CN116488934A - 一种基于域控制器的网络安全管理方法及系统 - Google Patents
一种基于域控制器的网络安全管理方法及系统 Download PDFInfo
- Publication number
- CN116488934A CN116488934A CN202310614953.6A CN202310614953A CN116488934A CN 116488934 A CN116488934 A CN 116488934A CN 202310614953 A CN202310614953 A CN 202310614953A CN 116488934 A CN116488934 A CN 116488934A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- request message
- client
- historical behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 21
- 230000006399 behavior Effects 0.000 claims description 72
- 230000002159 abnormal effect Effects 0.000 claims description 32
- 238000003062 neural network model Methods 0.000 claims description 15
- 238000013135 deep learning Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 8
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 7
- 230000004913 activation Effects 0.000 claims description 7
- 230000003542 behavioural effect Effects 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000013528 artificial neural network Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 9
- 230000009471 action Effects 0.000 description 4
- 238000007781 pre-processing Methods 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 230000014599 transmission of virus Effects 0.000 description 2
- 244000025254 Cannabis sativa Species 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于域控制器的网络安全管理方法及系统,其中方法包括:接收客户端用于进行通信连接的请求报文;对所述请求报文进行解析,获取所述请求报文中携带的用户数据和行为数据;根据所获取的用户数据,获取所述用户的历史行为数据;基于所述历史行为数据,判断所述客户端是否为合法用户;若判定为合法用户,则基于所述请求报文,执行所述客户端的通信连接操作;若判定为非法用户,则拒绝所述请求报文。由此,在对用户进行通讯连接之前,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于域控制器的网络安全管理方法及系统。
背景技术
随着科学技术的发展,网络科技日新月异,办公自动化及互联网络的应用越来越普及,企业或单位之间通过互联网络相互传递信息,企业或单位内部通过局域网相互传递信息,因此,网络信息安全问题至关重要。
目前,广泛应用的防火墙、IDS、内外网隔离以及其它针对外部网络的访问控制系统,可有效防范来自网络外部的攻击,但对于网络内部的信息保密问题,却一直没有好的防范方法。
发明内容
本发明提供了一种基于域控制器的网络安全管理方法及系统,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
本发明提供一种基于域控制器的网络安全管理方法,应用于服务器,所述方法包括:
接收客户端用于进行通信连接的请求报文;
对所述请求报文进行解析,获取所述请求报文中携带的用户数据和行为数据;
根据所获取的用户数据,获取所述用户的历史行为数据;
基于所述历史行为数据,判断所述客户端是否为合法用户,包括:
将所述历史行为数据作为基于深度学习的神经网络模型中,输出表征存在异常行为的概率值;
基于所输出的概率值,判断所述客户端是否为合法用户;
若判定为合法用户,则基于所述请求报文,执行所述客户端的通信连接操作;
若判定为非法用户,则拒绝所述请求报文;
其中,在将所述历史行为数据作为基于深度学习的神经网络模型的过程中,所述方法还包括:
删除异常数据,其公式为:
计算历史行为数据的均值与标准差/>其中,Yi(i=1,2,...,n)为一组历史行为数据,将数据从小到大排列,即Y(1)<Y(2)<…<Y(n);
令其中,Gn为判断数据中的最小值是否为异常值的格拉斯统计量,Gn’为判断数据中的最大值是否为异常值的格拉斯统计量;
确定格拉布斯判别法的临界值其中,n表示数据样本的个数,t表示t分布在给定置信度水平下的固定临界值;
当|Gn|>An(n,t),或|Gn’|>An(n,t)时,判断数据为异常数据;
删除所述异常数据;
基于删除数据前后的数据计算填补数据,在所删除数据的位置填补数据;
归一化处理经填补后的历史数据,获得最终的历史行为数据。
优选的,所述神经网络公式为:
其中,其中,xi表示输入数据,wi表示权重参数,b表示偏置项,/>表示输入数据加权和与偏置项的总和,f表示激活函数,y表示输出结果。
优选的,所述基于删除数据前后的数据计算填补数据,包括:
根据异常数据附近k个最近邻的数据得到这k个数据的平均值,然后将这个平均值填入异常数据处,算法公式为:
Gn=(xi-k+…+xi-1+xi+1+…+xi+k)/2k;其中,xi-k是异常数据前面的第k个数据,xi+k是异常数据后面的第k个数据。
一种基于域控制器的网络安全管理系统,应用于服务器,所述系统包括:
信息接收模块,用于接收客户端用于进行通信连接的请求报文;
信息解析模块,用于对所述请求报文进行解析,获取所述请求报文中携带的用户数据和行为数据;
信息查询模块,用于根据所获取的用户数据,获取所述用户的历史行为数据;
信息判断模块,用于基于所述历史行为数据,判断所述客户端是否为合法用,包括:将所述历史行为数据作为基于深度学习的神经网络模型中,输出表征存在异常行为的概率值;
基于所输出的概率值,判断所述客户端是否为合法用户;
所述信息判断模块还用于:
删除异常数据,其公式为:
计算历史行为数据的均值与标准差/>其中,Yi(i=1,2,...,n)为一组历史行为数据,将数据从小到大排列,即Y(1)<Y(2)<…<Y(n);
令其中,Gn为判断数据中的最小值是否为异常值的格拉斯统计量,Gn’为判断数据中的最大值是否为异常值的格拉斯统计量;
确定格拉布斯判别法的临界值其中,n表示数据样本的个数,t表示t分布在给定置信度水平下的固定临界值;
当|Gn|>An(n,t),或|Gn’|>An(n,t)时,判断数据为异常数据;
删除所述异常数据;
基于删除数据前后的数据计算填补数据,在所删除数据的位置填补数据;
归一化处理经填补后的历史数据,获得最终的历史行为数据;
信息执行模块,用于若判定为合法用户,则基于所述请求报文,执行所述客户端的通信连接操作;若判定为非法用户,则拒绝所述请求报文。
本发明另一方面提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述方法的步骤。
本发明另一方面提供一种计算机可读存储介质,其上存储有计算机程序指令,
该计算机程序指令被处理器执行时实现所述方法的步骤。
在本发明中,所述的一种基于域控制器的网络安全管理方法,接收客户端用于进行通信连接的请求报文;对所述请求报文进行解析,获取所述请求报文中携带的用户数据;根据所获取的用户数据,获取所述用户的历史行为数据;基于所述历史行为数据,判断所述客户端是否为合法用户;若判定为合法用户,则基于所述请求报文,执行所述客户端的通信连接操作;若判定为非法用户,则拒绝所述请求报文。可见,在对用户进行通讯连接之前,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
在附图中,相同或对应的标号表示相同或对应的部分。
图1为本发明实施例一种基于域控制器的网络安全管理方法的实现流程示意图;
图2为本发明实施例一种基于域控制器的网络安全管理系统的结构组成图。
具体实施方式
为使本发明的目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供一种基于域控制器的网络安全管理方法,应用于服务器,方法包括:
步骤101,接收客户端用于进行通信连接的请求报文;
步骤102,对请求报文进行解析,获取请求报文中携带的用户数据和行为数据;
步骤103,根据所获取的用户数据,获取用户的历史行为数据;
步骤104,基于历史行为数据,判断客户端是否为合法用户;
步骤105,若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;
步骤106,若判定为非法用户,则拒绝请求报文。
本实施例中,域控制器(Domain Controller,简称DC)是在Windows Server操作系统下运行的一种服务,用于管理和验证域中的所有用户、计算机和其他网络资源的登录和权限。当一个计算机或用户被加入到域中时,它们通过与域控制器通信来验证其身份和获得访问授权。域控制器也负责维护域中的安全政策、用户帐户、计算机帐户和组策略等信息。
当有客户端需要与服务端进行通讯连接时,向服务端发送请求报文,服务端内的当域控制器接收该请求报文。域控制器接收该请求报文后,对该请求报文进行解析,获取请求报文中携带的用户数据,其中,用户数据包括但不限于用户ID、密码、Mac地址等。
在获取到用户数据后,可根据用户数据从本地数据库中获取到该用户的历史行为数据,其中,行为数据包括客户端的上线时间、下载内容、访问内容等。基于历史行为数据,判断客户端是否为合法用户;
若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。例如,当域控制器通过历史行为数据发现该客户端在一段时间内频繁进行通讯访问、传输病毒文件等行为,则可判定为非法用户,进而拒绝此次请求报文,反之则判定为合法用户,可允许与客户端进行通讯连接。
综上,本实施例的一种基于域控制器的网络安全管理方法,接收客户端用于进行通信连接的请求报文;对请求报文进行解析,获取请求报文中携带的用户数据;根据所获取的用户数据,获取用户的历史行为数据;基于历史行为数据,判断客户端是否为合法用户;若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。可见,在本实施例中,在对用户进行通讯连接之前,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
在一可实施方式中,基于历史行为数据,判断客户端是否为合法用户,包括:
将历史行为数据作为基于深度学习的神经网络模型中,输出表征存在异常行为的概率值;
基于所输出的概率值,判断客户端是否为合法用户。
本实施例中,将该用户的历史行为数据作为深度学习的神经网络模型的输入,通过神经网络模型输出表征存在异常行为的概率值,当该概率值超过某个预定值,如0.6,则可判定该客户端是非法用户,具备潜在的安全隐患,反之若当该概率值未超过预定值,则认定该客户端为合法用户。通过神经网络模型根据以往的行为数据来预估是否合法用户,准确度较高并且比较智能化。
上述的神经网络模型需要预先训练得到,其训练步骤为:
1、准备数据集:收集、清理和准备用于训练的数据集。
2、设计网络结构:选择适当的网络架构并定义模型参数。
3、定义损失函数:指定评估模型性能的指标,例如均方误差或交叉熵。
4、选择优化器:选择一个用于更新模型参数的优化算法。
5、训练模型:利用数据集迭代地训练模型,通过反向传播算法来计算梯度并使用优化器来更新参数。
6、评估模型:在测试集上对模型进行评估以检查其性能。
7、调整超参数:调整模型的超参数(如学习率、批量大小等)以提高模型性能。
这些步骤可以迭代执行多次,直到达到预期的模型性能。
在一可实施方式中,神经网络公式为:
其中,其中,xi表示输入数据,wi表示权重参数,b表示偏置项,/>表示输入数据加权和与偏置项的总和,f表示激活函数,y表示输出结果。
本实施例中,在神经网络模型训练完成之后,即确认了权重参数wi、偏执项b、激活函数f,应用时,将本次客户端的行为数据作为该公式的输入,输出表征用户是否合法的概率值,通过该概率值判断客户端是否为合法用户。
在一可实施方式中,在将历史行为数据作为基于深度学习的神经网络模型的过程中,方法还包括:
对历史行为数据进行数据预处理,以去除的噪音。
本实施例中,从大量的数据中去除噪音的目的是提高数据的质量和准确性,以便更好地进行分析和应用。通过去除噪音,可以降低误差、增强信号、提高预测的准确性,从而获得更可靠的结果。
在一可实施方式中,对历史行为数据进行数据预处理,包括:
删除异常数据;
基于删除数据前后的数据计算填补数据,在所删除数据的位置填补数据;
归一化处理经填补后的历史数据,获得最终的历史行为数据。
本实施例中,删除异常数据,其公式为:
计算历史行为数据的均值与标准差/>其中,Yi(i=1,2,...,n)为一组历史行为数据,将数据从小到大排列,即Y(1)<Y(2)<…<Y(n);
令其中,Gn为判断数据中的最小值是否为异常值的格拉斯统计量,Gn’为判断数据中的最大值是否为异常值的格拉斯统计量;
确定格拉布斯判别法的临界值其中,n表示数据样本的个数,t表示t分布在给定置信度水平下的临界值;
当|Gn|>An(n,t),或|Gn’|>An(n,t)时,判断数据为异常数据;
删除异常数据。
基于删除数据前后的数据计算填补数据,具体为:
根据异常数据附近k个最近邻的数据得到这k个数据的平均值,然后将这个平均值填入异常数据处,算法公式为:
Gn=(xi-k+…+xi-1+xi+1+…+xi+k)/2k;其中,xi-k是异常数据前面的第k个数据,xi+k是异常数据后面的第k个数据;
数据归一处理:
所用的行为数据,这些变量数据的量纲都不相同,数值的大小也有差别,把它们直接作为预测模型的输入数据会影响预测精度,不能保证结果的有效性,另一方面,深度学习网络使用非线性激活函数,其输出限于[0,1],为了防止使用原始数据导致的神经元饱和,也需要对数据进行归一化处理,将多种变量的数据统一缩放到[0,1]范围内。
本发明另一方面提供一种基于域控制器的网络安全管理系统,系统包括:
信息接收模块201,用于接收客户端用于进行通信连接的请求报文;
信息解析模块202,用于对请求报文进行解析,获取请求报文中携带的用户数据和行为数据;
信息查询模块203,用于根据所获取的用户数据,获取用户的历史行为数据;
信息判断模块204,用于基于历史行为数据,判断客户端是否为合法用户;
信息执行模块205,用于若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。
本实施例中,域控制器(Domain Controller,简称DC)是在Windows Server操作系统下运行的一种服务,用于管理和验证域中的所有用户、计算机和其他网络资源的登录和权限。当一个计算机或用户被加入到域中时,它们通过与域控制器通信来验证其身份和获得访问授权。域控制器也负责维护域中的安全政策、用户帐户、计算机帐户和组策略等信息。
当有客户端需要与服务端进行通讯连接时,向服务端发送请求报文,服务端内的当域控制器接收该请求报文。域控制器接收该请求报文后,对该请求报文进行解析,获取请求报文中携带的用户数据,其中,用户数据包括但不限于用户ID、密码、Mac地址等。
在获取到用户数据后,可根据用户数据从本地数据库中获取到该用户的历史行为数据,其中,行为数据包括客户端的上线时间、下载内容、访问内容等。基于历史行为数据,判断客户端是否为合法用户;
若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。例如,当域控制器通过历史行为数据发现该客户端在一段时间内频繁进行通讯访问、传输病毒文件等行为,则可判定为非法用户,进而拒绝此次请求报文,反之则判定为合法用户,可允许与客户端进行通讯连接。
综上,本实施例的一种基于域控制器的网络安全管理方法,接收客户端用于进行通信连接的请求报文;对请求报文进行解析,获取请求报文中携带的用户数据;根据所获取的用户数据,获取用户的历史行为数据;基于历史行为数据,判断客户端是否为合法用户;若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。可见,在本实施例中,在对用户进行通讯连接之前,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
在一可实施方式中,信息判断模块204具体用于:
将历史行为数据作为基于深度学习的神经网络模型中,输出表征存在异常行为的概率值;
神经网络公式为:
其中,其中,xi表示输入数据,wi表示权重参数,b表示偏置项,/>表示输入数据加权和与偏置项的总和,f表示激活函数,y表示输出结果。
基于所输出的概率值,判断客户端是否为合法用户。
在一可实施方式中,在将历史行为数据作为基于深度学习的神经网络模型的过程中,信息判断模块204具体用于:
对历史行为数据进行数据预处理,以去除的噪音。
在一可实施方式中,信息判断模块204对历史行为数据进行数据预处理,具体用于:
删除异常数据,其公式为:
计算历史行为数据的均值与标准差/>其中,Yi(i=1,2,...,n)为一组历史行为数据,将数据从小到大排列,即Y(1)<Y(2)<…<Y(n);
令其中,Gn为判断数据中的最小值是否为异常值的格拉斯统计量,Gn’为判断数据中的最大值是否为异常值的格拉斯统计量;
确定格拉布斯判别法的临界值其中,n表示数据样本的个数,t表示t分布在给定置信度水平下的临界值;
当|Gn|>An(n,t),或|Gn’|>An(n,t)时,判断数据为异常数据;
删除异常数据。
基于删除数据前后的数据计算填补数据,在所删除数据的位置填补数据;具体为:根据异常数据附近k个最近邻的数据得到这k个数据的平均值,然后将这个平均值填入异常数据处,算法公式为:
Gn=(xi-k+…+xi-1+xi+1+…+xi+k)/2k;其中,xi-k是异常数据前面的第k个数据,xi+k是异常数据后面的第k个数据。
归一化处理经填补后的历史数据,获得最终的历史行为数据。
本发明另一方面提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现方法的步骤。
本实施例中,计算机存储介质执行时,接收客户端用于进行通信连接的请求报文;对请求报文进行解析,获取请求报文中携带的用户数据和行为数据;根据所获取的用户数据,获取用户的历史行为数据;基于历史行为数据,判断客户端是否为合法用户;若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。
可见,在本实施例中,在对用户进行通讯连接之前,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
本发明另一方面提供一种计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被处理器执行时实现方法的步骤。
本实施例中,计算机存储介质执行时,接收客户端用于进行通信连接的请求报文;对请求报文进行解析,获取请求报文中携带的用户数据和行为数据;根据所获取的用户数据,获取用户的历史行为数据;基于历史行为数据,判断客户端是否为合法用户;若判定为合法用户,则基于请求报文,执行客户端的通信连接操作;若判定为非法用户,则拒绝请求报文。
可见,在本实施例中,在对用户进行通讯连接之前,可以根据其历史行为数据来过滤掉非法用户,大大减少了服务器的业务处理量,降低了服务器的压力,而且能提供一个安全的网络环境。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (6)
1.一种基于域控制器的网络安全管理方法,应用于服务器,其特征在于,所述方法包括:
接收客户端用于进行通信连接的请求报文;
对所述请求报文进行解析,获取所述请求报文中携带的用户数据和行为数据;
根据所获取的用户数据,获取所述用户的历史行为数据;
基于所述历史行为数据,判断所述客户端是否为合法用户,包括:
将所述历史行为数据作为基于深度学习的神经网络模型中,输出表征存在异常行为的概率值;
基于所输出的概率值,判断所述客户端是否为合法用户;
若判定为合法用户,则基于所述请求报文,执行所述客户端的通信连接操作;
若判定为非法用户,则拒绝所述请求报文;
其中,在将所述历史行为数据作为基于深度学习的神经网络模型的过程中,所述方法还包括:
删除异常数据,其公式为:
计算历史行为数据的均值与标准差/>其中,Yi(i=1,2,...,n)为一组历史行为数据,将数据从小到大排列,即Y(1)<Y(2)<…<Y(n);
令其中,Gn为判断数据中的最小值是否为异常值的格拉斯统计量,Gn’为判断数据中的最大值是否为异常值的格拉斯统计量;
确定格拉布斯判别法的临界值其中,n表示数据样本的个数,t表示t分布在给定置信度水平下的固定临界值;
当|Gn|>An(n,t),或|Gn’|>An(n,t)时,判断数据为异常数据;
删除所述异常数据;
基于删除数据前后的数据计算填补数据,在所删除数据的位置填补数据;
归一化处理经填补后的历史数据,获得最终的历史行为数据。
2.根据权利要求1所述的方法,其特征在于,所述神经网络公式为:
其中,其中,xi表示输入数据,wi表示权重参数,b表示偏置项,/>表示输入数据加权和与偏置项的总和,f表示激活函数,y表示输出结果。
3.根据权利要求1所述的方法,其特征在于,所述基于删除数据前后的数据计算填补数据,包括:
根据异常数据附近k个最近邻的数据得到这k个数据的平均值,然后将这个平均值填入异常数据处,算法公式为:
Gn=(xi-k+…+xi-1+xi+1+…+xi+k)/2k;其中,xi-k是异常数据前面的第k个数据,xi+k是异常数据后面的第k个数据。
4.一种基于域控制器的网络安全管理系统,应用于服务器,其特征在于,所述系统包括:
信息接收模块,用于接收客户端用于进行通信连接的请求报文;
信息解析模块,用于对所述请求报文进行解析,获取所述请求报文中携带的用户数据和行为数据;
信息查询模块,用于根据所获取的用户数据,获取所述用户的历史行为数据;
信息判断模块,用于基于所述历史行为数据,判断所述客户端是否为合法用,包括:将所述历史行为数据作为基于深度学习的神经网络模型中,输出表征存在异常行为的概率值;
基于所输出的概率值,判断所述客户端是否为合法用户;
所述信息判断模块还用于:
删除异常数据,其公式为:
计算历史行为数据的均值与标准差/>其中,Yi(i=1,2,...,n)为一组历史行为数据,将数据从小到大排列,即Y(1)<Y(2)<…<Y(n);
令其中,Gn为判断数据中的最小值是否为异常值的格拉斯统计量,Gn’为判断数据中的最大值是否为异常值的格拉斯统计量;
确定格拉布斯判别法的临界值其中,n表示数据样本的个数,t表示t分布在给定置信度水平下的固定临界值;
当|Gn|>An(n,t),或|Gn’|>An(n,t)时,判断数据为异常数据;
删除所述异常数据;
基于删除数据前后的数据计算填补数据,在所删除数据的位置填补数据;
归一化处理经填补后的历史数据,获得最终的历史行为数据;
信息执行模块,用于若判定为合法用户,则基于所述请求报文,执行所述客户端的通信连接操作;若判定为非法用户,则拒绝所述请求报文。
5.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,
所述处理器执行所述计算机程序时实现权利要求1至3任一项所述方法的步骤。
6.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,
该计算机程序指令被处理器执行时实现权利要求1至3任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310614953.6A CN116488934A (zh) | 2023-05-29 | 2023-05-29 | 一种基于域控制器的网络安全管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310614953.6A CN116488934A (zh) | 2023-05-29 | 2023-05-29 | 一种基于域控制器的网络安全管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116488934A true CN116488934A (zh) | 2023-07-25 |
Family
ID=87219715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310614953.6A Pending CN116488934A (zh) | 2023-05-29 | 2023-05-29 | 一种基于域控制器的网络安全管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116488934A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121542A1 (zh) * | 2009-04-22 | 2010-10-28 | 中兴通讯股份有限公司 | 一种基于家庭网关的防病毒方法及相关装置 |
CN107948166A (zh) * | 2017-11-29 | 2018-04-20 | 广东亿迅科技有限公司 | 基于深度学习的流量异常检测方法及装置 |
CN109844775A (zh) * | 2016-12-02 | 2019-06-04 | 国立大学法人东京工业大学 | 神经网络电路装置、神经网络、神经网络处理方法及神经网络的执行程序 |
CN110309195A (zh) * | 2019-05-10 | 2019-10-08 | 电子科技大学 | 一种基于fwdl模型的内容推荐方法 |
US20200296134A1 (en) * | 2019-03-12 | 2020-09-17 | ShieldX Networks, Inc. | Determining a risk probability of a url using machine learning of url segments |
CN111711454A (zh) * | 2019-03-18 | 2020-09-25 | 硅谷介入有限公司 | 作为具有记忆的神经元的混合增量调制器 |
CN112199640A (zh) * | 2020-09-30 | 2021-01-08 | 广州市百果园网络科技有限公司 | 异常用户审核方法、装置、电子设备和存储介质 |
US20220201008A1 (en) * | 2020-12-21 | 2022-06-23 | Citrix Systems, Inc. | Multimodal modelling for systems using distance metric learning |
CN116070798A (zh) * | 2023-03-30 | 2023-05-05 | 国网山东省电力公司滨州供电公司 | 一种光伏发电功率短期预测方法及系统 |
-
2023
- 2023-05-29 CN CN202310614953.6A patent/CN116488934A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121542A1 (zh) * | 2009-04-22 | 2010-10-28 | 中兴通讯股份有限公司 | 一种基于家庭网关的防病毒方法及相关装置 |
CN109844775A (zh) * | 2016-12-02 | 2019-06-04 | 国立大学法人东京工业大学 | 神经网络电路装置、神经网络、神经网络处理方法及神经网络的执行程序 |
CN107948166A (zh) * | 2017-11-29 | 2018-04-20 | 广东亿迅科技有限公司 | 基于深度学习的流量异常检测方法及装置 |
US20200296134A1 (en) * | 2019-03-12 | 2020-09-17 | ShieldX Networks, Inc. | Determining a risk probability of a url using machine learning of url segments |
CN111711454A (zh) * | 2019-03-18 | 2020-09-25 | 硅谷介入有限公司 | 作为具有记忆的神经元的混合增量调制器 |
CN110309195A (zh) * | 2019-05-10 | 2019-10-08 | 电子科技大学 | 一种基于fwdl模型的内容推荐方法 |
CN112199640A (zh) * | 2020-09-30 | 2021-01-08 | 广州市百果园网络科技有限公司 | 异常用户审核方法、装置、电子设备和存储介质 |
US20220201008A1 (en) * | 2020-12-21 | 2022-06-23 | Citrix Systems, Inc. | Multimodal modelling for systems using distance metric learning |
CN116070798A (zh) * | 2023-03-30 | 2023-05-05 | 国网山东省电力公司滨州供电公司 | 一种光伏发电功率短期预测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958220B (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及系统 | |
US10924514B1 (en) | Machine learning detection of fraudulent validation of financial institution credentials | |
US8438386B2 (en) | System and method for developing a risk profile for an internet service | |
JP6290659B2 (ja) | アクセス管理方法およびアクセス管理システム | |
EP3549050B1 (en) | Method and computer product and methods for generation and selection of access rules | |
US20070157156A1 (en) | Information models and the application life cycle | |
US20230040895A1 (en) | System and method for developing a risk profile for an internet service | |
CN111641634B (zh) | 一种基于蜜网的工业控制网络主动防御系统及其方法 | |
CN116633615A (zh) | 一种基于区块链和风险评估的访问控制方法 | |
CN112839014A (zh) | 建立识别异常访问者模型的方法、系统、设备及介质 | |
CN114091042A (zh) | 风险预警方法 | |
Dostálek | Multi-factor authentication modeling | |
US20160330232A1 (en) | Malicious authorized access prevention apparatus and method of use thereof | |
CN111953665A (zh) | 服务器攻击访问识别方法及系统、计算机设备、存储介质 | |
Niveditha et al. | Detection of Malware attacks in smart phones using Machine Learning | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及系统 | |
CN116488934A (zh) | 一种基于域控制器的网络安全管理方法及系统 | |
CN115085956B (zh) | 入侵检测方法、装置、电子设备及存储介质 | |
CN112272195B (zh) | 一种动态检测认证系统及其方法 | |
CN112804247B (zh) | 基于三元概念分析的工业控制系统网络入侵检测方法及系统 | |
CN113949578B (zh) | 基于流量的越权漏洞自动检测方法、装置及计算机设备 | |
CN108270746B (zh) | 用户访问请求处理方法及装置 | |
CN116094808A (zh) | 基于RBAC模式Web应用安全的访问控制漏洞检测方法及系统 | |
Iskhakov et al. | Method of access subject authentication profile generation | |
Tungjaturasopon et al. | Performance analysis of machine learning techniques in intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |