CN114745283A - 网络信息保护方法、装置和电子设备 - Google Patents

网络信息保护方法、装置和电子设备 Download PDF

Info

Publication number
CN114745283A
CN114745283A CN202210193810.8A CN202210193810A CN114745283A CN 114745283 A CN114745283 A CN 114745283A CN 202210193810 A CN202210193810 A CN 202210193810A CN 114745283 A CN114745283 A CN 114745283A
Authority
CN
China
Prior art keywords
network
data set
test data
model
reconstructed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210193810.8A
Other languages
English (en)
Other versions
CN114745283B (zh
Inventor
郑申俊
孙云
倪骏
王鸿儒
黄刚
王要超
吴照平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Chinaoly Technology Co ltd
Original Assignee
Hangzhou Chinaoly Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Chinaoly Technology Co ltd filed Critical Hangzhou Chinaoly Technology Co ltd
Priority to CN202210193810.8A priority Critical patent/CN114745283B/zh
Publication of CN114745283A publication Critical patent/CN114745283A/zh
Application granted granted Critical
Publication of CN114745283B publication Critical patent/CN114745283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/087Jitter

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种网络信息保护方法、装置和电子设备,涉及公共安全技术领域,包括:基于预先构建的初始网络模型获取测试数据集,测试数据集包括:初始网络模型的拓扑结构信息、路由表和流量信息;将测试数据集作为输入,利用预先配置的GAN网络的生成器对初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流量矩阵;将重构的邻接矩阵和流量矩阵作为输入,基于预先构建的初始网络模型获取新的测试数据集;将新的测试数据集作为输入,利用预先配置的GAN网络的判别器对网络时延和抖动进行预测。该方法解决了现有的网络欺骗防御方法具有复杂度高、部署成本高的技术问题,达到了降低成本的技术效果。

Description

网络信息保护方法、装置和电子设备
技术领域
本发明涉及公共安全技术领域,尤其是涉及一种网络信息保护方法、装 置和电子设备。
背景技术
软件定义网络(software defined networking,SDN)是一种有别于传 统网络的新型网络架构,其主要特点是将控制功能从网络设备中提取出来, 实现了控制层与数据转发层的解耦。SDN网络的一大优点是摆脱了硬件对网 络架构的限制,可以像升级、安装软件一样对网络进行修改,SDN的本质是 网络软件化,提升网络可编程能力,是一次网络架构的重构,更快、更简单 的实现各种功能特性。
在运动会等大型集会的场合,同一场馆内通常会在同一时间段聚集大 量的人群,这些人携带的手机等通信设备如果同时使用势必会对网造成极 大的负载。另外,在这些大型集会的过程中,活动运营方也会使用到同一 网络传输重要的计划文本、紧急预案文本,因此在这种时候保护我方的网 络信息不被敌方所侦察就显得尤为重要,这也是防御网络攻击的重要一步。 而现有的网络欺骗防御方法具有复杂度高、部署成本高的问题。
发明内容
本发明的目的在于提供一种网络信息保护方法、装置和电子设备,以缓 解现有技术中存在的复杂度高、部署成本高的技术问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种网络信息保护方法,包括:
基于预先构建的初始网络模型获取测试数据集,上述测试数据集包括: 上述初始网络模型的拓扑结构信息、路由表和流量信息;
将上述测试数据集作为输入,利用预先配置的GAN网络的生成器对上 述初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流量矩 阵;
将上述重构的邻接矩阵和流量矩阵作为输入,基于预先构建的初始网 络模型获取新的测试数据集;
将上述新的测试数据集作为输入,利用预先配置的GAN网络的判别器 对网络时延和抖动进行预测。
在一些可能的实施方式中,还包括:基于预先构建的初始网络模型获取 训练数据集,上述训练数据集包括上述初始网络模型的拓扑结构信息、路由 表和流量信息;上述训练数据集和上述测试数据集的比例为7:3。
在一些可能的实施方式中,上述流量信息的计算公式包括:
Figure BDA0003526086530000021
其中M(i,j)表示从源点i到终点j的流量情况,U(0,1)表示0到1的 均匀分布,α为控制整体网络中流量强度的参数,N表示网络节点数量,b 为链路最大带宽。
在一些可能的实施方式中,上述初始网络模型为24节点、37条链路的 GEANT2网络。
在一些可能的实施方式中,上述预先配置的GAN网络包括生成器,上 述生成器为GAN模型;将上述测试数据集作为输入,利用预先配置的GAN 网络的生成器对上述初始网络模型的拓扑结构信息进行重构,生成重构的 邻接矩阵和流量矩阵,包括:将测试数据集中的路由表输入到上述GAN模 型中,对上述GAN模型进行训练,生成第一损失函数;上述第一损失函数 的计算公式为:
Figure BDA0003526086530000031
其中,y代表邻接矩阵A中某个元素的值(0或1),y’代表重构的邻接 矩阵A’中相应元素的值(概率值);根据上述第一损失函数确定重构的邻接 矩阵和流量矩阵。
在一些可能的实施方式中,上述预先配置的GAN网络还包括判别器, 上述判别器为网络测量模型;上述方法还包括:基于图神经网络生成网络测 量模型;上述网络测量模型的输入为上述路由表信息和上述流量信息。
在一些可能的实施方式中,还包括:对上述网络测量模型进行训练,生 成训练后的网络测量模型;上述训练后的网络测量模型用于对网络时延和 抖动进行预测。
第二方面,本发明实施例提供了一种大规模关联事件中的网络信息保 护装置,包括:
第一获取模块,用于基于预先构建的初始网络模型获取测试数据集,上 述测试数据集包括:上述初始网络模型的拓扑结构信息、路由表和流量信息;
重构模块,用于将上述测试数据集作为输入,利用预先配置的GAN网 络的生成器对上述初始网络模型的拓扑结构信息进行重构,生成重构的邻 接矩阵和流量矩阵;
第二获取模块,用于将上述重构的邻接矩阵和流量矩阵作为输入,基于 预先构建的初始网络模型获取新的测试数据集;
预测模块,用于将上述新的测试数据集作为输入,利用预先配置的GAN 网络的判别器对网络时延和抖动进行预测。
第三方面,本发明实施例提供了一种电子设备,包括存储器、处理器, 所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执 行所述计算机程序时实现上述第一方面任一项所述的方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机 可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器 调用和运行时,所述计算机可运行指令促使所述处理器运行上述第一方面 任一项所述的方法。
本发明提供了一种网络信息保护方法、装置和电子设备,包括:基于预 先构建的初始网络模型获取测试数据集,测试数据集包括:初始网络模型的 拓扑结构信息、路由表和流量信息;将测试数据集作为输入,利用预先配置 的GAN网络的生成器对初始网络模型的拓扑结构信息进行重构,生成重构 的邻接矩阵和流量矩阵;将重构的邻接矩阵和流量矩阵作为输入,基于预先 构建的初始网络模型获取新的测试数据集;将新的测试数据集作为输入,利 用预先配置的GAN网络的判别器对网络时延和抖动进行预测。该方法解决 了现有的网络欺骗防御方法具有复杂度高、部署成本高的技术问题,达到了 降低成本的技术效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下 面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通 技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其 他的附图。
图1为本发明实施例提供的一种网络信息保护方法的流程示意图;
图2为本发明实施例提供的一种GEANT2网络示意图;
图3为本发明实施例提供的一种生成器原理图;
图4为本发明实施例提供的一种网络信息保护方法的整体方案流程图;
图5为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发 明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述, 显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常 在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来 布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限 制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发 明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得 的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦 某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定 义和解释。
软件定义网络SDN是一种有别于传统网络的新型网络架构,其主要特 点是将控制功能从网络设备中提取出来,实现了控制层与数据转发层的解 耦。SDN网络的一大优点是摆脱了硬件对网络架构的限制,可以像升级、安 装软件一样对网络进行修改,SDN的本质是网络软件化,提升网络可编程能 力,是一次网络架构的重构,更快、更简单的实现各种功能特性。在运动 会等大型集会的场合,同一场馆内通常会在同一时间段聚集大量的人群, 这些人携带的手机等通信设备如果同时使用势必会对网造成极大的负载。 另外,在这些大型集会的过程中,活动运营方也会使用到同一网络传输重 要的计划文本、紧急预案文本,因此在这种时候保护我方的网络信息不被 敌方所侦察就显得尤为重要,这也是防御网络攻击的重要一步。而现有的 网络欺骗防御方法具有复杂度高、部署成本高的问题。
基于此,本发明实施例提供了一种网络信息保护方法、装置和电子设 备,以缓解现有的网络欺骗防御方法具有复杂度高、部署成本高的技术问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种网络 信息保护方法进行详细介绍,参见图1所示的一种网络信息保护方法的流 程示意图,该方法可以由电子设备执行,主要包括以下步骤S110至步骤 S140:
S110:基于预先构建的初始网络模型获取测试数据集;
其中,测试数据集包括:初始网络模型的拓扑结构信息、路由表和流量 信息。
作为一个具体的示例,初始网络模型可以是24节点、37条链路的 GEANT2网络。
在本发明实施例中,流量信息的计算公式为:
Figure BDA0003526086530000061
其中M(i,j)表示从源点i到终点j的流量情况,U(0,1)表示0到1的 均匀分布,α为控制整体网络中流量强度的参数,N表示网络节点数量,b 为链路最大带宽。
S120:将测试数据集作为输入,利用预先配置的GAN网络的生成器对 初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流量矩阵;
其中,预先配置的GAN网络可以包括生成器,作为一个具体的示例, 该生成器可以为GAN模型。
在一种实施例中,将测试数据集作为输入,利用预先配置的GAN网络 的生成器对初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵 和流量矩阵,包括:
首先将测试数据集中的路由表输入到GAN模型中,对GAN模型进行 训练,生成第一损失函数;然后根据第一损失函数确定重构的邻接矩阵和流 量矩阵。
作为一个具体的示例,该第一损失函数的计算公式为:
Figure BDA0003526086530000071
其中,y代表邻接矩阵A中某个元素的值(该值可以是0或者1),y’ 代表重构的邻接矩阵A’中相应元素的值(即相应元素的概率值)。
在另一种实施例中,预先配置的GAN网络还可以包括判别器,该判别 器为网络测量模型。
则上述方法还可以包括:基于图神经网络生成网络测量模型;对网络测 量模型进行训练,生成训练后的网络测量模型。
其中,该网络测量模型的输入为路由表信息和流量信息;训练后的网络 测量模型用于对网络时延和抖动进行预测。
S130:将重构的邻接矩阵和流量矩阵作为输入,基于预先构建的初始网 络模型获取新的测试数据集;
S140:将新的测试数据集作为输入,利用预先配置的GAN网络的判别 器对网络时延和抖动进行预测。
在一种实施例中,在上述S110获取测试数据集之前,上述方法还可以 包括以下步骤:
S100:基于预先构建的初始网络模型获取训练数据集;其中,训练数据 集包括初始网络模型的拓扑结构信息、路由表和流量信息;训练数据集和测 试数据集的比例为7:3。
本发明提供了一种网络信息保护方法,包括:基于预先构建的初始网络 模型获取测试数据集,测试数据集包括:初始网络模型的拓扑结构信息、路 由表和流量信息;将测试数据集作为输入,利用预先配置的GAN网络的生 成器对初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流 量矩阵;将重构的邻接矩阵和流量矩阵作为输入,基于预先构建的初始网络 模型获取新的测试数据集;将新的测试数据集作为输入,利用预先配置的 GAN网络的判别器对网络时延和抖动进行预测。该方法解决了现有的网络 欺骗防御方法具有复杂度高、部署成本高的技术问题,达到了降低成本的技 术效果。
本申请将主动防御的思想引入到对网络侦察的防护中,通过在网络中 添加大量虚假节点、快速变化节点的IP地址等方式动态改变系统的侦察面, 为攻击者提供一个欺骗性的网络视图,以有效地降低攻击者的侦察效率。
作为一个具体的示例,本发明实施例提供了一种面向大规模关联事件 中网络信息保护方法和系统,包括以下步骤:
1)数据预处理
1.1)数据集
本发明使用OMNeT++(Objective Modular Network Testbed in C++) 网络仿真软件搭建了一种拓扑结构的网络模型,其中流量矩阵F中的元素 按照以下表达式设定:
Figure BDA0003526086530000081
其中M(i,j)表示从源点i到终点j的流量情况,U(0,1)表示0到1 的均匀分布,α为控制整体网络中流量强度的参数,N表示网络节点数 量,b为链路最大带宽,本文实验中设为30Mbps。网络结构采用了24节 点、37条链路的GEANT2网络,GEANT2网络示意图如图2所示,该数据集 包含有一种网络的拓扑结构信息以及大量的路由表及流量信息。
1.2)网络测量模型
本发明中用到的网络测量模型是一种基于图神经网络(Graph Neural Network,GNN)的SDN路由性能预测模型,模型的输入为路由表和流量矩阵, 通过路由表和流量矩阵对网络的时延和丢包进行预测,能够达到不低于3% 的相对预测误差。
1.3)划分训练集与测试集。
本发明训练网络测量模型Y用到GEANT2数据集,将数据集中不同的路 由表和流量矩阵以7:3的比例划分为训练集X与测试集T,训练集用于训 练网络测量模型Y,测试集用于测试网络测量模型Y的预测性能。
1.4)评价指标
本发明采用均方误差(Mean Squared Error,MSE)作为评价指标,均 方误差是反映估计量与被估计量之间差异程度的一种度量,预测准确率越 高则均方误差越小,反之则越大。
2)训练模型
2.1)将步骤1)中划分好的GEANT2训练集X作为输入对网络侦擦模型 进行训练得到一个能够对网络时延和抖动进行准确预测的模型Y。
3)网络防测绘
本实施例的整体技术方案流程图如图4所示。
3.1)训练GAN网络
本发明对网络拓扑的更改用到了GAN网络,其中生成器由一个GAE模 型组成,负责重构网络拓扑,并将重构得到的网络拓扑与原网络的拓扑结构 进行对比,得到一个损失函数L1,我们要对这个损失函数L1进行优化,使重 构得到的网络拓扑尽可能地与原网络拓扑相似。判别器使用网络测量模型 Y,模型的输入是重构后的网络拓扑结构和流量矩阵,我们只改变网络的拓 扑结构不改变流量矩阵。模型的输出就是对网络的时延和抖动的估计,我们 的目的是使网络测量模型Y对重构后的网络的时延和抖动的估计尽可能的 偏离正确值,下面是具体过程。
S21.将测试数据集T中的路由表R输入到GAN网络的生成器G中,生 成器G是一个图自编码器(Graph Auto-Ecoder,GAE),通过encoder-decoder 编码器-解码器的结构去获取到图中节点的embedding嵌入,重构图网络, 生成器G的结构如图3所示,使用图卷积网络(Graph Convolutional Network,GCN)作为encoder,来得到节点的latentrepresentations潜 在表征,即关于每个节点的embedding,采用内积inner-product作为decoder来重构原始的Graph,最后的目标是使重构出的邻接矩阵与原始的 邻接矩阵尽可能的相似,因为邻接矩阵决定了图的结构。所以直接采用交叉 熵作为损失函数衡量原始邻接矩阵A和重构出的邻接矩阵A’就可以了。损 失函数的计算公式如下式所示:
Figure BDA0003526086530000101
其中y代表邻接矩阵A中某个元素的值(0或1),y’代表重构的邻接 矩阵A’中相应元素的值(概率值)。
S22.为了模拟现实场景中的网络拓扑变化对网络中其他数据的影响,要 对修改过的网络拓扑再次用OMNeT++网络仿真软件进行仿真,将步骤S21) 中得到的重构出的邻接矩阵A’和流量矩阵L作为新的输入输入到 OMNeT++中,得到修改过后的测试数据T′。
S23.将步骤S21)中得到的重构出的邻接矩阵A’和步骤S22)中得到 的修改过后的测试数据T′,作为判别器D的输入,判别器D就是网络测量 模型,能够根据网络的拓扑结构和流量、丢包等数据预测网络的时延和抖动, 本发明用到的GAN网络中将网络测量模型作为判别器,目的是对生成器重 构出来的网络拓扑进行评估,使重构出来的网络拓扑对网络测量模型的预 测结果J发生较大的偏离,用到的损失函数如下式所示:
L2=MAX|J′-J|
S24.将上述的GAN网络训练好之后,就可以得到一个网络重构器G, 对输入的路由拓扑进行少量的修改,就能使网络时延和抖动的测量结果发 生较大的偏差。部署在实际的网络中就是在网络中添加几条虚假的路由关 系,这样既能防御攻击者对己方网络拓扑的测量,又能够防御住对方对网络 中时延和抖动信息的测量。此外,本发明实施例还提供了一种网络信息保护 装置,该装置包括:
第一获取模块,用于基于预先构建的初始网络模型获取测试数据集,测 试数据集包括:初始网络模型的拓扑结构信息、路由表和流量信息;
重构模块,用于将测试数据集作为输入,利用预先配置的GAN网络的 生成器对初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和 流量矩阵;
第二获取模块,用于将重构的邻接矩阵和流量矩阵作为输入,基于预先 构建的初始网络模型获取新的测试数据集;
预测模块,用于将新的测试数据集作为输入,利用预先配置的GAN网 络的判别器对网络时延和抖动进行预测。
本发明通过在网络中添加几条虚假的路由关系,使攻击者在侦察己方 网络的时候,不但侦察到的是一个错误的网络拓扑,而且还会对其网络时延 和抖动预测模型的预测结果产生巨大的偏差,达到抵御网络侦察的目的。
本发明的有益效果主要表现在:仅在网络中添加少量的路由路径,这些 路由信息不会对网络本身的用户产生任何的影响,但却能够被攻击者所侦 察出来,欺骗攻击者的网络测量模型,产生错误的预测。相较与传统的网络 欺骗防御方法,无论是部署成本还是方法复杂度上,都有较大的降低。
本申请实施例所提供的网络信息保护装置可以为设备上的特定硬件或 者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理 及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未 提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清 楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工 作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。本申请 实施例提供的网络信息保护装置与上述实施例提供的网络信息保护方法具 有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本申请实施例还提供了一种电子设备,具体的,该电子设备包括处理器 和存储装置;存储装置上存储有计算机程序,计算机程序在被所述处理器运 行时执行如上所述实施方式的任一项所述的方法。
图5为本申请实施例提供的一种电子设备的结构示意图,该电子设备 400包括:处理器40,存储器41,总线42和通信接口43,所述处理器40、 通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41 中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至 少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实 现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域 网,本地网,城域网等。
总线42可以是ISA总线、PCI总线或EISA总线等。所述总线可以分 为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭 头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器40在接收到执行指令后, 执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所 执行的方法可以应用于处理器40中,或者由处理器40实现。
处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过 程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者 软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理 器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简 称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、 专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编 程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑 器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发 明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器 或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的 方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器 中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、 只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领 域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41 中的信息,结合其硬件完成上述方法的步骤。
对应于上述方法,本申请实施例还提供了一种计算机可读存储介质,所 述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在 被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述 方法的步骤。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通 过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述 单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式, 又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征 可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合 或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接, 可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的, 作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地 方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部 分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单 元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在 一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使 用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明 的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部 分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介 质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设 备,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。 而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光 盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在附图中表示类似项,因此,一旦某一项 在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解 释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为 指示或暗示相对重要性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对 其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通 技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修 改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换, 并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种网络信息保护方法,其特征在于,包括:
基于预先构建的初始网络模型获取测试数据集,所述测试数据集包括:所述初始网络模型的拓扑结构信息、路由表和流量信息;
将所述测试数据集作为输入,利用预先配置的GAN网络的生成器对所述初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流量矩阵;
将所述重构的邻接矩阵和流量矩阵作为输入,基于预先构建的初始网络模型获取新的测试数据集;
将所述新的测试数据集作为输入,利用预先配置的GAN网络的判别器对网络时延和抖动进行预测。
2.根据权利要求1所述的方法,其特征在于,还包括:
基于预先构建的初始网络模型获取训练数据集,所述训练数据集包括所述初始网络模型的拓扑结构信息、路由表和流量信息;
所述训练数据集和所述测试数据集的比例为7:3。
3.根据权利要求1或2所述的方法,其特征在于,所述流量信息的计算公式包括:
Figure FDA0003526086520000011
其中M(i,j)表示从源点i到终点j的流量情况,U(0,1)表示0到1的均匀分布,α为控制整体网络中流量强度的参数,N表示网络节点数量,b为链路最大带宽。
4.根据权利要求3所述的方法,其特征在于,所述初始网络模型为24节点、37条链路的GEANT2网络。
5.根据权利要求1所述的方法,其特征在于,所述预先配置的GAN网络包括生成器,所述生成器为GAN模型;
将所述测试数据集作为输入,利用预先配置的GAN网络的生成器对所述初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流量矩阵,包括:
将测试数据集中的路由表输入到所述GAN模型中,对所述GAN模型进行训练,生成第一损失函数;所述第一损失函数的计算公式为:
Figure FDA0003526086520000021
其中,y代表邻接矩阵A中某个元素的值,y’代表重构的邻接矩阵A’中相应元素的值;
根据所述第一损失函数确定重构的邻接矩阵和流量矩阵。
6.根据权利要求1所述的方法,其特征在于,所述预先配置的GAN网络还包括判别器,所述判别器为网络测量模型;
所述方法还包括:基于图神经网络生成网络测量模型;所述网络测量模型的输入为路由表信息和所述流量信息。
7.根据权利要求6所述的方法,其特征在于,还包括:
对所述网络测量模型进行训练,生成训练后的网络测量模型;所述训练后的网络测量模型用于对网络时延和抖动进行预测。
8.一种大规模关联事件中的网络信息保护装置,其特征在于,包括:
第一获取模块,用于基于预先构建的初始网络模型获取测试数据集,所述测试数据集包括:所述初始网络模型的拓扑结构信息、路由表和流量信息;
重构模块,用于将所述测试数据集作为输入,利用预先配置的GAN网络的生成器对所述初始网络模型的拓扑结构信息进行重构,生成重构的邻接矩阵和流量矩阵;
第二获取模块,用于将所述重构的邻接矩阵和流量矩阵作为输入,基于预先构建的初始网络模型获取新的测试数据集;
预测模块,用于将所述新的测试数据集作为输入,利用预先配置的GAN网络的判别器对网络时延和抖动进行预测。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行所述权利要求1至7任一项所述的方法。
CN202210193810.8A 2022-03-01 2022-03-01 网络信息保护方法、装置和电子设备 Active CN114745283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210193810.8A CN114745283B (zh) 2022-03-01 2022-03-01 网络信息保护方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210193810.8A CN114745283B (zh) 2022-03-01 2022-03-01 网络信息保护方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN114745283A true CN114745283A (zh) 2022-07-12
CN114745283B CN114745283B (zh) 2024-05-17

Family

ID=82275379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210193810.8A Active CN114745283B (zh) 2022-03-01 2022-03-01 网络信息保护方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN114745283B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333958A (zh) * 2022-08-15 2022-11-11 中国电信股份有限公司 软件定义网络性能预测方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769771A (zh) * 2020-12-24 2021-05-07 中国人民解放军战略支援部队信息工程大学 基于虚假拓扑生成的网络防护方法及系统和系统架构
US20210185087A1 (en) * 2019-12-17 2021-06-17 Extrahop Networks, Inc. Automated preemptive polymorphic deception
CN113158543A (zh) * 2021-02-02 2021-07-23 浙江工商大学 一种软件定义网络性能智能预测方法
CN113283476A (zh) * 2021-04-27 2021-08-20 广东工业大学 一种物联网网络入侵检测方法
US20210288976A1 (en) * 2020-03-13 2021-09-16 Mcafee, Llc Methods and apparatus to analyze network traffic for malicious activity
CN113765716A (zh) * 2021-09-06 2021-12-07 浙江工业大学 一种基于梯度对抗的网络流量防测绘方法
WO2022032471A1 (zh) * 2020-08-11 2022-02-17 香港中文大学(深圳) 一种神经网络模型的训练方法、装置、存储介质及设备
CN114095285A (zh) * 2022-01-24 2022-02-25 军事科学院系统工程研究院网络信息研究所 一种利用自适应扰动抵御网络侦察的方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210185087A1 (en) * 2019-12-17 2021-06-17 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US20210288976A1 (en) * 2020-03-13 2021-09-16 Mcafee, Llc Methods and apparatus to analyze network traffic for malicious activity
WO2022032471A1 (zh) * 2020-08-11 2022-02-17 香港中文大学(深圳) 一种神经网络模型的训练方法、装置、存储介质及设备
CN112769771A (zh) * 2020-12-24 2021-05-07 中国人民解放军战略支援部队信息工程大学 基于虚假拓扑生成的网络防护方法及系统和系统架构
CN113158543A (zh) * 2021-02-02 2021-07-23 浙江工商大学 一种软件定义网络性能智能预测方法
CN113283476A (zh) * 2021-04-27 2021-08-20 广东工业大学 一种物联网网络入侵检测方法
CN113765716A (zh) * 2021-09-06 2021-12-07 浙江工业大学 一种基于梯度对抗的网络流量防测绘方法
CN114095285A (zh) * 2022-01-24 2022-02-25 军事科学院系统工程研究院网络信息研究所 一种利用自适应扰动抵御网络侦察的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HONGWEI WANG: "Learning Graph Representation With Generative Adversarial Nets", IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING, vol. 33, 31 August 2021 (2021-08-31) *
SAMUEL T.TRASSARE;ROBERT BEVERLY;DAVID ALDERSON;李雪;杨红娃;: "一种网络拓扑欺骗技术", 通信对抗, no. 04 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333958A (zh) * 2022-08-15 2022-11-11 中国电信股份有限公司 软件定义网络性能预测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114745283B (zh) 2024-05-17

Similar Documents

Publication Publication Date Title
US12041064B2 (en) Method and system for classifying data objects based on their network footprint
Shukla ML-IDS: A machine learning approach to detect wormhole attacks in Internet of Things
KR102387725B1 (ko) 멀웨어 호스트 넷플로우 분석 시스템 및 방법
Xing et al. Survey on botnet detection techniques: Classification, methods, and evaluation
US20230351027A1 (en) Intelligent adversary simulator
Dou et al. A confidence-based filtering method for DDoS attack defense in cloud environment
CN110874648A (zh) 联邦模型的训练方法、系统和电子设备
Liu et al. Accurate ranking of influential spreaders in networks based on dynamically asymmetric link weights
WO2019199769A1 (en) Cyber chaff using spatial voting
CN108022171B (zh) 一种数据处理方法及设备
CN109753797A (zh) 针对流式图的密集子图检测方法及系统
CN113992349B (zh) 恶意流量识别方法、装置、设备和存储介质
CN113315742A (zh) 攻击行为检测方法、装置及攻击检测设备
CN111181930A (zh) DDoS攻击检测的方法、装置、计算机设备及存储介质
Wang et al. Botnet detection using social graph analysis
CN114338064A (zh) 识别网络流量类型的方法、装置、设备和存储介质
CN114422211A (zh) 基于图注意力网络的http恶意流量检测方法及装置
CN114745283B (zh) 网络信息保护方法、装置和电子设备
CN117216788A (zh) 基于区块链的联邦学习隐私保护视频场景识别方法
Singh Blockchain and IOT integrated Smart City Architecture
Hancock et al. Multi agent system for network attack classification using flow-based intrusion detection
Shah Understanding and study of intrusion detection systems for various networks and domains
CN110995696B (zh) 一种伪造mac群体的发现方法及装置
Lavrova et al. Detection of cyber threats to network infrastructure of digital production based on the methods of Big Data and multifractal analysis of traffic
Tafazzoli et al. A stochastic model for the size of worm origin

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant