CN112565246A - 一种基于人工智能的网络防攻击系统及其方法 - Google Patents
一种基于人工智能的网络防攻击系统及其方法 Download PDFInfo
- Publication number
- CN112565246A CN112565246A CN202011396035.3A CN202011396035A CN112565246A CN 112565246 A CN112565246 A CN 112565246A CN 202011396035 A CN202011396035 A CN 202011396035A CN 112565246 A CN112565246 A CN 112565246A
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- address
- information
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 11
- 230000002159 abnormal effect Effects 0.000 claims abstract description 16
- 238000011156 evaluation Methods 0.000 claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 230000006399 behavior Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于人工智能的网络防攻击系统及其方法,系统设置有网络攻击信息收集模块,用于监控提取网络攻击信息;设置有网络攻击数据库,设置和收集攻击数据;设置有风险IP地址收集库,用于比对判断访问IP是否异常;设置有虚拟仿真运行模块,执行操作指令,虚拟运行,判断是否异常;设置有攻击拦截模块,阻止执行指令,并发出报警。方法步骤为:一、收集网络信息,与网络攻击数据库比对,异常则进入下一步;二、将网络执行指令或者网络信息数据在虚拟仿真运行模块中运行,给出评估结论,异常则进入三,正常则进入下一步;三、识别IP地址,并将IP地址与风险IP地址收集库对比,属于风险IP地址,则进入下一步;四、阻止,并发出报警。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于人工智能的网络防攻击系统及其方法。
背景技术
近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,这对网络安全乃至国家安全形成了严重的威胁。2017年维基解密公布了美国中情局和美国国家安全局的新型网络攻击工具,其中包括了大量的远程攻击工具、漏洞、网络攻击平台以及相关攻击说明的文档。网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。网络信息系统所面临的威胁来自很多方面,而且会随着时间的变化而变化。从宏观上看,这些威胁可分为人为威胁和自然威胁。自然威胁来自与各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等。这些威胁是无目的的,但会对网络通信系统造成损害,危及通信安全。而人为威胁是对网络信息系统的人为攻击,通过寻找系统的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的。两者相比,精心设计的人为攻击威胁难防备、种类多、数量大。从对信息的破坏性上看,攻击类型可以分为被动攻击和主动攻击。
目前,计算机技术不断发展,随之而来的信息安全问题已经引起人们越来越广泛的关注。单纯依靠人工或者终端的单一杀毒软件,很难阻挡日益变化的网络攻击手段。
发明内容
本发明针对现有技术的不足,提出一种一种基于人工智能的网络防攻击系统及方法,具体技术方案如下:
一种基于人工智能的网络防攻击系统设置有网络攻击信息收集模块,用于监控提取网络攻击信息;
设置有网络攻击数据库,设置和收集攻击数据;
设置有风险IP地址收集库,用于比对判断访问IP是否异常;
设置有虚拟仿真运行模块,执行操作指令,虚拟运行,判断是否异常;
设置有攻击拦截模块,阻止执行指令,并发出报警。
作为优化:所述网络攻击信息包括网络攻击行为和传输信息数据。
作为优化:所述虚拟仿真运行模块设置在云端。
一种基于人工智能的网络防攻击系统的方法,采用的步骤为:
步骤一:收集网络运行行为和信息数据信息,与网络攻击数据库比对,异常则进入下一步;
步骤二:将网络执行指令或者网络信息数据在虚拟仿真运行模块中运行或者打开,根据运行过程或者数据内容,给出评估结论,异常则进入步骤三,正常则进入下一步;
步骤三:提取识别网络指令或者网络信息数据来源IP地址,并将IP地址与风险IP地址收集库对比,属于风险IP地址,则进入下一步,否则通知运行系统继续执行指令或者接收数据;
步骤四:阻止网络指令,或者拦截网络信息数据,并发出报警。
本发明的有益效果为:针对网络指令和网络信息数据均进行判断识别,安全可靠;采用攻击数据库和IP数据库,从内容和来源两个标准进行对比识别,攻击行为遗漏率低;在判断为风险行为或者数据时,在仿真系统中进行运行或者打开,操作端感受不到,在保证安全的情况下,提高了用户的体验。
具体实施方式
下面对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
一种基于人工智能的网络防攻击系统,设置有网络攻击信息收集模块,用于监控提取网络攻击信息,所述网络攻击信息包括网络攻击行为和传输信息数据;
设置有网络攻击数据库,设置和收集攻击数据,可人工添加攻击数据,也可和互联网连接,收集攻击数据;
设置有风险IP地址收集库,用于比对判断访问IP是否异常;
设置有虚拟仿真运行模块,该虚拟仿真运行模块设置在云端,执行操作指令,虚拟运行,判断是否异常;
设置有攻击拦截模块,阻止执行指令,并发出报警。
一种基于人工智能的网络防攻击系统的方法,采用的步骤为:
步骤一:收集网络运行行为和信息数据信息,与网络攻击数据库比对,异常则进入下一步;
步骤二:将网络执行指令或者网络信息数据在虚拟仿真运行模块中运行或者打开,根据运行过程或者数据内容,给出评估结论,异常则进入步骤三,正常则进入下一步;
步骤三:提取识别网络指令或者网络信息数据来源IP地址,并将IP地址与风险IP地址收集库对比,属于风险IP地址,则进入下一步,否则通知运行系统继续执行指令或者接收数据;
步骤四:阻止网络指令,或者拦截网络信息数据,并发出报警。
Claims (4)
1.一种基于人工智能的网络防攻击系统,其特征在于:设置有网络攻击信息收集模块,用于监控提取网络攻击信息;
设置有网络攻击数据库,设置和收集攻击数据;
设置有风险IP地址收集库,用于比对判断访问IP是否异常;
设置有虚拟仿真运行模块,执行操作指令,虚拟运行,判断是否异常;
设置有攻击拦截模块,阻止执行指令,并发出报警。
2.根据权利要求1所述一种基于人工智能的网络防攻击系统,其特征在于:所述网络攻击信息包括网络攻击行为和传输信息数据。
3.根据权利要求1所述一种基于人工智能的网络防攻击系统,其特征在于:所述虚拟仿真运行模块设置在云端。
4.根据权利要求1所述一种基于人工智能的网络防攻击系统的方法,其特征在于,采用的步骤为:
步骤一:收集网络运行行为和信息数据信息,与网络攻击数据库比对,异常则进入下一步;
步骤二:将网络执行指令或者网络信息数据在虚拟仿真运行模块中运行或者打开,根据运行过程或者数据内容,给出评估结论,异常则进入步骤三,正常则进入下一步;
步骤三:提取识别网络指令或者网络信息数据来源IP地址,并将IP地址与风险IP地址收集库对比,属于风险IP地址,则进入下一步,否则通知运行系统继续执行指令或者接收数据;
步骤四:阻止网络指令,或者拦截网络信息数据,并发出报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011396035.3A CN112565246A (zh) | 2020-12-03 | 2020-12-03 | 一种基于人工智能的网络防攻击系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011396035.3A CN112565246A (zh) | 2020-12-03 | 2020-12-03 | 一种基于人工智能的网络防攻击系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112565246A true CN112565246A (zh) | 2021-03-26 |
Family
ID=75047500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011396035.3A Pending CN112565246A (zh) | 2020-12-03 | 2020-12-03 | 一种基于人工智能的网络防攻击系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565246A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967548A (zh) * | 2022-12-04 | 2023-04-14 | 广州魔番网络科技有限公司 | 一种基于大数据信息安全的安全防护指标优化方法及人工智能系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN106506435A (zh) * | 2015-09-08 | 2017-03-15 | 中国电信股份有限公司 | 用于检测网络攻击的方法和防火墙系统 |
CN106850551A (zh) * | 2016-12-12 | 2017-06-13 | 长春理工大学 | 网络安全风险评估与自主防御系统 |
US20200267170A1 (en) * | 2017-01-23 | 2020-08-20 | Cyphort Inc. | System and method for detecting and classifying malware |
-
2020
- 2020-12-03 CN CN202011396035.3A patent/CN112565246A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN106506435A (zh) * | 2015-09-08 | 2017-03-15 | 中国电信股份有限公司 | 用于检测网络攻击的方法和防火墙系统 |
CN106850551A (zh) * | 2016-12-12 | 2017-06-13 | 长春理工大学 | 网络安全风险评估与自主防御系统 |
US20200267170A1 (en) * | 2017-01-23 | 2020-08-20 | Cyphort Inc. | System and method for detecting and classifying malware |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967548A (zh) * | 2022-12-04 | 2023-04-14 | 广州魔番网络科技有限公司 | 一种基于大数据信息安全的安全防护指标优化方法及人工智能系统 |
CN115967548B (zh) * | 2022-12-04 | 2024-04-09 | 深圳市众志天成科技有限公司 | 一种基于大数据信息安全的安全防护指标优化方法及人工智能系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107493265B (zh) | 一种面向工业控制系统的网络安全监控方法 | |
AU2016333461B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
CN114978770B (zh) | 基于大数据的物联网安全风险预警管控方法及系统 | |
CN108931968B (zh) | 一种应用于工业控制系统中的网络安全防护系统及其防护方法 | |
CN104766011A (zh) | 基于主机特征的沙箱检测告警方法和系统 | |
KR20080047261A (ko) | 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템 | |
CN103905459A (zh) | 基于云端的智能安全防御系统及防御方法 | |
EP3623983A1 (en) | Method and device for identifying security threats, storage medium, processor and terminal | |
CN113596028A (zh) | 一种网络异常行为的处置方法及装置 | |
CN111835680A (zh) | 一种工业自动制造的安全防护系统 | |
CN114143064B (zh) | 一种多源网络安全告警事件溯源与自动处置方法及装置 | |
CN112149120A (zh) | 一种透传式双通道电力物联网安全检测系统 | |
CN111786986B (zh) | 一种数控系统网络入侵防范系统及方法 | |
CN113438249A (zh) | 一种基于策略的攻击溯源方法 | |
CN113329017A (zh) | 网络安全风险的检测系统及方法 | |
Havlena et al. | Accurate Automata-Based Detection of Cyber Threats in Smart Grid Communication | |
CN112565246A (zh) | 一种基于人工智能的网络防攻击系统及其方法 | |
CN115883169A (zh) | 基于蜜罐系统的工控网络攻击报文响应方法及响应系统 | |
CN115549950A (zh) | 一种基于虚拟化的工业控制设备的安全防护系统 | |
CN115086081A (zh) | 一种蜜罐防逃逸方法及系统 | |
Xiang et al. | Network Intrusion Detection Method for Secondary System of Intelligent Substation based on Semantic Enhancement | |
CN111404917B (zh) | 一种基于工控仿真设备的威胁情报分析检测方法及系统 | |
CN112417434A (zh) | 一种结合ueba机制的程序白名单防护方法 | |
Hurst et al. | Managing critical infrastructures through behavioural observation | |
CN117648689B (zh) | 基于人工智能的工控主机安全事件自动响应方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210326 |