CN116127456A - 一种基于网络安全态势感知的病毒入侵检测系统及方法 - Google Patents
一种基于网络安全态势感知的病毒入侵检测系统及方法 Download PDFInfo
- Publication number
- CN116127456A CN116127456A CN202310008551.1A CN202310008551A CN116127456A CN 116127456 A CN116127456 A CN 116127456A CN 202310008551 A CN202310008551 A CN 202310008551A CN 116127456 A CN116127456 A CN 116127456A
- Authority
- CN
- China
- Prior art keywords
- threat
- virus
- attack
- value
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 106
- 238000001514 detection method Methods 0.000 title claims abstract description 23
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims abstract description 36
- 238000012544 monitoring process Methods 0.000 claims abstract description 35
- 238000011156 evaluation Methods 0.000 claims abstract description 20
- 238000007405 data analysis Methods 0.000 claims abstract description 9
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于网络安全态势感知的病毒入侵检测系统及方法,涉及网络安全技术领域,包括攻击分析模块、终端监控模块、威胁评估模块和安全防护模块;攻击分析模块用于根据病毒信号进行数据分析,计算得到攻击值;当监测到主机遭到病毒攻击时,终端监控模块用于监测主机设备的运行状态参数进行状态偏离值PL进行分析;威胁评估模块在接收到攻击值时,会自动结合状态偏离值PL进行威胁系数评估,并生成对应的威胁信号;以方便管理员针对不同级别的病毒攻击实施不同的安全防护;安全防护模块用于获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;以提醒管理员重做对应主机设备的安全系统,有效加强安全防护效果。
Description
技术领域
本发明涉及网络安全技术领域,具体是一种基于网络安全态势感知的病毒入侵检测系统及方法。
背景技术
公告号为CN105100013B的专利公开了一种感知网络安全设备的方法、网络安全设备及控制器,解决了现有技术无法实现控制器感知网络安全设备的问题。该方法包括:网络安全设备接收链路层发现协议LLDP报文;所述网络安全设备将网络安全设备的设备信息添加在所述LLDP报文中,并发送添加了所述网络安全设备的设备信息的LLDP报文至控制器,以使所述控制器通过所述LLDP报文中网络安全设备的设备信息来感知所述网络安全设备。
但是其对于网络安全的感知和监控,仅仅是依靠控制器通过所述LLDP报文中网络安全设备的设备信息来感知所述网络安全设备,其没有做到综合对系统的病毒攻击,CPU使用突变,以及相关的病毒攻击情况进行客观综合反映,得到结果不够精确;同时对整个系统的安全情况没有良好评价;基于以上不足,本发明提出一种基于网络安全态势感知的病毒入侵检测系统及方法。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于网络安全态势感知的病毒入侵检测系统及方法。
为实现上述目的,根据本发明的第一方面的实施例提出一种基于网络安全态势感知的病毒入侵检测系统,包括病毒监测模块、终端监控模块、控制器、威胁评估模块和安全防护模块;
所述病毒监测模块用于进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息;并在监测到病毒时,向攻击分析模块传输病毒信号;
所述攻击分析模块用于根据病毒信号进行数据分析,计算得到攻击值GM并将攻击值GM和对应的攻击持续时间段经控制器传输至威胁评估模块;
当监测到主机遭到病毒攻击时,所述终端监控模块用于监测主机设备的运行状态参数进行状态偏离值PL进行分析;
所述威胁评估模块在接收到攻击值GM时,会自动结合状态偏离值PL进行威胁系数评估,并生成对应的威胁信号;所述威胁评估模块用于将对应的威胁信号传输到显示单元进行显示,并分别对应显示“轻度威胁”、“中度威胁”和“高度威胁”字眼;
所述安全防护模块与威胁评估模块相连接,用于获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;
若安全评值Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;所述控制器接收到极差信号后控制报警模块发出警报,并自动驱动显示模块显示“网络安全问题重大,建议重做”,以提醒管理员重做对应主机设备的安全系统。
进一步地,所述攻击分析模块的具体分析步骤为:
当监测到主机遭到病毒攻击时,开始计时;当再次未监测到病毒攻击时,停止计时;统计得到攻击持续时间段;将攻击持续时间段的时长标记为攻击持续时长Tc;统计攻击持续时间段内病毒攻击的次数为C1;
统计病毒攻击的种类数为Z1;利用公式GM=Tc×g1+C1×g2+Z1×g3计算得到攻击值GM,其中g1、g2、g3均为系数因子。
进一步地,所述终端监控模块的具体分析步骤为:
当监测到主机遭到病毒攻击时;在攻击持续时间段内,每间隔R2时间采集主机设备的状态参数;其中,R2为预设值;根据状态参数计算得到主机设备的状态系数ZX;建立状态系数ZX随时间变化的曲线图;
将状态系数ZX与预设状态阈值相比较;若ZX≤预设状态阈值,则在对应的曲线图中截取对应的曲线段并进行标注,记为偏离曲线段;
统计偏离曲线段的数量为P1,将偏离曲线段中对应ZX与预设状态阈值的差值对时间进行积分得到偏离参考面积M1,利用公式PL=P1×a1+M1×a2计算得到对应主机设备的状态偏离值PL,其中a1、a2均为系数因子。
进一步地,状态系数ZX的具体计算过程为:
所述状态参数包括访问节点连接数、CPU负载率、带宽负载率和实时网络速率;将访问节点连接数、CPU负载率、带宽负载率和实时网络速率依次标记为Q1、Q2、Q3、Q4;利用公式ZX=(Q1×b1+Q4×b4)/(Q2×b2+Q3×b3)计算得到主机设备的状态系数ZX,其中b1、b2、b3、b4为系数因子;
进一步地,所述威胁评估模块具体评估步骤为:
当接收到攻击值GM时,获取对应攻击持续时间段内主机设备的状态偏离值PL;利用公式WX=GM×a3+PL×a4计算得到所述主机设备的威胁系数WX,其中a3、a4均为系数因子;
将威胁系数WX与预设威胁阈值相比较,所述预设威胁阈值包括X2、X3,且X2>X3;X2、X3均为固定数值;
当WX≥X2时,则生成高度威胁信号;
当X3<WX<X2时,则生成中度威胁信号;
当WX≤X3时,则生成轻度威胁信号。
进一步地,所述安全防护模块的具体分析步骤如下:
采集威胁评估模块生成的带有同一设备标识的威胁信号;所述威胁信号包括高度威胁信号、中度威胁信号以及轻度威胁信号;
统计威胁信号的出现总次数为Zs;统计高度威胁信号出现的次数占比为Zb1;统计相邻高度威胁信号之间其余威胁信号的出现次数为高危缓冲频次Hi,得到高危缓冲频次信息组,计算得到缓冲极限值GF;
利用公式Wp=(Zs×k1+Zb1×k2)/(GF×k3)计算得到对应主机设备的安全评值Wp,其中k1、k2、k3均为预设系数因子。
进一步地,其中,缓冲极限值GF的具体计算过程为:
按照标准差公式计算得到高危缓冲频次信息组的标准差α;
遍历高危缓冲频次信息组,得到最大值Fmax,最小值Fmin;则差异比Cb=(Fmax-Fmin)/Fmin;利用公式LS=α×d1+Cb×d2计算得到离散值LS,其中d1、d2均为预设系数因子;
进一步地,一种基于网络安全态势感知的病毒入侵检测方法,包括:
步骤一:通过病毒监测模块进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息;并在监测到病毒时,生成病毒信号;
步骤二:通过攻击分析模块根据病毒信号进行数据分析,计算得到攻击值GM和所对应的攻击持续时间段;
步骤三:当监测到主机遭到病毒攻击时,利用终端监控模块监测主机设备的运行状态参数并进行状态偏离值PL进行分析;
步骤四:通过威胁评估模块结合攻击值GM和状态偏离值PL进行威胁系数WX评估;将威胁系数WX与预设威胁阈值相比较,生成对应的威胁信号,以方便管理员针对不同级别的病毒攻击实施不同的安全防护;
步骤五:利用安全防护模块获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;
若安全评值Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;以提醒管理员重做对应主机设备的安全系统。
与现有技术相比,本发明的有益效果是:
1、本发明中攻击分析模块用于根据病毒信号进行数据分析,计算得到攻击持续时间段和对应的攻击值GM;当监测到主机遭到病毒攻击时,终端监控模块用于监测主机设备的运行状态参数并进行状态偏离值PL进行分析;威胁评估模块在接收到攻击值GM时,会自动结合状态偏离值PL进行威胁系数评估,并生成对应的威胁信号;以方便管理员针对不同级别的病毒攻击实施不同的安全防护,有效加强安全防护效果;
2、本发明中安全防护模块用于获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;将安全评值Wp与预设安全阈值相比较;若Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;控制器接收到极差信号后控制报警模块发出警报,并自动驱动显示模块显示“网络安全问题重大,建议重做”,以提醒管理员重做对应主机设备的安全系统,有效加强安全防护效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于网络安全态势感知的病毒入侵检测系统的系统框图。
图2为本发明一种基于网络安全态势感知的病毒入侵检测方法的原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1至图2所示,一种基于网络安全态势感知的病毒入侵检测系统,包括病毒监测模块、攻击分析模块、威胁评估模块、控制器、终端监控模块、显示模块、报警模块以及安全防护模块;
病毒监测模块用于进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息,采用现有的蠕虫病毒检测方法对主机进行蠕虫病毒检测,本申请中病毒监测模块对的蠕虫病毒检测方式不作限制;
病毒监测模块用于在监测到病毒时,向攻击分析模块传输病毒信号;攻击分析模块用于根据病毒信号进行数据分析,具体分析步骤为:
当监测到主机遭到病毒攻击时,开始计时;当再次未监测到病毒攻击时,停止计时;统计得到攻击持续时间段;
将攻击持续时间段的时长标记为攻击持续时长Tc;统计攻击持续时间段内病毒攻击的次数为C1;统计病毒攻击的种类数为Z1;
利用公式GM=Tc×g1+C1×g2+Z1×g3计算得到攻击值GM,其中g1、g2、g3均为系数因子;
攻击分析模块用于将攻击持续时间段和对应的攻击值GM经控制器传输至威胁评估模块;
当监测到主机遭到病毒攻击时,终端监控模块用于监测主机设备的运行状态参数并进行状态偏离值进行分析,具体分析步骤为:
当监测到主机遭到病毒攻击时;在攻击持续时间段内,每间隔R2时间采集主机设备的状态参数;其中,R2为预设值;状态参数包括访问节点连接数、CPU负载率、带宽负载率和实时网络速率;
将访问节点连接数、CPU负载率、带宽负载率和实时网络速率依次标记为Q1、Q2、Q3、Q4;利用公式ZX=(Q1×b1+Q4×b4)/(Q2×b2+Q3×b3)计算得到主机设备的状态系数ZX,其中b1、b2、b3、b4为系数因子;
建立状态系数ZX随时间变化的曲线图;将状态系数ZX与预设状态阈值相比较;若ZX≤预设状态阈值,则在对应的曲线图中截取对应的曲线段并进行标注,记为偏离曲线段;
统计偏离曲线段的数量为P1,将偏离曲线段中对应ZX与预设状态阈值的差值对时间进行积分得到偏离参考面积M1,利用公式PL=P1×a1+M1×a2计算得到对应主机设备的状态偏离值PL,其中a1、a2均为系数因子;
终端监控模块用于将主机设备的状态偏离值PL经控制器传输至威胁评估模块;
威胁评估模块在接收到攻击值GM时,会自动结合状态偏离值PL进行威胁系数评估,具体评估步骤为:
当接收到攻击值GM时,获取对应攻击持续时间段内主机设备的状态偏离值PL;利用公式WX=GM×a3+PL×a4计算得到主机设备的威胁系数WX,其中a3、a4均为系数因子;
将威胁系数WX与预设威胁阈值相比较,预设威胁阈值包括X2、X3,且X2>X3;X2、X3均为固定数值;
当WX≥X2时,则生成高度威胁信号;
当X3<WX<X2时,则生成中度威胁信号;
当WX≤X3时,则生成轻度威胁信号;
威胁评估模块用于将对应的威胁信号传输到显示单元进行显示,并分别对应显示“轻度威胁”、“中度威胁”和“高度威胁”字眼;以方便管理员针对不同级别的病毒攻击实施不同的安全防护,有效加强安全防护效果;
安全防护模块与威胁评估模块相连接,用于获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;其中,每个主机设备均有唯一的设备标识;具体分析步骤如下:
采集威胁评估模块生成的带有同一设备标识的威胁信号;威胁信号包括高度威胁信号、中度威胁信号以及轻度威胁信号;统计威胁信号的出现总次数为Zs;统计高度威胁信号出现的次数占比为Zb1;
统计相邻高度威胁信号之间其余威胁信号的出现次数为高危缓冲频次Hi,得到高危缓冲频次信息组;按照标准差公式计算得到高危缓冲频次信息组的标准差α;遍历高危缓冲频次信息组,得到最大值Fmax,最小值Fmin;则差异比Cb=(Fmax-Fmin)/Fmin;
利用公式LS=α×d1+Cb×d2计算得到离散值LS,其中d1、d2均为预设系数因子;按照平均值计算公式得到高危缓冲频次信息组的平均值J1;
利用公式Wp=(Zs×k1+Zb1×k2)/(GF×k3)计算得到对应主机设备的安全评值Wp,其中k1、k2、k3均为预设系数因子;
将安全评值Wp与预设安全阈值相比较;若Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;
安全防护模块用于将极差信号传输到控制器,控制器接收到极差信号后控制报警模块发出警报,并自动驱动显示模块显示“网络安全问题重大,建议重做”,以提醒管理员重做对应主机设备的安全系统,有效加强安全防护效果。
一种基于网络安全态势感知的病毒入侵检测方法,包括如下步骤:
步骤一:通过病毒监测模块进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息;并在监测到病毒时,生成病毒信号;
步骤二:通过攻击分析模块根据病毒信号进行数据分析,计算得到攻击值GM和所对应的攻击持续时间段;
步骤三:当监测到主机遭到病毒攻击时,利用终端监控模块监测主机设备的运行状态参数并进行状态偏离值PL进行分析;
步骤四:通过威胁评估模块结合攻击值GM和状态偏离值PL进行威胁系数WX评估;将威胁系数WX与预设威胁阈值相比较,生成对应的威胁信号,以方便管理员针对不同级别的病毒攻击实施不同的安全防护;
步骤五:利用安全防护模块获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;
若安全评值Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;以提醒管理员重做对应主机设备的安全系统,有效加强安全防护效果。
上述公式均是去除量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最接近真实情况的一个公式,公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者大量数据模拟获得。
本发明的工作原理:
一种基于网络安全态势感知的病毒入侵检测系统及方法,在工作时,病毒监测模块用于进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息;并在监测到病毒时,向攻击分析模块传输病毒信号;攻击分析模块用于根据病毒信号进行数据分析,计算得到攻击持续时间段和对应的攻击值GM;当监测到主机遭到病毒攻击时,终端监控模块用于监测主机设备的运行状态参数并进行状态偏离值PL进行分析;威胁评估模块在接收到攻击值GM时,会自动结合状态偏离值PL进行威胁系数评估,并生成对应的威胁信号;以方便管理员针对不同级别的病毒攻击实施不同的安全防护,有效加强安全防护效果;
安全防护模块用于获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;其中,每个主机设备均有唯一的设备标识;将安全评值Wp与预设安全阈值相比较;若Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;控制器接收到极差信号后控制报警模块发出警报,并自动驱动显示模块显示“网络安全问题重大,建议重做”,以提醒管理员重做对应主机设备的安全系统,有效加强安全防护效果。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (8)
1.一种基于网络安全态势感知的病毒入侵检测系统,其特征在于,包括病毒监测模块、终端监控模块、控制器、威胁评估模块和安全防护模块;
所述病毒监测模块用于进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息;并在监测到病毒时,向攻击分析模块传输病毒信号;
所述攻击分析模块用于根据病毒信号进行数据分析,计算得到攻击值GM并将攻击值GM和对应的攻击持续时间段经控制器传输至威胁评估模块;
当监测到主机遭到病毒攻击时,所述终端监控模块用于监测主机设备的运行状态参数进行状态偏离值PL进行分析;
所述威胁评估模块在接收到攻击值GM时,会自动结合状态偏离值PL进行威胁系数评估,并生成对应的威胁信号;所述威胁评估模块用于将对应的威胁信号传输到显示单元进行显示,并分别对应显示“轻度威胁”、“中度威胁”和“高度威胁”字眼;
所述安全防护模块与威胁评估模块相连接,用于获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;若安全评值Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;
所述控制器接收到极差信号后控制报警模块发出警报,并自动驱动显示模块显示“网络安全问题重大,建议重做”,以提醒管理员重做对应主机设备的安全系统。
2.根据权利要求1所述的一种基于网络安全态势感知的病毒入侵检测系统,其特征在于,所述攻击分析模块的具体分析步骤为:
当监测到主机遭到病毒攻击时,开始计时;当再次未监测到病毒攻击时,停止计时;统计得到攻击持续时间段;将攻击持续时间段的时长标记为攻击持续时长Tc;统计攻击持续时间段内病毒攻击的次数为C1;
统计病毒攻击的种类数为Z1;利用公式GM=Tc×g1+C1×g2+Z1×g3计算得到攻击值GM,其中g1、g2、g3均为系数因子。
3.根据权利要求2所述的一种基于网络安全态势感知的病毒入侵检测系统,其特征在于,所述终端监控模块的具体分析步骤为:
当监测到主机遭到病毒攻击时;在攻击持续时间段内,每间隔R2时间采集主机设备的状态参数;其中,R2为预设值;根据状态参数计算得到主机设备的状态系数ZX;建立状态系数ZX随时间变化的曲线图;
将状态系数ZX与预设状态阈值相比较;若ZX≤预设状态阈值,则在对应的曲线图中截取对应的曲线段并进行标注,记为偏离曲线段;
统计偏离曲线段的数量为P1,将偏离曲线段中对应ZX与预设状态阈值的差值对时间进行积分得到偏离参考面积M1,利用公式PL=P1×a1+M1×a2计算得到对应主机设备的状态偏离值PL,其中a1、a2均为系数因子。
4.根据权利要求3所述的一种基于网络安全态势感知的病毒入侵检测系统,其特征在于,状态系数ZX的具体计算过程为:
所述状态参数包括访问节点连接数、CPU负载率、带宽负载率和实时网络速率;将访问节点连接数、CPU负载率、带宽负载率和实时网络速率依次标记为Q1、Q2、Q3、Q4;利用公式ZX=(Q1×b1+Q4×b4)/(Q2×b2+Q3×b3)计算得到主机设备的状态系数ZX,其中b1、b2、b3、b4为系数因子。
5.根据权利要求3所述的一种基于网络安全态势感知的病毒入侵检测系统,其特征在于,所述威胁评估模块具体评估步骤为:
当接收到攻击值GM时,获取对应攻击持续时间段内主机设备的状态偏离值PL;利用公式WX=GM×a3+PL×a4计算得到所述主机设备的威胁系数WX,其中a3、a4均为系数因子;
将威胁系数WX与预设威胁阈值相比较,所述预设威胁阈值包括X2、X3,且X2>X3;X2、X3均为固定数值;
当WX≥X2时,则生成高度威胁信号;
当X3<WX<X2时,则生成中度威胁信号;
当WX≤X3时,则生成轻度威胁信号。
6.根据权利要求5所述的一种基于网络安全态势感知的病毒入侵检测系统,其特征在于,所述安全防护模块的具体分析步骤如下:
采集威胁评估模块生成的带有同一设备标识的威胁信号;所述威胁信号包括高度威胁信号、中度威胁信号以及轻度威胁信号;
统计威胁信号的出现总次数为Zs;统计高度威胁信号出现的次数占比为Zb1;统计相邻高度威胁信号之间其余威胁信号的出现次数为高危缓冲频次Hi,得到高危缓冲频次信息组,计算得到缓冲极限值GF;
利用公式Wp=(Zs×k1+Zb1×k2)/(GF×k3)计算得到对应主机设备的安全评值Wp,其中k1、k2、k3均为预设系数因子。
8.一种基于网络安全态势感知的病毒入侵检测方法,其特征在于,包括如下步骤:
步骤一:通过病毒监测模块进行蠕虫病毒检测,获取各时段中受到蠕虫病毒感染的主机信息;并在监测到病毒时,生成病毒信号;
步骤二:通过攻击分析模块根据病毒信号进行数据分析,计算得到攻击值GM和所对应的攻击持续时间段;
步骤三:当监测到主机遭到病毒攻击时,利用终端监控模块监测主机设备的运行状态参数并进行状态偏离值PL进行分析;
步骤四:通过威胁评估模块结合攻击值GM和状态偏离值PL进行威胁系数WX评估;将威胁系数WX与预设威胁阈值相比较,生成对应的威胁信号,以方便管理员针对不同级别的病毒攻击实施不同的安全防护;
步骤五:利用安全防护模块获取威胁评估模块生成的带有同一设备标识的威胁信号进行安全评值分析;
若安全评值Wp大于预设安全阈值,则表明对应主机设备安全状态极差,生成极差信号;以提醒管理员重做对应主机设备的安全系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310008551.1A CN116127456A (zh) | 2023-01-04 | 2023-01-04 | 一种基于网络安全态势感知的病毒入侵检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310008551.1A CN116127456A (zh) | 2023-01-04 | 2023-01-04 | 一种基于网络安全态势感知的病毒入侵检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116127456A true CN116127456A (zh) | 2023-05-16 |
Family
ID=86304099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310008551.1A Withdrawn CN116127456A (zh) | 2023-01-04 | 2023-01-04 | 一种基于网络安全态势感知的病毒入侵检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116127456A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116663777A (zh) * | 2023-06-05 | 2023-08-29 | 重庆翰海睿智大数据科技股份有限公司 | 一种基于知识图谱的实验训练系统及方法 |
CN116962443A (zh) * | 2023-07-13 | 2023-10-27 | 安徽中杰信息科技有限公司 | 一种基于云计算的存储数据处理系统 |
CN118138316A (zh) * | 2024-03-12 | 2024-06-04 | 山东九州信泰信息科技股份有限公司 | 一种基于网络安全服务的数据处理方法及系统 |
-
2023
- 2023-01-04 CN CN202310008551.1A patent/CN116127456A/zh not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116663777A (zh) * | 2023-06-05 | 2023-08-29 | 重庆翰海睿智大数据科技股份有限公司 | 一种基于知识图谱的实验训练系统及方法 |
CN116962443A (zh) * | 2023-07-13 | 2023-10-27 | 安徽中杰信息科技有限公司 | 一种基于云计算的存储数据处理系统 |
CN116962443B (zh) * | 2023-07-13 | 2024-04-02 | 安徽中杰信息科技有限公司 | 一种基于云计算的存储数据处理系统 |
CN118138316A (zh) * | 2024-03-12 | 2024-06-04 | 山东九州信泰信息科技股份有限公司 | 一种基于网络安全服务的数据处理方法及系统 |
CN118138316B (zh) * | 2024-03-12 | 2024-09-13 | 山东九州信泰信息科技股份有限公司 | 一种基于网络安全服务的数据处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116127456A (zh) | 一种基于网络安全态势感知的病毒入侵检测系统及方法 | |
WO2023216641A1 (zh) | 一种电力终端安全防护方法及系统 | |
US7738377B1 (en) | Method and apparatus for volumetric thresholding and alarming on internet protocol traffic | |
EP3595347B1 (en) | Method and device for detecting health state of network element | |
CN101741633A (zh) | 一种海量日志关联分析方法及系统 | |
CN106254318A (zh) | 一种网络攻击分析方法 | |
CN115935415A (zh) | 基于工业互联网多要素感知的数据安全预警系统 | |
CN113518057A (zh) | 分布式拒绝服务攻击的检测方法、装置及其计算机设备 | |
CN118233945B (zh) | 数据智能无线采集系统 | |
CN117220416B (zh) | 一种智能电网电力信息安全传输系统 | |
CN117499155A (zh) | 一种基于大数据的子网安全性评估方法及系统 | |
CN117579401A (zh) | 一种基于边缘计算的能源数据分析方法 | |
CN118041617A (zh) | 一种基于互联网的网站安全智能管理系统 | |
CN108809706A (zh) | 一种变电站的网络风险监测系统 | |
CN113691498B (zh) | 一种电力物联终端安全状态评估方法、装置及存储介质 | |
CN110830464B (zh) | 一种网络流量异常检测系统 | |
CN102104606B (zh) | 一种内网蠕虫主机检测方法 | |
CN107870843A (zh) | Nas服务器性能监控的方法及装置 | |
JP2005203992A (ja) | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム | |
CN101882997A (zh) | 一种基于nba的网络安全评估方法 | |
CN106453226A (zh) | 一种检测地址熵值的方法 | |
CN109066981B (zh) | 用于中压配电网的信息安全监测方法 | |
Celenk et al. | Anomaly detection and visualization using Fisher discriminant clustering of network entropy | |
CN104144077B (zh) | 带有绿色节能功能的安全管理方法及安全管理平台 | |
CN106302382A (zh) | 一种网络攻击分析系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20230516 |
|
WW01 | Invention patent application withdrawn after publication |