CN115314393A - 一种网络拓扑管理方法、系统、终端及存储介质 - Google Patents
一种网络拓扑管理方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN115314393A CN115314393A CN202211244014.9A CN202211244014A CN115314393A CN 115314393 A CN115314393 A CN 115314393A CN 202211244014 A CN202211244014 A CN 202211244014A CN 115314393 A CN115314393 A CN 115314393A
- Authority
- CN
- China
- Prior art keywords
- network
- information
- attribute information
- node
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 15
- 230000006399 behavior Effects 0.000 claims abstract description 94
- 239000003999 initiator Substances 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000011156 evaluation Methods 0.000 claims abstract description 9
- 230000000694 effects Effects 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 11
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 8
- 238000012502 risk assessment Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种网络拓扑管理方法、系统、终端及存储介质,其包括获取网络行为的属性信息和网络拓扑结构信息,所述网络行为的属性信息包括发起者的属性信息和目标服务的属性信息;基于预设的评判规则和所述网络拓扑结构信息,判断网络行为是否被允许执行,得到允许执行的网络节点信息;基于所述允许执行的节点信息,得到所有允许执行的网络路径;基于所述发起者的属性信息和目标服务的属性信息,根据预设的风险评估规则对所有允许执行的网络路径进行风险值评定,得到风险值最低的网络路径和最低风险值;若所述最低风险值大于预设阈值,则拒绝提供网络服务。本申请具有提高对网络用户行为管理的效果。
Description
技术领域
本申请涉及网络安全的领域,尤其是涉及一种网络拓扑管理方法、系统、终端及存储介质。
背景技术
计算机与网络设备要实现互联,就必须使用一定的组织结构进行连接,这种组织结构就叫做“拓扑结构”。网络拓扑结构形象地描述了网络的安排和配置方式,以及各节点之间的相互关系。
在网络拓扑结构中,每一个网络节点设备均作为一个参与者,每一个参与者加入网络拓扑的动作或者加入网络拓扑后的一些行为对网络拓扑会存在一定威胁,网络拓扑的结构复杂多变,参与者量级较大且存在较大流动性,故复杂网络拓扑的管理较为困难。
针对上述中的相关技术,发明人认为存在有在网络拓扑用户行为造成威胁的缺陷。
发明内容
为了提高对网络用户行为的管理,本申请提供了一种网络拓扑管理方法、系统、终端及存储介质。
第一方面,本申请提供一种网络拓扑管理方法,采用如下的技术方案:
获取网络行为的属性信息和网络拓扑结构信息;所述网络拓扑结构信息包括所有节点的属性信息;
基于预设的评判规则,根据所述网络行为的属性信息和网络拓扑结构信息,判断网络行为是否被允许执行,以及网络行为在各个节点是否有权执行,得到有权执行的节点信息;
基于所述有权执行的节点信息,得到有权执行的网络路径;
基于所述网络行为的属性信息,根据预设的风险评估规则对有权执行的网络路径进行风险值评定,得到风险值最低的网络路径和最低风险值;
若所述最低风险值大于预设阈值,则拒绝提供网络服务。
通过采用上述技术方案,通过分析网络行为的属性信息,得到网络行为的危害性,拒绝具有明显危害的行为;根据网络行为的属性信息,确定所有允许执行且有权执行的网络路径;并选取风险值最低的网络路径作为执行网络行为的网络路径,且当最低风险值仍大于风险值阈值时,拒绝提供网络服务,有助于降低网络拓扑被攻击的风险。
优选的,所述获取网络行为的属性信息和网络拓扑结构信息包括:
建立预存数据库,所述预存数据库存储有网络拓扑结构信息和服务行为信息,所述网络拓扑结构信息包括所有节点的属性信息,所述节点的属性信息包括连接信息、身份认证信息、参与网络拓扑的时间信息和活动记录信息;
基于网络拓扑结构获取所有节点的动态,得到发起者的名称、目标节点名称和服务行为信息;
根据所述发起者的名称、目标节点名称,在所述预存数据库中得到发起者的属性信息和目标节点的属性信息。
通过采用上述技术方案,通过建立预存数据库,将所有网络节点的属性信息存储至预存数据库中,有助于网络拓扑的管理。
优选的,所述基于预设的评判规则,根据所述网络行为的属性信息和网络拓扑结构信息,判断网络行为是否被允许执行,以及网络行为在各个节点是否有权执行,得到有权执行的节点信息包括:
基于网络行为的属性信息,判断网络行为是否被允许执行;
若网络行为被允许执行,根据所述发起者的身份认证信息判断发起者是否有权执行,得到有权执行的节点。
通过采用上述技术方案,在发起者发起一个网络行为时,对网络行为进行评定,当网络行为异常时,则禁止网络行为执行;当网络行为合规时,再判断发起者发起的网络行为在每个节点是否有权执行,有助于提高网络拓扑的安全性。
优选的,所述根据预设的风险评估规则对有权执行的路径进行风险值评定包括:
根据所述发起者的属性信息,得到网络行为经过每一节点存在的风险值;
基于所述经过每一节点的风险值,计算整条路径的风险值。
通过采用上述技术方案,通过对网络行为经过每一节点的风险值进行评定,计算整条路径的风险值,有助于对每条路径进行风险值对比,便于选取风险值最低的路径。
优选的,还包括基于成本信息和风险值评估网络路径,得到损失期望最低的网络路径:
获取每一节点的成本信息;
基于所述每一节点的风险值和成本信息,得到每一节点的成本的损失期望;
根据所述每一节点的损失期望计算所有网络路径的损失期望,得到损失期望最低的网络路径。
通过采用上述技术方案,根据每一节点成本和风险值进行计算,得到每一节点被攻击后的损失期望,从而得到网络路径整体的损失期望,有助于在网络路径受到攻击时,降低损失,从而提高网络拓扑的安全性
优选的,还包括根据风险值与损失期望得到最佳网络路径:
根据所有路径的风险值与损失期望,按照预设打分规则,对每一节点进行打分,选取分值最高的路径为最佳网络路径。
通过采用上述技术方案,通过对路径风险值和损失期望的综合评估,能够得到风险值低且被攻击后损失较小的路径,从而提高网络拓扑管理的可靠性。
优选的,所述根据发起者的属性信息,得到网络行为经过每一节点存在的风险值包括:
根据所述发起者的活动记录,得到发起者的异常行为记录;
根据所述异常行为记录的次数和异常行为的频率,得到网络行为在经过每一节点时的风险值。
通过采用上述技术方案,通过对发起者的活动记录进行分析,得到发起者进行网络行动时的风险值,异常活动记录越多且频次越高的发起者的风险值越高,有助于对威胁网络拓扑安全的网络行为进行防范,提高网络拓扑的安全性。
第二方面,本申请提供一种网络拓扑管理系统,采用如下技术方案:
存储模块,用于存储网络拓扑结构的属性信息;
获取模块,用于获取网络行为的属性信息和网络拓扑结构的属性信息;
数据处理模块,用于根据网络行为的属性信息得到风险值最低的网络路径、损失期望最低的网络路径和最佳网络路径。
第三方面,本申请提供一种电子设备,具有稳定传输加密数据的特点。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述数据加密传输方法的计算机程序。
第四方面,本申请提供一种计算机存储介质,能够存储相应的程序,具有便于实现稳定传输加密数据的特点。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种数据加密传输方法的计算机程序。
附图说明
图1是本申请实施例一种网络拓扑管理系统的系统图。
图2是本申请实施例一种网络拓扑管理方法的流程图。
图3是本申请实施例一种电子设备的结构示意图。
附图标记说明:201、存储模块;202、获取模块;203、数据处理模块;301、CPU;302、ROM;303、RAM;304、总线;305、I/O接口;306、输入部分;307、输出部分;308、存储部分;309、通信部分;310、驱动器;311、可拆卸介质。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-3及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请公开一种网络拓扑管理系统。
参照图1,一种网络拓扑管理系统包括:存储模块201、获取模块202和数据处理模块203。
其中,存储模块201用于存储网络拓扑结构的属性信息;获取模块202用于获取网络行为的属性信息和网络拓扑结构的属性信息;数据处理模块203用于根据网络行为的属性信息得到风险值最低的网络路径、损失期望最低的网络路径和最佳网络路径。
参照图2,本申请提供的方法的主要流程描述如下。
S101:获取网络行为的属性信息和网络拓扑结构信息。
具体的,在一个网络行为中,至少包括一个发起者和一个目标服务。发起者为接入网络拓扑结构的一个用户节点,目标服务的属性信息包括目标节点的属性信息和服务的行为信息。
具体的,需要先建立预存数据库,预存的数据库中存储网络拓扑结构信息,网络拓扑结构信息包括每一个用户节点和服务节点的连接信息、身份认证信息、参与网络拓扑的时间信息和活动记录信息。
基于网络拓扑结构获取所有节点的动态,得到发起者的名称、目标节点名称和服务行为信息;再根据发起者的名称、目标节点名称,在预存数据库中进行匹配,得到发起者的属性信息和目标节点的属性信息。
其中,每当网络拓扑结构中新增一个用户时,新增用户的身份认证信息和参与网络拓扑的时间信息都会存储至预存数据库,且每当该新用户发起网络行为时,网络行为会与新增用户的信息关联并存储至预存数据库中。
S102:基于预设的评判规则,根据网络行为的属性信息和网络拓扑结构信息,判断网络行为是否被允许执行,以及网络行为在各个节点是否有权执行,得到有权执行的节点信息。
具体的,得到网络行为的属性信息后,基于预设的评判规则并根据服务的行为信息判断该服务是否合规,当服务行为不合规时拒绝提供网络服务;当服务行为合规时,再判断该服务行为是否有权执行。
其中,预设评判规则中不合规的行为包括非法的网络行为,例如网络诈骗、宣传非法思想等;对网络拓扑结构产生危害的行为,例如木马病毒、攻击其他节点、占用数据通道等;侵害他人权益,例如盗取其他节点的数据信息等。
具体的,当服务行为合规时,根据发起者的身份认证信息,判断该服务行为是否有权执行,并找出有权执行该服务行为的节点。
在一个实施例中,发起者发起一个网络行为,请求使用目标节点对其他节点进行攻击,则该行为被认定为对网络拓扑结构产生危害,目标节点拒绝提供服务。
S103:基于有权执行的节点信息,得到有权执行的网络路径。
具体的,获取有权执行网络行为的节点后,根据网络拓扑结构,找出所有连接发起者和目标节点的网络路径。
其中,根据网络拓扑结构,找出有权执行网络行为的节点和与该节点相连的有权节点,依次从发起者寻找直至目标节点,这些节点构成为一条连接发起者和目标节点的网络路径。
在一个实施例中,发起者发起一个网络行为,请求在目标节点写入数据,发起者权限仅为读取数据,则该行为没有足够的权限执行;反之,若发起者请求在目标节点读取数据,且发起者权限为有权写入数据,则该行为拥有足够的权限执行。
S104:基于网络行为的属性信息,根据预设的风险评估规则对有权执行的网络路径进行风险值评定,得到风险值最低的网络路径和最低风险值。
其中,同一网络行为在不同的节点的危险值也不相同。在一个实施例中,发起者请求向目标节点发送一个数据包,该数据包中包含木马病毒,在允许写入的节点,木马病毒更容易该节点,因此危险程度较大;在只允许读取的节点,由于该节点不允许写入,因此危险程度较小。
具体的,根据发起者的属性信息,得到网络行为经过每一节点存在的风险值。
其中,根据发起者受的属性信息中的发起者的活动记录,得到发起者的异常行为记录,再根据异常行为记录的次数和异常行为的危害程度,得到网络行为在经过每一节点时的风险值。
基于经过每一节点的风险值,计算整条网络路径的风险值。将所有网络路径的风险值进行对比,找出风险值最低的网络路径,并与预设阈值进行比较,当最低风险值仍大于预设阈值时,则拒绝提供网络服务。
在一个实施例中,一条网络路径上包括A、B、C三个中间节点,D为目标节点,发起者发起一个网络行为,A、B、C、D的风险值RA、RB、RC、RD依次为12%、15%、30%、10%,计算方式为RS=1-(1-RA)*(1-RB)*(1-RC)*(1-RD)则该路径的风险值RS为58.42%。
S105:基于成本信息和风险值评估网络路径,得到损失期望最低的网络路径。
其中,不同网络节点的成本也各不相同,因此每个网络节点受到攻击的损失也各不相同。
具体的,获取每一节点的成本信息;基于每一节点的风险值和成本信息,得到每一节点的成本的损失期望;根据每一节点的损失期望计算所有网络路径的损失期望,得到损失期望最低的网络路径。
在一个实施例中,一条网络路径上包括A、B、C三个中间节点,D为目标节点,发起者发起一个网络行为,A、B、C、D的成本为10万、20万、30万、40万,则A、B、C、D的损失期望LA、LB、LC、LD分别为10*RA、20*RB、30*RC、40*RD,路径的总风险期望为LS=LA+LB+LC+LD=17.2万。
S106:根据风险值与损失期望得到最佳网络路径。
具体的,根据所有路径的风险值与损失期望,按照预设打分规则,对每一节点进行打分,选取分值最高的路径为最佳网络路径。
在一个实施例中,路径风险值的评分规则为,(1-RS)*100;损失期望的评分规则先计算总成本与期望损失的差值,在计算差值占总成本的百分比Y,最后根据(1-Y)*100;网络路径的最终得分为(2-RS-Y)*100。
图3示出了适于用来实现本申请实施例的电子设备的结构示意图。
如图3所示,电子设备包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有系统操作所需的各种程序和数据。CPU 301、ROM302以及RAM 303通过总线304彼此相连。输入/输出I/O接口305也连接至总线304。
以下部件连接至I/O接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至I/O接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
特别地,根据本申请的实施例,上文参考流程图图2描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一种或多种导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件,或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,前述模块、程序段或代码的一部分包含一种或多种用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行的执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括存储模块201、获取模块202和数据处理模块203。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的数据加密传输方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种网络拓扑管理方法,其特征在于,包括:
获取网络行为的属性信息和网络拓扑结构信息;所述网络拓扑结构信息包括所有节点的属性信息;
基于预设的评判规则,根据所述网络行为的属性信息和网络拓扑结构信息,判断网络行为是否被允许执行,以及网络行为在各个节点是否有权执行,得到有权执行的节点信息;
基于所述有权执行的节点信息,得到有权执行的网络路径;
基于所述网络行为的属性信息,根据预设的风险评估规则对有权执行的网络路径进行风险值评定,得到风险值最低的网络路径和最低风险值;
若所述最低风险值大于预设阈值,则拒绝提供网络服务。
2.根据权利要求1所述的网络拓扑管理方法,其特征在于,所述获取网络行为的属性信息和网络拓扑结构信息包括:
建立预存数据库,所述预存数据库存储有网络拓扑结构信息,所述网络拓扑结构信息包括所有节点的属性信息,所述节点的属性信息包括连接信息、身份认证信息、参与网络拓扑的时间信息和活动记录信息;
基于网络拓扑结构获取所有节点的动态,得到发起者的名称、目标节点名称和服务行为信息;
根据所述发起者的名称、目标节点名称,在所述预存数据库中得到发起者的属性信息和目标节点的属性信息。
3.根据权利要求2所述的网络拓扑管理方法,其特征在于,所述基于预设的评判规则,根据所述网络行为的属性信息和网络拓扑结构信息,判断网络行为是否被允许执行,以及网络行为在各个节点是否有权执行,得到有权执行的节点信息包括:
基于网络行为的属性信息,判断网络行为是否被允许执行;
若网络行为被允许执行,根据所述发起者的身份认证信息判断发起者是否有权执行,得到有权执行的节点。
4.根据权利要求2所述的网络拓扑管理方法,其特征在于,所述根据预设的风险评估规则对有权执行的网络路径进行风险值评定包括:
根据所述发起者的属性信息,得到网络行为经过每一节点存在的风险值;
基于所述经过每一节点的风险值,计算整条网络路径的风险值。
5.根据权利要求4所述的网络拓扑管理方法,其特征在于,还包括基于成本信息和风险值评估网络路径,得到损失期望最低的网络路径:
获取每一节点的成本信息;
基于所述每一节点的风险值和成本信息,得到每一节点的成本的损失期望;
根据所述每一节点的损失期望计算所有网络路径的损失期望,得到损失期望最低的网络路径。
6.根据权利要求5所述的网络拓扑管理方法,其特征在于,还包括根据风险值与损失期望得到最佳网络路径:
根据所有路径的风险值与损失期望,按照预设打分规则,对每一节点进行打分,选取分值最高的路径为最佳网络路径。
7.根据权利要求4所述的网络拓扑管理方法,其特征在于,所述根据发起者的属性信息,得到网络行为经过每一节点存在的风险值包括:
根据所述发起者的活动记录,得到发起者的异常行为记录;
根据所述异常行为记录的次数和异常行为的频率,得到网络行为在经过每一节点时的风险值。
8.一种网络拓扑管理系统,其特征在于,包括:
存储模块(201),用于存储网络拓扑结构的属性信息;
获取模块(202),用于获取网络行为的属性信息和网络拓扑结构的属性信息;
数据处理模块(203),用于根据网络行为的属性信息和网络节点的属性信息得到风险值最低的网络路径、损失期望最低的网络路径和最佳网络路径。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211244014.9A CN115314393A (zh) | 2022-10-12 | 2022-10-12 | 一种网络拓扑管理方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211244014.9A CN115314393A (zh) | 2022-10-12 | 2022-10-12 | 一种网络拓扑管理方法、系统、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115314393A true CN115314393A (zh) | 2022-11-08 |
Family
ID=83868447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211244014.9A Pending CN115314393A (zh) | 2022-10-12 | 2022-10-12 | 一种网络拓扑管理方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115314393A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348178A (zh) * | 2022-08-29 | 2022-11-15 | 安天科技集团股份有限公司 | 节点控制方案生成方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098306A (zh) * | 2011-01-27 | 2011-06-15 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
US20180020018A1 (en) * | 2016-07-14 | 2018-01-18 | L3 Technologies, Inc. | Method and tool to quantify the enterprise consequences of cyber risk |
CN109191326A (zh) * | 2018-08-23 | 2019-01-11 | 东北大学 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
CN109218304A (zh) * | 2018-09-12 | 2019-01-15 | 北京理工大学 | 一种基于攻击图和协同进化的网络风险阻断方法 |
CN110557393A (zh) * | 2019-09-05 | 2019-12-10 | 腾讯科技(深圳)有限公司 | 网络风险评估方法、装置、电子设备及存储介质 |
CN111556132A (zh) * | 2020-04-26 | 2020-08-18 | 湖南大学 | 一种用于工业物联网的智能防御示意图的生成方法和系统 |
US20210243211A1 (en) * | 2020-02-03 | 2021-08-05 | Forcepoint, LLC | Cross Domain Dynamic Data Protection Intermediary Message Transform Platform |
CN113518086A (zh) * | 2021-07-09 | 2021-10-19 | 绿盟科技集团股份有限公司 | 网络攻击预测的方法、装置及存储介质 |
CN113516357A (zh) * | 2021-05-10 | 2021-10-19 | 湖南大学 | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 |
CN114398643A (zh) * | 2022-01-20 | 2022-04-26 | 中国联合网络通信集团有限公司 | 渗透路径规划方法、装置、计算机和存储介质 |
CN114598502A (zh) * | 2022-02-16 | 2022-06-07 | 深圳融安网络科技有限公司 | 攻击路径风险检测方法、电子设备及可读存储介质 |
CN114915476A (zh) * | 2022-05-19 | 2022-08-16 | 南京南瑞信息通信科技有限公司 | 一种基于网络安全测评过程的攻击推演图生成方法及系统 |
-
2022
- 2022-10-12 CN CN202211244014.9A patent/CN115314393A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098306A (zh) * | 2011-01-27 | 2011-06-15 | 北京信安天元科技有限公司 | 基于关联矩阵的网络攻击路径分析方法 |
US20180020018A1 (en) * | 2016-07-14 | 2018-01-18 | L3 Technologies, Inc. | Method and tool to quantify the enterprise consequences of cyber risk |
CN109191326A (zh) * | 2018-08-23 | 2019-01-11 | 东北大学 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
CN109218304A (zh) * | 2018-09-12 | 2019-01-15 | 北京理工大学 | 一种基于攻击图和协同进化的网络风险阻断方法 |
CN110557393A (zh) * | 2019-09-05 | 2019-12-10 | 腾讯科技(深圳)有限公司 | 网络风险评估方法、装置、电子设备及存储介质 |
US20210243211A1 (en) * | 2020-02-03 | 2021-08-05 | Forcepoint, LLC | Cross Domain Dynamic Data Protection Intermediary Message Transform Platform |
CN111556132A (zh) * | 2020-04-26 | 2020-08-18 | 湖南大学 | 一种用于工业物联网的智能防御示意图的生成方法和系统 |
CN113516357A (zh) * | 2021-05-10 | 2021-10-19 | 湖南大学 | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 |
CN113518086A (zh) * | 2021-07-09 | 2021-10-19 | 绿盟科技集团股份有限公司 | 网络攻击预测的方法、装置及存储介质 |
CN114398643A (zh) * | 2022-01-20 | 2022-04-26 | 中国联合网络通信集团有限公司 | 渗透路径规划方法、装置、计算机和存储介质 |
CN114598502A (zh) * | 2022-02-16 | 2022-06-07 | 深圳融安网络科技有限公司 | 攻击路径风险检测方法、电子设备及可读存储介质 |
CN114915476A (zh) * | 2022-05-19 | 2022-08-16 | 南京南瑞信息通信科技有限公司 | 一种基于网络安全测评过程的攻击推演图生成方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348178A (zh) * | 2022-08-29 | 2022-11-15 | 安天科技集团股份有限公司 | 节点控制方案生成方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9807105B2 (en) | Adaptive behavior profiling and anomaly scoring through continuous learning | |
US11822670B2 (en) | Security risk assessment and control for code | |
US20190028371A1 (en) | Identifying multiple devices belonging to a single user | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
KR20150070340A (ko) | 보안 브로커 | |
CN109756337B (zh) | 一种服务接口的安全接入方法和装置 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
CN110069911B (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN105991596B (zh) | 一种访问控制方法和系统 | |
CN102739638A (zh) | 通过对有价值资产的要求建立特权 | |
US20150381629A1 (en) | Crowd Sourced Access Approvals | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CN115314393A (zh) | 一种网络拓扑管理方法、系统、终端及存储介质 | |
JP2015130153A (ja) | リスク分析装置及びリスク分析方法及びリスク分析プログラム | |
US8276200B2 (en) | Systems and methods for securely processing sensitive streams in a mixed infrastructure | |
CN111563254B (zh) | 用于产品的威胁风险处理方法和装置、计算机系统和介质 | |
US20170171100A1 (en) | Classified Network Bandwidth Management Based on Customer Performance in Social Communities | |
CN113518086B (zh) | 网络攻击预测的方法、装置及存储介质 | |
CN113609156B (zh) | 数据的查询与写入方法、装置、电子设备及可读存储介质 | |
CN114757757A (zh) | 一种风控方法 | |
CN116244725A (zh) | 基于区块链的文件处理方法及装置、设备、文件投稿系统 | |
US20170163676A1 (en) | Security and Authentication Daisy Chain Analysis and Warning System | |
CN113190812A (zh) | 一种登录方法、系统、电子设备及存储介质 | |
CN111885006B (zh) | 页面访问、授权访问方法和装置 | |
US20240015178A1 (en) | Detecting and Preventing Malware Attacks Using Simulated Analytics and Continuous Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221108 |
|
RJ01 | Rejection of invention patent application after publication |