CN116684122A - 针对网络漏洞的网络攻防平台 - Google Patents

针对网络漏洞的网络攻防平台 Download PDF

Info

Publication number
CN116684122A
CN116684122A CN202310490585.9A CN202310490585A CN116684122A CN 116684122 A CN116684122 A CN 116684122A CN 202310490585 A CN202310490585 A CN 202310490585A CN 116684122 A CN116684122 A CN 116684122A
Authority
CN
China
Prior art keywords
network
vulnerability
data
attack
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310490585.9A
Other languages
English (en)
Inventor
马晓磊
张彦军
舒斐
於湘涛
杨延栋
沈小勇
段鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Xinjiang Electric Power Co Ltd
Original Assignee
State Grid Xinjiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Xinjiang Electric Power Co Ltd filed Critical State Grid Xinjiang Electric Power Co Ltd
Priority to CN202310490585.9A priority Critical patent/CN116684122A/zh
Publication of CN116684122A publication Critical patent/CN116684122A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,具体涉及一种针对网络漏洞的网络攻防平台,包括网络设备,用于构建离散分线性数据网络;数据监听模块,用于对网络被攻击以及未攻击进行同时记录表达解析模块,用于通过预设的网络模型选取自回归的模型阶数,拟合时间序列并解析所述移动网络数据信息样本和所述混合网络漏洞样本的数据信息;入侵检测模块,利用入侵检测方法结合异常数据信息的判断条件,对所述移动网络数据信息样本的进行入侵检测与判定;汇总模块,通过通信网络序列重建法得到通信网络漏洞特征量统计模型等,本发明解决了现有的网络漏洞给网络系统中的数据带来的破坏、更改和泄露,保证网络系统安全可靠的运行的问题。

Description

针对网络漏洞的网络攻防平台
技术领域
本发明涉及网络安全技术领域,具体涉及一种针对网络漏洞的网络攻防平台。
背景技术
21世纪是互联网的时代,网络信息技术迅猛发展,不断向网络化、智能化、数字化突破,以自身具有的高速运算能力代替了传统的人工运算,提高了工作质量与工作效率,深入社会生产、人类生活的方方面面,解放了大量的劳动力,凸显了在社会发展中的重要地位,成为人们工作生活学习不可或缺的内容。互联网承载了海量人群的大多数资产,使其潜在价值不可估计的同时也存在巨大的安全威胁,如恶意攻击、种植病毒等。利用计算机网络安全漏洞攻击网络是最常见的网络安全问题,对网络中资产﹑数据、信息的安全性、完整性及机密性等造成危害与影响。据国家信息安全漏洞库统计数据显示,仅2018年就发现未知的网络安全漏洞2万多个,这暴露了计算机网络安全漏洞问题的凶恶本性。众多计算机安全漏洞事件给受害人带来了巨大的精神及财产损失,甚至破坏人们的身体健康,威胁生命安全。因此,必须认识计算机网络安全漏洞的危害,并有效防范这些漏洞,以保障计算机网络的安全。
随着计算机网络技术的快速发展和普及,网络安全日益成为影响网络应用的重要因素。在网络攻防对抗中,为了最大化攻击效果,攻击者将尽可能地使用所有可用的攻击手段。相应地,防御系统也将针对所有的攻击行为和脆弱点采取防护措施。现有的网络设备由于资源和成本的限制,攻防双方无法在信息安全的风险和投入之间取得平衡,不能有效利用有限的资源做出合理的决策,以最小的代价取得最大的收益。
现有技术中,存在对网络攻击的防范方法:
现有技术1(CN115208610A)公开了一种具有数据包丢失和DoS攻击的非线性网络控制系统H∞控制方法;具体公开了基于被控对象为非线性系统,考虑数据包丢失和DOS攻击对系统的影响,给出控制器和观测器的联系设计方法。但是,该现有技术未能考虑攻击的样本特征,无法基于已经遭受的攻击进行自学习,对后续相似攻击缺乏免疫能力,整体可靠性不高,自进化能力不足。
现有技术2(CN113064348A)公开了一种具有脉冲效应的输出耦合神经网络固定时间输出同步方法;具体公开了基于驱动系统模型,引入两个涉及脉冲效应的输出同步控制器,以在固定耦合权重和自适应耦合权重下实现耦合神经网络的输出同步。但是,该现有技术同样没有设计基于攻击样本的特征提取,以作为后续自学习、自进化样本,无法保证后续的免疫力。
现有技术3(CN113609933A)公开了一种基于后缀树的故障检测方法、系统、装置及存储介质;具体公开了获取已知故障类型的第一故障信号,通过后缀树算法对第一故障信号进行分解得到故障重复波形、重复时间序列、第一时频特征图和训练图片集,训练得到故障识别模型。但是,该现有技术无法用于网络漏洞监测,更无法基于特征向量提高统计效率。
发明内容
针对现有技术的不足,本发明公开了一种针对网络漏洞的网络攻防平台,用于解决现有的网络漏洞给网络系统中的数据带来的破坏、更改和泄露,保证网络系统安全可靠的运行的问题;
本发明通过以下技术方案予以实现:
本发明公开了针对网络漏洞的网络攻防平台,包括:
网络设备,用于构建离散分线性数据网络,公式为:
其中x(k+1)和x(k)代表系统状态向量,f(x(k))代表非线性向量函数,yi(k)代表信息的测量输出,z(k)代表估计的输出向量,D、B、H、L、Ci、Fi代表拟合的常数矩阵,ω(k)与v(k)分别代表系统的噪声以及测量的噪声,其均值是0;
数据监听模块,用于对网络被攻击以及未攻击进行同时记录表达,公式为:
其中采集传输数据信息为ei(k)以及在网络遭受欺骗攻击以后接收到的数据信息为标量αi(k)是任意Bernoulli序列;
数据采集模块,用于从所述数据监听模块中抓取移动网络数据信息样本和混合网络漏洞样本,并利用零均值化的方式进行处理;
解析模块,用于通过预设的网络模型选取自回归模型阶数,拟合时间序列并解析所述移动网络数据信息样本和所述混合网络漏洞样本的数据信息;
入侵检测模块,用于利用入侵检测方法结合异常数据信息的判断条件,对所述移动网络数据信息样本的进行入侵检测与判定;
汇总模块,用于汇总所述混合网络漏洞样本的漏洞数据,进行特征提取结果,通过通信网络序列重建法得到通信网络漏洞特征量统计模型,公式为:
其中,sgn表示阶跃函数,δ′和δ″分别为所述通信网络漏洞的高频特征序列和低频特征序列,n1和n2为所述通信网络漏洞监测的自适应模糊度函数;
跟踪模块,用于根据不同的用户标准对所述通信网络漏洞特征量统计模型进行跟踪抓取;
输出模块,利用所述通信网络漏洞特征匹配方法将所述网络设备IP进行分片重组,再将所述漏洞数据形成漏洞数据集,对所述漏洞数据集进行行为监测和意图分析。
更进一步地,所述数据监听模块对滑动窗口过滤之后得到所述移动网络数据信息观测值序列,设置所述滑动窗口为N'+1并通过零均值的方式对前N'个数据进行处理,利用所述自回归模型,对第N'+1个数是否发生过异常进行判断。
更进一步地,所述跟踪模块有以下子模块组成,包括:
判断模块,用于判断所述跟踪模块获得的所述漏洞数据是否属于已建立的所述混合网络漏洞样本对象;
统计分析,用于当没有匹配到入侵的所述漏洞数据时,对所述跟踪模块内的新的所述通信网络漏洞特征进行记录和更新;
警告模块,用于对所述漏洞数据的攻击事件的类型、攻击次数、攻击时间和ip地址进行记录。
更进一步地,所述混合安全漏洞样本采集后进行漏洞特征提取,识别目标网络设备的网络服务类型,提取数据字节特征,对所述网络设备进行特征提取并形成特征提取规则。
更进一步地,所述入侵检测模块生成权限项集,所述权限项集根据最小支持度和最小置信度生成入侵检测规则,利用最小支持度阈值对所述特征提取规则的关联性进行判断,通过所述汇总模块将漏洞辨识矩阵和数据关联规则进行结合,通过所述通信网络序列重建法得到所述通信网络漏洞特征量统计模型。
更进一步地,所述数据采集模块还进行所述通信网络漏洞相关数据属性分类、删除冗余数据与减少数据属性值数量预处理。
更进一步地,所述数据采集模块进行漏洞数据属性划分后,将发生安全漏洞的概率从大到小进行排序,利用FUZZY规则进行筛选,筛选出最容易发生安全漏洞的路径。
更进一步地,所述输出模块在明确所述漏洞数据集发生意图后,引入标准数值优化技术将漏洞辨识矩阵和关联规则进行结合进行回溯寻找,追踪引发所述通信网络漏洞的测试数据源头完成漏洞定位。
更进一步地,所述网络设备设置通信网络中待监测数据序列为D={d1,d2,d3,…,dn};所述待监测数据中大部分数据为正常数据,将所述通信网络漏洞数据作为所述通信网络漏洞特征量统计模型监测的目标,所述数据监听模块通过最优评价函数进行处理。
更进一步地,所述网络攻防平台还包括泄密检测模块,用于对所述通信网络漏洞的漏洞数据集数据信息进行文本提取和关键字判断,确定源mac地址进行泄密检测。
本发明的有益效果为:
1、本发明提供了一种解决网络攻防策略与网络漏洞问题的通信网络漏洞特征量统计模型,明确了该模型的可行性;定义了网络攻防策略图的概念,将寻找攻防策略问题转化为寻找图中两点间所有简单路径的问题,弥补了攻防策略考虑不够全面的不足;对不同策略下的网络漏洞效用函数进行了量化计算,解决了主观性过强的问题。
2、本发明保证网络信息安全,通过网络信息安全漏洞深度挖掘方法能够很好的对网络漏洞进行挖掘,且挖掘精度较高,误挖掘情况较少,以此可以证明方法效果良好。本发明提供一个网络攻防平台控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。除了防范攻击系统对目标系统之外的系统进行攻击,还防止攻击系统利用目标系统,通过正常的网络出口向其他目标发送敏感数据。可实时监控、管理网络资源使用情况,进行多种网络安全检测,提高了网络访问的安全、可靠性,提高整体工作效率。
3、本发明通过网络漏洞分析,能够及时分析并发现网络系统中存在的不合理行为,通过攻击这些不合理行为、对网络设备主机端口路径、反馈相关信息,以确定网络漏洞的存在,并最终起到发现网络漏洞、保护网络系统的作用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为针对网络漏洞的网络攻防平台的系统结构示意图;
图2为针对网络漏洞的网络攻防平台的攻防结构示意图;
图3为基于本发明本实施例1的针对网络漏洞的网络攻防平台的方法的流程图;
图中的标号分别代表:1、网络设备;2、数据监听模块;3、数据采集模块;4、解析模块;5、汇总模块;6、跟踪模块;7、输出模块;8、泄密检测模块;9、入侵检测模块;61、判断模块;62、统计分析;63、警告模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供一种针对网络漏洞的网络攻防平台,请参阅图1和图2,包括:
网络设备1,用于构建离散分线性数据网络,公式为:
其中x(k+1)和x(k)代表系统状态向量,f(x(k))代表非线性向量函数,yi(k)代表信息的测量输出,z(k)代表估计的输出向量,D、B、H、L、Ci、Fi代表拟合的常数矩阵,ω(k)与v(k)分别代表系统的噪声以及测量的噪声,其均值是0;
数据监听模块2,用于对网络被攻击以及未攻击进行同时记录表达,公式为:
其中采集传输数据信息为ei(k)以及在网络遭受欺骗攻击以后接收到的数据信息为标量αi(k)是任意Bernoulli序列(伯努利随机序列,Bernoullisequence);
数据采集模块3,用于从所述数据监听模块2中抓取移动网络数据信息样本和混合网络漏洞样本,并利用零均值化的方式进行处理;
解析模块4,用于通过预设的网络模型选取自回归模型阶数,拟合时间序列并解析所述移动网络数据信息样本和所述混合网络漏洞样本的数据信息;
入侵检测模块9,用于利用入侵检测方法结合异常数据信息的判断条件,对所述移动网络数据信息样本的进行入侵检测与判定;
汇总模块5,用于汇总所述混合网络漏洞样本的漏洞数据,进行特征提取结果,通过通信网络序列重建法得到通信网络漏洞特征量统计模型,公式为:
其中δ′和δ″分别为所述通信网络漏洞的高频特征序列和低频特征序列,n1和n2为所述通信网络漏洞监测的自适应模糊度函数;
跟踪模块6,用于根据不同的用户标准对所述通信网络漏洞特征量统计模型进行跟踪抓取;
输出模块7,利用所述通信网络漏洞特征匹配方法将所述网络设备1IP进行分片重组,再将所述漏洞数据形成漏洞数据集,对所述漏洞数据集进行行为监测和意图分析。
在本发明的网络设备系统中,数据监听模块2可以通过公网进入目标网络设备系统,也可以通过相关的专线或者虚拟专网,通过后台进入到目标网络设备系统。
所述数据监听模块2对滑动窗口过滤之后得到所述移动网络数据信息观测值序列,设置所述滑动窗口为N'+1并通过零均值的方式对前N'个数据进行处理,利用所述自回归模型,对第N'+1个数是否发生过异常进行判断。
所述跟踪模块6有以下子模块组成,包括:
判断模块61,用于判断所述跟踪模块6获得的所述漏洞数据是否属于已建立的所述混合网络漏洞样本对象;
统计分析62,用于当没有匹配到入侵的所述漏洞数据时,对所述跟踪模块6内的新的所述通信网络漏洞特征进行记录和更新;
警告模块63,用于对所述漏洞数据的攻击事件的类型、攻击次数、攻击时间和ip地址进行记录。
所述混合安全漏洞样本采集后进行漏洞特征提取,识别目标网络设备的网络服务类型,提取数据字节特征,对所述网络设备1进行特征提取并形成特征提取规则。
所述入侵检测模块9生成权限项集,所述权限项集根据最小支持度和最小置信度生成入侵检测规则,利用最小支持度阈值对所述特征提取规则的关联性进行判断,通过所述汇总模块5将漏洞辨识矩阵和数据关联规则进行结合,通过所述通信网络序列重建法得到所述通信网络漏洞特征量统计模型。
所述输出模块7在明确所述漏洞数据集发生意图后,引入标准数值优化技术将漏洞辨识矩阵和关联规则进行结合进行回溯寻找,追踪引发所述通信网络漏洞的测试数据源头完成漏洞定位。
所述网络设备1设置通信网络中待监测数据序列为D={d1,d2,d3,…,dn};所述待监测数据中大部分数据为正常数据,将所述通信网络漏洞数据作为所述通信网络漏洞特征量统计模型监测的目标,所述数据监听模块2通过最优评价函数进行处理。
所述网络攻防平台还包括泄密检测模块8,用于对所述通信网络漏洞的漏洞数据集数据信息进行文本提取和关键字判断,确定源mac地址进行泄密检测。
随着互联网技术的发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种攻击,例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等。为了防止网络漏洞给网络平台中的数据带来的破坏、更改和泄露,保证网络平台安全可靠的运行,需要对网络漏洞进行安全检测和上网行为管理。
信息数据在网络通道内进行传输时,极大可能会受到欺骗攻击,欺骗攻击的方式会以窃取控制器节点、劫持传感器节点或者是窃取密匙的方式来截取数据信息。假如一旦控制器被劫持,那么该攻击就会把错误数据加入至控制器节点,形成网络漏洞,漏洞是在网络硬件、软件或安全策略中存在的缺陷,安全漏洞的存在可以使网络攻击者在未经授权的条件下破坏网络导致其崩溃不能正常工作。漏洞按照作用对象不同分为主机、数据库系统层安全漏洞、应用层安全漏洞﹑各类服务协议安全漏洞。
请参阅图2,本实施例给出了网络攻防策略的一个示例。其中存在3台主机h1、h2和h3;其中h1为攻击者的起始攻击节点,h3为攻击者的目标节点,建立离散分线性数据网络,攻击者从h1开始以h2和h2user为跳板攻击h3,在进行攻击的过程中,通过通信网络序列重建法得到所述通信网络漏洞特征量统计模型,利用入侵检测方法结合异常数据信息的判断条件,对所述移动网络数据信息样本的进行入侵检测与判定,h2和h2user汇总所述混合网络漏洞样本的漏洞数据,进行特征提取结果,通过通信网络序列重建法得到通信网络漏洞特征量统计模型,将发生安全漏洞的概率从大到小进行排序,利用FUZZY规则进行筛选,筛选出最容易发生网络漏洞的路径,明确h1漏洞数据集发生意图后,引入标准数值优化技术将漏洞辨识矩阵和关联规则进行结合进行回溯寻找,追踪引发所述通信网络漏洞的测试数据源头完成漏洞定位。
采用相同应用协议类型的流对象的数据流量统计结果后,可以根据所配置的各种漏洞阈值和自动学习的流量基线进行网络漏洞流量分析,进行异常流量检测。检测异常流量的攻击类型包括:syn flood、网络控制报文协议攻击(internet control messageprotocol,icmp flood)、用户数据报协议攻击(user data protocol,udp flood)、域名服务器攻击(domain name server flood,dns flood),动态主机配置协议攻击(dynamichost configuration protocol,dhcp flood)、带外传输攻击(winnuke)、传输控制协议扫描(transmission control protocol scan,tcpscan)以及cc等几十种dos/ddos攻击行为。
为了验证本实施例的可行性,本实施例将利用Windows平台的仿真软件工具对所述针对网络漏洞的网络攻防平台进行一系列测试,本实施例的网络漏洞运行与Windows操作系统平台上,在所述针对网络漏洞的网络攻防平台运行测试前,需要进行实验环境的搭建,登录系统进行测试,具体实验参数设置如下:32G内存、512G硬盘、Intel酷睿i5-34163.0GHz处理器、Windows Server2010操作系统、Python3.8.1计算机编程语言,更好地验证本实施例中所述通信网络漏洞的针对网络漏洞的网络攻防平台的监测性能,本实施例需要建立与实际网络流量的真实情况相接近的数据集,其中漏洞数据集中为10天内的原始数据,漏洞数据集的数据中包含正常数据以及漏洞数据。采集数据集中共有1618885条数据,数据集中存在的漏洞数据占所有数据的3.2%,将数据集进行分割,将60%作为训练集,40%作为测试集,根据以上仿真参数设定,进行通信网络漏洞监测测试。
本实施例在100个漏洞数据监测时的系统服务器响应时间以及CPU使用率,测试时间为5分钟,测试迭代次数为500次,当用户数为500时,本实施例的CPU利用率频谱显示正常,其吞吐量满足系统应用需求,证明本实施例的负载性能良好。
本发明方法存在较高的处理效率,在一定程度上降低了计算量,本发明存在极高的挖掘效率。本发明提供了一种解决网络攻防策略与网络漏洞问题的通信网络漏洞特征量统计模型,明确了该模型的可行性;定义了网络攻防策略图的概念,将寻找攻防策略问题转化为寻找图中两点间所有简单路径的问题,弥补了攻防策略考虑不够全面的不足;对不同策略下的网络漏洞效用函数进行了量化计算,解决了主观性过强的问题。
本发明保证网络信息安全,通过网络信息安全漏洞深度挖掘方法能够很好的对网络漏洞进行挖掘,且挖掘精度较高,误挖掘情况较少,以此可以证明方法效果良好。本发明提供一个网络攻防平台控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。除了防范攻击系统对目标系统之外的系统进行攻击,还防止攻击系统利用目标系统,通过正常的网络出口向其他目标发送敏感数据。可实时监控、管理网络资源使用情况,进行多种网络安全检测,提高了网络访问的安全、可靠性,提高整体工作效率。
本发明通过网络漏洞分析,能够及时分析并发现网络系统中存在的不合理行为,通过攻击这些不合理行为、对网络设备主机端口路径、反馈相关信息,以确定网络漏洞的存在,并最终起到发现网络漏洞、保护网络系统的作用。
实施例2
在具体实施层面,在实施例1的基础上,本实施例参照图1所示对实施例1中针对网络漏洞的网络攻防平台做进一步具体说明,所述数据采集模块3还进行所述通信网络漏洞相关数据属性分类、删除冗余数据与减少数据属性值数量预处理。
所述数据采集模块3进行漏洞数据属性划分后,将发生安全漏洞的概率从大到小进行排序,利用FUZZY规则进行筛选,筛选出最容易发生网络漏洞的路径。所述数据采集模块3将处理后的数据发送到毁伤评估系统,进行毁伤评估。毁伤评估系统并将毁伤评估结果输送到所述网络设备1。
所述网络漏洞的网络攻防平台保存了各类网络漏洞攻击命令可能导致的后果数据;利用人工智能技术对一组请求命令串进行分析,研判可能的后果;确认网络漏洞攻击命令或攻击命令串对已经调查清楚的被测目标网络设备可能造成的毁伤程度,确认是否可以容忍该攻击命令,毁伤自动评估系统给出判断后,将结果输出并由所述网络漏洞的网络攻防平台发向网关服务器发出可否通过的指令。
本发明方法存在较高的处理效率,在一定程度上降低了计算量,本发明存在极高的挖掘效率。本发明提供了一种解决网络攻防策略与网络漏洞问题的通信网络漏洞特征量统计模型,明确了该模型的可行性;定义了网络攻防策略图的概念,将寻找攻防策略问题转化为寻找图中两点间所有简单路径的问题,弥补了攻防策略考虑不够全面的不足;对不同策略下的网络漏洞效用函数进行了量化计算,解决了主观性过强的问题。
本发明保证网络信息安全,通过网络信息安全漏洞深度挖掘方法能够很好的对网络漏洞进行挖掘,且挖掘精度较高,误挖掘情况较少,以此可以证明方法效果良好。本发明提供一个网络攻防平台控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。除了防范攻击系统对目标系统之外的系统进行攻击,还防止攻击系统利用目标系统,通过正常的网络出口向其他目标发送敏感数据。可实时监控、管理网络资源使用情况,进行多种网络安全检测,提高了网络访问的安全、可靠性,提高整体工作效率。
本发明通过网络漏洞分析,能够及时分析并发现网络系统中存在的不合理行为,通过攻击这些不合理行为、对网络设备主机端口路径、反馈相关信息,以确定网络漏洞的存在,并最终起到发现网络漏洞、保护网络系统的作用。
实施例3
在具体实施层面,在实施例2的基础上,本实施例参照图1所示对实施例2中针对网络漏洞的网络攻防平台做进一步具体说明,所述网络漏洞的网络攻防平台还包括流量分析模块,所述流量分析模块与所述跟踪模块相连,用于根据定流对象所采用的应用协议类型,根据所述携带有标识的数据包统计采用相同应用协议类型的所述通信网络漏洞对象的流量数据并进行流量分析。
所述网络漏洞的网络攻防平台还包括协议解析模块,所述协议解析模块与所述流量分析模块相连,用于根据应用协议类型调用解析插件对所述通信网络漏洞数据应用层协议进行解析获得数据信息,根据所述解析获得的数据信息进行用户网络行为记录。
本发明方法存在较高的处理效率,在一定程度上降低了计算量,本发明存在极高的挖掘效率。本发明提供了一种解决网络攻防策略与网络漏洞问题的通信网络漏洞特征量统计模型,明确了该模型的可行性;定义了网络攻防策略图的概念,将寻找攻防策略问题转化为寻找图中两点间所有简单路径的问题,弥补了攻防策略考虑不够全面的不足;对不同策略下的网络漏洞效用函数进行了量化计算,解决了主观性过强的问题。
本发明保证网络信息安全,通过网络信息安全漏洞深度挖掘方法能够很好的对网络漏洞进行挖掘,且挖掘精度较高,误挖掘情况较少,以此可以证明方法效果良好。本发明提供一个网络攻防平台控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。除了防范攻击系统对目标系统之外的系统进行攻击,还防止攻击系统利用目标系统,通过正常的网络出口向其他目标发送敏感数据。可实时监控、管理网络资源使用情况,进行多种网络安全检测,提高了网络访问的安全、可靠性,提高整体工作效率。
本发明通过网络漏洞分析,能够及时分析并发现网络系统中存在的不合理行为,通过攻击这些不合理行为、对网络设备主机端口路径、反馈相关信息,以确定网络漏洞的存在,并最终起到发现网络漏洞、保护网络系统的作用。
实施例4
在具体实施层面,在实施例2的基础上,本实施例参照图1和图3所示对实施例1中针对网络漏洞的网络攻防平台做进一步具体说明,本实施例提供一种针对网络漏洞的网络攻防平台方法,包括以下步骤:
Step1:构建离散分线性数据网络,对网络设备进行数据的抓取;
Step2:对网络被攻击以及未攻击进行同时记录表达;
Step3:从所述数据监听模块2中抓取移动网络数据信息样本和混合网络漏洞样本,并利用零均值化的方式进行处理;
Step4:通过预设的网络模型选取自回归模型阶数,拟合时间序列并解析所述移动网络数据信息样本和所述混合网络漏洞样本的数据信息;
Step5:汇总所述混合网络漏洞样本的漏洞数据,进行特征提取结果,通过通信网络序列重建法得到通信网络漏洞特征量统计模型;
Step6:根据不同的用户标准对所述通信网络漏洞特征量统计模型进行跟踪抓取;
Step7:利用所述通信网络漏洞特征匹配方法将所述网络设备1IP进行分片重组,再将所述漏洞数据形成漏洞数据集,对所述漏洞数据集进行行为监测和意图分析。
本发明方法存在较高的处理效率,在一定程度上降低了计算量,本发明存在极高的挖掘效率。本发明提供了一种解决网络攻防策略与网络漏洞问题的通信网络漏洞特征量统计模型,明确了该模型的可行性;定义了网络攻防策略图的概念,将寻找攻防策略问题转化为寻找图中两点间所有简单路径的问题,弥补了攻防策略考虑不够全面的不足;对不同策略下的网络漏洞效用函数进行了量化计算,解决了主观性过强的问题。
本发明保证网络信息安全,通过网络信息安全漏洞深度挖掘方法能够很好的对网络漏洞进行挖掘,且挖掘精度较高,误挖掘情况较少,以此可以证明方法效果良好。本发明提供一个网络攻防平台控制来源于攻击系统的风险,即可以保证演练任务的成功,又克服了攻击系统的攻击行为不可控和不可以检测的问题。除了防范攻击系统对目标系统之外的系统进行攻击,还防止攻击系统利用目标系统,通过正常的网络出口向其他目标发送敏感数据。可实时监控、管理网络资源使用情况,进行多种网络安全检测,提高了网络访问的安全、可靠性,提高整体工作效率。
本发明通过网络漏洞分析,能够及时分析并发现网络系统中存在的不合理行为,通过攻击这些不合理行为、对网络设备主机端口路径、反馈相关信息,以确定网络漏洞的存在,并最终起到发现网络漏洞、保护网络系统的作用。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.针对网络漏洞的网络攻防平台,其特征在于,包括:
网络设备(1),用于构建离散分线性数据网络,公式为:
其中,x(k+1)和x(k)代表系统状态向量,f(x(k))代表非线性向量函数,yi(k)代表信息的测量输出量,z(k)代表估计的输出向量,D、B、H、L、Ci、Fi代表拟合的常数矩阵,ω(k)与v(k)分别代表系统的噪声以及测量的噪声;
数据监听模块(2),用于对网络被攻击以及未攻击进行同时记录表达,公式为:
其中采集传输数据信息为ei(k)以及在网络遭受欺骗攻击以后接收到的数据信息为标量αi(k)是任意Bernoulli序列;
数据采集模块(3),用于从数据监听模块(2)中抓取移动网络数据信息样本和混合网络漏洞样本,并利用零均值化的方式进行处理;
解析模块(4),用于通过预设的网络模型选取自回归模型阶数,拟合时间序列并解析移动网络数据信息样本和混合网络漏洞样本的数据信息;
入侵检测模块(9),用于利用入侵检测方法结合异常数据信息的判断条件,对移动网络数据信息样本的进行入侵检测与判定;
汇总模块(5),用于汇总混合网络漏洞样本的漏洞数据,进行特征提取结果,通过通信网络序列重建法得到通信网络漏洞特征向量统计模型,公式为:
其中,sgn表示阶跃函数,yi代表信息的测量输出量,δ′和δ″分别为通信网络漏洞的高频特征序列和低频特征序列,n1和n2为通信网络漏洞监测的自适应模糊度函数;
跟踪模块(6),用于根据不同的用户标准对通信网络漏洞特征量统计模型进行跟踪抓取;
输出模块(7),利用通信网络漏洞特征匹配方法将网络设备(1)IP进行分片重组,再将漏洞数据形成漏洞数据集,对漏洞数据集进行行为监测和意图分析。
2.根据权利要求1所述的针对网络漏洞的网络攻防平台,其特征在于,数据监听模块(2)对滑动窗口过滤之后得到移动网络数据信息观测值序列,设置滑动窗口为N'+1,并通过零均值的方式对前N'个数据进行处理,利用自回归模型,对第N'+1个数是否发生过异常进行判断。
3.根据权利要求1的针对网络漏洞的网络攻防平台,其特征在于,跟踪模块(6)有以下子模块组成,包括:
判断模块(61),用于判断跟踪模块(6)获得的漏洞数据是否属于已建立的混合网络漏洞样本对象;
统计分析(62),用于当没有匹配到入侵的漏洞数据时,对跟踪模块(6)内的新的通信网络漏洞特征进行记录和更新;
警告模块(63),用于对漏洞数据的攻击事件的类型、攻击次数、攻击时间和ip地址进行记录。
4.根据权利要求1所述的针对网络漏洞的网络攻防平台,其特征在于,混合安全漏洞样本采集后进行漏洞特征提取,识别目标网络设备的网络服务类型,提取数据字节特征,对网络设备(1)进行特征提取并形成特征提取规则。
5.根据权利要求4所述的针对网络漏洞的网络攻防平台,其特征在于,入侵检测模块(9)生成权限项集,权限项集根据最小支持度和最小置信度生成入侵检测规则,利用最小支持度阈值对特征提取规则的关联性进行判断,通过汇总模块(5)将漏洞辨识矩阵和数据关联规则进行结合,通过通信网络序列重建法得到通信网络漏洞特征量统计模型。
6.根据权利要求5所述的针对网络漏洞的网络攻防平台,其特征在于,数据采集模块(3)还进行通信网络漏洞相关数据属性分类、删除冗余数据与减少数据属性值数量预处理。
7.根据权利要求6所述的针对网络漏洞的网络攻防平台,其特征在于,数据采集模块(3)进行漏洞数据属性划分后,将发生安全漏洞的概率从大到小进行排序,利用FUZZY规则进行筛选,筛选出最容易发生网络漏洞的路径。
8.根据权利要求1所述的针对网络漏洞的网络攻防平台,其特征在于,输出模块(7)在明确漏洞数据集发生意图后,引入标准数值优化技术将漏洞辨识矩阵和关联规则进行结合进行回溯寻找,追踪引发通信网络漏洞的测试数据源头完成漏洞定位。
9.根据权利要求1所述的针对网络漏洞的网络攻防平台,其特征在于,网络设备(1)设置通信网络中待监测数据序列为D={d1,d2,d3,…,dn},其中,d1至dn为监测数据;待监测数据中大部分数据为正常数据,将通信网络漏洞数据作为通信网络漏洞特征量统计模型监测的目标,数据监听模块(2)通过最优评价函数进行处理。
10.根据权利要求1所述的针对网络漏洞的网络攻防平台,其特征在于,网络攻防平台还包括泄密检测模块(8),用于对通信网络漏洞的漏洞数据集数据信息进行文本提取和关键字判断,确定源mac地址进行泄密检测。
CN202310490585.9A 2023-05-04 2023-05-04 针对网络漏洞的网络攻防平台 Pending CN116684122A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310490585.9A CN116684122A (zh) 2023-05-04 2023-05-04 针对网络漏洞的网络攻防平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310490585.9A CN116684122A (zh) 2023-05-04 2023-05-04 针对网络漏洞的网络攻防平台

Publications (1)

Publication Number Publication Date
CN116684122A true CN116684122A (zh) 2023-09-01

Family

ID=87788122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310490585.9A Pending CN116684122A (zh) 2023-05-04 2023-05-04 针对网络漏洞的网络攻防平台

Country Status (1)

Country Link
CN (1) CN116684122A (zh)

Similar Documents

Publication Publication Date Title
CN105208037B (zh) 一种基于轻量级入侵检测的DoS/DDoS攻击检测和过滤方法
Li Using genetic algorithm for network intrusion detection
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
Lahre et al. Analyze different approaches for ids using kdd 99 data set
Akbar et al. Intrusion detection system methodologies based on data analysis
Novikov et al. Anomaly detection based intrusion detection
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
Badajena et al. Incorporating hidden Markov model into anomaly detection technique for network intrusion detection
CN112491860A (zh) 一种面向工业控制网络的协同入侵检测方法
Gharehchopogh et al. Evaluation of fuzzy k-means and k-means clustering algorithms in intrusion detection systems
Sun A New Perspective on Cybersecurity Protection: Research on DNS Security Detection Based on Threat Intelligence and Data Statistical Analysis
Obeidat et al. Smart approach for botnet detection based on Network Traffic analysis
CN113645181A (zh) 一种基于孤立森林的分布式规约攻击检测方法及系统
CN117792733A (zh) 一种网络威胁的检测方法及相关装置
Yadav et al. Comparative study of datasets used in cyber security intrusion detection
CN117254950A (zh) 一种针对威胁攻击的检测分析方法及系统
Leghris et al. Improved security intrusion detection using intelligent techniques
Zhao et al. Network security model based on active defense and passive defense hybrid strategy
Sulaiman et al. Big data analytic of intrusion detection system
CN116684122A (zh) 针对网络漏洞的网络攻防平台
Azeroual et al. A framework for implementing an ml or dl model to improve intrusion detection systems (ids) in the ntma context, with an example on the dataset (cse-cic-ids2018)
CN110611636B (zh) 一种基于大数据算法的失陷主机检测方法
KR20210141198A (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
Nalavade et al. Intrusion prevention systems: data mining approach
Li et al. IoT Honeypot Scanning and Detection System Based on Authorization Mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination