CN115348080A - 基于大数据的网络设备脆弱性综合分析系统及方法 - Google Patents

基于大数据的网络设备脆弱性综合分析系统及方法 Download PDF

Info

Publication number
CN115348080A
CN115348080A CN202210970714.XA CN202210970714A CN115348080A CN 115348080 A CN115348080 A CN 115348080A CN 202210970714 A CN202210970714 A CN 202210970714A CN 115348080 A CN115348080 A CN 115348080A
Authority
CN
China
Prior art keywords
network
vulnerability
operating system
attack
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210970714.XA
Other languages
English (en)
Other versions
CN115348080B (zh
Inventor
刘智勇
洪超
翁炜城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Hongrui Information Technology Co Ltd
Original Assignee
Zhuhai Hongrui Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Hongrui Information Technology Co Ltd filed Critical Zhuhai Hongrui Information Technology Co Ltd
Priority to CN202210970714.XA priority Critical patent/CN115348080B/zh
Publication of CN115348080A publication Critical patent/CN115348080A/zh
Application granted granted Critical
Publication of CN115348080B publication Critical patent/CN115348080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了基于大数据的网络设备脆弱性综合分析系统及方法,属于网络安全技术领域。本发明包括安全信息采集模块、安全信息分析模块、脆弱性信息存储模块和安全风险预警模块;所述安全信息采集模块用于采集在网络运行过程中终端设备和操作系统的工作状态信息以及在受到网络攻击时网络攻击事件的信息;所述安全信息分析模块用于分析安全信息采集模块采集到的信息,然后判断终端设备和操作系统的脆弱性并预测下一次网络攻击事件的发生;所述脆弱性信息存储模块用于存储历史网络攻击事件的信息以及对终端设备和操作系统的脆弱性分析;所述安全风险预警模块用于获取安全信息分析模块的分析跟预测的结果,然后进行安全风险预警和网络安全规划。

Description

基于大数据的网络设备脆弱性综合分析系统及方法
技术领域
本发明涉及网络安全技术领域,具体为基于大数据的网络设备脆弱性综合分析系统及方法。
背景技术
脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷。随着计算机网络技术的快速发展,信息互联互通已成为网络发展的大趋势。在当今的信息社会中,网络在政治、经济、军事、日常生活中发挥着日益重要的作用,从而使人们对计算机网络的依赖性大大加强。现有的计算机网络在建立之初大都忽视安全问题,只追求运行效率,这就是造成网络不安全的主要因素。由于计算机网络具有连接形式具有多样性、开放性、互联性等特点,使网络很容易受到各种各样的网络攻击,所以人们需要一种基于大数据的网络设备脆弱性综合分析系统及方法来解决上述问题。
发明内容
本发明的目的在于提供基于大数据的网络设备脆弱性综合分析系统及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:基于大数据的网络设备脆弱性综合分析系统,所述系统包括安全信息采集模块、安全信息分析模块、脆弱性信息存储模块和安全风险预警模块;所述安全信息采集模块用于采集在网络运行过程中终端设备和操作系统的工作状态信息以及在受到网络攻击时网络攻击事件的信息;所述安全信息分析模块用于分析安全信息采集模块采集到的信息,然后判断终端设备和操作系统的脆弱性并预测下一次网络攻击事件的发生;所述脆弱性信息存储模块用于存储历史网络攻击事件的信息以及对终端设备和操作系统的脆弱性分析;所述安全风险预警模块用于获取安全信息分析模块的分析跟预测的结果,然后进行安全风险预警和网络安全规划。
进一步的,所述安全信息采集模块包括设备系统采集单元和攻击事件采集单元,所述设备系统采集单元用于采集在网络运行过程中终端设备和操作系统的历史工作状态信息和受到网络攻击时终端设备和操作系统的当前工作状态信息;所述攻击事件采集单元用于采集网络攻击事件的信息。
进一步的,所述安全信息分析模块包括攻击事件分析单元、脆弱性分析单元和风险评估单元,所述攻击事件分析单元用于分析在网络运行过程中终端设备和操作系统受到的网络攻击事件的分类、层次、方法、位置、技术和工具;所述脆弱性分析单元用于分析受到网络攻击时终端设备和操作系统的脆弱性要素,包括主机、操作系统、端口、服务、漏洞和攻击类型,然后提取脆弱性特征,包括名称、类型、影响范围和公开时间;所述风险评估单元用于根据对网络攻击事件的分析以及终端设备和操作系统的脆弱性的分析,预测下一次网络攻击事件的发生。
进一步的,所述脆弱性信息存储模块包括历史事件单元和历史状态单元,所述历史事件单元用于存储在网络运行过程中网络攻击事件的信息;所述历史状态单元用于存储终端设备和操作系统受到的网络攻击时的工作状态信息。
进一步的,所述安全风险预警模块包括攻击预警单元和攻击处理单元,所述攻击预警单元用于获取安全信息分析模块的分析数据,根据分析中预测的下一次网络攻击事件提前做好风险防范措施;所述攻击处理单元用于处理突发的网络攻击事件,保护网络中隐私数据不受到恶意盗取。
基于大数据的网络设备脆弱性综合分析方法,包括以下步骤:
S1:安全信息采集模块采集终端设备和操作系统受到网络攻击前后的工作状态以及网络攻击事件信息;
S2:安全信息分析模块分析终端设备和操作系统受到网络攻击前后的工作状态以及历史工作状态,判断终端设备和操作系统的脆弱性情况;
S3:安全分析模块根据网络攻击事件的信息结合终端设备和操作系统的脆弱性情况,预测下一次网络攻击的发生;
S4:安全风险预警单元根据安全分析模块的预测,做好风险防范措施。
进一步的,在步骤S1中:安全信息采集模块首先采集终端设备和操作系统受到网络攻击前的工作状态特征集合Α={a1、a2、a3、...、an},n为工作状态特征种类数量,然后采集终端设备和操作系统受到网络攻击后的工作状态特征集合Β={b1、b2、b3、...、bn},最后采集网络攻击事件的信息,得到攻击事件特征集合C={c1、c2、c3、...、cm},m为攻击事件特征种类数量;利用线性回归模型建立终端设备和操作系统受到网络攻击前后的工作状态特征线性回归方程,以脆弱性阈值y为因变量,工作状态特征为自变量,先建立受到网络攻击前的脆弱性阈值与工作状态特征的线性回归方程为:
y=β01a12a2+...+βnan
其中y为受到攻击前终端设备和操作系统的脆弱性阈值,β0、β1、β2、...、βn为待定系数;再建立受到网络攻击后的脆弱性阈值与工作状态特征的线性回归方程为:
y=θ01b12b2+...+θnbn
其中y为受到攻击后终端设备和操作系统的脆弱性阈值,θ0、θ1、θ2、...、θn为待定系数。
进一步的,在步骤S2中:安全信息分析模块访问脆弱性信息存储模块获取x个终端设备和操作系统受到网络攻击前的历史工作状态特征集合,得到攻击前工作状态样本数据(y前i、a1i、a2i、a3i、...、ani),1≤i≤x;获取x个终端设备和操作系统受到网络攻击后的历史工作状态特征集合,得到攻击后工作状态样本数据(y后i、b1i、b2i、b3i、...、bni),1≤i≤x;首先将x个攻击前工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure BDA0003796562010000031
用矩阵表示为:
Figure BDA0003796562010000032
可以简化方程组:
Y=Dβ
其中Y是一个包括了(y前1,y前2,...,y前x)的列向量,β为包含了(β0,β1,β2,…,βn)的参数向量,使用最小二乘法得到β=(D TD)-1D TY;然后将x个攻击后工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure BDA0003796562010000041
用矩阵表示为:
Figure BDA0003796562010000042
可以简化方程组:
Y=Dθ
其中Y是一个包括了(y后1,y后2,...,y后x)的列向量,θ为包含了(θ0,θ1,θ2,…,θn)的参数向量,使用最小二乘法得到θ=(D TD)-1D TY;最后比较β与θ的值,确定网络攻击时工作状态波动大的特征。
进一步的,在步骤S3中:安全分析模块首先根据受到网络攻击时工作状态波动大的特征,分析终端设备和操作系统的脆弱性要素,包括主机、操作系统、端口、服务、漏洞和攻击类型,提取脆弱性特征,包括名称、类型、影响范围和公开时间,判断终端设备和操作系统的脆弱性情况;然后根据攻击事件特征集合C={c1、c2、c3、...、cm},以网络攻击强度Q为因变量,攻击事件特征为自变量建立攻击事件强度Q与攻击事件特征C的线性回归方程为:
Q=α01c12c2+...+αmcm
其中Q为网络攻击强度,α0、α1、α2、...、αm为待定系数;再获取z个历史网络攻击事件特征集合,得到网络攻击样本数据(Qj、c1j、c2j、c3j、...、cmj),1≤j≤z;将z个网络攻击样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure BDA0003796562010000043
Figure BDA0003796562010000051
用矩阵表示为:
Figure BDA0003796562010000052
可以简化方程组:
Q=Eα
其中Q是一个包括了(Q1,Q2,...,Qz)的列向量,α为包含了(α0,α1,α2,…,αn)的参数向量,使用最小二乘法得到α=(QTQ)-1QTQ,根据α的值预测下一次网络攻击事件的发生。
进一步的,在步骤S4中:安全风险预警模块根据安全分析模块对下一次网络攻击事件的预测以及终端设备和操作系统的脆弱性要素,做好风险防范措施。
与现有技术相比,本发明所达到的有益效果是:安全信息采集模块通过采集终端设备和操作系统受到网络攻击前后的工作状态以及网络攻击事件信息,并获取脆弱性信息存储模块存储的网络攻击历史事件的信息以及终端设备和操作系统历史工作状态信息,然后建立线性回归方程分析终端设备和操作系统的脆弱性要素,提取脆弱性特征,最后判断终端设备和操作系统的脆弱性情况,预测下一次网络攻击事件的发生提前做好风险防范措施,保护网络中隐私数据不受到恶意盗取。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明基于大数据的网络设备脆弱性综合分析系统的结构示意图;
图2是本发明基于大数据的网络设备脆弱性综合分析方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图2,本发明提供技术方案:基于大数据的网络设备脆弱性综合分析系统,系统包括安全信息采集模块、安全信息分析模块、脆弱性信息存储模块和安全风险预警模块;所述安全信息采集模块用于采集在网络运行过程中终端设备和操作系统的工作状态信息以及在受到网络攻击时网络攻击事件的信息;所述安全信息分析模块用于分析安全信息采集模块采集到的信息,然后判断终端设备和操作系统的脆弱性并预测下一次网络攻击事件的发生;所述脆弱性信息存储模块用于存储历史网络攻击事件的信息以及对终端设备和操作系统的脆弱性分析;所述安全风险预警模块用于获取安全信息分析模块的分析跟预测的结果,然后进行安全风险预警和网络安全规划。
安全信息采集模块包括设备系统采集单元和攻击事件采集单元,所述设备系统采集单元用于采集在网络运行过程中终端设备和操作系统的历史工作状态信息和受到网络攻击时终端设备和操作系统的当前工作状态信息;所述攻击事件采集单元用于采集网络攻击事件的信息。
安全信息分析模块包括攻击事件分析单元、脆弱性分析单元和风险评估单元,所述攻击事件分析单元用于分析在网络运行过程中终端设备和操作系统受到的网络攻击事件的分类、层次、方法、位置、技术和工具;所述脆弱性分析单元用于分析受到网络攻击时终端设备和操作系统的脆弱性要素,包括主机、操作系统、端口、服务、漏洞和攻击类型,然后提取脆弱性特征,包括名称、类型、影响范围和公开时间;所述风险评估单元用于根据对网络攻击事件的分析以及终端设备和操作系统的脆弱性的分析,预测下一次网络攻击事件的发生。
脆弱性信息存储模块包括历史事件单元和历史状态单元,所述历史事件单元用于存储在网络运行过程中网络攻击事件的信息;所述历史状态单元用于存储终端设备和操作系统受到的网络攻击时的工作状态信息。
安全风险预警模块包括攻击预警单元和攻击处理单元,所述攻击预警单元用于获取安全信息分析模块的分析数据,根据分析中预测的下一次网络攻击事件提前做好风险防范措施;所述攻击处理单元用于处理突发的网络攻击事件,保护网络中隐私数据不受到恶意盗取。
基于大数据的网络设备脆弱性综合分析方法,包括以下步骤:
S1:安全信息采集模块采集终端设备和操作系统受到网络攻击前后的工作状态以及网络攻击事件信息;
S2:安全信息分析模块分析终端设备和操作系统受到网络攻击前后的工作状态以及历史工作状态,判断终端设备和操作系统的脆弱性情况;
S3:安全分析模块根据网络攻击事件的信息结合终端设备和操作系统的脆弱性情况,预测下一次网络攻击的发生;
S4:安全风险预警单元根据安全分析模块的预测,做好风险防范措施。
在步骤S1中:安全信息采集模块首先采集终端设备和操作系统受到网络攻击前的工作状态特征集合Α={a1、a2、a3、...、an},n为工作状态特征种类数量,然后采集终端设备和操作系统受到网络攻击后的工作状态特征集合Β={b1、b2、b3、...、bn},最后采集网络攻击事件的信息,得到攻击事件特征集合C={c1、c2、c3、...、cm},m为攻击事件特征种类数量;利用线性回归模型建立终端设备和操作系统受到网络攻击前后的工作状态特征线性回归方程,以脆弱性阈值y为因变量,工作状态特征为自变量,先建立受到网络攻击前的脆弱性阈值与工作状态特征的线性回归方程为:
y=β01a12a2+...+βnan
其中y为受到攻击前终端设备和操作系统的脆弱性阈值,β0、β1、β2、...、βn为待定系数;再建立受到网络攻击后的脆弱性阈值与工作状态特征的线性回归方程为:
y=θ01b12b2+...+θnbn
其中y为受到攻击后终端设备和操作系统的脆弱性阈值,θ0、θ1、θ2、...、θn为待定系数。
在步骤S2中:安全信息分析模块访问脆弱性信息存储模块获取x个终端设备和操作系统受到网络攻击前的历史工作状态特征集合,得到攻击前工作状态样本数据(y前i、a1i、a2i、a3i、...、ani),1≤i≤x;获取x个终端设备和操作系统受到网络攻击后的历史工作状态特征集合,得到攻击后工作状态样本数据(y后i、b1i、b2i、b3i、...、bni),1≤i≤x;首先将x个攻击前工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure BDA0003796562010000071
用矩阵表示为:
Figure BDA0003796562010000081
可以简化方程组:
Y=Dβ
其中Y是一个包括了(y前1,y前2,...,y前x)的列向量,β为包含了(β0,β1,β2,…,βn)的参数向量,使用最小二乘法得到β=(D TD)-1D TY;然后将x个攻击后工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure BDA0003796562010000082
用矩阵表示为:
Figure BDA0003796562010000083
可以简化方程组:
Y=Dθ
其中Y是一个包括了(y后1,y后2,...,y后x)的列向量,θ为包含了(θ0,θ1,θ2,…,θn)的参数向量,使用最小二乘法得到θ=(D TD)-1D TY;最后比较β与θ的值,确定网络攻击时工作状态波动大的特征。
在步骤S3中:安全分析模块首先根据受到网络攻击时工作状态波动大的特征,分析终端设备和操作系统的脆弱性要素,包括主机、操作系统、端口、服务、漏洞和攻击类型,提取脆弱性特征,包括名称、类型、影响范围和公开时间,判断终端设备和操作系统的脆弱性情况;然后根据攻击事件特征集合C={c1、c2、c3、...、cm},以网络攻击强度Q为因变量,攻击事件特征为自变量建立攻击事件强度Q与攻击事件特征C的线性回归方程为:
Q=α01c12c2+...+αmcm
其中Q为网络攻击强度,α0、α1、α2、...、αm为待定系数;再获取z个历史网络攻击事件特征集合,得到网络攻击样本数据(Qj、c1j、c2j、c3j、...、cmj),1≤j≤z;将z个网络攻击样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure BDA0003796562010000091
用矩阵表示为:
Figure BDA0003796562010000092
可以简化方程组:
Q=Eα
其中Q是一个包括了(Q1,Q2,...,Qz)的列向量,α为包含了(α0,α1,α2,…,αn)的参数向量,使用最小二乘法得到α=(QTQ)-1QTQ,根据α的值预测下一次网络攻击事件的发生。
在步骤S4中:安全风险预警模块根据安全分析模块对下一次网络攻击事件的预测以及终端设备和操作系统的脆弱性要素,做好风险防范措施。
实施例一:安全信息采集模块采集到终端设备和操作系统受到网络攻击前后的工作状态特征集合分别为Α={a1、a2、a3、...、an}、Β={b1、b2、b3、...、bn},n为工作状态特征种类数量,网络攻事件特征集合C={c1、c2、c3、...、cm},m为攻击事件特征种类数量;然后建立终端设备和操作系统受到网络攻击前后的工作状态特征线性回归方程,以脆弱性阈值y为因变量,工作状态特征为自变量,y=β01a12a2+...+βnan,y=θ01b12b2+...+θnbn;其次再获取x个终端设备和操作系统受到网络攻击前后的历史工作状态特征集合,得到攻击前后工作状态样本数据分别为(y前i、a1i、a2i、a3i、...、ani)、(y后i、b1i、b2i、b3i、...、bni),1≤i≤x;将x个攻击前后工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组,
Figure BDA0003796562010000101
Figure BDA0003796562010000102
用矩阵表示为:
Figure BDA0003796562010000103
Figure BDA0003796562010000104
可以简化方程组:Y=Dβ,Y=Dθ;使用最小二乘法得β=(D TD)-1D TY,θ=(D TD)-1D TY;当β>θ,终端设备的脆弱性较差;当β<θ,操作系统的脆弱性较差;
当β=θ,终端设备和操作操作系统的脆弱性相当。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于大数据的网络设备脆弱性综合分析系统,其特征在于:所述系统包括安全信息采集模块、安全信息分析模块、脆弱性信息存储模块和安全风险预警模块;所述安全信息采集模块用于采集在网络运行过程中终端设备和操作系统的工作状态信息以及在受到网络攻击时网络攻击事件的信息;所述安全信息分析模块用于分析安全信息采集模块采集到的信息,然后判断终端设备和操作系统的脆弱性并预测下一次网络攻击事件的发生;所述脆弱性信息存储模块用于存储历史网络攻击事件的信息以及对终端设备和操作系统的脆弱性分析;所述安全风险预警模块用于获取安全信息分析模块的分析跟预测的结果,然后进行安全风险预警和网络安全规划。
2.根据权利要求1所述的基于大数据的网络设备脆弱性综合分析系统,其特征在于:所述安全信息采集模块包括设备系统采集单元和攻击事件采集单元,所述设备系统采集单元用于采集在网络运行过程中终端设备和操作系统的历史工作状态信息和受到网络攻击时终端设备和操作系统的当前工作状态信息;所述攻击事件采集单元用于采集网络攻击事件的信息。
3.根据权利要求1所述的基于大数据的网络设备脆弱性综合分析系统,其特征在于:所述安全信息分析模块包括攻击事件分析单元、脆弱性分析单元和风险评估单元,所述攻击事件分析单元用于分析在网络运行过程中终端设备和操作系统受到的网络攻击事件的分类、层次、方法、位置、技术和工具;所述脆弱性分析单元用于分析受到网络攻击时终端设备和操作系统的脆弱性要素,包括主机、操作系统、端口、服务、漏洞和攻击类型,然后提取脆弱性特征,包括名称、类型、影响范围和公开时间;所述风险评估单元用于根据对网络攻击事件的分析以及终端设备和操作系统的脆弱性的分析,预测下一次网络攻击事件的发生。
4.根据权利要求1所述的基于大数据的网络设备脆弱性综合分析系统,其特征在于:所述脆弱性信息存储模块包括历史事件单元和历史状态单元,所述历史事件单元用于存储在网络运行过程中网络攻击事件的信息;所述历史状态单元用于存储终端设备和操作系统受到的网络攻击时的工作状态信息。
5.根据权利要求1所述的基于大数据的网络设备脆弱性综合分析系统,其特征在于:所述安全风险预警模块包括攻击预警单元和攻击处理单元,所述攻击预警单元用于获取安全信息分析模块的分析数据,根据分析中预测的下一次网络攻击事件提前做好风险防范措施;所述攻击处理单元用于处理突发的网络攻击事件,保护网络中隐私数据不受到恶意盗取。
6.基于大数据的网络设备脆弱性综合分析方法,其特征在于:包括以下步骤:
S1:安全信息采集模块采集终端设备和操作系统受到网络攻击前后的工作状态以及网络攻击事件信息;
S2:安全信息分析模块分析终端设备和操作系统受到网络攻击前后的工作状态以及历史工作状态,判断终端设备和操作系统的脆弱性情况;
S3:安全分析模块根据网络攻击事件的信息结合终端设备和操作系统的脆弱性情况,预测下一次网络攻击的发生;
S4:安全风险预警单元根据安全分析模块的预测,做好风险防范措施。
7.根据权利要6所述的基于大数据的网络设备脆弱性综合分析方法,其特征在于:在步骤S1中:安全信息采集模块首先采集终端设备和操作系统受到网络攻击前的工作状态特征集合Α={a1、a2、a3、...、an},n为工作状态特征种类数量,然后采集终端设备和操作系统受到网络攻击后的工作状态特征集合Β={b1、b2、b3、...、bn},最后采集网络攻击事件的信息,得到攻击事件特征集合C={c1、c2、c3、...、cm},m为攻击事件特征种类数量;利用线性回归模型建立终端设备和操作系统受到网络攻击前后的工作状态特征线性回归方程,以脆弱性阈值y为因变量,工作状态特征为自变量,先建立受到网络攻击前的脆弱性阈值与工作状态特征的线性回归方程为:
y=β01a12a2+...+βnan
其中y为受到攻击前终端设备和操作系统的脆弱性阈值,β0、β1、β2、...、βn为待定系数;再建立受到网络攻击后的脆弱性阈值与工作状态特征的线性回归方程为:
y=θ01b12b2+...+θnbn
其中y为受到攻击后终端设备和操作系统的脆弱性阈值,θ0、θ1、θ2、...、θn为待定系数。
8.根据权利要求6所述的基于大数据的网络设备脆弱性综合分析方法,其特征在于:在步骤S2中:安全信息分析模块访问脆弱性信息存储模块获取x个终端设备和操作系统受到网络攻击前的历史工作状态特征集合,得到攻击前工作状态样本数据(y前i、a1i、a2i、a3i、...、ani),1≤i≤x;获取x个终端设备和操作系统受到网络攻击后的历史工作状态特征集合,得到攻击后工作状态样本数据(y后i、b1i、b2i、b3i、...、bni),1≤i≤x;首先将x个攻击前工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure FDA0003796559000000031
用矩阵表示为:
Figure FDA0003796559000000032
可以简化方程组:
Y=Dβ
其中Y是一个包括了(y前1,y前2,...,y前x)的列向量,β为包含了(β0,β1,β2,…,βn)的参数向量,使用最小二乘法得到β=(D TD)-1D TY;然后将x个攻击后工作状态样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure FDA0003796559000000033
用矩阵表示为:
Figure FDA0003796559000000034
可以简化方程组:
Y=Dθ
其中Y是一个包括了(y后1,y后2,...,y后x)的列向量,θ为包含了(θ0,θ1,θ2,…,θn)的参数向量,使用最小二乘法得到θ=(D TD)-1D TY;最后比较β与θ的值,确定网络攻击时工作状态波动大的特征。
9.根据权利要求6所述的基于大数据的网络设备脆弱性综合分析方法,其特征在于:在步骤S3中:安全分析模块首先根据受到网络攻击时工作状态波动大的特征,分析终端设备和操作系统的脆弱性要素,包括主机、操作系统、端口、服务、漏洞和攻击类型,提取脆弱性特征,包括名称、类型、影响范围和公开时间,判断终端设备和操作系统的脆弱性情况;然后根据攻击事件特征集合C={c1、c2、c3、...、cm},以网络攻击强度Q为因变量,攻击事件特征为自变量建立攻击事件强度Q与攻击事件特征C的线性回归方程为:
Q=α01c12c2+...+αmcm
其中Q为网络攻击强度,α0、α1、α2、...、αm为待定系数;再获取z个历史网络攻击事件特征集合,得到网络攻击样本数据(Qj、c1j、c2j、c3j、...、cmj),1≤j≤z;将z个网络攻击样本数据代入到线性回归方程进行直线拟合,得到方程组:
Figure FDA0003796559000000041
用矩阵表示为:
Figure FDA0003796559000000042
可以简化方程组:
Q=Eα
其中Q是一个包括了(Q1,Q2,...,Qz)的列向量,α为包含了(α0,α1,α2,…,αn)的参数向量,使用最小二乘法得到α=(QTQ)-1QTQ,根据α的值预测下一次网络攻击事件的发生。
10.根据权利要求6所述的基于大数据的网络设备脆弱性综合分析方法,其特征在于:在步骤S4中:安全风险预警模块根据安全分析模块对下一次网络攻击事件的预测以及终端设备和操作系统的脆弱性要素,做好风险防范措施。
CN202210970714.XA 2022-08-13 2022-08-13 基于大数据的网络设备脆弱性综合分析系统及方法 Active CN115348080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210970714.XA CN115348080B (zh) 2022-08-13 2022-08-13 基于大数据的网络设备脆弱性综合分析系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210970714.XA CN115348080B (zh) 2022-08-13 2022-08-13 基于大数据的网络设备脆弱性综合分析系统及方法

Publications (2)

Publication Number Publication Date
CN115348080A true CN115348080A (zh) 2022-11-15
CN115348080B CN115348080B (zh) 2023-04-25

Family

ID=83951636

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210970714.XA Active CN115348080B (zh) 2022-08-13 2022-08-13 基于大数据的网络设备脆弱性综合分析系统及方法

Country Status (1)

Country Link
CN (1) CN115348080B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112285A (zh) * 2023-03-07 2023-05-12 沈阳云盛互联网服务有限公司 一种基于人工智能的网络攻击路径预测方法及系统
CN117579398A (zh) * 2024-01-17 2024-02-20 国网浙江省电力有限公司 一种基于分布式能源系统的攻击路径预测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716307A (zh) * 2013-12-16 2014-04-09 杭州师范大学 结合网络脆弱性评估的反射拒绝服务攻击检测方法
US20150213358A1 (en) * 2009-11-17 2015-07-30 Hawk Network Defense Inc. Methods and apparatus for analyzing system events
CN105357063A (zh) * 2015-12-14 2016-02-24 成都为帆斯通科技有限公司 一种网络空间安全态势实时检测方法
CN110460459A (zh) * 2019-07-03 2019-11-15 中国南方电网有限责任公司 电力监控系统网络安全态势感知方法
CN113361865A (zh) * 2021-05-17 2021-09-07 浙江大学 针对电力系统中深度学习惯量预测模型的脆弱性评估方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213358A1 (en) * 2009-11-17 2015-07-30 Hawk Network Defense Inc. Methods and apparatus for analyzing system events
CN103716307A (zh) * 2013-12-16 2014-04-09 杭州师范大学 结合网络脆弱性评估的反射拒绝服务攻击检测方法
CN105357063A (zh) * 2015-12-14 2016-02-24 成都为帆斯通科技有限公司 一种网络空间安全态势实时检测方法
CN110460459A (zh) * 2019-07-03 2019-11-15 中国南方电网有限责任公司 电力监控系统网络安全态势感知方法
CN113361865A (zh) * 2021-05-17 2021-09-07 浙江大学 针对电力系统中深度学习惯量预测模型的脆弱性评估方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112285A (zh) * 2023-03-07 2023-05-12 沈阳云盛互联网服务有限公司 一种基于人工智能的网络攻击路径预测方法及系统
CN116112285B (zh) * 2023-03-07 2023-11-14 北京国联视讯信息技术股份有限公司 一种基于人工智能的网络攻击路径预测方法及系统
CN117579398A (zh) * 2024-01-17 2024-02-20 国网浙江省电力有限公司 一种基于分布式能源系统的攻击路径预测方法及装置
CN117579398B (zh) * 2024-01-17 2024-04-02 国网浙江省电力有限公司 一种基于分布式能源系统的攻击路径预测方法及装置

Also Published As

Publication number Publication date
CN115348080B (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
CN114584405B (zh) 一种电力终端安全防护方法及系统
CN115348080A (zh) 基于大数据的网络设备脆弱性综合分析系统及方法
Zhe et al. DoS attack detection model of smart grid based on machine learning method
CN113904862A (zh) 分布式列车控制网络入侵检测方法、系统、存储介质
CN111935170A (zh) 一种网络异常流量检测方法、装置及设备
CN109784668B (zh) 一种用于电力监控系统异常行为检测的样本特征降维处理方法
CN115021997B (zh) 一种基于机器学习的网络入侵检测系统
CN110768946A (zh) 一种基于布隆过滤器的工控网络入侵检测系统及方法
CN110830467A (zh) 基于模糊预测的网络可疑资产识别方法
CN115150206B (zh) 一种信息安全用的入侵检测安全预警系统及其方法
CN116150688A (zh) 智能家居中轻量级的物联网设备识别方法与装置
CN116155581A (zh) 一种基于图神经网络的网络入侵检测方法与装置
Khoshgoftaar et al. Intrusion detection in wireless networks using clustering techniques with expert analysis
CN118200190A (zh) 基于人工智能的网络性能监控与维护方法、系统及介质
CN111064719A (zh) 文件异常下载行为的检测方法及装置
CN105634781B (zh) 一种多故障数据解耦方法和装置
CN114070641A (zh) 一种网络入侵检测方法、装置、设备和存储介质
CN112087450B (zh) 一种异常ip识别方法、系统及计算机设备
CN113660267A (zh) 一种针对IoT环境的僵尸网络检测的系统、方法及存储介质
CN111092861A (zh) 一种通信网络安全预测系统
RU2737229C1 (ru) Способ защиты систем управления транспортных средств от вторжений
CN112926898A (zh) 一种用于电子政务的综合评估系统
CN113779566A (zh) 一种计算机网络安全态势感知系统及方法
CN112637118A (zh) 基于内外网引流异常的流量分析实现方法
Qiu et al. Research on vehicle network intrusion detection technology based on dynamic data set

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant