CN115333849B - 一种计算机网络安全入侵检测系统 - Google Patents
一种计算机网络安全入侵检测系统 Download PDFInfo
- Publication number
- CN115333849B CN115333849B CN202211022536.4A CN202211022536A CN115333849B CN 115333849 B CN115333849 B CN 115333849B CN 202211022536 A CN202211022536 A CN 202211022536A CN 115333849 B CN115333849 B CN 115333849B
- Authority
- CN
- China
- Prior art keywords
- network
- user
- computer network
- time
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种计算机网络安全入侵检测系统,涉及网络安全入侵检测技术领域,解决了现有技术中,无法将计算机网络内的安全参考阈值进行控制,以至于漏警率和虚警率增加的技术问题,将计算机网络与对应用户进行特征轮廓搭建,提高计算机网络的运行效率以及对应用户的使用质量,同时根据搭建的特征轮廓有利于提高安全入侵检测的准确性,间接保护用户的数据同时降低计算机网络的故障风险;将计算机网络内安全参考阈值进行设定控制,防止阈值过大导致漏警率增加,同时防止阈值过小导致虚警率过高,准确的控制安全参考阈值有利于提高计算机网络的安全检测力度,增强计算机网络的工作效率。
Description
技术领域
本发明涉及网络安全入侵检测技术领域,具体为一种计算机网络安全入侵检测系统。
背景技术
入侵检测是对入侵行为的发觉,通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象;入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高信息安全基础结构的完整性,从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象;
但是在现有技术中,计算机网络的安全入侵准确性低,同时无法将计算机网络内的安全参考阈值进行控制,以至于漏警率和虚警率增加,加大了计算机网络运行的风险;此外,在计算机网络运行过程中其入侵检测的准确性无法保证同时不能够控制器检测成本;
针对上述的技术缺陷,现提出一种解决方案。
发明内容
本发明的目的就在于为了解决上述提出的问题,而提出一种计算机网络安全入侵检测系统,将计算机网络与对应用户进行特征轮廓搭建,提高计算机网络的运行效率以及对应用户的使用质量,同时根据搭建的特征轮廓有利于提高安全入侵检测的准确性,间接保护用户的数据同时降低计算机网络的故障风险;将计算机网络内安全参考阈值进行设定控制,防止阈值过大导致漏警率增加,同时防止阈值过小导致虚警率过高,准确的控制安全参考阈值有利于提高计算机网络的安全检测力度,增强计算机网络的工作效率;通过计算机网络入侵模拟判断计算机网络内各个部位异常运行时影响的参数,从而提高网络入侵的检测力度,同时能够加强网络入侵后的维护进度。
本发明的目的可以通过以下技术方案实现:
一种计算机网络安全入侵检测系统,包括服务器,服务器连接有:
特征轮廓搭建单元,用于将计算机网络与对应用户进行特征轮廓搭建,获取到计算机的网络特征轮廓和用户特征轮廓,且在计算机网络内网络特征轮廓与各个用户的用户特征轮廓均适配,且网络特征轮廓针对不同的用户特征轮廓,其网络特征轮廓不相同;
参考阈值设定控制单元,用于将计算机网络内安全参考阈值进行设定控制,将各个用户对应用户特征轮廓与对应网络特征轮廓完成搭建后,将匹配合格的用户特征轮廓和网络特征轮廓形成运行闭环,将运行闭环进行分析并生成阈值重设定信号和阈值满足信号,并将发送至服务器;
试入侵预警分析单元,用于将当前计算机网络进行入侵模拟,通过计算机网络入侵模拟判断计算机网络内各个部位异常运行时影响的参数,通过分析生成网络安全策略、入侵标签以及实时入侵类型,并将其发送至服务器;
实时入侵检测单元,用于将实时运行的计算机网络进行实时入侵检测,通过分析将网络运行参数进行维护和预警。
作为本发明的一种优选实施方式,特征轮廓搭建单元的运行过程如下:
在计算机网络与用户进行通讯连接时,将其通讯过程进行分析,根据用户登录至计算机网络的执行操作进行分析,若用户对应执行操作频率超过执行频率阈值,则将对应执行操作标记为计入执行;若用户对应执行操作频率未超过执行频率阈值,则将对应执行操作标记为非计入执行;
将通讯过程中用户的计入执行以执行顺序汇总,构建用户特征轮廓,并采集到用户特征轮廓内计入执行的执行特征,执行特征表示为用户登录至计算机网络后对应执行操作的频率、耗时;用户特征轮廓表示为用户对应计入执行通过执行顺序组合后的浏览流程,且包括各个计入执行的执行特征;
根据对应用户特征轮廓执行时,计算机网络内响应操作进行分析,若计算机网络内响应操作的出现概率超过概率阈值,则将对应响应操作标记为计入响应;若计算机网络内响应操作的出现概率未超过概率阈值,则将对应响应操作标记为非计入响应;根据用户特征轮廓顺序,将计算机网络对应的计入响应进行排序,并将对应顺序的计入响应的响应特征进行采集,在响应特征完成采集后构建网络特征轮廓,响应特征表示为计算机网络针对用户执行操作的响应时长、通过率。
作为本发明的一种优选实施方式,参考阈值设定控制单元的运行过程如下:
将运行闭环内用户执行特征和网络响应特征进行分析,若用户执行特征或者网络响应特征对应参数数值浮动,则将其标记为运行闭环的更新;
采集到运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长以及用户执行特征浮动与网络响应特征浮动不成比例的频率,并将其分别与缓冲时长阈值和不成比例频率阈值进行比较:
若运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长超过缓冲时长阈值,或者用户执行特征浮动与网络响应特征浮动不成比例的频率超过不成比例频率阈值,则判定网络安全参考阈值需重新设定,生成阈值重设定信号并将阈值重设定信号发送至服务器;若运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长未超过缓冲时长阈值,且用户执行特征浮动与网络响应特征浮动不成比例的频率未超过不成比例频率阈值,则判定网络安全参考阈值满足,生成阈值满足信号并将阈值满足信号发送至服务器。
作为本发明的一种优选实施方式,试入侵预警分析单元的运行过程如下:
将计算机网络当前所有网络接入设备进行通讯连接断开,并设置试连接设备接入计算机网络,若计算机网络数据输至试连接设备,则无法将数据进行传输;将计算机网络仅连接试连接设备时的实时网络运行参数进行获取,并在试连接设备的执行满足时,将对应实时网络运行参数标记为合格参数,实时网络运行参数表示为网络的网速、响应时长;
根据硬件设备和网络设备的模拟故障设置故障时间段,采集到故障时间段内实时网络运行参数对应数值浮动时刻以及对应数值浮动频率,将对应数值浮动频率超过浮动频率阈值的实时网络运行参数类型设置入侵标签,并将对应入侵标签与实时入侵类型进行绑定,并将其发送至服务器;将带有入侵标签的实时网络运行参数标记为影响参数,根据影响参数对计算机网络的合格参数进行筛分,将完成筛分后的合格参数标记为网络安全策略,并将网络安全策略发送至服务器;网络安全策略表示为网络运行参数的合格阈值范围。
作为本发明的一种优选实施方式,实时入侵检测单元的运行过程如下:
将设置有入侵标签的网络运行参数作为优先监测参数,若优先监测参数对应数值未处于网络安全策略,则将对应优先监测参数对应的实时入侵类型作为当前入侵类型,并将当前入侵类型进行整顿的同时将当前入侵类型对应的影响参数进行控制;当优先监测参数对应数值处于网络安全策略时,若优先监测参数数值与网络安全策略内范围阈值差值缩短速度超过缩短速度阈值,则将对应优先监测参数作为实时预警参数,同时将优先监测参数对应入侵类型的影响参数进行监控。
与现有技术相比,本发明的有益效果是:
1、本发明中,将计算机网络与对应用户进行特征轮廓搭建,提高计算机网络的运行效率以及对应用户的使用质量,同时根据搭建的特征轮廓有利于提高安全入侵检测的准确性,间接保护用户的数据同时降低计算机网络的故障风险;将计算机网络内安全参考阈值进行设定控制,防止阈值过大导致漏警率增加,同时防止阈值过小导致虚警率过高,准确的控制安全参考阈值有利于提高计算机网络的安全检测力度,增强计算机网络的工作效率;
2、本发明中,将当前计算机网络进行入侵模拟,通过计算机网络入侵模拟判断计算机网络内各个部位异常运行时影响的参数,从而提高网络入侵的检测力度,同时能够加强网络入侵后的维护进度,将网络入侵的影响降至最低;将实时运行的计算机网络进行实时入侵检测,提高计算机网络的入侵检测效率,同时针对性的入侵检测有利于降低检测强度。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明一种计算机网络安全入侵检测系统的原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种计算机网络安全入侵检测系统,包括服务器,服务器通讯连接有特征轮廓搭建单元、参考阈值设定控制单元、试入侵预警分析单元以及实时入侵检测单元,其中,服务器与特征轮廓搭建单元、参考阈值设定控制单元、试入侵预警分析单元以及实时入侵检测单元均为双向通讯连接;
服务器生成特征轮廓搭建信号并将特征轮廓搭建信号发送至特征轮廓搭建单元,特征轮廓搭建单元接收到特征轮廓搭建信号后,将计算机网络与对应用户进行特征轮廓搭建,提高计算机网络的运行效率以及对应用户的使用质量,同时根据搭建的特征轮廓有利于提高安全入侵检测的准确性,间接保护用户的数据同时降低计算机网络的故障风险;
在计算机网络与用户进行通讯连接时,将其通讯过程进行分析,根据用户登录至计算机网络的执行操作进行分析,若用户对应执行操作频率超过执行频率阈值,则将对应执行操作标记为计入执行;若用户对应执行操作频率未超过执行频率阈值,则将对应执行操作标记为非计入执行;
将通讯过程中用户的计入执行以执行顺序汇总,构建用户特征轮廓,并采集到用户特征轮廓内计入执行的执行特征,执行特征表示为用户登录至计算机网络后对应执行操作的频率、耗时等相关特征,用户特征轮廓表示为用户对应计入执行通过执行顺序组合后的浏览流程,且包括各个计入执行的执行特征;
根据对应用户特征轮廓执行时,计算机网络内响应操作进行分析,若计算机网络内响应操作的出现概率超过概率阈值,则将对应响应操作标记为计入响应;若计算机网络内响应操作的出现概率未超过概率阈值,则将对应响应操作标记为非计入响应;根据用户特征轮廓顺序,将计算机网络对应的计入响应进行排序,并将对应顺序的计入响应的响应特征进行采集,在响应特征完成采集后构建网络特征轮廓,响应特征表示为计算机网络针对用户执行操作的响应时长、通过率等特征;
在计算机网络内网络特征轮廓与各个用户的用户特征轮廓均适配,且网络特征轮廓针对不同的用户特征轮廓,其网络特征轮廓不相同,故不同的用户特征轮廓均对应一个网络特征轮廓;
在完成特征轮廓搭建后,服务器生成参考阈值设定控制信号并将参考阈值设定控制信号发送至参考阈值设定控制单元,参考阈值设定控制单元接收到参考阈值设定控制信号后,将计算机网络内安全参考阈值进行设定控制,防止阈值过大导致漏警率增加,同时防止阈值过小导致虚警率过高,准确的控制安全参考阈值有利于提高计算机网络的安全检测力度,增强计算机网络的工作效率;
将各个用户对应用户特征轮廓与对应网络特征轮廓完成搭建后,将匹配合格的用户特征轮廓和网络特征轮廓形成运行闭环,并将运行闭环内用户执行特征和网络响应特征进行分析,若用户执行特征或者网络响应特征对应参数数值浮动,则将其标记为运行闭环的更新;
采集到运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长以及用户执行特征浮动与网络响应特征浮动不成比例的频率,并将运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长以及用户执行特征浮动与网络响应特征浮动不成比例的频率分别与缓冲时长阈值和不成比例频率阈值进行比较:本申请中,用户执行特征浮动与网络响应特征浮动不成比例表示为用户执行特征浮动后,网络响应特征虽浮动但无法满足用户执行特征的需求;
若运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长超过缓冲时长阈值,或者用户执行特征浮动与网络响应特征浮动不成比例的频率超过不成比例频率阈值,则判定网络安全参考阈值需重新设定,生成阈值重设定信号并将阈值重设定信号发送至服务器,服务器接收到阈值重设定信号后,将对应计算机网络内安全参考阈值进行根据实时工作强度进行重新设定,安全参考阈值表示为现有技术中网络的安全检测参数的阈值,如:网速波动频率、网速浮动值等相关安全参考阈值;
若运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长未超过缓冲时长阈值,且用户执行特征浮动与网络响应特征浮动不成比例的频率未超过不成比例频率阈值,则判定网络安全参考阈值满足,生成阈值满足信号并将阈值满足信号发送至服务器;
可以理解的是,特征轮廓对应特征出现浮动时,网络内安全参考阈值需针对实时浮动情况进行设定控制,防止网络内的漏警率以及虚警率增加,造成网络运行风险增加;
服务器在接收到阈值满足信号后,生成试入侵预警分析信号并将试入侵预警分析信号发送至试入侵预警分析单元,试入侵预警分析单元接收到试入侵预警分析信号后,将当前计算机网络进行入侵模拟,通过计算机网络入侵模拟判断计算机网络内各个部位异常运行时影响的参数,从而提高网络入侵的检测力度,同时能够加强网络入侵后的维护进度,将网络入侵的影响降至最低;
将计算机网络当前所有网络接入设备进行通讯连接断开,并设置试连接设备接入计算机网络,若计算机网络数据输至试连接设备,则无法将数据进行传输,保证试入侵检测的安全性;将计算机网络仅连接试连接设备时的实时网络运行参数进行获取,并在试连接设备的执行满足时,将对应实时网络运行参数标记为合格参数,实时网络运行参数表示为网络的网速、响应时长等相关参数;
当计算机网络内硬件设备和网络设备进行模拟故障,硬件设备表示为计算机主体、路由器等设备,网络设备表示为网络防火墙等设备,同时模拟故障表示为设备执行效率减半,若设备为网络防火墙,则模拟故障表示为将其缓冲时长增加或者其单次可拦截访问数量减半等操作;
根据硬件设备和网络设备的模拟故障设置故障时间段,采集到故障时间段内实时网络运行参数对应数值浮动时刻以及对应数值浮动频率,将对应数值浮动频率超过浮动频率阈值的实时网络运行参数类型设置入侵标签,并将对应入侵标签与实时入侵类型进行绑定,并将其发送至服务器;实时入侵类型表示为硬件设备类型和网络设备类型,如主体入侵、防火墙入侵等类型;
将带有入侵标签的实时网络运行参数标记为影响参数,根据影响参数对计算机网络的合格参数进行筛分,将完成筛分后的合格参数标记为网络安全策略,并将网络安全策略发送至服务器;网络安全策略表示为网络运行参数的合格阈值范围;
服务器接收到网络安全策略、入侵标签以及实时入侵类型后,生成实时入侵检测信号并将实时入侵检测信号发送至实时入侵检测单元,实时入侵检测单元接收到实时入侵检测信号后,将实时运行的计算机网络进行实时入侵检测,提高计算机网络的入侵检测效率,同时针对性的入侵检测有利于降低检测强度;
将设置有入侵标签的网络运行参数作为优先监测参数,若优先监测参数对应数值未处于网络安全策略,则将对应优先监测参数对应的实时入侵类型作为当前入侵类型,并将当前入侵类型进行整顿的同时将当前入侵类型对应的影响参数进行控制;若优先监测参数对应数值处于网络安全策略,如优先监测参数数值与网络安全策略内范围阈值差值缩短速度超过缩短速度阈值,则将对应优先监测参数作为实时预警参数,同时将优先监测参数对应入侵类型的影响参数进行监控;本申请中,入侵类型可影响多个运行参数,且同一个运行参数也可以有多个入侵标签。
本发明在使用时,通过特征轮廓搭建单元将计算机网络与对应用户进行特征轮廓搭建,获取到计算机的网络特征轮廓和用户特征轮廓,且在计算机网络内网络特征轮廓与各个用户的用户特征轮廓均适配,且网络特征轮廓针对不同的用户特征轮廓,其网络特征轮廓不相同;通过参考阈值设定控制单元将计算机网络内安全参考阈值进行设定控制,将各个用户对应用户特征轮廓与对应网络特征轮廓完成搭建后,将匹配合格的用户特征轮廓和网络特征轮廓形成运行闭环,将运行闭环进行分析并生成阈值重设定信号和阈值满足信号,并将发送至服务器;通过试入侵预警分析单元将当前计算机网络进行入侵模拟,通过计算机网络入侵模拟判断计算机网络内各个部位异常运行时影响的参数,通过分析生成网络安全策略、入侵标签以及实时入侵类型,并将其发送至服务器;通过实时入侵检测单元将实时运行的计算机网络进行实时入侵检测,通过分析将网络运行参数进行维护和预警。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (3)
1.一种计算机网络安全入侵检测系统,其特征在于,包括服务器,服务器连接有:
特征轮廓搭建单元,用于将计算机网络与对应用户进行特征轮廓搭建,获取到计算机的网络特征轮廓和用户特征轮廓,且在计算机网络内网络特征轮廓与各个用户的用户特征轮廓均适配,且网络特征轮廓针对不同的用户特征轮廓,其网络特征轮廓不相同;
参考阈值设定控制单元,用于将计算机网络内安全参考阈值进行设定控制,将各个用户对应用户特征轮廓与对应网络特征轮廓完成搭建后,将匹配合格的用户特征轮廓和网络特征轮廓形成运行闭环,将运行闭环进行分析并生成阈值重设定信号和阈值满足信号,并将发送至服务器;
试入侵预警分析单元,用于将当前计算机网络进行入侵模拟,通过计算机网络入侵模拟判断计算机网络内各个部位异常运行时影响的参数,通过分析生成网络安全策略、入侵标签以及实时入侵类型,并将其发送至服务器;
实时入侵检测单元,用于将实时运行的计算机网络进行实时入侵检测,通过分析将网络运行参数进行维护和预警;
特征轮廓搭建单元的运行过程如下:
在计算机网络与用户进行通讯连接时,将其通讯过程进行分析,根据用户登录至计算机网络的执行操作进行分析,若用户对应执行操作频率超过执行频率阈值,则将对应执行操作标记为计入执行;若用户对应执行操作频率未超过执行频率阈值,则将对应执行操作标记为非计入执行;
将通讯过程中用户的计入执行以执行顺序汇总,构建用户特征轮廓,并采集到用户特征轮廓内计入执行的执行特征,执行特征表示为用户登录至计算机网络后对应执行操作的频率、耗时;用户特征轮廓表示为用户对应计入执行通过执行顺序组合后的浏览流程,且包括各个计入执行的执行特征;
根据对应用户特征轮廓执行时,计算机网络内响应操作进行分析,若计算机网络内响应操作的出现概率超过概率阈值,则将对应响应操作标记为计入响应;若计算机网络内响应操作的出现概率未超过概率阈值,则将对应响应操作标记为非计入响应;根据用户特征轮廓顺序,将计算机网络对应的计入响应进行排序,并将对应顺序的计入响应的响应特征进行采集,在响应特征完成采集后构建网络特征轮廓,响应特征表示为计算机网络针对用户执行操作的响应时长、通过率;
参考阈值设定控制单元的运行过程如下:
将运行闭环内用户执行特征和网络响应特征进行分析,若用户执行特征或者网络响应特征对应参数数值浮动,则将其标记为运行闭环的更新;
采集到运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长以及用户执行特征浮动与网络响应特征浮动不成比例的频率,并将其分别与缓冲时长阈值和不成比例频率阈值进行比较:
若运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长超过缓冲时长阈值,或者用户执行特征浮动与网络响应特征浮动不成比例的频率超过不成比例频率阈值,则判定网络安全参考阈值需重新设定,生成阈值重设定信号并将阈值重设定信号发送至服务器;若运行闭环更新过程中用户执行特征浮动时刻与网络响应特征的浮动时刻对应缓冲时长未超过缓冲时长阈值,且用户执行特征浮动与网络响应特征浮动不成比例的频率未超过不成比例频率阈值,则判定网络安全参考阈值满足,生成阈值满足信号并将阈值满足信号发送至服务器。
2.根据权利要求1所述的一种计算机网络安全入侵检测系统,其特征在于,试入侵预警分析单元的运行过程如下:
将计算机网络当前所有网络接入设备进行通讯连接断开,并设置试连接设备接入计算机网络,若计算机网络数据输至试连接设备,则无法将数据进行传输;将计算机网络仅连接试连接设备时的实时网络运行参数进行获取,并在试连接设备的执行满足时,将对应实时网络运行参数标记为合格参数,实时网络运行参数表示为网络的网速、响应时长;
根据硬件设备和网络设备的模拟故障设置故障时间段,采集到故障时间段内实时网络运行参数对应数值浮动时刻以及对应数值浮动频率,将对应数值浮动频率超过浮动频率阈值的实时网络运行参数类型设置入侵标签,并将对应入侵标签与实时入侵类型进行绑定,并将其发送至服务器;将带有入侵标签的实时网络运行参数标记为影响参数,根据影响参数对计算机网络的合格参数进行筛分,将完成筛分后的合格参数标记为网络安全策略,并将网络安全策略发送至服务器;网络安全策略表示为网络运行参数的合格阈值范围。
3.根据权利要求1所述的一种计算机网络安全入侵检测系统,其特征在于,实时入侵检测单元的运行过程如下:
将设置有入侵标签的网络运行参数作为优先监测参数,若优先监测参数对应数值未处于网络安全策略,则将对应优先监测参数对应的实时入侵类型作为当前入侵类型,并将当前入侵类型进行整顿的同时将当前入侵类型对应的影响参数进行控制;当优先监测参数对应数值处于网络安全策略时,若优先监测参数数值与网络安全策略内范围阈值差值缩短速度超过缩短速度阈值,则将对应优先监测参数作为实时预警参数,同时将优先监测参数对应入侵类型的影响参数进行监控。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211022536.4A CN115333849B (zh) | 2022-08-25 | 2022-08-25 | 一种计算机网络安全入侵检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211022536.4A CN115333849B (zh) | 2022-08-25 | 2022-08-25 | 一种计算机网络安全入侵检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115333849A CN115333849A (zh) | 2022-11-11 |
CN115333849B true CN115333849B (zh) | 2023-05-16 |
Family
ID=83925720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211022536.4A Active CN115333849B (zh) | 2022-08-25 | 2022-08-25 | 一种计算机网络安全入侵检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115333849B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115733835B (zh) * | 2023-01-10 | 2023-04-28 | 南京科讯次元信息科技有限公司 | 一种单向超大文件传输数据处理系统 |
-
2022
- 2022-08-25 CN CN202211022536.4A patent/CN115333849B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115333849A (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109391700B (zh) | 基于深度流量感知的物联网安全云平台 | |
CN108646722B (zh) | 一种工业控制系统信息安全仿真模型及终端 | |
Ye et al. | Computer intrusion detection through EWMA for autocorrelated and uncorrelated data | |
CN107204876B (zh) | 一种网络安全风险评估方法 | |
EP3639504A2 (en) | Cyber warning receiver | |
CN110324323B (zh) | 一种新能源厂站涉网端实时交互过程异常检测方法及系统 | |
KR100466214B1 (ko) | 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체 | |
CN115333849B (zh) | 一种计算机网络安全入侵检测系统 | |
CN106452941A (zh) | 网络异常的检测方法及装置 | |
CN111935189B (zh) | 工控终端策略控制系统及工控终端策略控制方法 | |
CN113839935A (zh) | 网络态势感知方法、装置及系统 | |
CN114666088A (zh) | 工业网络数据行为信息的侦测方法、装置、设备和介质 | |
CN112688946A (zh) | 异常检测特征的构造方法、模块、存储介质、设备及系统 | |
US20210367958A1 (en) | Autonomic incident response system | |
CN117061257A (zh) | 一种网络安全评估系统 | |
CN114301796B (zh) | 预测态势感知的验证方法、装置及系统 | |
Abdel-Azim et al. | Performance analysis of artificial neural network intrusion detection systems | |
CN111404917A (zh) | 一种基于工控仿真设备的威胁情报分析检测方法及系统 | |
CN117650947B (zh) | 基于机器学习的网络流量数据安全可视化监测系统 | |
CN114866254B (zh) | 一种bmc安全防护方法、设备及可读存储介质 | |
CN117349908A (zh) | 一种基于互联网的数据安全防护系统 | |
CN117811839B (zh) | 一种监测物联网设备的网络安全监测装置及其方法 | |
CN117040664A (zh) | 一种基于网络运行安全的计算机系统检测方法 | |
CN117176466B (zh) | 一种信息通信技术安全监测系统及其监测方法 | |
WO2023286173A1 (ja) | トラヒック分析装置、トラヒック分析方法、および、トラヒック分析プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |