CN106209856A - 基于可信计算的大数据安全态势地图生成方法 - Google Patents

基于可信计算的大数据安全态势地图生成方法 Download PDF

Info

Publication number
CN106209856A
CN106209856A CN201610554559.8A CN201610554559A CN106209856A CN 106209856 A CN106209856 A CN 106209856A CN 201610554559 A CN201610554559 A CN 201610554559A CN 106209856 A CN106209856 A CN 106209856A
Authority
CN
China
Prior art keywords
data
link
node
similarity
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610554559.8A
Other languages
English (en)
Other versions
CN106209856B (zh
Inventor
陈祖斌
谢铭
胡继军
翁小云
袁勇
邓戈锋
莫英红
谢菁
张鹏
唐玲丽
黄连月
郑俊明
苏宇琦
王海
宋骏豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing City Kui Culture Communication Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610554559.8A priority Critical patent/CN106209856B/zh
Publication of CN106209856A publication Critical patent/CN106209856A/zh
Application granted granted Critical
Publication of CN106209856B publication Critical patent/CN106209856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

本发明提供了基于可信计算的大数据安全态势地图生成方法,在地理地图、安全数据采集等基础上构建了一种可信安全态势地图的生成方法,确保了可信网络信息数据采集的可信性,且基于属性相近度的算法对警报信息进行过滤、聚合,将无碍安全的事件剔除出正常报警外,在避免安全漏洞的同时减小了对监视人员的干扰,态势地图的可信安全行为真实性更高,构建了从可信的数据采集到归并过滤,再到报警生成和态势地图生成的整体地图生成可信环境,保证安全态势地图的可信安全、完整和真实性,保证了态势地图的可信化,在具有保护性功能、认证和完整性度量等特征基础上构建一种可信访问和展示机制。

Description

基于可信计算的大数据安全态势地图生成方法
技术领域
本发明涉及网络安全技术领域,具体涉及基于可信计算的大数据安全态势地图生成方法。
背景技术
随着网络规模的扩大,警报信息的数据量越来越大,如何有效区分有效信息,去除冗余也是网络安全防护的难点。相关技术中,信息安全风险管理系统中的人为主观因素太多,缺少一个科学的管理手段。这就迫切需要一个可以了解整个网络的状态和未来趋势的方法,能够在网络发生威胁和攻击时进行应急响应,重新调整网络安全资源配置并做出安全响应策略。
有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。
可信计算为行为安全而生。据中国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征,在态势地图方面,现在人们更多的式研究如何保证信息的机密性和完整性,但是对于行为的真实性,例如某些由于背景时间或者无害的突发安全事件,却很难行之有效地甄别出来,这给操作人员带来了不小的困扰。
发明内容
针对上述问题,本发明提供基于可信计算的大数据安全态势地图生成方法。
本发明的目的采用以下技术方案来实现:
基于可信计算的大数据安全态势地图生成方法,其特征是,包括以下步骤:
(1)利用MAPX软件,将网络所在的地理地图作为背景图层,将网络划分为多个节点和连接两个节点之间的链路,将节点和链路映射到背景图层上;
(2)通过多种数据采集器对网络信息数据进行采集,认证进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,所述数据采集器以Syslog采集方式为主,以Snmp作为补充采集方式,通过配置不同的网络安全设备完成对网络信息数据的采集;所述网络信息数据包括日志数据、流量数据和漏洞信息,其中所述漏洞信息的获取借助扫描工具和网络IDS入侵检测工具,通过Snmp或Http协议由日志采集插件或数据接口来完成;所述日志数据由数据采集器通过Syslog协议和Flow协议进行采集;
(3)通过代理管理服务器对采集后的所述网络信息数据进行归并、过滤和加密,通过密钥技术、硬件访问控制技术和存储加密技术保证系统和数据的信任状态,通过软件的数字签名技术将使得系统能识别出经过第三方修改可能加入间谍软件的应用程序,形成统一的数据格式发送到服务器终端形成基础数据库,形成可度量的量化数据,确保数据不会被随意获取,构建整体地图生成信任环境,建立信任关系后,以分布在云环境下的数据资源为基础,对数据资源进行封装存储,构建可信数据平台;所述可信数据平台还提供可信软件系统,所述可信软件系统为操作系统和应用软件提供使用可信数据平台的接口,同时对所述可信数据平台后续软件提供完整性度量,并对不可控操作系统的特定行为进行行为审计和分析;所述后续软件包括核心加载软件和不可控操作系统软件;
(4)基于可信计算的真实性,在已建立的整体地图生成信任环境中对网络信息数据进行聚合分类并据此生成滚动式报警,所述滚动式报警设置在安全态势地图的右侧,具体执行以下步骤:
(4-1)从基础数据库中调出网络信息数据,同时设置多个分级阈值T1,T2,T3,……,Tn、相似度更新阀值T、曲率阈值K、相似度持续时间阈值A和初始相似度C,循环取出给定时间内的网络信息数据,调用相似度计算函数计算实时相似度,并生成每个节点处的实时相似度与时间的曲线函数AI;
(4-2)对计算结果进行比较,如果实时相似度大于初始相似度C,则更新实时相似度为当前相似度,否则保留初始相似度C为当前相似度,计数器加1;
(4-3)将当前相似度与多个分级阈值T1,T2,T3,……,Tn进行比较,根据当前相似度所在的阈值区间来确定该安全事件的报警等级,其中T<T1<T2<T3……<Tn;如果当前相似度未落在任一区间,则将当前相似度与相似度阀值T进行比较,若当前相似度小于相似度阀值T,则执行以下操作:
计算当前时间点相对于前一时间点的实时相似度变化量,即计算所述曲线函数AI当前时间点相对于前一时间点的曲率K′,如果K′>K,并且当前相似度小于相似度阈值T的持续时间小于相似度持续时间阈值A时,将该网络信息数据定性为无害安全事件,不执行添加新报警类别的操作,同时将所述无害安全事件的相关信息储存到人为设置的临时储存器中,当同一节点由计数器记数累计达到3次无害安全事件时,则执行添加新报警类别的操作;当任一次当前相似度小于相似度阈值T的持续时间大于等于大相似度持续时间阈值A时,也执行添加新报警类别的操作;
(4-4)将所有网络信息数据,按照上述的聚合分类方法分类后,以滚动报警的形式显示在地图的右侧,并且不同分类的报警颜色设置为不一样;
(5)基于可信计算完整性,在已建立的整体地图生成信任环境中,根据下式得到各个节点和链路的网络安全态势值:
FN{WH,WL,FH,FL,t}=WH.FH+WL.FL
此处,
FH(H,V1,Fs,t)=V1.Fs(t)+10P’(t)
FL(L,V2,US,t)=V2.US(t)+10B‘(t)
其中,WH表示目标节点在所有节点中所占的权重值,WL表示目标链路在所有链路中所占的权重值,WH、WL分别由节点和链路组件提供的服务信息获得;
FH表示t时刻目标节点的安全态势状况,H表示目标节点,V1表示某一服务在节点运行的所有服务中所占的权重;P表示节点性能状况,P值越大表示节点性能越差,P’(t)表示t时刻链路性能变化状况,通过计算函数P某点的曲率求得,且强制P’(t)≤3,当P’(t)值大于3时,强制令P’(t)=3;Fs(t)=N1(t).10D1(t),表示t时刻目标节点的服务安全态势状况,N1(t)表示t时刻节点被攻击发生的次数,D1(t)表示t时刻节点被攻击的严重程度,其与目标节点当前所提供服务受到的攻击种类和受到的攻击次数有关,根据具体情况人为设定该函数;
FL表示t时刻目标链路的安全态势状况,L表示目标链路,V2表示某一组件服务在链路运行的所有组件服务中所占权重;B表示链路性能状况,数值越大表示链路的性能越差,B’(t)表示t时刻链路性能变化状况,通过计算函数B某点的曲率求得,且强制B’(t)≤3,当B’(t)值大于3时,强制令B’(t)=3;US(t)=N2(t).10D2(t),表示t时刻目标链路的服务安全态势状况,N2(t)表示t时刻链路被攻击发生的次数,D2(t)表示t时刻链路被攻击的严重程度,其与目标链路所提供的服务受到的攻击种类和所受到的攻击次数有关,根据具体情况人为设定该函数;
(6)根据计算得到的各个节点和链路的网络安全态势值,在已建立的整体地图生成信任环境中,根据预先设定的阈值对不同数值的网络安全态势进行分级,用不同颜色代表不同态势等级的节点和链路的安全状态,生成安全态势地图;所述数据采集器为可信链的起点,其设置有数据发送应用程序,所述数据采集器与代理管理服务器、报警生成和态势地图生成共同构成可信链,数据通过3G模块进行传输,3G模块上电后,由所述可信数据平台进行上电检测。
优选地,所述节点性能状况P的计算方法为:分别对处理器利用率、内存利用率、网络连接数、数据丢包率设置相应的门限值,以及在固定时间间隔的变化阈值,将上述各值超过相应门限值的差值的绝对值之和表示为J1,将各值在固定时间间隔变化幅度大于变化阈值的具体差值的绝对值之和表示为J2,由下式计算节点性能状况P:P=2J1+J2
所述链路性能状况B的计算方法为:分别对链路组件网络连接数、带宽利用率、数据丢包率、链路组件处理器利用率设置相应的门限值,以及在固定时间间隔的变化阈值;将上述各值超过相应门限值的具体差值的绝对值之和记为J3,将各值在固定时间间隔变化幅度大于变化阈值的具体差值的绝对值之和记为J4,由下式计算链路性能状况B:B=2J3+J4
所述各节点的权重值的确定方法为:
(1)建立各节点相对于其他节点在网络安全态势上的重要度比较矩阵;
(2)将节点的重要度比较矩阵转换为节点的模糊一致性矩阵;
(3)根据节点的模糊一致性矩阵的各元素,计算各节点的权重值。
所述各链路的权重值的确定方法为:
(1)建立各链路相对于其他链路在网络安全态势上的重要度比较矩阵;
(2)将链路的重要度比较矩阵转换为链路的模糊一致性矩阵;
(3)根据链路的模糊一致性矩阵的各元素,计算各链路的权重值。
本发明的有益效果为:
1、通过多种数据采集器对网络信息数据进行采集,确保了网络信息数据采集的全面性;
2、基于属性相近度的算法通过设置阀值,比较各个警报信息,调用相应函数进行警报信息的过滤、聚合,同时针对可能出现的背景事件或者实质上无碍安全的事件,采用相似度曲率和持续时间的新评估标准,将这类事件剔除出正常报警外,减小对监视人员的干扰,另一方面为了避免安全漏洞,将这类安全事件放入临时储存器中,当出现3次以上时认定为新的报警类别,这使得态势地图的安全行为真实性更高,这从另一方面提高了态势地图的可信度;
3、设计了新的网络安全态势计算公式,不但同时考虑了节点和链路的安全态势,而且考虑了节点和链路的动态变化的影响,相对于现在的离散式节点和链路性能状态表示方法而言,能将节点和链路的动态变化连续地反应到最终的安全态势值中,更加准确有效。同时,将P’(t)和B’(t)的最大值强制限定为3,则反应节点和链路性能动态变化的项10P‘(t)和10B‘(t)不会超过1000,这在一定程度抑制了动态表示中可能出现的短时误判现象,保证了图像的稳定性和可信性。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本安全态势地图生成方法的步骤示意图;
图2是生成后的安全态势地图示例。
具体实施方式
结合以下实施例对本发明作进一步描述。
如图1所示的基于可信计算的大数据安全态势地图生成方法,包括以下步骤:
(1)利用MAPX软件,将网络所在的地理地图作为背景图层,将网络划分为多个节点和连接两个节点之间的链路,将节点和链路映射到背景图层上;
(2)通过多种数据采集器对网络信息数据进行采集,认证进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,所述数据采集器以Syslog采集方式为主,以Snmp作为补充采集方式,通过配置不同的网络安全设备完成对网络信息数据的采集;所述网络信息数据包括日志数据、流量数据和漏洞信息,其中所述漏洞信息的获取借助扫描工具和网络IDS入侵检测工具,通过Snmp或Http协议由日志采集插件或数据接口来完成;所述日志数据由数据采集器通过Syslog协议和Flow协议进行采集;
(3)通过代理管理服务器对采集后的所述网络信息数据进行归并、过滤和加密,通过密钥技术、硬件访问控制技术和存储加密技术保证系统和数据的信任状态,通过软件的数字签名技术将使得系统能识别出经过第三方修改可能加入间谍软件的应用程序,形成统一的数据格式发送到服务器终端形成基础数据库,形成可度量的量化数据,确保数据不会被随意获取,构建整体地图生成信任环境,建立信任关系后,以分布在云环境下的数据资源为基础,对数据资源进行封装存储,构建可信数据平台;所述可信数据平台还提供可信软件系统,所述可信软件系统为操作系统和应用软件提供使用可信数据平台的接口,同时对所述可信数据平台后续软件提供完整性度量,并对不可控操作系统的特定行为进行行为审计和分析;所述后续软件包括核心加载软件和不可控操作系统软件。
(4)基于可信计算的真实性,在已建立的整体地图生成信任环境中对网络信息数据进行聚合分类并据此生成滚动式报警,所述滚动式报警设置在安全态势地图的右侧,具体执行以下步骤:
(4-1)从基础数据库中调出网络信息数据,同时设置多个分级阈值T1,T2,T3,……,Tn、相似度更新阀值T、曲率阈值K、相似度持续时间阈值A和初始相似度C,循环取出给定时间内的网络信息数据,调用相似度计算函数计算实时相似度,并生成每个节点处的实时相似度与时间的曲线函数AI;
(4-2)对计算结果进行比较,如果实时相似度大于初始相似度C,则更新实时相似度为当前相似度,否则保留初始相似度C为当前相似度,计数器加1;
(4-3)将当前相似度与多个分级阈值T1,T2,T3,……,Tn进行比较,根据当前相似度所在的阈值区间来确定该安全事件的报警等级,其中T<T1<T2<T3……<Tn;如果当前相似度未落在任一区间,则将当前相似度与相似度阀值T进行比较,若当前相似度小于相似度阀值T,则执行以下操作:
计算当前时间点相对于前一时间点的实时相似度变化量,即计算所述曲线函数AI当前时间点相对于前一时间点的曲率K′,如果K′>K,并且当前相似度小于相似度阈值T的持续时间小于相似度持续时间阈值A时,将该网络信息数据定性为无害安全事件,不执行添加新报警类别的操作,同时将所述无害安全事件的相关信息储存到人为设置的临时储存器中,当同一节点由计数器记数累计达到3次无害安全事件时,则执行添加新报警类别的操作;当任一次当前相似度小于相似度阈值T的持续时间大于等于大相似度持续时间阈值A时,也执行添加新报警类别的操作;
(4-4)将所有网络信息数据,按照上述的聚合分类方法分类后,以滚动报警的形式显示在地图的右侧,并且不同分类的报警颜色设置为不一样;
(5)基于可信计算完整性,根据下式得到各个节点和链路的网络安全态势值:
FN{WH,WL,FH,FL,t}=WH.FH+WL.FL
此处,
FH(H,V1,Fs,t)=V1.Fs(t)+10P’(t)
FL(L,V2,US,t)=V2.US(t)+10B‘(t)
其中,WH表示目标节点在所有节点中所占的权重值,WL表示目标链路在所有链路中所占的权重值,WH、WL分别由节点和链路组件提供的服务信息获得;
FH表示t时刻目标节点的安全态势状况,H表示目标节点,V1表示某一服务在节点运行的所有服务中所占的权重;P表示节点性能状况,P值越大表示节点性能越差,P’(t)表示t时刻链路性能变化状况,通过计算函数P某点的曲率求得,且强制P’(t)≤3,当P’(t)值大于3时,强制令P’(t)=3;Fs(t)=N1(t).10D1(t),表示t时刻目标节点的服务安全态势状况,N1(t)表示t时刻节点被攻击发生的次数,D1(t)表示t时刻节点被攻击的严重程度,其与目标节点当前所提供服务受到的攻击种类和受到的攻击次数有关,根据具体情况人为设定该函数。
FL表示t时刻目标链路的安全态势状况,L表示目标链路,V2表示某一组件服务在链路运行的所有组件服务中所占权重;B表示链路性能状况,数值越大表示链路的性能越差,B’(t)表示t时刻链路性能变化状况,通过计算函数B某点的曲率求得,通过计算函数B某点的曲率求得,且强制B’(t)≤3,当B’(t)值大于3时,强制令B’(t)=3;Us(t)=N2(t).10D2(t),表示t时刻目标链路的服务安全态势状况,N2(t)表示t时刻链路被攻击发生的次数,D2(t)表示t时刻链路被攻击的严重程度,其与目标链路所提供的服务受到的攻击种类和所受到的攻击次数有关,根据具体情况人为设定该函数。在这里,将P’(t)和B’(t)的最大值强制限定为3,则反应节点和链路性能动态变化的项10P‘(t)和10B‘(t)不会超过1000,这在一定程度抑制了动态表示中可能出现的短时误判现象,保证了图像的稳定性。
(6)根据计算得到的各个节点和链路的网络安全态势值,根据预先设定的阈值对不同数值的网络安全态势进行分级,用不同颜色代表不同态势等级的节点和链路的安全状态,生成安全态势地图;所述数据采集器为可信链的起点,其设置有数据发送应用程序,所述数据采集器与代理管理服务器、报警生成和态势地图生成共同构成可信链,数据通过3G模块进行传输,3G模块上电后,由所述可信数据平台进行上电检测;
所述节点性能状况P的计算方法为:分别对处理器利用率、内存利用率、网络连接数、数据丢包率设置相应的门限值,以及在固定时间间隔的变化阈值,将上述各值超过相应门限值的差值的绝对值之和表示为J1,将各值在固定时间间隔变化幅度大于变化阈值的具体差值的绝对值之和表示为J2,由下式计算节点性能状况P:P=2J1+J2
所述链路性能状况B的计算方法为:分别对链路组件网络连接数、带宽利用率、数据丢包率、链路组件处理器利用率设置相应的门限值,以及在固定时间间隔的变化阈值;将上述各值超过相应门限值的具体差值的绝对值之和记为J3,将各值在固定时间间隔变化幅度大于变化阈值的具体差值的绝对值之和记为J4,由下式计算链路性能状况B:B=2J3+J4
所述各节点的权重值的确定方法为:
(1)建立各节点相对于其他节点在网络安全态势上的重要度比较矩阵;
(2)将节点的重要度比较矩阵转换为节点的模糊一致性矩阵;
(3)根据节点的模糊一致性矩阵的各元素,计算各节点的权重值。
所述各链路的权重值的确定方法为:
(1)建立各链路相对于其他链路在网络安全态势上的重要度比较矩阵;
(2)将链路的重要度比较矩阵转换为链路的模糊一致性矩阵;
(3)根据链路的模糊一致性矩阵的各元素,计算各链路的权重值。
图2给出了生成的一个安全态势地图示例。
本实施例通过多种数据采集器对网络信息数据进行采集,确保了网络信息数据采集的全面性;基于属性相近度的算法通过设置阀值,比较各个警报信息,调用相应函数进行警报信息的过滤、聚合,同时针对可能出现的背景事件或者实质上无碍安全的事件,采用相似度曲率和持续时间的新评估标准,将这类事件剔除出正常报警外,减小对监视人员的干扰,另一方面为了避免安全漏洞,将这类安全事件放入临时储存器中,当出现3次以上时认定为新的安全事件,这使得态势地图的安全行为真实性更高,这从另一方面提高了态势地图的可信度;设计了新的网络安全态势计算公式,不但同时考虑了节点和链路的安全态势,考虑了多种因素的影响,而且考虑了节点和链路的动态变化的影响,相对于现在的离散式节点和链路性能状态表示方法而言,能将节点和链路的动态变化连续地(通过P=2J1+J2以及B=2J3+J4的设置来取代现有技术中的离散式动态变化)反应到最终的安全态势值中;将P’(t)和B’(t)的最大值强制限定为3,则反应节点和链路性能动态变化的项10P‘(t)和10B‘(t)不会超过1000,这在一定程度抑制了动态表示中可能出现的短时误判现象,保证了图像的稳定性和可信性。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (2)

1.基于可信计算的大数据安全态势地图生成方法,其特征是,包括以下步骤:
(1)利用MAPX软件,将网络所在的地理地图作为背景图层,同时将网络划分为多个节点和连接两个节点之间的链路,将节点和链路映射到背景图层上;
(2)通过多种数据采集器对网络信息数据进行采集,认证进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,所述数据采集器以Syslog采集方式为主,以Snmp作为补充采集方式,通过配置不同的网络安全设备完成对网络信息数据的采集;所述网络信息数据包括日志数据、流量数据和漏洞信息,其中所述漏洞信息的获取借助扫描工具和网络IDS入侵检测工具,通过Snmp或Http协议由日志采集插件或数据接口来完成;所述日志数据由数据采集器通过Syslog协议和Flow协议进行采集,为可信环境的建立提供基础;
(3)通过代理管理服务器对采集后的所述网络信息数据进行归并、过滤和加密,通过密钥技术、硬件访问控制技术和存储加密技术保证系统和数据的信任状态,通过软件的数字签名技术将使得系统能识别出经过第三方修改可能加入间谍软件的应用程序,形成统一的数据格式发送到服务器终端形成基础数据库,形成可度量的量化数据,确保数据不会被随意获取,构建整体地图生成信任环境,建立信任关系后,以分布在云环境下的数据资源为基础,对数据资源进行封装存储,构建可信数据平台;所述可信数据平台还提供可信软件系统,所述可信软件系统为操作系统和应用软件提供使用可信数据平台的接口,同时对所述可信数据平台后续软件提供完整性度量,并对不可控操作系统的特定行为进行行为审计和分析;所述后续软件包括核心加载软件和不可控操作系统软件;
(4)基于可信计算的真实性,在已建立的整体地图生成信任环境中对网络信息数据进行聚合分类并据此生成滚动式报警,所述滚动式报警设置在安全态势地图的右侧,具体执行以下步骤:
(4-1)从基础数据库中调出网络信息数据,同时设置多个分级阈值T1,T2,T3,……,Tn、相似度更新阀值T、曲率阈值K、相似度持续时间阈值A和初始相似度C,循环取出给定时间内的网络信息数据,调用相似度计算函数计算实时相似度,并生成每个节点处的实时相似度与时间的曲线函数AI;
(4-2)对计算结果进行比较,如果实时相似度大于初始相似度C,则更新实时相似度为当前相似度,否则保留初始相似度C为当前相似度,计数器加1;
(4-3)将当前相似度与多个分级阈值T1,T2,T3,……,Tn进行比较,根据当前相似度 所在的阈值区间来确定该安全事件的报警等级,其中T<T1<T2<T3……<Tn;如果当前相似度未落在任一区间,则将当前相似度与相似度阀值T进行比较,若当前相似度小于相似度阀值T,则执行以下操作:
计算当前时间点相对于前一时间点的实时相似度变化量,即计算所述曲线函数AI当前时间点相对于前一时间点的曲率K',如果K'>K,并且当前相似度小于相似度阈值T的持续时间小于相似度持续时间阈值A时,将该网络信息数据定性为无害安全事件,不执行添加新报警类别的操作,同时将所述无害安全事件的相关信息储存到人为设置的临时储存器中,当同一节点由计数器记数累计达到3次无害安全事件时,则执行添加新报警类别的操作;当任一次当前相似度小于相似度阈值T的持续时间大于等于大相似度持续时间阈值A时,也执行添加新报警类别的操作;
(4-4)将所有网络信息数据,按照上述的聚合分类方法分类后,以滚动报警的形式显示在地图的右侧,并且不同分类的报警颜色设置为不一样;
(5)基于可信计算的完整性,在已建立的整体地图生成信任环境中,根据下式得到各个节点和链路的网络安全态势值:
FN{WH,WL,FH,FL,t}=WH.FH+WL.FL
此处,
FH(H,V1,Fs,t)=V1.Fs(t)+10P’(t)
FL(L,V2,Us,t)=V2.Us(t)+10B‘(t)
其中,WH表示目标节点在所有节点中所占的权重值,WL表示目标链路在所有链路中所占的权重值,WH、WL分别由节点和链路组件提供的服务信息获得;
FH表示t时刻目标节点的安全态势状况,H表示目标节点,V1表示某一服务在节点运行的所有服务中所占的权重;P表示节点性能状况,P值越大表示节点性能越差,P’(t)表示t时刻链路性能变化状况,通过计算函数P某点的曲率求得,且强制P’(t)≤3,当P’(t)值大于3时,强制令P’(t)=3;Fs(t)=N1(t).10D1(t),表示t时刻目标节点的服务安全态势状况,N1(t)表示t时刻节点被攻击发生的次数,D1(t)表示t时刻节点被攻击的严重程度,其与目标节点当前所提供服务受到的攻击种类和受到的攻击次数有关,根据具体情况人为设定该函数;
FL表示t时刻目标链路的安全态势状况,L表示目标链路,V2表示某一组件服务在链路运行的所有组件服务中所占权重;B表示链路性能状况,数值越大表示链路的性能越差,B’(t)表示t时刻链路性能变化状况,通过计算函数B某点的曲率求得,且强制B’(t)≤3,当B’(t)值大于3时,强制令B’(t)=3;Us(t)=N2(t).10D2(t),表示t时刻目标链路的服务安全态势状况,N2(t)表示t时刻链路被攻击发生的次数,D2(t)表示t时刻链路被攻击的严重程度,其与目标链路所提供的服务受到的攻击种类和所受到的攻击次数有关,根据具体情况人为设定该函数;
(6)根据计算得到的各个节点和链路的网络安全态势值,在已建立的整体地图生成信任环境中,根据预先设定的阈值对不同数值的网络安全态势进行分级,用不同颜色代表不同态势等级的节点和链路的安全状态,生成安全态势地图;所述数据采集器为可信链的起点,其设置有数据发送应用程序,所述数据采集器与代理管理服务器、报警生成和态势地图生成共同构成可信链,数据通过3G模块进行传输,3G模块上电后,由所述可信数据平台进行上电检测。
2.根据权利要求1所述的基于可信计算的大数据安全态势地图生成方法,其特征是,所述节点性能状况P的计算方法为:分别对处理器利用率、内存利用率、网络连接数、数据丢包率设置相应的门限值,以及在固定时间间隔的变化阈值,将上述各值超过相应门限值的差值的绝对值之和表示为J1,将各值在固定时间间隔变化幅度大于变化阈值的具体差值的绝对值之和表示为J2,由下式计算节点性能状况P:P=2J1+J2
所述链路性能状况B的计算方法为:分别对链路组件网络连接数、带宽利用率、数据丢包率、链路组件处理器利用率设置相应的门限值,以及在固定时间间隔的变化阈值;将上述各值超过相应门限值的具体差值的绝对值之和记为J3,将各值在固定时间间隔变化幅度大于变化阈值的具体差值的绝对值之和记为J4,由下式计算链路性能状况B:B=2J3+J4
所述各节点的权重值的确定方法为:
(1)建立各节点相对于其他节点在网络安全态势上的重要度比较矩阵;
(2)将节点的重要度比较矩阵转换为节点的模糊一致性矩阵;
(3)根据节点的模糊一致性矩阵的各元素,计算各节点的权重值;
所述各链路的权重值的确定方法为:
(1)建立各链路相对于其他链路在网络安全态势上的重要度比较矩阵;
(2)将链路的重要度比较矩阵转换为链路的模糊一致性矩阵;
(3)根据链路的模糊一致性矩阵的各元素,计算各链路的权重值。
CN201610554559.8A 2016-07-14 2016-07-14 基于可信计算的大数据安全态势地图生成方法 Active CN106209856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610554559.8A CN106209856B (zh) 2016-07-14 2016-07-14 基于可信计算的大数据安全态势地图生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610554559.8A CN106209856B (zh) 2016-07-14 2016-07-14 基于可信计算的大数据安全态势地图生成方法

Publications (2)

Publication Number Publication Date
CN106209856A true CN106209856A (zh) 2016-12-07
CN106209856B CN106209856B (zh) 2017-05-03

Family

ID=57475710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610554559.8A Active CN106209856B (zh) 2016-07-14 2016-07-14 基于可信计算的大数据安全态势地图生成方法

Country Status (1)

Country Link
CN (1) CN106209856B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936637A (zh) * 2017-03-15 2017-07-07 中国电子科技网络信息安全有限公司 一种网络空间态势的全景探索式可视化方法及装置
CN107733725A (zh) * 2017-11-27 2018-02-23 深信服科技股份有限公司 一种安全预警方法、装置、设备及存储介质
CN109302408A (zh) * 2018-10-31 2019-02-01 西安交通大学 一种网络安全态势评估方法
CN110324312A (zh) * 2019-05-22 2019-10-11 北京瀚海思创科技有限公司 网络攻击地图显示方法及存储介质
CN111212049A (zh) * 2019-12-27 2020-05-29 杭州安恒信息技术股份有限公司 一种威胁情报ioc信誉度分析方法
CN111654321A (zh) * 2020-06-01 2020-09-11 清华大学 卫星网络的管理方法、装置及电子设备
CN111901316A (zh) * 2020-07-14 2020-11-06 袁媛 应用于工业互联网的网络流量异常检测方法及大数据平台
TWI717831B (zh) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
CN118051917A (zh) * 2024-04-11 2024-05-17 南京汇荣信息技术有限公司 一种基于可信计算平台度量报告验证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459537A (zh) * 2008-12-20 2009-06-17 中国科学技术大学 基于多层次多角度分析的网络安全态势感知系统及方法
CN101626322A (zh) * 2009-08-17 2010-01-13 中国科学院计算技术研究所 网络行为异常检测方法及系统
CN102123149A (zh) * 2011-03-04 2011-07-13 哈尔滨工程大学 面向服务的大规模网络安全态势评估装置及方法
CN105681303A (zh) * 2016-01-15 2016-06-15 中国科学院计算机网络信息中心 一种大数据驱动的网络安全态势监测及可视化方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459537A (zh) * 2008-12-20 2009-06-17 中国科学技术大学 基于多层次多角度分析的网络安全态势感知系统及方法
CN101626322A (zh) * 2009-08-17 2010-01-13 中国科学院计算技术研究所 网络行为异常检测方法及系统
CN102123149A (zh) * 2011-03-04 2011-07-13 哈尔滨工程大学 面向服务的大规模网络安全态势评估装置及方法
CN105681303A (zh) * 2016-01-15 2016-06-15 中国科学院计算机网络信息中心 一种大数据驱动的网络安全态势监测及可视化方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936637A (zh) * 2017-03-15 2017-07-07 中国电子科技网络信息安全有限公司 一种网络空间态势的全景探索式可视化方法及装置
CN107733725B (zh) * 2017-11-27 2021-01-19 深信服科技股份有限公司 一种安全预警方法、装置、设备及存储介质
CN107733725A (zh) * 2017-11-27 2018-02-23 深信服科技股份有限公司 一种安全预警方法、装置、设备及存储介质
CN109302408A (zh) * 2018-10-31 2019-02-01 西安交通大学 一种网络安全态势评估方法
CN109302408B (zh) * 2018-10-31 2020-07-28 西安交通大学 一种网络安全态势评估方法
CN110324312A (zh) * 2019-05-22 2019-10-11 北京瀚海思创科技有限公司 网络攻击地图显示方法及存储介质
US11689558B2 (en) 2019-09-11 2023-06-27 Institute For Information Industry Attack path detection method, attack path detection system and non-transitory computer-readable medium
TWI717831B (zh) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
CN111212049A (zh) * 2019-12-27 2020-05-29 杭州安恒信息技术股份有限公司 一种威胁情报ioc信誉度分析方法
CN111212049B (zh) * 2019-12-27 2022-04-12 杭州安恒信息技术股份有限公司 一种威胁情报ioc信誉度分析方法
CN111654321B (zh) * 2020-06-01 2021-04-27 清华大学 卫星网络的管理方法、装置及电子设备
CN111654321A (zh) * 2020-06-01 2020-09-11 清华大学 卫星网络的管理方法、装置及电子设备
CN111901316A (zh) * 2020-07-14 2020-11-06 袁媛 应用于工业互联网的网络流量异常检测方法及大数据平台
CN111901316B (zh) * 2020-07-14 2021-06-25 常州天正工业发展股份有限公司 应用于工业互联网的网络流量异常检测方法及大数据平台
CN118051917A (zh) * 2024-04-11 2024-05-17 南京汇荣信息技术有限公司 一种基于可信计算平台度量报告验证方法及系统
CN118051917B (zh) * 2024-04-11 2024-06-18 南京汇荣信息技术有限公司 一种基于可信计算平台度量报告验证方法及系统

Also Published As

Publication number Publication date
CN106209856B (zh) 2017-05-03

Similar Documents

Publication Publication Date Title
CN106209856B (zh) 基于可信计算的大数据安全态势地图生成方法
Kumar et al. A Distributed framework for detecting DDoS attacks in smart contract‐based Blockchain‐IoT Systems by leveraging Fog computing
US11212299B2 (en) System and method for monitoring security attack chains
CN105553998B (zh) 一种网络攻击异常检测方法
CN110445801B (zh) 一种物联网的态势感知方法和系统
CN106101252A (zh) 基于大数据和可信计算的信息安全风险防护系统
CN103581186A (zh) 一种网络安全态势感知方法及系统
CN108616529A (zh) 一种基于业务流的异常检测方法及系统
CN110460608B (zh) 一种包含关联分析的态势感知方法和系统
CN110493043B (zh) 一种分布式态势感知调用方法和装置
Zhang Global behavior of a computer virus propagation model on multilayer networks
CN108156114A (zh) 电力信息物理系统网络攻击图的关键节点确定方法及装置
CN106713233A (zh) 一种网络安全状态的判断与保护方法
CN106209850A (zh) 基于可信计算的大数据信息网络自适应安全防护系统
CN111917747A (zh) 一种校园网络安全态势感知系统及方法
CN108769018B (zh) 一种多维多粒度的网络空间安全度量方法
CN103647665B (zh) 网络流量曲线分析方法和装置
CN114629674A (zh) 一种基于注意力机制的工业控制网络安全风险评估方法
Gong et al. A neural network based intrusion detection data fusion model
CN113947152A (zh) 一种基于行为认知的网络信任关系树生成方法
CN108833442A (zh) 一种分布式网络安全监控装置及其方法
CN106302412A (zh) 一种针对信息系统抗压性测试的智能检测系统和检测方法
CN114362994A (zh) 多层异粒度智能聚合铁路系统运行行为安全风险识别方法
CN106210088A (zh) 一种多源数据的污染分析平台
CN110493217B (zh) 一种分布式的态势感知方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Chen Zubin

Inventor after: Tang Lingli

Inventor after: Huang Lianyue

Inventor after: Zheng Junming

Inventor after: Su Yuqi

Inventor after: Wang Hai

Inventor after: Song Junhao

Inventor after: He Zhongzhu

Inventor after: Xie Ming

Inventor after: Hu Jijun

Inventor after: Weng Xiaoyun

Inventor after: Yuan Yong

Inventor after: Deng Gefeng

Inventor after: Mo Yinghong

Inventor after: Xie Jing

Inventor after: Zhang Peng

Inventor before: Chen Zubin

Inventor before: Tang Lingli

Inventor before: Huang Lianyue

Inventor before: Zheng Junming

Inventor before: Su Yuqi

Inventor before: Wang Hai

Inventor before: Song Junhao

Inventor before: Xie Ming

Inventor before: Hu Jijun

Inventor before: Weng Xiaoyun

Inventor before: Yuan Yong

Inventor before: Deng Gefeng

Inventor before: Mo Yinghong

Inventor before: Xie Jing

Inventor before: Zhang Peng

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20170203

Address after: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant after: GUANGXI POWER GRID CO., LTD.

Address before: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant before: He Zhongzhu

GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Duan Na

Inventor after: Luo Zhen

Inventor before: Chen Zubin

Inventor before: Tang Lingli

Inventor before: Huang Lianyue

Inventor before: Zheng Junming

Inventor before: Su Yuqi

Inventor before: Wang Hai

Inventor before: Song Junhao

Inventor before: He Zhongzhu

Inventor before: Xie Ming

Inventor before: Hu Jijun

Inventor before: Weng Xiaoyun

Inventor before: Yuan Yong

Inventor before: Deng Gefeng

Inventor before: Mo Yinghong

Inventor before: Xie Jing

Inventor before: Zhang Peng

CB03 Change of inventor or designer information
TR01 Transfer of patent right

Effective date of registration: 20171221

Address after: No. 2 B, block No. 2, Yufu street, Yufu street, Fengjie County, Fengjie County, Chongqing, 24-8

Patentee after: Chongqing City Kui Culture Communication Co. Ltd.

Address before: 530000 Xingning, Nanning District, democratic road, No. 6,

Patentee before: GUANGXI POWER GRID CO., LTD.

TR01 Transfer of patent right