CN116938683A - 一种基于网络安全异常检测的网络路径分析系统及方法 - Google Patents

一种基于网络安全异常检测的网络路径分析系统及方法 Download PDF

Info

Publication number
CN116938683A
CN116938683A CN202311193519.1A CN202311193519A CN116938683A CN 116938683 A CN116938683 A CN 116938683A CN 202311193519 A CN202311193519 A CN 202311193519A CN 116938683 A CN116938683 A CN 116938683A
Authority
CN
China
Prior art keywords
data transmission
path
paths
transmission equipment
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311193519.1A
Other languages
English (en)
Other versions
CN116938683B (zh
Inventor
王雷
李云亚
王大为
钱小军
陈大文
王一明
张菲
付蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jindun Testing Technology Co ltd
Original Assignee
Jindun Testing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jindun Testing Technology Co ltd filed Critical Jindun Testing Technology Co ltd
Priority to CN202311193519.1A priority Critical patent/CN116938683B/zh
Publication of CN116938683A publication Critical patent/CN116938683A/zh
Application granted granted Critical
Publication of CN116938683B publication Critical patent/CN116938683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于网络安全异常检测的网络路径分析系统及方法,涉及网络路径分析技术领域,建立设备运行稳定性集及运行风险值,在运行风险值超过风险阈值时,建立数据传输设备的数据传输模型,在当前的环境温度下获取路径安全系数,在其超过预设的安全阈值时,为数据传输设备规划出若干个第二路径及确定出细分路径,获取各个细分路径数据的传输速度;以不合格路径在细分路径中占比作为合格比,在合格比低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案;为数据传输设备规划若干个第三路径,输出新的数据传输路径;及时对数据传输设备进行维护措施,保障数据传输设备运行的安全性,改善数据传输设备的工作状态。

Description

一种基于网络安全异常检测的网络路径分析系统及方法
技术领域
本发明涉及网络路径分析技术领域,具体为一种基于网络安全异常检测的网络路径分析系统及方法。
背景技术
络路径分析是一种研究网络结构和信息流动的方法。它通过分析网络中节点之间的连接关系和信息传递过程,揭示网络中信息传播、影响传递、节点重要性等方面的特征和规律。常规的方式有以下几种:
最短路径:例如Dijkstra算法或Floyd-Warshall算法;节点中心性:常见的节点中心性指标包括度中心性(节点的连接数量)、介数中心性(节点在最短路径中的出现次数)、紧密中心性(节点到其他节点的平均距离)等;网络影响力分析:包括独立级联模型和线性阈值模型。
网络路径分析在许多领域都有应用,例如社交网络分析、信息传播研究、疾病传播模拟、互联网中的搜索引擎优化等。通过这种分析,可以深入了解网络的结构和功能,从而优化网络设计、改进信息传播策略,或者发现潜在的重要节点。
在申请号 202310512022.5的中国发明专利中,公开了用于网络安全异常检测的网络路径分析系统及方法,其中方法包括:对目标网络进行流量染色和过滤处理,进行网络流异常分析;设置测试模型,对目标网络进行网络攻击检测,得到检测数据;依次对所述测试模型进行攻击,得到攻击数据,进行网络路径异常分析;计算目标网络综合评分,综合评估该目标网络的网络拓扑结构脆弱性。
从而客观且全面地对目标网络的网络拓扑结构脆弱性进行准确评估,提高网络异常检测的准确性,同时提高了网络安全分析的可靠性。
在用于承载和传递目标网络的数据通信设备中,通常包含若干个不同的数据节点,数据在各个不同的数据节间传递,从而形成通信状态;但是在数据通信设备持续工作时间过长或工作温度过高时,由于可能的硬件问题,会导致数据通信质量大幅度降低,但是以上现有的网络路径分析系统虽然能够评估目标网络的脆弱性,但是难以对数据通信设备的运行安全性形成预警和保障。
为此,本发明提供了一种基于网络安全异常检测的网络路径分析系统及方法。
发明内容
针对现有技术的不足,本发明提供了一种基于网络安全异常检测的网络路径分析系统及方法,通过建立设备运行稳定性集及运行风险值,在运行风险值超过风险阈值时,建立数据传输设备的数据传输模型,在当前的环境温度下获取路径安全系数,在其超过预设的安全阈值时,为数据传输设备规划出若干个第二路径及确定出细分路径,获取各个细分路径数据的传输速度;以不合格路径在细分路径中占比作为合格比,在合格比低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案;为数据传输设备规划若干个第三路径,输出新的数据传输路径;及时对数据传输设备进行维护措施,保障数据传输设备运行的安全性,改善数据传输设备的工作状态,从而解决了背景技术中的问题。
为实现以上目的,本发明通过以下技术方案予以实现:一种基于网络安全异常检测的网络路径分析方法,包括:在数据传输设备的持续运行时长超限时,监测数据传输设备的工作状态,并从监测结果中建立设备运行稳定性集及运行风险值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息;包括如下内容:
在数据传输设备处于持续运行状态,并且持续运行时长超过预设时长时,对数据传输设备的工作状态进行持续性监测,所监测的内容包括:最近若干个监测周期内的延迟时间,生成数据延迟St,在监测周期的数据延迟St的中位数超过预设的延迟阈值时,继续获取该若干个周期内的数据丢包率,生成丢包率Dv,获取该若干个周期内数据的传输速度Sc;
接收到预警信息后,结合数据传输设备的规格和性能参数,建立数据传输设备的数据传输模型,并确定其当前的数据传输路径,在当前的环境温度Ht下,获取当前数据传输路径的路径安全系数,在其超过预设的安全阈值时,向外部发出报警信息;
接收到报警信息后,为数据传输设备规划出若干个第二路径,并为其确定出细分路径,以路径安全系数对若干个第二路径进行排序,并在第二路径的数据传输时间Ct高于预设的传输阈值时,获取各个细分路径数据的传输速度Sc;
在若干个第二路径的数据传输时间Ct均高于预设的传输阈值时,筛选出细分路径中的不合格路径,以不合格路径在细分路径中占比作为合格比Hb;在合格比Hb低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案。
进一步的,分别对数据延迟St、丢包率Dv及传输速度Sc的数据稳定性进行分析,获取以上三个参数的标准差,分别记为延迟稳定度Yw、丢包稳定度Dw及速度稳定度Sw,汇总后建立设备运行稳定性集;生成数据传输设备的运行风险值;预先设置风险阈值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息。
进一步的,运行风险值的获取方式如下:对延迟稳定度Yw、丢包稳定度Dw及速度稳定度Sw做无量纲处理,依照如下方式:
式中,、/>及/>分别为延迟稳定度、丢包稳定度及速度稳定度的权重因子系数,均大于0,/>为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成。
进一步的,接收到预警信息后,搭建传输设备模型,获取数据传输设备在数据传输时的各个数据节点,结合其位置信息,建立数据传输设备的数据节点分布地图;依据数据传输的顺序将各个数据节点相连接,建立数据传输模型;
若数据传输设备处于工作状态,对其工作区域的环境温度Ht进行调整,使其环境温度Ht停留在预设条件下;以便于判断环境温度Ht对数据传输设备的影响。
进一步的,以环境温度Ht作为输入条件,使用数据传输模型对数据传输设备的工作状态进行仿真分析,并获取分析结果;从分析结果中获取并汇总当前传输路径的运行数据,包括:当前传输路径的带宽利用率Kv及网络抖动Wv;
在对带宽利用率Kv及网络抖动Wv做无量纲处理后,依照如下公式生成路径安全系数
其中,及/>为可变更常数参数,/>,/>,且/>,用户可以按照实际情况进行调整;/>为修正系数,通过软件模拟确定/>的具体值;
若当前传输路径的路径安全系数超过预设的安全阈值,向外部发出报警信息。
进一步的,接收到报警信息后,确定数据传输的起点和终点,并且结合数据传输设备的各个数据节点,在数据节点分布地图上规划出若干个区别于当前的数据传输路径,将该路径标记为第二路径;将当前的数据传输路径标记为第一路径;对第二路径进行分割,以两个连接点间的连接路径作为细分路径。
进一步的,在进行数据传输时,结合数据传输模型对若干个第二路径进行仿真分析,获取在第二路径的路径安全系数;依据路径安全系数/>对若干个第二路径进行排序,依次进行数据传输,获取所选定的第二路径的输出数据传输时间Ct,若所述数据传输时间Ct高于预设的传输阈值,继续执行剩余的第二路径,分别获取该若干个第二路径的各个细分路径数据的传输速度Sc。
进一步的,获取各个细分路径的历史传输速度Sc,以其平均值作为速度阈值,若所涉及的细分路径的当前传输速度Sc低于速度阈值时,则将该细分路径作为不合格路径;在若干个第二路径全部执行结束后,若所述的数据传输时间Ct均高于预设的传输阈值,则获取不合格路径在细分路径中占比,确定为合格比Hb。
进一步的,在合格比Hb低于预设的比例阈值时,对数据传输设备进行自检,并在自检后获取数据传输设备当前的存在的故障信息,在经过特征识别后,获取当前的故障特征;以检索或者收集的方式,对现有数据传输设备的维护防护方案进行汇总,建立维护方案库;使用训练后的匹配模型,依据数据传输设备当前的故障特征,从维护方案库中匹配出对应的维护方案,将维护方案输出。
一种基于网络安全异常检测的网络路径分析系统,包括:
监测单元、在数据传输设备的持续运行时长超限时,监测数据传输设备的工作状态,并从监测结果中建立设备运行稳定性集及运行风险值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息;
建模单元、接收到预警信息后,结合数据传输设备的规格和性能参数,建立数据传输设备的数据传输模型,并确定其当前的数据传输路径,在当前的环境温度Ht下,获取当前数据传输路径的路径安全系数,在其超过预设的安全阈值时,向外部发出报警信息;
评估单元、接收到报警信息后,为数据传输设备规划出若干个第二路径,并为其确定出细分路径,以路径安全系数对若干个第二路径进行排序,并在第二路径的数据传输时间Ct高于预设的传输阈值时,获取各个细分路径数据的传输速度Sc;
方案输出单元、在若干个第二路径的数据传输时间Ct均高于预设的传输阈值时,筛选出细分路径中的不合格路径,以不合格路径在细分路径中占比作为合格比Hb;在合格比Hb低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案。
本发明提供了基于网络安全异常检测的网络路径分析系统及方法,具备以下有益效果:
1、获取路径安全系数,对当前的数据传输路径的安全性进行判断,可以及时对数据传输设备进行维护措施,保障数据传输设备运行的安全性;通过调节环境温度Ht,判断环境温度Ht对数据传输设备的影响,也可以筛选出数据传输设备最佳的工作温度,改善数据传输设备的工作状态。
2、路径安全系数/>对第二路径进行排序,依次获取数据传输时间Ct,当前的第二路径均不可行时,获取各个细分路径的传输速度Sc,需要考虑当现有的若干个第二路径进行拆分和重组,再规划出新的数据传输路径,在未对数据传输设备进行维护之前,先维持数据传输设备较佳的使用状态,保障数据传输设备运行的安全性。
3、以合格比Hb作为是否对数据传输设备进行自检的判断标准,若细分路径的合格比Hb较低,通过自检获取数据传输设备当前的故障特征,并依据该故障特征,匹配相对应的维护方案,从而在缺少外部辅助时,能够快速生成维护方案,以便于快速对数据处理设备进行维护,保障数据传输设备的运行。
附图说明
图1为本发明基于网络安全异常检测的网络路径分析方法流程示意图;
图2为本发明基于网络安全异常检测的网络路径分析系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种基于网络安全异常检测的网络路径分析方法,包括如下步骤:
步骤一、在数据传输设备的持续运行时长超限时,监测数据传输设备的工作状态,并从监测结果中建立设备运行稳定性集及运行风险值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息;
所述步骤一包括如下内容:
步骤101、在数据传输设备处于持续运行状态,并且持续运行时长超过预设时长时,对数据传输设备的工作状态进行持续性监测,所监测的内容包括:
所述数据传输设备在进行数据传输时,若产生了延迟,则记录最近若干个监测周期内的延迟时间,生成数据延迟St,其中,所述的监测周期可以为3分钟或者5分钟,或者其他合适的时长;在最近若干个,例如最近5个监测周期的数据延迟St的中位数超过预设的延迟阈值时,继续获取该若干个周期内的数据丢包率,生成丢包率Dv,获取该若干个周期内数据的传输速度Sc;
步骤102、分别对数据延迟St、丢包率Dv及传输速度Sc的数据稳定性进行分析,获取以上三个参数的标准差,分别记为:延迟稳定度Yw、丢包稳定度Dw及速度稳定度Sw,汇总后建立设备运行稳定性集;
步骤103、由设备运行稳定性集生成数据传输设备的运行风险值,其中,所述运行风险值/>的获取方式如下:对延迟稳定度Yw、丢包稳定度Dw及速度稳定度Sw做无量纲处理,依照如下方式:
式中,、/>及/>分别为延迟稳定度、丢包稳定度及速度稳定度的权重因子系数,均大于0,/>为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成;
预先设置风险阈值,若获取的运行风险值超过风险阈值时,向外部发出预警信息。
使用时,结合步骤101至103中的内容:
在数据传输设备在超时运行后,对数据传输设备的运行状态进行监测,并由监测数据建立运行风险值,在运行风险值/>超过风阈值时,说明当前数据传输设备的工作状态欠佳,需要及时的进行调整或者优化,反之,则说明当前的运行状态良好,暂时不需要进行优化或者维护,从而能够实时对数据传输设备的运行状态,对其运行状态的安全性形成保障。
步骤二、接收到预警信息后,结合数据传输设备的规格和性能参数,建立数据传输设备的数据传输模型,并确定其当前的数据传输路径,在当前的环境温度Ht下,获取当前数据传输路径的路径安全系数,在其超过预设的安全阈值时,向外部发出报警信息;
所述步骤二包括如下内容:
步骤201、接收到预警信息后,采集数据传输设备的规格和性能参数,在训练和测试后,搭建并输出传输设备模型;获取数据传输设备在数据传输时的各个数据节点,结合其位置信息,建立数据传输设备的数据节点分布地图;
步骤202、结合传输设备模型,依据数据传输的顺序将各个数据节点相连接,在训练后生成数据传输设备的数据传输模型;若数据传输设备处于工作状态,对其工作区域的环境温度Ht进行调整,使其环境温度Ht停留在预设条件下;以便于判断环境温度Ht对数据传输设备的影响;
步骤203、在确定当前数据传输路径后,以环境温度Ht作为输入条件,使用数据传输模型对数据传输设备的工作状态进行仿真分析,并获取分析结果;从分析结果中获取并汇总当前传输路径的运行数据,包括:当前传输路径的带宽利用率Kv及网络抖动Wv;
步骤204、在对带宽利用率Kv及网络抖动Wv做无量纲处理后,依照如下公式生成路径安全系数
其中,及/>为可变更常数参数,/>,/>,且/>,用户可以按照实际情况进行调整;/>为修正系数,通过软件模拟确定/>的具体值;
若当前传输路径的路径安全系数超过预设的安全阈值,说明当前安全性较低,数据传输设备的正常运行受到了影响;若是要继续使用,则需要选择其他的数据传输路径,此时,对数据传输设备是否具备风险形成验证,若存在影响,向外部发出报警信息。
使用时,结合步骤201至204中的内容:
通过建立数据传输模型,并在调整了环境温度Ht后,仿真分析获取路径安全系数,对当前的数据传输路径的安全性进行判断,对数据传输设备是否存在运行风险进行验证,若确认存在运行风险,则向外部发出报警信息,此时,可以及时对数据传输设备进行维护措施,保障数据传输设备运行的安全性;同时,通过调节环境温度Ht,判断环境温度Ht对数据传输设备的影响,也可以筛选出数据传输设备最佳的工作温度,改善数据传输设备的工作状态。
步骤三、接收到报警信息后,为数据传输设备规划出若干个第二路径,并为其确定出细分路径,以路径安全系数对若干个第二路径进行排序,并在第二路径的数据传输时间Ct高于预设的传输阈值时,获取各个细分路径数据的传输速度Sc;
所述步骤三包括如下内容:
步骤301、接收到报警信息后,确定数据传输的起点和终点,并且结合数据传输设备的各个数据节点,在数据节点分布地图上规划出若干个区别于当前的数据传输路径,将该路径标记为第二路径;
步骤302、将当前的数据传输路径标记为第一路径;其中,更进一步的,对第二路径进行分割,以两个连接点间的连接路径作为细分路径;
在进行数据传输时,结合数据传输模型对若干个第二路径进行仿真分析,获取在第二路径的路径安全系数
步骤303、依据路径安全系数对若干个第二路径进行排序,依次进行数据传输,获取所选定的第二路径的输出数据传输时间Ct,若所述数据传输时间Ct高于预设的传输阈值,继续执行剩余的第二路径,分别获取该若干个第二路径的各个细分路径数据的传输速度Sc。
使用时,结合步骤301及303中的内容:
在接收到报警信息后,规划出若干个第二路径,并进一步的获取对应的路径安全系数,依据路径安全系数/>对第二路径进行排序,依次获取若干个第二路径的数据传输时间Ct,在当前的第二路径均不可行时,则难以对当前的第一路径进行更换,此时,获取各个细分路径的传输速度Sc,则需要考虑当现有的若干个第二路径进行拆分和重组,在有限的条件下,再规划出新的数据传输路径,在未对数据传输设备进行维护之前,先维持数据传输设备较佳的使用状态,保障数据传输设备运行的安全性。
步骤四、在若干个第二路径的数据传输时间Ct均高于预设的传输阈值时,筛选出细分路径中的不合格路径,以不合格路径在细分路径中占比作为合格比Hb;在合格比Hb低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案;
所述步骤四包括如下内容:
步骤401、获取各个细分路径的历史传输速度Sc,以其平均值作为速度阈值,若所涉及的细分路径的当前传输速度Sc低于速度阈值时,则将该细分路径作为不合格路径;在若干个第二路径全部执行结束后,若所述的数据传输时间Ct均高于预设的传输阈值,则获取不合格路径在细分路径中占比,确定为合格比Hb;以便于以此作为筛选方式;需要说明的是,此处的所述的细分路径包含所有细分路径;
步骤402、在合格比Hb低于预设的比例阈值时,对数据传输设备进行自检,并在自检后获取数据传输设备当前的存在的故障信息,在经过特征识别后,获取当前的故障特征;
以检索或者收集的方式,对现有数据传输设备的维护防护方案进行汇总,建立维护方案库;
使用训练后的匹配模型(可以依据相似度算法),依据数据传输设备当前的故障特征,从维护方案库中匹配出对应的维护方案,将维护方案输出。
使用时,结合步骤401及402中的内容:
在所有的第二路径均不适用时,对第二路径进行筛分,确定若干个细分路径及其合格比Hb,以合格比Hb作为是否对数据传输设备进行自检的判断标准,若细分路径的合格比Hb较低,说明相当多的细分路径都存在一定的异常或故障,数据处理设备接下来的使用会存在一定的难度和风险,此时,通过自检获取数据传输设备当前的故障特征,并依据该故障特征,匹配相对应的维护方案,从而在缺少外部辅助时,能够快速生成维护方案,以便于快速对数据处理设备进行维护,保障数据传输设备的运行。
步骤五、使用据传输设备的数据传输模型对维护方案进行仿真分析,筛选出可用的维护方案对数据传输设备进行维护,获取各个细分路径的数据传输时间Ct,为数据传输设备规划若干个第三路径,并以路径评估值Lpj对第三路径进行筛选,输出新的数据传输路径;
所述步骤五包括如下内容:
步骤501、在获取维护方案后,使用据传输设备的数据传输模型对维护方案进行仿真分析,若在所匹配出的维护方案执行后,可将细分路径的合格比Hb降低至预设的比例阈值内,将该方案确定为合格方案并输出;
若匹配的维护方案不可行,则从维护方案库中重新匹配,若连续匹配若干次,例如三次后,维护方案仍不可行,则并执行可将合格比Hb调整至最高的维护方案;
步骤502、依据维护方案对数据传输设备进行维护后,使用数据传输模型获取各个细分路径的数据传输时间Ct,结合各个细分路径的数据传输时间Ct,通过网络路径分析为数据传输设备重新规划若干个数据传输路径,确定为第三路径;
步骤503、获取若干个第三路径的运行风险值及路径安全系数/>,关联生成路径评估值/>,方式如下:
其中,,且/>,/>为权重,/>为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成。
将路径评估值最大的若干条第三路径作为数据传输设备的数据传输路径;
使用时,结合步骤501至503中的内容:
依据合格比Hb对匹配出的维护方案的进行筛选,从而确定出可行的维护方案,并在执行后,获取各个细分路径的数据传输时间Ct,此时,结合各个数据节点的位置信息,在经过网络路径分析后,确定出若干个第三路径,进一步的,依据形成的,在第一路径不再适用后,筛选出新的数据传输路径,从而,在数据传输设备再次运行时,对数据传输设备的运行形成保障。
请参阅图2,本发明提供一种基于网络安全异常检测的网络路径分析系统,包括:
监测单元、在数据传输设备的持续运行时长超限时,监测数据传输设备的工作状态,并从监测结果中建立设备运行稳定性集及运行风险值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息;
建模单元、接收到预警信息后,结合数据传输设备的规格和性能参数,建立数据传输设备的数据传输模型,并确定其当前的数据传输路径,在当前的环境温度Ht下,获取当前数据传输路径的路径安全系数,在其超过预设的安全阈值时,向外部发出报警信息;
评估单元、接收到报警信息后,为数据传输设备规划出若干个第二路径,并为其确定出细分路径,以路径安全系数对若干个第二路径进行排序,并在第二路径的数据传输时间Ct高于预设的传输阈值时,获取各个细分路径数据的传输速度Sc;
方案输出单元、在若干个第二路径的数据传输时间Ct均高于预设的传输阈值时,筛选出细分路径中的不合格路径,以不合格路径在细分路径中占比作为合格比Hb;在合格比Hb低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案;
分析单元、使用据传输设备的数据传输模型对维护方案进行仿真分析,筛选出可用的维护方案对数据传输设备进行维护,获取各个细分路径的数据传输时间Ct,为数据传输设备规划若干个第三路径,并以路径评估值Lpj对第三路径进行筛选,输出新的数据传输路径。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种基于网络安全异常检测的网络路径分析方法,其特征在于:包括:
在数据传输设备的持续运行时长超限时,监测数据传输设备的工作状态,并从监测结果中建立设备运行稳定性集及运行风险值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息;包括如下内容:
在数据传输设备处于持续运行状态,并且持续运行时长超过预设时长时,对数据传输设备的工作状态进行持续性监测,所监测的内容包括:最近若干个监测周期内的延迟时间,生成数据延迟St,在监测周期的数据延迟St的中位数超过预设的延迟阈值时,继续获取该若干个周期内的数据丢包率,生成丢包率Dv,获取该若干个周期内数据的传输速度Sc;
接收到预警信息后,结合数据传输设备的规格和性能参数,建立数据传输设备的数据传输模型,并确定其当前的数据传输路径,在当前的环境温度Ht下,获取当前数据传输路径的路径安全系数,在其超过预设的安全阈值时,向外部发出报警信息;
接收到报警信息后,为数据传输设备规划出若干个第二路径,并为其确定出细分路径,以路径安全系数对若干个第二路径进行排序,并在第二路径的数据传输时间Ct高于预设的传输阈值时,获取各个细分路径数据的传输速度Sc;
在若干个第二路径的数据传输时间Ct均高于预设的传输阈值时,筛选出细分路径中的不合格路径,以不合格路径在细分路径中占比作为合格比Hb;在合格比Hb低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案。
2.根据权利要求1所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
分别对数据延迟St、丢包率Dv及传输速度Sc的数据稳定性进行分析,获取以上三个参数的标准差,分别记为延迟稳定度Yw、丢包稳定度Dw及速度稳定度Sw,汇总后建立设备运行稳定性集;生成数据传输设备的运行风险值;预先设置风险阈值,若获取的运行风险值超过风险阈值时,向外部发出预警信息。
3.根据权利要求2所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
运行风险值的获取方式如下:对延迟稳定度Yw、丢包稳定度Dw及速度稳定度Sw做无量纲处理,依照如下方式:
式中,、/>及/>分别为延迟稳定度、丢包稳定度及速度稳定度的权重因子系数,均大于0,/>为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成。
4.根据权利要求1所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
接收到预警信息后,搭建传输设备模型,获取数据传输设备在数据传输时的各个数据节点,结合其位置信息,建立数据传输设备的数据节点分布地图;依据数据传输的顺序将各个数据节点相连接,建立数据传输模型;
若数据传输设备处于工作状态,对其工作区域的环境温度Ht进行调整,使其环境温度Ht停留在预设条件下;以便于判断环境温度Ht对数据传输设备的影响。
5.根据权利要求4所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
以环境温度Ht作为输入条件,使用数据传输模型对数据传输设备的工作状态进行仿真分析,并获取分析结果;从分析结果中获取并汇总当前传输路径的运行数据,包括:当前传输路径的带宽利用率Kv及网络抖动Wv;
在对带宽利用率Kv及网络抖动Wv做无量纲处理后,依照如下公式生成路径安全系数
其中,及/>为可变更常数参数,/>,/>,且/>,用户可以按照实际情况进行调整;/>为修正系数,通过软件模拟确定/>的具体值;
若当前传输路径的路径安全系数超过预设的安全阈值,向外部发出报警信息。
6.根据权利要求1所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
接收到报警信息后,确定数据传输的起点和终点,并且结合数据传输设备的各个数据节点,在数据节点分布地图上规划出若干个区别于当前的数据传输路径,将该路径标记为第二路径;将当前的数据传输路径标记为第一路径;对第二路径进行分割,以两个连接点间的连接路径作为细分路径。
7.根据权利要求6所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
在进行数据传输时,结合数据传输模型对若干个第二路径进行仿真分析,获取在第二路径的路径安全系数;依据路径安全系数/>对若干个第二路径进行排序,依次进行数据传输,获取所选定的第二路径的输出数据传输时间Ct,若所述数据传输时间Ct高于预设的传输阈值,继续执行剩余的第二路径,分别获取该若干个第二路径的各个细分路径数据的传输速度Sc。
8.根据权利要求7所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
获取各个细分路径的历史传输速度Sc,以其平均值作为速度阈值,若所涉及的细分路径的当前传输速度Sc低于速度阈值时,则将该细分路径作为不合格路径;在若干个第二路径全部执行结束后,若所述的数据传输时间Ct均高于预设的传输阈值,则获取不合格路径在细分路径中占比,确定为合格比Hb。
9.根据权利要求8所述的基于网络安全异常检测的网络路径分析方法,其特征在于:
在合格比Hb低于预设的比例阈值时,对数据传输设备进行自检,并在自检后获取数据传输设备当前的存在的故障信息,在经过特征识别后,获取当前的故障特征;以检索或者收集的方式,对现有数据传输设备的维护防护方案进行汇总,建立维护方案库;使用训练后的匹配模型,依据数据传输设备当前的故障特征,从维护方案库中匹配出对应的维护方案,将维护方案输出。
10.一种基于网络安全异常检测的网络路径分析系统,其特征在于:包括:
监测单元、在数据传输设备的持续运行时长超限时,监测数据传输设备的工作状态,并从监测结果中建立设备运行稳定性集及运行风险值,若获取的运行风险值/>超过风险阈值时,向外部发出预警信息;
建模单元、接收到预警信息后,结合数据传输设备的规格和性能参数,建立数据传输设备的数据传输模型,并确定其当前的数据传输路径,在当前的环境温度Ht下,获取当前数据传输路径的路径安全系数,在其超过预设的安全阈值时,向外部发出报警信息;
评估单元、接收到报警信息后,为数据传输设备规划出若干个第二路径,并为其确定出细分路径,以路径安全系数对若干个第二路径进行排序,并在第二路径的数据传输时间Ct高于预设的传输阈值时,获取各个细分路径数据的传输速度Sc;
方案输出单元、在若干个第二路径的数据传输时间Ct均高于预设的传输阈值时,筛选出细分路径中的不合格路径,以不合格路径在细分路径中占比作为合格比Hb;在合格比Hb低于比例阈值时,对数据传输设备进行自检并匹配出对应的维护方案。
CN202311193519.1A 2023-09-15 2023-09-15 一种基于网络安全异常检测的网络路径分析系统及方法 Active CN116938683B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311193519.1A CN116938683B (zh) 2023-09-15 2023-09-15 一种基于网络安全异常检测的网络路径分析系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311193519.1A CN116938683B (zh) 2023-09-15 2023-09-15 一种基于网络安全异常检测的网络路径分析系统及方法

Publications (2)

Publication Number Publication Date
CN116938683A true CN116938683A (zh) 2023-10-24
CN116938683B CN116938683B (zh) 2023-12-01

Family

ID=88386489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311193519.1A Active CN116938683B (zh) 2023-09-15 2023-09-15 一种基于网络安全异常检测的网络路径分析系统及方法

Country Status (1)

Country Link
CN (1) CN116938683B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459328A (zh) * 2023-12-26 2024-01-26 广州森弘信息科技有限公司 基于网络安全异常检测的网络路径分析系统及方法
CN118233333A (zh) * 2024-03-05 2024-06-21 深圳市深台科科技有限公司 一种分布式网络交换机组网方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200202A (zh) * 2018-02-06 2018-06-22 电子科技大学 一种应用于云雾计算网络的服务功能链安全部署方法
CN115865779A (zh) * 2023-03-02 2023-03-28 北京天维信通科技有限公司 一种通讯路径选择方法、系统、终端设备及存储介质
CN116232774A (zh) * 2023-05-09 2023-06-06 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法
CN116319034A (zh) * 2023-03-27 2023-06-23 六安策柳网络科技有限公司 一种基于多媒体远程会议信息的安全监控管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200202A (zh) * 2018-02-06 2018-06-22 电子科技大学 一种应用于云雾计算网络的服务功能链安全部署方法
CN115865779A (zh) * 2023-03-02 2023-03-28 北京天维信通科技有限公司 一种通讯路径选择方法、系统、终端设备及存储介质
CN116319034A (zh) * 2023-03-27 2023-06-23 六安策柳网络科技有限公司 一种基于多媒体远程会议信息的安全监控管理系统
CN116232774A (zh) * 2023-05-09 2023-06-06 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PENG LIU 等: "Path Analysis of Promoting Urban Public Safety Management Based on Network Governance in Big Data", IEEE *
伍春 等: "基于信任度的多路径安全路由研究", 东北师大学报(自然科学版), no. 04 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459328A (zh) * 2023-12-26 2024-01-26 广州森弘信息科技有限公司 基于网络安全异常检测的网络路径分析系统及方法
CN117459328B (zh) * 2023-12-26 2024-03-22 广州森弘信息科技有限公司 基于网络安全异常检测的网络路径分析系统及方法
CN118233333A (zh) * 2024-03-05 2024-06-21 深圳市深台科科技有限公司 一种分布式网络交换机组网方法

Also Published As

Publication number Publication date
CN116938683B (zh) 2023-12-01

Similar Documents

Publication Publication Date Title
CN116938683B (zh) 一种基于网络安全异常检测的网络路径分析系统及方法
EP2266254B1 (en) Available bandwidth estimation in a packet-switched communication network
CN112114579B (zh) 一种基于攻击图的工业控制系统安全度量方法
CN109714343B (zh) 一种网络流量异常的判断方法及装置
US20200250475A1 (en) Anomaly factor estimation device, anomaly factor estimation method, and storage medium
CN103905440A (zh) 一种基于日志和snmp信息融合的网络安全态势感知分析方法
CN113645182B (zh) 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法
CN104954342B (zh) 一种安全评估方法,及装置
CN112002095A (zh) 一种矿山洞内的火灾预警方法
CN111327539A (zh) 一种业务调度的方法、装置及设备
CN109426700B (zh) 数据处理方法、装置、存储介质和电子装置
CN107483267B (zh) 一种eigrp路由故障识别方法
Anchuen et al. QOE model in cellular networks based on QOS measurements using Neural Network approach
CN106973039A (zh) 一种基于信息融合技术的网络安全态势感知模型训练方法和装置
CN116016198B (zh) 一种工控网络拓扑安全评估方法、装置及计算机设备
CN112202718B (zh) 一种基于XGBoost算法的操作系统识别方法、存储介质及设备
Stefanova et al. Off-policy q-learning technique for intrusion response in network security
CN108683564A (zh) 一种基于多维决策属性的网络仿真系统可信度评估方法
CN114374626A (zh) 一种5g网络条件下的路由器性能检测方法
CN115865483A (zh) 一种基于机器学习的异常行为分析方法和装置
CN114553756A (zh) 基于联合生成对抗网络的设备故障检测方法与电子设备
CN115225455B (zh) 异常设备检测方法及装置、电子设备、存储介质
CN113364699B (zh) 基于多尺度自相似特性的云数据流量管控方法和系统
CN111950853B (zh) 一种基于信息物理双侧数据的电力运行状态白名单生成方法
CN111835541B (zh) 一种流量识别模型老化检测方法、装置、设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant