CN113746809A - 基于大数据和智慧城市的网络节点安全性验证方法 - Google Patents

基于大数据和智慧城市的网络节点安全性验证方法 Download PDF

Info

Publication number
CN113746809A
CN113746809A CN202110927093.2A CN202110927093A CN113746809A CN 113746809 A CN113746809 A CN 113746809A CN 202110927093 A CN202110927093 A CN 202110927093A CN 113746809 A CN113746809 A CN 113746809A
Authority
CN
China
Prior art keywords
target
network node
node
security verification
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110927093.2A
Other languages
English (en)
Other versions
CN113746809B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Distributed Software Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110927093.2A priority Critical patent/CN113746809B/zh
Publication of CN113746809A publication Critical patent/CN113746809A/zh
Application granted granted Critical
Publication of CN113746809B publication Critical patent/CN113746809B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于大数据和智慧城市的网络节点安全性验证方法,其包括:根据目标网络节点的信息交互数据获取关联网络节点,分别根据目标网络节点的安全验证节点和每个关联网络节点的安全验证节点生成第一安全验证交互图和若干个第二安全验证交互图。根据第一安全验证交互图和第二安全验证交互图识别异常关联网络节点,并将异常关联网络节点的第二安全验证交互图作为第三安全验证交互图。分别提取第一安全验证交互图和第三安全验证交互图的图结构特征以得到目标图结构特征和异常图结构特征。基于目标图结构特征和异常图结构特征得到目标网络节点的节点安全验证值,并根据节点安全验证值验证目标网络节点的安全性。

Description

基于大数据和智慧城市的网络节点安全性验证方法
技术领域
本发明涉及大数据和智慧城市领域,尤其涉及一种基于大数据和智慧城市的网络节点安全性验证方法。
背景技术
智慧城市是指利用各种信息技术或创新概念,将城市的系统和服务打通、集成,以提升资源运用的效率,优化城市管理和服务,以及改善市民生活质量。智慧城市是把新一代信息技术充分运用在城市中各行各业基于知识社会下一代创新的城市信息化高级形态,实现信息化、工业化与城镇化深度融合,提高城镇化质量,实现精细化和动态管理,并提升城市管理成效和改善市民生活质量。
智慧城市的网络支撑体系是融合了多种网络技术的综合平台,有多种网络成分构成,既需要有线网络传输,又需要无线传感技术的支持,既依赖于企业专网,也离不开因特网。因此,在如此复杂的网络结构中如何验证网络节点和服务器的安全以保障设备的接入安全,以及信息服务的安全可靠运行成为智慧城市技术难题。
发明内容
鉴于此,本发明提供了一种基于大数据和智慧城市的网络节点安全性验证方法,其包括:
从智慧城市网络中随机选取一个网络节点作为目标网络节点,并获取所述目标网络节点的信息交互数据,然后基于所述信息交互数据识别关联网络节点;所述关联网络节点为与目标网络节点具有信息交互行为的网络节点;所述信息交互数据记录了目标网络节点与关联网络节点的交互信息。
获取目标网络节点的所有安全验证节点,并将目标网络节点的安全验证节点作为第一安全验证节点,然后根据目标网络节点和所有的第一安全验证节点生成第一安全验证交互图。
获取每个关联网络节点的所有安全验证节点,并将关联网络节点的安全验证节点作为第二安全验证节点,然后根据每个关联网络节点和每个关联网络节点的第二安全验证节点生成若干个第二安全验证交互图。
根据每个第二安全验证交互图和第一安全验证交互图获取每个关联网络节点与目标网络节点的结构相似比,并将所有关联网络节点按照其对应的结构相似比进行从小到大排序以得到关联网络节点序列,然后将关联网络节点序列中前第一预设数量的关联网络节点作为异常关联网络节点。
将异常关联网络节点的第二安全验证交互图作为第三安全验证交互图,并分别提取每个第三安全验证交互图的图结构特征以得到若干个异常图结构特征。提取第一安全验证交互图的图结构特征以得到目标图结构特征,并基于每个异常图结构特征与目标图结构特征获取每个第三安全验证交互图与第一安全验证交互图的重叠区域。
基于每个第三安全验证交互图与第一安全验证交互图的重叠区域得到目标网络节点的节点安全验证值,并基于所述目标网络节点的节点安全验证值验证目标网络节点的安全性。
根据一个优选实施方式,基于第三安全验证交互图与第一安全验证交互图的重叠区域得到目标网络节点的节点安全验证值包括:
遍历所有的异常关联网络节点,并将正在遍历的异常关联网络节点作为目标异常关联网络节点;
分别提取目标网络节点与目标异常关联网络节点的属性特征向量和交互特征向量,并将目标网络节点的属性特征向量与目标异常关联网络节点的属性特征向量的欧式距离作为目标异常关联网络节点的第一子权值;所述属性特征向量表征网络节点的属性特征;
将目标网络节点的交互特征向量与目标异常关联网络节点的交互特征向量的欧式距离作为目标异常关联网络节点的第二子权值;所述交互特征向量表征网络节点的交互特征;
将目标异常关联网络节点的第一子权值和第二子权值相加以得到目标异常关联网络节点的节点权值,重复以上步骤,直到遍历完所有的异常关联网络节点从而得到每个异常关联网络节点的节点权值;
获取每个第三安全验证交互图与第一安全验证交互图的重叠区域在第一安全验证交互图中占据的比例以得到每个异常关联网络节点的节点异常度,然后根据所有异常关联网络节点的节点权值将所有异常关联网络节点的节点异常度进行加权求和以得到目标网络节点的节点安全验证值。
根据一个优选实施方式,获取每个关联网络节点与目标网络节点的结构相似比包括:
遍历所有的关联网络节点,并将正在遍历的关联网络节点作为目标关联网络节点,获取目标关联网络节点的第二安全验证交互图,并将其作为目标第二安全验证交互图;
获取目标关联网络节点与目标网络节点的节点相似度,并基于所述目标第二安全验证交互图与第一安全验证交互图获取目标关联网络节点与目标网络节点的结构相似和;
获取所述目标关联网络节点与目标网络节点的节点相似度与所述目标关联网络节点与目标网络节点的结构相似和的比值,并将所述比值作为目标关联网络节点与目标网络节点的结构相似比;
重复以上步骤,直到遍历完所有的关联网络节点从而得到每个关联网络节点与目标网络节点的结构相似比。
根据一个优选实施方式,根据第二安全验证交互图与第一安全验证交互图获取目标关联网络节点与目标网络节点的结构相似和包括:
遍历第一安全验证交互图中的所有第一安全验证节点,并将正在遍历的第一安全验证节点作为目标第一安全验证节点,然后将第二安全验证交互图中与目标第一安全验证节点的节点标识符相同的第二安全验证节点作为目标第二安全验证节点;
分别提取目标第一安全验证节点的属性特征向量和交互特征向量,并分别提取目标第二安全验证节点的属性特征向量和交互特征向量;
计算目标第一安全验证节点的属性特征向量与目标第二安全验证节点的属性特征向量的余弦相似度以得到目标第一安全验证节点与目标第二安全验证节点的第一相似度;
计算目标第一安全验证节点的交互特征向量与目标第二安全验证节点的交互特征向量的余弦相似度以得到目标第一安全验证节点与目标第二安全验证节点的第二相似度;
基于目标第一安全验证节点与目标第二安全验证节点的第一相似度和第二相似度得到目标第一安全验证节点与目标第二安全验证节点的节点相似度;
重复以上步骤,直到遍历完第一安全验证交互图中所有的第一安全验证节点从而得到每个第一安全验证节点与其对应的第二安全验证节点的节点相似度;
将所有的第一安全验证节点与其对应的第二安全验证节点的节点相似度相加以得到目标关联网络节点与目标网络节点的结构相似和。
根据一个优选实施方式,基于所有的第一安全验证节点生成第一安全验证交互图包括:
遍历所有的第一安全验证节点,并将正在遍历的第一安全验证节点作为第一级目标验证节点,分别以目标网络节点数据流入量和数据流出量作为目标网络节点的横纵坐标以得到目标网络节点的坐标点;
分别以第一级目标验证节点的数据流入量和数据流出量作为第一级目标验证节点的横纵坐标以得到第一级目标验证节点的坐标点,计算目标网络节点的坐标点与第一级目标验证节点的坐标点的欧式距离以得到目标网络节点与第一级目标验证节点的数据流量差量,在所述数据流量差量小于差量阈值时将目标网络节点与第一级目标验证节点进行连接以得到第一级目标验证节点的第一级网络节点链;
计算目标网络节点的数据流入量与第一级目标验证节点的数据流入量的差值以得到目标网络节点与第一级目标验证节点的数据流入差量,计算目标网络节点的数据流出量与第一级目标验证节点的数据流出量的差值以得到目标网络节点与第一级目标验证节点的数据流出差量,基于所述目标网络节点与第一级目标验证节点的数据流入差量和所述目标网络节点与第一级目标验证节点的数据流出差量的比值确定第一级目标验证节点的第一级网络节点链的拓展方向;
重复以上步骤,直到遍历完所有的第一安全验证节点从而得到每个第一安全验证节点的第一级网络节点链的拓展方向。
根据一个优选实施方式,基于所有的第一安全验证节点生成第一安全验证交互图包括:
基于每个第一级网络节点链的拓展方向进行第一次网络节点链拓展以将每个第一级网络节点链拓展为第二级网络节点链;
获取每个第二级网络节点链的拓展方向,并基于每个第二级网络节点链的拓展方向进行第二次网络节点链拓展以将每个第二级网络节点链拓展为第三级网络节点链;
获取每个第三级网络节点链的拓展方向,并基于每个第三级网络节点链的拓展方向进行第三次网络节点链拓展以将每个第三级网络节点链拓展为第四级网络节点链;
重复以上步骤,以对每个第一级网络节点链进行N-1次网络节点链拓展以获取若干个第N级网络节点链,并将所有的第N级网络节点链进行映射处理以得到第一安全验证交互图。
根据一个优选实施方式,基于第一级网络节点链的拓展方向进行第一次网络节点链拓展得到第二级网络节点链包括:
遍历所有的第一级网络节点链,并将正在遍历的第一级网络节点链作为第一级目标网络节点链;获取第一级目标网络节点链的拓展方向,并将距离第一级目标网络节点链的拓展方向的沿线最近的第一安全验证节点作为第二级目标验证节点;
分别以第二级目标验证节点的数据流入量和数据流出量作为第二级目标验证节点的横纵坐标以得到第二级目标验证节点的坐标点,计算第一级目标网络节点链对应的第一级目标验证节点的坐标点与第二级目标验证节点的坐标点的欧式距离以得到第一级目标网络节点与第二级目标验证节点的数据流量差量;在所述数据流量差量小于差量阈值时将第一级目标网络节点与第二级目标验证节点进行连接以得到第二级目标验证节点的第二级网络节点链;
计算第一级目标网络节点的数据流入量与第二级目标验证节点的数据流入量的差值以得到第一级目标网络节点与第二级目标验证节点的数据流入差量,计算第一级目标网络节点的数据流出量与第二级目标验证节点的数据流出量的差值以得到第一级目标网络节点与第二级目标验证节点的数据流出差量;
基于所述第一级目标网络节点与第二级目标验证节点的数据流入差量和所述第一级目标网络节点与第二级目标验证节点的数据流出差量的比值确定第二级目标验证节点的第二级网络节点链的拓展方向;
重复以上步骤,直到遍历完所有的第一级网络节点链从而将每个第一级网络节点链拓展为第二级网络节点链,并获取每个第二级网络节点链的拓展方向。
根据一个优选实施方式,获取目标网络节点的安全验证节点包括:
获取智慧城市网络中每个网络节点的节点流入数据和节点流出数据,并提取每个网络节点的节点流入数据和节点流出数据的数据特征以得到每个网络节点的节点流入特征向量和节点流出特征向量;
将智慧城市网络中除了目标网络节点外的网络节点作为候选网络节点,并分别计算目标网络节点的节点流入特征向量与每个候选网络节点的节点流入特征向量的欧式距离并将其作为候选网络节点第一鉴别值,然后分别计算目标网络节点的节点流出特征向量与每个候选网络节点的节点流出特征向量的欧式距离并将其作为候选网络节点的第二鉴别值;
将每个候选网络节点的第一鉴别值与第二鉴别值进行相加以得到每个候选网络节点的节点鉴别值,并获取节点鉴别值最大的前第二预设数量的候选网络节点作为目标网络节点的安全验证节点。
本发明具有以下有益效果:本发明通过目标网络节点的信息交互数据获取与目标网络节点具有交互行为的关联网络节点,并为目标网络节点建立第一安全验证交互图,然后为关联网络节点建立第二安全验证交互图,然后根据第一安全验证交互图与第二安全验证交互图得到目标网络节点的安全验证值从而对目标网络节点进行安全验证。本发明保障了终端设备在接入智慧城市网络时的安全性,进而确保了智慧城市的信息服务的安全可靠运行。
附图说明
图1为一示例性实施例提供的基于大数据和智慧城市的网络节点安全性验证方法的流程图。
具体实施方式
为使本发明的实施例、技术方案和优点更加明显,下面将结合附图对本发明的技术方案进行清楚、完整的描述,显然,所述的实施例是本发明的一部分实施例,而不是全部实施例。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。
参见图1,在一个实施例中,基于大数据和智慧城市的网络节点安全性验证方法可以包括:
S1、从智慧城市网络中随机选取一个网络节点作为目标网络节点,并获取所述目标网络节点的信息交互数据,然后基于所述信息交互数据识别关联网络节点。
关联网络节点为与目标网络节点具有信息交互行为的网络节点,信息交互数据记录了目标网络节点与关联网络节点的交互信息。
S2、获取目标网络节点的所有安全验证节点,并将目标网络节点的安全验证节点作为第一安全验证节点,然后根据目标网络节点和所有的第一安全验证节点生成第一安全验证交互图。
具体地,获取目标网络节点的所有安全验证节点包括:
获取智慧城市网络中每个网络节点的节点流入数据和节点流出数据,并提取每个网络节点的节点流入数据和节点流出数据的数据特征以得到每个网络节点的节点流入特征向量和节点流出特征向量;
将智慧城市网络中除了目标网络节点外的网络节点作为候选网络节点,并分别计算目标网络节点的节点流入特征向量与每个候选网络节点的节点流入特征向量的欧式距离并将其作为候选网络节点第一鉴别值,然后分别计算目标网络节点的节点流出特征向量与每个候选网络节点的节点流出特征向量的欧式距离并将其作为候选网络节点的第二鉴别值;
将每个候选网络节点的第一鉴别值与第二鉴别值进行相加以得到每个候选网络节点的节点鉴别值,并获取节点鉴别值最大的前第二预设数量的候选网络节点作为目标网络节点的安全验证节点。
第二预设数量为安全验证节点的数量,根据实际情况预先进行设置。
在一个实施例中,基于所有的第一安全验证节点生成第一安全验证交互图包括:
遍历所有的第一安全验证节点,并将正在遍历的第一安全验证节点作为第一级目标验证节点,分别以目标网络节点数据流入量和数据流出量作为目标网络节点的横纵坐标以得到目标网络节点的坐标点;
分别以第一级目标验证节点的数据流入量和数据流出量作为第一级目标验证节点的横纵坐标以得到第一级目标验证节点的坐标点,计算目标网络节点的坐标点与第一级目标验证节点的坐标点的欧式距离以得到目标网络节点与第一级目标验证节点的数据流量差量,在所述数据流量差量小于差量阈值时将目标网络节点与第一级目标验证节点进行连接以得到第一级目标验证节点的第一级网络节点链。差量阈值为根据实际情况预先设置。
计算目标网络节点的数据流入量与第一级目标验证节点的数据流入量的差值以得到目标网络节点与第一级目标验证节点的数据流入差量,计算目标网络节点的数据流出量与第一级目标验证节点的数据流出量的差值以得到目标网络节点与第一级目标验证节点的数据流出差量,基于所述目标网络节点与第一级目标验证节点的数据流入差量和所述目标网络节点与第一级目标验证节点的数据流出差量的比值确定第一级目标验证节点的第一级网络节点链的拓展方向;
重复以上步骤,直到遍历完所有的第一安全验证节点从而得到每个第一安全验证节点的第一级网络节点链的拓展方向。
进一步地,基于所有的第一安全验证节点生成第一安全验证交互图包括:
基于每个第一级网络节点链的拓展方向进行第一次网络节点链拓展以将每个第一级网络节点链拓展为第二级网络节点链;
获取每个第二级网络节点链的拓展方向,并基于每个第二级网络节点链的拓展方向进行第二次网络节点链拓展以将每个第二级网络节点链拓展为第三级网络节点链;
获取每个第三级网络节点链的拓展方向,并基于每个第三级网络节点链的拓展方向进行第三次网络节点链拓展以将每个第三级网络节点链拓展为第四级网络节点链;
重复以上步骤,以对每个第一级网络节点链进行N-1次网络节点链拓展以获取若干个第N级网络节点链,并将所有的第N级网络节点链进行映射处理以得到第一安全验证交互图。N为迭代次数,根据精确度预先设置。
在一个实施例中,基于第一级网络节点链的拓展方向进行第一次网络节点链拓展得到第二级网络节点链包括:
遍历所有的第一级网络节点链,并将正在遍历的第一级网络节点链作为第一级目标网络节点链;获取第一级目标网络节点链的拓展方向,并将距离第一级目标网络节点链的拓展方向的沿线最近的第一安全验证节点作为第二级目标验证节点;
分别以第二级目标验证节点的数据流入量和数据流出量作为第二级目标验证节点的横纵坐标以得到第二级目标验证节点的坐标点,计算第一级目标网络节点链对应的第一级目标验证节点的坐标点与第二级目标验证节点的坐标点的欧式距离以得到第一级目标网络节点与第二级目标验证节点的数据流量差量;在所述数据流量差量小于差量阈值时将第一级目标网络节点与第二级目标验证节点进行连接以得到第二级目标验证节点的第二级网络节点链;
计算第一级目标网络节点的数据流入量与第二级目标验证节点的数据流入量的差值以得到第一级目标网络节点与第二级目标验证节点的数据流入差量,计算第一级目标网络节点的数据流出量与第二级目标验证节点的数据流出量的差值以得到第一级目标网络节点与第二级目标验证节点的数据流出差量;
基于所述第一级目标网络节点与第二级目标验证节点的数据流入差量和所述第一级目标网络节点与第二级目标验证节点的数据流出差量的比值确定第二级目标验证节点的第二级网络节点链的拓展方向;
重复以上步骤,直到遍历完所有的第一级网络节点链从而将每个第一级网络节点链拓展为第二级网络节点链,并获取每个第二级网络节点链的拓展方向。
S3、获取每个关联网络节点的所有安全验证节点,并将关联网络节点的安全验证节点作为第二安全验证节点,然后根据每个关联网络节点和每个关联网络节点的第二安全验证节点生成若干个第二安全验证交互图。
获取关联网络节点的安全验证节点的方式与获取目标网络节点的安全节点的方式相同。
根据关联网络节点和关联网络节点的第二安全验证节点生成第二安全验证交互图的方式与根据目标网络节点和目标网络节点的第一安全验证节点生成第一安全验证交互图的方式相同。
S4、根据每个第二安全验证交互图和第一安全验证交互图获取每个关联网络节点与目标网络节点的结构相似比,并将所有关联网络节点按照其对应的结构相似比进行从小到大排序以得到关联网络节点序列,然后将关联网络节点序列中前第一预设数量的关联网络节点作为异常关联网络节点。
第一预设数量为异常关联网络节点的数量,根据实际情况预先进行设置,具体地,根据关联网络节点序列中关联网络节点的排列顺序从前到后的标记异常关联网络节点,并统计异常关联网络节点的数量,在异常关联网络节点的数量等于第一预设数量时停止标记异常关联网络节点。
具体地,获取每个关联网络节点与目标网络节点的结构相似比包括:
遍历所有的关联网络节点,并将正在遍历的关联网络节点作为目标关联网络节点,获取目标关联网络节点的第二安全验证交互图,并将其作为目标第二安全验证交互图;
获取目标关联网络节点与目标网络节点的节点相似度,并基于所述目标第二安全验证交互图与第一安全验证交互图获取目标关联网络节点与目标网络节点的结构相似和;
获取所述目标关联网络节点与目标网络节点的节点相似度与所述目标关联网络节点与目标网络节点的结构相似和的比值,并将所述比值作为目标关联网络节点与目标网络节点的结构相似比;
重复以上步骤,直到遍历完所有的关联网络节点从而得到每个关联网络节点与目标网络节点的结构相似比。
进一步地,根据第二安全验证交互图与第一安全验证交互图获取目标关联网络节点与目标网络节点的结构相似和包括:
遍历第一安全验证交互图中所有的第一安全验证节点,并将正在遍历的第一安全验证节点作为目标第一安全验证节点,然后将第二安全验证交互图中与目标第一安全验证节点的节点标识符相同的第二安全验证节点作为目标第二安全验证节点;
分别提取目标第一安全验证节点的属性特征向量和交互特征向量,并分别提取目标第二安全验证节点的属性特征向量和交互特征向量;
计算目标第一安全验证节点的属性特征向量与目标第二安全验证节点的属性特征向量的余弦相似度以得到目标第一安全验证节点与目标第二安全验证节点的第一相似度;
计算目标第一安全验证节点的交互特征向量与目标第二安全验证节点的交互特征向量的余弦相似度以得到目标第一安全验证节点与目标第二安全验证节点的第二相似度;
基于目标第一安全验证节点与目标第二安全验证节点的第一相似度和第二相似度得到目标第一安全验证节点与目标第二安全验证节点的节点相似度;
重复以上步骤,直到遍历完第一安全验证交互图中所有的第一安全验证节点从而得到每个第一安全验证节点与其对应的第二安全验证节点的节点相似度;
将所有的第一安全验证节点与其对应的第二安全验证节点的节点相似度相加以得到目标关联网络节点与目标网络节点的结构相似和。
S5、将异常关联网络节点的第二安全验证交互图作为第三安全验证交互图,并分别提取每个第三安全验证交互图的图结构特征以得到若干个异常图结构特征,然后提取第一安全验证交互图的图结构特征以得到目标图结构特征,并基于每个异常图结构特征与目标图结构特征获取每个第三安全验证交互图与第一安全验证交互图的重叠区域。
S6、基于每个第三安全验证交互图与第一安全验证交互图的重叠区域得到目标网络节点的节点安全验证值,并基于所述目标网络节点的节点安全验证值验证目标网络节点的安全性。
在一个实施例中,基于第三安全验证交互图与第一安全验证交互图的重叠区域得到目标网络节点的节点安全验证值包括:
遍历所有的异常关联网络节点,并将正在遍历的异常关联网络节点作为目标异常关联网络节点;
分别提取目标网络节点与目标异常关联网络节点的属性特征向量和交互特征向量,并将目标网络节点的属性特征向量与目标异常关联网络节点的属性特征向量的欧式距离作为目标异常关联网络节点的第一子权值;所述属性特征向量表征网络节点的属性特征;
将目标网络节点的交互特征向量与目标异常关联网络节点的交互特征向量的欧式距离作为目标异常关联网络节点的第二子权值;所述交互特征向量表征网络节点的交互特征;
将目标异常关联网络节点的第一子权值和第二子权值相加以得到目标异常关联网络节点的节点权值,重复以上步骤,直到遍历完所有的异常关联网络节点从而得到每个异常关联网络节点的节点权值;
获取每个第三安全验证交互图与第一安全验证交互图的重叠区域在第一安全验证交互图中占据的比例以得到每个异常关联网络节点的节点异常度,然后根据所有异常关联网络节点的节点权值将所有异常关联网络节点的节点异常度进行加权求和以得到目标网络节点的节点安全验证值。
本发明通过目标网络节点的信息交互数据获取与目标网络节点具有交互行为的关联网络节点,并为目标网络节点建立第一安全验证交互图,然后为关联网络节点建立第二安全验证交互图,然后根据第一安全验证交互图与第二安全验证交互图得到目标网络节点的安全验证值从而对目标网络节点进行安全验证。本发明保障了终端设备在接入智慧城市网络时的安全性,进而确保了智慧城市的信息服务的安全可靠运行。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

Claims (8)

1.一种基于大数据和智慧城市的网络节点安全性验证方法,其特征在于,从智慧城市网络中随机选取一个网络节点作为目标网络节点,并获取所述目标网络节点的信息交互数据,然后基于所述信息交互数据识别关联网络节点;所述关联网络节点为与目标网络节点具有信息交互行为的网络节点;
获取目标网络节点的所有安全验证节点,并将目标网络节点的安全验证节点作为第一安全验证节点,然后根据目标网络节点和所有的第一安全验证节点生成第一安全验证交互图;
获取每个关联网络节点的所有安全验证节点,并将关联网络节点的安全验证节点作为第二安全验证节点,然后根据每个关联网络节点和每个关联网络节点的第二安全验证节点生成若干个第二安全验证交互图;
根据每个第二安全验证交互图和第一安全验证交互图获取每个关联网络节点与目标网络节点的结构相似比,并将所有关联网络节点按照其对应的结构相似比进行从小到大排序以得到关联网络节点序列,然后将关联网络节点序列中前第一预设数量的关联网络节点作为异常关联网络节点;
将异常关联网络节点的第二安全验证交互图作为第三安全验证交互图,并分别提取每个第三安全验证交互图的图结构特征以得到若干个异常图结构特征;
提取第一安全验证交互图的图结构特征以得到目标图结构特征,并基于每个异常图结构特征与目标图结构特征获取每个第三安全验证交互图与第一安全验证交互图的重叠区域;
基于每个第三安全验证交互图与第一安全验证交互图的重叠区域得到目标网络节点的节点安全验证值,并基于所述目标网络节点的节点安全验证值验证目标网络节点的安全性。
2.根据权利要求1所述的方法,其特征在于,基于第三安全验证交互图与第一安全验证交互图的重叠区域得到目标网络节点的节点安全验证值包括:
遍历所有的异常关联网络节点,并将正在遍历的异常关联网络节点作为目标异常关联网络节点;
分别提取目标网络节点与目标异常关联网络节点的属性特征向量和交互特征向量,并将目标网络节点的属性特征向量与目标异常关联网络节点的属性特征向量的欧式距离作为目标异常关联网络节点的第一子权值;所述属性特征向量表征网络节点的属性特征;
将目标网络节点的交互特征向量与目标异常关联网络节点的交互特征向量的欧式距离作为目标异常关联网络节点的第二子权值;所述交互特征向量表征网络节点的交互特征;
将目标异常关联网络节点的第一子权值和第二子权值相加以得到目标异常关联网络节点的节点权值,重复以上步骤,直到遍历完所有的异常关联网络节点从而得到每个异常关联网络节点的节点权值;
获取每个第三安全验证交互图与第一安全验证交互图的重叠区域在第一安全验证交互图中占据的比例以得到每个异常关联网络节点的节点异常度,然后根据所有异常关联网络节点的节点权值将所有异常关联网络节点的节点异常度进行加权求和以得到目标网络节点的节点安全验证值。
3.根据权利要求2所述的方法,其特征在于,获取每个关联网络节点与目标网络节点的结构相似比包括:
遍历所有的关联网络节点,并将正在遍历的关联网络节点作为目标关联网络节点,获取目标关联网络节点的第二安全验证交互图,并将其作为目标第二安全验证交互图;
获取目标关联网络节点与目标网络节点的节点相似度,并基于所述目标第二安全验证交互图与第一安全验证交互图获取目标关联网络节点与目标网络节点的结构相似和;
获取所述目标关联网络节点与目标网络节点的节点相似度与所述目标关联网络节点与目标网络节点的结构相似和的比值,并将所述比值作为目标关联网络节点与目标网络节点的结构相似比;
重复以上步骤,直到遍历完所有的关联网络节点从而得到每个关联网络节点与目标网络节点的结构相似比。
4.根据权利要求1至3之一所述的方法,其特征在于,根据第二安全验证交互图与第一安全验证交互图获取目标关联网络节点与目标网络节点的结构相似和包括:
遍历第一安全验证交互图中的所有第一安全验证节点,并将正在遍历的第一安全验证节点作为目标第一安全验证节点,然后将第二安全验证交互图中与目标第一安全验证节点的节点标识符相同的第二安全验证节点作为目标第二安全验证节点;
分别提取目标第一安全验证节点的属性特征向量和交互特征向量,并分别提取目标第二安全验证节点的属性特征向量和交互特征向量;
计算目标第一安全验证节点的属性特征向量与目标第二安全验证节点的属性特征向量的余弦相似度以得到目标第一安全验证节点与目标第二安全验证节点的第一相似度;
计算目标第一安全验证节点的交互特征向量与目标第二安全验证节点的交互特征向量的余弦相似度以得到目标第一安全验证节点与目标第二安全验证节点的第二相似度;
基于目标第一安全验证节点与目标第二安全验证节点的第一相似度和第二相似度得到目标第一安全验证节点与目标第二安全验证节点的节点相似度;
重复以上步骤,直到遍历完第一安全验证交互图中所有的第一安全验证节点从而得到每个第一安全验证节点与其对应的第二安全验证节点的节点相似度;
将所有的第一安全验证节点与其对应的第二安全验证节点的节点相似度相加以得到目标关联网络节点与目标网络节点的结构相似和。
5.根据权利要求4所述的方法,其特征在于,基于所有的第一安全验证节点生成第一安全验证交互图包括:
遍历所有的第一安全验证节点,并将正在遍历的第一安全验证节点作为第一级目标验证节点,分别以目标网络节点数据流入量和数据流出量作为目标网络节点的横纵坐标以得到目标网络节点的坐标点;
分别以第一级目标验证节点的数据流入量和数据流出量作为第一级目标验证节点的横纵坐标以得到第一级目标验证节点的坐标点,计算目标网络节点的坐标点与第一级目标验证节点的坐标点的欧式距离以得到目标网络节点与第一级目标验证节点的数据流量差量,在所述数据流量差量小于差量阈值时将目标网络节点与第一级目标验证节点进行连接以得到第一级目标验证节点的第一级网络节点链;
计算目标网络节点的数据流入量与第一级目标验证节点的数据流入量的差值以得到目标网络节点与第一级目标验证节点的数据流入差量,计算目标网络节点的数据流出量与第一级目标验证节点的数据流出量的差值以得到目标网络节点与第一级目标验证节点的数据流出差量,基于所述目标网络节点与第一级目标验证节点的数据流入差量和所述目标网络节点与第一级目标验证节点的数据流出差量的比值确定第一级目标验证节点的第一级网络节点链的拓展方向;
重复以上步骤,直到遍历完所有的第一安全验证节点从而得到每个第一安全验证节点的第一级网络节点链的拓展方向。
6.根据权利要求1至5之一所述的方法,其特征在于,基于所有的第一安全验证节点生成第一安全验证交互图包括:
基于每个第一级网络节点链的拓展方向进行第一次网络节点链拓展以将每个第一级网络节点链拓展为第二级网络节点链;
获取每个第二级网络节点链的拓展方向,并基于每个第二级网络节点链的拓展方向进行第二次网络节点链拓展以将每个第二级网络节点链拓展为第三级网络节点链;
获取每个第三级网络节点链的拓展方向,并基于每个第三级网络节点链的拓展方向进行第三次网络节点链拓展以将每个第三级网络节点链拓展为第四级网络节点链;
重复以上步骤,以对每个第一级网络节点链进行N-1次网络节点链拓展以获取若干个第N级网络节点链,并将所有的第N级网络节点链进行映射处理以得到第一安全验证交互图。
7.根据权利要求6所述的方法,其特征在于,基于第一级网络节点链的拓展方向进行第一次网络节点链拓展得到第二级网络节点链包括:
遍历所有的第一级网络节点链,并将正在遍历的第一级网络节点链作为第一级目标网络节点链;获取第一级目标网络节点链的拓展方向,并将距离第一级目标网络节点链的拓展方向的沿线最近的第一安全验证节点作为第二级目标验证节点;
分别以第二级目标验证节点的数据流入量和数据流出量作为第二级目标验证节点的横纵坐标以得到第二级目标验证节点的坐标点,计算第一级目标网络节点链对应的第一级目标验证节点的坐标点与第二级目标验证节点的坐标点的欧式距离以得到第一级目标网络节点与第二级目标验证节点的数据流量差量;在所述数据流量差量小于差量阈值时将第一级目标网络节点与第二级目标验证节点进行连接以得到第二级目标验证节点的第二级网络节点链;
计算第一级目标网络节点的数据流入量与第二级目标验证节点的数据流入量的差值以得到第一级目标网络节点与第二级目标验证节点的数据流入差量,计算第一级目标网络节点的数据流出量与第二级目标验证节点的数据流出量的差值以得到第一级目标网络节点与第二级目标验证节点的数据流出差量;
基于所述第一级目标网络节点与第二级目标验证节点的数据流入差量和所述第一级目标网络节点与第二级目标验证节点的数据流出差量的比值确定第二级目标验证节点的第二级网络节点链的拓展方向;
重复以上步骤,直到遍历完所有的第一级网络节点链从而将每个第一级网络节点链拓展为第二级网络节点链,并获取每个第二级网络节点链的拓展方向。
8.根据权利要求7所述的方法,其特征在于,获取目标网络节点的安全验证节点包括:
获取智慧城市网络中每个网络节点的节点流入数据和节点流出数据,并提取每个网络节点的节点流入数据和节点流出数据的数据特征以得到每个网络节点的节点流入特征向量和节点流出特征向量;
将智慧城市网络中除了目标网络节点外的网络节点作为候选网络节点,并分别计算目标网络节点的节点流入特征向量与每个候选网络节点的节点流入特征向量的欧式距离并将其作为候选网络节点第一鉴别值,然后分别计算目标网络节点的节点流出特征向量与每个候选网络节点的节点流出特征向量的欧式距离并将其作为候选网络节点的第二鉴别值;
将每个候选网络节点的第一鉴别值与第二鉴别值进行相加以得到每个候选网络节点的节点鉴别值,并获取节点鉴别值最大的前第二预设数量的候选网络节点作为目标网络节点的安全验证节点。
CN202110927093.2A 2021-08-12 2021-08-12 基于大数据和智慧城市的网络节点安全性验证方法 Active CN113746809B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110927093.2A CN113746809B (zh) 2021-08-12 2021-08-12 基于大数据和智慧城市的网络节点安全性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110927093.2A CN113746809B (zh) 2021-08-12 2021-08-12 基于大数据和智慧城市的网络节点安全性验证方法

Publications (2)

Publication Number Publication Date
CN113746809A true CN113746809A (zh) 2021-12-03
CN113746809B CN113746809B (zh) 2023-07-07

Family

ID=78730959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110927093.2A Active CN113746809B (zh) 2021-08-12 2021-08-12 基于大数据和智慧城市的网络节点安全性验证方法

Country Status (1)

Country Link
CN (1) CN113746809B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190325056A1 (en) * 2018-04-20 2019-10-24 Bank Of America Corporation Interconnected graph structured database for identifying and remediating conflicts in resource deployment
CN110753026A (zh) * 2019-02-27 2020-02-04 北京嘀嘀无限科技发展有限公司 一种基于区块链的分片方法及装置
CN111291357A (zh) * 2020-03-07 2020-06-16 王春花 终端接入验证方法、装置及计算机设备
CN111669388A (zh) * 2019-12-03 2020-09-15 丁奇娜 区块链节点验证方法及装置
CN111861463A (zh) * 2020-07-20 2020-10-30 冯小庆 基于区块链和人工智能的信息智能识别方法及大数据平台
CN112131261A (zh) * 2020-10-09 2020-12-25 腾讯科技(深圳)有限公司 基于社区网络的社区查询方法、装置和计算机设备
CN112566093A (zh) * 2020-11-13 2021-03-26 腾讯科技(深圳)有限公司 一种终端关系识别方法、装置、计算机设备及存储介质
CN112995115A (zh) * 2019-12-17 2021-06-18 中国移动通信集团河南有限公司 一种物联网安全态势感知方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190325056A1 (en) * 2018-04-20 2019-10-24 Bank Of America Corporation Interconnected graph structured database for identifying and remediating conflicts in resource deployment
CN110753026A (zh) * 2019-02-27 2020-02-04 北京嘀嘀无限科技发展有限公司 一种基于区块链的分片方法及装置
CN111669388A (zh) * 2019-12-03 2020-09-15 丁奇娜 区块链节点验证方法及装置
CN112995115A (zh) * 2019-12-17 2021-06-18 中国移动通信集团河南有限公司 一种物联网安全态势感知方法及装置
CN111291357A (zh) * 2020-03-07 2020-06-16 王春花 终端接入验证方法、装置及计算机设备
CN111861463A (zh) * 2020-07-20 2020-10-30 冯小庆 基于区块链和人工智能的信息智能识别方法及大数据平台
CN112131261A (zh) * 2020-10-09 2020-12-25 腾讯科技(深圳)有限公司 基于社区网络的社区查询方法、装置和计算机设备
CN112566093A (zh) * 2020-11-13 2021-03-26 腾讯科技(深圳)有限公司 一种终端关系识别方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113746809B (zh) 2023-07-07

Similar Documents

Publication Publication Date Title
CN110991552B (zh) 基于联邦学习的孤立森林模型构建和预测方法和装置
JP6321681B2 (ja) ウェブサイトユーザを識別する方法および装置
CN110009225B (zh) 风险评估系统构建方法、装置、计算机设备和存储介质
Pavlis et al. A modified DBSCAN clustering method to estimate retail center extent
CN106682906B (zh) 一种风险识别、业务处理方法和设备
CN110348978A (zh) 基于图计算的风险团伙识别方法、装置、设备和存储介质
Nikfalazar et al. A new iterative fuzzy clustering algorithm for multiple imputation of missing data
CN111241350B (zh) 图数据查询方法、装置、计算机设备和存储介质
CN110825817B (zh) 一种企业疑似关联关系判定方法及系统
CN113872816B (zh) 一种用于工业互联网的设备管理系统
US11412063B2 (en) Method and apparatus for setting mobile device identifier
CN104965846A (zh) MapReduce平台上的虚拟人建立方法
CN105027088A (zh) 系统分析设备和系统分析方法
CN109977131A (zh) 一种房型匹配系统
CN113746809A (zh) 基于大数据和智慧城市的网络节点安全性验证方法
CN116962093A (zh) 基于云计算的信息传输安全性监测方法及系统
CN113436006A (zh) 基于区块链的贷款风险预测方法及装置
Sun et al. Sensitive task assignments in crowdsourcing markets with colluding workers
Ball et al. Anomaly detection using autoencoders with network analysis features
CN114723554B (zh) 异常账户识别方法及装置
CN113709120B (zh) 一种用于智慧金融的网络节点安全系统
CN113076451B (zh) 异常行为识别和风险模型库的建立方法、装置及电子设备
Moctar et al. Ego-centered community detection in directed and weighted networks
CN104978382A (zh) MapReduce平台上基于本地密度的聚类方法
CN112597699A (zh) 一种融入客观赋权法的社交网络谣言源识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Building 7, Electronic Information Industry Entrepreneurship Center, Lingyuan Road, Chenggong District, Kunming, Yunnan 650501

Applicant after: Li Rong

Address before: 611730 entrepreneurship Park, Jingrong Town, Pidu District, Chengdu, Sichuan

Applicant before: Li Rong

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230612

Address after: Room 226, 2nd Floor, Block A, Building 1, No. 8 Science Avenue, Huangpu District, Guangzhou City, Guangdong Province, 510700

Applicant after: Guangzhou Distributed Software Co.,Ltd.

Address before: Building 7, Electronic Information Industry Entrepreneurship Center, Lingyuan Road, Chenggong District, Kunming, Yunnan 650501

Applicant before: Li Rong

GR01 Patent grant
GR01 Patent grant