CN112437070A - 一种基于操作生成树状态机完整性验证计算方法及系统 - Google Patents
一种基于操作生成树状态机完整性验证计算方法及系统 Download PDFInfo
- Publication number
- CN112437070A CN112437070A CN202011279692.XA CN202011279692A CN112437070A CN 112437070 A CN112437070 A CN 112437070A CN 202011279692 A CN202011279692 A CN 202011279692A CN 112437070 A CN112437070 A CN 112437070A
- Authority
- CN
- China
- Prior art keywords
- tree
- state machine
- operation tree
- behavior
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/06—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
- G06N3/061—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using biological neurons, e.g. biological neurons connected to an integrated circuit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Molecular Biology (AREA)
- Neurology (AREA)
- General Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种基于操作生成树状态机完整性验证计算系统和方法,包括操作树生成步骤:接收业务请求,生成操作树,根据所述操作树的每个状态及其转换条件构成一个状态机;防火云检测过滤步骤:对所述操作树的状态机进行完整性检测,根据检测结果对操作行为进行过滤;类脑计算步骤:为所述操作树生成步骤、所述防火云检测过滤步骤提供计算力。本发明通过将用户操作行为转化为操作树状态机来进行完整性检测,可以实现双向检测,全面检测,降低业务系统被攻击的风险,使合法用户的行为具有安全性和不可抵赖性,并基于类脑计算提供的强大计算力能够保证业务系统在海量用户并行访问时计算的安全性、稳定性和高效性。
Description
技术领域
本发明涉及计算机信息安全领域,特别涉及一种基于操作生成树状态机完整性验证计算方法及系统。
背景技术
随着计算机与网络技术的不断发展,国内外信息化进程迅速发展,电子商务、大中型企业信息系统的应用已经逐渐广泛化和复杂化。伴随着信息化网络系统应用带来的讯息方便快捷的同时,信息的安全问题成为应用发展面临的主要问题。
目前市面的网关型安全产品例如防火墙、隔离网闸、安全网关等产品主要根据数据包的源目的MAC地址、IP地址、端口、协议等进行链路层、传输层、网络层的过滤,在应用层方面基本是使用代理的方式过滤黑名单,然而这些数据包信息容易被不法分子通过伪装的方式绕过,以此达到攻击的目的。现有方法能够起到一定的安全访问控制效果,但仍然面临合法用户的抵赖行为,不具有抗否认性。而用户的行为,特别是用户复杂行为级操作的安全管理与控制在业务量大、业务数据机密性高、业务流量大和实时性要求高的系统中具有重要作用,如银行系统、公安出入境系统等。
现有普通防火墙不能抵抗最新的未设置策略的攻击漏洞,防火墙的并发连接数限制容易导致拥塞或者溢出,无法从用户身份、角色权限、应用类型、传输内容等多维度对网络行为开展完整性的计算识别,并且基于本机承载的传统防火墙无法在大规模连接的情况下提供足够的算力及存储空间支持。
因此,有需要设计一种能够对海量用户请求操作进行完整性验证,保证用户访问的安全性与不可否认性的访问控制方法,从而保证业务系统在海量用户并行访问时的安全性、稳定性和高效性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于操作生成树状态机完整性验证计算方法及系统,能够从用户身份、角色权限、应用类型、传输内容等多维度对网络行为开展完整性的计算,从而保证业务系统在海量用户并行访问时的安全性和可用性,降低业务系统被攻击的风险。
根据本发明实施例第一方面提供的一种基于操作生成树状态机完整性验证计算方法,包括以下步骤:操作树生成步骤:接收业务请求,生成操作树,根据所述操作树的每个状态及其转换条件构成一个状态机,每个所述状态机确定对应的业务应用;防火云检测过滤步骤:对所述操作树的状态机进行完整性检测,根据检测结果对操作行为进行过滤;所述防火云为基于类脑计算平台的支撑,集成了恶意代码、入侵等双向检测的智能型应用防火墙云平台。类脑计算步骤:为所述操作树生成步骤、所述防火云检测过滤步骤提供计算力。根据本发明的一些实施例,所述操作树生成步骤包括以下子步骤:接收用户登陆系统的操作;将所述操作根据生成树协议生成操作树。
根据本发明的一些实施例,所述操作树生成步骤还包括维护所述操作树的拓扑结构。
根据本发明的一些实施例,在所述操作树生成步骤之后,在所述防火云检测过滤步骤之前,还包括操作树状态转换步骤:基于所述操作树生成所述操作树的实时状态机,根据所述实时状态机生成实时状态转换序列。
根据本发明的一些实施例,所述防火云检测过滤步骤包括如下步骤:特征生成步骤,生成行为安全基线;特征对比步骤,将所述实时状态转换序列与所述行为安全基线对比,对比结果匹配则放行。
根据本发明的一些实施例,所述防火云检测过滤步骤包括如下步骤:特征生成步骤,生成行为安全基线;特征对比步骤,将所述实时状态转换序列与所述行为安全基线对比,对比结果不匹配则拦截并上报。
根据本发明的一些实施例,所述特征生成步骤包括以下子步骤:生成被管理业务的操作流程、工作逻辑过程表、权限角色关系表和操作树状态机;根据所述操作树状态机及转换关系生成行为状态转换序列,所述行为状态转换序列为所述操作树的行为安全基线。
根据本发明实施例第二方面提供的一种基于操作生成树状态机完整性验证计算系统,包括:操作树生成模块,用于接收业务请求生成操作树,具体为接收用户登陆系统的操作,将所述操作根据生成树协议生成操作树并对所述操作树的拓扑结构进行维护,根据所述操作树的每个状态及其转换条件构成一个状态机,每个所述状态机确定对应的业务应用;操作树状态转换模块,用于通过所述操作树生成操作树实时状态机,根据所述实时状态机生成实时状态转换序列;防火云检测过滤模块,用于对所述操作树的状态机进行完整性检测,根据检测结果对操作行为进行过滤,所述防火云检测过滤模块包含特征生成模块和特征对比模块;其中,所述特征生成模块用于生成行为安全基线,具体为,生成被管理业务的操作流程、工作逻辑过程表、权限角色关系表和操作树状态机,根据所述操作树状态机及转换关系生成行为状态转换序列,所述行为状态转换序列为所述操作树的行为安全基线;所述特征对比模块包括将所述实时状态转换序列与所述行为安全基线对比,对比结果匹配则放行,对比结果不匹配则拦截并上报;类脑计算模块,用于为所述操作树生成模块、所述操作树状态转换模块及所述防火云检测过滤模块提供计算力。
根据本发明的一些实施例,所述防火云检测过滤模块具体用于基于生成树状态机,以操作树状态机的形式对实时操作进行完整性验证。
根据本发明的一些实施例,所述类脑计算模块采用计算、存储和通信一体化的并行计算超立方体架构体系,包括分类计算子模块、聚类计算子模块、排序子模块以及搜索子模块,基于无自反馈的稳定Hopfield神经网络结构实现基础并行类脑神经元计算。
根据本发明实施例提供的一种基于操作生成树状态机完整性验证计算方法,至少具有如下有益效果:接收业务请求即接收用户的操作行为,将用户操作行为转化为操作树状态机,操作树状态机包括用户身份、角色权限、应用类型、传输内容等多维度信息,通过防火云对操作树的状态机进行完整性检测,从而可以实现双向、全面检测,降低业务系统被攻击的风险,使用户的操作具有安全性和不可抵赖性;通过类脑计算提供的计算力能够保证业务系统在海量用户并行访问时的计算安全性、计算稳定性以及计算的高效性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明实施例的总体示意框图;
图2是根据本发明实施例的操作树生成步骤流程图;
图3是根据本发明实施例的操作树状态机示意框图;
图4是根据本发明实施例的防火云检测过滤示意框图;
图5是根据本发明实施例的特征生成步骤流程图;
图6是根据本发明实施例的类脑计算示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例提供的一种基于操作生成树状态机完整性验证计算系统及方法,通过将用户操作行为转化为操作树状态机来进行完整性检测以及类脑计算提供的大计算力,保证了业务系统在海量用户并行访问时的计算安全性和计算稳定性。
参照图1,示出了本发明实施例的一种基于操作生成树状态机完整性验证计算方法的示意框图,该完整性验证计算方法主要包括以下步骤,操作树生成步骤,接收业务请求,生成操作树,根据所述操作树的每个状态及其转换条件构成一个状态机;防火云检测过滤步骤,对所述操作树的状态机进行完整性检测,根据检测结果对操作行为进行过滤;类脑计算步骤,为所述操作树生成步骤、所述防火云检测过滤步骤提供计算力。
可以理解的是,在操作树生成步骤中,用户登陆系统,发出一系列的操作请求,这些操作请求相互之间均存在一定的逻辑关系,并且每个操作请求的操作状态都有操作完成和未完成状态,按照这些操作请求相互之间的逻辑关系,在一定的条件下,这些状态可以相互转换,根据这些操作请求的逻辑关系和状态转换关系,将这些操作请求依据生成树协议生成相应的操作树,这些操作树的每个状态及其转换条件便可以构成一个状态机,每个状态机确定对应的业务应用,并且还可对这些操作树的拓扑结构进行维护。进一步的,为了能提高对这些操作请求处理效率的实时性和准确性,在生成操作树之后,还可以生成这些操作树的实时状态机,然后根据这些操作树的实时状态机生成实时操作树的实时状态转换序列。之后,在防火云检测过滤步骤中,首先根据用户登录系统的系统特征以及各个特征之间的逻辑转换关系生成行为状态转换序列,该行为状态转换序列也称为行为安全基线,之后使用正则表达式将行为安全基线与操作树生成步骤中生成的实时状态转换序列进行匹配,检查实时状态转换序列是否与该行为状态转换序列一致,如果一致,则检测通过,该操作请求为用户合法的操作行为,可以允许该用户继续进行后续的操作,如果不一致,则检测不通过,阻塞该操作并上报给系统提示该操作为异常行为。在操作树的生成步骤以及防火云的检测验证过程中,都需要有庞大的计算力来支持,而类脑计算基于自身的设计架构和基于无自反馈的稳定Hopfield神经网络结构实现基础并行类脑神经元计算,在大数据弹性存储网络的支撑下,实现全网格化的去中心化先进计算体系,具有超级的计算能力,为海量用户的多个操作序列状态记录跟踪经过分析匹配构建成操作树提供大计算力。
可以想到的是,正是基于类脑计算如此先进的设计思想,使海量用户同时操作系统,并行访问网络成为了可能,类脑计算保证了海量用户操作过程中的计算稳定性和高效性。同样的,也正是基于将用户的所有操作行为都转化为操作树状态机,防火云检测过滤功能将安全的行为安全基线与用户操作生成的实时操作树状态机进行匹配的这一模式,使计算网络系统能够从用户身份、角色权限、应用类型、传输内容等多维度对网络行为开展完整性的计算识别,能够有效的阻止非正常的操作和网络攻击,保证了用户访问网络的安全性同时使有效合法用户的行为具有不可抵赖性。鉴于本系统在网络安全方面的突出优点,本系统可以适用于对网络安全极高的电子交易系统,比如铁路客票系统,航空票务系统,电子政务与电子商务系统。
结合图1,参照图2,示出了本发明实施例提供的一种基于操作生成树状态机完整性验证计算方法的请求步骤流程图,在操作树生成步骤中,用户登陆系统,按照系统的引导提示发生一系列的符合系统逻辑和相互运算关系的操作行为,将这些操作行为的逻辑关系根据生成树协议生成操作树;用户的每一个操作都有操作完还是没操作完等的状态,且在一定的条件下这些状态相互作用,可以转换,因此,用户操作树的每个状态及其转换条件构成了一个状态机,然后生成这些操作树的实时状态机,并根据实时状态机生成实时状态转换序列。
参照图3,示出了本发明实施例提供的一种基于操作生成树状态机完整性验证计算系统的操作生成树状态机示意框图,用户登录的业务系统,根据业务属性本身可以分成不同的菜单模块功能,每个模块功能又可能是多个小功能模块组成,每个小功能模块又可以由多个操作行为组成,因此用户操作可生成树形结构,即操作生成树(简称操作树),树形结构中有一个总的操作,总的操作按照操作逻辑又可以分为几个操作树,比如图3中的操作生成了3个操作树,操作树1,操作树2,操作树3,每个操作树包含若干子操作,操作树1包含子操作11,子操作12,子操作13,操作树2包含子操作21,子操作22,子操作23,操作树3包含子操作31,子操作32,子操作33。操作树中的每一个操作都相应的对应有不同的状态,这些状态之间会相互转化且具有一定的转化关系,图3中以操作树1为例,示出了操作树1的状态机,操作树1包含子操作11,子操作12,子操作13,每个子操作又包含三种操作状态,子操作11包含状态111,状态112,状态113,子操作12包含状态121,状态122,状态123,子操作13包含状态131,状态132,状态133,且这些子操作的状态之间在满足一定的条件下还会相互转化,并遵循一定的转化关系。基于这些系统固有的操作关系和操作顺序,以及符合逻辑的状态转换关系,给通过操作树和状态机验证数据的完整性保障网络安全,拦截非正常攻击提供了基础,操作树的具体构建方式为,系统首先对单个操作行为的数据包进行特征模版提取,使用正则表达式匹配,通过会话确认行为之间的顺序组成操作序列,将多个操作序列的状态做好记录跟踪并经过分析匹配,之后构建成操作树。
可以想到的是,根据不同的业务类型,生成的操作树也是有差异的,用户的操作行为越复杂,操作树及其对应的状态机也会越庞大复杂,因此操作树的拓扑结构的变化需要进行实时的维护,从而能够满足对业务系统进行全方位的完整性安全验证。可以理解的是,本系统中的操作树可以根据生成树协议来生成。
如图3示,生成的操作树的每个子操作对应的状态及其转换条件构成一个状态机,对于每一种业务应用来说操作树是确定的,因而该业务的状态机是确定的。
参照图4,示出了本发明实施例的一种基于操作生成树状态机完整性验证计算系统的防火云检测过滤示意框图,防火云检测过滤基于生成树状态机,以操作树状态机的形式对实时操作进行完整性验证,具有用户访问行为状态机的实时检测功能,以及指数级的请求访问过滤功能(指数级过滤由类脑计算平台支撑完成)。防火云检测过滤步骤包含特征生成和特征比对,特征生成用于生成行为安全基线,具体为,首先根据用户登录系统的固有特征及各个特征之间的逻辑转换关系生成行为状态转换序列,由于该行为状态转换序列是根据系统的固有特征生成的,因此可以作为一个安全基线用于对比根据用户操作行为实时生成的操作树的安全性和完备性,将不符合安全基线的行为进行过滤,从而有效地杜绝了异常情况,对非正常攻击进行拦截,保证了用户操作的安全性。特征比对将实时状态转换序列与行为安全基线对比,匹配放行,不匹配拦截并上报,具体为对用户业务系统大量操作行为进行归类抽象,生成抽象特征,之后系统对所有经过的数据包(报文)与抽象特征进行比对,只有符合抽象特征的数据包允许通过,其它数据包都被禁止或者牵引处理。例如,通过提取报文间最长公共子序列(LCS),对报文进行分组,划分出相同部分和不同部分。相同部分不变,不同部分则分别构造正则表达式生成局部特征,后再按顺序合并相同部分和局部特征,得到最终的报文特征。然后根据用户业务属性配置好业务的基本信息,系统根据业务的基本信息筛选出允许的业务数据包后再根据业务的操作链与操作树的关联关系提取数据包与数据流特征,在提取特征的同时做检测,根据检测结果只对满足条件的操作行为数据包才允许通过。系统检测时会将合法与不合法的操作行为数据包、操作行为流输出到安全审计系统供大数据平台分析,通过对所有经过的数据包进行检测对比,能够保证业务系统在用户并行访问时的计算安全性和全面性。
参照图5,示出了本发明实施例的一种基于操作生成树状态机完整性验证计算方法的特征生成步骤流程图,用来生成行为安全基线,具体步骤为:生成被管理业务的操作流程、工作逻辑过程表、权限角色关系表和操作树状态机;根据所述操作树状态机及转换关系生成行为状态转换序列,该行为状态转换序列为该操作树的行为安全基线。安全基线基于被管理业务系统的操作流程、工作逻辑、权限角色,角色关系及转换关系等信息生成,属于管理业务系统的固有特征,用户操作树与其进行对比检测,可以有效的筛选出非业务系统的异常操作,有效保证了用户操作系统中的安全性和不可抵赖性。
参考图6,示出了本发明实施例的一种基于操作生成树状态机完整性验证计算系统的类脑计算示意框图,类脑计算模块包括分类计算子模块、聚类计算子模块、排序子模块以及搜索子模块。类脑计算模块的设计是由于业务系统的工作流程、流程状态数量以及转换的复杂性和实时性,需要系统能够达到实时检测和过滤并且不会干扰系统业务的进行,这些数据的处理需要大算力平台的支撑。类脑计算模块采用计算、存储、通信一体化的并行计算超立方体架构体系,基于无自反馈的稳定Hopfield神经网络结构实现基础并行类脑神经元计算,在操作系统、SDN全交换网络、大数据弹性存储网络的支撑下,实现全网格化的去中心化先进计算体系,具有超级的计算能力,支撑计算节点和资源的弹性伸缩,方便部署和安装。为海量用户的多个操作序列状态记录跟踪经过分析匹配构建成操作树提供大计算力,类脑计算模块提供的大计算力能够保证业务系统在海量用户并行访问时的计算安全性、计算稳定性和高效性。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作-根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
进一步,该方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,只要其以相同的手段达到本发明的技术效果,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。都应属于本发明的保护范围。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。
Claims (10)
1.一种基于操作生成树状态机完整性验证计算方法,其特征在于,包括以下步骤:
操作树生成步骤:接收业务请求,生成操作树,根据所述操作树的每个状态及其转换条件构成一个状态机,每个所述状态机确定对应的业务应用;
防火云检测过滤步骤:对所述操作树的状态机进行完整性检测,根据检测结果对操作行为进行过滤;所述防火云为基于类脑计算平台的支撑,集成了恶意代码、入侵等双向检测的智能型应用防火墙云平台。
类脑计算步骤:为所述操作树生成步骤及所述防火云检测过滤步骤提供计算力。
2.根据权利要求1所述的基于操作生成树状态机完整性验证计算方法,其特征在于,所述操作树生成步骤包括:
接收用户登陆系统的操作;
将所述操作根据生成树协议生成操作树。
3.根据权利要求1或2所述的基于操作生成树状态机完整性验证计算方法,其特征在于,所述操作树生成步骤还包括维护所述操作树的拓扑结构。
4.根据权利要求1-3任一项所述的基于操作生成树状态机完整性验证计算方法,其特征在于,所述操作树生成步骤还包括基于所述操作树生成所述操作树的实时状态机,根据所述实时状态机生成实时状态转换序列。
5.根据权利要求4所述的基于操作生成树状态机完整性验证计算方法,其特征在于,所述防火云检测过滤步骤包括:
特征生成步骤:生成行为安全基线;
特征对比步骤:将所述实时状态转换序列与所述行为安全基线对比,对比结果匹配则放行。
6.根据权利要求5所述的基于操作生成树状态机完整性验证计算方法,其特征在于,所述防火云检测过滤步骤包括:
特征生成步骤:生成行为安全基线;
特征对比步骤:将所述实时状态转换序列与所述行为安全基线对比,对比结果不匹配则拦截并上报。
7.根据权利要求5所述的基于操作生成树状态机完整性验证计算方法,其特征在于,所述特征生成步骤包括:
生成被管理业务的操作流程、工作逻辑过程表、权限角色关系表和操作树状态机;
根据所述操作树状态机及转换关系生成行为状态转换序列,所述行为状态转换序列为所述操作树的行为安全基线。
8.一种基于操作生成树状态机完整性验证计算系统,其特征在于,包括:
操作树生成模块,用于接收业务请求生成操作树,具体为接收用户登陆系统的操作,将所述操作根据生成树协议生成所述操作树并对所述操作树的拓扑结构进行维护,根据所述操作树的每个状态及其转换条件构成一个状态机,每个所述状态机确定对应的业务应用;
所述操作树生成模块,还用于通过所述操作树生成操作树实时状态机,根据所述实时状态机生成实时状态转换序列;
防火云检测过滤模块,用于对所述操作树的状态机进行完整性检测,根据检测结果对操作行为进行过滤,所述防火云检测过滤模块包含特征生成模块和特征对比模块,其中,所述特征生成模块用于生成行为安全基线,具体为,生成被管理业务的操作流程、工作逻辑过程表、权限角色关系表和操作树状态机,根据所述操作树状态机及转换关系生成行为状态转换序列,该序列为操作树行为安全基线;所述特征对比模块用于将所述实时状态转换序列与所述行为安全基线对比,对比结果匹配则放行,对比结果不匹配则拦截并上报;
类脑计算模块,用于为所述操作树生成模块及所述防火云检测过滤模块提供计算力。
9.根据权利要求8所述系统,其特征在于,所述防火云检测过滤模块用于基于生成树状态机,以操作树状态机的形式对实时操作进行完整性验证。
10.根据权利要求8或9所述系统,其特征在于,所述类脑计算模块采用计算、存储和通信一体化的并行计算超立方体架构体系,包括分类计算子模块、聚类计算子模块、排序子模块以及搜索子模块,基于无自反馈的稳定Hopfield神经网络结构实现基础并行类脑神经元计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011279692.XA CN112437070B (zh) | 2020-11-16 | 2020-11-16 | 一种基于操作生成树状态机完整性验证计算方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011279692.XA CN112437070B (zh) | 2020-11-16 | 2020-11-16 | 一种基于操作生成树状态机完整性验证计算方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112437070A true CN112437070A (zh) | 2021-03-02 |
CN112437070B CN112437070B (zh) | 2022-11-15 |
Family
ID=74700607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011279692.XA Active CN112437070B (zh) | 2020-11-16 | 2020-11-16 | 一种基于操作生成树状态机完整性验证计算方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112437070B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079172A (zh) * | 2021-04-13 | 2021-07-06 | 宁波和利时信息安全研究院有限公司 | 一种审计策略的匹配方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026510A (zh) * | 2007-01-31 | 2007-08-29 | 华为技术有限公司 | 一种网络流量异常检测方法和系统 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
CN101958897A (zh) * | 2010-09-27 | 2011-01-26 | 北京系统工程研究所 | 一种安全事件关联分析方法及系统 |
CN104901829A (zh) * | 2015-04-09 | 2015-09-09 | 清华大学 | 基于动作编码的路由数据转发行为一致性验证方法及装置 |
CN105430000A (zh) * | 2015-12-17 | 2016-03-23 | 北京华油信通科技有限公司 | 云计算安全管理系统 |
CN106576055A (zh) * | 2014-09-24 | 2017-04-19 | 英特尔公司 | 用于改进高性能计算中的集体操作的性能的系统、方法和装置 |
CN108718307A (zh) * | 2018-05-10 | 2018-10-30 | 北京工业大学 | 一种IaaS云环境下面向内部威胁的行为追溯检测方法 |
CN108763927A (zh) * | 2018-01-16 | 2018-11-06 | 武汉轻工大学 | 一种云系统安全检测方法和装置 |
CN109495485A (zh) * | 2018-11-29 | 2019-03-19 | 深圳市永达电子信息股份有限公司 | 支持强制访问控制的全双工防火墙防护方法 |
CN110839019A (zh) * | 2019-10-24 | 2020-02-25 | 国网福建省电力有限公司 | 一种面向电力监控系统的网络安全威胁溯源方法 |
CN110912884A (zh) * | 2019-11-20 | 2020-03-24 | 深信服科技股份有限公司 | 一种检测方法、设备及计算机存储介质 |
-
2020
- 2020-11-16 CN CN202011279692.XA patent/CN112437070B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026510A (zh) * | 2007-01-31 | 2007-08-29 | 华为技术有限公司 | 一种网络流量异常检测方法和系统 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 |
CN101958897A (zh) * | 2010-09-27 | 2011-01-26 | 北京系统工程研究所 | 一种安全事件关联分析方法及系统 |
CN106576055A (zh) * | 2014-09-24 | 2017-04-19 | 英特尔公司 | 用于改进高性能计算中的集体操作的性能的系统、方法和装置 |
CN104901829A (zh) * | 2015-04-09 | 2015-09-09 | 清华大学 | 基于动作编码的路由数据转发行为一致性验证方法及装置 |
CN105430000A (zh) * | 2015-12-17 | 2016-03-23 | 北京华油信通科技有限公司 | 云计算安全管理系统 |
CN108763927A (zh) * | 2018-01-16 | 2018-11-06 | 武汉轻工大学 | 一种云系统安全检测方法和装置 |
CN108718307A (zh) * | 2018-05-10 | 2018-10-30 | 北京工业大学 | 一种IaaS云环境下面向内部威胁的行为追溯检测方法 |
CN109495485A (zh) * | 2018-11-29 | 2019-03-19 | 深圳市永达电子信息股份有限公司 | 支持强制访问控制的全双工防火墙防护方法 |
CN110839019A (zh) * | 2019-10-24 | 2020-02-25 | 国网福建省电力有限公司 | 一种面向电力监控系统的网络安全威胁溯源方法 |
CN110912884A (zh) * | 2019-11-20 | 2020-03-24 | 深信服科技股份有限公司 | 一种检测方法、设备及计算机存储介质 |
Non-Patent Citations (1)
Title |
---|
袁静娴: "铁路客票离不开它!永达电子首次展出类脑超算系统", 《HTTPS://BAIJIAHAO.BAIDU.COM/S?ID=1683069034692189692&WFR=SPIDER&FOR=PC》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079172A (zh) * | 2021-04-13 | 2021-07-06 | 宁波和利时信息安全研究院有限公司 | 一种审计策略的匹配方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112437070B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zolanvari et al. | Machine learning-based network vulnerability analysis of industrial Internet of Things | |
Snapp et al. | DIDS (distributed intrusion detection system)-motivation, architecture, and an early prototype | |
Kholidy | Detecting impersonation attacks in cloud computing environments using a centric user profiling approach | |
Wang et al. | An exhaustive research on the application of intrusion detection technology in computer network security in sensor networks | |
CN101438255B (zh) | 基于应用层消息检查的网络和应用攻击保护 | |
Garitano et al. | A review of SCADA anomaly detection systems | |
CN109587174B (zh) | 用于网络防护的协同防御方法和系统 | |
CN112887268B (zh) | 一种基于全面检测和识别的网络安全保障方法及系统 | |
US11924235B2 (en) | Leveraging user-behavior analytics for improved security event classification | |
CN114679292B (zh) | 基于网络空间测绘的蜜罐识别方法、装置、设备及介质 | |
Wang et al. | A centralized HIDS framework for private cloud | |
Hubballi et al. | Network specific false alarm reduction in intrusion detection system | |
CN114553537A (zh) | 一种面向工业互联网的异常流量监测方法和系统 | |
Prazeres et al. | Engineering the application of machine learning in an IDS based on IoT traffic flow | |
Skopik et al. | synERGY: Cross-correlation of operational and contextual data to timely detect and mitigate attacks to cyber-physical systems | |
Gnatyuk et al. | Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure. | |
CN112468464B (zh) | 基于服务链的状态机完整性验证系统及方法 | |
Zhang et al. | SDNForensics: A comprehensive forensics framework for software defined network | |
CN112437070B (zh) | 一种基于操作生成树状态机完整性验证计算方法及系统 | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
De Santis et al. | An intelligent security architecture for distributed firewalling environments | |
Frankowski et al. | Application of the Complex Event Processing system for anomaly detection and network monitoring | |
CN117319064A (zh) | 基于可信计算的网络空间安全管控系统 | |
Li et al. | A hierarchical mobile‐agent‐based security operation center | |
Hadžiosmanović | The process matters: cyber security in industrial control systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |