CN116599779A - 一种增加网络安全性能的IPv6云转换方法 - Google Patents

一种增加网络安全性能的IPv6云转换方法 Download PDF

Info

Publication number
CN116599779A
CN116599779A CN202310887018.7A CN202310887018A CN116599779A CN 116599779 A CN116599779 A CN 116599779A CN 202310887018 A CN202310887018 A CN 202310887018A CN 116599779 A CN116599779 A CN 116599779A
Authority
CN
China
Prior art keywords
data
early warning
ipv6
data information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310887018.7A
Other languages
English (en)
Other versions
CN116599779B (zh
Inventor
王丽芳
严寒冰
谢传中
余和平
吴超艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd Jiangxi Branch
Original Assignee
China Telecom Corp Ltd Jiangxi Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd Jiangxi Branch filed Critical China Telecom Corp Ltd Jiangxi Branch
Priority to CN202310887018.7A priority Critical patent/CN116599779B/zh
Publication of CN116599779A publication Critical patent/CN116599779A/zh
Application granted granted Critical
Publication of CN116599779B publication Critical patent/CN116599779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2337Non-hierarchical techniques using fuzzy logic, i.e. fuzzy clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Automation & Control Theory (AREA)
  • Fuzzy Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种增加网络安全性能的IPv6云转换方法,包括:采集网络传输链路中的IPv6头部数据信息;将IPv6头部数据信息基于聚类分析算法进行聚类,并将各类数据集的聚类中心与预设的入侵数据库进行对比分析,得到第一数据信息;将所述第一数据信息进行深度卷积神经网络得到预警信息,将第一数据信息提取对应的特征码,获取第一数据信息的灰度共生矩阵;将灰度共生矩阵输入到深度学习卷积神经网络CNN模型中;深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息;将预警信息进行预警响应,基于SPACE6的协议转换技术分发到另外IPv6地址和端口,对预警信息数据进行杀毒。

Description

一种增加网络安全性能的IPv6云转换方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种增加网络安全性能的IPv6云转换方法。
背景技术
随着Internet的迅速发展,网络安全性已成为迫切需要解决的问题。日前的Internet已发展成为全球最大的互连网络,连接着全球近200个国家的数千万台计算机,而Internet的无主管性、跨国界性、不设防性、缺少法律约束性等特点,在为各国带来发展机遇的同时,也带来了巨大的风险。随着计算机网络的发展越来越深入,计算机系统的安全性就日益突出和复杂;一方面计算机网络分布范围广,具有开放的体系,提高了资源的共享性;但另一方面也带来了网络的脆弱性和复杂性,容易受到入侵者的攻击,这就给网络的安全防护提出了更高的要求;
现有技术CN110381008A公开了一种基于大数据的网络安全动态防御系统及方法,包括:外网数据程序先通过数据程序解码模块进行解码分析,解码分析完成后输入的数据程序会传输至数据程序识别系统进行初始识别,子数据程序库存储模块会先将子数据程序库内部的类病毒程序进行搜索,搜索完成后再通过子数据程序库提取模块对类病毒数据程序进行提取,提取完成后再通过子数据程序库识别模块与输入的数据程序进行对比识别;若识别出病毒数据程序后,将危险信号发送给系统管理处理模块内,系统管理处理模块会控制安全防御系统内部的防火墙组建模块构建对应的病毒防火墙,并控制杀毒程序组件模块构建相应的杀毒程序,再通过杀毒程序发送模块经过系统管理处理模块传送至数据程序识别系统内的数据程序初识别单元内,对输入的病毒数据进行杀毒;
存在以下问题:
成本较高,损耗较大;系统管理处理模块会控制安全防御系统内部的防火墙组建模块构建对应的病毒防火墙,病毒种类较多,构建对应病毒防火墙耗费成本较高;
智能化程度低,对于新的病毒并不能有效防范,对类病毒数据程序若没有记录该病毒,则无法有效防御。
发明内容
为了解决上述问题,本发明提出一种增加网络安全性能的IPv6云转换方法,以更加确切地解决上述所述的问题。
本发明通过以下技术方案实现的:
S1:采集网络传输链路中的IPv6头部数据信息;
S2:将所述IPv6头部数据信息基于聚类分析算法进行聚类,并将各类数据集的聚类中心与预设的入侵数据库进行对比分析,从而去除数据信息中冗余数据信息,得到第一数据信息;
S3:将所述第一数据信息进行深度卷积神经网络得到预警信息,具体为:S31、将所述第一数据信息提取对应的特征码,获取第一数据信息的灰度共生矩阵;S32、将所述灰度共生矩阵输入到深度学习卷积神经网络CNN模型中;S33、所述深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息;
S4:将预警信息进行预警响应,基于SPACE6的协议转换技术分发到另外IPv6地址和端口,对预警信息数据进行杀毒。
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述采集网络传输链路中的IPv6头部数据信息的步骤中,包括:
基于WinPcap抓包工具,采集IPv6头部的各个数据包,监听和接受IPv6网络中正在传输的数据包,并记录到数据集中。
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述将所述IPv6头部数据信息基于聚类分析算法进行聚类的步骤中,包括:
给定数据集,根据模糊/>均值算法把/>个数据集对象划分为个子类,并给每一个子类定义一个聚类中心,首先计算数据集中的每个数据对象与聚类中心的欧式距离,其次每一个数据对象与聚类中心存在隶属度,使非相似性指标的目标函数/>达到最小;最后采用模糊划分的方法,根据隶属度来确定其属于各个子类的聚类中心向量/>及聚合程度,从而达到聚类;
步骤一:按照初始聚类过程所求的聚类数目设定聚类类别数,用调整后的聚类中心初始化/>个聚类中心向量/>;给定模糊划分中模糊指数/>,设定一个终止迭代误差值/>,迭代次数/>
步骤二:计算各个数据到聚类中心的欧式距离,/>,按照下式计算隶属度;
其中,表示数据对象/>在类别/>的隶属度,/>表示数据对象/>在类别/>的欧氏距离,/>表示数据对象/>在类别/>的欧氏距离,/>表示模糊划分中模糊指数,/>用来控制矩阵/>的模糊程度,/>表示聚类数目。
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述根据隶属度来确定其属于各个子类的聚类中心向量及聚合程度的步骤中,包括:
步骤三:基于隶属度计算聚类目标函数,并根据目标函数/>修正聚类中心向量
目标函数可通过下式确定:
按照下式修正聚类中心向量
其中表示中心向量/>到目标函数/>的聚类中心向量中的权值;
步骤四:如果,表示收敛,则迭代结束;否则/>,转向步骤二,其中,/>表示类别/>中聚类目标函数/>,/>表示类别/>中聚类目标函数/>
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述获取第一数据信息的灰度共生矩阵的步骤中,包括:对第一数据信息进行关于B2M算法的变换处理获得二进制灰度图像,将二进制灰度图像进行共生矩阵计算处理,灰度共生矩阵包括:
首先获取水平灰度共生矩阵、垂直灰度共生矩阵、45度灰度共生矩阵和135度灰度共生矩阵,然后计算这四个矩阵的平均值作为所述灰度共生矩阵。
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息的步骤中,包括:
CNN模型包括输入层、卷积层和输出层,其中所述卷积层将输入的灰度共生矩阵提取出待检测的数据是否为携带病毒的预警信息,所述卷积层的输出计算公式如下:
其中,映射表示非线性激活函数,/>表示卷积核中从第/>个输入特征矩阵到第个输入特征连接的权重值;/>表示第/>个输出的特征矩阵偏置项,/>表示灰度共生矩阵中特征矩阵,/>表示预警信息的特征矩阵。
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述将预警信息进行预警响应的步骤中,包括:
所述预警响应包括主动响应以及被动响应,所述主动响应包括断开连接,修正系统以及更新信息,所述被动响应包括弹窗显示。
进一步的,所述的一种增加网络安全性能的IPv6云转换方法,所述基于SPACE6的协议转换技术分发到另外IPv6地址和端口的步骤中,包括:
SPACE6的协议转换技术采用云计算分布处理技术将预警信息内容直接在网络层进行分发到另外IPv6地址和端口中。
本发明的有益效果:
本发明提出将数据信息基于聚类分析算法进行聚类,将每个类数据集的聚类中心与预设的入侵数据库进行对比分析,去除数据信息的冗余数据,得到第一数据信息,把个数据集对象划分为/>个子类,并给每一个子类定义一个聚类中心,首先计算数据集中的每个数据对象与聚类中心的距离,其次每一个数据对象与聚类中心有一个隶属度,使非相似性指标的目标函数/>达到最小;最后采用模糊划分的方法,根据隶属度来确定其属于各个子类的聚合程度,从而达到聚类,使得聚类更有真实性,减少人工干预成分,再将每个类的聚类中心与预设入侵数据库进行对比,聚类中心代表整个类的特征向量,与预设入侵数据库进行对比,得到每个类与入侵数据库中特征向量比对相似度是否超出阈值,实现了去除数据信息的冗余数据,得到第一数据信息,大大减少计算复杂度以及相应成本的消耗;
(2)本发明提出通过采集IPv6头部数据信息;将数据信息基于聚类分析算法进行聚类,将每个类数据集的聚类中心与预设的入侵数据库进行对比分析,去除数据信息的冗余数据,得到第一数据信息;再将第一数据信息进行深度卷积神经网络得到预警信息;数据信息进行两次数据检测不仅可对已知的网络入侵信息进行预警相应还可对隐藏的网络入侵信息进行预警,从而减少漏报的发生,增强了网络安全;将预警信息进行预警响应,预警响应包括主动响应以及被动响应,所述主动响应包括断开连接,修正系统以及更新信息,所述被动响应包括弹窗显示;在不阻碍数据正常传输的前提下,基于SPACE6的协议转换技术分发到另外IPv6地址和端口,SPACE6的协议转换技术采用云计算分布处理技术及时将预警信息内容直接在网络层进行分发到另外IPv6地址和端口中,将传输伤害降低到最小,并对预警信息数据进行杀毒,保障了传输数据的安全性和完整性,进一步地提高了数据的安全性,使用安全可靠。
附图说明
图1为本发明的一种增加网络安全性能的IPv6云转换方法的流程示意图。
具体实施方式
为了更加清楚完整的说明本发明的技术方案,下面结合附图对本发明作进一步说明。
请参考图1本发明提出一种增加网络安全性能的IPv6云转换方法,包括:
S1:采集网络传输链路中的IPv6头部数据信息;
在本实施方式中,基于WinPcap抓包工具,采集IPv6头部的各个数据包,监听和接受网络中所有正在传输的数据包,并记录到文件中。
S2:将所述IPv6头部数据信息基于聚类分析算法进行聚类,并将各类数据集的聚类中心与预设的入侵数据库进行对比分析,从而去除数据信息中冗余数据信息,得到第一数据信息;
给定数据集,根据模糊/>均值算法把/>个数据集对象划分为/>个子类,并给每一个子类定义一个聚类中心,首先计算数据集中的每个数据对象与聚类中心的欧式距离,其次每一个数据对象与聚类中心存在隶属度,使非相似性指标的目标函数达到最小;最后采用模糊划分的方法,根据隶属度来确定其属于各个子类的聚类中心向量/>及聚合程度,从而达到聚类;
步骤一:按照初始聚类过程所求的聚类数目设定聚类类别数,用调整后的聚类中心初始化/>个聚类中心向量/>;给定模糊划分中模糊指数/>,设定一个终止迭代误差值/>,迭代次数/>
步骤二:计算各个数据到聚类中心的欧式距离,/>,按照下式计算隶属度;
其中,表示数据对象/>在类别/>的隶属度,/>表示数据对象/>在类别/>的欧氏距离,/>表示数据对象/>在类别/>的欧氏距离,/>表示模糊划分中模糊指数,/>用来控制矩阵/>的模糊程度,/>表示聚类数目;
步骤三:基于隶属度计算聚类目标函数,并根据目标函数/>修正聚类中心向量
目标函数可通过下式确定:
按照下式修正聚类中心向量
其中表示中心向量/>到目标函数/>的聚类中心向量中的权值;
步骤四:如果,表示收敛,则迭代结束;否则/>,转向步骤二,其中,/>表示类别/>中聚类目标函数/>,/>表示类别/>中聚类目标函数/>
将所述IPv6头部数据信息基于聚类分析算法进行聚类,得出每个数据并将各类数据集的聚类中心与预设的入侵数据库进行对比分析,从而去除数据信息中冗余数据信息,得到第一数据信息;
在具体实施中,输入传输链路中的IPv6头部数据信息,并基于聚类分析算法中进行聚类,得到每一个数据信息集合成一个个数据集,并确定一个个数据集中的聚类中心,聚类中心确定数据集中的大部分特征向量,将聚类中心的特征向量与预设入侵库进行分析对比,减少分析过程,入侵数据库是对大数据中已发生的网络攻击行为进行汇总融合得到的,其为现有技术,将聚类中心进行梳理,与预设的入侵数据库进行比对,得出每个类数据集的聚类中心中的特征向量含有入侵数据库中的入侵信息的比值,阈值的设定可根据本地用户根据网络实际需求进行设定,若比值小于预设下限阈值5%时,则认为该类携带的入侵信息不足以损害IPv6传输,对少于阈值的类进行过滤,得到第一数据信息,若比值大于上限阈值95%时,则认为该类存在病毒,进行预警响应,直接进行基于SPACE6的协议转换技术分发到另外IPv6地址和端口,进行杀毒,则去除数据信息的冗余数据;若大于下限阈值5%小于上限阈值95%时,则认为携带未知病毒或有待进一步的判断,则转换成第一数据信息。
S3:将所述第一数据信息进行深度卷积神经网络得到预警信息,具体为:S31、将所述第一数据信息提取对应的特征码,获取第一数据信息的灰度共生矩阵;S32、将所述灰度共生矩阵输入到深度学习卷积神经网络CNN模型中;S33、所述深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息;
在本实施方式中,将第一数据信息提取对应的特征码,获取第一数据信息的灰度共生矩阵,将灰度共生矩阵输入到深度学习卷积神经网络CNN模型中,深度学习卷积神经网络CNN模型输出待检测的数据是否为携带病毒的预警信息;
所述获取第一数据信息的灰度共生矩阵的步骤中,包括:对第一数据信息进行关于B2M算法的变换处理获得二进制灰度图像,将二进制灰度图像进行共生矩阵计算处理,将样本映射为灰度图像能够将样本作为可视化图像来处理,通过灰度共生矩阵能够获取图像的纹理信息进而将纹理信息作为样本识别的主要判别依据,由于纹理对图像识别具有显著的效果,这样能够提高对待检测数据的识别准确率,其中每一个灰度共生矩阵获取的采取采用现有技术,灰度共生矩阵包括:
获取水平灰度共生矩阵、垂直灰度共生矩阵、45度灰度共生矩阵和135度灰度共生矩阵,然后计算这四个矩阵的平均值作为所述灰度共生矩阵;
首先获得灰度共生矩阵中训练数据信息集,提取数据训练信息集中的各种特征属性,将这些特征属性通过CNN神经网络模型进行训练,与网络系统中设置的入侵模式库进行比对分析,来判断流入的第一数据信息中是否含有隐藏的网络入侵攻击;训练数据信息集可通过现有技术从大数据中与网络入侵有关的数据信息中获取,提取的特征属性可包括IP地址、协议类型以及端口等,通过神经网络进行训练,可根据IP地址的相似度、协议的相近度、端口的相近度进行划分,在将一次比对数据信息中的数据信息根据这些相似度进行区分,与入侵模式库进行比对,可以很好的找出隐藏的网络入侵信息;
CNN模型包括输入层、卷积层和输出层,其中所述卷积层将输入的灰度共生矩阵提取出待检测的数据是否为携带病毒的预警信息,所述卷积层的输出计算公式如下:
其中,映射表示非线性激活函数,/>表示卷积核中从第/>个输入特征矩阵到第个输入特征连接的权重值;/>表示第/>个输出的特征矩阵偏置项,/>表示灰度共生矩阵中特征矩阵,/>表示预警信息的特征矩阵;
由于深度学习卷积神经网络是具有庞大参数权重的网络模型,其需要非常大的容量存储空间及较高的硬件要求,这使得深度学习卷积神经网络CNN模型难以部署在嵌入式系统或者硬件资源受阻的系统上,为此需要对CNN模型进行压缩,压缩步骤如下:
对经过该训练处理的所述深度学习卷积神经网络进行依次网络裁剪处理;
基于预设权值量化和权值共享模式,对经过所述网络裁剪处理和所述网络权值更新处理的该深度学习卷积神经网络进行关于比特数的减小处理;
基于哈弗曼编码模式,对该深度学习卷积神经网络CNN模型进行编码处理以对CNN模型进一步压缩;
具体的裁剪处理为将深度学习卷积神经网络CNN模型中神经连接的权值小于设定值的神经连接去掉,并且去掉之后,对剩余的神经元连接的权值进行更新;
在具体实施中,将所述第一数据信息提取对应的特征码,获取第一数据信息的灰度共生矩阵;灰度共生矩阵是现有技术采集的,通过水平灰度共生矩阵、垂直灰度共生矩阵、45度灰度共生矩阵和135度灰度共生矩阵,然后计算这四个矩阵的平均值作为所述灰度共生矩阵;灰度共生矩阵输入到深度学习卷积神经网络CNN模型中,CNN模型包括输入层、卷积层和输出层,其中所述卷积层将输入的灰度共生矩阵提取出待检测的数据为携带病毒的预警信息,通过神经网络进行训练,可根据IP地址的相似度、协议的相近度、端口的相近度进行划分,在将一次比对数据信息中的数据信息根据这些相似度进行区分,与入侵模式库进行比对,可以很好的找出隐藏的网络入侵信息;深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息;与此同时,由于深度学习卷积神经网络是具有庞大参数权重的网络模型,其需要非常大的容量存储空间及较高的硬件要求,这使得深度学习卷积神经网络CNN模型难以部署在嵌入式系统或者硬件资源受阻的系统上,为此需要对CNN模型进行压缩。
S4:将预警信息进行预警响应,基于SPACE6的协议转换技术分发到另外IPv6地址和端口,对预警信息数据进行杀毒。
在本实施方式中,预警响应包括主动响应以及被动响应,所述主动响应包括断开连接,修正系统以及更新信息,所述被动响应包括弹窗显示断开连接可阻断入侵IP地址的数据,修正系统可以弥补引发攻击的缺陷和发现入侵问题所在,并将引发问题的信息隔离起来,而更新信息可以用来更新入侵模式库,将新的入侵信息加入到入侵模式库中;SPACE6的协议转换技术从网络层延伸到应用层,直接修改特定应用Payload中与协议相关的内容,其他流量则在网络层直接转换;SPACE6解决性能问题的同时大大提升了系统的扩展能力;SPACE6还充分利用了应用层转换的特点,便捷地提供了内容分发,网络加速,流量本地化等附加功能;SPACE6的协议转换技术采用云计算分布处理技术将预警信息内容直接在网络层进行分发到另外IPv6地址和端口中,利用SPACE6的协议转换技术将预警信息数据包截停在IPv6头部中,不让其进入网络层,直接在应用层根据SPACE6的协议转换技术将预警信息改变其到达的IP与端口,转换到另外IPv6地址和端口中,在另外链路中进行杀毒与防护,这样在不阻碍数据正常传输的前提下,基于SPACE6的协议转换技术分发到另外IPv6地址和端口,SPACE6的协议转换技术采用云计算分布处理技术及时将预警信息内容直接在网络层进行分发到另外IPv6地址和端口中,云计算分布处理技术基于分布式计算技术,它离不开Google的三大核心技术,GFS分布式存储系统,MapReduce分布式处理技术和BigTable分布式数据库将传输伤害降低到最小,并对预警信息数据进行杀毒,保障了传输数据的安全性和完整性,云计算的分布式文件系统是整个云计算的基石,提供上层表格系统所需的可靠和高效的数据存储;进一步地提高了数据的安全性,安全可靠。
当然,本发明还可有其它多种实施方式,基于本实施方式,本领域的普通技术人员在没有做出任何创造性劳动的前提下所获得其他实施方式,都属于本发明所保护的范围。

Claims (8)

1.一种增加网络安全性能的IPv6云转换方法,其特征在于,包括:
S1:采集网络传输链路中的IPv6头部数据信息;
S2:将所述IPv6头部数据信息基于聚类分析算法进行聚类,并将各类数据集的聚类中心与预设的入侵数据库进行对比分析,从而去除数据信息中冗余数据信息,得到第一数据信息;
S3:将所述第一数据信息进行深度卷积神经网络得到预警信息,具体为:S31、将所述第一数据信息提取对应的特征码,获取第一数据信息的灰度共生矩阵;S32、将所述灰度共生矩阵输入到深度学习卷积神经网络CNN模型中;S33、所述深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息;
S4:将预警信息进行预警响应,基于SPACE6的协议转换技术分发到另外IPv6地址和端口,对预警信息数据进行杀毒。
2.根据权利要求1所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述采集网络传输链路中的IPv6头部数据信息的步骤中,包括:
基于WinPcap抓包工具,采集IPv6头部的各个数据包,监听和接受IPv6网络中正在传输的数据包,并记录到数据集中。
3.根据权利要求1所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述将所述IPv6头部数据信息基于聚类分析算法进行聚类的步骤中,包括:
给定数据集,根据模糊/>均值算法把/>个数据集对象划分为/>个子类,并给每一个子类定义一个聚类中心,首先计算数据集中的每个数据对象与聚类中心的欧式距离,其次每一个数据对象与聚类中心存在隶属度,使非相似性指标的目标函数/>达到最小;最后采用模糊划分的方法,根据隶属度来确定其属于各个子类的聚类中心向量/>及聚合程度,从而达到聚类;
步骤一:按照初始聚类过程所求的聚类数目设定聚类类别数,用调整后的聚类中心初始化/>个聚类中心向量/>;给定模糊划分中模糊指数/>,设定一个终止迭代误差值/>,迭代次数/>
步骤二:计算各个数据到聚类中心的欧式距离,/>,按照下式计算隶属度;
其中,表示数据对象/>在类别/>的隶属度,/>表示数据对象/>在类别/>的欧氏距离,/>表示数据对象/>在类别/>的欧氏距离,/>表示模糊划分中模糊指数,/>用来控制矩阵/>的模糊程度,/>表示聚类数目。
4.根据权利要求3所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述根据隶属度来确定其属于各个子类的聚类中心向量及聚合程度的步骤中,包括:
步骤三:基于隶属度计算聚类目标函数,并根据目标函数/>修正聚类中心向量/>
目标函数可通过下式确定:
按照下式修正聚类中心向量
其中表示中心向量/>到目标函数/>的聚类中心向量中的权值;
步骤四:如果,表示收敛,则迭代结束;否则/>,转向步骤二,其中,/>表示类别/>中聚类目标函数/>,/>表示类别/>中聚类目标函数/>
5.根据权利要求1所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述获取第一数据信息的灰度共生矩阵的步骤中,包括:对第一数据信息进行关于B2M算法的变换处理获得二进制灰度图像,将二进制灰度图像进行共生矩阵计算处理,灰度共生矩阵包括:
首先获取水平灰度共生矩阵、垂直灰度共生矩阵、45度灰度共生矩阵和135度灰度共生矩阵,然后计算这四个矩阵的平均值作为所述灰度共生矩阵。
6.根据权利要求5所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述深度学习卷积神经网络CNN模型输出第一数据信息中携带有病毒的预警信息的步骤中,包括:
CNN模型包括输入层、卷积层和输出层,其中所述卷积层将输入的灰度共生矩阵提取出待检测的数据是否为携带病毒的预警信息,所述卷积层的输出计算公式如下:
其中,映射表示非线性激活函数,/>表示卷积核中从第/>个输入特征矩阵到第/>个输入特征连接的权重值;/>表示第/>个输出的特征矩阵偏置项,/>表示灰度共生矩阵中特征矩阵,/>表示预警信息的特征矩阵。
7.根据权利要求1所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述将预警信息进行预警响应的步骤中,包括:
所述预警响应包括主动响应以及被动响应,所述主动响应包括断开连接,修正系统以及更新信息,所述被动响应包括弹窗显示。
8.根据权利要求1所述的一种增加网络安全性能的IPv6云转换方法,其特征在于,所述基于SPACE6的协议转换技术分发到另外IPv6地址和端口的步骤中,包括:
SPACE6的协议转换技术采用云计算分布处理技术将预警信息内容直接在网络层进行分发到另外IPv6地址和端口中。
CN202310887018.7A 2023-07-19 2023-07-19 一种增加网络安全性能的IPv6云转换方法 Active CN116599779B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310887018.7A CN116599779B (zh) 2023-07-19 2023-07-19 一种增加网络安全性能的IPv6云转换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310887018.7A CN116599779B (zh) 2023-07-19 2023-07-19 一种增加网络安全性能的IPv6云转换方法

Publications (2)

Publication Number Publication Date
CN116599779A true CN116599779A (zh) 2023-08-15
CN116599779B CN116599779B (zh) 2023-10-27

Family

ID=87594205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310887018.7A Active CN116599779B (zh) 2023-07-19 2023-07-19 一种增加网络安全性能的IPv6云转换方法

Country Status (1)

Country Link
CN (1) CN116599779B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257417A (zh) * 2008-03-25 2008-09-03 浙江大学 基于模糊神经网络的tcp/ip协议隐蔽通道检测方法
CN104539484A (zh) * 2014-12-31 2015-04-22 深圳先进技术研究院 一种动态评估网络连接可信度的方法及系统
CN105376255A (zh) * 2015-12-08 2016-03-02 国网福建省电力有限公司 一种基于K-means聚类的Android平台入侵检测方法
CN109711640A (zh) * 2019-01-23 2019-05-03 北京工业大学 一种基于模糊c均值交通流量聚类以及误差反馈卷积神经网络的短时交通流预测方法
CN109768985A (zh) * 2019-01-30 2019-05-17 电子科技大学 一种基于流量可视化与机器学习算法的入侵检测方法
CN110162968A (zh) * 2019-05-20 2019-08-23 西安募格网络科技有限公司 一种基于机器学习的网络入侵检测系统
CN110213222A (zh) * 2019-03-08 2019-09-06 东华大学 基于机器学习的网络入侵检测方法
WO2020119481A1 (zh) * 2018-12-11 2020-06-18 深圳先进技术研究院 一种基于深度学习的网络流量分类方法、系统及电子设备
KR20200095219A (ko) * 2019-01-31 2020-08-10 (주)에이알씨엔에스 딥 러닝을 이용한 네트워크 공격 탐지 시스템
CN113807373A (zh) * 2020-06-11 2021-12-17 中移(苏州)软件技术有限公司 一种流量识别方法及装置、设备、存储介质
CN115659323A (zh) * 2022-09-05 2023-01-31 昆明理工大学 一种基于信息熵理论结合卷积神经网络的入侵检测方法
TWI797962B (zh) * 2022-01-17 2023-04-01 中華電信股份有限公司 基於SASE的IPv6雲邊緣網路安全連線方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257417A (zh) * 2008-03-25 2008-09-03 浙江大学 基于模糊神经网络的tcp/ip协议隐蔽通道检测方法
CN104539484A (zh) * 2014-12-31 2015-04-22 深圳先进技术研究院 一种动态评估网络连接可信度的方法及系统
CN105376255A (zh) * 2015-12-08 2016-03-02 国网福建省电力有限公司 一种基于K-means聚类的Android平台入侵检测方法
WO2020119481A1 (zh) * 2018-12-11 2020-06-18 深圳先进技术研究院 一种基于深度学习的网络流量分类方法、系统及电子设备
CN109711640A (zh) * 2019-01-23 2019-05-03 北京工业大学 一种基于模糊c均值交通流量聚类以及误差反馈卷积神经网络的短时交通流预测方法
CN109768985A (zh) * 2019-01-30 2019-05-17 电子科技大学 一种基于流量可视化与机器学习算法的入侵检测方法
KR20200095219A (ko) * 2019-01-31 2020-08-10 (주)에이알씨엔에스 딥 러닝을 이용한 네트워크 공격 탐지 시스템
CN110213222A (zh) * 2019-03-08 2019-09-06 东华大学 基于机器学习的网络入侵检测方法
CN110162968A (zh) * 2019-05-20 2019-08-23 西安募格网络科技有限公司 一种基于机器学习的网络入侵检测系统
CN113807373A (zh) * 2020-06-11 2021-12-17 中移(苏州)软件技术有限公司 一种流量识别方法及装置、设备、存储介质
TWI797962B (zh) * 2022-01-17 2023-04-01 中華電信股份有限公司 基於SASE的IPv6雲邊緣網路安全連線方法
CN115659323A (zh) * 2022-09-05 2023-01-31 昆明理工大学 一种基于信息熵理论结合卷积神经网络的入侵检测方法

Also Published As

Publication number Publication date
CN116599779B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
CN107241226B (zh) 基于工控私有协议的模糊测试方法
CN109450842A (zh) 一种基于神经网络的网络恶意行为识别方法
CN114301712B (zh) 一种基于图方法的工业互联网告警日志关联分析方法及系统
KR20210115991A (ko) 시계열 데이터 분석을 이용한 네트워크 이상징후 탐지 방법 및 장치
CN111709022B (zh) 基于ap聚类与因果关系的混合报警关联方法
CN109450721A (zh) 一种基于深度神经网络的网络异常行为识别方法
CN112333195B (zh) 基于多源日志关联分析的apt攻击场景还原检测方法及系统
CN112468347A (zh) 一种云平台的安全管理方法、装置、电子设备及存储介质
CN110691073A (zh) 一种基于随机森林的工控网络暴力破解流量检测方法
CN110768946A (zh) 一种基于布隆过滤器的工控网络入侵检测系统及方法
CN111669385B (zh) 融合深度神经网络和层级注意力机制的恶意流量监测系统
CN112202718B (zh) 一种基于XGBoost算法的操作系统识别方法、存储介质及设备
CN113364787A (zh) 一种基于并联神经网络的僵尸网络流量检测方法
CN111835681A (zh) 一种大规模流量异常主机检测方法和装置
CN111709021B (zh) 一种基于海量告警的攻击事件识别方法及电子装置
Wang et al. Abnormal traffic detection system in SDN based on deep learning hybrid models
CN116599779B (zh) 一种增加网络安全性能的IPv6云转换方法
CN111669396A (zh) 一种软件定义物联网自学习安全防御方法及系统
CN115767546A (zh) 量化节点风险的5g网络安全态势评估方法
CN112866267B (zh) 一种网络业务动态识别与划分的系统、方法、设备及存储介质
CN112804239B (zh) 一种流量安全分析建模方法和系统
CN114362972B (zh) 一种基于流量摘要和图采样的僵尸网络混合检测方法及系统
CN113765891A (zh) 一种设备指纹识别方法以及装置
CN114021637A (zh) 一种基于度量空间下去中心化应用加密流量分类方法及装置
CN115085948A (zh) 基于改进d-s证据理论的网络安全态势评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant