CN114553565A - 一种基于请求频率的安全态势感知方法和系统 - Google Patents

一种基于请求频率的安全态势感知方法和系统 Download PDF

Info

Publication number
CN114553565A
CN114553565A CN202210179185.1A CN202210179185A CN114553565A CN 114553565 A CN114553565 A CN 114553565A CN 202210179185 A CN202210179185 A CN 202210179185A CN 114553565 A CN114553565 A CN 114553565A
Authority
CN
China
Prior art keywords
frequency
request frequency
request
security situation
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210179185.1A
Other languages
English (en)
Other versions
CN114553565B (zh
Inventor
刘冬
刘继婷
张志国
郑兴娟
郝武俊
孙志宇
宋东明
张永超
管莉
郑大伟
夏新志
孙涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Linyi Power Supply Co of State Grid Shandong Electric Power Co Ltd
Original Assignee
Linyi Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Linyi Power Supply Co of State Grid Shandong Electric Power Co Ltd filed Critical Linyi Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority to CN202210179185.1A priority Critical patent/CN114553565B/zh
Publication of CN114553565A publication Critical patent/CN114553565A/zh
Application granted granted Critical
Publication of CN114553565B publication Critical patent/CN114553565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种基于请求频率的安全态势感知方法和系统,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;请求频率的接收方法使用一种数据包循环采集的频率应答准则,安全频率的大数据库基于HDFS分布式文件系统,请求频率的判别方法基于一种优化的K‑Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。本发明提出的安全态势感知方法和系统基于请求频率,对于电网系统的安全防护更加有效且相较于其他安全态势感知方法,本发明对系统的负荷更小。

Description

一种基于请求频率的安全态势感知方法和系统
技术领域
发明涉及安全态势感知领域,尤其涉及一种基于请求频率的安全态势感知方法和系统。
背景技术
随着全国互联电网的完成,电网各部分间的相互依赖性日益增加,随着风电、光伏和直流等新技术的发展,电源、负荷特性均发生巨大变化,同时外部等不确定因素也影响着电网的运行状态,这使得电网运行状态的复杂性和不确定程度不断加深,加大了电力系统状态认知、运行调度和事故防御的难度。因此需要进一步开发先进的技术工具,评估预测大电网的安全运行状态,满足大电网运行调度的实际需要,预防大停电事故的发生。态势感知技术为解决这一问题提供了一种新的选择,能够在一定的时空范围内,提取影响电网运行轨迹变化的关键因素,准确评估和有效预测大电网的安全态势。
国内外已提出很多基于不同方式的安全态势感知方法及系统,诸如基于摄像头、地理位置、无人机协同等等。虽然安全态势感知的覆盖面很广,但是还没有发现对服务器及服务的安全请求频率进行分析的态势感知办法。
服务器及服务安全至关重要,比如电网的调度就需要用到,而且不能出现差错。在服务运行前进行预防,在服务运行中进行监控,服务运行后进行审计,才能保证服务安全有效的运行。目前是安全态势感知和安全频率结合还是一片空白,本发明拟在这方面提出一种基于请求频率的安全态势感知方法和系统。
发明内容
为了克服现有技术存在的缺点与不足,本发明提供一种基于请求频率的安全态势感知方法和系统。
一种基于请求频率的安全态势感知方法和系统,其特征在于,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;
所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率;
所述安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;
所述请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;
所述安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。
在一种优选的实施方式中,所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,其实现步骤如下:
S1:假设发送端以频率ki发送的信息为s1,s2,s3,......,sn,在接收端采集信息时根据奈奎斯特采用定律,以两倍于发送频率的采样频率采集得到信息r1,r2,r3,......,rm
S2:对于请求频率,表示为向量Hij,范围从Hij[1]到Hij[L],其中Hij[l]表示为独立的频率收发复高斯过程,L代表频率收发的信道阶数,则进一步可得到:
r=H(l)s+Δv (1)
其中r=[r1,r2,r3,......,rn]T为接收信号组成的n维列向量,s=[s1,s2,s3,......,sm]T为发送信号组成的m维列向量;
S3:进一步根据接收信号和发送信号长度得到请求频率的特性矩阵定义为:
Figure BDA0003521707920000031
在一种优选的实施方式中,所述安全频率的大数据库基于Hadoop方法,建立HDFS分布式文件系统,包括Hadoop名称、检测模块、注册表和异常监控模块四个部分,其工作流程如下:首先检测模块从每个Hadoop名称中收集安全频率信息,并将信息发送到注册表中;其次注册表模块将Hadoop 中的安全频率信息存储到HDFS的文件系统中;最后由异常监控模块对安全频率信息进入存储模块的过程进行监督,若发现异常停止接收并将错误信息上报。
在一种优选的实施方式中,所述请求频率的判别方法是将接收的请求频率与安全频率的大数据库进行比对,比对过程基于一种优化的K-Means 算法,其实现步骤如下:
S1:对于安全频率的大数据库中的频率数据,将其以规定的最大间隔范围进行粗划分,再对每个粗划分后的间隔内的频率值进行细化分,根据频率分布宽度确定划分层级为3-8级,比对时请求频率首先进入一级细划分范围,再根据规则进入上一级粗化分范围;
S2:对于输入的请求频率xi,xi与安全频率的大数据库的一级细划分范围中已有频率的差别和为yi,误差和yi的均值为yi,计算方法如下:
Figure BDA0003521707920000041
频率比对时,遍历所有
Figure BDA0003521707920000042
的频率点,其中minyi为差别和的最小值,若请求频率域与安全频率的大数据库中已有频率的差别和大于最小差别和minyi
Figure BDA0003521707920000043
的总和,则认为请求频率xi与该细划分范围内安全频率的偏差较大,进入上一级粗化分范围P,该范围内安全频率个数为A;
其中xin就是xi的n从1取值到M;输入频率xi,取值从xi1到xiM; xjn和xin都是频率,其中j和i的取值范围不一样;m是该层级内的已有频率个数,M是xi的特征矩阵的特征值;
S3:从上一级粗化分范围P中找到minyi对应的频率值,该频率值到其他频率值的差别和最小,说明该频率值处于一个数据密集的位置,将其定为第一个聚类中心,记为C1,并将C1从上一级粗化分范围P中剔除;
S4:将上一级粗化分范围P中满足
Figure BDA0003521707920000044
条件且与C1值差别最大的频率值记为第二个聚类中心,记为C2,并将C2从上一级粗化分范围P中剔除;
S5:以此类推,找到所有的代表聚类中心的频率值,共k个,并将它们从该级粗划分范围P中剔除;
S6:对于P中剩余的安全频率,根据差别和最小原则将其划分到最近的簇中,当某一个簇中的频率值个数达到
Figure BDA0003521707920000051
时,该簇饱和,多余数据放到临近簇中;
S7:对比请求频率与该级划分范围内所有聚类中心的频率值差别和,若大于设定阈值则判别该请求频率非法,拒绝访问;若小于设定阈值则判别该请求频率合法,允许范围。
在一种优选的实施方式中,所述安全态势的综合评估系统基于Hadoop 架构,在Linux系统上进行搭建,组成部分包括:基于Hadoop原理搭建 10台虚拟机,选择其中一台作为CDH管理节点,选择其中两台作为NameNode 主节点,剩下的七台作为DataNode从节点;安全态势的综合评估系统的实现步骤包括:第一步需要对10台虚拟机进行IP地址分配,第二步安装JDK 软件,第三步配置环境变量,第四步Hadoop并配置ssh协议,最后一步创建hadoop用户并生成通讯秘钥。
在一种优选的实施方式中,所述安全态势的综合评估系统的功能包括:一.安全态势防守的演练功能,即通过内置的攻防态势,对系统应对异常请求频率时的防守情况进行模拟;二.系统的安全告警,对于异常请求频率访问,系统自动拦截并发出拦截日志文件;三.历史访问频率的记录和展示,对于过往一段时间的异常请求频率,支持用户查询和数据分析的功能;四. 对异常请求频率的访问时间和来源地进行标识,按照请求频率的分布范围进行整理和展示。
本发明提供的一种地理信息与大数据的信息交换平台,与现有技术相比优点在于:
一种基于请求频率的安全态势感知方法和系统,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率;安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。本发明提出的安全态势感知方法和系统是基于请求频率,对于电网系统的安全防护更加有效且相较于其他安全态势感知方法,本发明对系统的负荷更小。
附图说明
图1为本发明提出的一种基于请求频率的安全态势感知方法和系统组成示意图。
图2为本发明提出的一种基于请求频率的安全态势感知方法和系统中关于请求频率的判别方法流程示意图。
图3为本发明提出的一种基于请求频率的安全态势感知方法和系统中关于安全态势的综合评估系统的功能组成。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
一种基于请求频率的安全态势感知方法和系统,其特征在于,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;
请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率,其实现步骤如下:
S1:假设发送端以频率ki发送的信息为s1,s2,s3,......,sn,在接收端采集信息时根据奈奎斯特采用定律,以两倍于发送频率的采样频率采集得到信息 r1,r2,r3,......,rm
S2:对于请求频率,表示为向量Hij,范围从Hij[1]到Hij[L],其中Hij[l]表示为独立的频率收发复高斯过程,L代表频率收发的信道阶数,则进一步可得到:
r=H(l)s+Δv (1)
其中r=[r1,r2,r3,......,rn]T为接收信号组成的n维列向量,s=[s1,s2,s3,......,sm]T为发送信号组成的m维列向量;
S3:进一步根据接收信号和发送信号长度得到请求频率的特性矩阵定义为:
Figure BDA0003521707920000071
安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;
安全频率的大数据库基于Hadoop方法,建立HDFS分布式文件系统,包括Hadoop名称、检测模块、注册表和异常监控模块四个部分,其工作流程如下:首先检测模块从每个Hadoop名称中收集安全频率信息,并将信息发送到注册表中;其次注册表模块将Hadoop中的安全频率信息存储到HDFS 的文件系统中;最后由异常监控模块对安全频率信息进入存储模块的过程进行监督,若发现异常停止接收并将错误信息上报。
请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率,其实现步骤如下:
S1:对于安全频率的大数据库中的频率数据,将其以规定的最大间隔范围进行粗划分,再对每个粗划分后的间隔内的频率值进行细化分,根据频率分布宽度确定划分层级为3-8级,比对时请求频率首先进入一级细划分范围,再根据规则进入上一级粗化分范围;
S2:对于输入的请求频率xi,xi与安全频率的大数据库的一级细划分范围中已有频率的差别和为yi,误差和yi的均值为
Figure BDA0003521707920000081
计算方法如下:
Figure BDA0003521707920000082
频率比对时,遍历所有
Figure BDA0003521707920000083
的频率点,其中minyi为差别和的最小值,若请求频率域与安全频率的大数据库中已有频率的差别和大于最小差别和minyi
Figure BDA0003521707920000084
的总和,则认为请求频率xi与该细划分范围内安全频率的偏差较大,进入上一级粗化分范围P,该范围内安全频率个数为A;
其中xin就是xi的n从1取值到M;输入频率xi,取值从xi1到xiM; xjn和xin都是频率,其中j和i的取值范围不一样;m是该层级内的已有频率个数,M是xi的特征矩阵的特征值;
S3:从上一级粗化分范围P中找到minyi对应的频率值,该频率值到其他频率值的差别和最小,说明该频率值处于一个数据密集的位置,将其定为第一个聚类中心,记为C1,并将C1从上一级粗化分范围P中剔除;
S4:将上一级粗化分范围P中满足
Figure BDA0003521707920000091
条件且与C1值差别最大的频率值记为第二个聚类中心,记为C2,并将C2从上一级粗化分范围P中剔除;
S5:以此类推,找到所有的代表聚类中心的频率值,共k个,并将它们从该级粗划分范围P中剔除;
S6:对于P中剩余的安全频率,根据差别和最小原则将其划分到最近的簇中,当某一个簇中的频率值个数达到
Figure BDA0003521707920000092
时,该簇饱和,多余数据放到临近簇中;
S7:对比请求频率与该级划分范围内所有聚类中心的频率值差别和,若大于设定阈值则判别该请求频率非法,拒绝访问;若小于设定阈值则判别该请求频率合法,允许范围。
安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。系统的组成部分包括:基于Hadoop原理搭建10台虚拟机,选择其中一台作为CDH管理节点,选择其中两台作为NameNode主节点,剩下的七台作为DataNode从节点;安全态势的综合评估系统的实现步骤包括:第一步需要对10台虚拟机进行IP地址分配,第二步安装JDK软件,第三步配置环境变量,第四步Hadoop并配置ssh协议,最后一步创建hadoop用户并生成通讯秘钥。
安全态势的综合评估系统的功能包括:一.安全态势防守的演练功能,即通过内置的攻防态势,对系统应对异常请求频率时的防守情况进行模拟;二.系统的安全告警,对于异常请求频率访问,系统自动拦截并发出拦截日志文件;三.历史访问频率的记录和展示,对于过往一段时间的异常请求频率,支持用户查询和数据分析的功能;四.对异常请求频率的访问时间和来源地进行标识,按照请求频率的分布范围进行整理和展示。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解的是,在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种等效的变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。

Claims (10)

1.一种基于请求频率的安全态势感知方法和系统,其特征在于,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;
所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率;
所述安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;
所述请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;
所述安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。
2.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,其实现步骤如下:
S1:假设发送端以频率ki发送的信息为s1,s2,s3,......,sn,在接收端采集信息时根据奈奎斯特采用定律,以两倍于发送频率的采样频率采集得到信息r1,r2,r3,......,rm
S2:对于请求频率,表示为向量Hij,范围从Hij[1]到Hij[L],其中Hij[l]表示为独立的频率收发复高斯过程,L代表频率收发的信道阶数,则进一步可得到:
r=H(l)s+Δv (1)
其中r=[r1,r2,r3,......,rn]T为接收信号组成的n维列向量,s=[s1,s2,s3,......,sm]T为发送信号组成的m维列向量;
S3:进一步根据接收信号和发送信号长度得到请求频率的特性矩阵定义为:
Figure FDA0003521707910000021
3.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全频率的大数据库基于Hadoop方法,建立HDFS分布式文件系统,包括Hadoop名称、检测模块、注册表和异常监控模块四个部分,其工作流程如下:首先检测模块从每个Hadoop名称中收集安全频率信息,并将信息发送到注册表中;其次注册表模块将Hadoop中的安全频率信息存储到HDFS的文件系统中;最后由异常监控模块对安全频率信息进入存储模块的过程进行监督,若发现异常停止接收并将错误信息上报。
4.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述请求频率的判别方法是将接收的请求频率与安全频率的大数据库进行比对,比对过程基于一种优化的K-Means算法。
5.根据权利要求4所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述的优化的K-Means算法的实现步骤如下:
S1:对于安全频率的大数据库中的频率数据,将其以规定的最大间隔范围进行粗划分,再对每个粗划分后的间隔内的频率值进行细化分,根据频率分布宽度确定划分层级为3-8级,比对时请求频率首先进入一级细划分范围,再根据规则进入上一级粗化分范围;
S2:对于输入的请求频率xi,xi与安全频率的大数据库的一级细划分范围中已有频率的差别和为yi,误差和yi的均值为
Figure FDA0003521707910000031
计算方法如下:
Figure FDA0003521707910000032
频率比对时,遍历所有
Figure FDA0003521707910000033
的频率点,其中minyi为差别和的最小值,若请求频率域与安全频率的大数据库中已有频率的差别和大于最小差别和minyi
Figure FDA0003521707910000034
的总和,则认为请求频率xi与该细划分范围内安全频率的偏差较大,进入上一级粗化分范围P,该范围内安全频率个数为A;
其中xin就是xi的n从1取值到M;输入频率xi,取值从xi1到xiM;xjn和xin都是频率,其中j和i的取值范围不一样;m是该层级内的已有频率个数,M是xi的特征矩阵的特征值;
S3:从上一级粗化分范围P中找到minyi对应的频率值,该频率值到其他频率值的差别和最小,说明该频率值处于一个数据密集的位置,将其定为第一个聚类中心,记为C1,并将C1从上一级粗化分范围P中剔除;
S4:将上一级粗化分范围P中满足
Figure FDA0003521707910000035
条件且与C1值差别最大的频率值记为第二个聚类中心,记为C2,并将C2从上一级粗化分范围P中剔除;
S5:以此类推,找到所有的代表聚类中心的频率值,共k个,并将它们从该级粗划分范围P中剔除;
S6:对于P中剩余的安全频率,根据差别和最小原则将其划分到最近的簇中,当某一个簇中的频率值个数达到
Figure FDA0003521707910000036
时,该簇饱和,多余数据放到临近簇中;
S7:对比请求频率与该级划分范围内所有聚类中心的频率值差别和,若大于设定阈值则判别该请求频率非法,拒绝访问;若小于设定阈值则判别该请求频率合法,允许范围。
6.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建。
7.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的组成部分包括:基于Hadoop原理搭建10台虚拟机,选择其中一台作为CDH管理节点,选择其中两台作为NameNode主节点,剩下的七台作为DataNode从节点。
8.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的实现步骤包括:第一步需要对10台虚拟机进行IP地址分配,第二步安装JDK软件,第三步配置环境变量,第四步Hadoop并配置ssh协议,最后一步创建hadoop用户并生成通讯秘钥。
9.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的功能包括安全态势防守的演练功能,即通过内置的攻防态势,对系统应对异常请求频率时的防守情况进行模拟;系统的安全告警,对于异常请求频率访问,系统自动拦截并发出拦截日志文件。
10.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的功能包括历史访问频率的记录和展示,对于过往一段时间的异常请求频率,支持用户查询和数据分析的功能;对异常请求频率的访问时间和来源地进行标识,按照请求频率的分布范围进行整理和展示。
CN202210179185.1A 2022-02-25 2022-02-25 一种基于请求频率的安全态势感知方法和系统 Active CN114553565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210179185.1A CN114553565B (zh) 2022-02-25 2022-02-25 一种基于请求频率的安全态势感知方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210179185.1A CN114553565B (zh) 2022-02-25 2022-02-25 一种基于请求频率的安全态势感知方法和系统

Publications (2)

Publication Number Publication Date
CN114553565A true CN114553565A (zh) 2022-05-27
CN114553565B CN114553565B (zh) 2024-02-02

Family

ID=81679157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210179185.1A Active CN114553565B (zh) 2022-02-25 2022-02-25 一种基于请求频率的安全态势感知方法和系统

Country Status (1)

Country Link
CN (1) CN114553565B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091532A1 (en) * 2003-02-25 2005-04-28 Pratyush Moghe Method and apparatus to detect unauthorized information disclosure via content anomaly detection
CN102098180A (zh) * 2011-02-17 2011-06-15 华北电力大学 一种网络安全态势感知方法
US20140236950A1 (en) * 2012-09-04 2014-08-21 Sk Planet Co., Ltd. System and method for supporting cluster analysis and apparatus supporting the same
US10382461B1 (en) * 2016-05-26 2019-08-13 Amazon Technologies, Inc. System for determining anomalies associated with a request
WO2019237492A1 (zh) * 2018-06-13 2019-12-19 山东科技大学 一种基于半监督学习的异常用电用户检测方法
CN111930615A (zh) * 2020-07-27 2020-11-13 中国工商银行股份有限公司 代码质量评估方法及装置
US20210058429A1 (en) * 2019-08-21 2021-02-25 International Business Machines Corporation Dynamic balancing of security rules execution in a database protection system
CN112511547A (zh) * 2020-12-04 2021-03-16 国网电力科学研究院有限公司 基于Spark和聚类的网络异常流量分析方法及系统
DE102020128780A1 (de) * 2019-12-26 2021-07-01 Samsung Electronics Co., Ltd. Speichervorrichtung mit unbeaufsichtigtem lernschema und speicherverwaltungsverfahren dafür
CN113676531A (zh) * 2021-08-16 2021-11-19 北京百度网讯科技有限公司 电商流量削峰方法、装置、电子设备及可读存储介质
CN113901441A (zh) * 2021-10-29 2022-01-07 上海微盟企业发展有限公司 一种用户异常请求检测方法、装置、设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091532A1 (en) * 2003-02-25 2005-04-28 Pratyush Moghe Method and apparatus to detect unauthorized information disclosure via content anomaly detection
CN102098180A (zh) * 2011-02-17 2011-06-15 华北电力大学 一种网络安全态势感知方法
US20140236950A1 (en) * 2012-09-04 2014-08-21 Sk Planet Co., Ltd. System and method for supporting cluster analysis and apparatus supporting the same
US10382461B1 (en) * 2016-05-26 2019-08-13 Amazon Technologies, Inc. System for determining anomalies associated with a request
WO2019237492A1 (zh) * 2018-06-13 2019-12-19 山东科技大学 一种基于半监督学习的异常用电用户检测方法
US20210058429A1 (en) * 2019-08-21 2021-02-25 International Business Machines Corporation Dynamic balancing of security rules execution in a database protection system
DE102020128780A1 (de) * 2019-12-26 2021-07-01 Samsung Electronics Co., Ltd. Speichervorrichtung mit unbeaufsichtigtem lernschema und speicherverwaltungsverfahren dafür
CN111930615A (zh) * 2020-07-27 2020-11-13 中国工商银行股份有限公司 代码质量评估方法及装置
CN112511547A (zh) * 2020-12-04 2021-03-16 国网电力科学研究院有限公司 基于Spark和聚类的网络异常流量分析方法及系统
CN113676531A (zh) * 2021-08-16 2021-11-19 北京百度网讯科技有限公司 电商流量削峰方法、装置、电子设备及可读存储介质
CN113901441A (zh) * 2021-10-29 2022-01-07 上海微盟企业发展有限公司 一种用户异常请求检测方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZHUO WANG: "Anomaly Detection by Using Streaming K-Means and Batch K-Means", IEEE *
张瑞芝;唐湘滟;程杰仁;: "基于改进模糊C-均值聚类的DDoS攻击安全态势评估模型", 计算机工程与科学, no. 11 *
褚维明;黄进;刘志乐;: "网络空间安全态势感知数据收集研究", 信息网络安全, no. 09 *

Also Published As

Publication number Publication date
CN114553565B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
US5621889A (en) Facility for detecting intruders and suspect callers in a computer installation and a security system including such a facility
CN101325520B (zh) 基于日志的智能自适应网络故障定位和分析方法
CN102594783B (zh) 一种网络安全应急响应方法
CN108398934B (zh) 一种用于轨道交通的设备故障监控的系统
JP7311350B2 (ja) 監視装置、監視方法、および監視プログラム
CN114267178B (zh) 一种车站的智能运营维护方法及装置
CN105376193A (zh) 安全事件的智能关联分析方法与装置
KR101444250B1 (ko) 개인정보 접근감시 시스템 및 그 방법
CN112291266A (zh) 一种数据处理的方法和装置
KR102410151B1 (ko) 서버 시스템 로그를 이용한 머신러닝 기반의 관측레벨 측정 및 이에 따른 위험도 산출 방법, 장치 및 컴퓨터-판독 가능 기록 매체
KR20190099710A (ko) 네트워크 장애 처리 시스템 및 방법
CN109871711B (zh) 海洋大数据共享分发风险控制模型及方法
CN108667642A (zh) 一种基于风险评估的服务器的风险均衡器
RU180789U1 (ru) Устройство аудита информационной безопасности в автоматизированных системах
CN106874423B (zh) 搜索控制方法和系统
KR101770066B1 (ko) 분산시스템에서 애플리케이션 호출 로그를 이용한 비즈니스 트랜잭션의 실시간 추적 및 분석 방법, 그리고 그 시스템
KR20190104759A (ko) 지능형 장비 이상 증상 사전 탐지 시스템 및 방법
CN114553565A (zh) 一种基于请求频率的安全态势感知方法和系统
CN116363863A (zh) 交通数据异常检测方法、装置及交通运维系统
RU2737229C1 (ru) Способ защиты систем управления транспортных средств от вторжений
CN117640432B (zh) 分布式数据中心运维监控方法
CN117061177B (zh) 一种边缘计算环境下的数据隐私保护增强方法及系统
CN115277116B (zh) 网络隔离的方法、装置、存储介质及电子设备
KR102626940B1 (ko) 가상os 기반의 데이터베이스의 트랜젝션 모니터링 방법
Goel et al. Cyber Security Technique for Internet of Things Using Machine Learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant