CN116112285B - 一种基于人工智能的网络攻击路径预测方法及系统 - Google Patents
一种基于人工智能的网络攻击路径预测方法及系统 Download PDFInfo
- Publication number
- CN116112285B CN116112285B CN202310209110.8A CN202310209110A CN116112285B CN 116112285 B CN116112285 B CN 116112285B CN 202310209110 A CN202310209110 A CN 202310209110A CN 116112285 B CN116112285 B CN 116112285B
- Authority
- CN
- China
- Prior art keywords
- file
- equipment
- networking equipment
- networking
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 14
- 230000006855 networking Effects 0.000 claims description 221
- 238000012544 monitoring process Methods 0.000 claims description 75
- 238000004458 analytical method Methods 0.000 claims description 72
- 241000700605 Viruses Species 0.000 claims description 40
- 238000012423 maintenance Methods 0.000 claims description 16
- 231100000279 safety data Toxicity 0.000 claims description 15
- 230000001174 ascending effect Effects 0.000 claims description 8
- 238000013507 mapping Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 abstract description 2
- 239000000284 extract Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000556 factor analysis Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于人工智能的网络攻击路径预测方法及系统,属于网络安全领域,用于解决当下网络攻击检测方法无法做到网络攻击路径预测的问题,包括设备分析模块、路径预测模块、文件分析模块以及历史分析模块,所述历史分析模块用于对联网设备历史受到的网络攻击情况进行分析,分析得到联网设备的网络安全等级,所述设备分析模块用于对联网设备的设备情况进行分析,得到联网设备的设备监测表,所述文件分析模块用于对联网设备中文件的文件情况进行分析,得到联网设备中文件的文件监测表,所述路径预测模块用于对网络攻击的攻击路径进行预测,得到联网设备的网络攻击路径,本发明结合多元因素分析实现了网络攻击路径的准确预测。
Description
技术领域
本发明属于网络安全领域,涉及网络攻击路径预测技术,具体是一种基于人工智能的网络攻击路径预测方法及系统。
背景技术
网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
当下网络攻击检测方法主要是通过对已知网络攻击的特征做出确定性的描述和记录,而后将特征进行汇总从而形成网络攻击特征库,在检测到网络攻击时,将实时采集的网络攻击特征数据与网络攻击特征库中的数据进行一一比对,若符合,则表明联网设备遭受到网络攻击行为;
当下这种方式仅能对已知网络攻击形态进行准确辨别,但是该方法依赖于数据写入和数据编写,无法对新出现的网络攻击态势进行识别,从而无法做到网络攻击路径的预测;
为此,我们提出一种基于人工智能的网络攻击路径预测方法及系统。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于人工智能的网络攻击路径预测方法及系统。
本发明所要解决的技术问题为:
如何基于多元因素分析以实现网络攻击路径的准确预测。
本发明的目的可以通过以下技术方案实现:
一种基于人工智能的网络攻击路径预测系统,数据采集模块、显示模块、用户终端、设备分析模块、路径预测模块、文件分析模块、存储模块、历史分析模块以及服务器;所述存储模块用于记录联网设备的网络攻击信息,并将网络攻击信息发送至历史分析模块;
所述历史分析模块用于对联网设备历史受到的网络攻击情况进行分析,分析得到联网设备的网络安全等级反馈至服务器,所述服务器将联网设备的网络安全等级发送至路径预测模块;
所数据采集模块用于采集联网设备的设备安全数据以及联网设备中文件的文件安全数据并发送至服务器;所述服务器将设备安全数据发送至设备分析模块,所述服务器将文件安全数据发送至文件分析模块;所述用户终端用于输入联网设备的设备信息并发送至服务器,所述服务器将设备信息发送至设备分析模块;
所述设备分析模块用于对联网设备的设备情况进行分析,得到联网设备的设备监测表发送至服务器,所述服务器将设备监测表发送至路径预测模块;所述文件分析模块用于对联网设备中文件的文件情况进行分析,得到联网设备中文件的文件监测表反馈至服务器,所述服务器将联网设备中文件的文件监测表发送至路径预测模块;
所述路径预测模块用于对网络攻击的攻击路径进行预测,得到联网设备的网络攻击路径反馈至服务器,所述服务器将联网设备的网络攻击路径发送至显示模块;
所述服务器连接有显示模块,所述显示模块用于将联网设备的网络攻击路径进行显示。
进一步地,网络攻击信息为联网设备所受到的网络攻击次数以及每次网络攻击的持续时长;
设备安全数据为联网设备的网络攻击拦截次数、病毒查杀次数和病毒查杀成功次数;
文件安全数据为联网设备中文件的文件病毒防护次数、文件修复次数和文件篡改次数;
设备信息为联网设备的故障次数以及每次故障时的维修时长。
进一步地,所述历史分析模块的分析过程具体如下:
获取联网设备所受到的网络攻击次数;
而后获取联网设备每次受到网络攻击的持续时长,每次受到网络攻击的持续时长相加求和除以网络攻击次数得到联网设备的网络攻击持续时长;
计算联网设备的网络安全值;
网络安全值比对网络安全阈值,判定联网设备的网络安全等级为第三网络安全等级、第二网络安全等级或第一网络安全等级。
进一步地,第一网络安全等级的级别高于第二网络安全等级的级别,第二网络安全等级的级别高于第三网络安全等级的级别。
进一步地,所述设备分析模块的分析过程具体如下:
获取联网设备的故障次数和每次故障时的维修时长,每次故障时的维修时长相加求和除以故障次数得到联网设备的维修均时长;
计算联网设备的性能损耗值;
同时,获取联网设备所受到的网络攻击次数和网络攻击拦截次数,利用网络攻击拦截次数比对网络攻击次数得到联网设备的网络攻击拦截率;
而后获取联网设备的病毒查杀次数和病毒查杀成功次数,利用病毒查杀成功次数比对病毒查杀次数得到联网设备的病毒查杀成功率;
计算得到联网设备的设备监测值,按照数值大小将设备监测值进行升序排列得到联网设备的设备监测表。
进一步地,所述文件分析模块的分析过程具体如下:
获取联网设备中每个文件的文件病毒防护次数,文件病毒防护成功次数比对网络攻击次数得到联网设备中每个文件的文件病毒防护成功率;
获取联网设备中文件的文件修复次数和文件篡改次数;
计算联网设备每个文件的文件监测值,按照数值大小将文件监测值进行升序排列得到联网设备中文件的文件监测表。
进一步地,所述路径预测模块的工作过程具体如下:
获取联网设备的网络安全等级,按照第三网络安全等级、第二网络安全等级和第三网络安全等级的顺序依次选取联网设备;
获取上述得到联网设备的设备监测表以及联网设备中文件的文件监测表,并使设备监测表与文件监测表建立映射关系;
提取设备监测表中处于首位的联网设备,进而得到联网设备中文件所对应的文件监测表;
再提取文件监测表中处于首位的文件,获取联网设备中该文件的存放路径;
将该文件的存放路径标定为联网设备的网络攻击路径。
一种基于人工智能的网络攻击路径预测方法,方法具体如下:
步骤S101,存储模块将网络攻击信息发送至历史分析模块,历史分析模块对联网设备历史受到的网络攻击情况进行分析,得到联网设备的网络安全等级经服务器发送至路径预测模块;
步骤S102,数据采集模块采集联网设备的设备安全数据以及联网设备中文件的文件安全数据,设备安全数据发送至设备分析模块,文件安全数据发送至文件分析模块;
步骤S103,设备分析模块对联网设备的设备情况进行分析,得到联网设备的设备监测表经服务器发送至路径预测模块;
步骤S104,文件分析模块对联网设备中文件的文件情况进行分析,得到联网设备中文件的文件监测表经服务器发送至路径预测模块;
步骤S105,路径预测模块对网络攻击的攻击路径进行预测,预测得到联网设备的网络攻击路径发送至显示模块进行显示。
与现有技术相比,本发明的有益效果是:
本发明通过历史分析模块对联网设备历史受到的网络攻击情况进行分析,得到联网设备的网络安全等级经服务器发送至路径预测模块,而后通过设备分析模块对联网设备的设备情况进行分析,得到联网设备的设备监测表经服务器发送至路径预测模块,再通过文件分析模块对联网设备中文件的文件情况进行分析,得到联网设备中文件的文件监测表经服务器发送至路径预测模块,最终利用路径预测模块对网络攻击的攻击路径进行预测,预测得到联网设备的网络攻击路径,本发明结合联网设备的设备因素以及联网设备中文件的文件因素,从而实现对网络攻击路径的精准预测。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的整体系统框图;
图2为本发明的工作流程图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在一实施例中,请参阅图1所示,现提供一种基于人工智能的网络攻击路径预测系统,在本实施例中,该系统应用于联网设备中,联网设备包括电脑、平板等,包括数据采集模块、显示模块、用户终端、设备分析模块、路径预测模块、文件分析模块、存储模块、历史分析模块以及服务器;
所述存储模块用于记录联网设备的网络攻击信息,并将网络攻击信息发送至历史分析模块;
需要具体说明的是,网络攻击信息为联网设备所受到的网络攻击次数以及每次网络攻击的持续时长;
所述历史分析模块用于对联网设备历史受到的网络攻击情况进行分析,分析过程具体如下:
将联网设备标记为u,u=1,2,……,z,z为正数;
获取联网设备所受到的网络攻击次数,并将网络攻击次数标记WJCu;
而后获取联网设备每次受到网络攻击的持续时长,每次受到网络攻击的持续时长相加求和除以网络攻击次数得到联网设备的网络攻击持续时长WJTu;
通过公式WAu=1/(WJCu+WJTu)计算得到联网设备的网络安全值WAu;
若WAu<X1,则联网设备的网络安全等级为第三网络安全等级;
若X1≤WAu<X2,则联网设备的网络安全等级为第二网络安全等级;
若X2≤WAu,则联网设备的网络安全等级为第一网络安全等级;其中,X1和X2均为固定数值的网络安全阈值,且X1<X2;
可理解的是,第一网络安全等级的级别高于第二网络安全等级的级别,第二网络安全等级的级别高于第三网络安全等级的级别;
所述历史分析模块将联网设备的网络安全等级反馈至服务器,所述服务器将联网设备的网络安全等级发送至路径预测模块;
在具体实施时,所数据采集模块用于采集联网设备的设备安全数据以及联网设备中文件的文件安全数据,并将设备安全数据和文件安全数据发送至服务器;
需要解释的,设备安全数据为联网设备的网络攻击拦截次数、病毒查杀次数、病毒查杀成功次数等;文件安全数据为联网设备中文件的文件病毒防护次数、文件修复次数、文件篡改次数等;
实际的,数据采集模块可以为设置在联网设备的计次器、计时器等相关采集设备,在此不作具体限定;
所述服务器将设备安全数据发送至设备分析模块,所述服务器将文件安全数据发送至文件分析模块;
具体的,用户终端为联网设备的使用人员所持有,用户终端可以为手机、平板等终端设备,所述用户终端用于输入联网设备的设备信息,并将设备信息发送至服务器,所述服务器将设备信息发送至设备分析模块;
需要具体说明的是,设备信息为联网设备的故障次数以及每次故障时的维修时长等;
所述设备分析模块用于对联网设备的设备情况进行分析,分析过程具体如下:
获取联网设备的故障次数GCu和每次故障时的维修时长,每次故障时的维修时长相加求和除以故障次数得到联网设备的维修均时长JWTu;
通过公式XSu=GCu×a1+JWTu×a2计算得到联网设备的性能损耗值XSu;式中,a1和a2均为固定数值的权重系数,且a1和a2的取值均大于零;
同时,获取上述得到联网设备所受到的网络攻击次数,而后获取联网设备的网络攻击拦截次数,利用网络攻击拦截次数比对网络攻击次数得到联网设备的网络攻击拦截率WJLu;
而后获取联网设备的病毒查杀次数和病毒查杀成功次数,利用病毒查杀成功次数比对病毒查杀次数得到联网设备的病毒查杀成功率BCLu;
通过公式SJu=(WJLu+BCLu)/XSu计算得到联网设备的设备监测值SJu;
按照数值大小将设备监测值进行升序排列得到联网设备的设备监测表;
所述设备分析模块将联网设备的设备监测表发送至服务器,所述服务器将设备监测表发送至路径预测模块;
所述文件分析模块用于对联网设备中文件的文件情况进行分析,分析过程具体如下:
获取联网设备中每个文件的文件病毒防护次数,文件病毒防护成功次数比对网络攻击次数得到联网设备中每个文件的文件病毒防护成功率WFLui,i=1,2,……,x,x为正整数,i代表联网设备中文件的编号;
获取联网设备中文件的文件修复次数WXCui和文件篡改次数WCCui;
通过公式WJui=(WFLui×e)/(WXCui+WCCui)计算得到联网设备每个文件的文件监测值WJui;式中,e为自然常数;
按照数值大小将文件监测值进行升序排列得到联网设备中文件的文件监测表;
所述文件分析模块将联网设备中文件的文件监测表反馈至服务器,所述服务器将联网设备中文件的文件监测表发送至路径预测模块;
所述路径预测模块用于对网络攻击的攻击路径进行预测,主要结合联网设备的设备因素以及联网设备中文件的文件因素实现对网络攻击路径的精准预测,工作过程具体如下:
获取联网设备的网络安全等级,按照第三网络安全等级、第二网络安全等级和第三网络安全等级的顺序依次选取联网设备,具体为:
先分析处于第三网络安全等级的联网设备,而后再分析处于第二网络安全等级的联网设备,最后分析处于第一网络安全等级的联网设备;
获取上述得到联网设备的设备监测表以及联网设备中文件的文件监测表,并使设备监测表与文件监测表建立映射关系;
提取设备监测表中处于首位的联网设备,进而得到联网设备中文件所对应的文件监测表;
再提取文件监测表中处于首位的文件,获取联网设备中该文件的存放路径,具体的:
鼠标右键后打开文件的属性对话框,而后在属性对话框中得到文件的存放位置,存放位置即为存放路径;
将该文件的存放路径标定为联网设备的网络攻击路径;
所述路径预测模块将联网设备的网络攻击路径反馈至服务器,所述服务器将联网设备的网络攻击路径发送至显示模块;
所述服务器连接有显示模块,所述显示模块用于将联网设备的网络攻击路径进行显示;
在具体实施时,显示模块为联网设备的显示设备;
上述公式均是去量纲取其数值计算,如存在的权重系数、比例系数等,其设置的大小是为了将各个参数进行量化得到的一个结果值,关于权重系数和比例系数的大小,只要不影响参数与结果值的比例关系即可。
在另一实施例中,请参阅图2所示,基于同一发明的又一构思,现提出一种基于人工智能的网络攻击路径预测方法,方法具体如下:
步骤S101,存储模块将网络攻击信息发送至历史分析模块,历史分析模块对联网设备历史受到的网络攻击情况进行分析,获取联网设备所受到的网络攻击次数,而后获取联网设备每次受到网络攻击的持续时长,每次受到网络攻击的持续时长相加求和除以网络攻击次数得到联网设备的网络攻击持续时长,计算联网设备的网络安全值,网络安全值比对网络安全阈值,判定联网设备的网络安全等级,历史分析模块将联网设备的网络安全等级反馈至服务器,服务器将联网设备的网络安全等级发送至路径预测模块;
步骤S102,数据采集模块采集联网设备的设备安全数据以及联网设备中文件的文件安全数据,并将设备安全数据和文件安全数据发送至服务器,服务器将设备安全数据发送至设备分析模块,服务器将文件安全数据发送至文件分析模块;
步骤S103,设备分析模块对联网设备的设备情况进行分析,获取联网设备的故障次数和每次故障时的维修时长,每次故障时的维修时长相加求和除以故障次数得到联网设备的维修均时长,计算联网设备的性能损耗值,而后获取联网设备所受到的网络攻击次数和网络攻击拦截次数,利用网络攻击拦截次数比对网络攻击次数得到联网设备的网络攻击拦截率,最后获取联网设备的病毒查杀次数和病毒查杀成功次数,利用病毒查杀成功次数比对病毒查杀次数得到联网设备的病毒查杀成功率,计算联网设备的设备监测值,按照数值大小将设备监测值进行升序排列得到联网设备的设备监测表,设备分析模块将联网设备的设备监测表发送至服务器,服务器将设备监测表发送至路径预测模块;
步骤S104,文件分析模块对联网设备中文件的文件情况进行分析,获取联网设备中每个文件的文件病毒防护次数,文件病毒防护成功次数比对网络攻击次数得到联网设备中每个文件的文件病毒防护成功率,而后获取联网设备中文件的文件修复次数和文件篡改次数,计算联网设备每个文件的文件监测值,按照数值大小将文件监测值进行升序排列得到联网设备中文件的文件监测表,文件分析模块将联网设备中文件的文件监测表反馈至服务器,服务器将联网设备中文件的文件监测表发送至路径预测模块;
步骤S105,路径预测模块对网络攻击的攻击路径进行预测,获取联网设备的网络安全等级,按照第三网络安全等级、第二网络安全等级和第三网络安全等级的顺序依次选取联网设备,而后获取联网设备的设备监测表以及联网设备中文件的文件监测表,并使设备监测表与文件监测表建立映射关系,提取设备监测表中处于首位的联网设备,得到联网设备中文件所对应的文件监测表,再提取文件监测表中处于首位的文件,获取联网设备中该文件的存放路径,将该文件的存放路径标定为联网设备的网络攻击路径,路径预测模块将联网设备的网络攻击路径反馈至服务器,服务器将联网设备的网络攻击路径发送至显示模块,显示模块将联网设备的网络攻击路径进行显示;
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (3)
1.一种基于人工智能的网络攻击路径预测系统,其特征在于,包括数据采集模块、显示模块、用户终端、设备分析模块、路径预测模块、文件分析模块、存储模块、历史分析模块以及服务器;所述存储模块用于记录联网设备的网络攻击信息,并将网络攻击信息发送至历史分析模块,网络攻击信息为联网设备所受到的网络攻击次数以及每次网络攻击的持续时长;
所述历史分析模块用于对联网设备历史受到的网络攻击情况进行分析,分析过程具体如下:
获取联网设备所受到的网络攻击次数;
而后获取联网设备每次受到网络攻击的持续时长,每次受到网络攻击的持续时长相加求和除以网络攻击次数得到联网设备的网络攻击持续时长;
计算联网设备的网络安全值;
网络安全值比对网络安全阈值,判定联网设备的网络安全等级为第三网络安全等级、第二网络安全等级或第一网络安全等级;
所述历史分析模块将联网设备的网络安全等级反馈至服务器,所述服务器将联网设备的网络安全等级发送至路径预测模块;
所数据采集模块用于采集联网设备的设备安全数据以及联网设备中文件的文件安全数据并发送至服务器,设备安全数据为联网设备的网络攻击拦截次数、病毒查杀次数和病毒查杀成功次数,文件安全数据为联网设备中文件的文件病毒防护次数、文件修复次数和文件篡改次数;所述服务器将设备安全数据发送至设备分析模块,所述服务器将文件安全数据发送至文件分析模块;所述用户终端用于输入联网设备的设备信息并发送至服务器,所述服务器将设备信息发送至设备分析模块,设备信息为联网设备的故障次数以及每次故障时的维修时长;
所述设备分析模块用于对联网设备的设备情况进行分析,分析过程具体如下:
获取联网设备的故障次数和每次故障时的维修时长,每次故障时的维修时长相加求和除以故障次数得到联网设备的维修均时长;
计算联网设备的性能损耗值;
同时,获取联网设备所受到的网络攻击次数和网络攻击拦截次数,利用网络攻击拦截次数比对网络攻击次数得到联网设备的网络攻击拦截率;
而后获取联网设备的病毒查杀次数和病毒查杀成功次数,利用病毒查杀成功次数比对病毒查杀次数得到联网设备的病毒查杀成功率;
计算得到联网设备的设备监测值,按照数值大小将设备监测值进行升序排列得到联网设备的设备监测表;
所述设备分析模块将联网设备的设备监测表发送至服务器,所述服务器将设备监测表发送至路径预测模块;所述文件分析模块用于对联网设备中文件的文件情况进行分析,分析过程具体如下:
获取联网设备中每个文件的文件病毒防护次数,文件病毒防护成功次数比对网络攻击次数得到联网设备中每个文件的文件病毒防护成功率;
获取联网设备中文件的文件修复次数和文件篡改次数;
计算联网设备每个文件的文件监测值,按照数值大小将文件监测值进行升序排列得到联网设备中文件的文件监测表;
所述文件分析模块将联网设备中文件的文件监测表反馈至服务器,所述服务器将联网设备中文件的文件监测表发送至路径预测模块;
所述路径预测模块用于对网络攻击的攻击路径进行预测,工作过程具体如下:
获取联网设备的网络安全等级,按照第三网络安全等级、第二网络安全等级和第三网络安全等级的顺序依次选取联网设备;
获取上述得到联网设备的设备监测表以及联网设备中文件的文件监测表,并使设备监测表与文件监测表建立映射关系;
提取设备监测表中处于首位的联网设备,进而得到联网设备中文件所对应的文件监测表;
再提取文件监测表中处于首位的文件,获取联网设备中该文件的存放路径;
将该文件的存放路径标定为联网设备的网络攻击路径;
所述路径预测模块将联网设备的网络攻击路径反馈至服务器,所述服务器将联网设备的网络攻击路径发送至显示模块;所述显示模块用于将联网设备的网络攻击路径进行显示。
2.根据权利要求1所述的一种基于人工智能的网络攻击路径预测系统,其特征在于,第一网络安全等级的级别高于第二网络安全等级的级别,第二网络安全等级的级别高于第三网络安全等级的级别。
3.一种基于人工智能的网络攻击路径预测方法,其特征在于,基于权利要求1-2任一项所述的一种基于人工智能的网络攻击路径预测系统,方法具体如下:
步骤S101,存储模块将网络攻击信息发送至历史分析模块,历史分析模块对联网设备历史受到的网络攻击情况进行分析,得到联网设备的网络安全等级经服务器发送至路径预测模块;
步骤S102,数据采集模块采集联网设备的设备安全数据以及联网设备中文件的文件安全数据,设备安全数据发送至设备分析模块,文件安全数据发送至文件分析模块;
步骤S103,设备分析模块对联网设备的设备情况进行分析,得到联网设备的设备监测表经服务器发送至路径预测模块;
步骤S104,文件分析模块对联网设备中文件的文件情况进行分析,得到联网设备中文件的文件监测表经服务器发送至路径预测模块;
步骤S105,路径预测模块对网络攻击的攻击路径进行预测,预测得到联网设备的网络攻击路径发送至显示模块进行显示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310209110.8A CN116112285B (zh) | 2023-03-07 | 2023-03-07 | 一种基于人工智能的网络攻击路径预测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310209110.8A CN116112285B (zh) | 2023-03-07 | 2023-03-07 | 一种基于人工智能的网络攻击路径预测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116112285A CN116112285A (zh) | 2023-05-12 |
CN116112285B true CN116112285B (zh) | 2023-11-14 |
Family
ID=86259895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310209110.8A Active CN116112285B (zh) | 2023-03-07 | 2023-03-07 | 一种基于人工智能的网络攻击路径预测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116112285B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429767A (zh) * | 2018-05-29 | 2018-08-21 | 广西电网有限责任公司 | 一种基于人工智能的网络安全态势预测系统 |
CN111586046A (zh) * | 2020-05-08 | 2020-08-25 | 武汉思普崚技术有限公司 | 一种结合威胁情报和机器学习的网络流量分析方法及系统 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
CN113271321A (zh) * | 2021-07-20 | 2021-08-17 | 成都信息工程大学 | 一种基于网络异常攻击的传播预测处理方法及系统 |
CN113486334A (zh) * | 2021-05-25 | 2021-10-08 | 新华三信息安全技术有限公司 | 网络攻击预测方法、装置、电子设备及存储介质 |
CN114006722A (zh) * | 2021-09-14 | 2022-02-01 | 上海纽盾科技股份有限公司 | 发现威胁的态势感知验证方法、装置及系统 |
EP4009586A1 (en) * | 2020-12-07 | 2022-06-08 | Deutsche Telekom AG | A system and method for automatically neutralizing malware |
CN115348080A (zh) * | 2022-08-13 | 2022-11-15 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的网络设备脆弱性综合分析系统及方法 |
-
2023
- 2023-03-07 CN CN202310209110.8A patent/CN116112285B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429767A (zh) * | 2018-05-29 | 2018-08-21 | 广西电网有限责任公司 | 一种基于人工智能的网络安全态势预测系统 |
CN111586046A (zh) * | 2020-05-08 | 2020-08-25 | 武汉思普崚技术有限公司 | 一种结合威胁情报和机器学习的网络流量分析方法及系统 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
EP4009586A1 (en) * | 2020-12-07 | 2022-06-08 | Deutsche Telekom AG | A system and method for automatically neutralizing malware |
CN113486334A (zh) * | 2021-05-25 | 2021-10-08 | 新华三信息安全技术有限公司 | 网络攻击预测方法、装置、电子设备及存储介质 |
CN113271321A (zh) * | 2021-07-20 | 2021-08-17 | 成都信息工程大学 | 一种基于网络异常攻击的传播预测处理方法及系统 |
CN114006722A (zh) * | 2021-09-14 | 2022-02-01 | 上海纽盾科技股份有限公司 | 发现威胁的态势感知验证方法、装置及系统 |
CN115348080A (zh) * | 2022-08-13 | 2022-11-15 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的网络设备脆弱性综合分析系统及方法 |
Non-Patent Citations (1)
Title |
---|
从"失控"勒索病毒事件谈电子文件安全管理的几点思考;李小静;;办公自动化(第13期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116112285A (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110149327B (zh) | 网络安全威胁的告警方法、装置、计算机设备和存储介质 | |
CN114978568B (zh) | 使用机器学习进行数据中心管理 | |
CN111652496A (zh) | 基于网络安全态势感知系统的运行风险评估方法及装置 | |
CN111881452B (zh) | 一种面向工控设备的安全测试系统及其工作方法 | |
CN110909811A (zh) | 一种基于ocsvm的电网异常行为检测、分析方法与系统 | |
CN108429651A (zh) | 流量数据检测方法、装置、电子设备及计算机可读介质 | |
CN108833372A (zh) | 一种企业网络安全管理云服务平台系统 | |
CN103140859A (zh) | 对计算机系统中的安全性的监控 | |
CN117061257B (zh) | 一种网络安全评估系统 | |
CN111181923A (zh) | 流量检测方法、装置、电子设备及存储介质 | |
CN108092970A (zh) | 一种无线网络维护方法及其设备、存储介质、终端 | |
WO2019137052A1 (zh) | 网络运维的方法及装置 | |
CN117336055B (zh) | 一种网络异常行为检测方法、装置、电子设备及存储介质 | |
CN118157961A (zh) | 主动模拟入侵评估与全链路可视化防护系统、方法及设备 | |
CN109636338A (zh) | 一种光电宽带运维管理平台系统 | |
CN116112285B (zh) | 一种基于人工智能的网络攻击路径预测方法及系统 | |
CN117319258A (zh) | EdgeX的节点异常检测方法、装置、设备及存储介质 | |
CN117201188A (zh) | 基于大数据的it安全运行风险预测方法、系统和介质 | |
CN115801530B (zh) | 一种模块化设计的网管型环网交换机 | |
CN115834412A (zh) | 网络安全态势评估方法、装置、电子设备及存储介质 | |
CN114978629A (zh) | 一种基于工业互联网安全监测、预警、应急处置系统 | |
EP4254241A1 (en) | Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same | |
CN113704763A (zh) | 流水线式设备扫描探测方法 | |
CN118200048B (zh) | 一种管控内网违规外联的方法 | |
CN116260640B (zh) | 基于人工智能进行大数据分析的信息拦截控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20231019 Address after: 9th Floor, Building 3, Zone 6, No. 188 South Fourth Ring West Road, Fengtai District, Beijing, 100070 Applicant after: Beijing Guolian video information technology Co.,Ltd. Address before: 231, No. 58-2 Jianshe West Road, Tiexi District, Shenyang City, Liaoning Province, 110020 Applicant before: Shenyang Yunsheng Internet Service Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |