CN114978770A - 基于大数据的物联网安全风险预警管控方法及系统 - Google Patents

基于大数据的物联网安全风险预警管控方法及系统 Download PDF

Info

Publication number
CN114978770A
CN114978770A CN202210875167.7A CN202210875167A CN114978770A CN 114978770 A CN114978770 A CN 114978770A CN 202210875167 A CN202210875167 A CN 202210875167A CN 114978770 A CN114978770 A CN 114978770A
Authority
CN
China
Prior art keywords
network node
data
risk
internet
early warning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210875167.7A
Other languages
English (en)
Other versions
CN114978770B (zh
Inventor
陆兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruizhi Technology Group Co ltd
Original Assignee
Ruizhi Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruizhi Technology Group Co ltd filed Critical Ruizhi Technology Group Co ltd
Priority to CN202210875167.7A priority Critical patent/CN114978770B/zh
Publication of CN114978770A publication Critical patent/CN114978770A/zh
Application granted granted Critical
Publication of CN114978770B publication Critical patent/CN114978770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请提供一种基于大数据的物联网安全风险预警管控方法及系统,该方法包括如下步骤:获取同一个物联网系统中所有网络节点的安全隐患数据;其中,安全隐患数据包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据;根据每一个网络节点的安全隐患数据,计算网络节点的第一风险值;比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。本申请该方法根据网络节点安全隐患数据对网络节点进行风险评估,对风险较高的网络节点和衍生网络节点进行风险预警,使得风险较高的网络节点和衍生网络节点及时采取保护措施,提高物联网系统的安全性。

Description

基于大数据的物联网安全风险预警管控方法及系统
技术领域
本申请涉及数据处理技术领域,尤其涉及一种基于大数据的物联网安全风险预警管控方法及系统。
背景技术
物联网实质上是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。
随着越来越多的网络节点接入网络空间,网络节点部署到实地环境空间中,很少检修、更新和升级,网络节点的漏洞和威胁很容易被黑客利用,造成大规模网络空间攻击事件,作为网络节点的网络节点(例如智能摄像头和智能门锁等),由于其自身存储及计算能力十分有限,无法自主识别网络异常情况并及时中断数据收发,因此,亟需提供一种能够识别网络节点异常情况,并中断网络节点收发数据的物联网安全风险预警方法。
发明内容
本申请的目的在于提供一种基于大数据的物联网安全风险预警管控方法及系统,该方法根据网络节点安全隐患数据对网络节点进行风险评估,对风险较高的网络节点和衍生网络节点进行风险预警,使得风险较高的网络节点和衍生网络节点及时采取保护措施,提高物联网系统的安全性。
为达到上述目的,本申请提供一种基于大数据的物联网安全风险预警管控方法,该方法包括如下步骤:获取同一个物联网系统中所有网络节点的安全隐患数据;其中,安全隐患数据包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据;根据每一个网络节点的安全隐患数据,计算网络节点的第一风险值;比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。
如上的,其中,该方法还包括如下步骤:若网络节点第一风险值大于预设第一阈值,则根据第一风险值和历史攻击事件特征数据,计算该网络节点的衍生网络节点的关联攻击风险值;比较衍生网络节点的关联攻击风险值是否大于预设第二阈值,若是,则对衍生网络节点进行风险预警,否则,继续对物联网系统中的网络节点进行安全监测。
如上的,其中,该方法还包括如下步骤:根据风险节点的安全隐患数据和历史攻击事件特征数据,计算当前风险节点与历史攻击事件的匹配度;比较匹配度与预设第三阈值的大小,若匹配度大于预设第三阈值,则获取该匹配度对应的历史攻击事件的相关信息,否则,无需获取该匹配度对应的历史攻击事件的相关信息;将大于预设第三阈值的匹配度对应的历史攻击事件相关信息发送给风险节点。
如上的,其中,通信异常数据包括:通信节点连接数异常、数据包传输速度异常和新建通信连接速度异常。
如上的,其中,计算网络节点的衍生网络节点的关联攻击风险值的方法包括:根据服务器数据库中记录的历史攻击事件特征数据,提取网络节点的攻击链行为数据;根据攻击链行为数据,计算网络节点的衍生网络节点的安全隐患关联因子;根据网络节点的第一风险值和该网络节点的衍生网络节点的安全隐患关联因子,计算该网络节点的衍生网络节点的关联攻击风险值。
如上的,其中,历史攻击事件特征数据包括:攻击来源、攻击链行为数据和被攻击的目标网络节点的安全隐患数据。
如上的,其中,向网络节点发出风险预警信息,网络节点接收到风险预警信息后,对其自身安全隐患数据对应的隐患问题进行修复,或进行防御等级加固操作。
本申请还提供一种基于大数据的物联网安全风险预警管控系统,该系统包括:
数据获取模块,用于获取同一个物联网系统中所有网络节点的安全隐患数据;其中,安全隐患数据包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据;
数据处理器,用于根据每一个网络节点的安全隐患数据,计算网络节点的第一风险值;
数据比较器,用于比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。
如上的,其中,数据处理器,还用于当网络节点第一风险值大于预设第一阈值时,则根据第一风险值和历史攻击事件特征数据,计算该网络节点的衍生网络节点的关联攻击风险值;
数据比较器,还用于比较衍生网络节点的关联攻击风险值是否大于预设第二阈值,若是,则对衍生网络节点进行风险预警,否则,继续对物联网系统中的网络节点进行安全监测。
如上的,其中,数据处理器,还用于根据风险节点的安全隐患数据和历史攻击事件特征数据,计算当前风险节点与历史攻击事件的匹配度;
数据比较器,还用于比较匹配度与预设第三阈值的大小,若匹配度值大于预设第三阈值,则获取该匹配度对应的历史攻击事件相关信息,否则,无需获取该匹配度对应的历史攻击事件相关信息。
数据发送模块,用于将大于预设第三阈值的匹配度对应的历史攻击事件相关信息发送给风险节点。
本申请实现的有益效果如下:
(1)本申请获取网络节点的安全隐患数据,根据安全隐患数据,对网络节点可能被攻击的风险性进行评估,从而对风险值较高的网络节点进行风险预警,提示网络节点存在网络攻击风险,有利于网络节点及时提升防御等级,提高网络节点和网络系统的安全性。
(2)本申请对网络节点被攻击后,衍生网络节点可能被攻击的风险值进行计算,对较为可能被攻击的衍生网络节点进行风险预警,有利于衍生网络节点及时提升防御等级,提高衍生网络节点和网络系统的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例的一种基于大数据的物联网安全风险预警管控方法的流程图。
图2为本申请实施例的通信异常数据的获取方法流程图。
图3为本申请实施例的计算网络节点的衍生网络节点的关联攻击风险值的方法流程图。
图4为本申请实施例的一种基于大数据的物联网安全风险预警管控系统的结构示意图。
附图标记:10-数据获取模块;20-数据处理器;30-数据比较器;40-数据发送模块;100-物联网安全风险预警管控系统。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
如图1所示,本申请提供一种基于大数据的物联网安全风险预警管控方法,该方法包括如下步骤:
步骤S1,获取同一个物联网系统中所有网络节点的安全隐患数据。
作为本发明的一个具体实施例,多个网络节点通过网关通信连接,构成网络节点系统,网络节点系统主要实现数据采集、信息识别和控制。网络节点可以是:智能家电、智能可穿戴设备、智能摄像头、智能门锁和感知设备等。
具体的,对网络节点系统中的所有网络节点进行安全监控,获取所有网络节点的安全隐患数据,安全隐患数据用于评估对应网络节点被攻击的风险值,从而对攻击风险值大于预设阈值的网络节点进行风险预警,网络节点在收到预警信息后,及时检查和修复异常,达到提高物联网通信安全的效果。其中,安全隐患数据的种类包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据等。
其中,网络节点漏洞数据的类型包括:业务逻辑漏洞、数据库漏洞、系统漏洞或Web界面漏洞(Web管理页面XSS、CSRF)等。这些漏洞会导致非法访问、数据泄露和恶意远程控制等。业务逻辑漏洞会导致攻击者绕过认证环节远程对网络节点进行控制,获取系统资源数据或敏感数据。具体的,通过现有的漏洞监测软件对网络节点进行监测,获取网络节点的网络节点漏洞数据。
其中,恶意入侵数据的类型包括恶意程序、恶意代码或恶意跳转链接等,恶意入侵数据在网络通信数据包中载入。具体的,通过获取网络节点的网络通信数据包,并根据预先建立的恶意入侵数据列表提取网络通信数据包中的恶意入侵数据,即通过对网络通信数据包中的语句进行分析,判断是否存在与恶意入侵数据列表中数据一致的语句,若有,则将其作为恶意入侵数据提取出来。其中,网络通信数据包即网络节点之间交互的通信数据流量包。
网络节点的防御异常数据类型包括:使用弱密码、通信协议或应用协议未加密、下载软件在更新时没有使用加密操作等。具体的,获取当前网络节点各部分(例如通信协议、软件应用等)的防御等级,将当前的防御等级与防御标准等级进行比较,判断当前防御等级是否低于防御标准等级,若是,则作为防御异常数据,否则,不作为防御异常数据。
如图2所示,通信异常数据的获取方法包括:
步骤S110,获取网络节点的通信特征数据。
通信特征数据包括:通信节点连接数、数据包传输速度和新建通信连接速度等。
步骤S120,根据通信特征数据,判断通信特征数据是否在预设的标准范围内,若是,则为正常数据,否则为通信异常数据。
通信异常数据包括:通信节点连接数异常、数据包传输速度异常、新建通信连接速度异常。
步骤S2,根据每一个网络节点的安全隐患数据,计算每一个网络节点的第一风险值。
其中,第一风险值的计算方法为:
Figure 979839DEST_PATH_IMAGE001
其中,
Figure 661356DEST_PATH_IMAGE002
表示第一风险值;
Figure 928389DEST_PATH_IMAGE003
表示安全隐患数据的总种类数;
Figure 392869DEST_PATH_IMAGE004
表示第i 种安全隐患数据的风险因子;
Figure 999430DEST_PATH_IMAGE005
表示第i种安全隐患数据包含异常数据的类型总数量;
Figure 523953DEST_PATH_IMAGE006
表示第i种安全隐患数据中第
Figure 606178DEST_PATH_IMAGE007
种异常数据的影响权重;
Figure 608769DEST_PATH_IMAGE008
表示第i种安全隐患数据中第
Figure 335417DEST_PATH_IMAGE007
种异常数据出现的数量;
Figure 30840DEST_PATH_IMAGE009
表示第i种安全隐患数据中第
Figure 334783DEST_PATH_IMAGE007
种异常数据的风险评估值。
Figure 141065DEST_PATH_IMAGE009
为预设的风险评估值。
步骤S3,比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。
当网络节点的第一风险值大于第一阈值时,表明该网络节点被攻击的风险较大,则向该网络节点发出风险预警信息,网络节点收到风险预警信息后,及时查找自身的异常,并对其自身的安全隐患数据对应的隐患问题进行相应的修复,或进行防御等级加固等操作,提高该网络节点的安全性,防止该网络节点被攻击。
继续对物联网系统中的网络节点进行安全监测的方法为继续获取网络节点的安全隐患数据,根据网络节点的安全隐患数据,计算网络节点的第一风险值,比较第一风险值是否大于预设第一阈值。
步骤S4,若网络节点第一风险值大于预设第一阈值,则根据第一风险值和历史攻击事件特征数据,计算该网络节点的衍生网络节点的关联攻击风险值。
当网络节点的第一风险值大于第一阈值时,表明该网络节点极易被攻击,当该网络节点被攻击时,极易引发与该网络节点通信连接的衍生网络节点被攻击,因此,通过计算该网络节点的衍生网络节点的关联攻击风险值,进而根据该网络节点的衍生网络节点的关联攻击风险值计算衍生网络节点被攻击的风险值,从而对衍生网络节点被攻击风险值较高的衍生网络节点进行风险预警,提示衍生网络节点可能存在被攻击的风险,衍生网络节点则对自身的防御等级进行加固。
其中,历史攻击事件特征数据包括:攻击来源、攻击链行为数据和被攻击的目标网络节点的安全隐患数据。
如图3所示,步骤S4包括如下子步骤:
步骤S410,根据服务器数据库中记录的历史攻击事件特征数据,提取网络节点的攻击链行为数据。
其中,攻击链行为数据包括:攻击目标网络节点和衍生攻击网络节点。历史攻击事件攻击完第一个目标网络节点后,进一步攻击与第一个目标网络节点直接或间接通信连接的其他网络节点(即衍生攻击节点)。
步骤S420,根据攻击链行为数据,计算网络节点的衍生网络节点的安全隐患关联因子。
其中,网络节点的衍生网络节点的安全隐患关联因子的计算方法为:
Figure 987798DEST_PATH_IMAGE010
其中,
Figure 588544DEST_PATH_IMAGE011
表示网络节点的编号为p的衍生网络节点的安全隐患关联因子;
Figure 645361DEST_PATH_IMAGE012
表示网络节点发生的历史攻击事件总数量;
Figure 989755DEST_PATH_IMAGE013
表示网络节点发生攻击事件后又攻击编号为p的衍生网络节点的事件的数量;
Figure 690995DEST_PATH_IMAGE014
表示第
Figure 462642DEST_PATH_IMAGE015
次历史攻击事件中网络节点与编号为p的衍生网络节点之间间隔的网络节点数量,若网络节点与编号为p的衍生网络节点直接连接,则
Figure 6755DEST_PATH_IMAGE016
例如,网络节点发生的历史攻击事件总数量为10,网络节点发生攻击事件后又攻击编号为p的衍生网络节点的事件的数量为4,网络节点发生攻击事件后又攻击编号为p的衍生网络节点的4次事件中,网络节点与编号为p的衍生网络节点之间间隔的网络节点数量依次为3、4、0、1。则网络节点的编号为p的衍生网络节点的安全隐患关联因子
Figure 154840DEST_PATH_IMAGE017
步骤S430,根据网络节点的第一风险值和该网络节点的衍生网络节点的安全隐患关联因子,计算该网络节点的衍生网络节点的关联攻击风险值。
其中,网络节点的衍生网络节点的关联攻击风险值的计算方法为:
Figure 507324DEST_PATH_IMAGE018
其中,
Figure 653134DEST_PATH_IMAGE019
表示编号为p的衍生网络节点的关联攻击风险值;
Figure 356648DEST_PATH_IMAGE002
表示网络节点的第一风险值;
Figure 102232DEST_PATH_IMAGE011
表示网络节点的编号为p的衍生网络节点的安全隐患关联因子。
步骤S5,比较衍生网络节点的关联攻击风险值是否大于预设第二阈值,若是,则对衍生网络节点进行风险预警,否则,继续对物联网系统中的网络节点进行安全监测。
步骤S6,根据风险节点的安全隐患数据和历史攻击事件特征数据,计算当前风险节点与历史攻击事件的匹配度。
步骤S6包括如下子步骤:
步骤S610,根据历史攻击事件特征数据,获取历史被攻击的目标网络节点的安全隐患数据。
步骤S620,根据当前风险节点的安全隐患数据和历史被攻击的目标网络节点的安全隐患数据,计算当前风险节点与历史攻击事件的匹配度。
其中,当前风险节点与历史攻击事件的匹配度的计算方法为:
Figure 840381DEST_PATH_IMAGE020
其中,
Figure 891513DEST_PATH_IMAGE021
表示当前风险节点与历史攻击事件的匹配度,
Figure 82323DEST_PATH_IMAGE003
表示安全隐患数据的总种类数;
Figure 634527DEST_PATH_IMAGE005
表示第i种安全隐患数据包含异常数据的类型总数量;
Figure 227183DEST_PATH_IMAGE022
表示第i种安全隐患数据中第
Figure 714796DEST_PATH_IMAGE007
种异常数据的危害权重;
Figure 392902DEST_PATH_IMAGE023
表示当前风险节点与被攻击的目标网络节点的第i种安全隐患数据中第
Figure 483217DEST_PATH_IMAGE007
种异常数据的语义相似度,该语义相似度通过语义相似度计算算法获得,
Figure 930379DEST_PATH_IMAGE024
表示历史被攻击的目标网络节点的第i种安全隐患数据中异常数据的总数量;
Figure 588894DEST_PATH_IMAGE025
表示当前风险节点与被攻击的目标网络节点的第i种安全隐患数据中语义相似度大于等于A的异常数据的数量,A表示预设相似度阈值。
步骤S7,比较匹配度与预设第三阈值的大小,若匹配度大于预设第三阈值,则获取该匹配度对应的历史攻击事件的相关信息,否则,无需获取该匹配度对应的历史攻击事件的相关信息。
具体的,通过计算当前风险节点与多种历史攻击事件的匹配度,比较计算的匹配度与预设第三阈值的大小,筛选匹配度大于预设第三阈值对应的历史攻击事件,获取筛选出的历史攻击事件的相关信息,从而根据获取的历史攻击事件的相关信息预先提示当前风险节点可能发生的攻击事件类型和可能造成的危害,从而使风险节点能够预估网络风险和风险类型,风险节点针对性的进行防御,提高风险节点的防御可靠性和安全性。
步骤S8,将大于预设第三阈值的匹配度对应的历史攻击事件相关信息发送给风险节点。
根据计算的当前风险节点与历史攻击事件的匹配度,获取大于预设第三阈值的匹配度对应的历史攻击事件相关信息,按照匹配度从高到低的顺序将历史攻击事件相关信息进行排序,发送给风险节点。
其中,相似度越高的历史攻击事件是风险节点最可能发生的攻击事件,将历史攻击事件的相关信息发送给风险节点,风险节点根据相似度较高的攻击事件的相关信息进行相应的防御加固操作,提高风险节点的安全性。历史攻击事件相关信息包括:攻击来源、攻击目标节点、目标节点被攻击后产生的危害和危害级别等。
实施例二
如图4所示,本申请还提供一种基于大数据的物联网安全风险预警管控系统100,该系统100包括:
数据获取模块10,用于获取同一个物联网系统中所有网络节点的安全隐患数据;其中,安全隐患数据包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据;
数据处理器20,用于根据每一个网络节点的安全隐患数据,计算网络节点的第一风险值;
数据比较器30,用于比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。
数据处理器20,还用于当网络节点第一风险值大于预设第一阈值时,则根据第一风险值和历史攻击事件特征数据,计算该网络节点的衍生网络节点的关联攻击风险值;
数据比较器30,还用于比较衍生网络节点的关联攻击风险值是否大于预设第二阈值,若是,则对衍生网络节点进行风险预警,否则,继续对物联网系统中的网络节点进行安全监测。
数据处理器20,还用于根据风险节点的安全隐患数据和历史攻击事件特征数据,计算当前风险节点与历史攻击事件的匹配度;
数据比较器30,还用于比较匹配度与预设第三阈值的大小,若匹配度值大于预设第三阈值,则获取该匹配度对应的历史攻击事件相关信息,否则,无需获取该匹配度对应的历史攻击事件相关信息。
数据发送模块40,用于将大于预设第三阈值的匹配度对应的历史攻击事件相关信息发送给风险节点。
具体的,数据发送模块40将大于预设第三阈值的匹配度值对应的历史攻击事件相关信息按照匹配度从高到低的顺序进行排序,发送给风险节点。
本申请实现的有益效果如下:
(1)本申请获取网络节点的安全隐患数据,根据安全隐患数据,对网络节点可能被攻击的风险性进行评估,从而对风险值较高的网络节点进行风险预警,提示网络节点存在网络攻击风险,有利于网络节点及时提升防御等级,提高网络节点和网络系统的安全性。
(2)本申请对网络节点被攻击后,衍生网络节点可能被攻击的风险值进行计算,对较为可能被攻击的衍生网络节点进行风险预警,有利于衍生网络节点及时提升防御等级,提高衍生网络节点和网络系统的安全性。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理内所做的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。

Claims (10)

1.一种基于大数据的物联网安全风险预警管控方法,其特征在于,该方法包括如下步骤:
获取同一个物联网系统中所有网络节点的安全隐患数据;其中,安全隐患数据包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据;
根据每一个网络节点的安全隐患数据,计算每一个网络节点的第一风险值;
比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与物联网系统中其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。
2.根据权利要求1所述的基于大数据的物联网安全风险预警管控方法,其特征在于,该方法还包括如下步骤:
若网络节点第一风险值大于预设第一阈值,则根据第一风险值和历史攻击事件特征数据,计算该网络节点的衍生网络节点的关联攻击风险值;
比较衍生网络节点的关联攻击风险值是否大于预设第二阈值,若是,则对衍生网络节点进行风险预警,否则,继续对物联网系统中的网络节点进行安全监测。
3.根据权利要求2所述的基于大数据的物联网安全风险预警管控方法,其特征在于,该方法还包括如下步骤:
根据风险节点的安全隐患数据和历史攻击事件特征数据,计算当前风险节点与历史攻击事件的匹配度;
比较匹配度与预设第三阈值的大小,若匹配度大于预设第三阈值,则获取该匹配度对应的历史攻击事件的相关信息,否则,无需获取该匹配度对应的历史攻击事件的相关信息;
将大于预设第三阈值的匹配度对应的历史攻击事件相关信息发送给风险节点。
4.根据权利要求1所述的基于大数据的物联网安全风险预警管控方法,其特征在于,通信异常数据包括:通信节点连接数异常、数据包传输速度异常和新建通信连接速度异常。
5.根据权利要求2所述的基于大数据的物联网安全风险预警管控方法,其特征在于,计算网络节点的衍生网络节点的关联攻击风险值的方法包括:
根据服务器数据库中记录的历史攻击事件特征数据,提取网络节点的攻击链行为数据;
根据攻击链行为数据,计算网络节点的衍生网络节点的安全隐患关联因子;
根据网络节点的第一风险值和该网络节点的衍生网络节点的安全隐患关联因子,计算该网络节点的衍生网络节点的关联攻击风险值。
6.根据权利要求5所述的基于大数据的物联网安全风险预警管控方法,其特征在于,历史攻击事件特征数据包括:攻击来源、攻击链行为数据和被攻击的目标网络节点的安全隐患数据。
7.根据权利要求5所述的基于大数据的物联网安全风险预警管控方法,其特征在于,向网络节点发出风险预警信息,网络节点接收到风险预警信息后,对其自身安全隐患数据对应的隐患问题进行修复,或进行防御等级加固操作。
8.一种基于大数据的物联网安全风险预警管控系统,其特征在于,该系统包括:
数据获取模块,用于获取同一个物联网系统中所有网络节点的安全隐患数据;其中,安全隐患数据包括:网络节点漏洞数据、恶意入侵数据、防御异常数据和通信异常数据;
数据处理器,用于根据每一个网络节点的安全隐患数据,计算每一个网络节点的第一风险值;
数据比较器,用于比较网络节点的第一风险值是否大于预设第一阈值,若是,则将该网络节点作为风险节点,对该网络节点进行风险预警,并阻断该网络节点与物联网系统中其他网络节点的通信通道,否则,继续对物联网系统中的网络节点进行安全监测。
9.根据权利要求8所述的基于大数据的物联网安全风险预警管控系统,其特征在于,
数据处理器,还用于当网络节点第一风险值大于预设第一阈值时,则根据第一风险值和历史攻击事件特征数据,计算该网络节点的衍生网络节点的关联攻击风险值;
数据比较器,还用于比较衍生网络节点的关联攻击风险值是否大于预设第二阈值,若是,则对衍生网络节点进行风险预警,否则,继续对物联网系统中的网络节点进行安全监测。
10.根据权利要求9所述的基于大数据的物联网安全风险预警管控系统,其特征在于,
数据处理器,还用于根据风险节点的安全隐患数据和历史攻击事件特征数据,计算当前风险节点与历史攻击事件的匹配度;
数据比较器,还用于比较匹配度与预设第三阈值的大小,若匹配度值大于预设第三阈值,则获取该匹配度对应的历史攻击事件相关信息,否则,无需获取该匹配度对应的历史攻击事件相关信息;
数据发送模块,用于将大于预设第三阈值的匹配度对应的历史攻击事件相关信息发送给风险节点。
CN202210875167.7A 2022-07-25 2022-07-25 基于大数据的物联网安全风险预警管控方法及系统 Active CN114978770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210875167.7A CN114978770B (zh) 2022-07-25 2022-07-25 基于大数据的物联网安全风险预警管控方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210875167.7A CN114978770B (zh) 2022-07-25 2022-07-25 基于大数据的物联网安全风险预警管控方法及系统

Publications (2)

Publication Number Publication Date
CN114978770A true CN114978770A (zh) 2022-08-30
CN114978770B CN114978770B (zh) 2022-11-08

Family

ID=82969719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210875167.7A Active CN114978770B (zh) 2022-07-25 2022-07-25 基于大数据的物联网安全风险预警管控方法及系统

Country Status (1)

Country Link
CN (1) CN114978770B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115550021A (zh) * 2022-09-26 2022-12-30 东华理工大学 大数据环境下网络空间精准反制方法、系统及可存储介质
CN116055226A (zh) * 2023-03-30 2023-05-02 睿至科技集团有限公司 一种基于物联网的安全预警方法及系统
CN116090702A (zh) * 2023-01-18 2023-05-09 盐城市久泰商品混凝土有限公司 一种基于物联网的erp数据智能监管系统及方法
CN116485559A (zh) * 2023-06-21 2023-07-25 杭州大鱼网络科技有限公司 一种批量保险业务处理风险监测方法及系统
CN116503054A (zh) * 2023-06-26 2023-07-28 睿至科技集团有限公司 一种基于大数据的设备统一运维平台及方法
CN116566688A (zh) * 2023-05-18 2023-08-08 天云融创数据科技(北京)有限公司 基于大数据的网络安全分析方法及系统
CN116614319A (zh) * 2023-07-20 2023-08-18 河北神玥软件科技股份有限公司 基于大数据和人工智能的网络安全管控方法
CN116707976A (zh) * 2023-07-06 2023-09-05 广东网安科技有限公司 一种用于网络安全的智能检测预警系统及其方法
CN116962080A (zh) * 2023-09-19 2023-10-27 中孚信息股份有限公司 基于网络节点风险评估的告警过滤方法、系统及介质
CN117097569A (zh) * 2023-10-19 2023-11-21 南京怡晟安全技术研究院有限公司 基于多节点关联性的网络安全态势诊断方法及系统
CN116090702B (zh) * 2023-01-18 2024-05-14 江苏盛泉环保科技发展有限公司 一种基于物联网的erp数据智能监管系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117641A (zh) * 2018-08-15 2019-01-01 北京理工大学 一种基于i-hmm的网络安全风险评估方法
WO2020143119A1 (zh) * 2019-01-08 2020-07-16 深圳大学 物联网DDoS攻击防御方法、装置、系统及存储介质
US20210092129A1 (en) * 2019-09-24 2021-03-25 F-Secure Corporation Method of Data-Efficient Threat Detection in a Computer Network
CN112699382A (zh) * 2021-03-25 2021-04-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 物联网网络安全风险的评估方法、装置及计算机存储介质
CN113037785A (zh) * 2021-05-26 2021-06-25 杭州海康威视数字技术股份有限公司 多层次全周期物联网设备僵尸网络防御方法、装置及设备
CN113313421A (zh) * 2021-06-24 2021-08-27 国网辽宁省电力有限公司电力科学研究院 一种电力物联网感知层安全风险状态分析方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117641A (zh) * 2018-08-15 2019-01-01 北京理工大学 一种基于i-hmm的网络安全风险评估方法
WO2020143119A1 (zh) * 2019-01-08 2020-07-16 深圳大学 物联网DDoS攻击防御方法、装置、系统及存储介质
US20210092129A1 (en) * 2019-09-24 2021-03-25 F-Secure Corporation Method of Data-Efficient Threat Detection in a Computer Network
CN112699382A (zh) * 2021-03-25 2021-04-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 物联网网络安全风险的评估方法、装置及计算机存储介质
CN113037785A (zh) * 2021-05-26 2021-06-25 杭州海康威视数字技术股份有限公司 多层次全周期物联网设备僵尸网络防御方法、装置及设备
CN113313421A (zh) * 2021-06-24 2021-08-27 国网辽宁省电力有限公司电力科学研究院 一种电力物联网感知层安全风险状态分析方法及系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115550021A (zh) * 2022-09-26 2022-12-30 东华理工大学 大数据环境下网络空间精准反制方法、系统及可存储介质
CN116090702A (zh) * 2023-01-18 2023-05-09 盐城市久泰商品混凝土有限公司 一种基于物联网的erp数据智能监管系统及方法
CN116090702B (zh) * 2023-01-18 2024-05-14 江苏盛泉环保科技发展有限公司 一种基于物联网的erp数据智能监管系统及方法
CN116055226A (zh) * 2023-03-30 2023-05-02 睿至科技集团有限公司 一种基于物联网的安全预警方法及系统
CN116055226B (zh) * 2023-03-30 2023-05-30 睿至科技集团有限公司 一种基于物联网的安全预警方法及系统
CN116566688B (zh) * 2023-05-18 2023-10-17 天云融创数据科技(北京)有限公司 基于大数据的网络安全分析方法及系统
CN116566688A (zh) * 2023-05-18 2023-08-08 天云融创数据科技(北京)有限公司 基于大数据的网络安全分析方法及系统
CN116485559A (zh) * 2023-06-21 2023-07-25 杭州大鱼网络科技有限公司 一种批量保险业务处理风险监测方法及系统
CN116485559B (zh) * 2023-06-21 2023-09-01 杭州大鱼网络科技有限公司 一种批量保险业务处理风险监测方法及系统
CN116503054B (zh) * 2023-06-26 2023-10-13 睿至科技集团有限公司 一种基于大数据的设备统一运维平台及方法
CN116503054A (zh) * 2023-06-26 2023-07-28 睿至科技集团有限公司 一种基于大数据的设备统一运维平台及方法
CN116707976A (zh) * 2023-07-06 2023-09-05 广东网安科技有限公司 一种用于网络安全的智能检测预警系统及其方法
CN116707976B (zh) * 2023-07-06 2024-01-26 广东网安科技有限公司 一种用于网络安全的智能检测预警系统及其方法
CN116614319B (zh) * 2023-07-20 2023-10-03 河北神玥软件科技股份有限公司 基于大数据和人工智能的网络安全管控方法
CN116614319A (zh) * 2023-07-20 2023-08-18 河北神玥软件科技股份有限公司 基于大数据和人工智能的网络安全管控方法
CN116962080A (zh) * 2023-09-19 2023-10-27 中孚信息股份有限公司 基于网络节点风险评估的告警过滤方法、系统及介质
CN116962080B (zh) * 2023-09-19 2023-12-15 中孚信息股份有限公司 基于网络节点风险评估的告警过滤方法、系统及介质
CN117097569A (zh) * 2023-10-19 2023-11-21 南京怡晟安全技术研究院有限公司 基于多节点关联性的网络安全态势诊断方法及系统
CN117097569B (zh) * 2023-10-19 2023-12-19 南京怡晟安全技术研究院有限公司 基于多节点关联性的网络安全态势诊断方法及系统

Also Published As

Publication number Publication date
CN114978770B (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
CN114978770B (zh) 基于大数据的物联网安全风险预警管控方法及系统
CN107888607B (zh) 一种网络威胁检测方法、装置及网络管理设备
Cazorla et al. Cyber stealth attacks in critical information infrastructures
Zhang et al. Power system reliability evaluation with SCADA cybersecurity considerations
US7594270B2 (en) Threat scoring system and method for intrusion detection security networks
US7281270B2 (en) Attack impact prediction system
US20150341389A1 (en) Log analyzing device, information processing method, and program
Zhou et al. Anomaly detection methods for IIoT networks
US20170061126A1 (en) Process Launch, Monitoring and Execution Control
CN113596028B (zh) 一种网络异常行为的处置方法及装置
Pan et al. Anomaly based intrusion detection for building automation and control networks
CN116319061A (zh) 一种智能控制网络系统
Grechishnikov et al. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network
Chen et al. A Model-based Approach to {Self-Protection} in {SCADA} Systems
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
CN112398829A (zh) 一种电力系统的网络攻击模拟方法及系统
KR20220081145A (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
Obeidat et al. Smart approach for botnet detection based on Network Traffic analysis
Qassim et al. Towards SCADA threat intelligence based on intrusion detection systems-a short review
Havlena et al. Accurate Automata-Based Detection of Cyber Threats in Smart Grid Communication
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
Auliar et al. Security in iot-based smart homes: A taxonomy study of detection methods of mirai malware and countermeasures
Heryanto et al. Cyberattack feature selection using correlation-based feature selection method in an intrusion detection system
KR20130033161A (ko) 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템
Chatterjee An Efficient Intrusion Detection System on Various Datasets Using Machine Learning Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant