CN106209817A - 基于大数据和可信计算的信息网络安全自防御系统 - Google Patents

基于大数据和可信计算的信息网络安全自防御系统 Download PDF

Info

Publication number
CN106209817A
CN106209817A CN201610525121.7A CN201610525121A CN106209817A CN 106209817 A CN106209817 A CN 106209817A CN 201610525121 A CN201610525121 A CN 201610525121A CN 106209817 A CN106209817 A CN 106209817A
Authority
CN
China
Prior art keywords
risk
data
module
max
clusters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610525121.7A
Other languages
English (en)
Other versions
CN106209817B (zh
Inventor
陈祖斌
谢铭
胡继军
翁小云
袁勇
邓戈锋
莫英红
谢菁
张鹏
唐玲丽
黄连月
郑俊明
曾明霏
陈剑皓
宋骏豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Xin Shi Li Agricultural Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610525121.7A priority Critical patent/CN106209817B/zh
Publication of CN106209817A publication Critical patent/CN106209817A/zh
Application granted granted Critical
Publication of CN106209817B publication Critical patent/CN106209817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块。本发明通过全新的模块组合和创新的算法,成功将大数据分析和可信计算技术用到了信息网络安全自防御系统中,其中从基于可信的数据集储模块、基于可信的数据传输模块开始,风险评估模块评估的数据已是可信的,风险评估模块在以认证的安全网络环境中进行评估,安全策略建立在可信数据以及可信的评估体系上,其最终行为符合预期设计,从而有效提高了信息网络防御能力和系统的可信性。

Description

基于大数据和可信计算的信息网络安全自防御系统
技术领域
本发明涉及大数据领域,具体涉及基于大数据和可信计算的信息网络安全自防御系统。
背景技术
传统的信息安全防护系统采用防火墙技术和入侵检测技术,已无法阻止对应用层等深层的攻击行为,无法实现对攻击行为的实时阻断。因此,为保证网络的有效安全性,入侵防御系统应运而生。入侵防御系统对数据包进行逐个字节检查,阻止数据链路层至应用层之间的攻击行为。当发现新的攻击手段后,入侵防御系统就会创建对应的新的过滤器。有效保证网络的安全性。然而,现有技术中的入侵防御系统的安全策略均为用户事先手动配置且配置后为固定不变的,而防护链路的实际流量则是实时变化的。如果配置的安全策略的安全等级较低,虽然可以保证处理效率,但当链路流量较小时,则会造成系统资源的闲置;如果配置的安全策略的安全等级较高,虽然可以保证网络的安全,但当链路流量较大时,则会造成链路带宽的限制,影响用户正常使用业务。
与此同时,随着用户数据的容量和类型的增长,对用户数据进行分析、追踪潜在的问题、发现错误变得越来越难,尤其是在多用户相关性分析出现之后。即便在最佳状态下,也需要经验丰富的操作人员跟踪事件链、过滤噪音,并最终诊断出导致复杂问题产生的根本原因。海量的用户数据对用户分析处理的效率提出了更高的要求,使得传统的用户数据存储和分析方法已经不能胜任了。随着大数据时代的来临,大数据分析也应运而生。大数据分析是指对规模巨大的数据进行分析。大数据分析基于数据可视化可以直观的展示数据,基于数据挖掘可让我们深入数据内部去挖掘价值,而基于数据预测性分析可以根据可视化分析和数据挖掘的结果做出一些预测性的判断。如何将大数据分析应用到安全防护,已是学术研究的热点相关技术中,常使用k-means算法对数据进行聚类分析。k-means算法也称为k-均值算法或者k-平均算法,是一种使用广泛的迭代型划分聚类算法。其算法思想是将一个给定的数据集分为用户指定的k个聚簇(类),将每个类的平均值再作为聚类的中心从而来表示该类数据,再通过迭代求出每个聚簇(类)之内误差平方和最小化时的划分。该算法对于连续型属性可以取得较好的聚类效果,但对于离散型属性处理效果不理想。
基于可信计算技术设计风险防御系统,可以有效保障信息网络的安全性,是一种很好的增强信息安全的解决方案。可信计算技术提供基于硬件和加密的终端安全保护,对于信息安全大数据资源管理系统而言,可以有效保证数据不会传递给恶意终端,保障数据安全,是一种很好的增强信息安全大数据资源管理系统可信性的解决方案。有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性,可信计算为行为安全而生,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。可信计算包括5个核心的概念,即:密钥、安全输入输出、储存器屏蔽等,其中保证数据的安全储存和安全传输,是整个可信安全防护系统的基础保障。
发明内容
针对上述问题,本发明提供基于大数据和可信计算的信息网络安全自防御系统。
本发明的目的采用以下技术方案来实现:
基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,所述基于可信的数据集储模块用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险检测模块用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略;从基于可信的数据集储模块、基于可信的数据传输模块开始,风险评估模块评估的数据已是可信的,风险评估模块在以认证的安全网络环境中进行评估,安全策略建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
所述预警模块包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
优选地,所述风险分析反馈模块根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
进一步地,所述风险评估模块评估时具体采用以下操作:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略。
所述用户相关信息包括用户地理位置信息、用户操作信息、用户网络速度信息和用户网络类型信息。
本发明的有益效果为:
1、基于可信技术,设置基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,保证了数据的安全存储和安全传输,且对用户相关信息进行分析,得出用户潜在的风险操作,并针对该风险操作调用相应且合适的安全策略,保证了系统的安全和可信度,又避免了系统资源的闲置;
2、设置基于改进K-means聚类方法的数据分析子模块,采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,有效避免单一采取随机抽样方法所带来的偶然性,解决原有算法在选取k值以及初始化聚类中心时所存在的问题,提高了聚类稳定性,进一步提高了用户行为分析精度;
3、设置的用户行为分析单元采用决策树算法对分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测,识别效果好,预测精度较高;设置风险评估模块和安全防御模块,便于及时发现风险,防范风险;设置预警模块,能够及时有效防止安全防御模块失效的情况下带来信息安全风险。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明各模块的连接示意图;
图2是本发明的原理示意图。
附图标记:
基于可信的数据集储模块10、基于可信的数据传输模块20、风险分析反馈模块30、风险检测模块40、风险评估模块50、安全防御模块60、预警模块70。
具体实施方式
结合以下实施例对本发明作进一步描述。
实施例1:如图1、图2所示的基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块10、基于可信的数据传输模块20、风险分析反馈模块30、风险检测模块40、风险评估模块50、安全防御模块60和预警模块70,所述基于可信的数据集储模块10用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块20用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险检测模块40用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块50所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块60对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略;
所述预警模块70包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
优选地,所述风险分析反馈模块30根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
所述用户相关信息包括用户地理位置信息、用户操作信息、用户网络速度信息和用户网络类型信息。
在此实施例中:设置基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,对用户相关信息进行分析,得出用户潜在的风险操作,并针对该风险操作调用相应且合适的安全策略,保证了系统的安全,又避免了系统资源的闲置;设置基于改进K-means聚类方法的数据分析子模块,采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,有效避免单一采取随机抽样方法所带来的偶然性,解决原有算法在选取k值以及初始化聚类中心时所存在的问题,提高了聚类稳定性,进一步提高了用户行为分析精度;设置的用户行为分析单元采用决策树算法对分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测,识别效果好,预测精度较高;设置风险评估模块和安全防御模块,便于及时发现风险,防范风险;设置预警模块,能够及时有效防止安全防御模块失效的情况下带来信息安全风险;δ1=0.7,δ2=0.2,δ3=0.1,自防御系统的防御能力提高了20%。
实施例2:如图1、图2所示的基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块10、基于可信的数据传输模块20、风险分析反馈模块30、风险检测模块40、风险评估模块50、安全防御模块60和预警模块70,所述基于可信的数据集储模块10用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块20用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险检测模块40用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块50所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块60对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略;
所述预警模块70包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
优选地,所述风险分析反馈模块30根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
所述用户相关信息包括用户地理位置信息、用户操作信息、用户网络速度信息和用户网络类型信息。
在此实施例中:设置基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,对用户相关信息进行分析,得出用户潜在的风险操作,并针对该风险操作调用相应且合适的安全策略,保证了系统的安全,又避免了系统资源的闲置;设置基于改进K-means聚类方法的数据分析子模块,采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,有效避免单一采取随机抽样方法所带来的偶然性,解决原有算法在选取k值以及初始化聚类中心时所存在的问题,提高了聚类稳定性,进一步提高了用户行为分析精度;设置的用户行为分析单元采用决策树算法对分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测,识别效果好,预测精度较高;设置风险评估模块和安全防御模块,便于及时发现风险,防范风险;设置预警模块,能够及时有效防止安全防御模块失效的情况下带来信息安全风险;δ1=0.6,δ2=0.3,δ3=0.1,自防御系统的防御能力提高了30%。
实施例3:如图1、图2所示的基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块10、基于可信的数据传输模块20、风险分析反馈模块30、风险检测模块40、风险评估模块50、安全防御模块60和预警模块70,所述基于可信的数据集储模块10用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块20用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险检测模块40用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块50所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块60对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略;
所述预警模块70包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
优选地,所述风险分析反馈模块30根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
所述用户相关信息包括用户地理位置信息、用户操作信息、用户网络速度信息和用户网络类型信息。
在此实施例中:设置基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,对用户相关信息进行分析,得出用户潜在的风险操作,并针对该风险操作调用相应且合适的安全策略,保证了系统的安全,又避免了系统资源的闲置;设置基于改进K-means聚类方法的数据分析子模块,采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,有效避免单一采取随机抽样方法所带来的偶然性,解决原有算法在选取k值以及初始化聚类中心时所存在的问题,提高了聚类稳定性,进一步提高了用户行为分析精度;设置的用户行为分析单元采用决策树算法对分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测,识别效果好,预测精度较高;设置风险评估模块和安全防御模块,便于及时发现风险,防范风险;设置预警模块,能够及时有效防止安全防御模块失效的情况下带来信息安全风险;δ1=0.6,δ2=0.2,δ3=0.2,自防御系统的防御能力提高了40%。
实施例4:如图1、图2所示的基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块10、基于可信的数据传输模块20、风险分析反馈模块30、风险检测模块40、风险评估模块50、安全防御模块60和预警模块70,所述基于可信的数据集储模块10用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块20用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险检测模块40用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块50所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块60对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略;
所述预警模块70包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
优选地,所述风险分析反馈模块30根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
所述用户相关信息包括用户地理位置信息、用户操作信息、用户网络速度信息和用户网络类型信息。
在此实施例中:设置基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,对用户相关信息进行分析,得出用户潜在的风险操作,并针对该风险操作调用相应且合适的安全策略,保证了系统的安全,又避免了系统资源的闲置;设置基于改进K-means聚类方法的数据分析子模块,采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,有效避免单一采取随机抽样方法所带来的偶然性,解决原有算法在选取k值以及初始化聚类中心时所存在的问题,提高了聚类稳定性,进一步提高了用户行为分析精度;设置的用户行为分析单元采用决策树算法对分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测,识别效果好,预测精度较高;设置风险评估模块和安全防御模块,便于及时发现风险,防范风险;设置预警模块,能够及时有效防止安全防御模块失效的情况下带来信息安全风险;δ1=0.4,δ2=0.4,δ3=0.2,自防御系统的防御能力提高了50%。
实施例5:如图1、图2所示的基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块10、基于可信的数据传输模块20、风险分析反馈模块30、风险检测模块40、风险评估模块50、安全防御模块60和预警模块70,所述基于可信的数据集储模块10用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块20用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险检测模块40用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块50所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块60对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略;
所述预警模块70包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
优选地,所述风险分析反馈模块30根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
所述用户相关信息包括用户地理位置信息、用户操作信息、用户网络速度信息和用户网络类型信息。
在此实施例中:设置基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,对用户相关信息进行分析,得出用户潜在的风险操作,并针对该风险操作调用相应且合适的安全策略,保证了系统的安全,又避免了系统资源的闲置;设置基于改进K-means聚类方法的数据分析子模块,采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,有效避免单一采取随机抽样方法所带来的偶然性,解决原有算法在选取k值以及初始化聚类中心时所存在的问题,提高了聚类稳定性,进一步提高了用户行为分析精度;设置的用户行为分析单元采用决策树算法对分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测,识别效果好,预测精度较高;设置风险评估模块和安全防御模块,便于及时发现风险,防范风险;设置预警模块,能够及时有效防止安全防御模块失效的情况下带来信息安全风险;δ1=0.4,δ2=0.3,δ3=0.3,自防御系统的防御能力提高了60%。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (2)

1.基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块;
所述基于可信的数据集储模块用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系;
所述基于可信的数据传输模块用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;
所述风险分析反馈模块根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:
(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;
(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;
所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;
所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型;
所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;
(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;
所述风险检测模块用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;
所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:
(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;
(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;
所述安全防御模块对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:
(1)定义综合风险函数Z:
Z=f×δ1+j×δ2+p×δ3
式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ123=1;
(2)根据Z值范围确定相应的安全策略;
所述预警模块包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。
2.根据权利要求1所述的基于大数据和可信计算的信息网络安全自防御系统,其特征在于,所述数据挖掘单元采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类的具体操作为:
1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;
2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为:
XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n
3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax-1,XSmax-2,XSmax-3对应的四个样本的均值作为第一个初始的簇中心;
4)将最大值为XSmax对应的矩阵中行向量的元素进行升序排列,假设前k-1个最小的元素为XSpq,q=1,…,k-1,选择前k-1个最小的元素XSpq相对应的文档aq作为剩余的k-1个初始的聚簇中心,其中所述k值的设定方法为:设定k值可能取值的区间,通过测试k的不同取值,并对区间内的各个值进行聚类,通过比较协方差,确定聚类之间的显著性差异,从而来探査聚类的类型信息,并最终确定合适的k值;
5)计算剩余样本与各初始的聚簇中心之间的相似度,将剩余样本分发到相似度最高的聚簇中,形成变化后的k个聚簇;
6)计算变化后的聚簇中各样本的均值,将其作为更新后的聚簇中心代替更新前的聚簇中心;
7)若更新前的聚簇中心与更新后的聚簇中心相同,或者目标函数达到了最小值,停止更新,所述目标函数为:
J = Σ l = 1 k Σ a x ∈ C l | | a x - a x l ‾ | | 2
其中,Cl表示k个聚簇中的第l个聚簇,ax为第l个聚簇中的样本,为第l个聚簇的中心。
CN201610525121.7A 2016-07-01 2016-07-01 基于大数据和可信计算的信息网络安全自防御系统 Active CN106209817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610525121.7A CN106209817B (zh) 2016-07-01 2016-07-01 基于大数据和可信计算的信息网络安全自防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610525121.7A CN106209817B (zh) 2016-07-01 2016-07-01 基于大数据和可信计算的信息网络安全自防御系统

Publications (2)

Publication Number Publication Date
CN106209817A true CN106209817A (zh) 2016-12-07
CN106209817B CN106209817B (zh) 2019-01-22

Family

ID=57466409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610525121.7A Active CN106209817B (zh) 2016-07-01 2016-07-01 基于大数据和可信计算的信息网络安全自防御系统

Country Status (1)

Country Link
CN (1) CN106209817B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200067A (zh) * 2018-01-05 2018-06-22 国网山东省电力公司聊城供电公司 基于可信计算的大数据信息网络自适应安全防护系统
CN108494802A (zh) * 2018-05-22 2018-09-04 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁主动防御系统
CN108985083A (zh) * 2018-07-12 2018-12-11 江苏慧学堂系统工程有限公司 一种计算机数据安全管理系统及方法
CN109509327A (zh) * 2018-10-31 2019-03-22 武汉烽火众智数字技术有限责任公司 一种异常行为预警方法及装置
CN109685635A (zh) * 2018-09-11 2019-04-26 深圳平安财富宝投资咨询有限公司 金融业务的风险评估方法、风控服务端及存储介质
CN109787935A (zh) * 2017-11-13 2019-05-21 广东工业大学 一种智能家居安全防护系统
CN110798353A (zh) * 2019-10-31 2020-02-14 南京欣网互联网络科技有限公司 基于行为特征大数据分析的网络行为风险感知及防御方法
CN111490964A (zh) * 2019-01-28 2020-08-04 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN111639497A (zh) * 2020-05-27 2020-09-08 北京东方通科技股份有限公司 一种基于大数据机器学习的异常行为发现方法
CN111800411A (zh) * 2020-07-02 2020-10-20 支付宝(杭州)信息技术有限公司 保护隐私的业务预测模型联合更新方法及装置
CN113051573A (zh) * 2021-02-19 2021-06-29 广州银汉科技有限公司 一种基于大数据的主机安全实时监控警报系统
CN113497743A (zh) * 2020-04-07 2021-10-12 陈美章 一种网络应用监测分析系统及方法
CN113780876A (zh) * 2021-09-24 2021-12-10 西安邮电大学 一种通信的信息安全的风险管理系统
CN115941359A (zh) * 2023-02-06 2023-04-07 中汽研软件测评(天津)有限公司 一种汽车网络安全检测的测试用例生成方法、系统和设备
CN116150800A (zh) * 2022-12-02 2023-05-23 黑龙江愚公软件科技有限公司 一种基于大数据的计算机信息安全监控系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763152A (zh) * 2014-01-07 2014-04-30 中国移动(深圳)有限公司 一种电信欺诈行为多维监测方法和系统
US8880282B2 (en) * 2010-10-04 2014-11-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method and system for risk prediction for a support actuation system
CN105357063A (zh) * 2015-12-14 2016-02-24 成都为帆斯通科技有限公司 一种网络空间安全态势实时检测方法
WO2016105717A1 (en) * 2014-12-27 2016-06-30 Intel Corporation Technologies for determining a threat assessment based on fear responses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880282B2 (en) * 2010-10-04 2014-11-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method and system for risk prediction for a support actuation system
CN103763152A (zh) * 2014-01-07 2014-04-30 中国移动(深圳)有限公司 一种电信欺诈行为多维监测方法和系统
WO2016105717A1 (en) * 2014-12-27 2016-06-30 Intel Corporation Technologies for determining a threat assessment based on fear responses
CN105357063A (zh) * 2015-12-14 2016-02-24 成都为帆斯通科技有限公司 一种网络空间安全态势实时检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KIRI WAGSTA等: "Constrained K-means Clustering with Background Knowledge", 《PROCEEDINGS OF THE EIGHTEENTH INTERNATIONAL CONFERENCE ON MACHINE LEARNING》 *
李小勇等: "基于行为监控的自适应动态信任度测模型", 《计算机学报》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787935A (zh) * 2017-11-13 2019-05-21 广东工业大学 一种智能家居安全防护系统
CN108200067A (zh) * 2018-01-05 2018-06-22 国网山东省电力公司聊城供电公司 基于可信计算的大数据信息网络自适应安全防护系统
CN108494802A (zh) * 2018-05-22 2018-09-04 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁主动防御系统
CN108985083A (zh) * 2018-07-12 2018-12-11 江苏慧学堂系统工程有限公司 一种计算机数据安全管理系统及方法
CN109685635A (zh) * 2018-09-11 2019-04-26 深圳平安财富宝投资咨询有限公司 金融业务的风险评估方法、风控服务端及存储介质
CN109509327A (zh) * 2018-10-31 2019-03-22 武汉烽火众智数字技术有限责任公司 一种异常行为预警方法及装置
CN111490964A (zh) * 2019-01-28 2020-08-04 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN110798353A (zh) * 2019-10-31 2020-02-14 南京欣网互联网络科技有限公司 基于行为特征大数据分析的网络行为风险感知及防御方法
CN110798353B (zh) * 2019-10-31 2022-04-05 南京欣网互联网络科技有限公司 基于行为特征大数据分析的网络行为风险感知及防御方法
CN113497743A (zh) * 2020-04-07 2021-10-12 陈美章 一种网络应用监测分析系统及方法
CN111639497B (zh) * 2020-05-27 2021-01-15 北京东方通科技股份有限公司 一种基于大数据机器学习的异常行为发现方法
CN111639497A (zh) * 2020-05-27 2020-09-08 北京东方通科技股份有限公司 一种基于大数据机器学习的异常行为发现方法
CN111800411B (zh) * 2020-07-02 2021-04-02 支付宝(杭州)信息技术有限公司 保护隐私的业务预测模型联合更新方法及装置
CN111800411A (zh) * 2020-07-02 2020-10-20 支付宝(杭州)信息技术有限公司 保护隐私的业务预测模型联合更新方法及装置
CN113051573A (zh) * 2021-02-19 2021-06-29 广州银汉科技有限公司 一种基于大数据的主机安全实时监控警报系统
CN113051573B (zh) * 2021-02-19 2021-11-02 广州银汉科技有限公司 一种基于大数据的主机安全实时监控警报系统
CN113780876A (zh) * 2021-09-24 2021-12-10 西安邮电大学 一种通信的信息安全的风险管理系统
CN116150800A (zh) * 2022-12-02 2023-05-23 黑龙江愚公软件科技有限公司 一种基于大数据的计算机信息安全监控系统及方法
CN116150800B (zh) * 2022-12-02 2024-03-29 深圳市众志天成科技有限公司 一种基于大数据的计算机信息安全监控系统及方法
CN115941359A (zh) * 2023-02-06 2023-04-07 中汽研软件测评(天津)有限公司 一种汽车网络安全检测的测试用例生成方法、系统和设备

Also Published As

Publication number Publication date
CN106209817B (zh) 2019-01-22

Similar Documents

Publication Publication Date Title
CN106209817B (zh) 基于大数据和可信计算的信息网络安全自防御系统
Manoharan et al. Revolutionizing Cybersecurity: Unleashing the Power of Artificial Intelligence and Machine Learning for Next-Generation Threat Detection
WO2016082284A1 (zh) 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法
CN108200067A (zh) 基于可信计算的大数据信息网络自适应安全防护系统
CN109672671A (zh) 基于智能行为分析的安全网关及安全防护系统
CN105376193B (zh) 安全事件的智能关联分析方法与装置
CN116781430B (zh) 用于燃气管网的网络信息安全系统及其方法
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
Mbow et al. An intrusion detection system for imbalanced dataset based on deep learning
Ishida et al. High-performance intrusion detection using optigrid clustering and grid-based labelling
CN112968885B (zh) 一种边缘计算平台安全防护方法和装置
Nadiammai et al. A comprehensive analysis and study in intrusion detection system using data mining techniques
CN115766189B (zh) 一种多通道隔离安全防护方法及系统
CN111786986B (zh) 一种数控系统网络入侵防范系统及方法
CN107623691A (zh) 一种基于反向传播神经网络算法的DDoS攻击检测系统及方法
Ageyev et al. Traffic monitoring and abnormality detection methods analysis
CN111709021B (zh) 一种基于海量告警的攻击事件识别方法及电子装置
CN106096060A (zh) 海洋网络安全风险防御系统
Michalak et al. Outlier Detection in Network Traffic Monitoring.
CN105069158A (zh) 数据挖掘方法及系统
Mohamed et al. Alert correlation using a novel clustering approach
CN109284317B (zh) 一种基于时序有向图的窃取信息线索提取与分段评估方法
CN104580087A (zh) 一种免疫网络系统
Kadam et al. Various approaches for intrusion detection system: an overview
Yang et al. Research on security self-defense of power information network based on artificial intelligence

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Chen Zubin

Inventor after: Tang Lingli

Inventor after: Huang Lianyue

Inventor after: Zheng Junming

Inventor after: Zeng Mingfei

Inventor after: Chen Jianhao

Inventor after: Song Junhao

Inventor after: He Zhongzhu

Inventor after: Xie Ming

Inventor after: Hu Jijun

Inventor after: Weng Xiaoyun

Inventor after: Yuan Yong

Inventor after: Deng Gefeng

Inventor after: Mo Yinghong

Inventor after: Xie Jing

Inventor after: Zhang Peng

Inventor before: Chen Zubin

Inventor before: Tang Lingli

Inventor before: Huang Lianyue

Inventor before: Zheng Junming

Inventor before: Zeng Mingfei

Inventor before: Chen Jianhao

Inventor before: Song Junhao

Inventor before: Xie Ming

Inventor before: Hu Jijun

Inventor before: Weng Xiaoyun

Inventor before: Yuan Yong

Inventor before: Deng Gefeng

Inventor before: Mo Yinghong

Inventor before: Xie Jing

Inventor before: Zhang Peng

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20170217

Address after: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant after: GUANGXI POWER GRID CO., LTD.

Address before: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant before: He Zhongzhu

TA01 Transfer of patent application right

Effective date of registration: 20181206

Address after: 528300 608B, A, seat B270, Xingguang square, Lecong Road East Village, Lecong Town, Shunde District, Foshan, Guangdong

Applicant after: Guangdong Xin Shi Li Agricultural Technology Co., Ltd.

Address before: No. 6 Democracy Road, Xingning District, Nanning City, Guangxi Zhuang Autonomous Region, 530000

Applicant before: GUANGXI POWER GRID CO., LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant