CN113630381A - 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统 - Google Patents

一种基于分布式与人工智能的双工赋能网络攻防的方法及系统 Download PDF

Info

Publication number
CN113630381A
CN113630381A CN202110758274.7A CN202110758274A CN113630381A CN 113630381 A CN113630381 A CN 113630381A CN 202110758274 A CN202110758274 A CN 202110758274A CN 113630381 A CN113630381 A CN 113630381A
Authority
CN
China
Prior art keywords
network
attack
artificial intelligence
duplex
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110758274.7A
Other languages
English (en)
Inventor
彭铭
李克坤
冯金龙
许大辰
朱琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunzhi Xin'an Security Technology Co ltd
Original Assignee
Zhengzhou Yunzhi Xin'an Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunzhi Xin'an Security Technology Co ltd filed Critical Zhengzhou Yunzhi Xin'an Security Technology Co ltd
Priority to CN202110758274.7A priority Critical patent/CN113630381A/zh
Publication of CN113630381A publication Critical patent/CN113630381A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

本发明公开了一种基于分布式与人工智能的双工赋能网络攻防的方法,所述分布式与人工智能的双工赋能网络,该网络中包括恶意入侵者、和DDoS的体系结构,其中DDoS的体系结构含有三层客户/服务器结构,最下层是执行者、这一层由众多网络主机构成。本发明所述的一种基于分布式与人工智能的双工赋能网络攻防的方法及系统,能够通过在路由器中设置人工智能拦截和主动分布式拒绝服务,使得恶意攻击者在发起各种攻击都能够快速的进行识别和过滤掉外来的入侵,这样双重防护保障,从而加大了入侵的难度,使得恶意入侵者没有机会入侵,进而达到双工赋能网络攻防的作用效果。

Description

一种基于分布式与人工智能的双工赋能网络攻防的方法及 系统
技术领域
本发明涉及网络攻防领域,特别涉及一种基于分布式与人工智能的双工赋能网络攻防的方法及系统。
背景技术
网络安全从其本质上来讲就是网络上的信息安全,它涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种务样的安全漏洞和威胁,从广叉来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域,确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全,信息的存储安全是指信息在静态存放状态下的安全,如信息是否会被非授权调用等,信息的传输安全是指信息在动态传输过程中安全,如信息是否被篡改、重放等;
现有技术存在的问题是:网络设备众多,商家为提高销售量,而不顾安全问题;大数据时代,网络攻击的目的性更强,攻击的技术手段增多、技术更高、更隐蔽,黑客可能为了利益而对物联网云服务实施攻击;产业互联网需要升级协同方式,由商业协同到智能协同;这些问题基本可以归于网络性能效率低、智能化低的问题,所以如何智能强化网络性能及网络攻防成为了本领域技术人员急需解决的技术问题和研究的重点。
发明内容
本发明的主要目的在于提供一种基于分布式与人工智能的双工赋能网络攻防的方法及系统,可以有效解决背景技术中的问题。
为实现上述目的,本发明采取的技术方案为:
一种基于分布式与人工智能的双工赋能网络攻防的方法,所述分布式与人工智能的双工赋能网络,该网络中包括恶意入侵者、和DDoS的体系结构,其中DDoS的体系结构含有三层客户/服务器结构,最下层是执行者、这一层由众多网络主机构成,所述分布式与人工智能的双工赋能网络其攻击和防护的方法由以下步骤:
S1、首先,有许多无关主机可供支配是恶意入侵的前提;
S2、恶意入侵者所做的第二步是在所侵入的主机上安装入侵软件,这样,入侵软件包括入侵服务器和入侵执行器,设置入侵服务器的目的是隔离网络联系,保护入侵者;
S3、执行器都是一些相对简单的程序,它们可以连续向目标发出大量的连接请求而不做任何回答;
S4、恶意入侵者所做的最后一步,就是从攻击控制台向各个攻击服务器发出对特定目标的命令;
S5、在以上恶意入侵来临之前,DDoS所要做的防范步骤是:首先,在主机上的设置,关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn 半连接的time out时间,及时更新系统补丁;
S6、主机设置后,便需要对网络设备进行设置,防火墙可以进行如下方面的设置:禁止对主机的非开放服务的访问,限制同时打开的SYN最大连接数,限制特定IP地址的访问,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问,并启用主机开启路由器的智能化端口拦截系统,对端口入侵工具进行拦截,禁止入侵工具对端口进行扫描获取信息。
S7、在路由器拦截防护中,其主要有:访问控制列表(ACL)过滤,设置SYN 数据包流量速率,升级版本过低的ISO,为路由器建立log server,并在路由器内部设置相应的访问权限,对非法入侵或扫描进行拦截并向主机反馈,主机收到反馈后将该入侵对象列入黑名单即可完成多重防护作用效果,其中路由器是网络的核心设备,进行设置修改时可以先不保存,可以让这个配置运行段时间,觉得可行后再保存配置到startup config。
优选的,所述S1中无关主机即为恶意入侵者无需进行攻击的主机,恶意入侵者可以将无关主机变为自己的工具去攻击所需要攻击的目标。
优选的,所述S4中在入侵后被入侵主机上有大量等待的TCP连接,网络中充斥着大量无用的数据包,源地址为假,高流量无用数据造成网络拥塞,受害主机无法正常和外界通信,由于提供的服务或传输协议上的缺陷,受害主机反复接收高速发出的特定服务请求,以至于无法及时处理所有正常请求,严重时会系统死机。
优选的,所述S5中关闭不必要的服务,该方式即为分布式拒绝服务,并通过路由器端口相应的监控拦截来进行拒绝服务,从而达到网络双工赋能的网络攻防。
一种基于分布式与人工智能的双工赋能网络攻防的系统,所述双工赋能网络攻防的系统包括分布式和人工智能,分布式主要是通过分布式拒绝服务进行攻防,一般为拒绝不必要的服务,拒绝打开未知网址,启用防火墙的防 DDoS的属性,严格限制对外开放的服务器的向外访问
优选的,所述双工赋能网络攻防的系统包括分布式和人工智能,人工智能主要通过网络设备商家在生产时,增加一些网络人工智能化的拦截系统,同时在使用者安装时保证该拦截系统处于默认开启状态,在无意识防范使用者未能够起到分布式拒绝服务时,该系统将再次拦截恶意入侵者的端口扫描和访问,从而防止泄露信息和系统瘫痪,进而达到网络双工赋能的防范效果。
与现有技术相比,本发明具有如下有益效果:
本发明中,通过在路由器中设置人工智能拦截和主动分布式拒绝服务,使得恶意攻击者在发起各种攻击都能够快速的进行识别和过滤掉外来的入侵,这样双重防护保障,从而加大了入侵的难度,使得恶意入侵者没有机会入侵,进而达到双工赋能网络攻防的作用效果。
附图说明
图1为本发明一种基于分布式与人工智能的双工赋能网络攻防的方法及系统的整体结构流程图;
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例一
如图1所示,一种基于分布式与人工智能的双工赋能网络攻防的方法,所述分布式与人工智能的双工赋能网络,该网络中包括恶意入侵者、和DDoS 的体系结构,其中DDoS的体系结构含有三层客户/服务器结构,最下层是执行者、这一层由众多网络主机构成,所述分布式与人工智能的双工赋能网络其攻击和防护的方法由以下步骤:
S1、首先,有许多无关主机可供支配是恶意入侵的前提;
S2、恶意入侵者所做的第二步是在所侵入的主机上安装入侵软件,这样,入侵软件包括入侵服务器和入侵执行器,设置入侵服务器的目的是隔离网络联系,保护入侵者;
S3、执行器都是一些相对简单的程序,它们可以连续向目标发出大量的连接请求而不做任何回答;
S4、恶意入侵者所做的最后一步,就是从攻击控制台向各个攻击服务器发出对特定目标的命令;
S5、在以上恶意入侵来临之前,DDoS所要做的防范步骤是:首先,在主机上的设置,关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn 半连接的time out时间,及时更新系统补丁;
S6、主机设置后,便需要对网络设备进行设置,防火墙可以进行如下方面的设置:禁止对主机的非开放服务的访问,限制同时打开的SYN最大连接数,限制特定IP地址的访问,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问,并启用主机开启路由器的智能化端口拦截系统,对端口入侵工具进行拦截,禁止入侵工具对端口进行扫描获取信息。
S7、在路由器拦截防护中,其主要有:访问控制列表(ACL)过滤,设置SYN 数据包流量速率,升级版本过低的ISO,为路由器建立log server,并在路由器内部设置相应的访问权限,对非法入侵或扫描进行拦截并向主机反馈,主机收到反馈后将该入侵对象列入黑名单即可完成多重防护作用效果,其中路由器是网络的核心设备,进行设置修改时可以先不保存,可以让这个配置运行段时间,觉得可行后再保存配置到startup config,
S1中无关主机即为恶意入侵者无需进行攻击的主机,恶意入侵者可以将无关主机变为自己的工具去攻击所需要攻击的目标;S4中在入侵后被入侵主机上有大量等待的TCP连接,网络中充斥着大量无用的数据包,源地址为假,高流量无用数据造成网络拥塞,受害主机无法正常和外界通信,由于提供的服务或传输协议上的缺陷,受害主机反复接收高速发出的特定服务请求,以至于无法及时处理所有正常请求,严重时会系统死机;S5中关闭不必要的服务,该方式即为分布式拒绝服务,并通过路由器端口相应的监控拦截来进行拒绝服务,从而达到网络双工赋能的网络攻防;
实施例二
如图1所示,一种基于分布式与人工智能的双工赋能网络攻防的系统,所述双工赋能网络攻防的系统包括分布式和人工智能,分布式主要是通过分布式拒绝服务进行攻防,一般为拒绝不必要的服务,拒绝打开未知网址,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问
双工赋能网络攻防的系统包括分布式和人工智能,人工智能主要通过网络设备商家在生产时,增加一些网络人工智能化的拦截系统,同时在使用者安装时保证该拦截系统处于默认开启状态,在无意识防范使用者未能够起到分布式拒绝服务时,该系统将再次拦截恶意入侵者的端口扫描和访问,从而防止泄露信息和系统瘫痪,进而达到网络双工赋能的防范效果。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种基于分布式与人工智能的双工赋能网络攻防的方法,其特征在于:所述分布式与人工智能的双工赋能网络,该网络中包括恶意入侵者、和DDoS的体系结构,其中DDoS的体系结构含有三层客户/服务器结构,最下层是执行者、这一层由众多网络主机构成,所述分布式与人工智能的双工赋能网络其攻击和防护的方法由以下步骤:
S1、首先,有许多无关主机可供支配是恶意入侵的前提;
S2、恶意入侵者所做的第二步是在所侵入的主机上安装入侵软件,这样,入侵软件包括入侵服务器和入侵执行器,设置入侵服务器的目的是隔离网络联系,保护入侵者;
S3、执行器都是一些相对简单的程序,它们可以连续向目标发出大量的连接请求而不做任何回答;
S4、恶意入侵者所做的最后一步,就是从攻击控制台向各个攻击服务器发出对特定目标的命令;
S5、在以上恶意入侵来临之前,DDoS所要做的防范步骤是:首先,在主机上的设置,关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn半连接的timeout时间,及时更新系统补丁;
S6、主机设置后,便需要对网络设备进行设置,防火墙可以进行如下方面的设置:禁止对主机的非开放服务的访问,限制同时打开的SYN最大连接数,限制特定IP地址的访问,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问,并启用主机开启路由器的智能化端口拦截系统,对端口入侵工具进行拦截,禁止入侵工具对端口进行扫描获取信息。
S7、在路由器拦截防护中,其主要有:访问控制列表(ACL)过滤,设置SYN数据包流量速率,升级版本过低的ISO,为路由器建立logserver,并在路由器内部设置相应的访问权限,对非法入侵或扫描进行拦截并向主机反馈,主机收到反馈后将该入侵对象列入黑名单即可完成多重防护作用效果,其中路由器是网络的核心设备,进行设置修改时可以先不保存,可以让这个配置运行段时间,觉得可行后再保存配置到startupconfig。
2.根据权利要求1所述的一种基于分布式与人工智能的双工赋能网络攻防的方法,其特征在于:所述S1中无关主机即为恶意入侵者无需进行攻击的主机,恶意入侵者可以将无关主机变为自己的工具去攻击所需要攻击的目标。
3.根据权利要求1所述的一种基于分布式与人工智能的双工赋能网络攻防的方法,其特征在于:所述S4中在入侵后被入侵主机上有大量等待的TCP连接,网络中充斥着大量无用的数据包,源地址为假,高流量无用数据造成网络拥塞,受害主机无法正常和外界通信,由于提供的服务或传输协议上的缺陷,受害主机反复接收高速发出的特定服务请求,以至于无法及时处理所有正常请求,严重时会系统死机。
4.根据权利要求1所述的一种基于分布式与人工智能的双工赋能网络攻防的方法,其特征在于:所述S5中关闭不必要的服务,该方式即为分布式拒绝服务,并通过路由器端口相应的监控拦截来进行拒绝服务,从而达到网络双工赋能的网络攻防。
5.一种基于分布式与人工智能的双工赋能网络攻防的系统,其特征在于:所述双工赋能网络攻防的系统包括分布式和人工智能,分布式主要是通过分布式拒绝服务进行攻防,一般为拒绝不必要的服务,拒绝打开未知网址,启用防火墙的防DDoS的属性,严格限制对外开放的服务器的向外访问。
6.根据权利要求5所述的一种基于分布式与人工智能的双工赋能网络攻防的方法及系统,其特征在于:所述双工赋能网络攻防的系统包括分布式和人工智能,人工智能主要通过网络设备商家在生产时,增加一些网络人工智能化的拦截系统,同时在使用者安装时保证该拦截系统处于默认开启状态,在无意识防范使用者未能够起到分布式拒绝服务时,该系统将再次拦截恶意入侵者的端口扫描和访问,从而防止泄露信息和系统瘫痪,进而达到网络双工赋能的防范效果。
CN202110758274.7A 2021-07-05 2021-07-05 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统 Pending CN113630381A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110758274.7A CN113630381A (zh) 2021-07-05 2021-07-05 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110758274.7A CN113630381A (zh) 2021-07-05 2021-07-05 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统

Publications (1)

Publication Number Publication Date
CN113630381A true CN113630381A (zh) 2021-11-09

Family

ID=78379048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110758274.7A Pending CN113630381A (zh) 2021-07-05 2021-07-05 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统

Country Status (1)

Country Link
CN (1) CN113630381A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826755A (zh) * 2022-05-05 2022-07-29 烽火通信科技股份有限公司 一种防御网络恶意攻击的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561100A (zh) * 2018-12-24 2019-04-02 浙江天脉领域科技有限公司 基于分布式与人工智能的双工赋能网络攻防的方法及系统
CN111131335A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 基于人工智能的网络安全防护方法、装置、电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561100A (zh) * 2018-12-24 2019-04-02 浙江天脉领域科技有限公司 基于分布式与人工智能的双工赋能网络攻防的方法及系统
CN111131335A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 基于人工智能的网络安全防护方法、装置、电子设备

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
张晓阳: "对应网络DDoS攻击的安全防范策略研究", 《合肥学院学报(自然科学版)》 *
张晓阳: "对应网络DDoS攻击的安全防范策略研究", 《合肥学院学报(自然科学版)》, no. 02, 15 May 2009 (2009-05-15) *
林涛: "拒绝服务攻击的研究与探讨", 《深圳信息职业技术学院学报》 *
林涛: "拒绝服务攻击的研究与探讨", 《深圳信息职业技术学院学报》, no. 04, 30 December 2005 (2005-12-30), pages 3 - 5 *
林涛;: "拒绝服务攻击的研究与探讨", 深圳信息职业技术学院学报, no. 04, pages 38 - 40 *
汪明燕: "DoS/DDoS拒绝服务攻击分析及防范对策", 《电脑知识与技术》 *
汪明燕: "DoS/DDoS拒绝服务攻击分析及防范对策", 《电脑知识与技术》, no. 24, 26 December 2006 (2006-12-26), pages 2 - 4 *
汪明燕: "DoS/DDoS拒绝服务攻击分析及防范对策", 电脑知识与技术, no. 24, pages 22 - 25 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826755A (zh) * 2022-05-05 2022-07-29 烽火通信科技股份有限公司 一种防御网络恶意攻击的方法和装置
CN114826755B (zh) * 2022-05-05 2023-12-01 烽火通信科技股份有限公司 一种防御网络恶意攻击的方法和装置

Similar Documents

Publication Publication Date Title
Kumari et al. A comprehensive study of DDoS attacks over IoT network and their countermeasures
Mairh et al. Honeypot in network security: a survey
Sinha et al. Information Security threats and attacks with conceivable counteraction
EP2555486B1 (en) Multi-method gateway-based network security systems and methods
US8661250B2 (en) Remote activation of covert service channels
US20130298218A1 (en) Method for secure single-packet authorization within cloud computing networks
US20050283831A1 (en) Security system and method using server security solution and network security solution
US20060026683A1 (en) Intrusion protection system and method
Mell et al. A denial-of-service resistant intrusion detection architecture
WO2013058940A1 (en) System and method for host-initiated firewall discovery in a network environment
Schneider The state of network security
Kumar Denial of service attacks–an updated perspective
Anwar et al. Response option for attacks detected by intrusion detection system
US20110023088A1 (en) Flow-based dynamic access control system and method
CN113904826B (zh) 数据传输方法、装置、设备和存储介质
CN113630381A (zh) 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统
Rani et al. Classification of Security Issues and Cyber Attacks in Layered Internet of Things
Singh et al. A review on intrusion detection system
Rodrigues et al. Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach
Yassine et al. A lightweight IoT security solution
Karamagi Comptia Security+ Practice Exams
Yang et al. Computer network attack and defense technology
Msaad et al. A Simulation based analysis study for DDoS attacks on Computer Networks
Gairola et al. A review on dos and ddos attacks in cloud environment & security solutions
Ammayappan et al. Key Vulnerabilities in Internet of Things: A Holistic View

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination