CN113904831B - 一种低压电力线载波通信网络安全防御方法及系统 - Google Patents
一种低压电力线载波通信网络安全防御方法及系统 Download PDFInfo
- Publication number
- CN113904831B CN113904831B CN202111155782.2A CN202111155782A CN113904831B CN 113904831 B CN113904831 B CN 113904831B CN 202111155782 A CN202111155782 A CN 202111155782A CN 113904831 B CN113904831 B CN 113904831B
- Authority
- CN
- China
- Prior art keywords
- network
- data
- software
- unit
- security defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007123 defense Effects 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000004891 communication Methods 0.000 title claims abstract description 32
- 241000700605 Viruses Species 0.000 claims abstract description 45
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims abstract description 41
- 230000000694 effects Effects 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000007405 data analysis Methods 0.000 claims abstract description 11
- 238000004458 analytical method Methods 0.000 claims abstract description 6
- 238000011156 evaluation Methods 0.000 claims description 29
- 238000001514 detection method Methods 0.000 claims description 21
- 108090000623 proteins and genes Proteins 0.000 claims description 6
- 238000004659 sterilization and disinfection Methods 0.000 claims description 6
- 238000004140 cleaning Methods 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 239000013598 vector Substances 0.000 description 4
- 230000009466 transformation Effects 0.000 description 3
- 108700005077 Viral Genes Proteins 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000283086 Equidae Species 0.000 description 1
- 208000035999 Recurrence Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000013112 stability test Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000001744 unit root test Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种低压电力线载波通信网络安全防御方法及系统,其中,一种低压电力线载波通信网络安全防御方法包括,包括,利用网络数据采集单元采集网络中的软硬件数据;通过大数据分析处理单元对网络中的软硬件数据进行智能分析;若网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元,通过安全防御单元清除并跟踪木马病毒;本发明通过深度分析软硬件数据,同时对防御效果进行评估之后,还可以跟踪大数据分析的准确度,一旦准确度降低就可以及时进行学习,从而提高网络安全防御性能。
Description
技术领域
本发明涉及网络安全防御的技术领域,尤其涉及一种低压电力线载波通信网络安全防御方法及系统。
背景技术
电力线载波通信网络系统面临的攻击一般有蠕虫攻击、分布式拒绝服务(DDoS)和传统电力业务信息网络攻击,攻击者可通过仿冒合法作业终端,违规接入网络。
目前一般采用被动防御体系和机器学习算法进行攻击防御,然而被动防御体系的攻击检测原理简单,存在正常访问被阻断发生的可能,同时影响用户的正常浏览体验。虽然基于机器学习算法的防御攻击检测通常具有较高的模型可解释度和分类精确度,但伴随着系统复杂度的提高,训练时间变得漫长。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种低压电力线载波通信网络安全防御方法,能够提升低压电力线载波通信网络的安全防御性能,满足实时性要求。
为解决上述技术问题,本发明提供如下技术方案:包括,利用网络数据采集单元采集网络中的软硬件数据;通过大数据分析处理单元对所述网络中的软硬件数据进行智能分析;若所述网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元,通过所述安全防御单元清除并跟踪所述木马病毒。
作为本发明所述的低压电力线载波通信网络安全防御方法的一种优选方案,其中:还包括,当完成所述木马病毒清除后,通过防御效果评估单元对清除效果进行评估,进而获取低压电力线载波通信网络中的杀毒信息。
作为本发明所述的低压电力线载波通信网络安全防御方法的一种优选方案,其中:所述智能分析包括,预处理网络中的软硬件数据;基于自回归模型和病毒基因特征建立检测模型E(x);将所述网络中的软硬件数据输入至所述检测模型E(x)中,以对所述网络中的软硬件数据进行分析。
作为本发明所述的低压电力线载波通信网络安全防御方法的一种优选方案,其中:建立所述检测模型包括,将随机误差时间序列中的非平稳误差时间序列进行d阶差分运算,转化为平稳误差时间序列;计算平稳误差时间序列的其自相关系数和偏自相关系数,进而获得阶层p和阶数q;结合阶层p和阶数q获得所述检测模型E(x):
E(x)=αp+(1-β1x-β2x2-…-βtxd)q
其中,α为所述平稳误差时间序列,{βt}病毒基因特征序列,x为输入。
作为本发明所述的低压电力线载波通信网络安全防御方法的一种优选方案,其中:预处理网络中的软硬件数据包括,删除网络中的软硬件数据中的无关数据、重复数据,并处理缺失值;标准化处理后的数据;将转化后的数据进行降维处理。
作为本发明所述的低压电力线载波通信网络安全防御方法的一种优选方案,其中:所述防御效果评估单元包括服务器和规则模块;所述规则模块内置有Clamav引擎和H3C防火墙ACL安全规则,当数据输入时,通过所述规则模块进行清除效果评估,并定时将评估日志发送至所述服务器;当清除效果低于设定阈值,所述服务器则命令安全防御单元再次清除所述木马病毒。
作为本发明所述的低压电力线载波通信网络安全防御系统的一种优选方案,其中:包括,网络数据采集单元,用于采集网络中的软硬件数据;大数据分析处理单元,与所述网络数据采集单元相连接,通过大数据分析处理单元对所述网络中的软硬件数据进行智能分析;若所述网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元,通过所述安全防御单元清除并跟踪所述木马病毒。
作为本发明所述的低压电力线载波通信网络安全防御系统的一种优选方案,其中:还包括防御效果评估单元;所述防御效果评估单元与所述安全防御单元相连接,当完成所述木马病毒清除后,通过所述防御效果评估单元对清除效果进行评估,进而获取低压电力线载波通信网络中的杀毒信息。
作为本发明所述的低压电力线载波通信网络安全防御系统的一种优选方案,其中:所述防御效果评估单元包括服务器和规则模块;所述规则模块内置有Clamav引擎和H3C防火墙ACL安全规则,当数据输入时,通过所述规则模块进行清除效果评估,并定时将评估日志发送至所述服务器。
本发明的有益效果:本发明通过深度分析软硬件数据,同时对防御效果进行评估之后,还可以跟踪大数据分析的准确度,一旦准确度降低就可以及时进行学习,从而提高网络安全防御性能。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第三个实施例所述的低压电力线载波通信网络安全防御系统的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
本实施例提供了一种低压电力线载波通信网络安全防御方法,包括:
S1:利用网络数据采集单元100采集网络中的软硬件数据。
目前,人们已经进入到“互联网+”时代,网络部署的软硬件资源非常多,访问的用户频次数以亿计,网络数据采集单元100通过深度包过滤可以快速地采集网络中的软硬件数据。
S2:通过大数据分析处理单元200对网络中的软硬件数据进行智能分析。
(1)预处理网络中的软硬件数据;
①删除网络中的软硬件数据中的无关数据、重复数据,并处理缺失值;
通过相关系数判断数据之间的相关性,如果两个属性之间的相关性较大(取大于0.65),则从这两个属性中剔除一个属性,利用剩下的属性替代相关性大的两个原始属性,进而实现无关数据、重复数据的删除,降低数据冗余;相关系数r如下式:
其中,N是数据属性个数,a、b分别是数据属性A和B的值,分别是A和B的均值,σA、σB分别A和B的标准差,-1≤rA,B≤+1,值越接近0,则A和B相关性越小;如果等于0,则说明A和B是独立的。
进一步的,处理缺失值包括删除记录和数据插补,其中插补方法采用最近临插补法,即在记录中找见与缺失样本最接近样本的属性值进行插补。
②标准化处理后的数据;
利用向量归一化策略对处理后的数据进行标准化转化,向量归一化策略是一种基于数据最大值对数据进行转化标准化方法,其转化公式为:
其中,y为转化后的数据,x为需要转化的数据,h、l分别为数据的行向量和列向量。
③将转化后的数据进行降维处理。
(2)基于自回归模型和病毒基因特征建立检测模型E(x);
①将随机误差时间序列中的非平稳误差时间序列进行d阶差分运算,转化为平稳误差时间序列;
通过Python提供的库函数来进行ADF单位根检验来确定需要差分的次数,即确定d的取值。
对差分1次后的序列进行平稳性检验,若是非平稳的,则继续差分,直到d次后检验为平稳序列。
②计算平稳误差时间序列的其自相关系数(ACF)和偏自相关系数(PACF),进而获得阶层p和阶数q;
结合阶层p和阶数q获得检测模型E(x):
E(x)=αp+(1-β1x-β2x2-…-βtxd)q
其中,α为平稳误差时间序列,{βt}病毒基因特征序列,x为输入。
(3)将网络中的软硬件数据输入至检测模型E(x)中,以对网络中的软硬件数据进行分析。
利用检测模型E(x)可以学习很多的病毒基因片段或特征,检测模型E(x)可以将预处理后的数据与学习到的病毒基因片段或特征进行对比,以便能够发现这些数据信息中是否潜藏着木马或病毒,发现之后及时将其发送给安全防御单元300。
S3:若网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元300,通过安全防御单元300清除并跟踪木马病毒。
防御效果评估单元400包括服务器401和规则模块402;
规则模块402内置有Clamav引擎和H3C防火墙ACL安全规则,当数据输入时,通过规则模块402进行清除效果评估,并定时将评估日志发送至服务器401;
当清除效果低于设定阈值,服务器401则命令安全防御单元300再次清除木马病毒。
当完成木马病毒清除后,通过防御效果评估单元400对清除效果进行评估,进而获取低压电力线载波通信网络中的杀毒信息,将这些网络病毒消灭,避免网络中的病毒或木马复发,从而提高网络安全防御性能。
实施例2
为了对本方法中采用的技术效果加以验证说明,本实施例选择传统的技术方案和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
为了验证本方法检测木马病毒的有效性,本实施例从信息安全厂商Symantec的木马库中下载木马程序,共收集到1000个样本;其中,合法程序500个,木马病毒500个,仿真环境的操作系统为Windows 10,采用C++编程实现本方法;对比模型为BP神经网络、贝叶斯算法;评价标准采用检测正确率和漏报率,每种算法运行10次,取最优结果作为最终木马检测结果,木马病毒检测结果如表1所示;其中,检测正确率和漏报率分别定义如下:
其中,R为检测正确率,L为漏报率,Q为检测出的木马病毒,F为木马病毒总数。
表1:木马病毒检测结果对比。
检测正确率 | 漏报率 | |
BP神经网络 | 90.7% | 9.3% |
贝叶斯算法 | 88.5% | 11.5% |
本方法 | 99.8% | 0.2% |
实验结果表明,本方法有效地提高了木马病毒的检测正确率。
实施例3
参照图1,为本发明的第三个实施例,该实施例不同于第一个实施例的是,提供了一种低压电力线载波通信网络安全防御系统,包括,
网络数据采集单元100,用于采集网络中的软硬件数据;
大数据分析处理单元200,与网络数据采集单元100相连接,通过大数据分析处理单元200对网络中的软硬件数据进行智能分析;若网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元300,通过安全防御单元300清除并跟踪木马病毒。
防御效果评估单元400,防御效果评估单元400与安全防御单元300相连接,当完成木马病毒清除后,通过防御效果评估单元400对清除效果进行评估,进而获取低压电力线载波通信网络中的杀毒信息;具体的,防御效果评估单元400包括服务器401和规则模块402;规则模块402内置有Clamav引擎和H3C防火墙ACL安全规则,当数据输入时,通过规则模块402进行清除效果评估,并定时将评估日志发送至服务器401。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (4)
1.一种低压电力线载波通信网络安全防御方法,其特征在于:包括,
利用网络数据采集单元(100)采集网络中的软硬件数据;
通过大数据分析处理单元(200)对所述网络中的软硬件数据进行智能分析;
智能分析包括,
预处理网络中的软硬件数据;
基于自回归模型和病毒基因特征建立检测模型E(x);
将所述网络中的软硬件数据输入至所述检测模型E(x)中,以对所述网络中的软硬件数据进行分析;
建立所述检测模型包括,
将随机误差时间序列中的非平稳误差时间序列进行d阶差分运算,转化为平稳误差时间序列;
计算平稳误差时间序列的其自相关系数和偏自相关系数,进而获得阶层p和阶数q;
结合阶层p和阶数q获得所述检测模型E(x):
E(x)=αp+(1-β1x-β2x2-…-βtxd)q
其中,α为所述平稳误差时间序列,{β1,β2,···,βt}为病毒基因特征序列,x为输入;
预处理网络中的软硬件数据包括,
删除网络中的软硬件数据中的无关数据、重复数据,并处理缺失值;
标准化处理后的数据;
将转化后的数据进行降维处理;
若所述网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元(300),通过所述安全防御单元(300)清除并跟踪所述木马病毒;
当完成所述木马病毒清除后,通过防御效果评估单元(400)对清除效果进行评估,进而获取低压电力线载波通信网络中的杀毒信息;
所述防御效果评估单元(400)包括服务器(401)和规则模块(402);
所述规则模块(402)内置有Clamav引擎和H3C防火墙ACL安全规则,当数据输入时,通过所述规则模块(402)进行清除效果评估,并定时将评估日志发送至所述服务器(401);
当清除效果低于设定阈值,所述服务器(401)则命令安全防御单元(300)再次清除所述木马病毒。
2.一种低压电力线载波通信网络安全防御系统,基于权利要求1所述的低压电力线载波通信网络安全防御方法,其特征在于:包括,
网络数据采集单元(100),用于采集网络中的软硬件数据;
大数据分析处理单元(200),与所述网络数据采集单元(100)相连接,
通过大数据分析处理单元(200)对所述网络中的软硬件数据进行智能分析;
若所述网络中的软硬件数据存有木马病毒,则将其发送给安全防御单元(300),通过所述安全防御单元(300)清除并跟踪所述木马病毒。
3.如权利要求2所述的低压电力线载波通信网络安全防御系统,其特征在于:还包括防御效果评估单元(400);
所述防御效果评估单元(400)与所述安全防御单元(300)相连接,当完成所述木马病毒清除后,通过所述防御效果评估单元(400)对清除效果进行评估,进而获取低压电力线载波通信网络中的杀毒信息。
4.如权利要求3所述的低压电力线载波通信网络安全防御系统,其特征在于:所述防御效果评估单元(400)包括服务器(401)和规则模块(402);
所述规则模块(402)内置有Clamav引擎和H3C防火墙ACL安全规则,当数据输入时,通过所述规则模块(402)进行清除效果评估,并定时将评估日志发送至所述服务器(401)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111155782.2A CN113904831B (zh) | 2021-09-29 | 2021-09-29 | 一种低压电力线载波通信网络安全防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111155782.2A CN113904831B (zh) | 2021-09-29 | 2021-09-29 | 一种低压电力线载波通信网络安全防御方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904831A CN113904831A (zh) | 2022-01-07 |
CN113904831B true CN113904831B (zh) | 2023-10-27 |
Family
ID=79189567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111155782.2A Active CN113904831B (zh) | 2021-09-29 | 2021-09-29 | 一种低压电力线载波通信网络安全防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904831B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014031A (zh) * | 2010-12-31 | 2011-04-13 | 湖南神州祥网科技有限公司 | 一种网络流量异常检测方法及系统 |
CN112653654A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 安全监控方法、装置、计算机设备及存储介质 |
CN112804204A (zh) * | 2020-12-30 | 2021-05-14 | 上海磐御网络科技有限公司 | 一种基于大数据分析的智能网络安全系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11323473B2 (en) * | 2020-01-31 | 2022-05-03 | Bank Of America Corporation | Network threat prevention and information security using machine learning |
-
2021
- 2021-09-29 CN CN202111155782.2A patent/CN113904831B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014031A (zh) * | 2010-12-31 | 2011-04-13 | 湖南神州祥网科技有限公司 | 一种网络流量异常检测方法及系统 |
CN112653654A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 安全监控方法、装置、计算机设备及存储介质 |
CN112804204A (zh) * | 2020-12-30 | 2021-05-14 | 上海磐御网络科技有限公司 | 一种基于大数据分析的智能网络安全系统 |
Non-Patent Citations (1)
Title |
---|
基于家族基因的窃密木马检测模型;孙岩;马春光;喻民;刘超;;保密科学技术(08);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113904831A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kan et al. | A novel IoT network intrusion detection approach based on adaptive particle swarm optimization convolutional neural network | |
JP6106340B2 (ja) | ログ分析装置、攻撃検知装置、攻撃検知方法およびプログラム | |
RU2654146C1 (ru) | Система и способ обнаружения вредоносных файлов с использованием элементов статического анализа | |
CN110717522A (zh) | 图像分类网络的对抗防御方法及相关装置 | |
Karimi et al. | Feature ranking in intrusion detection dataset using combination of filtering methods | |
US20120159629A1 (en) | Method and system for detecting malicious script | |
Han et al. | Intelligent vibration signal denoising method based on non-local fully convolutional neural network for rolling bearings | |
CN113162794B (zh) | 下一步攻击事件预测方法及相关设备 | |
Malaysia | An enhanced online phishing e-mail detection framework based on evolving connectionist system | |
US11533373B2 (en) | Global iterative clustering algorithm to model entities' behaviors and detect anomalies | |
CN110611684A (zh) | 一种周期性Web访问行为的检测方法、系统及存储介质 | |
CN111049858A (zh) | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 | |
CN112733954A (zh) | 一种基于生成对抗网络的异常流量检测方法 | |
Megantara et al. | Feature importance ranking for increasing performance of intrusion detection system | |
Mohamed et al. | Denoising autoencoder with dropout based network anomaly detection | |
CN110008987B (zh) | 分类器鲁棒性的测试方法、装置、终端及存储介质 | |
Sun et al. | Leveraging spectral representations of control flow graphs for efficient analysis of windows malware | |
CN113904831B (zh) | 一种低压电力线载波通信网络安全防御方法及系统 | |
Kumar et al. | Detection of malware using deep learning techniques | |
CN111310186A (zh) | 混淆命令行检测方法、装置及系统 | |
CN111797997A (zh) | 网络入侵检测方法、模型构建方法、装置及电子设备 | |
CN110990383A (zh) | 一种基于工业大数据集的相似度计算方法 | |
CN113839963B (zh) | 基于人工智能与大数据的网络安全漏洞智能检测方法 | |
CN115589339A (zh) | 网络攻击类型识别方法、装置、设备以及存储介质 | |
Wang et al. | Malware detection using cnn via word embedding in cloud computing infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |