CN113055383A - 基于大数据的数据链智能化态势感知系统 - Google Patents
基于大数据的数据链智能化态势感知系统 Download PDFInfo
- Publication number
- CN113055383A CN113055383A CN202110270903.1A CN202110270903A CN113055383A CN 113055383 A CN113055383 A CN 113055383A CN 202110270903 A CN202110270903 A CN 202110270903A CN 113055383 A CN113055383 A CN 113055383A
- Authority
- CN
- China
- Prior art keywords
- address
- unit
- website
- blocking
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了基于大数据的数据链智能化态势感知系统,包括:入侵案例查询单元、入侵IP地址录入单元、数据库、用户访问感知单元、访问地址匹配单元、用户查询单元、IP追踪定位单元、数据传输感知单元、链路通道建模单元、阻断设备分布单元和阻断信号发射规划单元,通过大数据技术将企业受到非法入侵案例中危险网站的网址经服务器解析后的对应IP地址与感知到的企业用户访问网站IP地址进行匹配,获取当前访问危险网站的用户主机IP地址,通过定位IP地址确认其位置,通过阻断设备分布单元和阻断信号发射规划单元安排最佳的阻断设备直线发射阻断信号中断数据传输,从源头上阻止了企业数据泄露的可能性,通过同步中断多条链路数据传输提高了中断效率。
Description
技术领域
本发明涉及大数据技术领域,具体为基于大数据的数据链智能化态势感知系统。
背景技术
态势感知是指在一定的时空范围内,对环境因素的获取、理解及对未来趋势的预测,态势感知在网络应用方面是通过大数据分析技术,将网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络的当前状态数据和变化趋势进行获取、理解、评估、显示以及对未来发展趋势进行预判,为管理者提供决策支持,随着科学技术的发展,态势感知技术的应用越发广泛,企业网络安全防护是态势感知技术应用的一方面,企业数据泄露事故往往是由于员工疏忽和意外造成的,大量员工使用企业设备传送信息,这些信息中有些含有保密性,既无监管又无防护措施很容易把这些信息泄露出去,针对未授权的网站访问导致企业受到非法入侵的案例需要进行一定的保存,能够帮助利用态势感知技术感知到企业异常数据传输进行及时的中断,从源头上避免企业因再次受到该危险网站入侵而导致关键数据泄露的情况,如何提高中断企业数据传输的效率是需要考虑的问题。
所以,人们需要基于大数据的数据链智能化态势感知系统来解决上述问题。
发明内容
本发明的目的在于提供基于大数据的数据链智能化态势感知系统,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:基于大数据的数据链智能化态势感知系统,其特征在于:所述系统包括:入侵案例查询单元、入侵IP地址录入单元、数据库、用户访问感知单元、访问地址匹配单元、用户查询单元、IP追踪定位单元、数据传输感知单元、链路通道建模单元、阻断设备分布单元和阻断信号发射规划单元;
所述入侵案例查询单元的输出端连接所述入侵IP地址录入单元的输入端,所述入侵IP地址录入单元的输出端连接所述数据库的输入端,所述数据库的输出端连接所述用户访问感知单元和所述访问地址匹配单元的输入端,所述访问地址匹配单元的输出端连接所述用户查询单元和所述数据传输感知单元的输入端,所述数据传输感知单元的输出端连接所述链路通道建模单元的输入端,所述链路通道建模单元的输出端连接所述IP追踪定位单元的输入端,所述IP追踪定位单元的输出端连接所述阻断设备分布单元、所述用户查询单元和所述访问地址匹配单元的输入端,所述数据传输感知单元的输出端连接所述阻断设备分布单元的输入端,所述阻断设备分布单元的输出端连接所述阻断信号发射规划单元的输入端;
所述入侵案例查询单元用于通过查询企业因登录危险网站受到非法入侵的记录确认危险网站的网址,所述入侵IP地址录入单元用于将危险网站的IP地址传输到所述数据库中,所述用户访问感知单元用于在企业用户访问网站时获取访问网址的IP地址,所述访问地址匹配单元用于匹配用户访问网站的IP地址和危险网站的IP地址,所述用户查询单元用于查询访问相同危险网站用户使用的主机IP地址,所述IP追踪定位单元用于对访问相同危险网站用户使用的主机IP地址及访问的网站IP地址进行追踪定位,所述数据传输感知单元用于在感知同一危险网站获取企业数据的过程中形成数据传输链路,所述链路通道建模单元用于对数据传输链路通道进行建模,确认追踪定位的IP地址的位置坐标,所述阻断设备分布单元用于选择传输最大范围外的最佳阻断设备阻断数据传输,所述阻断信号发射规划单元用于规划阻断设备发射有效阻断信号的最佳范围,有效避免了企业数据因被非法获取而导致关键数据泄露的情况。
进一步的,通过所述入侵案例查询单元查询企业因登录不明网站受到非法入侵的记录,根据记录确认危险网站的网址,将网址信息传输到所述入侵IP地址录入单元中,所述入侵IP地址录入单元将接收到的网址通过服务器解析后得到对应的IP地址,将危险网站的IP地址录入到所述数据库中,所述用户访问感知单元将企业用户访问网站时获取到的访问网站IP地址传输到所述数据库中,所述数据库将危险网站的IP地址和用户访问网站的IP地址传输到所述访问地址匹配单元中。
进一步的,所述访问地址匹配单元将企业用户访问网站的IP地址和危险网站的IP地址进行匹配,筛选出相同的IP地址,将筛选出来的IP地址传输到所述用户查询单元中,所述用户查询单元根据接收到的IP地址查询访问相同危险网站用户使用的主机IP地址,通过所述IP追踪定位单元对用户使用的主机IP地址及访问的网站IP地址进行追踪定位。
进一步的,所述访问地址匹配单元同时将筛选出来的IP地址传输到所述数据传输感知单元中,所述数据传输感知单元依据IP地址对对应危险网站获取企业数据的过程进行感知,一旦感知到有异常数据开始传输,将形成的异常数据传输链路信息传输到所述链路通道建模单元中,所述链路通道建模单元对数据传输链路通道进行建模、确认所述IP追踪定位单元追踪到的IP地址位置坐标。
进一步的,所述IP追踪定位单元将确认的IP地址位置坐标及数据传输链路信息传输到所述阻断设备分布单元中,在确认了正在进行数据传输的多方IP地址以及传输的数据链路后,通过所述阻断设备分布单元分布数据传输最大范围外处于最佳位置的阻断设备发射阻断信号,阻断异常数据传输,将分布的结果传输到所述阻断信号发射规划单元中,所述阻断信号发射规划单元依据分布结果规划阻断设备发射有效阻断信号的最佳范围。
进一步的,所述入侵案例查询单元将查询到的记录中非法入侵网站的网址传输到所述入侵IP地址录入单元中,所述入侵IP地址录入单元将接收到的网址通过服务器解析后得到对应的IP地址标号集合为A={A1,A2,...,Am},其中,m表示查询到的危险网站数量,将危险网站的IP地址录入到所述数据库中,在企业用户访问危险网站时,利用所述用户访问感知单元获取访问网址的IP地址标号集合为A’={A1’,A2’,...,An’},其中,n表示企业用户访问的危险网站数量,将企业用户访问网站IP地址传输到所述数据库中。
进一步的,所述数据库将危险网站的IP地址和企业用户访问网站IP地址传输到所述访问地址匹配单元进行匹配,筛选出相同的IP地址标号集合为B={B1,B2,...,Bp},其中,p表示当前企业用户访问的危险网站数量,将筛选出来的IP地址传输到所述用户查询单元中,所述用户查询单元根据接收到的IP地址查询到访问其中一个访问危险网站的用户使用的主机IP地址标号集合为C={C1,C2,...,Cq},其中,q表示访问其中一个访问危险网站的用户使用的主机数量,其中一个危险网站的IP地址标号为Bi,将筛选出来的IP地址传输到所述数据传输感知单元中。
进一步的,所述数据传输感知单元依据IP地址对对应危险网站获取企业数据的过程进行感知:发现企业用户使用IP地址标号集合为C的主机向IP地址标号为Bi的危险网站传输数据,将形成的异常数据传输链路信息传输到所述链路通道建模单元中,所述链路通道建模单元在以通道中心为原点建立二维坐标系,利用所述IP追踪定位单元定位到标号集合为C的IP地址对应的位置坐标集合为(x,y)={(x1,y1),(x2,y2),...,(xq,yq)},标号为Bi的IP地址对应的位置坐标为(X,Y),将确认的IP地址位置坐标及数据传输链路信息传输到所述阻断设备分布单元中。
进一步的,通过所述阻断设备分布单元分布数据传输最大范围外处于最佳位置的阻断设备发射阻断信号:定位到数据传输最大范围外的阻断设备位置坐标集合为(x’,y’)={(x1’,y1’),(x2’,y2’),...,(xk’,yk’)},根据下列公式计算阻断设备到标号集合为C的IP地址所在位置的总距离D:
其中,xi和yi分别表示集合C中随机一个IP地址所在位置的横纵坐标,xj’和yj’分别表示随机一个阻断设备位置的横纵坐标,比较所有阻断设备到标号集合为C的IP地址所在位置的总距离,筛选出总距离最短对应的阻断设备发射阻断信号,确认其位置坐标为(xmin’,ymin’),最短总距离为Dmin,将对应阻断设备位置发送到所述阻断信号发射规划单元中,通过定位阻断设备位置和标号集合为C的IP地址对应位置坐标计算总距离D的目的在于筛选出距离最近即最佳的阻断设备发射阻断信号以中断数据传输,减少了发射阻断信号的总时长。
进一步的,利用所述阻断信号发射规划单元依据最佳阻断设备的位置规划阻断设备发射有效阻断信号的最佳范围:根据下列公式分别计算标号集合为C的IP地址所在位置到标号为Bi的IP地址对应位置的距离d、最佳阻断设备到标号为Bi的IP地址对应位置、标号集合为C的IP地址所在位置的距离d’、d”:
根据下列公式计算最佳阻断设备发射阻断信号的有效角度θi:
θi=arccos[(d”+d'-d)/(2d'd”)],
得到所有的有效角度集合θ总={θ1,θ2,...,θq},筛选出最小的有效角度θmin,设定最佳阻断设备从标号为Bi的IP地址对应位置方向开始在θmin的角度范围内发射阻断信号,阻断数据传输,计算最佳阻断设备到标号为Bi的IP地址对应位置即计算最佳阻断设备到危险网站IP地址对应位置的距离,同时,计算标号集合为C的IP地址所在位置到标号为Bi的IP地址对应位置的距离d和最佳阻断设备到标号集合为C的IP地址所在位置的距离d”的目的在于通过形成的已知的三角形三边长确认最佳阻断设备发射阻断信号的有效角度,而计算有效角度θi的目的在于筛选阻断设备能够直线发射阻断信号的有效范围,有利于同步中断多条链路数据的传输,提高了阻断设备的利用率,提高了中断数据传输的效率。
与现有技术相比,本发明所达到的有益效果是:
1.本发明通过大数据技术在入侵案例查询单元中调取企业受到非法入侵记录中记载的危险网站的网址,通过入侵IP地址录入单元获取经服务器解析后的对应IP地址,在企业用户访问危险网站时,利用用户访问感知单元获取访问网址对应的IP地址,将两种不同的IP地址数据通过数据库传输到地址匹配单元中进行匹配,获取企业用户当前访问的危险网站IP地址,通过调取企业历来发生过的入侵案例获取危险网址有利于辨别企业用户访问网站的风险性,而将其IP地址与用户访问的IP地址进行匹配是为了及时地发现企业有数据泄露风险的可能性,便于后续分布正确的阻断设备发射阻断信号中断企业发送数据至危险网站;
2.本发明通过用户查询单元获取经确认访问同一危险网站企业用户使用主机的IP地址,通过IP追踪定位单元对用户使用的主机IP地址及访问的网站IP地址进行追踪定位,确认IP地址对应的位置坐标及数据传输的方向,通过阻断设备分布单元选择离所有主机IP地址对应位置最近的阻断设备发射阻断信号中断数据传输,选择离所有主机IP地址对应位置最近的阻断设备减少了发射阻断信号的总时长,通过阻断信号发射规划单元依据最佳阻断设备的位置规划阻断设备发射有效阻断信号的最佳范围,使得阻断信号能够直线发射,有利于同步中断多条链路数据的传输,提高了阻断设备的利用率,提高了中断数据传输的效率。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明基于大数据的数据链智能化态势感知系统的结构图;
图2是本发明的规划阻断设备发射有效阻断信号最佳范围的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
请参阅图1-2,本发明提供技术方案:基于大数据的数据链智能化态势感知系统,其特征在于:系统包括:入侵案例查询单元、入侵IP地址录入单元、数据库、用户访问感知单元、访问地址匹配单元、用户查询单元、IP追踪定位单元、数据传输感知单元、链路通道建模单元、阻断设备分布单元和阻断信号发射规划单元;
入侵案例查询单元的输出端连接入侵IP地址录入单元的输入端,入侵IP地址录入单元的输出端连接数据库的输入端,数据库的输出端连接用户访问感知单元和访问地址匹配单元的输入端,访问地址匹配单元的输出端连接用户查询单元和数据传输感知单元的输入端,数据传输感知单元的输出端连接链路通道建模单元的输入端,链路通道建模单元的输出端连接IP追踪定位单元的输入端,IP追踪定位单元的输出端连接阻断设备分布单元、用户查询单元和访问地址匹配单元的输入端,数据传输感知单元的输出端连接阻断设备分布单元的输入端,阻断设备分布单元的输出端连接阻断信号发射规划单元的输入端;
入侵案例查询单元用于通过查询企业因登录危险网站受到非法入侵的记录确认危险网站的网址,入侵IP地址录入单元用于将危险网站的IP地址传输到数据库中,用户访问感知单元用于在企业用户访问网站时获取访问网址的IP地址,访问地址匹配单元用于匹配用户访问网站的IP地址和危险网站的IP地址,用户查询单元用于查询访问相同危险网站用户使用的主机IP地址,IP追踪定位单元用于对访问相同危险网站用户使用的主机IP地址及访问的网站IP地址进行追踪定位,数据传输感知单元用于在感知同一危险网站获取企业数据的过程中形成数据传输链路,链路通道建模单元用于对数据传输链路通道进行建模,确认追踪定位的IP地址的位置坐标,阻断设备分布单元用于选择传输最大范围外的最佳阻断设备阻断数据传输,阻断信号发射规划单元用于规划阻断设备发射有效阻断信号的最佳范围,能够有效避免企业数据因被非法获取而导致关键数据泄露的情况。
通过入侵案例查询单元查询企业因登录不明网站受到非法入侵的记录,根据记录确认危险网站的网址,将网址信息传输到入侵IP地址录入单元中,入侵IP地址录入单元将接收到的网址通过服务器解析后得到对应的IP地址,将危险网站的IP地址录入到数据库中,用户访问感知单元将企业用户访问网站时获取到的访问网站IP地址传输到数据库中,数据库将危险网站的IP地址和用户访问网站的IP地址传输到访问地址匹配单元中。
访问地址匹配单元将企业用户访问网站的IP地址和危险网站的IP地址进行匹配,筛选出相同的IP地址,将筛选出来的IP地址传输到用户查询单元中,用户查询单元根据接收到的IP地址查询访问相同危险网站用户使用的主机IP地址,通过IP追踪定位单元对用户使用的主机IP地址及访问的网站IP地址进行追踪定位。
访问地址匹配单元同时将筛选出来的IP地址传输到数据传输感知单元中,数据传输感知单元依据IP地址对对应危险网站获取企业数据的过程进行感知,一旦感知到有异常数据开始传输,将形成的异常数据传输链路信息传输到链路通道建模单元中,链路通道建模单元对数据传输链路通道进行建模、确认IP追踪定位单元追踪到的IP地址位置坐标。
IP追踪定位单元将确认的IP地址位置坐标及数据传输链路信息传输到阻断设备分布单元中,在确认了正在进行数据传输的多方IP地址以及传输的数据链路后,通过阻断设备分布单元分布数据传输最大范围外处于最佳位置的阻断设备发射阻断信号,阻断异常数据传输,将分布的结果传输到阻断信号发射规划单元中,阻断信号发射规划单元依据分布结果规划阻断设备发射有效阻断信号的最佳范围。
入侵案例查询单元将查询到的记录中非法入侵网站的网址传输到入侵IP地址录入单元中,入侵IP地址录入单元将接收到的网址通过服务器解析后得到对应的IP地址标号集合为A={A1,A2,...,Am},其中,m表示查询到的危险网站数量,将危险网站的IP地址录入到数据库中,在企业用户访问危险网站时,利用用户访问感知单元获取访问网址的IP地址标号集合为A’={A1’,A2’,...,An’},其中,n表示企业用户访问的危险网站数量,将企业用户访问网站IP地址传输到数据库中。
数据库将危险网站的IP地址和企业用户访问网站IP地址传输到访问地址匹配单元进行匹配,筛选出相同的IP地址标号集合为B={B1,B2,...,Bp},其中,p表示当前企业用户访问的危险网站数量,将筛选出来的IP地址传输到用户查询单元中,用户查询单元根据接收到的IP地址查询到访问其中一个访问危险网站的用户使用的主机IP地址标号集合为C={C1,C2,...,Cq},其中,q表示访问其中一个访问危险网站的用户使用的主机数量,其中一个危险网站的IP地址标号为Bi,将筛选出来的IP地址传输到数据传输感知单元中。
数据传输感知单元依据IP地址对对应危险网站获取企业数据的过程进行感知:发现企业用户使用IP地址标号集合为C的主机向IP地址标号为Bi的危险网站传输数据,将形成的异常数据传输链路信息传输到链路通道建模单元中,链路通道建模单元在以通道中心为原点建立二维坐标系,利用IP追踪定位单元定位到标号集合为C的IP地址对应的位置坐标集合为(x,y)={(x1,y1),(x2,y2),...,(xq,yq)},标号为Bi的IP地址对应的位置坐标为(X,Y),将确认的IP地址位置坐标及数据传输链路信息传输到阻断设备分布单元中。
通过阻断设备分布单元分布数据传输最大范围外处于最佳位置的阻断设备发射阻断信号:定位到数据传输最大范围外的阻断设备位置坐标集合为(x’,y’)={(x1’,y1’),(x2’,y2’),...,(xk’,yk’)},根据下列公式计算阻断设备到标号集合为C的IP地址所在位置的总距离D:
其中,xi和yi分别表示集合C中随机一个IP地址所在位置的横纵坐标,xj’和yj’分别表示随机一个阻断设备位置的横纵坐标,比较所有阻断设备到标号集合为C的IP地址所在位置的总距离,筛选出总距离最短对应的阻断设备发射阻断信号,确认其位置坐标为(xmin’,ymin’),最短总距离为Dmin,将对应阻断设备位置发送到阻断信号发射规划单元中,通过定位阻断设备位置和标号集合为C的IP地址对应位置坐标计算总距离D的目的在于筛选出距离最近即最佳的阻断设备发射阻断信号以中断数据传输,便于减少发射阻断信号的总时长。
利用阻断信号发射规划单元依据最佳阻断设备的位置规划阻断设备发射有效阻断信号的最佳范围:根据下列公式分别计算标号集合为C的IP地址所在位置到标号为Bi的IP地址对应位置的距离d、最佳阻断设备到标号为Bi的IP地址对应位置、标号集合为C的IP地址所在位置的距离d’、d”:
根据下列公式计算最佳阻断设备发射阻断信号的有效角度θi:
θi=arccos[(d”+d'-d)/(2d'd”)],
得到所有的有效角度集合θ总={θ1,θ2,...,θq},筛选出最小的有效角度θmin,设定最佳阻断设备从标号为Bi的IP地址对应位置方向开始在θmin的角度范围内发射阻断信号,阻断数据传输,计算最佳阻断设备到标号为Bi的IP地址对应位置即计算最佳阻断设备到危险网站IP地址对应位置的距离,同时,计算标号集合为C的IP地址所在位置到标号为Bi的IP地址对应位置的距离d和最佳阻断设备到标号集合为C的IP地址所在位置的距离d”的目的在于通过形成的已知的三角形三边长确认最佳阻断设备发射阻断信号的有效角度,而计算有效角度θi的目的在于筛选阻断设备能够直线发射阻断信号的有效范围,便于同步中断多条链路数据的传输、提高阻断设备的利用率以及中断数据传输的效率。
实施例一:链路通道建模单元在以通道中心为原点建立二维坐标系,IP追踪定位单元定位到标号集合为C的IP地址对应的位置坐标集合为(x,y)={(x1,y1),(x2,y2),(x3,y3)}={(-30,10),(-30,-10),(-20,-20)},标号为Bi的IP地址对应的位置坐标为(X,Y)=(20,0),定位到数据传输最大范围外的阻断设备位置坐标集合为(x’,y’)={(x1’,y1’),(x2’,y2’),(x3’,y3’)}={(0,40),(20,40),(20,-40)},根据公式计算阻断设备到标号集合为C的IP地址所在位置的总距离D:D1≈164,D2≈201,D3≈174,最短总距离Dmin≈164,选择阻断设备1发射阻断信号,根据公式计算标号集合为C的IP地址所在位置到标号为Bi的IP地址对应位置的距离d:d1≈51,d2≈51,d3≈45,根据公式计算最佳阻断设备到标号为Bi的IP地址对应位置距离d’≈82,根据公式计算标号集合为C的IP地址所在位置的距离d”:d1”≈42,d2”≈58,d3”≈63,根据公式θi=arccos[(d”+d'-d)/(2d'd”)]计算最佳阻断设备发射阻断信号的有效角度θi:θ1≈89.4°,θ2≈89.5°,θ3≈89.45°,最小的有效角度θmin≈89.4°,设定最佳阻断设备从标号为Bi的IP地址对应位置方向开始在小于89.4°的角度范围内发射阻断信号,阻断数据传输。
最后应说明的是:以上所述仅为本发明的优选实例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于大数据的数据链智能化态势感知系统,其特征在于:所述系统包括:入侵案例查询单元、入侵IP地址录入单元、数据库、用户访问感知单元、访问地址匹配单元、用户查询单元、IP追踪定位单元、数据传输感知单元、链路通道建模单元、阻断设备分布单元和阻断信号发射规划单元;
所述入侵案例查询单元的输出端连接所述入侵IP地址录入单元的输入端,所述入侵IP地址录入单元的输出端连接所述数据库的输入端,所述数据库的输出端连接所述用户访问感知单元和所述访问地址匹配单元的输入端,所述访问地址匹配单元的输出端连接所述用户查询单元和所述数据传输感知单元的输入端,所述数据传输感知单元的输出端连接所述链路通道建模单元的输入端,所述链路通道建模单元的输出端连接所述IP追踪定位单元的输入端,所述IP追踪定位单元的输出端连接所述阻断设备分布单元、所述用户查询单元和所述访问地址匹配单元的输入端,所述数据传输感知单元的输出端连接所述阻断设备分布单元的输入端,所述阻断设备分布单元的输出端连接所述阻断信号发射规划单元的输入端;
所述入侵案例查询单元用于通过查询企业因登录危险网站受到非法入侵的记录确认危险网站的网址,所述入侵IP地址录入单元用于将危险网站的IP地址传输到所述数据库中,所述用户访问感知单元用于在企业用户访问网站时获取访问网址的IP地址,所述访问地址匹配单元用于匹配用户访问网站的IP地址和危险网站的IP地址,所述用户查询单元用于查询访问相同危险网站用户使用的主机IP地址,所述IP追踪定位单元用于对访问相同危险网站用户使用的主机IP地址及访问的网站IP地址进行追踪定位,所述数据传输感知单元用于在感知同一危险网站获取企业数据的过程中形成数据传输链路,所述链路通道建模单元用于对数据传输链路通道进行建模,确认追踪定位的IP地址的位置坐标,所述阻断设备分布单元用于选择传输最大范围外的最佳阻断设备阻断数据传输,所述阻断信号发射规划单元用于规划阻断设备发射有效阻断信号的最佳范围。
2.根据权利要求1所述的基于大数据的数据链智能化态势感知系统,其特征在于:通过所述入侵案例查询单元查询企业因登录不明网站受到非法入侵的记录,根据记录确认危险网站的网址,将网址信息传输到所述入侵IP地址录入单元中,所述入侵IP地址录入单元将接收到的网址通过服务器解析后得到对应的IP地址,将危险网站的IP地址录入到所述数据库中,所述用户访问感知单元将企业用户访问网站时获取到的访问网站IP地址传输到所述数据库中,所述数据库将危险网站的IP地址和用户访问网站的IP地址传输到所述访问地址匹配单元中。
3.根据权利要求1所述的基于大数据的数据链智能化态势感知系统,其特征在于:所述访问地址匹配单元将企业用户访问网站的IP地址和危险网站的IP地址进行匹配,筛选出相同的IP地址,将筛选出来的IP地址传输到所述用户查询单元中,所述用户查询单元根据接收到的IP地址查询访问相同危险网站用户使用的主机IP地址,通过所述IP追踪定位单元对用户使用的主机IP地址及访问的网站IP地址进行追踪定位。
4.根据权利要求1所述的基于大数据的数据链智能化态势感知系统,其特征在于:所述访问地址匹配单元同时将筛选出来的IP地址传输到所述数据传输感知单元中,所述数据传输感知单元依据IP地址对对应危险网站获取企业数据的过程进行感知,一旦感知到有异常数据开始传输,将形成的异常数据传输链路信息传输到所述链路通道建模单元中,所述链路通道建模单元对数据传输链路通道进行建模、确认所述IP追踪定位单元追踪到的IP地址位置坐标。
5.根据权利要求3所述的基于大数据的数据链智能化态势感知系统,其特征在于:所述IP追踪定位单元将确认的IP地址位置坐标及数据传输链路信息传输到所述阻断设备分布单元中,在确认了正在进行数据传输的多方IP地址以及传输的数据链路后,通过所述阻断设备分布单元分布数据传输最大范围外处于最佳位置的阻断设备发射阻断信号,阻断异常数据传输,将分布的结果传输到所述阻断信号发射规划单元中,所述阻断信号发射规划单元依据分布结果规划阻断设备发射有效阻断信号的最佳范围。
6.根据权利要求1所述的基于大数据的数据链智能化态势感知系统,其特征在于:所述入侵案例查询单元将查询到的记录中非法入侵网站的网址传输到所述入侵IP地址录入单元中,所述入侵IP地址录入单元将接收到的网址通过服务器解析后得到对应的IP地址标号集合为A={A1,A2,...,Am},其中,m表示查询到的危险网站数量,将危险网站的IP地址录入到所述数据库中,在企业用户访问危险网站时,利用所述用户访问感知单元获取访问网址的IP地址标号集合为A’={A1’,A2’,...,An’},其中,n表示企业用户访问的危险网站数量,将企业用户访问网站IP地址传输到所述数据库中。
7.根据权利要求6所述的基于大数据的数据链智能化态势感知系统,其特征在于:所述数据库将危险网站的IP地址和企业用户访问网站IP地址传输到所述访问地址匹配单元进行匹配,筛选出相同的IP地址标号集合为B={B1,B2,...,Bp},其中,p表示当前企业用户访问的危险网站数量,将筛选出来的IP地址传输到所述用户查询单元中,所述用户查询单元根据接收到的IP地址查询到访问其中一个访问危险网站的用户使用的主机IP地址标号集合为C={C1,C2,...,Cq},其中,q表示访问其中一个访问危险网站的用户使用的主机数量,其中一个危险网站的IP地址标号为Bi,将筛选出来的IP地址传输到所述数据传输感知单元中。
8.根据权利要求7所述的基于大数据的数据链智能化态势感知系统,其特征在于:所述数据传输感知单元依据IP地址对对应危险网站获取企业数据的过程进行感知:发现企业用户使用IP地址标号集合为C的主机向IP地址标号为Bi的危险网站传输数据,将形成的异常数据传输链路信息传输到所述链路通道建模单元中,所述链路通道建模单元在以通道中心为原点建立二维坐标系,利用所述IP追踪定位单元定位到标号集合为C的IP地址对应的位置坐标集合为(x,y)={(x1,y1),(x2,y2),...,(xq,yq)},标号为Bi的IP地址对应的位置坐标为(X,Y),将确认的IP地址位置坐标及数据传输链路信息传输到所述阻断设备分布单元中。
9.根据权利要求8所述的基于大数据的数据链智能化态势感知系统,其特征在于:通过所述阻断设备分布单元分布数据传输最大范围外处于最佳位置的阻断设备发射阻断信号:定位到数据传输最大范围外的阻断设备位置坐标集合为(x’,y’)={(x1’,y1’),(x2’,y2’),...,(xk’,yk’)},根据下列公式计算阻断设备到标号集合为C的IP地址所在位置的总距离D:
其中,xi和yi分别表示集合C中随机一个IP地址所在位置的横纵坐标,xj’和yj’分别表示随机一个阻断设备位置的横纵坐标,比较所有阻断设备到标号集合为C的IP地址所在位置的总距离,筛选出总距离最短对应的阻断设备发射阻断信号,确认其位置坐标为(xmin’,ymin’),最短总距离为Dmin,将对应阻断设备位置发送到所述阻断信号发射规划单元中。
10.根据权利要求9所述的基于大数据的数据链智能化态势感知系统,其特征在于:利用所述阻断信号发射规划单元依据最佳阻断设备的位置规划阻断设备发射有效阻断信号的最佳范围:根据下列公式分别计算标号集合为C的IP地址所在位置到标号为Bi的IP地址对应位置的距离d、最佳阻断设备到标号为Bi的IP地址对应位置、标号集合为C的IP地址所在位置的距离d’、d”:
根据下列公式计算最佳阻断设备发射阻断信号的有效角度θi:
θi=arccos[(d”+d'-d)/(2d'd”)],
得到所有的有效角度集合θ总={θ1,θ2,...,θq},筛选出最小的有效角度θmin,设定最佳阻断设备从标号为Bi的IP地址对应位置方向开始在θmin的角度范围内发射阻断信号,阻断数据传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110270903.1A CN113055383B (zh) | 2021-03-13 | 2021-03-13 | 基于大数据的数据链智能化态势感知系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110270903.1A CN113055383B (zh) | 2021-03-13 | 2021-03-13 | 基于大数据的数据链智能化态势感知系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113055383A true CN113055383A (zh) | 2021-06-29 |
CN113055383B CN113055383B (zh) | 2021-08-24 |
Family
ID=76512110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110270903.1A Active CN113055383B (zh) | 2021-03-13 | 2021-03-13 | 基于大数据的数据链智能化态势感知系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113055383B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080208868A1 (en) * | 2007-02-28 | 2008-08-28 | Dan Hubbard | System and method of controlling access to the internet |
CN103152354A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
CN103152355A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
CN105721419A (zh) * | 2014-12-19 | 2016-06-29 | 卡巴斯基实验室股份制公司 | 用于选择拦截网络传输的装置的系统和方法 |
CN106101117A (zh) * | 2016-06-28 | 2016-11-09 | 中国联合网络通信集团有限公司 | 一种钓鱼网站阻断方法、装置和系统 |
CN106789980A (zh) * | 2016-12-07 | 2017-05-31 | 北京亚鸿世纪科技发展有限公司 | 一种网站合法性的安全监管方法和装置 |
CN107832605A (zh) * | 2017-11-22 | 2018-03-23 | 江苏神州信源系统工程有限公司 | 一种保护终端安全的方法和装置 |
CN110708385A (zh) * | 2019-10-13 | 2020-01-17 | 杭州云缔盟科技有限公司 | 一种基于网络延时的cdn调度算法及系统 |
CN111970294A (zh) * | 2020-08-24 | 2020-11-20 | 北京微步在线科技有限公司 | 一种非法网址的拦截方法及装置 |
-
2021
- 2021-03-13 CN CN202110270903.1A patent/CN113055383B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080208868A1 (en) * | 2007-02-28 | 2008-08-28 | Dan Hubbard | System and method of controlling access to the internet |
CN103152354A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
CN103152355A (zh) * | 2013-03-19 | 2013-06-12 | 北京奇虎科技有限公司 | 对危险网站进行提示的方法、系统及客户端设备 |
CN105721419A (zh) * | 2014-12-19 | 2016-06-29 | 卡巴斯基实验室股份制公司 | 用于选择拦截网络传输的装置的系统和方法 |
CN106101117A (zh) * | 2016-06-28 | 2016-11-09 | 中国联合网络通信集团有限公司 | 一种钓鱼网站阻断方法、装置和系统 |
CN106789980A (zh) * | 2016-12-07 | 2017-05-31 | 北京亚鸿世纪科技发展有限公司 | 一种网站合法性的安全监管方法和装置 |
CN107832605A (zh) * | 2017-11-22 | 2018-03-23 | 江苏神州信源系统工程有限公司 | 一种保护终端安全的方法和装置 |
CN110708385A (zh) * | 2019-10-13 | 2020-01-17 | 杭州云缔盟科技有限公司 | 一种基于网络延时的cdn调度算法及系统 |
CN111970294A (zh) * | 2020-08-24 | 2020-11-20 | 北京微步在线科技有限公司 | 一种非法网址的拦截方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113055383B (zh) | 2021-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200143087A1 (en) | Systems and methods for controlling data exposure using artificial- intelligence-based modeling | |
EP1741223B1 (en) | Method, apparatus and computer program for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis | |
US7127510B2 (en) | Access chain tracing system, network system, and storage medium | |
CN107819771A (zh) | 一种基于资产依赖关系的信息安全风险评估方法及系统 | |
US20060184508A1 (en) | Methods and system for providing context sensitive information | |
CN109347880A (zh) | 一种安全防护方法、装置及系统 | |
US11451575B2 (en) | Method and system for determining cybersecurity maturity | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
KR20040094437A (ko) | 두 개의 노드들 사이의 프록시미티를 결정하기 위한타이밍 신호들의 사용 | |
US8559637B2 (en) | Securing information exchanged via a network | |
CN111698224A (zh) | 水质监测终端用户验证方法、系统及水质监测物联终端 | |
CN113055383B (zh) | 基于大数据的数据链智能化态势感知系统 | |
CN110798353A (zh) | 基于行为特征大数据分析的网络行为风险感知及防御方法 | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
US20210136038A1 (en) | Method and system for web filtering implementation consisting of integrated web extension and connected hardware device | |
US20190066012A1 (en) | Enterprise customer website | |
EP3789890A1 (en) | Fully qualified domain name (fqdn) determination | |
US11979374B2 (en) | Local network device connection control | |
KR102281810B1 (ko) | 레이더 디텍터 및 이를 이용한 신호 패턴 검출 방법 | |
KR101567967B1 (ko) | 악성코드 유포지 실시간 탐지/수집 장치 및 방법 | |
KR101755427B1 (ko) | 데이터마이닝을 이용한 웹-데이터베이스 사용자 추적 방법 및 시스템 | |
KR20040035305A (ko) | 이동형 센서를 이용한 액티브 네트워크 침입자 역추적 및그 결과 통보방법 | |
CN116582583B (zh) | 一种基于rfid技术的监控管理系统 | |
CN113761502B (zh) | 防护监控方法和设备 | |
TWI831072B (zh) | 開源軟體風險評鑑與智能監控系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |