CN116707924A - 一种基于大数据分析的网络安全检测方法及系统 - Google Patents

一种基于大数据分析的网络安全检测方法及系统 Download PDF

Info

Publication number
CN116707924A
CN116707924A CN202310713581.2A CN202310713581A CN116707924A CN 116707924 A CN116707924 A CN 116707924A CN 202310713581 A CN202310713581 A CN 202310713581A CN 116707924 A CN116707924 A CN 116707924A
Authority
CN
China
Prior art keywords
attack
network
sample set
probability
attack sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310713581.2A
Other languages
English (en)
Inventor
周寅
贾丽娜
黄鋆
冯常奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Institute of Shipbuilding Technology
Original Assignee
Wuhan Institute of Shipbuilding Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Institute of Shipbuilding Technology filed Critical Wuhan Institute of Shipbuilding Technology
Priority to CN202310713581.2A priority Critical patent/CN116707924A/zh
Publication of CN116707924A publication Critical patent/CN116707924A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • G06F18/24155Bayesian classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于大数据分析的网络安全检测方法及系统,涉及数据处理技术领域,方法包括:由攻击样本的类型生成攻击样本集合,对历史攻击样本集中各个攻击样本的攻击频率进行计算,将概率集合作为先验概率集合,由各个攻击样本类型对应造成的网络异常数据,获取安全隐患指数集合,对第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合,由先验概率集合进行贝叶斯概率计算输出后验概率集合,由匹配样本集合对应的安全隐患指数集合得到第一异常概率,并生成网络安全提醒信息,解决现有技术中缺乏对网络安全的检测,导致网络安全性低的技术问题,实现基于大数据分析对网络安全进行检测,提高网络安全性。

Description

一种基于大数据分析的网络安全检测方法及系统
技术领域
本发明涉及数据处理技术领域,具体涉及一种基于大数据分析的网络安全检测方法及系统。
背景技术
随着科学技术的发展,特别是网络安全领域的发展,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域,而在现有技术中缺乏对网络安全的检测,导致网络安全性低的技术问题。
发明内容
本申请提供了一种基于大数据分析的网络安全检测方法及系统,用于针对解决现有技术中存在的缺乏对网络安全的检测,导致网络安全性低的技术问题。
鉴于上述问题,本申请提供了一种基于大数据分析的网络安全检测方法及系统。
第一方面,本申请提供了一种基于大数据分析的网络安全检测方法,所述方法包括:获取第一目标网络的历史攻击样本集,其中,所述历史攻击样本集包括攻击样本的类型、各个攻击样本的攻击频率以及各个攻击样本类型对应造成的网络异常数据;根据所述攻击样本的类型,生成攻击样本集合;通过对所述历史攻击样本集中各个攻击样本的攻击频率进行计算,得到基于所述攻击样本集合对应的概率集合,将所述概率集合作为先验概率集合;根据所述各个攻击样本类型对应造成的网络异常数据,对所述攻击样本集合进行安全隐患指数标识,获取安全隐患指数集合;对所述第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合;根据所述先验概率集合进行贝叶斯概率计算,输出基于所述匹配样本集合对应的后验概率集合;根据所述匹配样本集合对应的安全隐患指数集合,对所述后验概率集合进行拟合,得到第一异常概率,并生成网络安全提醒信息。
第二方面,本申请提供了一种基于大数据分析的网络安全检测系统,所述系统包括:第一样本集获取模块,所述第一样本集获取模块用于获取第一目标网络的历史攻击样本集,其中,所述历史攻击样本集包括攻击样本的类型、各个攻击样本的攻击频率以及各个攻击样本类型对应造成的网络异常数据;第二样本集获取模块,所述第二样本集获取模块用于根据所述攻击样本的类型,生成攻击样本集合;第一计算模块,所述第一计算模块用于通过对所述历史攻击样本集中各个攻击样本的攻击频率进行计算,得到基于所述攻击样本集合对应的概率集合,将所述概率集合作为先验概率集合;指数标识模块,所述指数标识模块用于根据所述各个攻击样本类型对应造成的网络异常数据,对所述攻击样本集合进行安全隐患指数标识,获取安全隐患指数集合;匹配识别模块,所述匹配识别模块用于对所述第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合;第二计算模块,所述第二计算模块用于根据所述先验概率集合进行贝叶斯概率计算,输出基于所述匹配样本集合对应的后验概率集合;拟合模块,所述拟合模块用于根据所述匹配样本集合对应的安全隐患指数集合,对所述后验概率集合进行拟合,得到第一异常概率,并生成网络安全提醒信息。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请提供的一种基于大数据分析的网络安全检测方法及系统,涉及数据处理技术领域,解决了现有技术中缺乏对网络安全的检测,导致网络安全性低的技术问题,实现了基于大数据分析对网络安全进行检测,提高网络安全性。
附图说明
图1为本申请提供了一种基于大数据分析的网络安全检测方法流程示意图;
图2为本申请提供了一种基于大数据分析的网络安全检测方法中输出安全隐患指数集合流程示意图;
图3为本申请提供了一种基于大数据分析的网络安全检测方法中得到第一异常概率流程示意图;
图4为本申请提供了一种基于大数据分析的网络安全检测系统结构示意图。
附图标记说明:第一样本集获取模块1,第二样本集获取模块2,第一计算模块3,指数标识模块4,匹配识别模块5,第二计算模块6,拟合模块7。
具体实施方式
本申请通过提供一种基于大数据分析的网络安全检测方法及系统,用于解决现有技术中缺乏对网络安全的检测,导致网络安全性低的技术问题。
实施例一
如图1所示,本申请实施例提供了一种基于大数据分析的网络安全检测方法,该方法包括:
步骤S100:获取第一目标网络的历史攻击样本集,其中,所述历史攻击样本集包括攻击样本的类型、各个攻击样本的攻击频率以及各个攻击样本类型对应造成的网络异常数据;
具体而言,本申请实施例提供的一种基于大数据分析的网络安全检测方法应用于一种基于大数据分析的网络安全检测系统,为保证在对网络进行安全检测时的准确性,因此需要对第一目标网络中所包含的历史攻击样本集进行采集,第一目标网络是指在当前网络中随机选取的一个网络,第一目标网络的历史攻击样本集是指将当前网络在过去时间段被攻击过的样本数据从当前网络中进行提取,其中所提取出的历史攻击样本集中包含攻击样本的类型、各个攻击样本的攻击频率、各个攻击样本类型对应造成的网络异常数据,攻击样本的类型是指在第一目标网络环境中对第一目标网络进行网络攻击的种类,可以包含网络主动攻击、网络被动攻击、恶意软件攻击、拒绝服务攻击等,各个攻击样本的攻击频率是指在第一目标网络环境的固定时间段内中对第一目标网络进行网络攻击的次数,可以是以秒、小时、天、周、月、年等作为单位的攻击频率,各个攻击样本类型对应造成的网络异常数据是指各个攻击样本类型在第一目标网络中所造成的网络异常数据,可以包含网络掉包、数据乱序、数据篡改等,为后期实现对网络安全进行检测作为重要参考依据。
步骤S200:根据所述攻击样本的类型,生成攻击样本集合;
具体而言,以上述所提取出的历史攻击样本集中包含的攻击样本类型作为基础,对第一目标网络所受到过的所有攻击样本类型进行攻击样本的整合,是指对攻击样本类型中的网络主动攻击、网络被动攻击、恶意软件攻击、拒绝服务攻击等攻击类型进行攻击样本数据的划分,根据不同的攻击类型对攻击样本进行聚类,是指将第一目标网络中所包含的所有攻击样本分成由类似攻击类型组成多个类,进一步的,将所获所有类进行整合汇总记作攻击样本集合,进而为实现对网络安全进行检测做保障。
步骤S300:通过对所述历史攻击样本集中各个攻击样本的攻击频率进行计算,得到基于所述攻击样本集合对应的概率集合,将所述概率集合作为先验概率集合;
具体而言,为对第一目标网络进行更好的安全检测,首先需要对第一目标网络受到的攻击频率进行获取,因此在历史攻击样本集中所包含的各个攻击样本的攻击频率的基础上,对攻击频率进行计算,是指根据各个攻击样本中的攻击间隔,攻击次数,按照固定时间段,攻击样本中的每个攻击样本所对应的攻击频率按照使用攻击次数除以固定时间段进行计算,其中攻击次数的时间单位与固定时间段的时间单位相同,在此基础上,获取攻击样本集合中所包含的每个攻击样本的初始攻击频次概率,且所有攻击样本的初始攻击频次概率的加和为1,同时将每个攻击样本的初始攻击频次概率进行汇总后记作与攻击样本集合所对应的概率集合,最终将所获概率集合作为对第一目标网络的先验概率集合,先验概率集合是第一目标网络中的初始网络攻击频次概率集合,为后续实现对网络安全进行检测夯实基础。
步骤S400:根据所述各个攻击样本类型对应造成的网络异常数据,对所述攻击样本集合进行安全隐患指数标识,获取安全隐患指数集合;
进一步而言,如图2所示,本申请步骤S400还包括:
步骤S410:获取所述各个攻击样本类型对应造成的网络异常数据,对所述网络异常数据进行识别,得到被攻击目标;
步骤S420:按照所述被攻击目标的目标重要性,输出基于所述攻击样本集合对应的隐患等级;
步骤S430:将所述攻击样本集合对应的隐患等级作为第一变量,输出所述安全隐患指数集合。
具体而言,为评估第一目标网络中所存在的网络安全隐患的等级,因此需要在上述所获历史攻击样本集的基础上,首先通过历史攻击样本集中所包含的各个攻击样本类型对应造成的网络异常数据,对攻击样本集合进行安全隐患指数的标识,是指对各个攻击样本类型对应造成的网络异常数据进行网络异常数据的识别,可以识别出包含拒绝服务攻击所造成的网络服务不可用的网络异常数据、网络蠕虫病毒攻击所造成的网络无法正常运行的网络异常数据、主动攻击所造成的网络数据被篡改、伪造消息数据的网络异常数据、被动攻击所造成的网络数据被窃听、破解弱加密的网络异常数据,在所获网络异常数据的基础上,对第一目标网络中被攻击的网络目标进行确定,进一步的,按照所确定被攻击目标对第一目标网络的重要性进行隐患等级的评定,是指网络攻击所攻击的目标对第一目标网络越重要则隐患等级越高,示例性的,若当前的网络攻击所攻击的目标为网络终端,则会导致网络瘫痪无法运行的后果,此时被攻击的目标为对第一目标网络重要性可以为80%,因此对该被攻击目标所需对应的隐患等级可以为一级,其中,一级隐患等级为最高等级、依次往下递减,在基础上对攻击样本集合中所包含的每个攻击样本所攻击的目标进行提取,并根据所提取的每个被攻击目标的重要性,对每个被攻击目标所对应的隐患等级进行依次整合,从而对攻击样本集合所对应的所有隐患等级进行输出,进一步的,由于每个攻击类型在第一目标网络环境中所造成的网络安全风险程度不相同,因此将攻击样本集合对应的隐患等级作为第一变量,是用处在于能一般化描述指令的方式,安全隐患指数集合是使用真实的值,指令只能应用于第一目标网络中存在攻击的情况下,由此对安全隐患指数集合进行输出,以便为后期对网络安全进行检测时作为参照数据。
进一步而言,本申请步骤S430包括:
步骤S431:对所述网络异常数据进行识别,得到基于所述被攻击目标的攻击伴随异常数据;
步骤S432:对所述攻击伴随异常数据进行分析,输出基于所述攻击样本集合对应的伴随隐患等级;
步骤S433:将所述攻击样本集合对应的隐患等级作为第一变量,将所述攻击样本集合对应的伴随隐患等级作为第二变量,输出所述安全隐患指数集合。
进一步而言,本申请步骤S433包括:
步骤S4331:对所述网络异常数据进行识别,得到异常持续响应时长和待修复防护层;
步骤S4332:对所述异常持续响应时长和待修复防护层进行分析,输出基于所述攻击样本集合对应的延续隐患等级;
步骤S4333:将所述攻击样本集合对应的隐患等级作为第一变量,将所述攻击样本集合对应的伴随隐患等级作为第二变量,将所述攻击样本集合对应的延续隐患等级作为第三变量,输出所述安全隐患指数集合。
具体而言,首先对网络异常数据进行识别,是指在第一目标网络在遭受网络攻击时,对此时出现的网络异常数据中除过目标异常以外的其他攻击异常数据进行提取,示例性的,在对第一目标网络进行终端攻击时,会出现被攻击的目标网络瘫痪,以及除过被攻击目标所出现的网络瘫痪的情况,还可能出现未被攻击的非目标网络出现网络丢包或网络数据被篡改等情况,同时将该种情况记作基于被攻击目标的攻击伴随异常数据,进一步的,对攻击伴随异常数据进行分析,是指根据攻击伴随异常数据对第一目标网络的影响程度对攻击伴随异常数据进行伴随隐患等级的评定,即攻击伴随异常数据对第一目标网络的影响程度越高则伴随隐患等级越高,继而对基于攻击样本集合对应的伴随隐患等级进行输出,进而将攻击样本集合对应的隐患等级作为第一变量,再将攻击样本集合对应的伴随隐患等级作为第二变量后,为提高安全隐患指数集合的准确性,因此再对网络异常数据进行识别,是指对此时所出现的网络异常数据的时间以及异常数据范围进行记录,根据网络攻击所导致出现的网络异常数据时间对异常持续响应时长进行获取,同时根据网络攻击所导致的异常数据影响范围和异常数据影响程度对第一目标网络中的待修复防护层进行确定,其中待修复防护层中的待修护范围以及待修护数据与异常数据影响范围和异常数据影响程度为对应关系,进一步的,对异常持续响应时长和待修复防护层进行分析,是指根据异常持续影响时长的时间长度以及待修复防护层的修复数据量,对其所对应的隐患等级进行确定,示例性的,若异常持续影响时长超过大数据中的平均影响时长且待修复防护层的修复数据量大于大数据中所包含的平均修复数据量时,则其所对应的隐患等级为一级,继而对基于攻击样本集合对应的延续隐患等级进行相应输出。
最终将上述所获攻击样本集合对应的隐患等级作为第一变量,以及上述所获攻击样本集合对应的伴随隐患等级作为第二变量,和最终所确定的攻击样本集合对应的延续隐患等级作为第三变量进行三维坐标轴的建立,将第一变量记作X轴、第二变量记作Y轴、第三变量记作Z轴,由此在三维坐标轴的基础上,由第一变量、第二变量、第三变量在三维坐标轴上相交所获的坐标记作安全隐患指数集合进行输出,实现对网络安全进行检测有着限定的作用。
步骤S500:对所述第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合;
具体而言,为提升对第一目标网络所受到的攻击识别的精准性,进而对第一目标网络中所包含的实时检测数据集进行提取,实时检测数据集中包含在第一目标网络内实时被攻击的网络攻击类型,进一步的,对第一目标网络上的实时检测数据集进行网络攻击特征的匹配识别,网络攻击特征可以包含高级持续威胁特征、攻击类型特征、攻击目标特征、攻击时间特征等、将第一目标网络的实时检测数据集与网络攻击特征匹配成功的数据进行汇总,是指当前第一目标网络所收到的网络攻击与所预设的网络攻击特征一致时,将此时匹配所获的网络攻击类型进行整合后记作匹配样本集合,匹配样本集合中具有匹配所获的第一目标网络受到的网络攻击类型,提高后期实现对网络安全进行检测准确率。
步骤S600:根据所述先验概率集合进行贝叶斯概率计算,输出基于所述匹配样本集合对应的后验概率集合;
具体而言,在上述与攻击样本集合所对应的先验概率集合的基础上,对其进行贝叶斯概率计算,是指通过将先验概率集合代入如下所示的贝叶斯公式中进行概率计算:
其中,A为攻击样本集合,B为匹配样本集合,P(A)是攻击样本集合的先验概率集合中所包含的先验概率,P(A|B)是由于得自匹配样本集合的取值而被称作攻击样本集合的后验概率集合中所包含的后验概率,P(B|A)是已知攻击样本集合发生后匹配样本集合的似然度,P(B)是匹配样本集合的标准化常量。
P(B|A)似然度是指条件概率,对于M个攻击样本来说存在1~M的攻击概率这里定义为函数来表示P(B|A),用已知情况计算出来的后验概率P(A|B)更新一下先验概率P(A),再代入上式进行迭代,由此,将通过上述公式最终所获的P(A|B)记作与匹配样本集合所所对应的后验概率集合,该后验概率集合与匹配样本集合中的每个匹配样本均存在对应关系,达到为后期实现对网络安全进行检测提供重要依据的技术效果。
步骤S700:根据所述匹配样本集合对应的安全隐患指数集合,对所述后验概率集合进行拟合,得到第一异常概率,并生成网络安全提醒信息。
进一步而言,如图3所示,本申请步骤S700还包括:
步骤S710:获取所述匹配样本集合的攻击样本数量;
步骤S720:当所述攻击样本数量大于等于n时,利用贝叶斯公式,基于所述先验概率集合的条件下进行计算,得到所述后验概率集合,其中,n为大于等于2的正整数;
所述贝叶斯公式如下:
其中,n为匹配到的攻击样本数量;P(ωi|x)表征后验概率集合;
P(ωi)表征第i个攻击样本对应的先验概率集合;p(xi+1|xi)表征第i个攻击样本已发生的条件下第i+1个攻击样本发生的概率;p(x|ωi)为基于先验概率条件下对应的攻击样本发生的概率。
步骤S730:根据所述安全隐患指数对所述后验概率集合进行拟合,得到所述第一异常概率。
其中,表征第i个攻击样本对应的安全隐患指数。
具体而言,根据匹配样本集合中所具有的攻击类型,完成对匹配样本集合进行安全隐患指数的匹配,即攻击类型越复杂,则其所匹配的安全隐患指数越高,进一步的,在具有安全隐患指数的匹配样本集合的基础上,对上述所获后验概率集合进行拟合,是指首先对匹配样本集合中所包含的攻击样本数量进行采集,对所采集到的攻击样本数量由相关技术人员根据大数据中的网络攻击数据量对其进行预设,预设攻击样本数量可以假定为n个,其中,n为大于等于2的正整数,将当前攻击样本数量与预设攻击样本数量进行比较,当攻击样本数量大于等于n时,则利用如下所示的贝叶斯公式,在先验概率集合的条件下对后验概率集合进行计算:
其中,n为匹配到的攻击样本数量;P(ωi|x)表征后验概率集合;
P(ωi)表征第i个攻击样本对应的先验概率集合;p(xi+1|xi)表征第i个攻击样本已发生的条件下第i+1个攻击样本发生的概率;p(x|ωi)为基于先验概率条件下对应的攻击样本发生的概率。
通过将先验概率集合以及所匹配到的攻击样本数量一同带入如上公式计算后,获得P(ωi|x)所表征的后验概率集合,进一步的,根据安全隐患指数对后验概率集合进行拟合,安全隐患指数是通过如下公式计算所获:
其中,表征第i个攻击样本对应的安全隐患指数。
最终将通过上式计算所获的安全隐患指数对后验概率集合进行拟合,是指将计算出的每个安全隐患指数视为一个点,继而将与每个安全隐患指数所对应的一系列的点,用一条光滑的曲线连接起来,从而完成对后验概率集合的拟合操作,并将连接完成的曲线记作第一异常概率,第一异常概率是指当前网络攻击所造成异常的概率,在此基础上,完成对第一目标网络进行网络安全提醒信息的生成,根据网络安全提醒信息对第一目标网络进行更为全面的安全检测。
综上所述,本申请实施例提供的一种基于大数据分析的网络安全检测方法,至少包括如下技术效果,实现了基于大数据分析对网络安全进行检测,提高网络安全性。
实施例二
基于与前述实施例中一种基于大数据分析的网络安全检测方法相同的发明构思,如图4所示,本申请提供了一种基于大数据分析的网络安全检测系统,系统包括:
第一样本集获取模块1,所述第一样本集获取模块1用于获取第一目标网络的历史攻击样本集,其中,所述历史攻击样本集包括攻击样本的类型、各个攻击样本的攻击频率以及各个攻击样本类型对应造成的网络异常数据;
第二样本集获取模块2,所述第二样本集获取模块2用于根据所述攻击样本的类型,生成攻击样本集合;
第一计算模块3,所述第一计算模块3用于通过对所述历史攻击样本集中各个攻击样本的攻击频率进行计算,得到基于所述攻击样本集合对应的概率集合,将所述概率集合作为先验概率集合;
指数标识模块4,所述指数标识模块4用于根据所述各个攻击样本类型对应造成的网络异常数据,对所述攻击样本集合进行安全隐患指数标识,获取安全隐患指数集合;
匹配识别模块5,所述匹配识别模块5用于对所述第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合;
第二计算模块6,所述第二计算模块6用于根据所述先验概率集合进行贝叶斯概率计算,输出基于所述匹配样本集合对应的后验概率集合;
拟合模块7,所述拟合模块7用于根据所述匹配样本集合对应的安全隐患指数集合,对所述后验概率集合进行拟合,得到第一异常概率,并生成网络安全提醒信息。
进一步而言,系统还包括:
第一数据识别模块,所述第一数据识别模块用于获取所述各个攻击样本类型对应造成的网络异常数据,对所述网络异常数据进行识别,得到被攻击目标;
隐患等级模块,所述隐患等级模块用于按照所述被攻击目标的目标重要性,输出基于所述攻击样本集合对应的隐患等级;
第一变量模块,所述第一变量模块用于将所述攻击样本集合对应的隐患等级作为第一变量,输出所述安全隐患指数集合。
进一步而言,系统还包括:
第二数据识别模块,所述第二数据识别模块用于对所述网络异常数据进行识别,得到基于所述被攻击目标的攻击伴随异常数据;
第一数据分析模块,所述第一数据分析模块用于对所述攻击伴随异常数据进行分析,输出基于所述攻击样本集合对应的伴随隐患等级;
第二变量模块,所述第二变量模块用于将所述攻击样本集合对应的隐患等级作为第一变量,将所述攻击样本集合对应的伴随隐患等级作为第二变量,输出所述安全隐患指数集合。
进一步而言,系统还包括:
第三数据识别模块,所述第三数据识别模块用于对所述网络异常数据进行识别,得到异常持续响应时长和待修复防护层;
第二数据分析模块,所述第二数据分析模块用于对所述异常持续响应时长和待修复防护层进行分析,输出基于所述攻击样本集合对应的延续隐患等级;
为第三变量模块,所述为第三变量模块用于将所述攻击样本集合对应的隐患等级作为第一变量,将所述攻击样本集合对应的伴随隐患等级作为第二变量,将所述攻击样本集合对应的延续隐患等级作为第三变量,输出所述安全隐患指数集合。
进一步而言,系统还包括:
第一判断模块,所述第一判断模块用于获取所述匹配样本集合的攻击样本数量;
第二判断模块,所述第二判断模块用于当所述攻击样本数量大于等于n时,利用贝叶斯公式,基于所述先验概率集合的条件下进行计算,得到所述后验概率集合,其中,n为大于等于2的正整数;
数据拟合模块,所述数据拟合模块用于根据所述安全隐患指数对所述后验概率集合进行拟合,得到所述第一异常概率。
本说明书通过前述对一种基于大数据分析的网络安全检测方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种基于大数据分析的网络安全检测系统,对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于大数据分析的网络安全检测方法,其特征在于,所述方法包括:
获取第一目标网络的历史攻击样本集,其中,所述历史攻击样本集包括攻击样本的类型、各个攻击样本的攻击频率以及各个攻击样本类型对应造成的网络异常数据;
根据所述攻击样本的类型,生成攻击样本集合;
通过对所述历史攻击样本集中各个攻击样本的攻击频率进行计算,得到基于所述攻击样本集合对应的概率集合,将所述概率集合作为先验概率集合;
根据所述各个攻击样本类型对应造成的网络异常数据,对所述攻击样本集合进行安全隐患指数标识,获取安全隐患指数集合;
对所述第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合;
根据所述先验概率集合进行贝叶斯概率计算,输出基于所述匹配样本集合对应的后验概率集合;
根据所述匹配样本集合对应的安全隐患指数集合,对所述后验概率集合进行拟合,得到第一异常概率,并生成网络安全提醒信息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述各个攻击样本类型对应造成的网络异常数据,对所述网络异常数据进行识别,得到被攻击目标;
按照所述被攻击目标的目标重要性,输出基于所述攻击样本集合对应的隐患等级;
将所述攻击样本集合对应的隐患等级作为第一变量,输出所述安全隐患指数集合。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
对所述网络异常数据进行识别,得到基于所述被攻击目标的攻击伴随异常数据;
对所述攻击伴随异常数据进行分析,输出基于所述攻击样本集合对应的伴随隐患等级;
将所述攻击样本集合对应的隐患等级作为第一变量,将所述攻击样本集合对应的伴随隐患等级作为第二变量,输出所述安全隐患指数集合。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
对所述网络异常数据进行识别,得到异常持续响应时长和待修复防护层;
对所述异常持续响应时长和待修复防护层进行分析,输出基于所述攻击样本集合对应的延续隐患等级;
将所述攻击样本集合对应的隐患等级作为第一变量,将所述攻击样本集合对应的伴随隐患等级作为第二变量,将所述攻击样本集合对应的延续隐患等级作为第三变量,输出所述安全隐患指数集合。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述匹配样本集合的攻击样本数量;
当所述攻击样本数量大于等于n时,利用贝叶斯公式,基于所述先验概率集合的条件下进行计算,得到所述后验概率集合,其中,n为大于等于2的正整数;
根据所述安全隐患指数对所述后验概率集合进行拟合,得到所述第一异常概率。
6.如权利要求5所述的方法,其特征在于,所述贝叶斯公式如下:
其中,n为匹配到的攻击样本数量;P(ωi|x)表征后验概率集合;
P(ωi)表征第i个攻击样本对应的先验概率集合;p(xi+1|xi)表征第i个攻击样本已发生的条件下第i+1个攻击样本发生的概率;p(x|ωi)为基于先验概率条件下对应的攻击样本发生的概率。
7.如权利要求5所述的方法,其特征在于,对所述后验概率集合进行拟合,得到第一异常概率,方法包括:
其中,表征第i个攻击样本对应的安全隐患指数。
8.一种基于大数据分析的网络安全检测方法,其特征在于,所述方法包括:
第一样本集获取模块,所述第一样本集获取模块用于获取第一目标网络的历史攻击样本集,其中,所述历史攻击样本集包括攻击样本的类型、各个攻击样本的攻击频率以及各个攻击样本类型对应造成的网络异常数据;
第二样本集获取模块,所述第二样本集获取模块用于根据所述攻击样本的类型,生成攻击样本集合;
第一计算模块,所述第一计算模块用于通过对所述历史攻击样本集中各个攻击样本的攻击频率进行计算,得到基于所述攻击样本集合对应的概率集合,将所述概率集合作为先验概率集合;
指数标识模块,所述指数标识模块用于根据所述各个攻击样本类型对应造成的网络异常数据,对所述攻击样本集合进行安全隐患指数标识,获取安全隐患指数集合;
匹配识别模块,所述匹配识别模块用于对所述第一目标网络的实时检测数据集进行特征匹配识别,输出匹配样本集合;
第二计算模块,所述第二计算模块用于根据所述先验概率集合进行贝叶斯概率计算,输出基于所述匹配样本集合对应的后验概率集合;
拟合模块,所述拟合模块用于根据所述匹配样本集合对应的安全隐患指数集合,对所述后验概率集合进行拟合,得到第一异常概率,并生成网络安全提醒信息。
CN202310713581.2A 2023-06-16 2023-06-16 一种基于大数据分析的网络安全检测方法及系统 Withdrawn CN116707924A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310713581.2A CN116707924A (zh) 2023-06-16 2023-06-16 一种基于大数据分析的网络安全检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310713581.2A CN116707924A (zh) 2023-06-16 2023-06-16 一种基于大数据分析的网络安全检测方法及系统

Publications (1)

Publication Number Publication Date
CN116707924A true CN116707924A (zh) 2023-09-05

Family

ID=87837082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310713581.2A Withdrawn CN116707924A (zh) 2023-06-16 2023-06-16 一种基于大数据分析的网络安全检测方法及系统

Country Status (1)

Country Link
CN (1) CN116707924A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117295071A (zh) * 2023-11-24 2023-12-26 易讯科技股份有限公司 用于ipv6网络的移动节点安全管理方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117295071A (zh) * 2023-11-24 2023-12-26 易讯科技股份有限公司 用于ipv6网络的移动节点安全管理方法及系统
CN117295071B (zh) * 2023-11-24 2024-02-02 易讯科技股份有限公司 用于ipv6网络的移动节点安全管理方法及系统

Similar Documents

Publication Publication Date Title
Aborujilah et al. Cloud‐Based DDoS HTTP Attack Detection Using Covariance Matrix Approach
CN103428189B (zh) 一种识别恶意网络设备的方法、装置和系统
CN113542279B (zh) 一种网络安全风险评估方法、系统及装置
CN104901971B (zh) 对网络行为进行安全分析的方法和装置
CN105009132A (zh) 基于置信因子的事件关联
CN109257393A (zh) 基于机器学习的xss攻击防御方法及装置
CN116707924A (zh) 一种基于大数据分析的网络安全检测方法及系统
CN110598959A (zh) 一种资产风险评估方法、装置、电子设备及存储介质
Angelelli et al. Cyber-risk perception and prioritization for decision-making and threat intelligence
KR20070077517A (ko) 프로파일 기반 웹 애플리케이션 침입탐지시스템 및 그 방법
CN111784404A (zh) 一种基于行为变量预测的异常资产识别方法
CN116405306A (zh) 一种基于异常流量识别的信息拦截方法及系统
CN115987687A (zh) 网络攻击取证方法、装置、设备及存储介质
CN115174205A (zh) 一种网络空间安全实时监测方法、系统及计算机存储介质
CN114726623A (zh) 一种高级威胁攻击评估方法、装置、电子设备及存储介质
CN114884735A (zh) 一种基于安全态势的多源数据智能评估系统
CN114925365A (zh) 一种文件处理方法、装置、电子设备及存储介质
CN114172699A (zh) 一种工业控制网络安全事件关联分析方法
CN115065509B (zh) 基于偏离函数的统计推断攻击的风险识别方法和装置
CN117574135B (zh) 一种电网攻击事件检测方法、装置、设备及存储介质
CN117787998B (zh) 移动互联网安全支付验证方法及系统
CN117094021B (zh) 基于互联网的电子签章加密防护系统及方法
CN115022097B (zh) 一种公共信息安全监测的方法和系统
Du et al. A Multi-source Alarm Information Fusion Processing Method for Network Attack Situation
CN117240602B (zh) 一种身份认证平台安全防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20230905

WW01 Invention patent application withdrawn after publication