀病毒软件和软件的状况;
·连接媒体到节点的暴露端口的状况;
·附带的输入设备和输入设备的范围。
在步骤204中,确定了性能指标属性和安全指标属性。
在步骤206中,基于已确定平均值,将性能指标评分和安全指标评分指派给节点。
表2示出一个示例方案,其中根据步骤202、204和206计算得到性能指标评分。根据一个方案,表2中的最大值可以手工定义,也可以自动产生。
表2
属性 已评估值 最大值 百分率值
传输延迟率 4 5 80
成功与失败交易的比率 85 100 85
响应时间 4 5 80
带宽与其时间的依存管理值 4.5 5 90
在上表中,节点传输延迟根据最大值5评估为4、成功与失败的比率根据最大值100评估为85、响应时间根据最大值5评估为4以及带宽与其时间的依存管理值根据最大值5评估为4.5。
由此可见,基于此计算得到与每个属性相关的百分率值,平均值计算为:
(80+85+80+90)/400*100=83.75%
而且,计算得到总性能指标评分:5*83.75%=4.18
在上面的计算中,5是最大性能评分值,可以由用户定义,也可以自动产生。
表3示出一个示例方案,其中根据步骤202、204和206计算得到安全指标评分。
根据一个方案,表3中引用的最大值可以手工定义,也可以自动产生。
表3
在上表中,防火墙配置和防火墙安全状况根据最大值5评估为4、已安装杀病毒软件和软件的状况根据最大分数值100评估为85、连接媒体到节点的暴露端口的状况根据最大值5评估为4以及附带的输入设备和输入设备的范围根据最大值5评估为4.5。由此可见,基于此计算得到与每个属性相关的百分率值,平均值计算为:
(80+85+80+90)/400*100=83.75%
而且,计算得到总安全指标评分:5*83.75%=4.18
在上面的计算中,5是最大安全评分值,可以由用户定义,也可以自动产生。
在步骤208中,用户接受了风险概率阈值。针对用户传输数据所需安全等级,风险概率阈值有助于确定用户的安全需求或偏好。
根据一个方案,用户应指派等级1-5的数值,作为其安全偏好。
根据另一个方案,风险概率阈值应确定用户想要传输其数据所通过的路径(高度安全路径或中度安全路径)。然而,高度安全节点可能比较拥挤,因为每个节点都想将其数据透过高度安全的节点进行传输。
在步骤210中,性能历史、平均性能指标、攻击历史(攻击类型和损坏/渗透的程度)、交易损失/失败的交易历史和每个所述节点的相邻节点评估存储于第二存储库(如图所示)中。历史数据收集器(如图1所示)在每次交易后,收集性能历史、平均性能指标、攻击历史、交易损失/失败的交易历史的值,并更新第二存储库中所牵涉交易节点的值。相邻节点评估值是基于其在互动过程中所获经验,由相邻节点给予互动节点的值。
在步骤212中,计算得到声誉指标评分和相邻节点指标评分。
在第二处理器中计算得到声誉指标评分(如图1所示)。如果某个节点有遭受攻击的历史,将会减少声誉指标的计算评分。声誉指标评分还要根据相邻节点给予具体节点的相邻节点评分进行计算,其中具体节点的声誉确定了与相邻节点的协作和友好通讯的情况。但同时,如果该节点在一段连续时间显示出良好的性能和安全指标评分,将有机会再次获得声誉。
在与具体节点互动时,相邻节点能够基于所获经验,为互动节点评分,网络效率可以是相邻节点评分的属性之一。相邻节点给予具体节点的评分也有助于确定网络中具体节点的声誉。该评分还指示与邻近节点的兼容性(匹配百分率)。根据一个示例方案,带有具体系统配置的某个网络节点能够高性能通讯,但同样的通讯带宽可能不被邻近通讯节点支持。考虑一情形,其中某个节点能够以1GB速度通讯,但邻近节点仅能支持100MB。
相邻节点对节点评分是多对一(评分)映射,从而也就说明了进入流量、可能已连接的大多数合适节点,旨在容易和高效传输数据。该评分也有助于在故障或破坏点,确定最安全的节点,以取代受影响的节点。
根据另一个方案,按照步骤212计算得到相邻节点指标评分。在一个方案中,最大评分可以由用户定义,也可以自动产生。
节点的网络效率计算为:
在一个示例方案中,计算节点A的网络效率,其中节点B透过节点A传输数据,其中,
总发送包=40,接收包(由目标主机接收)=38,总耗费时间=4毫秒,损坏包=2,标准到达时间=5秒
在此情况下,网络效率计算为:
38 - 2 40 × 4 5 × 100 = 36 40 × 4 5 × 100 = 72
所以,B给予节点A的评分=5*72%=3.6(其中基准评分=5)
随节点B与节点A的每次交易,以上给定的评分将基于服务节点B从节点A所获经验不断变化。如果节点A提供良好服务,即所有包都能收到和传输而没有任何损失、损坏和劫持,相邻节点对互动节点的评分会越来越高。另外,评分也可能降低或没有变化。
采用相同的策略,节点D和C也能对节点A给予评分
节点B→节点A=3.6分
节点C→节点A=3.5分
节点D→节点A=4分
类似地,节点A也可以对相邻节点给予评分,尽管节点A是在传输数据,而其他节点只是互动。在相邻节点之中的这种双向评分体系将有助于确定数据传输的合适路径。
在步骤214中,收到来自每个节点上指派器的性能指标评分和安全指标评分。
在步骤216中,确定存在于网络中的活跃节点,网络包括大量节点,有些节点处于非活跃状态(未传输和接收数据)。所以,需要确定存在于网络中的活跃节点后,才能传输数据。
在步骤218中,确定起始节点与目标节点之间的所有可能路径。起始节点和目标节点可以是存在于网络中的任意节点。
在步骤220中,确定存在于路径中的节点信任值。首先计算性能指标评分、安全指标评分、声誉指标评分和相邻节点指标评分的平均值,然后基于所述计算所得平均值,指派信任值。
表4示出一个示例方案,其中基于步骤220,计算得到平均值并指派信任值。
根据一个方案,表4中引用的权重可以根据用户的数据安全需求进行定义,其中,用户可以手工定义权重,也可以自动产生。
表4
权重(W) 最大值 评分(R) 权重(W)*评分(R)
性能指标评分 3 5 4.18 12.54
安全指标评分 3 5 4.18 12.54
声誉指标评分 1 5 4 4
相邻节点评分 3 5 3.7 11.10
现基于平均值,计算得到信任值。
信任值=节点的最大信任值×平均值=5 x 80.36=4.018
根据一个方案,某个节点的最大信任值可以手工定义,也可以自动产生。
在步骤222中,根据存在于路径中每个活跃节点的平均信任值,计算得到已确定路径的风险概率。
参阅图3,图中示出一个示例方案,用于确定已选定可能路径的风险概率。
节点A是起始节点,透过该节点将数据传输到目标节点B。以下是从节点A到节点B的可能路径:
A→C→F→B
A→C→E→B
A→D→G→B
对于每个互动节点,已根据上述步骤计算得到信任值。以下节点的信任值是:
C=4.2 D=4.7 E=3.5 F=4.3 G=4.2
现加上中间互动节点的信任值,计算得到可能路径的风险概率。
A → C → F → B = 4.2 + 4.3 = 8.5 10 * 100 = 85 % 安全,风险概率=15% A → C → E → B = 4.2 + 3 . 5 = 7 . 7 10 * 100 = 77 % 安全,风险概率=23% A → D → G → B = 4 . 7 + 4 . 2 = 8 . 9 10 * 100 = 89 % 安全,风险概率=11%
在步骤224中,将每条路径的风险概率与风险概率阈值进行比较,确定按照用户需求/偏好,是否所有路径都足够安全。首先,从输入模组10接收风险概率阈值(如图1所示),从风险确定器模组80接收每条所述已确定路径的当前风险概率(如图1所示)。而且,明确其风险概率低于风险概率阈值的那些路径。
在步骤226中,确定按照用户需求保障路径安全的资源需求。有可能在步骤224中,比较器所明确其风险概率小于用户需求的路径不止一条。该步骤有助于确定数据传输的最佳可能路径,其所需资源为最少。
技术先进性
本申请所设想系统的技术先进性包括实现:
·一种能够防御网络节点和网络路径上漏洞的系统。本申请的另一个目的是保障通讯信道中数据的安全;
·一种维护通讯网络中的完整性、可靠性、机密性、安全性和通量的系统;
·一种增加网络能力并随交易统计值演变的系统;
·一种减少维护虚拟专用网络(VPN)操作费用的系统;
·一种用系统协议为高价值金融交易提供逻辑VPN的系统,即便用户正在使用第三方网络;以及
·一种提供有效的讯息广播系统的系统。
以上对具体方案的描述充分揭示了本文方案的一般性质,使其他人能够应用现有知识,在不脱离一般概念条件下,轻松修改和/或调整此类具体方案以适合各种应用,因此,此类调整和修改应当并试图在等同所公开方案的意思和范围内加以理解。应该理解,本文所用措辞或术语是用于描述而非限定目的。因此,尽管本文方案用偏好方案加以描述,本领域技术人员将会认同,在本文所述方案的精神和范围内,本文方案可以修改并实施。

Claims (7)

1.一种计算机实施系统,用于选择一条安全路径,将具有多个节点的通讯网络中的数据从一个节点传输到另一个节点,所述系统包括:
●评估单元、平均值确定器单元和指派器单元,配置于每个所述节点的第一存储库中,配置于某个节点的评估单元适于评估所述节点的性能指标属性和安全指标属性,该节点中的平均值确定器单元配置用于接收来自所述节点中评估单元的已评估性能指标属性和安全指标属性,并确定所述节点的已评估性能指标属性和安全指标属性的平均值,指派器单元配置用于接收所述节点的已评估性能指标属性和安全指标属性的平均值,并将性能指标评分和安全指标评分指派给所述节点;
以及
●服务器,其中装有与每个所述节点通讯的第一处理器,所述处理器适于将操作信号发送给在每个所述节点中的所述评估单元、平均值确定器单元和指派器单元,以指导所述单元的运行,为每个节点提供性能指标评分和安全指标评分,还要指导指派器单元,将所述评分传送给服务器,所述服务器包括:
ο输入模组,配置用于接受来自用户的风险概率阈值,确定用户对沿安全路径于所述多个节点中两节点之间传输数据的安全需求;
o第二存储库,用于动态存储性能历史、平均性能指标、攻击历史、交易损失/失败的交易历史和每个所述节点的相邻节点评估。
o第二处理器,适于处理存储于第二存储库中并与每个所述节点相关的信息,以计算每个所述节点的当前声誉指标评分和相邻节点指标评分;
o接收器模组,用于接收每个所述节点的所述性能指标评分和安全指标评分;
o活跃节点确定器模组,配置用于确定存在于多个节点中的活跃节点;
o路径确定器模组,配置用于确定所述已确定活跃节点之间的路径;
o装有第三处理器的信任值模组,配置用于从所述接收器模组接收具体节点的性能指标评分和安全指标评分,以及从所述第二处理器接收声誉指标评分和相邻节点指标评分,并计算存在于所述通讯网络中每个活跃节点的当前信任值;
o装有第四处理器的风险确定器模组,配置用于接收每个所述活跃节点的当前信任值和当前活跃节点之间的已确定路径组,透过确定定义每条路径的活跃节点的平均信任值,所述第四处理器适于计算所述路径组中每条所述已确定路径的风险概率;
o装有第五处理器的比较器,适于接收来自所述输入模组的风险概率阈值和每条所述已确定路径的当前风险概率,所述第五处理器适于明确所述路径组中其风险概率低于风险概率阈值的路径;
以及
o协作所述比较器的资源确定器模组,配置用于透过由所述第五处理器明确的所述路径,确定数据传输所需的资源,以明确一条使用资源最少的路径。
2.根据权利要求1所述的系统,其中性能指标属性包括传输延迟率、成功与失败交易的比率、响应时间和带宽与其时间的依存管理值。
3.根据权利要求1所述的系统,其中安全指标属性包括防火墙配置和防火墙安全状况、已安装杀毒软件和软件的状况、连接媒体到节点的暴露端口的状况以及附带的输入设备和输入设备的范围。
4.根据权利要求1所述的系统,其中系统包括历史数据收集器,配置用于收集每次交易后的历史数据,对于数据传送通过的每个所述节点,所述历史数据包括性能历史、平均性能指标、攻击历史和交易损失/失败的交易历史,所述历史数据收集器还配置用于将历史数据传输到第二存储库。
5.一种用于在具有多个节点的网络中选择安全路径的计算机实施方法,配置用于在存在于网络中的节点之间传输数据,所述方法包括:
●评估性能指标属性和安全指标属性;
●确定已评估性能指标属性和安全指标属性的平均值;
●指派性能指标评分和安全指标评分;
●接受来自用户数据的风险概率阈值,确定用户对在网络中传输数据的安全需求;
●存储性能历史、平均性能指标、攻击历史、交易损失/失败的交易历史和每个所述节点的相邻节点评估;
●处理性能历史、平均性能指标、攻击历史和交易损失/失败的交易历史以及相邻节点评估,以计算所述节点的声誉指标评分和相邻节点指标评分;
●接收性能指标和安全指标评分;
●确定存在于所述多个节点中的活跃节点;
●确定存在于网络中所述活跃节点之间的路径;
●计算活跃节点的信任值,其中计算所述信任值的步骤包括以下步骤:
o接收所述性能指标评分和安全指标评分;
o计算每个所述活跃节点的当前信任值;
●计算已确定路径的风险概率包括以下步骤:
o接收每个所述活跃节点的当前信任值和已确定路径组;
o确定定义路径的所述活跃节点的平均信任值;
o计算每条所述已确定路径的风险概率;
●风险概率的比较包括以下步骤:
o接收风险概率阈值和每条所述已确定路径的当前风险概率;
o明确其风险概率低于风险概率阈值的路径;
●确定透过所述路径传输数据所需的资源,明确一条使用资源最少的路径。
6.根据权利要求5所述的方法,其中性能指标属性包括传输延迟率、成功与失败交易的比率、响应时间和带宽与其时间的依存管理值。
7.根据权利要求5所述的方法,其中安全指标属性包括防火墙配置和防火墙安全状况、已安装杀毒软件和软件的状况、连接媒体到节点的暴露端口的状况以及附带的输入设备和输入设备的范围。
CN201510096474.5A 2014-12-01 2015-03-04 使用网络评分来选择安全路径的计算机实施系统及方法 Active CN105991617B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN3837/MUM/2014 2014-12-01
IN3837MU2014 2014-12-01

Publications (2)

Publication Number Publication Date
CN105991617A true CN105991617A (zh) 2016-10-05
CN105991617B CN105991617B (zh) 2020-04-24

Family

ID=56087557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510096474.5A Active CN105991617B (zh) 2014-12-01 2015-03-04 使用网络评分来选择安全路径的计算机实施系统及方法

Country Status (3)

Country Link
JP (1) JP6495050B2 (zh)
CN (1) CN105991617B (zh)
CA (1) CA2887428C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116797267A (zh) * 2023-08-23 2023-09-22 深空间发展投资控股(湖北)有限公司 用于股权投资的分布式市场数据采集管理系统
CN116976759A (zh) * 2023-09-25 2023-10-31 深圳点筹农业供应链有限公司 基于物联网的农业数据交易安全评估方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102259732B1 (ko) * 2019-11-28 2021-06-02 광주과학기술원 네트워크 상의 허니팟 노드 배치방법
DE102020210193B3 (de) 2020-08-12 2021-10-14 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und System zum Absichern einer Datenkommunikation innerhalb eines Netzwerks
CN114943389B (zh) * 2022-07-21 2022-11-15 中国兵器科学研究院 一种基于脆性理论的投送路径优选方法、设备及存储介质
CN115842681B (zh) * 2023-02-03 2023-05-19 国网数字科技控股有限公司 一种公专互动电力业务系统的风险评估方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006125712A1 (de) * 2005-05-24 2006-11-30 Siemens Aktiengesellschaft Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk
CN101110762A (zh) * 2007-08-22 2008-01-23 华中科技大学 一种Ad hoc网络安全路由方法
CN101404572A (zh) * 2008-11-14 2009-04-08 西安交通大学 一种基于反馈信任聚合的网络节点总体信任度评估方法
CN102158864A (zh) * 2011-04-15 2011-08-17 北京航空航天大学 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法
CN103179001A (zh) * 2013-04-17 2013-06-26 重庆邮电大学 一种基于工作路径信息的电力通信网可靠性评估方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4185852B2 (ja) * 2003-11-20 2008-11-26 日本電信電話株式会社 通信システム
US7991852B2 (en) * 2004-01-22 2011-08-02 Alcatel-Lucent Usa Inc. Network architecture and related methods for surviving denial of service attacks
JP2009071436A (ja) * 2007-09-11 2009-04-02 Toshiba Corp 通信経路選択方法及び中継用情報処理機器
JP2013093781A (ja) * 2011-10-27 2013-05-16 Fujitsu Ltd 通信ネットワークシステム、ノード装置、及び通信ネットワークシステムにおける経路選択方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006125712A1 (de) * 2005-05-24 2006-11-30 Siemens Aktiengesellschaft Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk
CN101110762A (zh) * 2007-08-22 2008-01-23 华中科技大学 一种Ad hoc网络安全路由方法
CN101404572A (zh) * 2008-11-14 2009-04-08 西安交通大学 一种基于反馈信任聚合的网络节点总体信任度评估方法
CN102158864A (zh) * 2011-04-15 2011-08-17 北京航空航天大学 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法
CN103179001A (zh) * 2013-04-17 2013-06-26 重庆邮电大学 一种基于工作路径信息的电力通信网可靠性评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓建春: "可信网络的信任模型研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116797267A (zh) * 2023-08-23 2023-09-22 深空间发展投资控股(湖北)有限公司 用于股权投资的分布式市场数据采集管理系统
CN116797267B (zh) * 2023-08-23 2023-11-24 深空间发展投资控股(湖北)有限公司 用于股权投资的分布式市场数据采集管理系统
CN116976759A (zh) * 2023-09-25 2023-10-31 深圳点筹农业供应链有限公司 基于物联网的农业数据交易安全评估方法
CN116976759B (zh) * 2023-09-25 2023-12-08 深圳点筹农业供应链有限公司 基于物联网的农业数据交易安全评估方法

Also Published As

Publication number Publication date
CA2887428A1 (en) 2016-06-01
CN105991617B (zh) 2020-04-24
CA2887428C (en) 2022-07-19
JP2016111664A (ja) 2016-06-20
JP6495050B2 (ja) 2019-04-03

Similar Documents

Publication Publication Date Title
CN105991617A (zh) 使用网络评分来选择安全路径的计算机实施系统及方法
CN109698819B (zh) 一种网络中的威胁处置管理方法及系统
US9621577B2 (en) Mitigation of computer network attacks
CN103858382B (zh) 用于防火墙群集中的应用状态共享的方法和装置
US10193868B2 (en) Safe security proxy
CN104424438B (zh) 一种反病毒文件检测方法、装置及网络设备
CN108183921B (zh) 经由边界网关进行信息安全性威胁中断的系统和方法
CN102333096A (zh) 匿名通信系统的信誉度控制方法及系统
Rathore et al. Hadoop based real-time intrusion detection for high-speed networks
Karim et al. Cyber-physical systems security
CN103858383B (zh) 防火墙群集中的验证共享
Cheang et al. Multi-VMs Intrusion Detection for Cloud Security Using Dempster-shafer Theory.
JP2007180891A (ja) 通信装置及びそれに用いるパケット送信制御方法並びにそのプログラム
CN114205147B (zh) 基于软件定义网络的链路泛洪攻击防御方法及系统
Vimal et al. Enhance Software-Defined Network Security with IoT for Strengthen the Encryption of Information Access Control
JP4642707B2 (ja) パケット制御装置、パケット制御方法およびパケット制御プログラム
Doss et al. Packet integrity defense mechanism in OppNets
Lu et al. Network security situation awareness based on network simulation
Byun et al. Risk and avoidance strategy for blocking mechanism of SDN-based security service
CN107888624B (zh) 一种防护网络安全的方法和装置
Sathya Priya et al. Medical cyber physical system security—mitigating attacks using trust model
Jain et al. Detection techniques of blackhole attack in mobile adhoc network: A survey
Daneshmand et al. Software-Defined Networking: A New Approach to Fifth Generation Networks–Security Issues and Challenges Ahead
JP2007208575A (ja) 不正トラフィック管理装置およびシステム
Gaddam et al. Securing physical processes against cyber attacks in cyber-physical systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1229968

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant