CN108718296A - 基于sdn网络的网络管控方法、装置与计算机可读存储介质 - Google Patents
基于sdn网络的网络管控方法、装置与计算机可读存储介质 Download PDFInfo
- Publication number
- CN108718296A CN108718296A CN201810394887.5A CN201810394887A CN108718296A CN 108718296 A CN108718296 A CN 108718296A CN 201810394887 A CN201810394887 A CN 201810394887A CN 108718296 A CN108718296 A CN 108718296A
- Authority
- CN
- China
- Prior art keywords
- sdn
- network
- data
- model
- diagnostic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于SDN网络的网络管控方法、装置与计算机可读存储介质,该方法包括:将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;将所述诊断模型部署到SDN云网控制器中;所述SDN云网控制器根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。上述方法结合人工智能,可以实现高效诊断并自动拦截SDN网络的恶意攻击,实现SDN网络的自我监控,同时提升网络运维的效率,降低网络的运维成本。
Description
技术领域
本发明涉及SDN网络技术领域,具体涉及一种基于SDN网络的网络管控方法、装置与计算机可读存储介质。
背景技术
SDN网络,即软件定义网络(Software Defined Network,SDN),是Emulex网络一种新型网络创新架构,是网络虚拟化的一种实现方式,其核心技术OpenFlow通过将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能。
但是,随着ICT产业链架构融合的逐步深入、网络云化重构转型的加快以及更多新制式和技术的演进,在网络运维方面将面临越来越大的压力和挑战,如何高效诊断并自动拦截SDN网络的恶意攻击,提升网络运维的效率,降低网络的运维成本方面,实现SDN网络的自我监控成为本领域技术人员亟待解决的技术问题。
发明内容
本发明的目的是提供一种基于SDN网络的网络管控方法、装置与计算机可读存储介质,结合人工智能,可以实现高效诊断并自动拦截SDN网络的恶意攻击,实现SDN网络的自我监控,同时提升网络运维的效率,降低网络的运维成本方面。
本发明实施例提供了一种基于SDN网络的网络管控方法,包括:
将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;
将所述诊断模型部署到SDN云网控制器中;
所述SDN云网控制器根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;
所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。
优选地,所述基于SDN网络的网络管控方法还包括:
所述SDN云网控制器将设定时间段内拦截的恶意攻击数据发送到所述AI引擎;
所述AI引擎根据所述设定时间段内拦截的恶意攻击数据,重新对所述诊断模型进行模型训练,获得迭代优化后的诊断模型;
将迭代优化后的诊断模型更新到所述SDN云网控制器中。
优选地,所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于所述异常数据流的恶意攻击数据,具体包括:
所述SDN云网控制器根据所述异常数据识别结果,生成拦截流表并向各个交换机下发所述拦截流表;其中,所述拦截流表包括攻击主机的地址、目的主机的地址以及恶意攻击数据;
当所述实时采集的数据流中包含与任意一个所述拦截流表对应的数据时,拦截所述实时采集的数据流中的恶意攻击数据。
优选地,所述将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据,具体包括:
将所述历史异常数据流进行数据清洗和预处理,生成标准化的数据样本并所述存储在加速存储模块中;
所述AI引擎从所述加速存储模块中获取所述数据样本进行特征挖掘,获得特征信息;
采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型。
优选地,将采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型,具体包括:
将所述特征信息输入所述深度学习模型进行模型训练,生成诊断规则并将所述诊断规则存储在预设诊断规则数据库中;其中,所述诊断规则包括所述特征信息的映射关系;
对所述诊断规则进行根因分析,生成所述诊断模型。
优选地,所述预处理包括以下一个或多个处理过程:缺失值处理、特征离散化处理、特征组合处理、特征选择处理。
优选地,所述深度学习模型包括以下一种或多种深度学习算法:Spark ML算法、MLlib算法、deeplearning4j算法、TensorFlow算法、Caffe算法、CNTK算法、Theano算法、Torch算法、关联算法以及分类算法。
本发明实施例还提供了一种基于SDN网络的网络管控装置,包括:
诊断模型生成模块,用于将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;
模型部署模块,用于将所述诊断模型部署到SDN云网控制器中;
所述SDN云网控制器,用于根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;
所述SDN云网控制器,用于根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。
本发明实施例还提供了一种基于SDN网络的网络管控装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上述的基于SDN网络的网络管控方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如上述的基于SDN网络的网络管控方法。
相对于现有技术,本发明实施例提供的一种基于SDN网络的网络管控方法的有益效果在于:所述基于SDN网络的网络管控方法,包括:将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;将所述诊断模型部署到SDN云网控制器中;所述SDN云网控制器根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于所述异常数据流的恶意攻击数据。上述方法结合人工智能,可以实现高效诊断并自动拦截SDN网络的恶意攻击,实现SDN网络的自我监控,同时提升网络运维的效率,降低网络的运维成本。本发明实施例还提供了一种基于SDN网络的网络管控装置与计算机可读存储介质。
附图说明
图1是本发明实施例提供的一种基于SDN网络的网络管控方法的流程图;
图2是本发明实施例提供的一种基于SDN网络的网络管控装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其是本发明实施例提供的一种基于SDN网络的网络管控方法的流程图,所述基于SDN网络的网络管控方法,包括:
S100:将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;
S200:将所述诊断模型部署到SDN云网控制器中;
S300:所述SDN云网控制器根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;
S400:所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。
在本实施例中,在网络及业务控制层引入轻量级的AI训练能力,对网络和业务实现智能管控,可以实现高效诊断并自动拦截SDN网络的恶意攻击,实现SDN网络的自我监控,同时提升网络运维的效率,降低网络的运维成本。
在一种可选的实施例中,所述基于SDN网络的网络管控方法还包括:
所述SDN云网控制器将设定时间段内拦截的恶意攻击数据发送到所述AI引擎;
所述AI引擎根据所述设定时间段内拦截的恶意攻击数据,重新对所述诊断模型进行模型训练,获得迭代优化后的诊断模型;
将迭代优化后的诊断模型更新到所述SDN云网控制器中。
在本实施例中,通过将设定时间段内拦截的恶意攻击数据,重新对所述诊断模型进行模型训练,实现所述诊断模型的迭代优化,从而实现所述SDN云网控制器的自动优化控制。
在一种可选的实施例中,所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于所述异常数据流的恶意攻击数据,具体包括:
所述SDN云网控制器根据所述异常数据识别结果,生成拦截流表并向各个交换机下发所述拦截流表;其中,所述拦截流表包括攻击主机的地址、目的主机的地址以及恶意攻击数据;
当所述实时采集的数据流中包含与任意一个所述拦截流表对应的数据时,拦截所述实时采集的数据流中的恶意攻击数据。
在一种可选的实施例中,所述将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据,具体包括:
将所述历史异常数据流进行数据清洗和预处理,生成标准化的数据样本并所述存储在加速存储模块中;
所述AI引擎从所述加速存储模块中获取所述数据样本进行特征挖掘,获得特征信息;
采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型。
在本实施例中,以文本数据为例,生成标准化的数据样本的过程包括:利用信息抽取的技术从所述历史异常数据流中抽取出与应故障诊断相关的结构化数据,优选地,采用命名实体识别,抽取在文本中出现的实体词或短语,
所述AI引擎从所述加速存储模块中获取所述数据样本进行特征挖掘,获得特征信息,具体包括:
关键词抽取,抽取文本中重要的词和短语,
关系抽取,抽取文本中实体之间的关系,
文本分类,将文本自动的映射到一个预设的分类体系。
通过上述过程挖掘所述历史异常数据流的特征信息。
在一种可选的实施例中,将采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型,具体包括:
将所述特征信息输入所述深度学习模型进行模型训练,生成诊断规则并将所述诊断规则存储在预设诊断规则数据库中;其中,所述诊断规则包括所述特征信息的映射关系;
对所述诊断规则进行根因分析,生成所述诊断模型。
在一种可选的实施例中,所述预处理包括以下一个或多个处理过程:缺失值处理、特征离散化处理、特征组合处理、特征选择处理。
在一种可选的实施例中,所述深度学习模型包括以下一种或多种深度学习算法:Spark ML算法、MLlib算法、deeplearning4j算法、TensorFlow算法、Caffe算法、CNTK算法、Theano算法、Torch算法、关联算法以及分类算法。
具体地,所述深度学习模型,可以理解为神经网络模型,所述深度学习模型的每个神经元为一个逻辑回归器,以x1,x2,...,xn为输入,输出为:
其中,f被称作激活函数;W为神经网络的参数;θ为比较阈值;通过将每一层的每个神经元的输出yi作为到下一层的每个神经元的输入。所述深度学习模型采用S型传递函数通过反传误差函数不断调整神经网络的参数W和阈值θ,使误差函数E达到极小,此时深度学习过程结束,确定网络中每个神经元的神经网络的参数W和阈值θ,并得到所述深度学习模型;其中,ti为期望输出,yi为神经元的输出。通过将挖掘得到的特征信息作为所述深度学习模型的第一层神经元的输入,经过多层神经元的正向传递迭代计算后获得网络中每个神经元的神经网络的参数W1和阈值θ1,将所述深度学习模型的每个神经元的神经网络的参数W和阈值θ分别调整为W1和θ1,得到所述诊断模型。
请参阅图2,其是本发明实施例还提供了一种基于SDN网络的网络管控装置的示意图,所述基于SDN网络的网络管控装置,包括:诊断模型生成模块1、AI引擎2、模型部署模块3、SDN云网控制器4;
所述诊断模型生成模块1,用于将历史异常数据流输入到AI引擎2中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;
所述模型部署模块4,用于将所述诊断模型部署到所述SDN云网控制器4中;
所述SDN云网控制器4,用于根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;
所述SDN云网控制器3,用于根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。
在本实施例中,在网络及业务控制层引入轻量级的AI训练能力,对网络和业务实现智能管控,可以实现高效诊断并自动拦截SDN网络的恶意攻击,实现SDN网络的自我监控,同时提升网络运维的效率,降低网络的运维成本。
在一种可选的实施例中,所述SDN云网控制器,用于将设定时间段内拦截的恶意攻击数据发送到所述AI引擎;
所述AI引擎,用于根据所述设定时间段内拦截的恶意攻击数据,重新对所述诊断模型进行模型训练,获得迭代优化后的诊断模型;
所述模型部署模块,用于将迭代优化后的诊断模型更新到所述SDN云网控制器中。
在本实施例中,通过将设定时间段内拦截的恶意攻击数据,,重新对所述诊断模型进行模型训练,实现所述诊断模型的迭代优化,从而实现所述SDN云网控制器的自动优化控制。
在一种可选的实施例中,所述基于SDN网络的网络管控装置还包括:拦截模块;
所述SDN云网控制器,用于根据所述异常数据识别结果,生成拦截流表并向各个交换机下发所述拦截流表;其中,所述拦截流表包括攻击主机的地址、目的主机的地址以及恶意攻击数据;
所述拦截模块,用于当所述实时采集的数据流中包含与任意一个所述拦截流表对应的数据时,拦截所述实时采集的数据流中的恶意攻击数据。
在一种可选的实施例中,所述诊断模型生成模块包括:数据预处理模块、模型生成模块;
所述数据预处理模块,用于将所述历史异常数据流进行数据清洗和预处理,生成标准化的数据样本并所述存储在加速存储模块中;
所述AI引擎,用于从所述加速存储模块中获取所述数据样本进行特征挖掘,获得特征信息;
所述模型生成模块,用于采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型。
在本实施例中,以文本数据为例,生成标准化的数据样本的过程包括:利用信息抽取的技术从所述历史异常数据流中抽取出与应故障诊断相关的结构化数据,优选地,采用命名实体识别,抽取在文本中出现的实体词或短语,
所述AI引擎进行特征挖掘的过程包括:
关键词抽取,抽取文本中重要的词和短语,
关系抽取,抽取文本中实体之间的关系,
文本分类,将文本自动的映射到一个预设的分类体系。
通过上述过程挖掘所述历史异常数据流的特征信息。
在一种可选的实施例中,所述模型生成模块包括:诊断规则生成单元、根因分析单元;
所述诊断规则生成单元,用于将所述特征信息输入所述深度学习模型进行模型训练,生成诊断规则并将所述诊断规则存储在预设诊断规则数据库中;其中,所述诊断规则包括所述特征信息的映射关系;
所述根因分析单元,用于对所述诊断规则进行根因分析,生成所述诊断模型。
在一种可选的实施例中,所述预处理包括以下一个或多个处理过程:缺失值处理、特征离散化处理、特征组合处理、特征选择处理。
在一种可选的实施例中,所述深度学习模型包括以下一种或多种深度学习算法:Spark ML算法、MLlib算法、deeplearning4j算法、TensorFlow算法、Caffe算法、CNTK算法、Theano算法、Torch算法、关联算法以及分类算法。
具体地,所述深度学习模型,可以理解为神经网络模型,所述深度学习模型的每个神经元为一个逻辑回归器,以x1,x2,...,xn为输入,输出为:
其中,f被称作激活函数;W为神经网络的参数;θ为比较阈值;通过将每一层的每个神经元的输出yi作为到下一层的每个神经元的输入。所述深度学习模型采用S型传递函数通过反传误差函数不断调整神经网络的参数W和阈值θ,使误差函数E达到极小,此时深度学习过程结束,确定网络中每个神经元的神经网络的参数W和阈值θ,并得到所述深度学习模型;其中,ti为期望输出,yi为神经元的输出。通过将挖掘得到的特征信息作为所述深度学习模型的第一层神经元的输入,经过多层神经元的正向传递迭代计算后获得网络中每个神经元的神经网络的参数W1和阈值θ1,将所述深度学习模型的每个神经元的神经网络的参数W和阈值θ分别调整为W1和θ1,得到所述诊断模型。
本发明实施例还提供了一种基于SDN网络的网络管控装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上述的基于SDN网络的网络管控方法。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述基于SDN网络的网络管控装置中的执行过程。例如,所述计算机程序可以被分割成诊断模型生成模块、模型部署模块、SDN云网控制器,各模块具体功能如下:所述诊断模型生成模块,用于将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;所述模型部署模块,用于将所述诊断模型部署到所述SDN云网控制器中;所述SDN云网控制器,用于根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;所述SDN云网控制器,用于根据所述异常数据识别结果,拦截所述实时采集的数据流中属于所述异常数据流的恶意攻击数据。
所述基于SDN网络的网络管控装置可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述基于SDN网络的网络管控装置可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述示意图仅仅是基于SDN网络的网络管控装置的示例,并不构成对基于SDN网络的网络管控装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述基于SDN网络的网络管控装置还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述基于SDN网络的网络管控装置的控制中心,利用各种接口和线路连接整个基于SDN网络的网络管控装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述基于SDN网络的网络管控装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其中,所述基于SDN网络的网络管控装置集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如上述的基于SDN网络的网络管控方法。
相对于现有技术,本发明实施例提供的一种基于SDN网络的网络管控方法的有益效果在于:所述基于SDN网络的网络管控方法,包括:将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;将所述诊断模型部署到SDN云网控制器中;所述SDN云网控制器根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于所述异常数据流的恶意攻击数据。上述方法结合人工智能,可以实现高效诊断并自动拦截SDN网络的恶意攻击,实现SDN网络的自我监控,同时提升网络运维的效率,降低网络的运维成本。本发明实施例还提供了一种基于SDN网络的网络管控装置与计算机可读存储介质。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (10)
1.一种基于SDN网络的网络管控方法,其特征在于,包括:
将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;
将所述诊断模型部署到SDN云网控制器中;
所述SDN云网控制器根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;
所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。
2.如权利要求1所述的基于SDN网络的网络管控方法,其特征在于,所述基于SDN网络的网络管控方法还包括:
所述SDN云网控制器将设定时间段内拦截的恶意攻击数据发送到所述AI引擎;
所述AI引擎根据所述设定时间段内拦截的恶意攻击数据,重新对所述诊断模型进行模型训练,获得迭代优化后的诊断模型;
将迭代优化后的诊断模型更新到所述SDN云网控制器中。
3.如权利要求1所述的基于SDN网络的网络管控方法,其特征在于,所述SDN云网控制器根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据,具体包括:
所述SDN云网控制器根据所述异常数据识别结果,生成拦截流表并向各个交换机下发所述拦截流表;其中,所述拦截流表包括攻击主机的地址、目的主机的地址以及恶意攻击数据;
当所述实时采集的数据流中包含与任意一个所述拦截流表对应的数据时,拦截所述实时采集的数据流中的恶意攻击数据。
4.如权利要求1所述的基于SDN网络的网络管控方法,其特征在于,所述将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据,具体包括:
将所述历史异常数据流进行数据清洗和预处理,生成标准化的数据样本并所述存储在加速存储模块中;
所述AI引擎从所述加速存储模块中获取所述数据样本进行特征挖掘,获得特征信息;
采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型。
5.如权利要求4所述的基于SDN网络的网络管控方法,其特征在于,将采用所述特征信息对所述深度学习模型进行模型训练,生成所述诊断模型,具体包括:
将所述特征信息输入所述深度学习模型进行模型训练,生成诊断规则并将所述诊断规则存储在预设诊断规则数据库中;其中,所述诊断规则包括所述特征信息的映射关系;
对所述诊断规则进行根因分析,生成所述诊断模型。
6.如权利要求4所述的基于SDN网络的网络管控方法,其特征在于,所述预处理包括以下一个或多个处理过程:缺失值处理、特征离散化处理、特征组合处理、特征选择处理。
7.如权利要求1所述的基于SDN网络的网络管控方法,其特征在于,所述深度学习模型包括以下一种或多种深度学习算法:Spark ML算法、MLlib算法、deeplearning4j算法、TensorFlow算法、Caffe算法、CNTK算法、Theano算法、Torch算法、关联算法以及分类算法。
8.一种基于SDN网络的网络管控装置,其特征在于,包括:
诊断模型生成模块,用于将历史异常数据流输入到AI引擎中对深度学习模型进行模型训练,生成诊断模型;其中,所述历史异常数据流是在SDN网络中被判定具有恶意攻击行为的数据;
模型部署模块,用于将所述诊断模型部署到SDN云网控制器中;
所述SDN云网控制器,用于根据所述诊断模型,对实时采集的数据流进行识别,得到异常数据识别结果;
所述SDN云网控制器,用于根据所述异常数据识别结果,拦截所述实时采集的数据流中属于异常数据流的恶意攻击数据。
9.一种基于SDN网络的网络管控装置,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的基于SDN网络的网络管控方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1至7中任意一项所述的基于SDN网络的网络管控方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810394887.5A CN108718296A (zh) | 2018-04-27 | 2018-04-27 | 基于sdn网络的网络管控方法、装置与计算机可读存储介质 |
PCT/CN2018/093964 WO2019205282A1 (zh) | 2018-04-27 | 2018-07-02 | 基于sdn网络的网络管控方法、装置与计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810394887.5A CN108718296A (zh) | 2018-04-27 | 2018-04-27 | 基于sdn网络的网络管控方法、装置与计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108718296A true CN108718296A (zh) | 2018-10-30 |
Family
ID=63899315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810394887.5A Pending CN108718296A (zh) | 2018-04-27 | 2018-04-27 | 基于sdn网络的网络管控方法、装置与计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108718296A (zh) |
WO (1) | WO2019205282A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110460611A (zh) * | 2019-08-16 | 2019-11-15 | 国家计算机网络与信息安全管理中心 | 基于机器学习的全流量攻击检测技术 |
CN111542818A (zh) * | 2018-12-12 | 2020-08-14 | 深圳鲲云信息科技有限公司 | 一种网络模型数据存取方法、装置及电子设备 |
CN111683097A (zh) * | 2020-06-10 | 2020-09-18 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN111918280A (zh) * | 2019-05-07 | 2020-11-10 | 华为技术有限公司 | 一种终端信息的处理方法、装置及系统 |
CN112235130A (zh) * | 2020-09-23 | 2021-01-15 | 建信金融科技有限责任公司 | 一种实现基于sdn网络的运维自动化的方法和装置 |
CN112306925A (zh) * | 2019-08-02 | 2021-02-02 | 华为技术有限公司 | 访问请求的处理方法、装置、设备及存储介质 |
CN112822033A (zh) * | 2020-08-27 | 2021-05-18 | 贵州电网有限责任公司 | 一种基于云端协同分层自治的能源互联网数据处理方法 |
CN113630385A (zh) * | 2021-07-13 | 2021-11-09 | 电子科技大学 | 一种sdn网络下dos攻击防控方法及装置 |
CN113709089A (zh) * | 2020-09-03 | 2021-11-26 | 南宁玄鸟网络科技有限公司 | 一种物联网过滤非法数据系统及方法 |
CN114640573A (zh) * | 2020-11-30 | 2022-06-17 | 尹东权 | 网络设备故障处理系统 |
CN116185672A (zh) * | 2023-04-28 | 2023-05-30 | 北京亿赛通科技发展有限责任公司 | 一种数据监控方法、装置及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119241A (zh) * | 2007-08-24 | 2008-02-06 | 北京启明星辰信息技术有限公司 | 一种基于状态检测的协议异常检测方法及系统 |
CN102479298A (zh) * | 2010-11-29 | 2012-05-30 | 北京奇虎科技有限公司 | 基于机器学习的程序识别方法及装置 |
CN104794192A (zh) * | 2015-04-17 | 2015-07-22 | 南京大学 | 基于指数平滑、集成学习模型的多级异常检测方法 |
CN105024877A (zh) * | 2015-06-01 | 2015-11-04 | 北京理工大学 | 一种基于网络行为分析的Hadoop恶意节点检测系统 |
CN105844501A (zh) * | 2016-05-18 | 2016-08-10 | 上海亿保健康管理有限公司 | 一种消费行为的风险控制系统及方法 |
CN105956472A (zh) * | 2016-05-12 | 2016-09-21 | 宝利九章(北京)数据技术有限公司 | 识别网页中是否包含恶意内容的方法和系统 |
CN106682495A (zh) * | 2016-11-11 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
CN106778259A (zh) * | 2016-12-28 | 2017-05-31 | 北京明朝万达科技股份有限公司 | 一种基于大数据机器学习的异常行为发现方法及系统 |
CN107483458A (zh) * | 2017-08-29 | 2017-12-15 | 杭州迪普科技股份有限公司 | 网络攻击的识别方法及装置、计算机可读存储介质 |
CN107835201A (zh) * | 2017-12-14 | 2018-03-23 | 华中师范大学 | 网络攻击检测方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2429425B1 (es) * | 2012-01-31 | 2015-03-10 | Telefonica Sa | Metodo y sistema para detectar software malintencionado |
CN103973676B (zh) * | 2014-04-21 | 2017-05-24 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算安全保护系统及方法 |
CN107800685A (zh) * | 2017-07-03 | 2018-03-13 | 南京骏腾信息技术有限公司 | 基于威胁情报的智能安全防御平台 |
-
2018
- 2018-04-27 CN CN201810394887.5A patent/CN108718296A/zh active Pending
- 2018-07-02 WO PCT/CN2018/093964 patent/WO2019205282A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119241A (zh) * | 2007-08-24 | 2008-02-06 | 北京启明星辰信息技术有限公司 | 一种基于状态检测的协议异常检测方法及系统 |
CN102479298A (zh) * | 2010-11-29 | 2012-05-30 | 北京奇虎科技有限公司 | 基于机器学习的程序识别方法及装置 |
CN104794192A (zh) * | 2015-04-17 | 2015-07-22 | 南京大学 | 基于指数平滑、集成学习模型的多级异常检测方法 |
CN105024877A (zh) * | 2015-06-01 | 2015-11-04 | 北京理工大学 | 一种基于网络行为分析的Hadoop恶意节点检测系统 |
CN105956472A (zh) * | 2016-05-12 | 2016-09-21 | 宝利九章(北京)数据技术有限公司 | 识别网页中是否包含恶意内容的方法和系统 |
CN105844501A (zh) * | 2016-05-18 | 2016-08-10 | 上海亿保健康管理有限公司 | 一种消费行为的风险控制系统及方法 |
CN106682495A (zh) * | 2016-11-11 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 安全防护方法及安全防护装置 |
CN106778259A (zh) * | 2016-12-28 | 2017-05-31 | 北京明朝万达科技股份有限公司 | 一种基于大数据机器学习的异常行为发现方法及系统 |
CN107483458A (zh) * | 2017-08-29 | 2017-12-15 | 杭州迪普科技股份有限公司 | 网络攻击的识别方法及装置、计算机可读存储介质 |
CN107835201A (zh) * | 2017-12-14 | 2018-03-23 | 华中师范大学 | 网络攻击检测方法及装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111542818A (zh) * | 2018-12-12 | 2020-08-14 | 深圳鲲云信息科技有限公司 | 一种网络模型数据存取方法、装置及电子设备 |
CN111542818B (zh) * | 2018-12-12 | 2023-06-06 | 深圳鲲云信息科技有限公司 | 一种网络模型数据存取方法、装置及电子设备 |
CN111918280B (zh) * | 2019-05-07 | 2022-07-22 | 华为技术有限公司 | 一种终端信息的处理方法、装置及系统 |
CN111918280A (zh) * | 2019-05-07 | 2020-11-10 | 华为技术有限公司 | 一种终端信息的处理方法、装置及系统 |
WO2020224509A1 (zh) * | 2019-05-07 | 2020-11-12 | 华为技术有限公司 | 一种终端信息的处理方法、装置及系统 |
CN112306925B (zh) * | 2019-08-02 | 2023-02-10 | 华为技术有限公司 | 访问请求的处理方法、装置、设备及存储介质 |
CN112306925A (zh) * | 2019-08-02 | 2021-02-02 | 华为技术有限公司 | 访问请求的处理方法、装置、设备及存储介质 |
CN110460611B (zh) * | 2019-08-16 | 2022-01-11 | 国家计算机网络与信息安全管理中心 | 基于机器学习的全流量攻击检测技术 |
CN110460611A (zh) * | 2019-08-16 | 2019-11-15 | 国家计算机网络与信息安全管理中心 | 基于机器学习的全流量攻击检测技术 |
CN111683097B (zh) * | 2020-06-10 | 2022-04-29 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN111683097A (zh) * | 2020-06-10 | 2020-09-18 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN112822033A (zh) * | 2020-08-27 | 2021-05-18 | 贵州电网有限责任公司 | 一种基于云端协同分层自治的能源互联网数据处理方法 |
CN112822033B (zh) * | 2020-08-27 | 2022-10-21 | 贵州电网有限责任公司 | 一种基于云端协同分层自治的能源互联网数据处理方法 |
CN113709089A (zh) * | 2020-09-03 | 2021-11-26 | 南宁玄鸟网络科技有限公司 | 一种物联网过滤非法数据系统及方法 |
CN112235130A (zh) * | 2020-09-23 | 2021-01-15 | 建信金融科技有限责任公司 | 一种实现基于sdn网络的运维自动化的方法和装置 |
CN114640573A (zh) * | 2020-11-30 | 2022-06-17 | 尹东权 | 网络设备故障处理系统 |
CN114640573B (zh) * | 2020-11-30 | 2024-05-03 | Sb信息技术股份公司 | 网络设备故障处理系统 |
CN113630385A (zh) * | 2021-07-13 | 2021-11-09 | 电子科技大学 | 一种sdn网络下dos攻击防控方法及装置 |
CN116185672A (zh) * | 2023-04-28 | 2023-05-30 | 北京亿赛通科技发展有限责任公司 | 一种数据监控方法、装置及存储介质 |
CN116185672B (zh) * | 2023-04-28 | 2023-08-22 | 北京亿赛通科技发展有限责任公司 | 一种数据监控方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2019205282A1 (zh) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108718296A (zh) | 基于sdn网络的网络管控方法、装置与计算机可读存储介质 | |
JP6587330B2 (ja) | ランダムフォレストモデルの訓練方法、電子装置及び記憶媒体 | |
CN106778259A (zh) | 一种基于大数据机器学习的异常行为发现方法及系统 | |
AU2018250491A1 (en) | Anticipatory cyber defense | |
CN112468347B (zh) | 一种云平台的安全管理方法、装置、电子设备及存储介质 | |
Martin-Vide et al. | Parallel finite automata systems communicating by states | |
CN112491854B (zh) | 一种基于fcnn的多方位安全入侵检测方法及系统 | |
CN111368926B (zh) | 图像筛选方法、装置和计算机可读存储介质 | |
CN107360145A (zh) | 一种多节点蜜罐系统及其数据分析方法 | |
Yin et al. | Towards accurate intrusion detection based on improved clonal selection algorithm | |
CN111935134A (zh) | 一种复杂网络安全风险监测方法和系统 | |
US11329860B2 (en) | System for decomposing events that includes user interface | |
CN110278201A (zh) | 安全策略评价方法及装置、计算机可读介质和电子设备 | |
Firdaus et al. | DDoS attack detection in software defined network using ensemble k-means++ and random forest | |
Elshoush et al. | Using adaboost and stochastic gradient descent (SGD) algorithms with r and orange software for filtering e-mail spam | |
US11924018B2 (en) | System for decomposing events and unstructured data | |
CN107871055A (zh) | 一种数据分析方法和装置 | |
CN115842636A (zh) | 一种基于时序特征的网络异常行为监测方法以及装置 | |
Gouda et al. | Design and validation of blockeval, a blockchain simulator | |
Karunanithi et al. | Neural networks for software reliability engineering | |
CN107122464A (zh) | 一种辅助决策系统及方法 | |
CN104850638B (zh) | Etl过程并行决策方法及装置 | |
US20200302017A1 (en) | Chat analysis using machine learning | |
RU2704538C1 (ru) | Сетевая архитектура человекоподобной сети и способ реализации | |
CN112948578B (zh) | 一种dga域名开集分类方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181030 |