CN116684182A - 一种基于异常流量识别的信息拦截方法及系统 - Google Patents

一种基于异常流量识别的信息拦截方法及系统 Download PDF

Info

Publication number
CN116684182A
CN116684182A CN202310786634.3A CN202310786634A CN116684182A CN 116684182 A CN116684182 A CN 116684182A CN 202310786634 A CN202310786634 A CN 202310786634A CN 116684182 A CN116684182 A CN 116684182A
Authority
CN
China
Prior art keywords
flow
data
processing
generate
characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310786634.3A
Other languages
English (en)
Inventor
曾宪富
黄爱微
徐定华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang Lankun Technology Co ltd
Original Assignee
Nanchang Lankun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang Lankun Technology Co ltd filed Critical Nanchang Lankun Technology Co ltd
Priority to CN202310786634.3A priority Critical patent/CN116684182A/zh
Publication of CN116684182A publication Critical patent/CN116684182A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及信息处理技术领域,尤其涉及一种基于异常流量识别的信息拦截方法及系统。所述方法包括以下步骤:获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据,对分布式流量矩阵数据进行智能化流量特征提取和数字孪生模型训练处理,生成流量孪生决策图,对流量孪生决策图进行区块链数据记录验证处理和可验证计算数据验证处理,生成流量可验证计算记录数据,对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据,本发明能够根据不同网络环境和流量特征动态识别异常流量数据,调整和优化拦截策略。本发明能够更好适应新兴网络威胁和攻击手段,提供灵活和高效的拦截机制。

Description

一种基于异常流量识别的信息拦截方法及系统
技术领域
本发明涉及信息处理技术领域,尤其是涉及一种基于异常流量识别的信息拦截方法及系统。
背景技术
在风控技术领域,常见的技术包括风险评估模型、行为分析、异常检测和决策引擎等。这些技术可用于建立基于历史数据和实时流量的风险模型,分析用户行为模式,检测异常流量并进行决策。通过对网络流量进行实时监测和分析,结合风险评估模型和规则引擎,可以快速识别出异常流量,并根据事先设定的拦截规则进行相应的拦截操作,借助风控技术,基于异常流量识别的信息拦截方法及系统能够提供更加智能和高效的安全防御机制。通过实时监测和分析网络流量,系统可以动态适应不同的威胁和攻击模式,并基于风控技术的决策引擎进行及时拦截和响应。网络环境变化快速且复杂多变,攻击者采用新的技术和手段进行攻击,导致传统的风控技术难以跟进和适应。因此,需要不断更新和改进风控技术,以应对新兴的威胁和攻击方式。
发明内容
本发明提供一种基于异常流量识别的信息拦截方法,以解决至少一个上述技术问题。
为实现上述目的,一种基于异常流量识别的信息拦截方法,包括以下步骤:
步骤S1:获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据;
步骤S2:对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据;
步骤S3:基于流量特征指标向量数据进行数字孪生模型训练处理,生成流量孪生决策图;
步骤S4:对流量孪生决策图进行区块链数据记录验证处理,生成流量区块链决策记录数据;
步骤S5:对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据;
步骤S6:对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据。
本发明通过对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据,通过监测系统对网络流量进行实时监控,可以及时发现潜在的安全威胁和异常活动,从而提高网络的安全性,通过监测系统获取的多维度流量数据,可以对网络资源的使用情况进行深入分析,从而优化网络资源的分配和管理,提高网络性能和效率,将多维度流量数据按照特定规则或条件进行分区,可以更细粒度地对流量数据进行处理和分析,提取与每个分区相关的特征和统计信息,从而更准确地理解网络行为和趋势。对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据,通过智能化算法提取多维度的流量特征指标,能够获取关于网络流量的全面信息,包括统计特征、行为模式、流量趋势等。这有助于提高对网络流量的理解和分析能力,将流量特征指标组织为向量形式,实现了对不同特征的统一表示和比较。这样可以方便特征之间的关联性和相似性计算,加强了对流量数据的综合分析和理解。基于流量特征指标向量数据进行数字孪生模型训练处理,生成流量孪生决策图,通过数字孪生模型的训练,可以对网络流量的行为模式和特征进行深入分析和理解。这有助于揭示流量数据中的潜在规律、异常行为和异常模式,提高对网络行为的洞察力和感知能力,通过不断训练和更新数字孪生模型,可以实现对流量特征的自适应性学习和迭代优化。这使得决策图能够适应不断变化的网络环境和威胁情境,保持对新型攻击和异常行为的识别能力,并提供更精确、可靠的决策支持,对流量孪生决策图进行区块链数据记录验证处理,生成流量区块链决策记录数据,区块链技术具备数据的可追溯性特点。流量区块链决策记录数据的生成可以追踪和记录每一次决策过程和相关的信息。这有助于审计流量决策的过程,追溯决策结果的产生和相关的原因,提供决策结果的合理性和可解释性,同时为后续的流量分析和故障排查提供有力支持,对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据,可验证计算技术能够实现对流量区块链决策记录数据的验证,而无需公开或泄露原始数据。这样可以在保护数据隐私的前提下,快速验证数据的完整性和准确性,提高验证的效率和速度,对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据,神经形态计算具备自适应学习的能力,它能够根据不同的网络环境和流量特征动态识别异常流量数据,同时调整和优化拦截策略。通过学习和适应网络的变化,它能够更好地适应新兴的网络威胁和攻击手段,提供更加灵活和高效的拦截机制。
本说明书中一个实施例提供了一种基于异常流量识别的信息拦截系统,包括:
网络监测系统模块,获取网络监测系统,通过该系统进行多维度流量捕获处理,生成分布式流量矩阵数据;
智能化流量特征提取模块,对分布式流量矩阵数据进行智能化处理,提取流量的特征指标,生成流量特征指标向量数据;
数字孪生模型训练处理模块,基于流量特征指标向量数据进行数字孪生模型的训练处理,通过机器学习和数据分析技术,生成流量孪生决策图;
区块链数据记录验证处理模块,对流量孪生决策图进行区块链数据记录验证处理,利用区块链技术确保数据的完整性和不可篡改性,生成流量区块链决策记录数据;
可验证计算数据验证处理模块,对流量区块链决策记录数据进行可验证计算数据验证处理,通过加密算法和数字签名技术,验证数据的真实性和可信度,生成流量可验证计算记录数据;
神经形态计算流量拦截处理模块,对流量可验证记录数据进行神经形态计算流量拦截处理,利用神经网络和形态识别算法,对流量进行分析和拦截,生成流量神经形态拦截报告数据。
本发明提供一种基于异常流量识别的信息拦截系统,该系统能实现本发明所述任意一种基于异常流量识别的信息拦截方法,实现数据的获取、运算、生成,通过获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据,对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据,基于流量特征指标向量数据进行数字孪生模型训练处理和区块链数据记录验证处理,生成流量区块链决策记录数据,对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据,对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据。
本发明结合多学科多类型模版,提出一种基于异常流量识别的信息拦截系统,根据不同的网络环境和流量特征动态识别异常流量数据,同时调整和优化拦截策略。通过学习和适应网络的变化,它能够更好地适应新兴的网络威胁和攻击手段,提供更加灵活和高效的拦截机制。
附图说明
图1为本发明一种基于异常流量识别的信息拦截方法的步骤流程示意图;
图2为步骤S1的详细实施步骤流程示意图;
图3为步骤S2的详细实施步骤流程示意图;
图4为步骤S3的详细实施步骤流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于异常流量识别的信息拦截方法及系统。所述基于异常流量识别的信息拦截方法及系统的执行主体包括但不限于搭载该系统的:机械设备、数据处理平台、云服务器节点、网络传输设备等可看作本申请的通用计算节点。所述数据处理平台包括但不限于:音频管理系统、图像管理系统、信息管理系统至少一种。
请参阅图1至图4,本发明提供了一种基于异常流量识别的信息拦截方法,所述方法包括以下步骤:
步骤S1:获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据;
步骤S2:对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据;
步骤S3:基于流量特征指标向量数据进行数字孪生模型训练处理,生成流量孪生决策图;
步骤S4:对流量孪生决策图进行区块链数据记录验证处理,生成流量区块链决策记录数据;
步骤S5:对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据;
步骤S6:对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据。
本发明通过对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据,通过监测系统对网络流量进行实时监控,可以及时发现潜在的安全威胁和异常活动,从而提高网络的安全性,通过监测系统获取的多维度流量数据,可以对网络资源的使用情况进行深入分析,从而优化网络资源的分配和管理,提高网络性能和效率,将多维度流量数据按照特定规则或条件进行分区,可以更细粒度地对流量数据进行处理和分析,提取与每个分区相关的特征和统计信息,从而更准确地理解网络行为和趋势。对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据,通过智能化算法提取多维度的流量特征指标,能够获取关于网络流量的全面信息,包括统计特征、行为模式、流量趋势等。这有助于提高对网络流量的理解和分析能力,将流量特征指标组织为向量形式,实现了对不同特征的统一表示和比较。这样可以方便特征之间的关联性和相似性计算,加强了对流量数据的综合分析和理解。基于流量特征指标向量数据进行数字孪生模型训练处理,生成流量孪生决策图,通过数字孪生模型的训练,可以对网络流量的行为模式和特征进行深入分析和理解。这有助于揭示流量数据中的潜在规律、异常行为和异常模式,提高对网络行为的洞察力和感知能力,通过不断训练和更新数字孪生模型,可以实现对流量特征的自适应性学习和迭代优化。这使得决策图能够适应不断变化的网络环境和威胁情境,保持对新型攻击和异常行为的识别能力,并提供更精确、可靠的决策支持,对流量孪生决策图进行区块链数据记录验证处理,生成流量区块链决策记录数据,区块链技术具备数据的可追溯性特点。流量区块链决策记录数据的生成可以追踪和记录每一次决策过程和相关的信息。这有助于审计流量决策的过程,追溯决策结果的产生和相关的原因,提供决策结果的合理性和可解释性,同时为后续的流量分析和故障排查提供有力支持,对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据,可验证计算技术能够实现对流量区块链决策记录数据的验证,而无需公开或泄露原始数据。这样可以在保护数据隐私的前提下,快速验证数据的完整性和准确性,提高验证的效率和速度,对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据,神经形态计算具备自适应学习的能力,它能够根据不同的网络环境和流量特征动态识别异常流量数据,同时调整和优化拦截策略。通过学习和适应网络的变化,它能够更好地适应新兴的网络威胁和攻击手段,提供更加灵活和高效的拦截机制。
本发明实施例中,参考图1所述,为本发明一种基于异常流量识别的信息拦截方法的步骤流程示意图,在本实例中,所述基于异常流量识别的信息拦截方法包括以下步骤:
步骤S1:获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据;
本发明实施例中,获取网络监测系统,在网络监测系统中进行网络流量监控处理,生成多维度流量数据,对多维度流量数据进行流量数据分区处理,生成分区流量数据,基于分区流量数据进行分布式数据转换处理,生成分区流量矩阵,对分区流量矩阵进行分布式流量矩阵聚合处理,生成分布式流量矩阵数据。
步骤S2:对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据;
本发明实施例中,对分布式流量矩阵数据进行分布式数据拓扑映射处理,生成拓扑映射流量数据,对拓扑映射流量数据进行量子特征提取处理,生成量子流量特征数据,根据量子流量特征数据进行基于对抗网络特征优化处理,生成增强量子流量特征向量,对增强量子流量特征向量进行脉冲编码模型转化处理,生成流量特征脉冲序列数据,利用混沌脉冲特征映射公式对流量特征脉冲序列数据进行特征映射计算,生成流量特征指标向量数据。
步骤S3:基于流量特征指标向量数据进行数字孪生模型训练处理,生成流量孪生决策图;
本发明实施例中,对流量特征指标向量数据进行非线性流形学习处理,生成非线性流形特征映射数据,根据非线性流形特征映射数据进行持续同调理论应用处理,生成流量持续同调特性数据,对流量持续同调特性数据进行孪生网络参数微分流形优化处理,生成特性适应微分流形孪生模型,对特性适应微分流形孪生模型进行超图模型生成处理,生成流量特征超图模型,基于流量特征超图模型进行孪生决策图超空间映射处理,生成流量孪生决策图。
步骤S4:对流量孪生决策图进行区块链数据记录验证处理,生成流量区块链决策记录数据;
本发明实施例中,对流量孪生决策图进行拓扑排序哈希编码处理,生成流量拓扑哈希编码数据,利用深度图嵌入卷积公式对流量拓扑哈希编码数据进行计算,生成流量图哈希嵌入数据,对流量图哈希嵌入数据进行同态加密零知识证明处理,生成同态加密零知识证明数据,基于同态加密零知识证明数据进行决策记录区块链上链处理,生成流量区块链决策记录数据。
步骤S5:对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据;
本发明实施例中,对流量区块链决策记录数据进行高阶差分隐私扰动处理,生成流量隐私扰动决策数据,基于流量隐私扰动决策数据进行可验证计算协议构建处理,生成可验证流量计算记录数据,对可验证流量计算记录数据进行非交互可验证计算处理,生成流量验证完整性证明数据,对流量验证完整性证明数据验证保护计算记录生成处理,生成流量可验证计算记录数据。
步骤S6:对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据。
本发明实施例中,对流量可验证计算记录数据进行复杂网络表征学习处理,生成流量复杂网络表征向量,基于流量复杂网络表征向量进行网络行为模式挖掘处理,生成流量网络行为模式数据,对流量网络行为模式数据进行基于知识图谱的拦截策略生成处理,生成知识图谱异常流量拦截策略,对知识图谱异常流量拦截策略进行神经形态计算拦截报告生成处理,生成流量神经形态拦截报告数据。
优选地,步骤S1包括以下步骤:
步骤S11:获取网络监测系统,在网络监测系统中进行网络流量监控处理,生成多维度流量数据;
步骤S12:对多维度流量数据进行流量数据分区处理,生成分区流量数据;
步骤S13:基于分区流量数据进行分布式数据转换处理,生成分区流量矩阵;
步骤S14:对分区流量矩阵进行分布式流量矩阵聚合处理,生成分布式流量矩阵数据。
本发明通过获取网络监测系统,在网络监测系统中进行网络流量监控处理,生成多维度流量数据,多维度流量数据提供了对网络流量的综合性分析能力。通过对源IP地址、目标IP地址、传输协议、端口号等关键信息的分析,可以深入了解不同主机、服务和应用程序之间的通信模式和行为规律。通过对每个流量数据分区进行数据处理和分析,可以更加精细地提取与该分区相关的特征和统计信息。对多维度流量数据进行流量数据分区处理,生成分区流量数据,分区流量数据的局部性质使得特征提取和统计分析更加高效,可以更快地获取关键指标,如流量总量、平均流量、流量峰值等。这有助于加速对流量数据的整体理解和分析过程。基于分区流量数据进行分布式数据转换处理,生成分区流量矩阵,简化数据处理逻辑,通过将分区流量数据转换为分区流量矩阵,使得数据处理的逻辑更加清晰和简化。可以利用矩阵的行和列来表示不同的分区和特征,从而可以直观地进行数据处理和分析,简化了复杂的数据处理过程,提高了处理的可读性和可理解性。对分区流量矩阵进行分布式流量矩阵聚合处理,生成分布式流量矩阵数据,分布式流量矩阵聚合处理能够根据实际需求进行横向扩展。通过添加更多的计算节点或处理单元,可以处理更多的分区流量矩阵数据,满足不断增长的数据处理需求。
步骤S11:获取网络监测系统,在网络监测系统中进行网络流量监控处理,生成多维度流量数据;
本发明实施例中,连接到网络监测系统并确保其正常运行,配置监测系统以捕获网络流量数据。其中涉及设置监测设备、选择监测点和配置监测参数,启动网络监测系统,收集网络流量数据,测系统将捕获的数据进行处理和解析,提取有关网络流量的多维度信息,例如源IP地址、目标IP地址、传输协议、端口号、数据包大小等,从而生成多维度流量数据。
步骤S12:对多维度流量数据进行流量数据分区处理,生成分区流量数据;
本发明实施例中,将多维度流量数据划分为不同的分区,根据特定的规则或条件将数据分配到不同的分区中,按时间划分为小时或天的流量数据分区,对每个流量数据分区进行数据处理和分析,提取与该分区相关的特征和统计信息,其中涉及计算每个分区中的流量总量、平均流量、流量峰值等指标,在分区流量数据中标识和标记每个数据样本所属的分区,从而生成分区流量数据。
步骤S13:基于分区流量数据进行分布式数据转换处理,生成分区流量矩阵;
本发明实施例中,针对分区流量数据,将其转换为适合分布式处理的数据结构(分区流量矩阵),分区流量矩阵是一个二维矩阵,其中行表示不同的分区,列表示流量数据中的特征或属性,将分区流量数据按照分区的维度进行排列和组织,确保每个分区的数据在矩阵中对应正确的位置,对于每个分区中的数据样本,将其对应的特征值填充到相应的矩阵单元格中。
步骤S14:对分区流量矩阵进行分布式流量矩阵聚合处理,生成分布式流量矩阵数据。
本发明实施例中,针对分布式流量矩阵,利用Hadoop分布式计算框架进行流量矩阵聚合处理,将分区流量矩阵数据分发道不同计算节点或处理单元,每个节点负责一部分数据,在每个计算节点上,通过求和、平均值和最大值的方式度分区流量矩阵进行聚合,在分布式环境中并行进行,将每个计算节点上的聚合结果汇总,从而生成分布式流量矩阵数据。
优选地,步骤S2包括以下步骤:
步骤S21:对分布式流量矩阵数据进行分布式数据拓扑映射处理,生成拓扑映射流量数据;
步骤S22:对拓扑映射流量数据进行量子特征提取处理,生成量子流量特征数据;
步骤S23:根据量子流量特征数据进行基于对抗网络特征优化处理,生成增强量子流量特征向量;
步骤S24:对增强量子流量特征向量进行脉冲编码模型转化处理,生成流量特征脉冲序列数据;
步骤S25:利用混沌脉冲特征映射公式对流量特征脉冲序列数据进行特征映射计算,生成流量特征指标向量数据。
本发明通过对分布式流量矩阵数据进行分布式数据拓扑映射处理,生成拓扑映射流量数据,多维尺度分析拓扑映射算法能够保留原始数据的重要特征,并在映射后的拓扑空间中凸显出这些特征。通过这种方式,拓扑映射流量数据能够更好地表达原始数据的关键特性,使得用户能够更准确地分析和判断数据的属性和变化趋势。对拓扑映射流量数据进行量子特征提取处理,生成量子流量特征数据,增强对未知流量的识别能力,量子图嵌入算法具有一定的泛化能力,可以通过学习已知流量数据的特征和模式,对未知流量进行分类和识别。这种能力使得系统能够及时应对新出现的流量类型和网络威胁,从而提高系统的适应性和安全性,根据量子流量特征数据进行基于对抗网络特征优化处理,生成增强量子流量特征向量,通过对抗网络的迭代训练,特征优化过程可以自适应地适应动态变化的量子流量特征。当流量模式发生变化或新的流量类型出现时,对抗网络可以通过学习和调整特征向量的生成方式,及时适应新的情况,确保增强量子流量特征向量的有效性和适应性,对增强量子流量特征向量进行脉冲编码模型转化处理,生成流量特征脉冲序列数据,对增强量子流量特征向量进行脉冲编码模型转化处理,生成流量特征脉冲序列数据,脉冲编码模型将流量特征脉冲序列数据映射到多维脉冲时空中,以捕捉流量特征的时空特性。通过脉冲编码的方式,不仅能够保留流量数据的时序信息,还能够捕捉到不同特征之间的空间关联性。能够帮助发现隐藏在数据中的规律、趋势和异常行为,进而实现对网络的深入分析和保护。
步骤S21:对分布式流量矩阵数据进行分布式数据拓扑映射处理,生成拓扑映射流量数据;
本发明实施例中,选择多维尺度分析拓扑映射算法对分布式流量矩阵数据进行数据映射,将数据映射到一个新的拓扑空间中,新的拓扑空间具有一定的特性,如维度、距离、邻近性等,根据映射后的拓扑空间,生成拓扑映射流量数据。
步骤S22:对拓扑映射流量数据进行量子特征提取处理,生成量子流量特征数据;
本发明实施例中,利用量子图嵌入算法,将拓扑映射流量数据射到高维量子空间中的量子图表示,利用量子图谱理论对嵌入后的量子图进行特征提取,以提取与网络流量相关的量子特征,例如节点的能级分布、量子态的密度矩阵,在特征提取过程中用量子粒子群算法寻找最优的量子特征表示,以最大程度地区分不同类型的网络流量,将量子特征与流量数据的其他特征进行融合和学习,从而生成量子流量特征数据。
步骤S23:根据量子流量特征数据进行基于对抗网络特征优化处理,生成增强量子流量特征向量;
本发明实施例中,利用条件生成对抗网络进行特征优化,将量子流量特征数据作为输入,利用随机噪声和反馈机制逐步优化特征向量,通过生成器网络生成增强的量子流量特征向量,利用判别器网络对生成的增强量子流量特征向量进行评估和筛选,以确保生成的特征向量具有良好的质量和区分度,通过对抗训练的迭代过程,不断调整生成器和判别器的参数,直到得到满足要求的增强量子流量特征向量。
步骤S24:对增强量子流量特征向量进行脉冲编码模型转化处理,生成流量特征脉冲序列数据;
本发明实施例中,将增强量子流量特征向量中的每个特征值转化为对应的脉冲频率或脉冲强度。这个转化过程包括归一化处理、非线性映射和编码规则定义,以确保特征值的有效表达和信息传输,根据脉冲编码模型的设计,将每个特征值的脉冲信号序列按照一定的编码规则进行排列和组合,生成流量特征脉冲序列数据,考虑复杂的时空编码机制,将流量特征脉冲序列数据映射到多维脉冲时空中,以保留时序信息和空间关联性,更好地捕捉流量特征的时空特性。
步骤S25:利用混沌脉冲特征映射公式对流量特征脉冲序列数据进行特征映射计算,生成流量特征指标向量数据。
优选地,步骤S25中的混沌脉冲特征映射公式如下所示:
其中V是指流量特征指标向量,Δt是指流量特征脉冲序列的时间间隔,N是指脉冲序列的数量,Pi是指第i个脉冲序列的变化速度,t是指时间变量,λ是指混沌映射控制映射复杂度和混沌性的参数,β是指控制混沌映射非线性程度的参数,W权重向量。
本发明创建了一种混沌脉冲特征映射公式,通过混沌映射的控制参数λ和β可以对流量特征的复杂度和非线性程度进行精细的控制,能够更好的理解和解释流量数据的内在结构和模式,能够更好地捕捉和表示流量数据中的非线性特征。网络流量通常具有复杂的非线性动态,传统的线性方法难以准确地描述这种复杂性。通过引入非线性特征,该公式能够更好地反映和理解流量数据的真实特性,在公式中,流量脉冲序列的变化速度Pi在求和项中被考虑,能够将重点放在流量的瞬时变化和波动上,能够更准确地捕捉到流量特征的动态变化,从而提供更具有代表性和敏感性的特征指标向量,通过权重向量W,能够灵活地调整各个特征的权重,以适应不同的任务和需求。
优选地,步骤S3包括以下步骤:
步骤S31:对流量特征指标向量数据进行非线性流形学习处理,生成非线性流形特征映射数据;
步骤S32:根据非线性流形特征映射数据进行持续同调理论应用处理,生成流量持续同调特性数据;
步骤S33:对流量持续同调特性数据进行孪生网络参数微分流形优化处理,生成特性适应微分流形孪生模型;
步骤S34:对特性适应微分流形孪生模型进行超图模型生成处理,生成流量特征超图模型;
步骤S35:基于流量特征超图模型进行孪生决策图超空间映射处理,生成流量孪生决策图。
本发明通过对流量特征指标向量数据进行非线性流形学习处理,生成非线性流形特征映射数据,非线性流形学习可以将原始的流量特征指标向量数据映射到一个更具判别性的空间。通过局部保持性准则,非线性流形学习算法在优化过程中会尽量保持相似的样本在映射空间中的邻近关系。这种映射特性有助于突出流量数据中的异常模式,使异常数据在映射空间中更加明显和分离,从而提升异常检测的准确性和敏感性。根据非线性流形特征映射数据进行持续同调理论应用处理,生成流量持续同调特性数据,持续同调理论作为一种数学工具,具有分析拓扑结构的能力。通过将流量特征映射数据转化为持续同调图谱,可以揭示数据中隐藏的拓扑结构信息。能够更加深入地理解流量数据的关联性和演化规律,从而提高对网络行为的分析能力。对流量持续同调特性数据进行孪生网络参数微分流形优化处理,生成特性适应微分流形孪生模型,对流量持续同调特性数据进行孪生网络参数微分流形优化处理,生成特性适应微分流形孪生模型,通过迭代和优化,不断调整孪生网络模型的参数,使其能够更准确地表征流量持续同调特性数据的复杂性和动态变化。这种参数调整过程能够显著提升模型的性能,使其能够更精确地捕捉到流量持续同调特性数据中的关键信息。对特性适应微分流形孪生模型进行超图模型生成处理,生成流量特征超图模型,通过将每个特征作为超图的节点,能够捕捉到流量特征的丰富多样性。这种灵活性使得我们能够更全面地描述流量特征的结构和语义信息,从而提高了模型的表达能力。基于流量特征超图模型进行孪生决策图超空间映射处理,生成流量孪生决策图,通过使用图神经网络模型进行消息传递和聚合,本发明具备动态调整节点评分的能力。可以根据实际网络流量的变化和特征的重要性进行动态调整,提高流量分析的灵活性和实时性。
步骤S31:对流量特征指标向量数据进行非线性流形学习处理,生成非线性流形特征映射数据;
本发明实施例中,应用局部保持嵌入非线性流形学习算法对流量特征指标向量数据进行处理,在非线性流形学习过程中,首先构建邻域图,通过计算数据样本之间的相似性度量来确定样本之间的邻居关系,利用局部保持性准则,通过优化算法(如梯度下降)调整样本的位置,使得在流形嵌入空间中的邻居关系尽可能得到保持,经过非线性流形学习处理后,得到非线性流形特征映射数据。
步骤S32:根据非线性流形特征映射数据进行持续同调理论应用处理,生成流量持续同调特性数据;
本发明实施例中,利用非线性流形特征映射数据,构建持续同调理论的输入对象,即流量特征映射的点云数据,应用持续同调理论,一种用于分析拓扑结构的数学工具,来研究流量特征映射数据的持续同调特性,针对持续同调理论,使用持续同调软件包(例如Ripser、Gudhi等)进行计算和分析,在持续同调计算中,通过对数据进行滤波和对偶复形构建,计算流量特征映射数据的持续同调图谱,获得拓扑结构的演化信息,最终生成流量持续同调特性数据。
步骤S33:对流量持续同调特性数据进行孪生网络参数微分流形优化处理,生成特性适应微分流形孪生模型;
本发明实施例中,利用流量持续同调特性数据作为输入,构建孪生网络模型,应用Riemannian梯度下降算法微分流形优化算法对孪生网络模型进行训练且在微分流形上进行参数优化,将流量持续同调特性数据映射到微分流形上,并根据孪生网络模型的将流量持续同调特性数据映射到微分流形上,并根据孪生网络模型的目标函数进行参数调整目标函数进行参数调整,通过反复迭代和优化,调整孪生网络模型的参数,使其能够更好地适应流量持续同调特性数据的分布和变化,最终生成特性适应微分流形孪生模型。
步骤S34:对特性适应微分流形孪生模型进行超图模型生成处理,生成流量特征超图模型;
本发明实施例中,根据特性适应微分流形孪生模型中的特征表示,将每个特征作为超图的节点,并根据孪生网络中的关联度量方法构建超图中的边,在超图模型生成过程中应用GraphSAGE算法将特征嵌入到超图中,以捕捉特征之间的结构和语义信息,最终生成流量特征超图模型。
步骤S35:基于流量特征超图模型进行孪生决策图超空间映射处理,生成流量孪生决策图。
本发明实施例中,从流量特征超图模型中获取节点和边的信息。每个节点代表一个特征,每条边代表特征之间的关联关系,对于每个节点,根据超图模型中的特征权重,计算节点的初始评分,通过使用图神经网络(Graph Neural Network,GNN)模型对节点进行消息传递和聚合,以更新节点的评分,对节点进行排序,按照节点的评分从高到低排列,从排好序的节点列表中选择决策点,决策点通常是评分较高的节点,根据超图模型中的边信息,建立决策点之间的转移关系,确定决策点之间的转移概率或转移权重,从而生成流量孪生决策图。
优选地,步骤S4包括以下步骤:
步骤S41:对流量孪生决策图进行拓扑排序哈希编码处理,生成流量拓扑哈希编码数据;
步骤S42:利用深度图嵌入卷积公式对流量拓扑哈希编码数据进行计算,生成流量图哈希嵌入数据;
步骤S43:对流量图哈希嵌入数据进行同态加密零知识证明处理,生成同态加密零知识证明数据;
步骤S44:基于同态加密零知识证明数据进行决策记录区块链上链处理,生成流量区块链决策记录数据。
本发明通过对流量孪生决策图进行拓扑排序哈希编码处理,生成流量拓扑哈希编码数据,拓扑排序保证了节点在排序结果中的先后关系,而哈希编码将节点信息紧密连接起来。这种编码方式有助于维护数据的一致性,确保数据处理过程中的正确性和可靠性。对流量图哈希嵌入数据进行同态加密零知识证明处理,生成同态加密零知识证明数据,采用非交互式版本的SNARKs技术进行零知识证明,可以在不泄露证明内容的情况下验证同态加密密文数据的正确性。这种保密性特性确保了证明过程的机密性,防止恶意方获取关键信息,增强了系统的安全性和防护能力。基于同态加密零知识证明数据进行决策记录区块链上链处理,生成流量区块链决策记录数据,通过哈希处理和区块链的不可篡改性,确保数据的完整性和防止数据被篡改,增加了数据的可靠性和可信度。
步骤S41:对流量孪生决策图进行拓扑排序哈希编码处理,生成流量拓扑哈希编码数据;
本发明实施例中,针对流量孪生决策图,进行拓扑排序操作,确保图中的每个节点在排序结果中位于其依赖节点之后,对拓扑排序后的孪生决策图中的每个节点进行哈希编码处理,是将节点的信息通过哈希函数转换为固定长度的编码,将每个节点的哈希编码按照拓扑排序的顺序连接起来,形成流量拓扑哈希编码数据。
步骤S42:利用深度图嵌入卷积公式对流量拓扑哈希编码数据进行计算,生成流量图哈希嵌入数据;
优选地,步骤S42中的深度图嵌入卷积公式具体为:
其中,FGH是指流量图哈希嵌入数据,R是指流量拓扑哈希编码数据,nm是指节点m的邻居节点集合,α是指图特征学习率,控制嵌入向量更新的速度,d(xm,xj)是指节点m和节点j的特征向量xm和xj之间的欧氏距离,γ是指阻尼因子,调整自节点特征与邻节点特征的影响权重,Q是指参数矩阵,进行特征向量到嵌入向量的映射。
本发明利用了一种深度图嵌入卷积公式,通过计算节点m与其邻居节点之间的相似性(由欧氏距离d(xm,xj)衡量),并加权求和邻居节点的特征向量。这样做的好处是能够将邻居节点的信息纳入到节点m的嵌入表示中,以便更好地描述节点之间的关系,学习率α用于控制嵌入向量的更新速度。通过调节α的值,可以平衡更新速度和稳定性之间的关系。较大的α值会导致嵌入向量更快地适应输入数据的变化,但可能导致不稳定的结果;较小的α值则使得更新过程更加平缓但也更加稳定。阻尼因子γ用于调整自节点特征和邻居节点特征在嵌入过程中的影响权重。较大的γ值会增加邻居节点特征的重要性,使得嵌入结果更受邻居节点的影响;较小的γ值则更加依赖自节点特征,使得嵌入结果更加受自节点特征的主导,式通过将节点特征和邻居节点特征嵌入到流量图哈希嵌入数据中,以一种动态的方式描述了节点之间的拓扑关系。该公式通过学习率控制、相似性衡量和权重调节等机制,能够灵活地适应输入数据的变化,并提供了一种更细致、全面的表示形式,有助于更好地理解和分析流量拓扑哈希编码数据。这对于网络流量分析、拓扑推断和相关领域的研究和应用具有重要的意义。
步骤S43:对流量图哈希嵌入数据进行同态加密零知识证明处理,生成同态加密零知识证明数据;
本发明实施例中,对流量图哈希嵌入数据应用Paillier同态加密算法,将其转换为同态加密密文数据,选择零知识证明的非交互式版本SNARKs进行零知识证明,将同态加密密文数据作为输入,最终生成同态加密零知识证明数据。
步骤S44:基于同态加密零知识证明数据进行决策记录区块链上链处理,生成流量区块链决策记录数据。
本发明实施例中,将同态加密零知识证明数据进行哈希处理,得到数据的哈希值,将哈希值和其他相关的元数据一起打包,形成决策记录区块链的交易数据,将交易数据添加到决策记录区块链中的一个新区块中,并通过共识算法使得该区块被确认和记录,生成流量区块链决策记录数据。
优选地,步骤S5包括以下步骤:
步骤S51:对流量区块链决策记录数据进行高阶差分隐私扰动处理,生成流量隐私扰动决策数据;
步骤S52:基于流量隐私扰动决策数据进行可验证计算协议构建处理,生成可验证流量计算记录数据;
步骤S53:对可验证流量计算记录数据进行非交互可验证计算处理,生成流量验证完整性证明数据;
步骤S54:对流量验证完整性证明数据验证保护计算记录生成处理,生成流量可验证计算记录数据。
本发明通过对流量区块链决策记录数据进行高阶差分隐私扰动处理,生成流量隐私扰动决策数据,高阶差分隐私扰动处理技术增加了攻击者获取敏感信息的难度。噪声的引入和扰动处理使得攻击者难以从扰动后的数据中推断出具体的决策记录,有效降低了针对决策记录数据的隐私攻击风险,基于流量隐私扰动决策数据进行可验证计算协议构建处理,生成可验证流量计算记录数据,可验证计算协议明确了计算任务的具体要求和目标。通过协议规定的计算输入和输出的格式和规范,计算参与方清楚了解应完成的计算任务,确保计算结果与任务需求一致,提高了计算的准确性和适用性,对可验证流量计算记录数据进行非交互可验证计算处理,生成流量验证完整性证明数据,相比于传统的交互式验证方法,非交互式验证协议减少了通信和协商的复杂性,简化了验证过程。这有助于降低系统实施的难度,提高了应用的便捷性和可操作性,对流量验证完整性证明数据验证保护计算记录生成处理,生成流量可验证计算记录数据,通过结合神经网络模型和自然语言处理技术,实现了对流量验证完整性证明数据的验证和保护计算记录的生成处理。这种方法具有高度的准确性、可信度和数据完整性,可应用于各种网络流量验证和计算记录保护的场景,为网络安全和数据分析提供了有效的解决方案。
步骤S51:对流量区块链决策记录数据进行高阶差分隐私扰动处理,生成流量隐私扰动决策数据;
本发明实施例中,获取流量区块链决策记录数据,这些数据包含了网络流量的决策记录,例如拦截报告、审计日志等,利用拉普拉斯噪声在流量区块链决策记录数据中引入噪声,并采用差分隐私的机制对数据进行扰动,通过差分隐私的扰动处理,生成流量隐私扰动决策数据。
步骤S52:基于流量隐私扰动决策数据进行可验证计算协议构建处理,生成可验证流量计算记录数据;
本发明实施例中,设计可验证计算协议,该协议允许计算参与方进行计算,并生成验证证据来证明计算结果的正确性,确定参与方的角色和权限,制定计算任务的具体要求和目标,明确计算参与方应完成的计算任务,并确定计算输入和输出的格式和规范,确定计算参与方之间的通信协议和通信方式,进行可验证计算协议的构建,根据计算任务的要求和目标,将流量隐私扰动决策数据作为输入,按照协议规定的计算步骤和操作,进行计算,生成可验证流量计算记录数据。
步骤S53:对可验证流量计算记录数据进行非交互可验证计算处理,生成流量验证完整性证明数据;
本发明实施例中,设计非交互式数据验证协议,该协议基于加密算法和数字签名技术,以确保验证过程中不需要直接交互通信,针对可验证流量计算记录数据,使用数字签名技术对其进行签名,并生成数字签名,使用验证协议中的公钥对加密后的计算结果进行解密,并获得解密后的结果,使用验证协议中的公钥对数字签名进行验证,以确认验证证据的真实性和完整性,从而生成流量验证完整性证明数据。
步骤S54:对流量验证完整性证明数据验证保护计算记录生成处理,生成流量可验证计算记录数据。
本发明实施例中,将流量验证完整性证明数据作为输入,通过神经网络模型进行计算记录的验证,利用卷积神经网络来提取和理解计算记录中的关键特征,结合自然语言处理技术,对验证的计算结果和证据进行语义分析,以捕捉潜在的错误或异常,对可能存在的缺失或损坏的计算记录进行重建或修复,以确保计算记录的完整性,将经过验证的计算记录和生成的修复数据进行融合,生成流量可验证计算记录数据。
优选地,步骤S6包括以下步骤:
步骤S61:对流量可验证计算记录数据进行复杂网络表征学习处理,生成流量复杂网络表征向量;
步骤S62:基于流量复杂网络表征向量进行网络行为模式挖掘处理,生成流量网络行为模式数据;
步骤S63:对流量网络行为模式数据进行基于知识图谱的拦截策略生成处理,生成知识图谱异常流量拦截策略;
步骤S64:对知识图谱异常流量拦截策略进行神经形态计算拦截报告生成处理,生成流量神经形态拦截报告数据。
本发明通过对流量可验证计算记录数据进行复杂网络表征学习处理,生成流量复杂网络表征向量,复杂网络表征学习模型利用图神经网络的非线性学习能力,能够从流量可验证计算记录数据中提取丰富、高级的特征信息。这种表征能力使得生成的流量复杂网络表征向量能够准确、全面地反映流量数据的关键特征和行为模式,基于流量复杂网络表征向量进行网络行为模式挖掘处理,生成流量网络行为模式数据,自编码器深度学习模型在训练过程中能够自动学习数据的非线性特征和高阶表示,从而有助于发现流量数据中潜在的隐藏模式和关联性。通过挖掘这些隐藏模式和关联性,可以获得对网络行为的更深入理解,并为网络安全分析和拦截策略的制定提供更多有益信息。对流量网络行为模式数据进行基于知识图谱的拦截策略生成处理,生成知识图谱异常流量拦截策略,通过基于知识图谱的查询和规则匹配,系统能够快速准确地识别出异常流量行为并生成相应的拦截策略。这种高效性使得系统能够及时响应和应对网络安全威胁,提高了网络的安全性和可靠性,对知识图谱异常流量拦截策略进行神经形态计算拦截报告生成处理,生成流量神经形态拦截报告数据,神经形态计算模型结合节点的属性、拓扑结构和拦截策略规则,能够综合考虑多个因素,从而更全面地分析异常流量拦截策略。通过神经形态计算的精细分析,生成的拦截报告能够准确描述异常流量的特征和行为,能够全面了解拦截原因,并提供相应的安全措施建议。
步骤S61:对流量可验证计算记录数据进行复杂网络表征学习处理,生成流量复杂网络表征向量;
本发明实施例中,利用图神经网络构建复杂网络表征学习模型对流量数据进行表征学习,将流量可验证计算记录数据转换为特征向量表示,其中每个计算记录的特征由其输入、输出和上下文信息组成,使用自组织映射算法对特征向量进行训练和映射,将高维的特征向量映射到一个二维或三维的网络结构中,在训练过程中利用自适应学习率机制,使得相似的特征向量在映射空间中邻近,形成聚类结构,经过训练后,从自组织映射模型中获取流量复杂网络表征向量。
步骤S62:基于流量复杂网络表征向量进行网络行为模式挖掘处理,生成流量网络行为模式数据;
本发明实施例中,将流量复杂网络表征向量作为输入,通过自编码器深度学习模型进行训练和模式挖掘,在训练过程中,采用DBSCAN聚类算法,从流量数据中发现网络行为模式,根据模型的输出结果,得到每个网络行为模式的表示,从而生成流量网络行为模式数据。
步骤S63:对流量网络行为模式数据进行基于知识图谱的拦截策略生成处理,生成知识图谱异常流量拦截策略;
本发明实施例中,利用流量网络行为模式数据构建一个知识图谱,将每个网络行为模式作为图谱中的节点,根据模式之间的关联关系建立边,利用Neo4j图数据技术搭建知识图谱,并使用图查询语言SPARQL进行知识图谱的查询和操作,在知识图谱中定义异常流量拦截策略规则,包括异常流量行为的识别条件、拦截动作和相关的安全策略,基于知识图谱的查询能力和规则定义,对流量网络行为模式数据进行匹配和分析,生成相应的异常流量拦截策略。
步骤S64:对知识图谱异常流量拦截策略进行神经形态计算拦截报告生成处理,生成流量神经形态拦截报告数据。
本发明实施例中,建立一个神经形态计算模型,该模型能够处理知识图谱中的节点和边,并进行形态分析和计算,将知识图谱异常流量拦截策略转换为神经形态计算模型的输入,通过模型进行计算和分析,在计算过程中结合节点的属性、拓扑结构和拦截策略规则,生成拦截报告数据,拦截报告数据可以包括对异常流量的描述、拦截的原因和建议的安全措施等信息。经过神经形态计算拦截报告生成处理,得到流量神经形态拦截报告数据。
本说明书中一个实施例提供了一种基于异常流量识别的信息拦截系统,包括:
网络监测系统模块,获取网络监测系统,通过该系统进行多维度流量捕获处理,生成分布式流量矩阵数据;
智能化流量特征提取模块,对分布式流量矩阵数据进行智能化处理,提取流量的特征指标,生成流量特征指标向量数据;
数字孪生模型训练处理模块,基于流量特征指标向量数据进行数字孪生模型的训练处理,通过机器学习和数据分析技术,生成流量孪生决策图;
区块链数据记录验证处理模块,对流量孪生决策图进行区块链数据记录验证处理,利用区块链技术确保数据的完整性和不可篡改性,生成流量区块链决策记录数据;
可验证计算数据验证处理模块,对流量区块链决策记录数据进行可验证计算数据验证处理,通过加密算法和数字签名技术,验证数据的真实性和可信度,生成流量可验证计算记录数据;
神经形态计算流量拦截处理模块,对流量可验证记录数据进行神经形态计算流量拦截处理,利用神经网络和形态识别算法,对流量进行分析和拦截,生成流量神经形态拦截报告数据。
本发明提供一种基于异常流量识别的信息拦截系统,该系统能实现本发明所述任意一种基于异常流量识别的信息拦截方法,实现数据的获取、运算、生成,通过获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据,对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据,基于流量特征指标向量数据进行数字孪生模型训练处理和区块链数据记录验证处理,生成流量区块链决策记录数据,对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据,对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于异常流量识别的信息拦截方法,其特征在于,包括以下步骤:
步骤S1:获取网络监测系统,在网络监测系统中进行多维度流量捕获处理,生成分布式流量矩阵数据;
步骤S2:对分布式流量矩阵数据进行智能化流量特征提取,生成流量特征指标向量数据;
步骤S3:基于流量特征指标向量数据进行数字孪生模型训练处理,生成流量孪生决策图;
步骤S4:对流量孪生决策图进行区块链数据记录验证处理,生成流量区块链决策记录数据;
步骤S5:对流量区块链决策记录数据进行可验证计算数据验证处理,生成流量可验证计算记录数据;
步骤S6:对流量可验证记录数据进行神经形态计算流量拦截处理,生成流量神经形态拦截报告数据。
2.根据权利要求1所述的方法,其特征在于,步骤S1的具体步骤为:
步骤S11:获取网络监测系统,在网络监测系统中进行网络流量监控处理,生成多维度流量数据;
步骤S12:对多维度流量数据进行流量数据分区处理,生成分区流量数据;
步骤S13:基于分区流量数据进行分布式数据转换处理,生成分区流量矩阵;
步骤S14:对分区流量矩阵进行分布式流量矩阵聚合处理,生成分布式流量矩阵数据。
3.根据权利要求2所述的方法,其特征在于,步骤S2的具体步骤为:
步骤S21:对分布式流量矩阵数据进行分布式数据拓扑映射处理,生成拓扑映射流量数据;
步骤S22:对拓扑映射流量数据进行量子特征提取处理,生成量子流量特征数据;
步骤S23:根据量子流量特征数据进行基于对抗网络特征优化处理,生成增强量子流量特征向量;
步骤S24:对增强量子流量特征向量进行脉冲编码模型转化处理,生成流量特征脉冲序列数据;
步骤S25:利用混沌脉冲特征映射公式对流量特征脉冲序列数据进行特征映射计算,生成流量特征指标向量数据。
4.根据权利要求3所述的方法,其特征在于,步骤S25的混沌脉冲特征映射公式具体为:
其中V是指流量特征指标向量,Δt是指流量特征脉冲序列的时间间隔,N是指脉冲序列的数量,Pi是指第i个脉冲序列的变化速度,t是指时间变量,λ是指混沌映射控制映射复杂度和混沌性的参数,β是指控制混沌映射非线性程度的参数,W权重向量。
5.根据权利要求4所述的方法,其特征在于,步骤S3的具体步骤为:
步骤S31:对流量特征指标向量数据进行非线性流形学习处理,生成非线性流形特征映射数据;
步骤S32:根据非线性流形特征映射数据进行持续同调理论应用处理,生成流量持续同调特性数据;
步骤S33:对流量持续同调特性数据进行孪生网络参数微分流形优化处理,生成特性适应微分流形孪生模型;
步骤S34:对特性适应微分流形孪生模型进行超图模型生成处理,生成流量特征超图模型;
步骤S35:基于流量特征超图模型进行孪生决策图超空间映射处理,生成流量孪生决策图。
6.根据权利要求6所述的方法,其特征在于,步骤S4的具体步骤为:
步骤S41:对流量孪生决策图进行拓扑排序哈希编码处理,生成流量拓扑哈希编码数据;
步骤S42:利用深度图嵌入卷积公式对流量拓扑哈希编码数据进行计算,生成流量图哈希嵌入数据;
步骤S43:对流量图哈希嵌入数据进行同态加密零知识证明处理,生成同态加密零知识证明数据;
步骤S44:基于同态加密零知识证明数据进行决策记录区块链上链处理,生成流量区块链决策记录数据。
7.根据权利要求6所述的方法,其特征在于,步骤S42中的深度图嵌入卷积公式具体为:
其中,FGH是指流量图哈希嵌入数据,R是指流量拓扑哈希编码数据,nm是指节点m的邻居节点集合,α是指图特征学习率,d(xm,xj)是指节点m和节点j的特征向量xm和xj之间的欧氏距离,γ是指阻尼因子,Q是指参数矩阵。
8.根据权利要求7所述的方法,其特征在于,步骤S5的具体步骤为:
步骤S51:对流量区块链决策记录数据进行高阶差分隐私扰动处理,生成流量隐私扰动决策数据;
步骤S52:基于流量隐私扰动决策数据进行可验证计算协议构建处理,生成可验证流量计算记录数据;
步骤S53:对可验证流量计算记录数据进行非交互可验证计算处理,生成流量验证完整性证明数据;
步骤S54:对流量验证完整性证明数据验证保护计算记录生成处理,生成流量可验证计算记录数据。
9.根据权利要求8所述的方法,其特征在于,步骤S6的具体步骤为:
步骤S61:对流量可验证计算记录数据进行复杂网络表征学习处理,生成流量复杂网络表征向量;
步骤S62:基于流量复杂网络表征向量进行网络行为模式挖掘处理,生成流量网络行为模式数据;
步骤S63:对流量网络行为模式数据进行基于知识图谱的拦截策略生成处理,生成知识图谱异常流量拦截策略;
步骤S64:对知识图谱异常流量拦截策略进行神经形态计算拦截报告生成处理,生成流量神经形态拦截报告数据。
10.一种基于异常流量识别的信息拦截系统,其特征在于,包括:
网络监测系统模块,获取网络监测系统,通过该系统进行多维度流量捕获处理,生成分布式流量矩阵数据;
智能化流量特征提取模块,对分布式流量矩阵数据进行智能化处理,提取流量的特征指标,生成流量特征指标向量数据;
数字孪生模型训练处理模块,基于流量特征指标向量数据进行数字孪生模型的训练处理,通过机器学习和数据分析技术,生成流量孪生决策图;
区块链数据记录验证处理模块,对流量孪生决策图进行区块链数据记录验证处理,利用区块链技术确保数据的完整性和不可篡改性,生成流量区块链决策记录数据;
可验证计算数据验证处理模块,对流量区块链决策记录数据进行可验证计算数据验证处理,通过加密算法和数字签名技术,验证数据的真实性和可信度,生成流量可验证计算记录数据;
神经形态计算流量拦截处理模块,对流量可验证记录数据进行神经形态计算流量拦截处理,利用神经网络和形态识别算法,对流量进行分析和拦截,生成流量神经形态拦截报告数据。
CN202310786634.3A 2023-06-29 2023-06-29 一种基于异常流量识别的信息拦截方法及系统 Pending CN116684182A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310786634.3A CN116684182A (zh) 2023-06-29 2023-06-29 一种基于异常流量识别的信息拦截方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310786634.3A CN116684182A (zh) 2023-06-29 2023-06-29 一种基于异常流量识别的信息拦截方法及系统

Publications (1)

Publication Number Publication Date
CN116684182A true CN116684182A (zh) 2023-09-01

Family

ID=87785512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310786634.3A Pending CN116684182A (zh) 2023-06-29 2023-06-29 一种基于异常流量识别的信息拦截方法及系统

Country Status (1)

Country Link
CN (1) CN116684182A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117726421A (zh) * 2024-02-07 2024-03-19 湖南三湘银行股份有限公司 一种应用于银行的权益管理方法
CN117792801A (zh) * 2024-02-28 2024-03-29 贵州华谊联盛科技有限公司 一种基于多元事件分析的网络安全威胁识别方法及系统
CN117879970A (zh) * 2024-02-23 2024-04-12 南京妙怀晶科技有限公司 一种网络安全防护方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117726421A (zh) * 2024-02-07 2024-03-19 湖南三湘银行股份有限公司 一种应用于银行的权益管理方法
CN117879970A (zh) * 2024-02-23 2024-04-12 南京妙怀晶科技有限公司 一种网络安全防护方法及系统
CN117792801A (zh) * 2024-02-28 2024-03-29 贵州华谊联盛科技有限公司 一种基于多元事件分析的网络安全威胁识别方法及系统
CN117792801B (zh) * 2024-02-28 2024-05-14 贵州华谊联盛科技有限公司 一种基于多元事件分析的网络安全威胁识别方法及系统

Similar Documents

Publication Publication Date Title
Kilincer et al. Machine learning methods for cyber security intrusion detection: Datasets and comparative study
Li et al. RETRACTED ARTICLE: Information security model of block chain based on intrusion sensing in the IoT environment
CN116684182A (zh) 一种基于异常流量识别的信息拦截方法及系统
Chen et al. Research on intrusion detection method based on Pearson correlation coefficient feature selection algorithm
Bai et al. A machine learning approach for rdp-based lateral movement detection
Phillips et al. An evaluation of machine learning-based anomaly detection in a SCADA system using the modbus protocol
CN116680704B (zh) 一种用于客户端的数据安全防护方法及系统
Yin et al. Towards accurate intrusion detection based on improved clonal selection algorithm
Ahmad et al. Analysis of classification techniques for intrusion detection
Massaoudi et al. Intrusion detection method based on smote transformation for smart grid cybersecurity
Mehmood et al. Privilege escalation attack detection and mitigation in cloud using machine learning
Soewu et al. Analysis of Data Mining-Based Approach for Intrusion Detection System
Shi et al. Extreme trees network intrusion detection framework based on ensemble learning
Tian et al. A transductive scheme based inference techniques for network forensic analysis
Daneshgadeh et al. A hybrid approach to detect DDoS attacks using KOAD and the Mahalanobis distance
Shen et al. Prior knowledge based advanced persistent threats detection for IoT in a realistic benchmark
Herrero et al. Mobile hybrid intrusion detection
Enigo et al. Hybrid intrusion detection system for detecting new attacks using machine learning
Fernandes et al. Statistical, forecasting and metaheuristic techniques for network anomaly detection
Chen et al. Edge-based protection against malicious poisoning for distributed federated learning
Das et al. Serial and parallel based intrusion detection system using machine learning
Hui Tang et al. Research on CNN-based malicious traffic identification method
Ali et al. A comparative study of Current dataset used to evaluate intrusion detection system
Arun et al. Zero Day Attack Detection and Simulation through Deep Learning Techniques
Usman et al. Deep Neural Network-based Method for Detection and Classification of Malicious Network Traffic

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination