CN116308115B - 一种基于网络探测技术的电力信息资产识别与分析方法 - Google Patents
一种基于网络探测技术的电力信息资产识别与分析方法 Download PDFInfo
- Publication number
- CN116308115B CN116308115B CN202310046388.8A CN202310046388A CN116308115B CN 116308115 B CN116308115 B CN 116308115B CN 202310046388 A CN202310046388 A CN 202310046388A CN 116308115 B CN116308115 B CN 116308115B
- Authority
- CN
- China
- Prior art keywords
- data
- asset
- network
- target
- decision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 60
- 238000005516 engineering process Methods 0.000 title claims abstract description 39
- 238000004458 analytical method Methods 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 101
- 238000012545 processing Methods 0.000 claims abstract description 99
- 238000013179 statistical model Methods 0.000 claims abstract description 21
- 230000002159 abnormal effect Effects 0.000 claims description 79
- 230000008569 process Effects 0.000 claims description 58
- 230000005856 abnormality Effects 0.000 claims description 13
- 238000012512 characterization method Methods 0.000 claims description 11
- 238000007781 pre-processing Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000009193 crawling Effects 0.000 claims description 5
- 239000000523 sample Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于网络探测技术的电力信息资产识别与分析方法,包括:基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,基于网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据;提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,确定第一网络资产数据;基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,将第一网络资产数据与第二网络资产数据进行目标处理,获得资产集合;将资产集合输入至资产分类统计模型中进行分析,确定资产集合的资产状态。提升了网络资产信息的识别监控准确度与管理的实时性,对全网设备统计、资源合理调配具有非常重要的意义。
Description
技术领域
本发明涉及网络扫描技术领域,特别涉及一种基于网络探测技术的电力信息资产识别与分析方法。
背景技术
目前,随着信息化技术已持续发展多年,各种网络已经过了多年的漫长建设周期,而在建设过程中由于功能需求不断的变化,会出现大量不同的业务系统、应用组件以及不同版本的操作系统、硬件等设备的不断叠加。这种叠加导致的往往是网络内部IT资产的管理混乱,而从安全角度来说,由于更新换代的速度过快,一些大型网络中往往会出现照顾不到的信息孤岛。这样的信息孤岛多是已经不再使用的老旧业务系统,但由于内部网络的复杂性而被忽略,而这样的孤岛却又是日常安全问题中最薄弱的点,最容易被黑客突破的点。例如随着智能电网的建设和发展,其在线监测系统的不断增加导致“信息孤岛”问题愈发突出,使管理复杂度增加。
然而,仅仅将安全数据与资产信息收集存储起来供用户查询是完全不够的,网络资产监控管理需要能够智能的、自动的、准确的发现资产、报告资产状态、定位资产异常问题是项目关键,因此,本发明提供了一种基于网络探测技术的电力信息资产识别与分析方法。
发明内容
本发明提供一种基于网络探测技术的电力信息资产识别与分析方法,用以联合基于搜索引擎的非入侵式方法和本地主、被动探测方法,可以实现从内、外网两个视角了解本地网络资产情况,提高了网络资产确定的全面性,通过结合网络资产指纹识别的需求,更好地借助人工智能技术提高识别的精度和效率,通过确定资产分类统计模型,从而可以准确的提取判别特征数据从而判断资产的异常状态,本方案极大的提升了网络资产信息的识别监控准确度与管理的实时性,对全网设备统计、资源合理调配具有非常重要的意义。
本发明提供了一种基于网络探测技术的电力信息资产识别与分析方法,其包括:
步骤1:基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,同时,基于网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据;
步骤2:提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,且基于识别结果确定第一网络资产数据;
步骤3:基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,同时,将第一网络资产数据与第二网络资产数据进行目标处理,获得资产集合;
步骤4:将资产集合输入至资产分类统计模型中进行分析,确定资产集合中网络资产的资产状态。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,步骤1中,基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,包括:
基于主动探测引擎向待扫描的网络设备发送目标数据包,并基于网络设备对目标数据包进行识别并反馈,获得反馈数据包;
对反馈数据包进行读取,确定待扫描的网络设备中目标系统端口以及目标系统端口对应的目标服务是否开启;
当目标系统端口以及目标系统端口对应的目标服务开启时,基于主动探测引擎对目标系统的运行状况进行扫描,获得第一扫描数据。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,步骤1中,网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据,包括:
基于网络流量分析引擎对内网资产进行第二扫描,获得网络流量数据;
对网络流量数据进行预处理,同时,基于预处理后的网络流量数据结合目标算法确定网络设备中各网络层的流量分布;
基于各网络层的流量分布确定每层网络层的网络流量的数据内容与协议内容;
对每层网络层的流量内容以及协议内容进行分析,且基于分析结果生成第二扫描数据。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,步骤2中,提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,包括:
确定网络设备在运行过程中的基准标准;
将第一扫描数据与基准标准进行匹配,并基于匹配结果确定第一扫描数据与基准标准中的目标差异数据;
对目标差异数据进行读取,确定目标差异数据对应的数据特征,同时,基于目标差异数据对应的数据特征完成对第一扫描数据的指纹识别;
将第二扫描数据输入至预设指纹库中进行匹配,确定第二扫描数据与预设指纹库中每个指纹的目标匹配率,将目标匹配率与设定匹配率阈值进行比较;
当目标匹配率大于设定匹配率阈值时,则将与目标匹配率对应的目标指纹作为第二扫描数据的指纹;
否则,无法将与目标匹配率对应的目标指纹作为第二扫描数据的指纹。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,步骤3中,基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,包括:
基于搜索引擎根据预设方式对外网资产进行第三扫描,确定网络设备中的敏感信息数据,完成对外网资产的第三扫描,并基于扫描结果确定第二网络资产数据;
其中,预设方式包括:网络爬虫爬取方式以及服务器扫描方式。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,步骤3中,目标处理,包括:
将第一网络资产数据与第二网路资产数据进行交集处理与并集处理得到资产集合。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,步骤4中,将资产集合输入至资产分类统计模型进行分析,确定资产集合中网络资产的资产状态,包括:
获取资产集合中网络资产的资产类型,并将资产类型作为节点追踪因子;
将节点追踪因子输入至资产分类统计模型中与资产分类统计模型中的网络节点进行匹配,同时,基于匹配结果确定与节点追踪因子相匹配的目标网络节点;
基于资产类型将资产集合进行分类,获得多个子资产集合,同时,将多个子资产集合分别输入至资产分类统计模型中与节点追踪因子相匹配的目标网络节点,同时,基于目标网络节点对对应的子资产集合进行识别,确定子资产集合对应的运行数据;
获取目标网络节点的目标安全阈值,并将子资产集合对应的运行数据与目标安全阈值进行比较,判断子资产集合是否存在异常资产;
当子资产集合对应的运行数据小于或等于目标安全阈值时,则判定子资产集合中不存在异常资产;
否则,则判定子资产集合中存在异常资产。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,当子资产集合中存在异常资产时,还包括:
确定资产集合中的第一资产数目,并读取异常资产的第二资产数目,获取第一资产数目与第二资产数目的之间的目标比例;
将目标比例与预设比例区间进行比较,判断网络设备中资产的异常程度;
当目标比例小于预设比例区间时,则判定网络设备中资产的异常程度为第一等级;
当目标比例属于预设比例区间时,则判定网络设备中资产的异常程度为第二等级;
否则,则判定目标网络中资产的异常程度为第三等级,同时,进行报警操作。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,对网络流量数据进行预处理,包括:
获取历史网络流量数据,并对历史网络流量数据进行读取,确定历史网络流量数据对应的数据波动频段以及数据标准方差,同时,根据历史网络流量数据对应的数据波动频段以及数据标准方差确定网络流量数据的数据特征;
基于网络流量数据的数据特征确定数据聚类表征,同时,获取历史网络流量数据的数据类型;
基于数据聚类表征确定第一数据聚类层,基于历史网络流量数据的数据类型确定第二数据聚类层;
根据第一数据聚类层与第二数据聚类层搭建数据聚类机制;
将网络流量数据输入至数据聚类机制中,并基于第一数据聚类层根据数据聚类表征对网络流量数据进行第一聚类,同时,基于第一聚类结果,确定第一目标网络流量数据与第一无关数据;
将第一目标网络流量数据输入至第二数据聚类层中根据数据类型对第一目标网络流量数据进行第二聚类,同时,基于第二聚类结果确定第二目标网络流量数据与第二无关数据;
将第一无关数据与第二无关数据进行打包,确定无关数据包,同时,将无关数据包进行剔除;
基于第二目标网络流量数据完成对网络流量数据的预处理。
优选的,一种基于网络探测技术的电力信息资产识别与分析方法,子资产集合中存在异常资产时,包括:
获取异常资产的资产类型,并将异常资产的资产类型输入至预设决策库中进行匹配,确定与异常资产的资产类型相匹配的对异常资产进行处理的多个处理决策,并在多个处理决策中确定最佳处理决策,具体过程为:
获取多个处理决策对应的多个决策数据节点,同时,确定每个处理决策每个异常资产的处理数据,根据每个处理决策对每个异常资产的处理数据并基于第一公式确定正理想决策数据节点与负理想决策数据节点;
其中,表示第i个处理决策对应的正理想决策数据节点;/>表示第i个处理决策对应的负理想决策数据节点;i表示当前个处理决策,且i=1,2...,n;/>表示在获取正理想决策数据节点时,第i个处理决策对第1个异常资产进行处理的处理数据;/>表示在获取正理想决策数据节点时,第i个处理决策对第2个异常资产进行处理的处理数据;/>表示在获取正理想决策数据节点时,第i个处理决策对第n个异常资产进行处理的处理数据;n表示对异常资产进行处理的处理数据总数;/>表示在获取负理想决策数据节点时,第i个处理决策对第1个异常资产进行处理的处理数据;/>表示在获取负理想决策数据节点时,第i个处理决策对第2个异常资产进行处理的处理数据;/>表示在获取负理想决策数据节点时,第i个处理决策对第n个异常资产进行处理的处理数据;max{·}表示取最大值;min{·}表示取最小值;
根据第二公式,计算处理决策对应的决策数据节点与正理想决策数据节点的第一距离以及决策数据节点与负理想决策数据节点的第二距离;
其中,表示第j个决策数据节点与正理想决策数据节点的第一距离;/>表示第j个决策数据节点与负理想决策数据节点的第二距离;j表示当前个决策数据节点,且j=1,2,...,m,m表示决策数据节点总个数;Lij表示第j个决策数据节点对应的处理决策在处理第i个异常资产时的处理数据;
基于第二公式的计算结果在多个决策数据节点中选取与正理想决策数据节点最近且与负理想决策数据节点最远的目标决策数据节点;
确定目标决策数据节点对应的处理策略作为最佳处理策略,并基于最佳处理策略对异常资产进行处理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种基于网络探测技术的电力信息资产识别与分析方法的流程图;
图2为本发明实施例中一种基于网络探测技术的电力信息资产识别与分析方法中资产探测与资产追溯的原理图;
图3为本发明实施例中一种基于网络探测技术的电力信息资产识别与分析方法中步骤1的流程图;
图4为本发明实施例中一种基于网络探测技术的电力信息资产识别与分析方法中步骤2的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,如图1所示,包括:
步骤1:基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,同时,基于网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据;
步骤2:提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,且基于识别结果确定第一网络资产数据;
步骤3:基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,同时,将第一网络资产数据与第二网络资产数据进行目标处理,获得资产集合;
步骤4:将资产集合输入至资产分类统计模型中进行分析,确定资产集合中网络资产的资产状态。
该实施例中,主动探测引擎是提前设定好的,用于对内网资产进行进行扫描,从而实现对内网资产的具体情况进行获取,。
该实施例中,通过调度资产探测主动探测引擎主动扫描探测全网资产,结合网络流量分析引擎对日志数据、网络流量数据进行分析处理,进而对网络资产的指纹特征的提取和指纹识别,再结合基于搜索引擎的非入侵式探测所得到的数据进行资产数据的交集处理与并集处理得到资产集合,将资产分类统计建模进行阈值比较与数据分析,判断网络资产运行过程中的异常状态,如图2所示。
该实施例中,主动探测引擎可以是基于主动扫描的网络空间探测技术对网络设备的内网资产进行数据扫描的(第一扫描)。
该实施例中,第一扫描数据可以是包括:基于主动扫描技术向待扫描的网络主机发送特定的数据包,根据返回的数据包来判断待扫描的系统的端口及相关的服务有没有开启,通过扫描可以识别目标系统上正在运行的TCP和UDP服务、识别目标系统的操作系统类型(Windows、Linux、Unix或macOS)和识别某个应用程序或某个特定服务的版本号以及其他许多有用的信息。
该实施例中,网络流量分析引擎可以是基于流量分析的被动探测识别分析技术对网络设备的内网资产进行数据扫描(第二扫描)。
该实施例中,第二扫描数据可以是包括以获取的网络流量为基础,进行主机、端口、操作系统、应用等网络资产的识别后获得数据。
该实施例中,不同厂商、不同的平台在基于相同标准实现过程中,存在或多或少的差异,这就为进行资产类型识别提供了可能。这些差异,称为不同厂商、不同平台、不同类型、不同版本资产的指纹信息。通过积累指纹信息,逐步形成“指纹库”,基于这些指纹信息,就可以识别资产的“厂商”、“操作系统”、“操作系统版本”、“资产监听服务类型及其版本”。
该实施例中,资产探测技术,是根据系统服务所采用的协议,在一定时间内,通过自身系统对服务对象所使用的协议进行特定读取、猜想验证,将对方直接或间接返回的数据作为某指标判断依据。通过主动向目标网络资产发送构造的数据包,并从返回数据包的相关信息(包括各层协议内容、包重传时间等)中提取目标指纹,与指纹进库中的指纹进行比对,进行网络主机探测、端口探测扫描,硬件特性及版本信息检测;实现对开放端口、操作系统、服务及应用类型的探测,获取网络的资产信息,最终实现未知网络下的资产探测。
在对网络流量进行提取、分析的基础上,要实网络资产的识别需要对提取的信息与指纹特征进行匹配对比,且指纹特征的匹配精确性也对网络资产识别后结果的准确性有很大影响。此外,还有采用了综合加权匹配的方法,如Nmap的指纹评分表对各响应数据项的指纹识别能力进行了量化评分,在计算响应同该条指纹的匹配率时,引入各数据项的评分作为加权,从而进一步提高识别的准确率。基于机器学习的特征匹配:随着数据挖掘技术的发展,国内外很多研究人员将机器学习方法引入到操作系统指纹识别领域,提高了指纹匹配的能力,其中指纹识别,包括:系统指纹、端口指纹、服务指纹、组件指纹等多种指纹特征来识别资产。
该实施例中,搜索引擎可以是基于数据搜索和挖掘的非入侵式探测技术对网络设备的外网资产进行数据扫描的(第三扫描),非入侵式探测技术是依托搜索引擎获取的网络爬虫爬取结果或专用服务器扫描结果,通过对结果数据以及敏感信息挖掘、提取,从而高速、隐蔽地完成大规模网络资产探测,这种方式不仅高速、隐蔽,避免了同目标网络的直接交互,为网络资产的安全情况提供了一种新的视角,而且为全网范围的探测和历史数据的积累提供了支持。
该实施例中,第三扫描数据可以是包括:非入侵式探测技术是依托搜索引擎获取的网络爬虫爬取结果或专用服务器扫描结果,通过对结果数据以及敏感信息挖掘、提取。
该实施例中,第一网络资产数据,可以是通过对第一扫描数据与第二扫描数据对应的指纹特征进行提取,从而实现对第一扫描数据与第二扫描数据的指纹识别,进而获得的网络资产数据;第二网路资产数据可以是基于搜索引擎的非入侵式探测,从而完成对外网资产数据的提取。
该实施例中,步骤3中,目标处理,包括:将第一网络资产数据与第二网路资产数据进行交集处理与并集处理得到资产集合。
上述技术方案的有益效果是:联合基于搜索引擎的非入侵式方法和本地主、被动探测方法,可以实现从内、外网两个视角了解本地网络资产情况,提高了网络资产确定的全面性,通过结合网络资产指纹识别的需求,更好地借助人工智能技术提高识别的精度和效率,通过确定资产分类统计模型,从而可以准确的提取判别特征数据从而判断资产的异常状态,本方案极大的提升了网络资产信息的识别监控准确度与管理的实时性,对全网设备统计、资源合理调配具有非常重要的意义。
实施例2:
在实施例1的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,如图3所示,步骤1中,基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,包括:
步骤101:基于主动探测引擎向待扫描的网络设备发送目标数据包,并基于网络设备对目标数据包进行识别并反馈,获得反馈数据包;
步骤102:对反馈数据包进行读取,确定待扫描的网络设备中目标系统端口以及目标系统端口对应的目标服务是否开启;
步骤103:当目标系统端口以及目标系统端口对应的目标服务开启时,基于主动探测引擎对目标系统的运行状况进行扫描,获得第一扫描数据。
该实施例中,基于主动扫描技术向待扫描的网络主机发送特定的数据包,根据返回的数据包来判断待扫描的系统的端口及相关的服务有没有开启,通过扫描可以识别目标系统上正在运行的TCP和UDP服务、识别目标系统的操作系统类型(Windows、Linux、Unix或macOS)和识别某个应用程序或某个特定服务的版本号以及其他许多有用的信息
上述技术方案的有益效果是:通过主动探测引擎基于主动探测方法的探测速度快,且对不产生网络流量的资产也能有效探测。
实施例3:
在实施例1的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,步骤1中,网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据,包括:
基于网络流量分析引擎对内网资产进行第二扫描,获得网络流量数据;
对网络流量数据进行预处理,同时,基于预处理后的网络流量数据结合目标算法确定网络设备中各网络层的流量分布;
基于各网络层的流量分布确定每层网络层的网络流量的数据内容与协议内容;
对每层网络层的流量内容以及协议内容进行分析,且基于分析结果生成第二扫描数据。
该实施例中,网络流量分析引擎对内网资产进行第二扫描(被动探测)是通过采集网络流量来进行一定的预处理,并采用分析算法对7层网络结构中各层的流量分布进行监测,对协议类型、流量内容进行综合分析,各层网络数据进行详细剖析,即以获取的网络流量为基础,进行主机、端口、操作系统、应用等网络资产的识别。
上述技术方案的有益效果是:被动探测方法对目标网络运行的影响小,无额外网络流量插入;对安全设备保护的网络资产也具备探测能力;便于长期历史数据的积累,从而掌握网络资产发展变化的过程.但探测的全面性和高效性受限于所分析网络流量的全面性。
实施例4:
在实施例1的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,如图4所示,步骤2中,提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,包括:
步骤201:确定网络设备在运行过程中的基准标准;
步骤202:将第一扫描数据与基准标准进行匹配,并基于匹配结果确定第一扫描数据与基准标准中的目标差异数据;
步骤203:对目标差异数据进行读取,确定目标差异数据对应的数据特征,同时,基于目标差异数据对应的数据特征完成对第一扫描数据的指纹识别;
步骤204:将第二扫描数据输入至预设指纹库中进行匹配,确定第二扫描数据与预设指纹库中每个指纹的目标匹配率,将目标匹配率与设定匹配率阈值进行比较;
步骤205:当目标匹配率大于设定匹配率阈值时,则将与目标匹配率对应的目标指纹作为第二扫描数据的指纹;
步骤206:否则,无法将与目标匹配率对应的目标指纹作为第二扫描数据的指纹。
该实施例中,不同厂商、不同的平台在基于相同标准(即基准标准)实现过程中,存在或多或少的差异(即目标差异数据),这就为进行资产类型识别提供了可能。这些差异,称为不同厂商、不同平台、不同类型、不同版本资产的指纹信息(即数据特征)。通过积累指纹信息,逐步形成“指纹库”,基于这些指纹信息,就可以识别资产的“厂商”、“操作系统”、“操作系统版本”、“资产监听服务类型及其版本”。
该实施例中,预设指纹库中包括全部的第二扫描数据对应的数据指纹。
该实施例中,设定匹配率阈值可以是提前设定好的,用来衡量是否将目标指纹作为第二扫描数据的指纹。
上述技术方案的有益效果是:提高了对第一扫描数据与第二扫描数据的指纹识别的效率,同时,也有利于提高对网络资产识别的准确性。
实施例5:
在实施例1的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,步骤3中,基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,包括:
基于搜索引擎根据预设方式对外网资产进行第三扫描,确定网络设备中的敏感信息数据,完成对外网资产的第三扫描,并基于扫描结果确定第二网络资产数据;
其中,预设方式包括:网络爬虫爬取方式以及服务器扫描方式。
上述技术方案的有益效果是:为网络资产的安全情况提供了一种新的视角,而且为全网范围的探测和历史数据的积累提供了支持。
实施例6:
在实施例1的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,步骤4中,将资产集合输入至资产分类统计模型进行分析,确定资产集合中网络资产的资产状态,包括:
获取资产集合中网络资产的资产类型,并将资产类型作为节点追踪因子;
将节点追踪因子输入至资产分类统计模型中与资产分类统计模型中的网络节点进行匹配,同时,基于匹配结果确定与节点追踪因子相匹配的目标网络节点;
基于资产类型将资产集合进行分类,获得多个子资产集合,同时,将多个子资产集合分别输入至资产分类统计模型中与节点追踪因子相匹配的目标网络节点,同时,基于目标网络节点对对应的子资产集合进行识别,确定子资产集合对应的运行数据;
获取目标网络节点的目标安全阈值,并将子资产集合对应的运行数据与目标安全阈值进行比较,判断子资产集合是否存在异常资产;
当子资产集合对应的运行数据小于或等于目标安全阈值时,则判定子资产集合中不存在异常资产;
否则,则判定子资产集合中存在异常资产。
该实施例中,资产类型可以是资产集合中不同网络资产的种类,具体可以是内网中包含的网络资产以及外网中包含的网络资产。
该实施例中,节点追踪因子可以是将网络资产的资产类型作为对资产进行分析的依据或是工具等。
该实施例中,网络节点是提前设定好的,设置在资产分类统计模型中,代表的是不同类型的网络资产,即对网络资产进行分类的依据和标准。
该实施例中,目标网络节点可以是资产分类统计模型中的网络节点与节点追踪因子相匹配的网络节点,是网络节点中的一部分。
该实施例中,子资产集合可以是根据资产类型对资产集合进行分类后,得到的不同类型的资产组,是原始资产集合中的一部分。
该实施例中,运行数据可以是子资产集合在运行过程中产生的工作参数,例如可以是子资产在运行过程中的数量变化以及取值变化情况等。
该实施例中,目标安全阈值是提前设定好的,用于表征该类型下的网络资产的正常取值区间。
上述技术方案的有益效果是:通过将资产集合中网络资产的资产类型作为节点追踪因子,实现将节点追踪因子与资产分类统计模型中的网络节点进行准确有效的匹配,从而实现对不同类型的网络资产在资产分类统计模型中的网络节点进行准确有效的锁定,其次,根据资产类型将资产集合进行分类,并将分类后得到的子资产集合输入至对应的目标网络节点进行分析,实现对子资产集合对应的运行数据进行准确有效的获取,最后,将各个目标网络节点中的运行数据与对应的目标安全阈值进行比较,实现对异常资产进行准确可靠的锁定,从而便于及时对异常资产进行相应的处理,保障了网络资产的安全性。
实施例7:
在实施例6的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,当子资产集合中存在异常资产时,还包括:
确定资产集合中的第一资产数目,并读取异常资产的第二资产数目,获取第一资产数目与第二资产数目的之间的目标比例;
将目标比例与预设比例区间进行比较,判断网络设备中资产的异常程度;
当目标比例小于预设比例区间时,则判定网络设备中资产的异常程度为第一等级;
当目标比例属于预设比例区间时,则判定网络设备中资产的异常程度为第二等级;
否则,则判定目标网络中资产的异常程度为第三等级,同时,进行报警操作。
该实施例中,第一资产数目可以是资产集合中包含的网络资产的数量。
该实施例中,第二资产数据可以是出现异常的资产的数量。
该实施例中,目标比例是用于表征资产集合中包含的网络资产的数量与出现异常的资产的数量的比值。
该实施例中,预设比例区间是提前设定好的,用于为确定资产的异常程度提供依据。
该实施例中,异常程度是用于表征网络设备中资产的异常等级。
上述技术方案的有益效果是:通过确定资产集合中的第一资产数目和异常资产的第二资产数目,并确定二者之间的目标比例,实现通过目标比例与预设比例区间进行比较,对网络设备中资产的异常程度进行准确有效的判定,从而便于根据异常程度的等级及时对网络资产采用相应的报警措施,保障了网络资产的安全性。
实施例8:
在实施例3的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,对网络流量数据进行预处理,包括:
获取历史网络流量数据,并对历史网络流量数据进行读取,确定历史网络流量数据对应的数据波动频段以及数据标准方差,同时,根据历史网络流量数据对应的数据波动频段以及数据标准方差确定网络流量数据的数据特征;
基于网络流量数据的数据特征确定数据聚类表征,同时,获取历史网络流量数据的数据类型;
基于数据聚类表征确定第一数据聚类层,基于历史网络流量数据的数据类型确定第二数据聚类层;
根据第一数据聚类层与第二数据聚类层搭建数据聚类机制;
将网络流量数据输入至数据聚类机制中,并基于第一数据聚类层根据数据聚类表征对网络流量数据进行第一聚类,同时,基于第一聚类结果,确定第一目标网络流量数据与第一无关数据;
将第一目标网络流量数据输入至第二数据聚类层中根据数据类型对第一目标网络流量数据进行第二聚类,同时,基于第二聚类结果确定第二目标网络流量数据与第二无关数据;
将第一无关数据与第二无关数据进行打包,确定无关数据包,同时,将无关数据包进行剔除;
基于第二目标网络流量数据完成对网络流量数据的预处理。
该实施例中,历史网络流量数据是提前设定好的。
该实施例中,数据波动频段可以是历史网络流量数据中数据取值发送明显变化的数据片段。
该实施例中,数据特征可以是网络流量数据的取值变化情况以及网络流量数据的异常情况等。
该实施例中,数据聚类表征可以是将数据特征确定为对网络流量数据进行聚类的标准或是聚类的依据。
该实施例中,第一数据聚类层可以是根据数据聚类表征构建的数据处理模型。
该实施例中,第二数据聚类层可以是根据历史网络流量数据的数据类型构建的对网络流量数据进行分类的分类模型。
该实施例中,数据聚类机制可以是将第一数据聚类层与第二数据聚类层进行合并后,得到的能够对网络流量数据进行分类的最终模型。
该实施例中,第一聚类可以是根据第一数据聚类层对网络流量数据进行聚类处理。
该实施例中,第一聚类结果可以是通过第一数据聚类层对网络流量数据进行聚类处理后得到的数据处理结果。
该实施例中,第一目标网络流量数据可以是网络流量数据中与第一数据聚类层表征的数据特征相一致的网络流量数据,是原始网络流量数据中的一部分。
该实施例中,第一无关数据可以是网络流量数据中与数据特征不相同的网络流量数据。
该实施例中,第二聚类可以是通过第二数据聚类层对得到的第一目标网络流量数据进行聚类处理。
该实施例中,第二聚类结果可以是根据历史网络流量数据的数据类型对第一目标网络流量数据进行二次聚类的结果。
该实施例中,第二目标网络流量数据可以是第一目标网络流量数据中与第二数据聚类层表征的数据类型相一致的网络流量数据,是第一目标网络流量数据中的一部分。
该实施例中,第二无关数据可以是第一目标网络流量数据中与得到的第二数据聚类层表征的数据类型不一致的网络流量数据。
该实施例中,无关数据包可以是将第一无关数据与第二无关数据进行打包后得到的所有无关数据。
上述技术方案的有益效果是:通过对历史网络流量数据进行分析,实现根据历史网络流量数据构建第一数据聚类层和第二数据聚类层,其次,通过构建得到的第一数据聚类层和第二数据聚类层对网络流量数据进行分析处理,实现对网络数据中的无关数据进行准确有效的确定和需要得到的网络流量数据进行可靠的预处理,保障了最终得到的网络流量数据的可靠性,为实现对网络资产的状态进行准确可靠的分析提供了便利与保障。
实施例9:
在实施例6的基础上,本实施例提供了一种基于网络探测技术的电力信息资产识别与分析方法,子资产集合中存在异常资产时,包括:
获取异常资产的资产类型,并将异常资产的资产类型输入至预设决策库中进行匹配,确定与异常资产的资产类型相匹配的对异常资产进行处理的多个处理决策,并在多个处理决策中确定最佳处理决策,具体过程为:
获取多个处理决策对应的多个决策数据节点,同时,确定每个处理决策每个异常资产的处理数据,根据每个处理决策对每个异常资产的处理数据并基于第一公式确定正理想决策数据节点与负理想决策数据节点;
其中,表示第i个处理决策对应的正理想决策数据节点;/>表示第i个处理决策对应的负理想决策数据节点;i表示当前个处理决策,且i=1,2...,n;/>表示在获取正理想决策数据节点时,第i个处理决策对第1个异常资产进行处理的处理数据;/>表示在获取正理想决策数据节点时,第i个处理决策对第2个异常资产进行处理的处理数据;/>表示在获取正理想决策数据节点时,第i个处理决策对第n个异常资产进行处理的处理数据;n表示对异常资产进行处理的处理数据总数;/>表示在获取负理想决策数据节点时,第i个处理决策对第1个异常资产进行处理的处理数据;/>表示在获取负理想决策数据节点时,第i个处理决策对第2个异常资产进行处理的处理数据;/>表示在获取负理想决策数据节点时,第i个处理决策对第n个异常资产进行处理的处理数据;max{·}表示取最大值;min{·}表示取最小值;
根据第二公式,计算处理决策对应的决策数据节点与正理想决策数据节点的第一距离以及决策数据节点与负理想决策数据节点的第二距离;
其中,表示第j个决策数据节点与正理想决策数据节点的第一距离;/>表示第j个决策数据节点与负理想决策数据节点的第二距离;j表示当前个决策数据节点,且j=1,2,...,m,m表示决策数据节点总个数;Lij表示第j个决策数据节点对应的处理决策在处理第i个异常资产时的处理数据;
基于第二公式的计算结果在多个决策数据节点中选取与正理想决策数据节点最近且与负理想决策数据节点最远的目标决策数据节点;
确定目标决策数据节点对应的处理策略作为最佳处理策略,并基于最佳处理策略对异常资产进行处理。
该实施例中,正理想决策数据节点即为基于处理决策对异常资产进行处理时获得的最大处理数据。
该实施例中,负理想决策数据节点即为基于处理决策对异常资产进行处理时获得的最小处理数据。
上述技术方案的有益效果是:通过获取异常资产的资产类型,并将异常资产的资产类型输入至预设决策库中进行匹配,确定与异常资产的资产类型相匹配的对异常资产进行处理的多个处理决策,并在多个处理决策中确定最佳处理决策,从而有效基于最佳处理决策实现对异常资产的准确处理,提高了对异常资产进行处理的处理效率。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,包括:
步骤1:基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,同时,基于网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据;
步骤2:提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,且基于识别结果确定第一网络资产数据;
步骤3:基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,同时,将第一网络资产数据与第二网络资产数据进行目标处理,获得资产集合;
步骤4:将资产集合输入至资产分类统计模型中进行分析,确定资产集合中网络资产的资产状态,包括:
获取资产集合中网络资产的资产类型,并将资产类型作为节点追踪因子;
将节点追踪因子输入至资产分类统计模型中与资产分类统计模型中的网络节点进行匹配,同时,基于匹配结果确定与节点追踪因子相匹配的目标网络节点;
基于资产类型将资产集合进行分类,获得多个子资产集合,同时,将多个子资产集合分别输入至资产分类统计模型中与节点追踪因子相匹配的目标网络节点,同时,基于目标网络节点对对应的子资产集合进行识别,确定子资产集合对应的运行数据;
获取目标网络节点的目标安全阈值,并将子资产集合对应的运行数据与目标安全阈值进行比较,判断子资产集合是否存在异常资产;
当子资产集合对应的运行数据小于或等于目标安全阈值时,则判定子资产集合中不存在异常资产;
否则,则判定子资产集合中存在异常资产,包括:
获取异常资产的资产类型,并将异常资产的资产类型输入至预设决策库中进行匹配,确定与异常资产的资产类型相匹配的对异常资产进行处理的多个处理决策,并在多个处理决策中确定最佳处理决策,具体过程为:
获取多个处理决策对应的多个决策数据节点,同时,确定每个处理决策每个异常资产的处理数据,根据每个处理决策对每个异常资产的处理数据并基于第一公式确定正理想决策数据节点与负理想决策数据节点;
其中,表示第i个处理决策对应的正理想决策数据节点;/>表示第i个处理决策对应的负理想决策数据节点;i表示当前个处理决策,且i=1,2...,n;/>表示在获取正理想决策数据节点时,第i个处理决策对第1个异常资产进行处理的处理数据;/>表示在获取正理想决策数据节点时,第i个处理决策对第2个异常资产进行处理的处理数据;/>表示在获取正理想决策数据节点时,第i个处理决策对第n个异常资产进行处理的处理数据;n表示对异常资产进行处理的处理数据总数;/>表示在获取负理想决策数据节点时,第i个处理决策对第1个异常资产进行处理的处理数据;/>表示在获取负理想决策数据节点时,第i个处理决策对第2个异常资产进行处理的处理数据;/>表示在获取负理想决策数据节点时,第i个处理决策对第n个异常资产进行处理的处理数据;max{·}表示取最大值;min{·}表示取最小值;
根据第二公式,计算处理决策对应的决策数据节点与正理想决策数据节点的第一距离以及决策数据节点与负理想决策数据节点的第二距离;
其中,表示第j个决策数据节点与正理想决策数据节点的第一距离;/>表示第j个决策数据节点与负理想决策数据节点的第二距离;j表示当前个决策数据节点,且j=1,2,...,m,m表示决策数据节点总个数;Lij表示第j个决策数据节点对应的处理决策在处理第i个异常资产时的处理数据;
基于第二公式的计算结果在多个决策数据节点中选取与正理想决策数据节点最近且与负理想决策数据节点最远的目标决策数据节点;
确定目标决策数据节点对应的处理策略作为最佳处理策略,并基于最佳处理策略对异常资产进行处理。
2.根据权利要求1所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,步骤1中,基于主动探测引擎对内网资产进行第一扫描,获得第一扫描数据,包括:
基于主动探测引擎向待扫描的网络设备发送目标数据包,并基于网络设备对目标数据包进行识别并反馈,获得反馈数据包;
对反馈数据包进行读取,确定待扫描的网络设备中目标系统端口以及目标系统端口对应的目标服务是否开启;
当目标系统端口以及目标系统端口对应的目标服务开启时,基于主动探测引擎对目标系统的运行状况进行扫描,获得第一扫描数据。
3.根据权利要求1所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,步骤1中,网络流量分析引擎对内网资产进行第二扫描,获得第二扫描数据,包括:
基于网络流量分析引擎对内网资产进行第二扫描,获得网络流量数据;
对网络流量数据进行预处理,同时,基于预处理后的网络流量数据结合目标算法确定网络设备中各网络层的流量分布;
基于各网络层的流量分布确定每层网络层的网络流量的数据内容与协议内容;
对每层网络层的流量内容以及协议内容进行分析,且基于分析结果生成第二扫描数据。
4.根据权利要求1所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,步骤2中,提取第一扫描数据与第二扫描数据的指纹特征,并基于指纹特征对第一扫描数据与第二扫描数据的指纹进行识别,包括:
确定网络设备在运行过程中的基准标准;
将第一扫描数据与基准标准进行匹配,并基于匹配结果确定第一扫描数据与基准标准中的目标差异数据;
对目标差异数据进行读取,确定目标差异数据对应的数据特征,同时,基于目标差异数据对应的数据特征完成对第一扫描数据的指纹识别;
将第二扫描数据输入至预设指纹库中进行匹配,确定第二扫描数据与预设指纹库中每个指纹的目标匹配率,将目标匹配率与设定匹配率阈值进行比较;
当目标匹配率大于设定匹配率阈值时,则将与目标匹配率对应的目标指纹作为第二扫描数据的指纹;
否则,无法将与目标匹配率对应的目标指纹作为第二扫描数据的指纹。
5.根据权利要求1所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,步骤3中,基于搜索引擎对外网资产进行第三扫描,获得第二网络资产数据,包括:
基于搜索引擎根据预设方式对外网资产进行第三扫描,确定网络设备中的敏感信息数据,完成对外网资产的第三扫描,并基于扫描结果确定第二网络资产数据;
其中,预设方式包括:网络爬虫爬取方式以及服务器扫描方式。
6.根据权利要求1所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,步骤3中,目标处理,包括:
将第一网络资产数据与第二网路资产数据进行交集处理与并集处理得到资产集合。
7.根据权利要求1所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,当子资产集合中存在异常资产时,还包括:
确定资产集合中的第一资产数目,并读取异常资产的第二资产数目,获取第一资产数目与第二资产数目的之间的目标比例;
将目标比例与预设比例区间进行比较,判断网络设备中资产的异常程度;
当目标比例小于预设比例区间时,则判定网络设备中资产的异常程度为第一等级;
当目标比例属于预设比例区间时,则判定网络设备中资产的异常程度为第二等级;
否则,则判定目标网络中资产的异常程度为第三等级,同时,进行报警操作。
8.根据权利要求3所述的一种基于网络探测技术的电力信息资产识别与分析方法,其特征在于,对网络流量数据进行预处理,包括:
获取历史网络流量数据,并对历史网络流量数据进行读取,确定历史网络流量数据对应的数据波动频段以及数据标准方差,同时,根据历史网络流量数据对应的数据波动频段以及数据标准方差确定网络流量数据的数据特征;
基于网络流量数据的数据特征确定数据聚类表征,同时,获取历史网络流量数据的数据类型;
基于数据聚类表征确定第一数据聚类层,基于历史网络流量数据的数据类型确定第二数据聚类层;
根据第一数据聚类层与第二数据聚类层搭建数据聚类机制;
将网络流量数据输入至数据聚类机制中,并基于第一数据聚类层根据数据聚类表征对网络流量数据进行第一聚类,同时,基于第一聚类结果,确定第一目标网络流量数据与第一无关数据;
将第一目标网络流量数据输入至第二数据聚类层中根据数据类型对第一目标网络流量数据进行第二聚类,同时,基于第二聚类结果确定第二目标网络流量数据与第二无关数据;
将第一无关数据与第二无关数据进行打包,确定无关数据包,同时,将无关数据包进行剔除;
基于第二目标网络流量数据完成对网络流量数据的预处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310046388.8A CN116308115B (zh) | 2023-01-31 | 2023-01-31 | 一种基于网络探测技术的电力信息资产识别与分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310046388.8A CN116308115B (zh) | 2023-01-31 | 2023-01-31 | 一种基于网络探测技术的电力信息资产识别与分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116308115A CN116308115A (zh) | 2023-06-23 |
CN116308115B true CN116308115B (zh) | 2024-05-14 |
Family
ID=86831343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310046388.8A Active CN116308115B (zh) | 2023-01-31 | 2023-01-31 | 一种基于网络探测技术的电力信息资产识别与分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116308115B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN110324310A (zh) * | 2019-05-21 | 2019-10-11 | 国家工业信息安全发展研究中心 | 网络资产指纹识别方法、系统及设备 |
CN111756598A (zh) * | 2020-06-23 | 2020-10-09 | 北京凌云信安科技有限公司 | 一种基于主动探测与流量分析结合的资产发现方法 |
CN112787848A (zh) * | 2020-12-25 | 2021-05-11 | 江苏省未来网络创新研究院 | 一种基于网络流量分析的主动扫描系统 |
CN113691566A (zh) * | 2021-10-26 | 2021-11-23 | 成都数默科技有限公司 | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 |
EP4064650A1 (en) * | 2021-03-23 | 2022-09-28 | GEOTAB Inc. | Systems and methods for asset type fingerprinting and data message decoding |
-
2023
- 2023-01-31 CN CN202310046388.8A patent/CN116308115B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN110324310A (zh) * | 2019-05-21 | 2019-10-11 | 国家工业信息安全发展研究中心 | 网络资产指纹识别方法、系统及设备 |
CN111756598A (zh) * | 2020-06-23 | 2020-10-09 | 北京凌云信安科技有限公司 | 一种基于主动探测与流量分析结合的资产发现方法 |
CN112787848A (zh) * | 2020-12-25 | 2021-05-11 | 江苏省未来网络创新研究院 | 一种基于网络流量分析的主动扫描系统 |
EP4064650A1 (en) * | 2021-03-23 | 2022-09-28 | GEOTAB Inc. | Systems and methods for asset type fingerprinting and data message decoding |
CN113691566A (zh) * | 2021-10-26 | 2021-11-23 | 成都数默科技有限公司 | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116308115A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110263846A (zh) | 基于故障数据深度挖掘及学习的故障诊断方法 | |
CN110855503A (zh) | 一种基于网络协议层级依赖关系的故障定因方法和系统 | |
Sharma et al. | Fault detection and localization in distributed systems using invariant relationships | |
CN114385391A (zh) | 一种nfv虚拟化设备运行数据分析方法及装置 | |
CN114143037B (zh) | 一种基于进程行为分析的恶意加密信道检测方法 | |
CN105184886A (zh) | 一种云数据中心智能巡检系统及方法 | |
CN113157994A (zh) | 一种多源异构平台数据处理方法 | |
CN110830946A (zh) | 混合型在线数据异常检测方法 | |
CN117478441B (zh) | 基于用户行为智能分析的动态访问控制方法及系统 | |
CN116361059B (zh) | 一种银行业务异常根因诊断方法及诊断系统 | |
CN115237717A (zh) | 一种微服务异常检测方法和系统 | |
CN110086767A (zh) | 一种混合入侵检测系统及方法 | |
CN113630419A (zh) | 一种基于api流量的数据分类分级及数据安全监测方法及系统 | |
CN117195250A (zh) | 一种数据安全管理方法及系统 | |
CN113657747B (zh) | 一种企业安全生产标准化级别智能评定系统 | |
CN113395182B (zh) | 具有故障预测的智能网络设备管理系统及方法 | |
Banik et al. | Anomaly detection techniques in smart grid systems: A review | |
CN117014817B (zh) | 一种基于物联网的园区设备智能巡检方法及系统 | |
CN116308115B (zh) | 一种基于网络探测技术的电力信息资产识别与分析方法 | |
CN116578436A (zh) | 基于异步多元时间序列数据的实时在线检测方法 | |
CN113393169B (zh) | 基于大数据技术的金融行业交易系统性能指标分析方法 | |
CN106487592B (zh) | 一种基于数据立方体的分布式系统故障诊断方法 | |
Zhu et al. | A Performance Fault Diagnosis Method for SaaS Software Based on GBDT Algorithm. | |
CN111475380A (zh) | 一种日志分析方法和装置 | |
CN117669594B (zh) | 针对异常信息的大数据关系网络分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |