CN116775496A - 基于大数据的计算机网络测试系统及方法 - Google Patents

基于大数据的计算机网络测试系统及方法 Download PDF

Info

Publication number
CN116775496A
CN116775496A CN202310889192.5A CN202310889192A CN116775496A CN 116775496 A CN116775496 A CN 116775496A CN 202310889192 A CN202310889192 A CN 202310889192A CN 116775496 A CN116775496 A CN 116775496A
Authority
CN
China
Prior art keywords
network
data
program
security
network program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310889192.5A
Other languages
English (en)
Other versions
CN116775496B (zh
Inventor
姜春海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Tianji Technology Industry Co ltd
Original Assignee
Harbin Mengstar Data Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Mengstar Data Technology Development Co ltd filed Critical Harbin Mengstar Data Technology Development Co ltd
Priority to CN202310889192.5A priority Critical patent/CN116775496B/zh
Publication of CN116775496A publication Critical patent/CN116775496A/zh
Application granted granted Critical
Publication of CN116775496B publication Critical patent/CN116775496B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及计算机网络技术领域,具体为基于大数据的计算机网络测试系统及方法,包括分别对平台内发生网络安全事件的网络程序进行获取;对网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;向对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对网络程序的安全策略。

Description

基于大数据的计算机网络测试系统及方法
技术领域
本发明涉及计算机网络技术领域,具体为基于大数据的计算机网络测试系统及方法。
背景技术
大数据是指规模巨大且多样化的数据集合,无法通过传统的数据处理方法进行有效管理、处理和分析的数据集合,大数据具有以下几个特点,1.三个维度,大数据的定义通过与数据的规模、数据的速度、数据的种类相关,大数据集合规模通常是以数以亿计设置万亿计级别的数据量,数字的产生速度很快,同时数据种类也很多,2.数据来源的多源化,大数据可以有不同的数据来源,包括虚拟网络、移动设备、传感器设备等,这些数据可以是结构化、半结构化、非结构化的数据,3.数据的价值,大数据中蕴含着大量的数据信息,这些数据信息含有大量的有意义的价值,可以通过对这些数据的挖掘和分析,得到数据之间深层次关联,从而更好的为企业和个人的决策提供数据支持。
目前随着技术的发展,使得计算机发展得到了巨大的提升与发展,另一方面这也使得在网络安全上出现了很多安全问题,目前主流的对网络产品进行网络安全测试,主要是对网络数据进行监测,无法基于不同数据之间的关联性对网络产品进行网络安全测试,从而有效的保护网络产品的网络安全。
发明内容
本发明的目的在于提供基于大数据的计算机网络测试系统及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:基于大数据的计算机网络测试方法,方法包括:
步骤S100:分别对平台内发生网络安全事件的网络程序进行获取;对网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;
步骤S200:将目标网络程序发生的网络安全事件记为目标网络安全事件;从目标网络安全事件进行数据提取,得到目标网络程序对应的目标网络安全数据;基于平台内各个目标网络程序对应的目标网络安全数据,对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;
步骤S300:获取当前周期内平台内各个网络程序;分别对各个网络程序的网络安全数据进行获取;基于当前周期内平台各个网络程序对应的网络安全数据,对平台内各个网络程序进行网络安全性评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
步骤S400:获取平台在当前周期内的各个风险网络程序;获取当前周期内各个风险网络程序的网络程序开发者机构,向对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对网络程序的安全策略。
进一步的,步骤S100包括:
步骤S101:获取平台各个网络程序对应开发数据;开发数据为网络程序开发机构数据、网络程序上传记录数据;网络程序开发机构数据为网络程序对应的开发机构在平台上上传的网络程序数量;网络程序上传记录数据为开发机构在上传网络程序时产生的网络流量;对开发机构中发生网络安全事件的网络程序的个数进行获取;设置开发机构发布的网络程序个数阈值;设置网络安全事件数量阈值;当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,将发生网络安全事件次数大于网络安全事件数量阈值的开发机构,记为网络风险开发机构;
步骤S102:当开发机构发布的网络程序中发生网络安全事件数量大于网络安全事件阈值,计算开发机构的机构安全值其中,βb表示开发机构上发生网络安全事件的网络程序数量;βa表示开发机构在平台上分布的网络程序;设置开发机构对应的机构安全值阈值;当开发机构对应的机构安全值小于机构安全值阈值时,将开发机构记为网络风险开发机构;
步骤S103:获取开发机构在平台上上传网络程序时产生的网络流量;设置网络程序相关程序类型和程序规模;设置不同网络类型下不同网络程序规模的网络流量阈值;当开发机构在上传网络程序时使用高带宽进行网络程序上传时,并且网络程序在平台上传时所产生的网络流量,大于网络程序对应的网络流量阈值,将网络程序记为疑似恶意网络程序;
步骤S104:对平台各个历史周期内历史网络安全事件对应的网络程序中被判断为疑似恶意网络程序进行剔除,将保留的网络程序记为目标网络程序;将网络风险开发机构在平台内发布的网络程序,从发生网络安全事件对应的网络程序中进行剔除,将保留的网络程序记为目标网络程序;
上述步骤中当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,选取发布网络程序中发生网络安全事件的次数大于网络安全事件阈值的开发机构,记为安全风险网络程序,是因为开发机构上传的网络程序的数量是各不相同的,有些大型的开发机构在平台上传的网络程序,可能是普通开发机构在平台上传网络程序的数倍,如果简单的按照开发机构在平台分布的网络程序中发生网络安全事件的次数来对开发机构进行判定,那么对在平台上发布网络程序少的开发机构就不公平,而对于在平台上发布网络程序少的开发机构的安全性评估,就会出现较大误差。
进一步的,步骤S200包括:
步骤S201:获取平台发生网络安全事件的时间点,并记为安全事件发生时间点;设置单位时长;将安全事件发生时间点内单位时长的时间段,记为数据采集时段;按照目标程序所对应的网络程序类型,将某一相同网络程序类型的目标网络安全数据进行记录汇集,得到目标网络安全数据集合V={V1、V2、...、Vn};其中,V1、V2、...、Vn分别为某一类型网络程序对应的第1、2、...、n个目标网络安全数据;目标网络安全数据为目标网络程序在发生网络安全事件时,数据采集时段内目标网络程序的网络流量变化比例、数据包丢失率变化比例、网络程序响应时间平均值变化比例;
步骤S202:设置不同网络程序类型对应的用户量变化阈值;获取目标网络程序在数据采集时段内的用户变化量;当目标网络程序在数据采集时段内的用户变化量大于网络程序用户变化量阈值,将目标网络程序对应的目标网络安全数据从目标网络安全数据集合V中剔除,得到目标网络安全数据集合Vo={Vo1、Vo2、...、Vor};其中,Vo1、Vo2、...、Vor为某一相同网络程序对应的第1、2、...、r个目标网络安全数据;
步骤S203:选取目标网络安全数据中的任意项数据,记为主动变化数据,将目标网络安全数据中剩余数据记为被动变化数据;对目标网络安全数据集合Vo中被标记为主动变化数据的数值进行获取;对目标网络安全数据集合Vo中被标记为被动变化数据的数值进行获取;设置主动变化数据与被动变化数据之间的数据关联阈值;
步骤S204:计算主动变化数据与被动变化数据之间的正关联值其中,δb为目标网络安全数据集合Vo中主动变化数据的数值为正的数据个数;δa为目标网络安全数据中主动变化数据的数值为正时,被动变化数据的数值为正的数据个数;
步骤S205:计算主动变化数据与被动变化数据之间的负关联值其中,δb为目标网络安全数据集合Vo中主动变化数据的数值为正的数据个数;δc为目标网络安全数据中主动变化数据的数值为正时,被动变化数据的数值为负的数据个数;
步骤S206:当某一类型的目标网络程序的主动变化数据与被动变化数据之间的正关联值大于数据关联阈值,判定主动变化数据与被动变化数据之间的为正关联性;当某一类型的目标网络程序的主动变化数据与被动变化数据之间的负关联值大于数据关联阈值,判定主动变化数据与被动变化数据之间的为负关联性;
上述步骤中获取主动变化数据为正在目标网络安全数据集合中的数据个数;对目标网络安全数据集合中被标记为主动变化数据的数值进行获取;对目标网络安全数据集合中被标记为被动变化数据的数值进行获取,因为变化比例取值是数据在数据采集时段内的数据的变化值,如果这项数据在数据采集时段内数据变小了,那么其在数据采集时段内对应的变化数据就小于零,就为负值,获取被动变化数据的数值为正值的数据个数,是因为在数据变化过程如果主动变化数据对应的数值为正时,被动变化数据也为正,那么主动变化数据与被动变化数据之间的就可能含有正关联性,自动变化数据的数值变化引起了被动变化数据的数据变化,这样就能从数据之间的关联性去对网络程序的网络安全进行评估,从而提高评估的准确性。
进一步的,步骤S300包括:
步骤S301:获取网络程序在各个历史周周期内历史网络安全数据中各个项数据的变化比例;对网络程序的历史网络安全数据中各个项数据的变化比例取平均值,得到当前周期内网络程序对应的网络安全数据变化平均值;网络变化平均值包括网络流量变化比例平均值、数据包丢失率变化比例平均值、网络程序响应时间平均值变化比例平均值;
步骤S302:将当前周期的上个历史周期记为样本采集周期;获取网络程序在样本采集周期内的网络安全数据;网络安全数据包括样本采集周期内网络程序对应的网络流量、数据包丢失率、网络程序响应时间平均值;计算网络程序在当前周期内对应的网络安全值Q:
其中,Fw为样本采集周期内网络程序的网络流量;为网络程序的网络流量变化比例平均值;Zw为样本采集周期内网络程序的数据包丢失率;/>为网络程序的数据包丢失率变化比例平均值;Hw为样本采集周期内网络程序的网络程序响应时间平均值;/>为网络程序响应时间平均值变化比例平均值;
步骤S303:设置平台内各个网络程序对应的网络安全值阈值;当网络程序在当前周期内对应的网络安全值小于网络安全值阈值,将对应的网络程序,判定为当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
步骤S304:获取当前周期内平台各个网络程序类型下,各个网络程序的主动变化数据的数据变化比例;获取当前周期内平台各个网络程序类型下,各个网络程序中被动变化数据的数据变化比例;设置平台内各个网络程序对应的第二网络安全值阈值;当当网络程序在当前周期内对应的网络安全值大于或等于网络安全值阈值,并且同时小于第二网络安全阈值,获取网络程序对应的网络程序类型,当网络程序类型对应的网络程序中主动变化数据与被动变化数据之间为正关联性,同时主动变化数据为正时,判定网络程序在当前周期内容易发生网络安全事件,记为风险网络程序。
进一步的,步骤S400包括:
步骤S401:向各个风险网络程序对应的开发机构发送信息提示,提醒开发机构开发的网络程序在当前周期内容易受到网络攻击,需要对风险网络程序进行相关的网络程序安全调整;
步骤S402:接收开发机构向平台发送的信息内容;对开发机构在平台上再次上传的风险网络程序,进行网络安全测试,并基于网络安全测试结果对网络程序制定相应的网络安全措施,发送给对应开发机构进行确认,调整平台对网络程序的安全策略。
为了更好实现上述方法还提出了计算机网络测试系统,网络测试系统包括目标网络程序模块、关联数据模块、风险网络程序模块、安全策略调整模块;
目标网络程序模块,用于对网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;
关联数据模块,用于对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;
风险网络程序模块,用于对网络程序的网络安全性进行评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
安全策略调整模块,用于对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对网络程序的安全策略。
进一步的,目标网络程序模块包括网络风险开发机构单元、目标网络程序单元;
网络风险开发机构单元,用于对开发机构上发生的网络安全事件的网络程序数量进行获取;设置开发机构发布的网络程序个数阈值;设置网络安全事件数量阈值;当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,将发生网络安全事件次数大于网络安全事件数量阈值的开发机构,记为网络风险开发机构;
目标网络程序单元,用于对平台各个历史周期内历史网络安全事件对应的网络程序中被判断为疑似恶意网络程序进行剔除,将保留的网络程序记为目标网络程序;将发生网络安全事件对应的网络程序中进行剔除,将保留的网络程序记为目标网络程序。
进一步的,关联数据模块包括目标网络安全数据单元、关联数据单元;
目标网络安全数据单元,用于当目标网络程序在数据采集时段内的用户变化量大于网络程序用户变化量阈值,将目标网络程序对应的目标网络安全数据从目标网络安全数据集合V中剔除,得到目标网络安全数据;
关联数据单元,用于对基于目标网络程序的主动变化数据与被动变化数据之间的正关联值,对主动变化数据与被动变化数据之间的为正关联性进行判定;基于目标网络程序的主动变化数据与被动变化数据之间的负关联值,对主动变化数据与被动变化数据之间的为负关联性进行判定,得到某一类网络程序的目标网络安全数据中各项数据之间的关联性。
进一步的,风险网络程序模块包括网络安全值单元、风险网络程序单元;
网络安全值单元,用于基于当前周期网络程序对应的网络安全数据,对网络程序在当前周期内对应的网络安全值进行计算;
风险网络程序单元,用于对平台在当前周期内各个网络程序进行网络安全评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序。
进一步的,安全策略调整模块包括网络测试单元、安全策略调整单元;
网络测试单元,用于对向各个风险网络程序对应的开发机构发送信息提示,提醒开发机构开发的网络程序在当前周期内容易受到网络攻击,对开发机构在平台上再次上传的风险网络程序,进行网络安全测试;
安全策略调整单元,用于基于网络安全测试结果对网络程序制定相应的网络安全措施,发送给对应开发机构进行确认,调整平台对网络程序的安全策略。
与现有技术相比,本发明所达到的有益效果是:本发明实现了对开发者在网络平台上上传的网络程序的安全测试,提高平台内各个网络程序的网络安全性,根据平台内发生的网络安全事件,对平台各个网络程序对应的开发机构进行安全评估,得到不安全的开发机构,同时也对不同类型网络程序的网络安全数据中各项数据,进行数据关联性评估,得到不同类型网络程序中网络安全数据的关联数据,从而更加准确的获取平台内含有网络安全风险的网络程序,平台也对这些含有网络安全风险的网络程序,进行相关的网络安全测试,进一步提高平台内各个网络程序的网络安全性。
附图说明
附图用来提供对本发明的进步理解,并且构成说明书的部分,与本发明的实施例起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明基于大数据的计算机网络测试系统及方法的方法流程图;
图2是本发明基于大数据的计算机网络测试系统及方法的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图2,本发明提供技术方案:基于大数据的计算机网络测试方法,方法包括:
步骤S100:分别对平台内发生网络安全事件的网络程序进行获取;对网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;
其中,步骤S100包括:
步骤S101:获取平台各个网络程序对应开发数据;开发数据为网络程序开发机构数据、网络程序上传记录数据;网络程序开发机构数据为网络程序对应的开发机构在平台上上传的网络程序数量;网络程序上传记录数据为开发机构在上传网络程序时产生的网络流量;对开发机构中发生网络安全事件的网络程序的个数进行获取;设置开发机构发布的网络程序个数阈值;设置网络安全事件数量阈值;当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,将发生网络安全事件次数大于网络安全事件数量阈值的开发机构,记为网络风险开发机构;
步骤S102:当开发机构发布的网络程序中发生网络安全事件数量大于网络安全事件阈值,计算开发机构的机构安全值其中,βb表示开发机构上发生网络安全事件的网络程序数量;βa表示开发机构在平台上分布的网络程序;设置开发机构对应的机构安全值阈值;当开发机构对应的机构安全值小于机构安全值阈值时,将开发机构记为网络风险开发机构;
步骤S103:获取开发机构在平台上上传网络程序时产生的网络流量;设置网络程序相关程序类型和程序规模;设置不同网络类型下不同网络程序规模的网络流量阈值;当开发机构在上传网络程序时使用高带宽进行网络程序上传时,并且网络程序在平台上传时所产生的网络流量,大于网络程序对应的网络流量阈值,将网络程序记为疑似恶意网络程序;
步骤S104:对平台各个历史周期内历史网络安全事件对应的网络程序中被判断为疑似恶意网络程序进行剔除,将保留的网络程序记为目标网络程序;将网络风险开发机构在平台内发布的网络程序,从发生网络安全事件对应的网络程序中进行剔除,将保留的网络程序记为目标网络程序;
步骤S200:将目标网络程序发生的网络安全事件记为目标网络安全事件;从目标网络安全事件进行数据提取,得到目标网络程序对应的目标网络安全数据;基于平台内各个目标网络程序对应的目标网络安全数据,对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;
其中,步骤S200包括:
步骤S201:获取平台发生网络安全事件的时间点,并记为安全事件发生时间点;设置单位时长;将安全事件发生时间点内单位时长的时间段,记为数据采集时段;按照目标程序所对应的网络程序类型,将某一相同网络程序类型的目标网络安全数据进行记录汇集,得到目标网络安全数据集合V={V1、V2、...、Vn};其中,V1、V2、...、Vn分别为某一类型网络程序对应的第1、2、...、n个目标网络安全数据;目标网络安全数据为目标网络程序在发生网络安全事件时,数据采集时段内目标网络程序的网络流量变化比例、数据包丢失率变化比例、网络程序响应时间平均值变化比例;
步骤S202:设置不同网络程序类型对应的用户量变化阈值;获取目标网络程序在数据采集时段内的用户变化量;当目标网络程序在数据采集时段内的用户变化量大于网络程序用户变化量阈值,将目标网络程序对应的目标网络安全数据从目标网络安全数据集合V中剔除,得到目标网络安全数据集合Vo={Vo1、Vo2、...、Vor};其中,Vo1、Vo2、...、Vor为某一相同网络程序对应的第1、2、...、r个目标网络安全数据;
步骤S203:选取目标网络安全数据中的任意项数据,记为主动变化数据,将目标网络安全数据中剩余数据记为被动变化数据;对目标网络安全数据集合Vo中被标记为主动变化数据的数值进行获取;对目标网络安全数据集合Vo中被标记为被动变化数据的数值进行获取;设置主动变化数据与被动变化数据之间的数据关联阈值;
步骤S204:计算主动变化数据与被动变化数据之间的正关联值其中,δb为目标网络安全数据集合Vo中主动变化数据的数值为正的数据个数;δa为目标网络安全数据中主动变化数据的数值为正时,被动变化数据的数值为正的数据个数;
步骤S205:计算主动变化数据与被动变化数据之间的负关联值其中,δb为目标网络安全数据集合Vo中主动变化数据的数值为正的数据个数;δc为目标网络安全数据中主动变化数据的数值为正时,被动变化数据的数值为负的数据个数;
步骤S206:当某一类型的目标网络程序的主动变化数据与被动变化数据之间的正关联值大于数据关联阈值,判定主动变化数据与被动变化数据之间的为正关联性;当某一类型的目标网络程序的主动变化数据与被动变化数据之间的负关联值大于数据关联阈值,判定主动变化数据与被动变化数据之间的为负关联性;
步骤S300:获取当前周期内平台内各个网络程序;分别对各个网络程序的网络安全数据进行获取;基于当前周期内平台各个网络程序对应的网络安全数据,对平台内各个网络程序进行网络安全性评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
其中,步骤S300包括:
步骤S301:获取网络程序在各个历史周周期内历史网络安全数据中各个项数据的变化比例;对网络程序的历史网络安全数据中各个项数据的变化比例取平均值,得到当前周期内网络程序对应的网络安全数据变化平均值;网络变化平均值包括网络流量变化比例平均值、数据包丢失率变化比例平均值、网络程序响应时间平均值变化比例平均值;
步骤S302:将当前周期的上个历史周期记为样本采集周期;获取网络程序在样本采集周期内的网络安全数据;网络安全数据包括样本采集周期内网络程序对应的网络流量、数据包丢失率、网络程序响应时间平均值;计算网络程序在当前周期内对应的网络安全值Q:
其中,Fw为样本采集周期内网络程序的网络流量;为网络程序的网络流量变化比例平均值;Zw为样本采集周期内网络程序的数据包丢失率;/>为网络程序的数据包丢失率变化比例平均值;Hw为样本采集周期内网络程序的网络程序响应时间平均值;/>为网络程序响应时间平均值变化比例平均值;
例如,样本采集周期内网络程序的网络流量Fw为1000GB;网络程序的网络流量变化比例平均值为10%;样本采集周期内网络程序的数据包丢失率Zw为0.9%;网络程序的数据包丢失率变化比例平均值为12%;样本采集周期内网络程序的网络程序响应时间平均值Hw为5ms;网络程序响应时间平均值变化比例平均值为11%;计算网络程序在当前周期内对应的网络安全值/>
步骤S303:设置平台内各个网络程序对应的网络安全值阈值;当网络程序在当前周期内对应的网络安全值小于网络安全值阈值,将对应的网络程序,判定为当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
步骤S304:获取当前周期内平台各个网络程序类型下,各个网络程序的主动变化数据的数据变化比例;获取当前周期内平台各个网络程序类型下,各个网络程序中被动变化数据的数据变化比例;设置平台内各个网络程序对应的第二网络安全值阈值;当当网络程序在当前周期内对应的网络安全值大于或等于网络安全值阈值,并且同时小于第二网络安全阈值,获取网络程序对应的网络程序类型,当网络程序类型对应的网络程序中主动变化数据与被动变化数据之间为正关联性,同时主动变化数据为正时,判定网络程序在当前周期内容易发生网络安全事件,记为风险网络程序;
步骤S400:获取平台在当前周期内的各个风险网络程序;获取当前周期内各个风险网络程序的网络程序开发者机构,向对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对网络程序的安全策略;
其中,步骤S400包括:
步骤S401:向各个风险网络程序对应的开发机构发送信息提示,提醒开发机构开发的网络程序在当前周期内容易受到网络攻击,需要对风险网络程序进行相关的网络程序安全调整;
步骤S402:接收开发机构向平台发送的信息内容;对开发机构在平台上再次上传的风险网络程序,进行网络安全测试,并基于网络安全测试结果对网络程序制定相应的网络安全措施,发送给对应开发机构进行确认,调整平台对网络程序的安全策略;
为了更好实现上述方法还提出了计算机网络测试系统,网络测试系统包括目标网络程序模块、关联数据模块、风险网络程序模块、安全策略调整模块;
目标网络程序模块,用于对网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;
关联数据模块,用于对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;
风险网络程序模块,用于对网络程序的网络安全性进行评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
安全策略调整模块,用于对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对网络程序的安全策略;
其中,目标网络程序模块包括网络风险开发机构单元、目标网络程序单元;
网络风险开发机构单元,用于对开发机构上发生的网络安全事件的网络程序数量进行获取;设置开发机构发布的网络程序个数阈值;设置网络安全事件数量阈值;当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,将发生网络安全事件次数大于网络安全事件数量阈值的开发机构,记为网络风险开发机构;
目标网络程序单元,用于对平台各个历史周期内历史网络安全事件对应的网络程序中被判断为疑似恶意网络程序进行剔除,将保留的网络程序记为目标网络程序;将发生网络安全事件对应的网络程序中进行剔除,将保留的网络程序记为目标网络程序;
其中,关联数据模块包括目标网络安全数据单元、关联数据单元;
目标网络安全数据单元,用于当目标网络程序在数据采集时段内的用户变化量大于网络程序用户变化量阈值,将目标网络程序对应的目标网络安全数据从目标网络安全数据集合V中剔除,得到目标网络安全数据;
关联数据单元,用于对基于目标网络程序的主动变化数据与被动变化数据之间的正关联值,对主动变化数据与被动变化数据之间的为正关联性进行判定;基于目标网络程序的主动变化数据与被动变化数据之间的负关联值,对主动变化数据与被动变化数据之间的为负关联性进行判定,得到某一类网络程序的目标网络安全数据中各项数据之间的关联性;
其中,风险网络程序模块包括网络安全值单元、风险网络程序单元;
网络安全值单元,用于基于当前周期网络程序对应的网络安全数据,对网络程序在当前周期内对应的网络安全值进行计算;
风险网络程序单元,用于对平台在当前周期内各个网络程序进行网络安全评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
其中,安全策略调整模块包括网络测试单元、安全策略调整单元;
网络测试单元,用于对向各个风险网络程序对应的开发机构发送信息提示,提醒开发机构开发的网络程序在当前周期内容易受到网络攻击,对开发机构在平台上再次上传的风险网络程序,进行网络安全测试;
安全策略调整单元,用于基于网络安全测试结果对网络程序制定相应的网络安全措施,发送给对应开发机构进行确认,调整平台对网络程序的安全策略。
需要说明的是,在本文中,诸如第和第二等之类的关系术语仅仅用来将个实体或者操作与另个实体或操作区分开来,而不定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于大数据的计算机网络测试方法,其特征在于,所述方法包括:
步骤S100:分别对平台内发生网络安全事件的网络程序进行获取;对所述网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;
步骤S200:将目标网络程序发生的网络安全事件记为目标网络安全事件;从所述目标网络安全事件进行数据提取,得到目标网络程序对应的目标网络安全数据;基于平台内各个目标网络程序对应的目标网络安全数据,对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;
步骤S300:获取当前周期内平台内各个网络程序;分别对各个网络程序的网络安全数据进行获取;基于当前周期内平台各个网络程序对应的网络安全数据,对平台内各个网络程序进行网络安全性评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
步骤S400:获取平台在当前周期内的各个风险网络程序;获取当前周期内各个风险网络程序的网络程序开发者机构,向对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对所述网络程序的安全策略。
2.根据权利要求1所述的基于大数据的计算机网络测试方法,其特征在于,所述步骤S100包括:
步骤S101:获取平台各个网络程序对应开发数据;所述开发数据为网络程序开发机构数据、网络程序上传记录数据;所述网络程序开发机构数据为网络程序对应的开发机构在平台上上传的网络程序数量;所述网络程序上传记录数据为开发机构在上传所述网络程序时产生的网络流量;对开发机构中发生网络安全事件的网络程序的个数进行获取;设置开发机构发布的网络程序个数阈值;设置网络安全事件数量阈值;当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,将发生网络安全事件次数大于网络安全事件数量阈值的开发机构,记为网络风险开发机构;
步骤S102:当开发机构发布的网络程序中发生网络安全事件数量大于网络安全事件阈值,计算开发机构的机构安全值其中,βb表示开发机构上发生网络安全事件的网络程序数量;βa表示开发机构在平台上分布的网络程序;设置开发机构对应的机构安全值阈值;当开发机构对应的机构安全值小于机构安全值阈值时,将所述开发机构记为网络风险开发机构;
步骤S103:获取开发机构在平台上上传网络程序时产生的网络流量;设置网络程序相关程序类型和程序规模;设置不同网络类型下不同网络程序规模的网络流量阈值;当开发机构在上传网络程序时使用高带宽进行网络程序上传时,并且网络程序在平台上传时所产生的网络流量,大于网络程序对应的网络流量阈值,将所述网络程序记为疑似恶意网络程序;
步骤S104:对平台各个历史周期内历史网络安全事件对应的网络程序中被判断为疑似恶意网络程序进行剔除,将保留的网络程序记为目标网络程序;将网络风险开发机构在平台内发布的网络程序,从发生网络安全事件对应的网络程序中进行剔除,将保留的网络程序记为目标网络程序。
3.根据权利要求2所述的基于大数据的计算机网络测试方法,其特征在于,所述步骤S200包括:
步骤S201:获取平台发生网络安全事件的时间点,并记为安全事件发生时间点;设置单位时长;将安全事件发生时间点内单位时长的时间段,记为数据采集时段;按照目标程序所对应的网络程序类型,将某一相同网络程序类型的目标网络安全数据进行记录汇集,得到目标网络安全数据集合V=V1、V2、...、Vn;其中,V1、V2、...、Vn分别为某一类型网络程序对应的第1、2、...、n个目标网络安全数据;所述目标网络安全数据为目标网络程序在发生网络安全事件时,数据采集时段内目标网络程序的网络流量变化比例、数据包丢失率变化比例、网络程序响应时间平均值变化比例;
步骤S202:设置不同网络程序类型对应的用户量变化阈值;获取目标网络程序在数据采集时段内的用户变化量;当目标网络程序在数据采集时段内的用户变化量大于网络程序用户变化量阈值,将目标网络程序对应的目标网络安全数据从目标网络安全数据集合V中剔除,得到目标网络安全数据集合Vo=Vo1、Vo2、...、Vor;其中,Vo1、Vo2、...、Vor为某一相同网络程序对应的第1、2、...、r个目标网络安全数据;
步骤S203:选取目标网络安全数据中的任意项数据,记为主动变化数据,将目标网络安全数据中剩余数据记为被动变化数据;对目标网络安全数据集合Vo中被标记为主动变化数据的数值进行获取;对目标网络安全数据集合Vo中被标记为被动变化数据的数值进行获取;设置主动变化数据与被动变化数据之间的数据关联阈值;
步骤S204:计算主动变化数据与被动变化数据之间的正关联值其中,δb为目标网络安全数据集合Vo中主动变化数据的数值为正的数据个数;δa为目标网络安全数据中主动变化数据的数值为正时,被动变化数据的数值为正的数据个数;
步骤S205:计算主动变化数据与被动变化数据之间的负关联值其中,δb为目标网络安全数据集合Vo中主动变化数据的数值为正的数据个数;δc为目标网络安全数据中主动变化数据的数值为正时,被动变化数据的数值为负的数据个数;
步骤S206:当某一类型的目标网络程序的主动变化数据与被动变化数据之间的正关联值大于数据关联阈值,判定主动变化数据与被动变化数据之间的为正关联性;当某一类型的目标网络程序的主动变化数据与被动变化数据之间的负关联值大于数据关联阈值,判定主动变化数据与被动变化数据之间的为负关联性。
4.根据权利要求3所述的基于大数据的计算机网络测试方法,其特征在于,所述步骤S300包括:
步骤S301:获取网络程序在各个历史周周期内历史网络安全数据中各个项数据的变化比例;对网络程序的历史网络安全数据中各个项数据的变化比例取平均值,得到当前周期内网络程序对应的网络安全数据变化平均值;所述网络变化平均值包括网络流量变化比例平均值、数据包丢失率变化比例平均值、网络程序响应时间平均值变化比例平均值;
步骤S302:将当前周期的上个历史周期记为样本采集周期;获取网络程序在样本采集周期内的网络安全数据;所述网络安全数据包括样本采集周期内网络程序对应的网络流量、数据包丢失率、网络程序响应时间平均值;计算网络程序在当前周期内对应的网络安全值Q:
其中,Fw为样本采集周期内网络程序的网络流量;为网络程序的网络流量变化比例平均值;Zw为样本采集周期内网络程序的数据包丢失率;/>为网络程序的数据包丢失率变化比例平均值;Hw为样本采集周期内网络程序的网络程序响应时间平均值;/>为网络程序响应时间平均值变化比例平均值;
步骤S303:设置平台内各个网络程序对应的网络安全值阈值;当网络程序在当前周期内对应的网络安全值小于网络安全值阈值,将对应的网络程序,判定为当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
步骤S304:获取当前周期内平台各个网络程序类型下,各个网络程序的主动变化数据的数据变化比例;获取当前周期内平台各个网络程序类型下,各个网络程序中被动变化数据的数据变化比例;设置平台内各个网络程序对应的第二网络安全值阈值;当当网络程序在当前周期内对应的网络安全值大于或等于网络安全值阈值,并且同时小于第二网络安全阈值,获取所述网络程序对应的网络程序类型,当所述网络程序类型对应的网络程序中主动变化数据与被动变化数据之间为正关联性,同时所述主动变化数据为正时,判定所述网络程序在当前周期内容易发生网络安全事件,记为风险网络程序。
5.根据权利要求1所述的基于大数据的计算机网络测试方法,其特征在于,所述步骤S400包括:
步骤S401:向各个风险网络程序对应的开发机构发送信息提示,提醒开发机构开发的网络程序在当前周期内容易受到网络攻击,需要对风险网络程序进行相关的网络程序安全调整;
步骤S402:接收开发机构向平台发送的信息内容;对开发机构在平台上再次上传的风险网络程序,进行网络安全测试,并基于网络安全测试结果对网络程序制定相应的网络安全措施,发送给对应开发机构进行确认,调整平台对所述网络程序的安全策略。
6.应用于权利要求1-5中任意项所述的基于大数据的计算机网络测试方法的计算机网络测试系统,其特征在于,所述网络测试系统包括目标网络程序模块、关联数据模块、风险网络程序模块、安全策略调整模块;
所述目标网络程序模块,用于对所述网络程序对应的开发数据进行获取;基于网络程序对应的开发数据,对历史网络安全事件对应的网络程序进行筛选,得到目标网络程序;
所述关联数据模块,用于对目标网络安全数据内各项数据之间的关联性进行评估,得到目标网络安全数据内各项数据的关联数据;
所述风险网络程序模块,用于对网络程序的网络安全性进行评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序;
所述安全策略调整模块,用于对应的网络程序开发者发送消息提示,提醒开发机构对风险网络程序进行网络安全调整;对开发机构再次上传的标记为风险网络程序,进行网络安全测试,调整平台对所述网络程序的安全策略。
7.根据权利要求6所述的计算机网络测试系统,其特征在于,所述目标网络程序模块包括网络风险开发机构单元、目标网络程序单元;
所述网络风险开发机构单元,用于对开发机构上发生的网络安全事件的网络程序数量进行获取;设置开发机构发布的网络程序个数阈值;设置网络安全事件数量阈值;当开发机构在平台上传的网络程序个数小于等于网络程序个数阈值时,将发生网络安全事件次数大于网络安全事件数量阈值的开发机构,记为网络风险开发机构;
所述目标网络程序单元,用于对平台各个历史周期内历史网络安全事件对应的网络程序中被判断为疑似恶意网络程序进行剔除,将保留的网络程序记为目标网络程序;将发生网络安全事件对应的网络程序中进行剔除,将保留的网络程序记为目标网络程序。
8.根据权利要求6所述的计算机网络测试系统,其特征在于,所述关联数据模块包括目标网络安全数据单元、关联数据单元;
所述目标网络安全数据单元,用于当目标网络程序在数据采集时段内的用户变化量大于网络程序用户变化量阈值,将目标网络程序对应的目标网络安全数据从目标网络安全数据集合V中剔除,得到目标网络安全数据;
所述关联数据单元,用于对基于目标网络程序的主动变化数据与被动变化数据之间的正关联值,对主动变化数据与被动变化数据之间的为正关联性进行判定;基于目标网络程序的主动变化数据与被动变化数据之间的负关联值,对主动变化数据与被动变化数据之间的为负关联性进行判定,得到某一类网络程序的目标网络安全数据中各项数据之间的关联性。
9.根据权利要求6所述的计算机网络测试系统,其特征在于,所述风险网络程序模块包括网络安全值单元、风险网络程序单元;
所述网络安全值单元,用于基于当前周期网络程序对应的网络安全数据,对网络程序在当前周期内对应的网络安全值进行计算;
所述风险网络程序单元,用于对平台在当前周期内各个网络程序进行网络安全评估,得到当前周期内容易发生网络安全事件的网络程序,并记为风险网络程序。
10.根据权利要求6所述的计算机网络测试系统,其特征在于,所述安全策略调整模块包括网络测试单元、安全策略调整单元;
所述网络测试单元,用于对向各个风险网络程序对应的开发机构发送信息提示,提醒开发机构开发的网络程序在当前周期内容易受到网络攻击,对开发机构在平台上再次上传的风险网络程序,进行网络安全测试;
所述安全策略调整单元,用于基于网络安全测试结果对网络程序制定相应的网络安全措施,发送给对应开发机构进行确认,调整平台对所述网络程序的安全策略。
CN202310889192.5A 2023-07-20 2023-07-20 基于大数据的计算机网络测试系统及方法 Active CN116775496B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310889192.5A CN116775496B (zh) 2023-07-20 2023-07-20 基于大数据的计算机网络测试系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310889192.5A CN116775496B (zh) 2023-07-20 2023-07-20 基于大数据的计算机网络测试系统及方法

Publications (2)

Publication Number Publication Date
CN116775496A true CN116775496A (zh) 2023-09-19
CN116775496B CN116775496B (zh) 2024-06-21

Family

ID=88006475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310889192.5A Active CN116775496B (zh) 2023-07-20 2023-07-20 基于大数据的计算机网络测试系统及方法

Country Status (1)

Country Link
CN (1) CN116775496B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017210738A1 (en) * 2016-06-07 2017-12-14 Hosking Graeme Cyber security system and method
US20190052664A1 (en) * 2017-08-08 2019-02-14 American International Group, Inc. System and method for assessing cybersecurity risk of computer network
CN111669365A (zh) * 2020-04-27 2020-09-15 中国国家铁路集团有限公司 网络安全测试方法及装置
CN112615842A (zh) * 2020-12-11 2021-04-06 黑龙江亿林网络股份有限公司 基于大数据平台的网络安全实施系统及方法
CN113067728A (zh) * 2021-03-17 2021-07-02 中国人民解放军海军工程大学 一种网络安全攻防试验平台
CN113242218A (zh) * 2021-04-23 2021-08-10 葛崇振 一种网络安全监控方法及系统
CN113542279A (zh) * 2021-07-16 2021-10-22 北京源堡科技有限公司 一种网络安全风险评估方法、系统及装置
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法
CN115022072A (zh) * 2022-06-23 2022-09-06 常州信息职业技术学院 一种基于大数据的网络安全状态监测系统及方法
CN115659337A (zh) * 2022-10-24 2023-01-31 国网山东省电力公司 一种计算机网络防御方法以及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017210738A1 (en) * 2016-06-07 2017-12-14 Hosking Graeme Cyber security system and method
US20190052664A1 (en) * 2017-08-08 2019-02-14 American International Group, Inc. System and method for assessing cybersecurity risk of computer network
CN111669365A (zh) * 2020-04-27 2020-09-15 中国国家铁路集团有限公司 网络安全测试方法及装置
CN112615842A (zh) * 2020-12-11 2021-04-06 黑龙江亿林网络股份有限公司 基于大数据平台的网络安全实施系统及方法
CN113067728A (zh) * 2021-03-17 2021-07-02 中国人民解放军海军工程大学 一种网络安全攻防试验平台
CN113242218A (zh) * 2021-04-23 2021-08-10 葛崇振 一种网络安全监控方法及系统
CN113542279A (zh) * 2021-07-16 2021-10-22 北京源堡科技有限公司 一种网络安全风险评估方法、系统及装置
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法
CN115022072A (zh) * 2022-06-23 2022-09-06 常州信息职业技术学院 一种基于大数据的网络安全状态监测系统及方法
CN115659337A (zh) * 2022-10-24 2023-01-31 国网山东省电力公司 一种计算机网络防御方法以及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
杨延双: "基于大数据网络安全态势感知系统理论及实现", 硕士论文电子期刊, no. 6, 15 June 2021 (2021-06-15) *
王志奇;陈宇;雷亚;: "基于大数据的网络安全态势分析平台", 警察技术, no. 05, 7 September 2018 (2018-09-07) *
黄蕾;: "计算机网络工程安全问题与解决策略", 南京广播电视大学学报, no. 02, 20 June 2017 (2017-06-20) *

Also Published As

Publication number Publication date
CN116775496B (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
Momen et al. Did app privacy improve after the GDPR?
Hardy et al. SPAGeDi: a versatile computer program to analyse spatial genetic structure at the individual or population levels
US10324989B2 (en) Microblog-based event context acquiring method and system
CN117523299B (zh) 一种基于计算机网络图像识别方法、系统和存储介质
CN107679626A (zh) 机器学习方法、装置、系统、存储介质及设备
CN111262854A (zh) 互联网反作弊行为方法、装置、设备和可读存储介质
CN114553523A (zh) 基于攻击检测模型的攻击检测方法及装置、介质、设备
US7774451B1 (en) Method and apparatus for classifying reputation of files on a computer network
CN112784281A (zh) 一种工业互联网的安全评估方法、装置、设备及存储介质
CN113965390A (zh) 一种恶意加密流量检测方法、系统及相关装置
CN112217650A (zh) 网络阻塞攻击效果评估方法、装置及存储介质
Freckleton et al. On detecting and measuring competition in spatially structured plant communities
CN111064719B (zh) 文件异常下载行为的检测方法及装置
CN117609974B (zh) 一种用于技术交易平台的服务管理系统及方法
CN107622406A (zh) 识别虚拟设备的方法及系统
CN106790025B (zh) 一种对链接进行恶意性检测的方法及装置
CN116775496B (zh) 基于大数据的计算机网络测试系统及方法
CN107612946B (zh) Ip地址的检测方法、检测装置和电子设备
CN111625700B (zh) 防抓取的方法、装置、设备及计算机存储介质
CN116760649B (zh) 基于大数据的数据安全保护及预警方法
CN108566307A (zh) 一种定量化的网络安全保护强度评估方法及系统
CN115865708A (zh) 一种基于sir-d模型的复杂社交网络信息处置方法
CN114581219A (zh) 一种反电信网络诈骗预警方法及系统
CN110083517B (zh) 一种用户画像置信度的优化方法及装置
CN114329449A (zh) 系统安全检测方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240603

Address after: No. 623 Brick Wall Economic Park, Gaochun District, Nanjing City, Jiangsu Province, 210000

Applicant after: Jiangsu Tianji Technology Industry Co.,Ltd.

Country or region after: China

Address before: No. 1111, Ship Electronics World West Area, No. 258, Nantong Street, Nangang District, Harbin, Heilongjiang 150036

Applicant before: Harbin Mengstar Data Technology Development Co.,Ltd.

Country or region before: China

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant