CN114285597A - 一种网络安全检测方法及系统 - Google Patents

一种网络安全检测方法及系统 Download PDF

Info

Publication number
CN114285597A
CN114285597A CN202111360698.4A CN202111360698A CN114285597A CN 114285597 A CN114285597 A CN 114285597A CN 202111360698 A CN202111360698 A CN 202111360698A CN 114285597 A CN114285597 A CN 114285597A
Authority
CN
China
Prior art keywords
data
network
information
abnormal
target network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111360698.4A
Other languages
English (en)
Inventor
杨磊
王正福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202111360698.4A priority Critical patent/CN114285597A/zh
Publication of CN114285597A publication Critical patent/CN114285597A/zh
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种网络安全检测方法及系统,涉及网络安全技术领域。该方法包括:获取目标网络的所有信息传输端口。实时检测每个信息传输端口的数据流量,若存在数据流量超过预设阈值范围,则标记为异常流量。将异常流量输入至数据分析模型,以抓取异常数据。利用预置滤波算法对异常数据进行滤波处理后,通过自动编码器提取滤波处理后的异常数据中的特征信息。将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息。将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性。从而该方法及系统在保证了目标网络安全的同时,也保证获取网络安全数据的及时性和准确性。

Description

一种网络安全检测方法及系统
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种网络安全检测方法及系统。
背景技术
在网络应用越来越普及、信息智能化不断发展的今天,网络数据不仅数量庞大而且数据结构非常复杂,则如何对大量的数据、不同数据类型的数据和不同数据结构的数据进行准确、高效、快速的挖掘是一件非常困难的事,由此,对于网络异常检测而言,具有非常大的压力。
现有技术采用XML数据形式映射网络系统的机制,虽然能够处理实时数据,但是容易受到噪声干扰而导致精度下降,造成网络安全判断错误。因此,现有技术无法保证处理网络安全数据的及时性和准确性,则无法保证网络安全。
发明内容
本发明的目的在于提供一种网络安全检测方法及系统,用以改善现有技术中无法保证处理网络安全数据的及时性和准确性,则无法保证网络安全的问题。
本发明的实施例是这样实现的:
第一方面,本申请实施例提供一种网络安全检测方法,其包括如下步骤:获取目标网络的所有信息传输端口。实时检测每个信息传输端口的数据流量,若存在数据流量超过预设阈值范围,则标记为异常流量。将异常流量输入至数据分析模型,以抓取异常数据。利用预置滤波算法对异常数据进行滤波处理后,通过自动编码器提取滤波处理后的异常数据中的特征信息。将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息。将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性。
在本发明的一些实施例中,上述将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性的步骤包括:若与网络数据基准库中数据不一致的临近对象信息的数量低于预置数量,则判定当前目标网络处于安全状态。若与网络数据基准库中数据不一致的临近对象信息的数量不低于预置数量,则判定当前目标网络处于非安全状态。
在本发明的一些实施例中,上述将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性的步骤包括:将每个临近对象信息输入至网络数据基准库进行对比,得到多个对比结果。根据当前目标网络的状态和多个对比结果生成安全风险评估报告。
在本发明的一些实施例中,上述获取目标网络的所有信息传输端口的步骤之前,该方法还包括:获取目标网络的历史数据。根据历史数据,在目标网络中布置网络检测点。
在本发明的一些实施例中,上述将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息的步骤之前,该方法还包括:分析历史数据中的对象点密度,划分多个聚类。计算每个聚类中对象点的距离,以确定每个聚类的聚类中心。根据聚类和对应聚类中心构建预置聚类算法模型。
在本发明的一些实施例中,上述获取目标网络的所有信息传输端口的步骤之后,该方法还包括:根据每个信息传输端口的特点,将不同防火墙部署至对应信息传输端口。
在本发明的一些实施例中,上述预置滤波算法包括卡尔曼滤波算法。
第二方面,本申请实施例提供一种网络安全检测系统,其包括:信息传输端口模块,用于获取目标网络的所有信息传输端口。异常流量检测模块,用于实时检测每个信息传输端口的数据流量,若存在数据流量超过预设阈值范围,则标记为异常流量。异常数据抓取模块,用于将异常流量输入至数据分析模型,以抓取异常数据。特征信息提取模块,用于利用预置滤波算法对异常数据进行滤波处理后,通过自动编码器提取滤波处理后的异常数据中的特征信息。临近对象信息得到模块,用于将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息。安全性判断模块,用于将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性。
在本发明的一些实施例中,上述安全性判断模块包括:安全状态判定单元,用于若与网络数据基准库中数据不一致的临近对象信息的数量低于预置数量,则判定当前目标网络处于安全状态。非安全状态判定单元,用于若与网络数据基准库中数据不一致的临近对象信息的数量不低于预置数量,则判定当前目标网络处于非安全状态。
在本发明的一些实施例中,上述安全性判断模块包括:对比结果得到单元,用于将每个临近对象信息输入至网络数据基准库进行对比,得到多个对比结果。评估报告生成单元,用于根据当前目标网络的状态和多个对比结果生成安全风险评估报告。
在本发明的一些实施例中,上述网络安全检测系统还包括:历史数据获取模块,用于获取目标网络的历史数据。网络检测点布置模块,用于根据历史数据,在目标网络中布置网络检测点。
在本发明的一些实施例中,上述网络安全检测系统还包括:聚类划分模块,用于分析历史数据中的对象点密度,划分多个聚类。聚类中心确定模块,用于计算每个聚类中对象点的距离,以确定每个聚类的聚类中心。预置聚类算法模型构建模块,用于根据聚类和对应聚类中心构建预置聚类算法模型。
在本发明的一些实施例中,上述网络安全检测系统还包括:防火墙部署模块,用于根据每个信息传输端口的特点,将不同防火墙部署至对应信息传输端口。
在本发明的一些实施例中,上述预置滤波算法包括卡尔曼滤波算法。
第三方面,本申请实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当一个或多个程序被处理器执行时,实现如上述第一方面中任一项的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项的方法。
相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
本发明提供了一种网络安全检测方法及系统,其包括如下步骤:获取目标网络的所有信息传输端口。实时检测每个信息传输端口的数据流量,若存在数据流量超过预设阈值范围,则标记为异常流量。将异常流量输入至数据分析模型,以抓取异常数据。利用预置滤波算法对异常数据进行滤波处理后,通过自动编码器提取滤波处理后的异常数据中的特征信息。将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息。将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性。该方法及系统实时检测数据传输过程中每个信息传输端口传输的数据量,即数据流量。将超过预设阈值范围的数据流量标记为异常流量,以达到获取异常流量的及时性。将异常流量输入至数据分析模型,数据分析模型可以对异常流量进行数据来源分析,进而根据数据来源可以从大量的网络数据中高效、快速并准确抓取异常数据,保证了异常数据抓取的准确性和实效性。并且该方法及系统利用预置滤波算法对异常数据进行滤波处理,可以有效降低异常数据中的噪声干扰,以提高异常数据的准确性。并通过自动编码器将特征信息提取出来,以突出异常数据的特征。继而基于异常数据的特征信息,通过预置聚类算法模型查找到与异常数据临近的第一预设数量个临近对象信息。并将每个临近对象信息输入至网络数据基准库进行对比,以判断每个临近对象信息与网络数据基准库中的数据是否一致,进而判断出当前目标网络是否处于安全状态。从而该方法及系统在保证了目标网络安全的同时,也保证获取网络安全数据的及时性和准确性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种网络安全检测方法的流程图;
图2为本发明实施例提供的一种网络安全检测系统的结构框图;
图3为本发明实施例提供的一种电子设备的示意性结构框图。
图标:100-网络安全检测系统;110-信息传输端口模块;120-异常流量检测模块;130-异常数据抓取模块;140-特征信息提取模块;150-临近对象信息得到模块;160-安全性判断模块;101-存储器;102-处理器;103-通信接口。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,若出现术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,若出现由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,需要说明的是,若出现术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
实施例
请参照图1,图1所示为本申请实施例提供的一种网络安全检测方法的流程图。一种网络安全检测方法,其包括如下步骤:
S110:获取目标网络的所有信息传输端口;
具体的,对信息传输过程进行检测,以得到信息传输过程中的所有信息传输端口。
S120:实时检测每个信息传输端口的数据流量,若存在数据流量超过预设阈值范围,则标记为异常流量;
具体的,实时检测数据传输过程中每个信息传输端口传输的数据量,即数据流量。将超过预设阈值范围的数据流量标记为异常流量,以达到获取异常流量的及时性。
示例性的,预设阈值范围可以为1Mbit/s。若某一个信息传输端口的数据流量为1Gbit/s,则该数据流量为异常流量。
S130:将异常流量输入至数据分析模型,以抓取异常数据;
具体的,数据分析模型对异常流量进行数据来源分析,进而根据数据来源可以从大量的网络数据中准确抓取异常数据,保证了异常数据抓取的准确性和实效性。
S140:利用预置滤波算法对异常数据进行滤波处理后,通过自动编码器提取滤波处理后的异常数据中的特征信息;
具体的,利用预置滤波算法对异常数据进行滤波处理,可以有效降低异常数据中的噪声干扰,以提高异常数据的准确性。通过自动编码器将特征信息提取出来,特征信息可以更好地描述异常数据的数据特征,以突出异常数据的特征。
其中,上述预置滤波算法可以为卡尔曼滤波算法。上述自动编码器可以为SAE稀疏自动编码器。SAE稀疏自动编码器可以提取异常数据中的特征信息。
S150:将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息;
具体的,基于异常数据的特征信息,预置聚类算法模型可以以异常数据为中心,查找到与异常数据临近的第一预设数量个临近对象信息。
其中,第一预设数量可以为5。
S160:将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性。
具体的,将每个临近对象信息输入至网络数据基准库进行对比,得到多个对比结果。任一对比结果即某个临近对象信息与网络数据基准库中的数据是否一致。根据多个对比结果可以判断当前目标网络是否处于安全状态,从而在保证了目标网络安全的同时,也保证获取网络安全数据的及时性和准确性。
在本实施例的一些实施方式中,将异常流量输入至数据分析模型,以抓取异常数据的步骤之前,还包括:建立数据分析初始模型。获取多个样本,样本包括流量样本和数据样本。利用多个样本训练数据分析初始模型,得到数据分析模型。
在本实施例的一些实施方式中,上述将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性的步骤包括:若与网络数据基准库中数据不一致的临近对象信息的数量低于预置数量,则判定当前目标网络处于安全状态。若与网络数据基准库中数据不一致的临近对象信息的数量不低于预置数量,则判定当前目标网络处于非安全状态。从而通过临近对象信息和网络数据基准库中数据的对比,可以较为准确地判断出当前目标网络的状态。
其中,若第一预设数量为5,则预置数量可以是3个。当与网络数据基准库中数据不一致的临近对象信息的数量为2时,则表示当前目标网络处于安全状态。当与网络数据基准库中数据不一致的临近对象信息的数量为3时,则表示当前目标网络处于非安全状态。
在本实施例的一些实施方式中,上述将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性的步骤包括:将每个临近对象信息输入至网络数据基准库进行对比,得到多个对比结果。根据当前目标网络的状态和多个对比结果生成安全风险评估报告。具体的,任一对比结果可以反映某个临近对象信息与网络数据基准库中的数据是否一致。而安全风险评估报告可以直观反映当前目标网络的安全状态。
在本实施例的一些实施方式中,上述获取目标网络的所有信息传输端口的步骤之前,该方法还包括:获取目标网络的历史数据。根据历史数据,在目标网络中布置网络检测点。具体的,对历史数据进行分析可以得到目标网络中容易出现异常的异常数据点,根据异常数据点布置网络检测点,以获取除信息传输端口的数据流量以外,目标网络中网络检测点的异常数据,从而进一步全方位检测目标网络安全。
在本实施例的一些实施方式中,上述将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息的步骤之前,该方法还包括:分析历史数据中的对象点密度,划分多个聚类。计算每个聚类中对象点的距离,以确定每个聚类的聚类中心。根据聚类和对应聚类中心构建预置聚类算法模型。具体的,针对历史数据中对象点密度,将历史数据划分为多个聚类,以历史数据进行分类。计算每个聚类中对象点之间的距离,根据距离计算结果确定每个聚类的聚类中心。从而利用每个聚类和对应聚类中心构建的预置聚类算法模型可以更好地对特征信息进行分析。
在本实施例的一些实施方式中,上述获取目标网络的所有信息传输端口的步骤之后,该方法还包括:根据每个信息传输端口的特点,将不同防火墙部署至对应信息传输端口。具体的,针对不同信息传输端口的特点,部署不同防火墙至对应信息传输端口。从而通过防火墙对信息传输端口的数据进行过滤,以拦截大部分恶意程序。
在本实施例的一些实施方式中,上述预置滤波算法包括卡尔曼滤波算法。具体的,卡尔曼滤波算法可以有效对异常数据进行滤波处理,以降低异常数据中的噪声干扰,提高准确度。
请参照图2,图2所示为本发明实施例提供的一种网络安全检测系统100的结构框图。一种网络安全检测系统100,其包括:信息传输端口模块110,用于获取目标网络的所有信息传输端口。异常流量检测模块120,用于实时检测每个信息传输端口的数据流量,若存在数据流量超过预设阈值范围,则标记为异常流量。异常数据抓取模块130,用于将异常流量输入至数据分析模型,以抓取异常数据。特征信息提取模块140,用于利用预置滤波算法对异常数据进行滤波处理后,通过自动编码器提取滤波处理后的异常数据中的特征信息。临近对象信息得到模块150,用于将特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息。安全性判断模块160,用于将每个临近对象信息输入至网络数据基准库进行对比,以判断目标网络的安全性。
上述实现过程中,该系统实时检测数据传输过程中每个信息传输端口传输的数据量,即数据流量。将超过预设阈值范围的数据流量标记为异常流量,以达到获取异常流量的及时性。将异常流量输入至数据分析模型,数据分析模型可以对异常流量进行数据来源分析,进而根据数据来源可以从大量的网络数据中高效、快速并准确抓取异常数据,保证了异常数据抓取的准确性和实效性。并且该系统利用预置滤波算法对异常数据进行滤波处理,可以有效降低异常数据中的噪声干扰,以提高异常数据的准确性。并通过自动编码器将特征信息提取出来,以突出异常数据的特征。继而基于异常数据的特征信息,通过预置聚类算法模型查找到与异常数据临近的第一预设数量个临近对象信息。并将每个临近对象信息输入至网络数据基准库进行对比,以判断每个临近对象信息与网络数据基准库中的数据是否一致,进而判断出当前目标网络是否处于安全状态。从而该系统在保证了目标网络安全的同时,也保证获取网络安全数据的及时性和准确性。
在本实施例的一些实施方式中,上述安全性判断模块160包括:安全状态判定单元,用于若与网络数据基准库中数据不一致的临近对象信息的数量低于预置数量,则判定当前目标网络处于安全状态。非安全状态判定单元,用于若与网络数据基准库中数据不一致的临近对象信息的数量不低于预置数量,则判定当前目标网络处于非安全状态。从而通过临近对象信息和网络数据基准库中数据的对比,可以较为准确地判断出当前目标网络的状态。
在本实施例的一些实施方式中,上述安全性判断模块160包括:对比结果得到单元,用于将每个临近对象信息输入至网络数据基准库进行对比,得到多个对比结果。评估报告生成单元,用于根据当前目标网络的状态和多个对比结果生成安全风险评估报告。具体的,任一对比结果可以反映某个临近对象信息与网络数据基准库中的数据是否一致。而安全风险评估报告可以直观反映当前目标网络的安全状态。
在本实施例的一些实施方式中,上述网络安全检测系统100还包括:历史数据获取模块,用于获取目标网络的历史数据。网络检测点布置模块,用于根据历史数据,在目标网络中布置网络检测点。具体的,对历史数据进行分析可以得到目标网络中容易出现异常的异常数据点,根据异常数据点布置网络检测点,以获取除信息传输端口的数据流量以外,目标网络中网络检测点的异常数据,从而进一步全方位检测目标网络安全。
在本实施例的一些实施方式中,上述网络安全检测系统100还包括:聚类划分模块,用于分析历史数据中的对象点密度,划分多个聚类。聚类中心确定模块,用于计算每个聚类中对象点的距离,以确定每个聚类的聚类中心。预置聚类算法模型构建模块,用于根据聚类和对应聚类中心构建预置聚类算法模型。具体的,针对历史数据中对象点密度,将历史数据划分为多个聚类,以历史数据进行分类。计算每个聚类中对象点之间的距离,根据距离计算结果确定每个聚类的聚类中心。从而利用每个聚类和对应聚类中心构建的预置聚类算法模型可以更好地对特征信息进行分析。
在本实施例的一些实施方式中,上述网络安全检测系统100还包括:防火墙部署模块,用于根据每个信息传输端口的特点,将不同防火墙部署至对应信息传输端口。具体的,针对不同信息传输端口的特点,部署不同防火墙至对应信息传输端口。从而通过防火墙对信息传输端口的数据进行过滤,以拦截大部分恶意程序。
在本实施例的一些实施方式中,上述预置滤波算法包括卡尔曼滤波算法。具体的,卡尔曼滤波算法可以有效对异常数据进行滤波处理,以降低异常数据中的噪声干扰,提高准确度。
请参阅图3,图3为本申请实施例提供的电子设备的一种示意性结构框图。电子设备包括存储器101、处理器102和通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,如本申请实施例所提供的一种网络安全检测系统100对应的程序指令/模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
其中,存储器101可以是但不限于,随机存取存储器101(Random Access Memory,RAM),只读存储器101(Read Only Memory,ROM),可编程只读存储器101(ProgrammableRead-Only Memory,PROM),可擦除只读存储器101(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器101(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。
处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器102,包括中央处理器102(Central Processing Unit,CPU)、网络处理器102(Network Processor,NP)等;还可以是数字信号处理器102(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器101(ROM,Read-Only Memory)、随机存取存储器101(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (10)

1.一种网络安全检测方法,其特征在于,包括如下步骤:
获取目标网络的所有信息传输端口;
实时检测每个所述信息传输端口的数据流量,若存在所述数据流量超过预设阈值范围,则标记为异常流量;
将所述异常流量输入至数据分析模型,以抓取异常数据;
利用预置滤波算法对所述异常数据进行滤波处理后,通过自动编码器提取滤波处理后的所述异常数据中的特征信息;
将所述特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息;
将每个所述临近对象信息输入至网络数据基准库进行对比,以判断所述目标网络的安全性。
2.根据权利要求1所述的网络安全检测方法,其特征在于,将每个所述临近对象信息输入至网络数据基准库进行对比,以判断所述目标网络的安全性的步骤包括:
若与所述网络数据基准库中数据不一致的所述临近对象信息的数量低于预置数量,则判定当前目标网络处于安全状态;
若与所述网络数据基准库中数据不一致的所述临近对象信息的数量不低于预置数量,则判定当前目标网络处于非安全状态。
3.根据权利要求2所述的网络安全检测方法,其特征在于,将每个所述临近对象信息输入至网络数据基准库进行对比,以判断所述目标网络的安全性的步骤包括:
将每个所述临近对象信息输入至网络数据基准库进行对比,得到多个对比结果;
根据所述当前目标网络的状态和多个所述对比结果生成安全风险评估报告。
4.根据权利要求1所述的网络安全检测方法,其特征在于,所述获取目标网络的所有信息传输端口的步骤之前,还包括:
获取目标网络的历史数据;
根据所述历史数据,在所述目标网络中布置网络检测点。
5.根据权利要求4所述的网络安全检测方法,其特征在于,将所述特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息的步骤之前,还包括:
分析所述历史数据中的对象点密度,划分多个聚类;
计算每个所述聚类中对象点的距离,以确定每个所述聚类的聚类中心;
根据所述聚类和对应聚类中心构建预置聚类算法模型。
6.根据权利要求1所述的网络安全检测方法,其特征在于,所述获取目标网络的所有信息传输端口的步骤之后,还包括:
根据每个所述信息传输端口的特点,将不同防火墙部署至对应所述信息传输端口。
7.根据权利要求1所述的网络安全检测方法,其特征在于,所述预置滤波算法包括卡尔曼滤波算法。
8.一种网络安全检测系统,其特征在于,包括:
信息传输端口模块,用于获取目标网络的所有信息传输端口;
异常流量检测模块,用于实时检测每个所述信息传输端口的数据流量,若存在所述数据流量超过预设阈值范围,则标记为异常流量;
异常数据抓取模块,用于将所述异常流量输入至数据分析模型,以抓取异常数据;
特征信息提取模块,用于利用预置滤波算法对所述异常数据进行滤波处理后,通过自动编码器提取滤波处理后的所述异常数据中的特征信息;
临近对象信息得到模块,用于将所述特征信息输入至预置聚类算法模型,以得到第一预设数量个临近对象信息;
安全性判断模块,用于将每个所述临近对象信息输入至网络数据基准库进行对比,以判断所述目标网络的安全性。
9.一种电子设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
CN202111360698.4A 2021-11-17 2021-11-17 一种网络安全检测方法及系统 Withdrawn CN114285597A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111360698.4A CN114285597A (zh) 2021-11-17 2021-11-17 一种网络安全检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111360698.4A CN114285597A (zh) 2021-11-17 2021-11-17 一种网络安全检测方法及系统

Publications (1)

Publication Number Publication Date
CN114285597A true CN114285597A (zh) 2022-04-05

Family

ID=80869286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111360698.4A Withdrawn CN114285597A (zh) 2021-11-17 2021-11-17 一种网络安全检测方法及系统

Country Status (1)

Country Link
CN (1) CN114285597A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826751A (zh) * 2022-05-05 2022-07-29 深圳市永达电子信息股份有限公司 一种多目标信息融合的卡尔曼滤波网络防控方法
CN116150221A (zh) * 2022-10-09 2023-05-23 浙江博观瑞思科技有限公司 服务于企业电商运营管理的信息交互方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826751A (zh) * 2022-05-05 2022-07-29 深圳市永达电子信息股份有限公司 一种多目标信息融合的卡尔曼滤波网络防控方法
CN114826751B (zh) * 2022-05-05 2022-10-28 深圳市永达电子信息股份有限公司 一种多目标信息融合的卡尔曼滤波网络防控方法
CN116150221A (zh) * 2022-10-09 2023-05-23 浙江博观瑞思科技有限公司 服务于企业电商运营管理的信息交互方法及系统

Similar Documents

Publication Publication Date Title
CN109088869B (zh) Apt攻击检测方法及装置
CN114285597A (zh) 一种网络安全检测方法及系统
CN108322347B (zh) 数据检测方法、装置、检测服务器及存储介质
KR101538709B1 (ko) 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법
CN109684374B (zh) 一种时间序列数据的键值对的提取方法及装置
CN108809745A (zh) 一种用户异常行为检测方法、装置及系统
CN103761748A (zh) 异常行为检测方法和装置
CN111368289B (zh) 一种恶意软件检测方法和装置
CN106792883A (zh) 传感器网络异常数据检测方法与系统
CN105959316A (zh) 网络安全性验证系统
CN105376193A (zh) 安全事件的智能关联分析方法与装置
CN104298586A (zh) 一种基于系统日志的Web系统异常分析方法和装置
CN103575279A (zh) 基于模糊信息的航迹关联方法及系统
CN114066854A (zh) 一种新型环保土壤检测调控方法及系统
Megantara et al. Feature importance ranking for increasing performance of intrusion detection system
CN116108202A (zh) 基于关系图谱的用采系统数据攻击行为建模方法
CN117081858A (zh) 一种基于多决策树入侵行为检测方法、系统、设备及介质
CN114003796A (zh) 工控资产的发现方法、装置和电子设备
CN105069158A (zh) 数据挖掘方法及系统
CN117269009A (zh) 流式细胞仪样本容量预警方法、装置、系统、设备及介质
CN114036314B (zh) 一种基于知识图谱的渗透路径识别方法及系统
CN113792291B (zh) 一种受域生成算法恶意软件感染的主机识别方法及装置
CN115801538A (zh) 场站服务器应用资产深度识别方法、系统及设备
CN105516164A (zh) 基于分形与自适应融合的P2P botnet检测方法
CN115696337A (zh) 一种移动终端安全监测分析方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220405

WW01 Invention patent application withdrawn after publication