CN109150868A - 网络安全态势评估方法及装置 - Google Patents
网络安全态势评估方法及装置 Download PDFInfo
- Publication number
- CN109150868A CN109150868A CN201810913963.9A CN201810913963A CN109150868A CN 109150868 A CN109150868 A CN 109150868A CN 201810913963 A CN201810913963 A CN 201810913963A CN 109150868 A CN109150868 A CN 109150868A
- Authority
- CN
- China
- Prior art keywords
- network
- address
- risk
- value
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全态势评估方法及装置,所述方法包括:网络信息获取模块通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出网络的风险值,并利用风险值计算出网络的各个节点的风险指数;融合态势信息模块融合网络各个节点的风险指数,生成网络的融合风险指数,并利用模糊C‑均值聚类算法将融合风险指数分为5个安全等级;网络态势评估模块根据网络的融合风险指数,并结合不同安全等级生成网络的安全态势。本发明提供的方法不仅实现了对大数据环境下DDoS攻击的网络安全态势评估,还有效地提高了网络安全态势评估方法的灵活性、以及评估结果的准确性。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种网络安全态势评估方法及装置。
背景技术
随着互联网技术的飞速发展以及大数据时代的到来,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)对网络安全的威胁,成为了互联网环境中亟待解决的主要问题。为了帮助网络管理人员对所监管的网络安全情况有一个清楚、全面的认识,需要对网络的安全态势进行评估。现有的网络安全态势评估方法主要有:基于模糊动态贝叶斯网络构建的网络态势感知和评估模型,基于Dempster/Shafer(D-S)证据理论提出的层次化网络威胁态势评估方法,以及基于隐马尔可夫模型的网络安全态势评估方法等。
本发明的发明人在研究现有评估网络安全态势方法的过程中,发现现有技术至少存在以下问题:
现有的态势评估方法都是给出一个固定的值来代表当前的网络状况,而传统网络安全工具产生的检测信息是多元的、个性化的,需要进行标准化操作,尤其在大数据环境下,若要实现检测信息的标准化,通常会付出较大的代价。所以,现有的网络安全态势评估方法不仅不够灵活、评估结果不够准确,而且还不适用于大数据环境下受DDoS攻击的网络的安全态势评估。
发明内容
为了解决现有技术存在的问题,本发明一方面提供了一种网络安全态势评估方法,包括:网络信息获取模块通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出所述网络的风险值,并利用所述风险值计算出所述网络的各个节点的风险指数;融合态势信息模块融合所述网络的各个节点的所述风险指数,生成所述网络的融合风险指数,并利用模糊C-均值聚类算法将所述融合风险指数分为5个安全等级;网络态势评估模块根据所述网络的各个节点的风险指数,并结合所述不同安全等级生成所述网络的安全态势。
进一步的,所述网络信息获取模块通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出所述网络的风险值的步骤具体为:所述网络信息获取模块从所述IP地址数据库获取所述网络的基本参数,并根据所述基本参数计算出所述网络的特征值;所述网络信息获取模块根据所述特征值计算出所述网络的风险值。
进一步的,所述网络的基本参数,包括:Δt、O、Omax和其中,Δt为时间间隔;O为当前网络中老用户的IP地址集合;Omax为当前网络中老用户的IP 地址出现的最大值;为网络中新用户IP地址的平均数量;所述特征值,包括:包括:R、A、Z和E;其中,R为当前网络中老用户IP地址数量和最大老用户 IP地址数量的比值的变化量;A为当前网络中新用户IP地址数量和平均新用户 IP地址数量之间的变化量;Z为当前网络中新用户IP地址和训练中最大老用户 IP地址数量的比值;E为当前网络中新用户IP地址的访问率。
进一步的,所述5个安全等级,包括:安全、轻度风险、中度风险、高度风险和极端风险。
进一步的,所述安全态势,包括:正常、轻微影响、严重影响、严重破坏和毁灭性破坏。
另一方面,本发明还提供了一种网络安全态势评估装置,包括:网络信息获取模块、融合态势信息模块、网络态势评估模块。所述网络信息获取模块,用于通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出所述网络的风险值,并利用所述风险值计算出所述网络的各个节点的风险指数;所述融合态势信息模块,用于融合所述网络的各个节点的所述风险指数,生成所述网络的融合风险指数,并利用模糊C-均值聚类算法将所述融合风险指数分为5个安全等级;所述网络态势评估模块,用于根据所述网络的各个节点的风险指数,并结合所述不同安全等级生成所述网络的安全态势。
进一步的,所述网络信息获取模块,还用于从所述IP地址数据库获取所述网络的基本参数,并根据所述基本参数计算出所述网络的特征值;所述网络信息获取模块,还用于根据所述特征值计算出所述网络的风险值。
进一步的,所述网络的基本参数,包括:Δt、O、Omax和其中,Δt为时间间隔;O为当前网络中老用户的IP地址集合;Omax为当前网络中老用户的IP 地址出现的最大值;为网络中新用户IP地址的平均数量。所述特征值,包括: R、A、Z和E;其中,R为当前网络中老用户IP地址数量和最大老用户IP地址数量的比值的变化量;A为当前网络中新用户IP地址数量和平均新用户IP地址数量之间的变化量;Z为当前网络中新用户IP地址和训练中最大老用户IP地址数量的比值;E为当前网络中新用户IP地址的访问率。
进一步的,所述5个安全等级,包括:安全、轻度风险、中度风险、高度风险和极端风险。
进一步的,所述安全态势,包括:正常、轻微影响、严重影响、严重破坏和毁灭性破坏。
由上可见,本发明提出的网络安全态势评估方法,通过融合网络中各个节点的风险指数,生成网络的融合风险指数,并使用模糊C-均值聚类算法将网络安全等级进行分类,不仅可以实现大数据环境下受DDoS攻击的网络的安全态势评估,还使得得到的评估结果更加合理、可靠,进而有效地提高了网络安全态势评估方法的灵活性、以及评估结果的准确性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的网络安全态势评估方法流程图。
图2是本发明实施例计算网络的各节点风险值的方法流程图。
图3是本发明实施例的网络安全态势评估装置结构图。
图4是本发明实施例的网络融合风险指数的实验数据。
图5是本发明实施例在不同的采样时间下五个不同安全等级的风险率。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明所提供的方法及装置在工作前,需先采用正常的网络流量进行训练,以输出用于存储旧用户IP地址和该基本参数的IP地址数据库。
具体的,首先,给定n个正常网络流量U和m个待检测的网络流量V作为样本,每个样本定义为(Ti,Si,Di),其中,Ti表示第i个数据包的到达时间, Si和Di分别表示该流量数据包的源IP和目的IP。用正常的网络流量U来生成模型,然后使用生成的模型识别和评估待测流量V,训练和检测算法采用相同的时间间隔Δt作为参数。根据上述定义,在训练过程中,在第k个时间间隔Δt 中获得了正常网络流量U的一个子集,记为样本Gk。在每个时间间隔Δt的末尾,使用一个过滤器,过滤掉Gk中所有无有效IPv4(Internet Protocol Version-4)源地址的网络流量,过滤后的样本集合Fk可以定义为:
随着每个时间间隔的Fk的依次获得,逐渐地建立起了一个IP地址集合O,该集合O为当前网络老用户的IP地址。在第一个时间间隔把样本集F1的所有 IP源地址合并到集合O中,O={}∪{S|S∈F1},并令Omax=||{S|S∈F1}||,然后根据接下来每个时间间隔产生的Fk,可以得到在第k个时间间隔有||Fk∩O||个老用户的IP地址,并不断更新Omax=max(Omax,||Fk∩O||)。
在计算出Omax后,将Fk合并到集合O中。通过不同重复此操作,可以得到一个Omax,代表在特定的时间段中老用户的IP地址出现的最大值。
本文已经定义了集合作Fk∩O为网络中的老用户的IP地址数量,相应地,集合Fk\O就代表了新用户的IP地址数量。随着Omax的不断更新,计算了Nk= ||Fk||-||Fk∩O||,则Nk就是新用户的IP地址数量。在得到最后的Omax时,本文计算了在所有时间片中新用户的IP地址的平均数量。
经过上述方法可以得到四个基本参数:Δt、O、Omax和其中,Δt为时间间隔;O为当前网络中老用户的IP地址集合;Omax为当前网络中老用户的IP地址出现的最大值;为网络中新用户IP地址的平均数量。本发明所提供的网络安全态势评估方法及装置,可以应用于评估DDoS攻击下的网络的安全态势,也可以应用于评估大数据环境下DDoS攻击的网络的安全态势。
需要说明的是,在真实的DDoS攻击流中,攻击者可能会伪造无效的IP地址,所以本发明中没有过滤掉Gk中的无效IP地址。如果去掉这些无效的IP地址,得出的则是缩小的攻击流量。而在从训练网络流U中计算老用户的IP地址集合O时,则需要过滤掉所有的无效IP地址,以确保所有的老用户的IP地址都来自于有效的IP地址。
图1是本发明实施例的网络安全态势评估方法流程图。
S101,网络信息获取模块通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出网络的风险值,并利用风险值计算出网络的各个节点的风险指数。
在一个实施例中,IP地址数据库可以进行标志和去标志,且采用连续位来做标记,使得仅用512MB的空间就可以存储全部IPv4地址,进而有效提高了 DDoS攻击安全态势评估装置的性能。网络信息获取模块需要先从IP地址数据库中获取网络的基本参数,以根据基本参数计算出网络在特定时间段的特征值,并利用特征值计算出网络的风险值。具体过程将在图2所示的实施例中详细说明在此先不赘述。
S102,融合态势信息模块融合网络的各个节点的风险指数,生成网络的融合风险指数,并利用模糊C-均值聚类算法将融合风险指数分为5个安全等级。
在一个实施例中,风险指数,用于定量地表示在特定时间段内网络节点的风险值。
假设通过样本数据集已经得到了风险值的最大值和最小值,分别为RVmax和RVmin,则网络节点的风险指数RIi的计算公式为:
在公式(4)中,RVi是第i时刻的风险值。
使用x1,x2,...,xn来代表各个网络节点在某时刻的风险指数。根据各个节点在网络中的重要程度定义了他们对应的权重α1,α2,...,αn。
y1=α1x1,1+α2x2,1+...+αnxn,1
y2=α1x1,2+α2x2,2+...+αnxn,2 (5)
……
ym=α1x1,m+α2x2,m+...+αnxn,m
在公式(5)中,yi为某时刻所有网络节点风险指数的加权和值,即融合风险指数。所以,某一时刻整个网络的融合风险指数可以由以下的公式计算得到。
yi=α1x1,i+α2x2,i+...+αnxn,i,i∈[1,...m] (6)
假设网络中所有节点的权重都相等,则融合风险指数yi的计算公式可以简化为如下形式:
yi=x1,i+x2,i+...+xn,i,i∈[1,...m] (7)
在一个实施例中,当计算出某一时刻整个网络的融合风险指数后,利用模糊C-均值聚类(Fuzzy C-means,FCM)算法可以将融合风险指数分为5个安全等级,具体的:
FCM算法将n维向量xi(i=1,2,……N)分到c个模糊集合中,并在非相似指数的价值函数取得最小值时,得到各类的聚类中心。FCM算法使用0到 1之间的数值来确定每个样本数据对不同聚类中心的隶属程度,根据模糊划分概念的引入,隶属度矩阵U中元素的取值都介于0和1之间。此外,根据归一化规则,每个样本数据对各个类的隶属度之和为1,即:
FCM的目标函数如下所示:
在公式(9)中,uij介于0到1之间,ci是第i个模糊集合的聚类中心,dij是第i个聚类中心到第j个样本点的欧氏距离,即dij=||ci-xj||。为了获得目标函数 (9)的最小值,构建了新的目标函数,如下:
在公式(10)中,λi(j=1,2,...N)是公式(8)的拉格朗日乘数约束。对于所有的输入参数,使公式(9)达到最小值的必要约束条件是:
FCM算法是一个不断迭代的过程,其使用以下的步骤来得到聚类中心c和隶属度矩阵U:
步骤1:用0到1之间的随机数初始化隶属度矩阵U,同时确保公式(8) 中的约束条件是被满足的。
步骤2:使用公式(11)来计算c个聚类中心ci,i=1,...,c。
步骤3:根据公式(9)计算目标函数,并不断地重复此步骤,直到目标函数的值小于某个特定的阈值,或者其相较于上一次目标函数的值小于某个阈值;
步骤4:根据公式(12)计算新的隶属度矩阵,并返回步骤2。
根据网络中节点的安全态势情况,在本发明中,设定c=5,通过FCM聚类算法将融合风险指数值分为五个安全等级:安全、轻度风险、中度风险、高度风险、极端风险。
S103,网络态势评估模块根据网络的各个节点的风险指数,并结合不同安全等级生成网络的安全态势。
在一个实施例中,定义N1,N2,N3,N4,N5分别为在时间段T中安全、轻度风险、中度风险、高度风险、极端风险各安全等级出现的次数。计算网络风险率的计算方法,如下:
在公式(13)中,Pi代表不同安全等级所占的比例,即不同网络安全态势的风险率。同时,本发明还用不同的风险程度来表示不同的安全等级,如下:
I=i,当max(θiPi),i∈[1,2,3,4,5]
风险程度=A,I=1;
风险程度=B,I=2;
风险程度=C,I=3; (14)
风险程度=D,I=4;
风险程度=E,I=5;
在公式(14)中,θi为不同风险程度的权重,假设θi按比例随DDoS攻击对网络影响的增大而增大,则可以根据该公式得到在给定的时间段T内的网络安全态势。不同的风险程度对应不同的安全等级与安全态势,详见表1。
表1为本发明实施例的风险程度、安全等级、安全态势对应表。
为了验证本发明所提供的DDoS攻击安全态势评估方法,本实施例还使用Δt=[50,100,500,1000,2000]毫秒作为采样时间间隔,CAIDA DDoS Attack 2007 数据做了实验。本发明提出的方法能够快速准确地计算出各个网络节点的风险指数,以及整个网络的融合风险指数。
如图4所示,在前2秒内,DDoS攻击下网络的风险指数较低,网络处于相对安全的状态;接下来的2秒内网络的风险指数变化较大,网络安全受到了较大的影响;在最后的2秒内网络的风险指数均高于0.8,网络持续处于极端危险的状态。
本实施例还给出了一些测试数据的实验结果,如表2所示,测试数据T1的网络风险程度是C,该测试数据属于安全程度A、B、C、D和E的概率分别为 1.12%、0.33%、96.84%、1.59%和0.12%,由此可以得出网络处于中等风险的状态,即此时整个网络的安全程度受到了较大的影响。同样的,由表2可以看出,测试数据T2的风险程度是E,网络处于极端风险的状态;测试数据T3和T5的风险程度是D,网络处于高度风险的状态;测试数据T4的风险程度是A,网络处于相对安全的状态。
表2为本发明实施例的网络安全风险程度实验结果。
本实施例还给出了在不同的采样时间下五个不同安全等级的风险率。如图5 所示,当采样时间为50ms时,实验结果是不具有代表性的。总体而言,在所研究的时间段内,安全程度为A、B、C、D和E的情况分别占到了34%、10%、 12%、14%和30%。当i=5时,通过公示(15)计算得到的θiPi值为最大值,所以,在所研究的时间段内,网络的风险等级为E。
本实施例还提出了错误累积样本数和平均准确度两个指标,以定量的评价本发明所提出的方法。
错误累积样本数(Error Accumulating Samples,EAS):表示错误累计的总数,即各个类别中错误累积样本数的总和。本实施例定义EASA、EASB、EASC、 EASD和EASE分别表示风险程度A、风险程度B、风险程度C、风险程度D和风险程度E的错误累积样本数。则有:
EAS=EASA+EASB+EASC+EASD+EASE(15)
平均准确度(Average Accuracy,AA)。假设原始的数据集有k个类,Ci表示类别i,Ni是Ci中的样本数,Mi是聚类正确的数目。则有,Mi/Ni是类别i 的准确度,则平均准确度的计算公式如下:
如表3所示,在不同的采样时间下,本发明所提出的方法的平均准确度均超过99%。随着采样时间的增加,平均准确度逐渐增加,且当采样时间达到 1000ms时,平均准确度已达到100%。
表3为本发明实施例的不同采样时间下本发明提供的方法的性能。
图2是本发明实施例计算网络的各节点风险值的方法流程图。
S201,网络信息获取模块从IP地址数据库获取网络的基本参数,并根据基本参数计算出网络的特征值。
在一个是实施例中,特征值,包括:R、A、Z和E;其中,R为当前网络中老用户IP地址数量和最大老用户IP地址数量的比值的变化量;A为当前网络中新用户IP地址数量和平均新用户IP地址数量之间的变化量;Z为当前网络中新用户IP地址和训练中最大老用户IP地址数量的比值;E为当前网络中新用户 IP地址的访问率。各特征值计算方法如下:
S202,网络信息获取模块根据特征值计算出网络的风险值。
在一个实施例中,网络在一个时间段内的风险值,计算方法如下:
RVk=-Rk×Ak×Zk×Ek (18)
其中,RVk为网络在特定时间段的风险值;由于四个特征值对风险值都会产生影响,为了防止风险值的计算结果出现0,可以将Rk和Zk的计算方法修改如下:
图3是本发明实施例的网络安全态势评估装置结构图。
如图3所示,本实施例中,网络安全态势评估装置包括:网络信息获取模块、融合态势信息模块、网络态势评估模块。
网络信息获取模块,用于通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出网络的风险值,并利用风险值计算出网络的各个节点的风险指数;融合态势信息模块,用于融合网络的各个节点的风险指数,生成网络的融合风险指数,并利用模糊C-均值聚类算法将融合风险指数分为5 个安全等级;网络态势评估模块,用于根据网络的融合风险指数,并结合不同安全等级生成网络的安全态势。
进一步的,网络信息获取模块,还用于从IP地址数据库获取网络的基本参数,并根据基本参数计算出网络的特征值;网络信息获取模块,还用于根据特征值计算出网络的风险值。
进一步的,网络的基本参数,包括:Δt、O、Omax和其中,Δt为时间间隔;O为当前网络中老用户的IP地址集合;Omax为当前网络中老用户的IP地址出现的最大值;为网络中新用户IP地址的平均数量。特征值,包括:R、A、 Z和E;其中,R为当前网络中老用户IP地址数量和最大老用户IP地址数量的比值的变化量;A为当前网络中新用户IP地址数量和平均新用户IP地址数量之间的变化量;E为当前网络中新用户IP地址的访问率。5个安全等级,包括:安全、轻度风险、中度风险、高度风险和极端风险。5种安全态势,包括:正常、轻微影响、严重影响、严重破坏和毁灭性破坏。
本实施例所示的网络安全态势评估装置可以用于执行图1、图2所示的方法实施例,在此不再赘述。
由上可见,本发明提出的网络安全态势评估方法,通过融合网络中各个节点的风险指数,生成网络的融合风险指数,并使用模糊C-均值聚类算法将网络安全等级进行分类,不仅可以实现大数据环境下受DDoS攻击的网络的安全态势评估,还使得得到的评估结果更加合理、可靠,进而有效地提高了网络安全态势评估方法的灵活性、以及评估结果的准确性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络安全态势评估方法,其特征在于,包括:
网络信息获取模块通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出所述网络的风险值,并利用所述风险值计算出所述网络的各个节点的风险指数;
融合态势信息模块融合所述网络的各个节点的所述风险指数,生成所述网络的融合风险指数,并利用模糊C-均值聚类算法将所述融合风险指数分为5个安全等级;
网络态势评估模块根据所述网络的融合风险指数,并结合所述不同安全等级生成所述网络的安全态势。
2.如权利要求1所述的方法,其特征在于,所述网络信息获取模块通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出所述网络的风险值的步骤具体为:
所述网络信息获取模块从所述IP地址数据库获取所述网络的基本参数,并根据所述基本参数计算出所述网络的特征值;
所述网络信息获取模块根据所述特征值计算出所述网络的风险值。
3.如权利要求2所述的方法,其特征在于,所述网络的基本参数,包括:Δt、O、Omax和其中,Δt为时间间隔;O为当前网络中老用户的IP地址集合;Omax为当前网络中老用户的IP地址出现的最大值;为网络中新用户IP地址的平均数量;
所述特征值,包括:R、A、Z和E;其中,R为当前网络中老用户IP地址数量和最大老用户IP地址数量的比值的变化量;A为当前网络中新用户IP地址数量和平均新用户IP地址数量之间的变化量;Z为当前网络中新用户IP地址和训练中最大老用户IP地址数量的比值;E为当前网络中新用户IP地址的访问率。
4.如权利要求1所述的方法,其特征在于,所述5个安全等级,包括:安全、轻度风险、中度风险、高度风险和极端风险。
5.如权利要求1所述的方法,其特征在于,所述安全态势,包括:正常、轻微影响、严重影响、严重破坏和毁灭性破坏。
6.一种网络安全态势评估装置,其特征在于,包括:网络信息获取模块、融合态势信息模块、网络态势评估模块。
所述网络信息获取模块,用于通过IP地址数据库,检测网络中新老用户网络流量的IP地址状态变化,以得出所述网络的风险值,并利用所述风险值计算出所述网络的各个节点的风险指数;
所述融合态势信息模块,用于融合所述网络的各个节点的所述风险指数,生成所述网络的融合风险指数,并利用模糊C-均值聚类算法将所述融合风险指数分为5个安全等级;
所述网络态势评估模块,用于根据所述网络的融合风险指数,并结合所述不同安全等级生成所述网络的安全态势。
7.如权利要求6所述的装置,其特征在于:
所述网络信息获取模块,还用于从所述IP地址数据库获取所述网络的基本参数,并根据所述基本参数计算出所述网络的特征值;
所述网络信息获取模块,还用于根据所述特征值计算出所述网络的风险值。
8.如权利要求7所述的装置,其特征在于:
所述网络的基本参数,包括:Δt、O、Omax和其中,Δt为时间间隔;O为当前网络中老用户的IP地址集合;Omax为当前网络中老用户的IP地址出现的最大值;为网络中新用户IP地址的平均数量;
所述特征值,包括:R、A、Z和E;其中,R为当前网络中老用户IP地址数量和最大老用户IP地址数量的比值的变化量;A为当前网络中新用户IP地址数量和平均新用户IP地址数量之间的变化量;Z为当前网络中新用户IP地址和训练中最大老用户IP地址数量的比值;E为当前网络中新用户IP地址的访问率。
9.如权利要求6所述的方法,其特征在于,所述5个安全等级,包括:安全、轻度风险、中度风险、高度风险和极端风险。
10.如权利要求6所述的方法,其特征在于,所述安全态势,包括:正常、轻微影响、严重影响、严重破坏和毁灭性破坏。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810913963.9A CN109150868A (zh) | 2018-08-10 | 2018-08-10 | 网络安全态势评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810913963.9A CN109150868A (zh) | 2018-08-10 | 2018-08-10 | 网络安全态势评估方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109150868A true CN109150868A (zh) | 2019-01-04 |
Family
ID=64792545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810913963.9A Pending CN109150868A (zh) | 2018-08-10 | 2018-08-10 | 网络安全态势评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150868A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365693A (zh) * | 2019-07-23 | 2019-10-22 | 光通天下网络科技股份有限公司 | 基于多方位监测的DoS攻击测试方法、装置和电子设备 |
CN110445766A (zh) * | 2019-07-17 | 2019-11-12 | 海南大学 | DDoS攻击态势评估方法及装置 |
CN111683057A (zh) * | 2020-05-18 | 2020-09-18 | 东南大学 | 一种基于动态攻击面的威胁信息的传递与共享方法 |
CN112149818A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN112511351A (zh) * | 2020-12-01 | 2021-03-16 | 北京理工大学 | 基于mes标识数据互通系统的安全态势预测方法及系统 |
CN112800437A (zh) * | 2021-04-08 | 2021-05-14 | 国家信息中心 | 信息安全风险评价系统 |
CN113506007A (zh) * | 2021-07-19 | 2021-10-15 | 上海抉真网络科技有限责任公司 | 钻井式数据采样方法及其在大数据价值风险评估中的应用 |
CN114500014A (zh) * | 2022-01-14 | 2022-05-13 | 成都网域探行科技有限公司 | 一种网络系统安全评估方法 |
CN114884694A (zh) * | 2022-04-06 | 2022-08-09 | 北京北卡星科技有限公司 | 一种基于分层建模的工控网络安全风险评估方法 |
CN115190058A (zh) * | 2022-06-20 | 2022-10-14 | 国家计算机网络与信息安全管理中心 | 车辆网络数据安全风险评估系统、方法及装置 |
CN115834412A (zh) * | 2022-11-03 | 2023-03-21 | 中国联合网络通信集团有限公司 | 网络安全态势评估方法、装置、电子设备及存储介质 |
CN117081851A (zh) * | 2023-10-10 | 2023-11-17 | 网思科技股份有限公司 | 网络安全态势感知信息的显示方法、系统和介质 |
CN117556339A (zh) * | 2023-11-17 | 2024-02-13 | 中国标准化研究院 | 一种网络违法行为风险危险等级评估方法 |
CN118568455B (zh) * | 2024-07-31 | 2024-10-29 | 兰州大学 | 一种基于模式识别的网络安全大数据状态评估方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867498A (zh) * | 2009-04-17 | 2010-10-20 | 中国科学院软件研究所 | 一种网络安全态势评估方法 |
CN103793854A (zh) * | 2014-01-21 | 2014-05-14 | 中国南方电网有限责任公司超高压输电公司检修试验中心 | 多重组合优化的架空输电线路运行风险信息化评估方法 |
CN105302942A (zh) * | 2015-09-24 | 2016-02-03 | 上海海事大学 | 一种水上交通安全风险仿真方法 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
-
2018
- 2018-08-10 CN CN201810913963.9A patent/CN109150868A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867498A (zh) * | 2009-04-17 | 2010-10-20 | 中国科学院软件研究所 | 一种网络安全态势评估方法 |
CN103793854A (zh) * | 2014-01-21 | 2014-05-14 | 中国南方电网有限责任公司超高压输电公司检修试验中心 | 多重组合优化的架空输电线路运行风险信息化评估方法 |
CN105302942A (zh) * | 2015-09-24 | 2016-02-03 | 上海海事大学 | 一种水上交通安全风险仿真方法 |
CN106789955A (zh) * | 2016-11-30 | 2017-05-31 | 山东省计算中心(国家超级计算济南中心) | 一种网络安全态势评估方法 |
Non-Patent Citations (1)
Title |
---|
JIEREN CHENG.ET: ""An Abnormal Network Flow Feature Sequence Prediction Approach for DDoS Attacks Detection in Big Data Environment"", 《COMPUTER,MATERIALS& CONTINUA》 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149818B (zh) * | 2019-06-27 | 2024-04-09 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN112149818A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN110445766A (zh) * | 2019-07-17 | 2019-11-12 | 海南大学 | DDoS攻击态势评估方法及装置 |
CN110445766B (zh) * | 2019-07-17 | 2021-09-14 | 海南大学 | DDoS攻击态势评估方法及装置 |
CN110365693B (zh) * | 2019-07-23 | 2021-10-08 | 光通天下网络科技股份有限公司 | 基于多方位监测的DoS攻击测试方法、装置和电子设备 |
CN110365693A (zh) * | 2019-07-23 | 2019-10-22 | 光通天下网络科技股份有限公司 | 基于多方位监测的DoS攻击测试方法、装置和电子设备 |
CN111683057A (zh) * | 2020-05-18 | 2020-09-18 | 东南大学 | 一种基于动态攻击面的威胁信息的传递与共享方法 |
CN111683057B (zh) * | 2020-05-18 | 2022-03-11 | 东南大学 | 一种基于动态攻击面的威胁信息的传递与共享方法 |
CN112511351A (zh) * | 2020-12-01 | 2021-03-16 | 北京理工大学 | 基于mes标识数据互通系统的安全态势预测方法及系统 |
CN112800437A (zh) * | 2021-04-08 | 2021-05-14 | 国家信息中心 | 信息安全风险评价系统 |
CN113506007A (zh) * | 2021-07-19 | 2021-10-15 | 上海抉真网络科技有限责任公司 | 钻井式数据采样方法及其在大数据价值风险评估中的应用 |
CN113506007B (zh) * | 2021-07-19 | 2022-05-20 | 上海抉真网络科技有限责任公司 | 钻井式数据采样方法及其在大数据价值风险评估中的应用 |
CN114500014A (zh) * | 2022-01-14 | 2022-05-13 | 成都网域探行科技有限公司 | 一种网络系统安全评估方法 |
CN114500014B (zh) * | 2022-01-14 | 2024-03-08 | 成都网域探行科技有限公司 | 一种网络系统安全评估方法 |
CN114884694B (zh) * | 2022-04-06 | 2023-05-30 | 北京北卡星科技有限公司 | 一种基于分层建模的工控网络安全风险评估方法 |
CN114884694A (zh) * | 2022-04-06 | 2022-08-09 | 北京北卡星科技有限公司 | 一种基于分层建模的工控网络安全风险评估方法 |
CN115190058A (zh) * | 2022-06-20 | 2022-10-14 | 国家计算机网络与信息安全管理中心 | 车辆网络数据安全风险评估系统、方法及装置 |
CN115834412A (zh) * | 2022-11-03 | 2023-03-21 | 中国联合网络通信集团有限公司 | 网络安全态势评估方法、装置、电子设备及存储介质 |
CN117081851A (zh) * | 2023-10-10 | 2023-11-17 | 网思科技股份有限公司 | 网络安全态势感知信息的显示方法、系统和介质 |
CN117081851B (zh) * | 2023-10-10 | 2024-03-19 | 网思科技股份有限公司 | 网络安全态势感知信息的显示方法、系统和介质 |
CN117556339A (zh) * | 2023-11-17 | 2024-02-13 | 中国标准化研究院 | 一种网络违法行为风险危险等级评估方法 |
CN117556339B (zh) * | 2023-11-17 | 2024-04-26 | 中国标准化研究院 | 一种网络违法行为风险危险等级评估方法 |
CN118568455B (zh) * | 2024-07-31 | 2024-10-29 | 兰州大学 | 一种基于模式识别的网络安全大数据状态评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150868A (zh) | 网络安全态势评估方法及装置 | |
CN108306894A (zh) | 一种基于攻击发生置信度的网络安全态势评估方法及系统 | |
Ganapathy et al. | Intelligent feature selection and classification techniques for intrusion detection in networks: a survey | |
Kayacik et al. | A hierarchical SOM-based intrusion detection system | |
Sun et al. | An intrusion detection model for wireless sensor networks with an improved V-detector algorithm | |
Mafra et al. | Octopus-IIDS: An anomaly based intelligent intrusion detection system | |
Wiil et al. | Measuring link importance in terrorist networks | |
CN109688154B (zh) | 一种网络入侵检测模型建立方法及网络入侵检测方法 | |
CN102098180A (zh) | 一种网络安全态势感知方法 | |
CN108076060A (zh) | 基于动态k-means聚类的神经网络态势预测方法 | |
CN109117641A (zh) | 一种基于i-hmm的网络安全风险评估方法 | |
Chandrashekhar et al. | Performance evaluation of data clustering techniques using KDD Cup-99 Intrusion detection data set | |
Marghescu et al. | Early‐warning analysis for currency crises in emerging markets: a revisit with fuzzy clustering | |
CN108900556A (zh) | 基于HMM和混沌模型的DDoS攻击检测方法 | |
CN111506710A (zh) | 基于谣言预测模型的信息发送方法、装置和计算机设备 | |
Wang et al. | Research on network security situation assessment and forecasting technology | |
Shitharth et al. | A new probabilistic relevancy classification (PRC) based intrusion detection system (IDS) for SCADA network | |
Haag et al. | An artificial immune system-inspired multiobjective evolutionary algorithm with application to the detection of distributed computer network intrusions | |
CN110011847A (zh) | 一种传感云环境下的数据源质量评估方法 | |
Oladimeji et al. | A new approach for event detection using k-means clustering and neural networks | |
Narendrasinh et al. | FLBS: Fuzzy lion Bayes system for intrusion detection in wireless communication network | |
Fan et al. | A hierarchical method for assessing cyber security situation based on ontology and fuzzy cognitive maps | |
Gupta et al. | Genetic algorithm technique used to detect intrusion detection | |
CN112437440A (zh) | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 | |
Ball et al. | Anomaly detection using autoencoders with network analysis features |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |
|
RJ01 | Rejection of invention patent application after publication |