CN117081864A - 网络信息安全防御检测方法及系统 - Google Patents

网络信息安全防御检测方法及系统 Download PDF

Info

Publication number
CN117081864A
CN117081864A CN202311336817.1A CN202311336817A CN117081864A CN 117081864 A CN117081864 A CN 117081864A CN 202311336817 A CN202311336817 A CN 202311336817A CN 117081864 A CN117081864 A CN 117081864A
Authority
CN
China
Prior art keywords
coefficient
network
safety
equipment
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311336817.1A
Other languages
English (en)
Inventor
吕春明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Vocational Institute
Original Assignee
Tianjin Vocational Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Vocational Institute filed Critical Tianjin Vocational Institute
Priority to CN202311336817.1A priority Critical patent/CN117081864A/zh
Publication of CN117081864A publication Critical patent/CN117081864A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了网络信息安全防御检测方法及系统,涉及网络信息检测技术领域,该系统该综合网络信息安全防御检测系统在工业领域带来多方面的有益效果。首先,通过网络划分和隔离技术,有效减少攻击面,提高工业网络的整体安全性。其次,设备敏感性采集模块和安全需求采集模块的应用,使系统能够客观评估每个设备的敏感性和安全需求。数字孪生工厂模型为安全评估提供可视化平台,快速识别潜在风险源。设备敏感性和安全需求的评估,使安全策略更有针对性。综合危险系数Zhwx计算和响应机制实现实时监测与迅速响应,有效减轻风险影响。系统的应用将全面提升工业网络的安全性,确保生产环境的持续稳定。

Description

网络信息安全防御检测方法及系统
技术领域
本发明涉及网络信息检测技术领域,具体为网络信息安全防御检测方法及系统。
背景技术
网络信息安全防御检测是一种综合性的方法,旨在保护计算机网络免受各种威胁和攻击,以确保网络系统的机密性、完整性和可用性。它涵盖了多种技术和策略,旨在识别和抵御潜在的网络威胁,包括恶意软件、未经授权的访问、数据泄露、拒绝服务攻击等。常用于在工业、金融、医疗领域当中。
其中工业领域的网络信息安全控制系统需要防范来自网络的攻击,以确保生产过程的连续性和安全性。网络信息安全方法和系统可以帮助工业领域监测网络活动,发现异常,并采取措施保护关键设施。然而工业上的工业设备和传感器较多,可能存在漏洞,攻击者可以利用这些漏洞进入工业网络,现有工业网络没有做适当的网络分割,攻击者容易从一个区域进入另一个区域,扩大攻击面,发生严重事件。
发明内容
针对现有技术的不足,本发明提供了网络信息安全防御检测方法及系统,通过工业网络划分模块和网络隔离技术,系统将复杂的工业网络划分为逻辑区域,实现了区域间的隔离,降低了攻击面。这有助于阻止攻击者横向扩展,减少了潜在的攻击路径,提升了网络的整体安全性。该综合网络信息安全防御检测系统在促进全面保护工业网络、实现智能风险评估、提供个性化的安全措施和迅速响应能力,从而确保生产过程的安全、连续和高效。这一系统的实施将有效强化工业领域的网络安全体系,为工业发展提供稳固的数字基础。
为实现以上目的,本发明通过以下技术方案予以实现:网络信息安全防御检测方法,将工业网络划分为不同的区域,用于减少攻击面,将工业网络按照划分策略分成若干个逻辑区域,每个区域包含一组网络设备和监测系统,采用虚拟网VLAN和Subnet技术来进行网络划分;
融合三维模型、点云建模和全景建模技术,建立数字孪生工厂模型,将若干个区域在数字孪生工厂模型中进行分类标记;
每个区域和响铃每个区域之间采用交换机和防火墙来隔离;
采用网络监控工具部署在若干个区域的主机上,用于监测若干个主机的活动,并采集若干个区域中的网络传输数据流量和主机活动数据;
采集若干个区域内的设备功能参数,对设备功能参数进行分析计算,获得设备敏感程度系数Mg和安全需求系数AQx;
在对网络传输数据流量和主机活动数据预处理后,进行相对应区域的特征提取,提取获得暴力破解、异常活动和漏洞扫描特征,包括登录失败次数、登录成功次数、文件访问频率和网络连接频率;
对获得的暴力破解、异常活动和漏洞扫描特征进行统计分析,进而获得相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx;
收集历史数据或模拟测试数据,输入至数字孪生工厂模型中,对相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行验证后,并将暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行相关联,计算获得相对应区域的综合危险系数Zhwx;
对每个区域内的设备敏感系数Mg和安全需求系数AQx进行整合,获取相对应区域的安全需求因子;依据相对应区域的安全需求因子/>设置相对应区域的安全阈值YZ;
将相对应区域的综合危险系数Zhwx和相对应区域的安全阈值YZ进行对比,获得评估结果,并按照评估结果触发报警或采取相应的相应措施。
优选的,绘制工业网络的拓扑图,标明不同的设备、系统和连接方式;使用VLAN在物理网络基础上创建逻辑隔离,Subnet则将设备分配到不同的IP地址范围;基于拓扑图和划分策略,将网络设备和监测系统划分为不同的逻辑区域;
若干个所述逻辑区域分为生产区域、仓储区域、销售区域、办公区域、财务区域和质检区域;每个区域包含一组网络设备和监测系统,在网络交换机上创建虚拟局域网VLAN,将属于同一区域的设备分配到同一个VLAN中;通过VLAN隔离,确保不同区域的设备不能直接通信,减少攻击面;
并为每个VLAN逻辑区域分配不同的子网IP地址范围,确保不同区域的设备在网络层被隔离;配置路由器或三层交换机,使不同子网之间能够进行必要的通信;针对每个区域,配置访问控制列表ACL或防火墙规则,限制跨区域的访问;在每个区域中部署入侵检测系统IDS和网络监控工具,监测区域内的活动;设置日志记录,以便跟踪和审计区域内的网络活动。
优选的,收集工厂内部各个区域的三维模型、点云数据和全景图像;利用三维建模软件,将三维模型、点云数据和全景图像进行融合,生成数字孪生工厂模型;
将若干个逻辑区域在数字工厂模型中添加分类标记,用于识别不同功能或用途的区域特征;对于点云数据,将其与三维模型和全景图像进行融合,将点云数据映射到模型中的相应位置;将全景图像应用到数字孪生工厂模型中的相应区域,实现真实环境的视觉效果
优选的,采集若干个区域内的设备功能参数,识别设备功能参数中与设备敏感性相关的参数,包括设备类型、设备功能和设备处理效率;为每设备敏感性相关的参数设定评分或等级,用来表示设备在每个参数上的敏感程度;评分设置是从1到10的范围,等级包括高级、中级和低级;所述设备敏感程度系数Mg通过公式计算获取:
式中,n表示为敏感参数的数量,表示为第/>个设备敏感性相关的参数的权重值,/>表示为第/>个敏感性相关的参数的评分或等级。
优选的,采集若干个区域内的设备功能参数,识别设备功能参数中与设备安全需求的相关参数,包括数据保密性、数据完整性和可用性需求,为每个安全需求参数分配权重值,为每个参数进行评分和等级,用于表示设备在每个安全需求上的需求程度,评分设置从1到10的范围,等级包括高级、中级和低级;所述安全需求系数AQx通过以下公式计算获得:
式中,m表示为敏感参数的数量,表示为第/>个设备安全需求的相关参数的权重值,/>表示为第/>个设备安全需求的相关参数的评分或等级。
优选的,所述暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx通过以下公式计算获取:
式中,bzc(SB)表示登录失败次数的标准差值,sbcs表示实际登录失败次数,pjsbcs表示为平均登录失败次数;w1是登录失败次数计算的权重值;cgcs表示为登录成功次数,pjcgcs表示为平均登录成功次数,bzc(CG)表示登录成功次数的标准差值;w2是登录灯光失败次数计算的权重值;
fwpl表示为文件访问频率值,pjfwpl表示为平均文件访问频率值,bzc(fwpl)表示为文件访问频率值标准差值;ljpl表示为网络连接频率值,pjljpl表示为平均网络连接频率值;bzc(ljpl)表示为网络连接频率值的标准差值;w3是文件访问频率值计算的权重值,w4是网络连接频率计算的权重值;
ldtz表示漏洞扫描特征比例值,bzc(ldtz)表示漏洞扫描特征比例标准差值。
优选的,将暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行相关联,获得综合危险系数Zhwx,所述综合危险系数Zhwx的表征通过以下公式进行计算获得:
式中,1;/>是暴力破解行为系数Pjx的权重系数,/>是异常活动系数Ycx的权重系数;/>漏洞扫描系数Ldx是的权重系数;/>表示修正自然数。
优选的,对每个区域内的设备,将设备敏感系数Mg和安全需求系数AQx进行加权求和,得到该区域的安全需求因子;对得到的安全需求因子/>进行归一化,将其缩放到一个合理的范围,包括0到10之间;根据归一化后的安全需求因子/>,设置相应区域的安全阈值YZ;安全阈值设置为一个界限值,当安全需求因子/>超过这个值时,表示该区域的安全需求较高;
将归一化后的综合危险系数Zhwx与相应区域的安全阈值YZ进行对比,若综合危险系数大于等于安全阈值,表示该区域的安全风险较高,需要触发报警或采取相应措施;获得对比结果;
基于对比结果,定义触发报警的规则和相应措施,报警的规则包括短信、邮件发送通知相关人员;相应措施包括增加监控频率、封锁异常信息来源、加强访问控制、增加隔离防御等级、增加验证因素,包括密码、智能卡和生物特征验证。
网络信息安全防御检测系统,包括工业网络划分模块、数字孪生工厂模型建立模块、网络隔离和监测模块、设备敏感性采集模块、安全需求采集模块、安全需求因子计算模块;特征提取模块、分析模块、综合危险系数Zhwx计算模块和评估响应模块;
所述工业网络划分模块用于将工业网络根据划分策略分成不同逻辑区域,采用VLAN和Subnet技术进行网络划分,降低攻击面;
数字孪生工厂模型建立模块用于融合三维模型、点云数据和全景图像,建立数字孪生工厂模型,为各区域添加分类标记以识别不同功能区域;
网络隔离和监测模块用于使用交换机和防火墙实现区域之间的隔离,每个区域配置网络监控工具,部署对采用网络监控工具部署在若干个区域的主机上,用于监测若干个主机的活动,并采集若干个区域中的网络传输数据流量和主机活动数据;
设备敏感性采集模块用于采集设备功能参数,计算设备敏感程度系数Mg;
安全需求采集模块用于采集设备功能参数,计算安全需求系数AQx;
安全需求因子计算模块用于整合设备敏感系数Mg和安全需求系数AQx得到安全需求因子,为每个区域设置安全阈值YZ;
特征提取模块用于对若干个区域中的网络传输数据流量和主机活动数据进行特征提取,提取暴力破解、异常活动和漏洞扫描特征;
分析模块用于根据暴力破解、异常活动和漏洞扫描特征;统计分析获得相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx;
综合危险系数Zhwx计算模块用于将通过历史数据或模拟测试数据,验证暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx,计算综合危险系数Zhwx;
评估响应模块用于将若干个相对应区域的综合危险系数Zhwx与相对应区域的安全阈值YZ对比,触发报警或采取相应措施;定义报警规则和响应措施,以应对高安全风险区域。
优选的,还包括可视化模块,用于将触发警报的信息在数字孪生工厂模型内进行红黄蓝等级进行相应区域内显示,红色表示报警A等级,黄色表示B等级,蓝色表示C等级。
本发明提供了网络信息安全防御检测方法及系统。具备以下有益效果:
(1)通过工业网络划分模块、VLAN和Subnet技术,系统能够将工业网络按照功能划分为逻辑区域,降低攻击面,阻止攻击者跨区域传播。这种隔离有效减少了潜在攻击路径,增强了网络的整体安全性。
(2)利用数字孪生工厂模型建立模块,系统将真实环境映射到数字模型中,有助于更好地理解和评估不同区域的功能和安全需求。这种模型为预测和验证防御策略提供了强有力的工具,有助于提前应对潜在威胁。
(3)设备敏感性采集模块和安全需求采集模块为每个区域内的设备计算敏感性和安全需求,通过综合危险系数计算模块,系统能够根据实际情况设置个性化的安全阈值。这样的个性化评估和响应机制确保了安全措施更贴合实际需求,提高了整体防御效果。
(4)网络隔离和监测模块部署在不同区域,能够实时监测主机活动和数据流量。在异常活动或潜在威胁出现时,系统能够快速触发报警并采取相应措施,从而有效减少潜在风险,确保生产环境的连续性和安全性。
附图说明
图1为本发明网络信息安全防御检测系统框图流程示意图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
其中工业领域的网络信息安全控制系统需要防范来自网络的攻击,以确保生产过程的连续性和安全性。网络信息安全方法和系统可以帮助工业领域监测网络活动,发现异常,并采取措施保护关键设施。然而工业上的工业设备和传感器较多,可能存在漏洞,攻击者可以利用这些漏洞进入工业网络,现有工业网络没有做适当的网络分割,攻击者容易从一个区域进入另一个区域,扩大攻击面,发生严重事件。
实施例1
本发明提供网络信息安全防御检测方法,网络信息安全防御检测方法,将工业网络划分为不同的区域,用于减少攻击面,将工业网络按照划分策略分成若干个逻辑区域,每个区域包含一组网络设备和监测系统,采用虚拟网VLAN和Subnet技术来进行网络划分;
融合三维模型、点云建模和全景建模技术,建立数字孪生工厂模型,将若干个区域在数字孪生工厂模型中进行分类标记;这使得工厂的不同区域可以在数字模型中被准确分类标记,有助于监控和管理。
每个区域和响铃每个区域之间采用交换机和防火墙来隔离;使用交换机和防火墙来隔离不同区域间的通信,防止攻击者从一个区域进入另一个区域。
采用网络监控工具部署在若干个区域的主机上,用于监测若干个主机的活动,并采集若干个区域中的网络传输数据流量和主机活动数据;这有助于实时监控网络状态,识别异常活动。
采集若干个区域内的设备功能参数,对设备功能参数进行分析计算,获得设备敏感程度系数Mg和安全需求系数AQx;
在对网络传输数据流量和主机活动数据预处理后,进行相对应区域的特征提取,提取获得暴力破解、异常活动和漏洞扫描特征,包括登录失败次数、登录成功次数、文件访问频率和网络连接频率;
对获得的暴力破解、异常活动和漏洞扫描特征进行统计分析,进而获得相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx;
收集历史数据或模拟测试数据,输入至数字孪生工厂模型中,对相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行验证后,并将暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行相关联,计算获得相对应区域的综合危险系数Zhwx;
对每个区域内的设备敏感系数Mg和安全需求系数AQx进行整合,获取相对应区域的安全需求因子;依据相对应区域的安全需求因子/>设置相对应区域的安全阈值YZ;
将相对应区域的综合危险系数Zhwx和相对应区域的安全阈值YZ进行对比,获得评估结果,并按照评估结果触发报警或采取相应的相应措施。
本实施例中,工业网络被划分为不同的逻辑区域,每个区域包含一组网络设备和监测系统。这使用了虚拟局域网(VLAN)和子网技术来实现,有效减少了攻击面。同时,使用交换机和防火墙来隔离不同区域间的通信,防止攻击者从一个区域进入另一个区域。本发明具有减少攻击面、强化网络隔离、提供实时监控、识别异常、计算综合危险系数Zhwx、根据需求设置安全阈值YZ,最终提高了工业网络信息的安全性和稳定性,保护生产过程的连续性和安全性。
实施例2
本实施例是在实施例1中进行的解释说明,具体的,绘制工业网络的拓扑图,标明不同的设备、系统和连接方式;这有助于形成整体的网络视觉,方便后续的分割和隔离。使用VLAN在物理网络基础上创建逻辑隔离,Subnet则将设备分配到不同的IP地址范围;基于拓扑图和划分策略,将网络设备和监测系统划分为不同的逻辑区域;这有助于限制设备之间的直接通信,从而减少攻击面。
若干个所述逻辑区域分为生产区域、仓储区域、销售区域、办公区域、财务区域和质检区域;每个区域都有特定的用途和安全需求。这种划分有助于更有针对性地设置安全策略。每个区域包含一组网络设备和监测系统,在网络交换机上创建虚拟局域网VLAN,将属于同一区域的设备分配到同一个VLAN中;通过VLAN隔离,确保不同区域的设备不能直接通信,减少攻击面;进一步确保设备隔离。此外,每个VLAN使用不同的子网IP地址范围,防止不同区域之间的IP冲突,增强隔离效果。
并为每个VLAN逻辑区域分配不同的子网IP地址范围,确保不同区域的设备在网络层被隔离;配置路由器或三层交换机,使不同子网之间能够进行必要的通信;这有助于避免不必要的通信,加强安全性;针对每个区域,配置访问控制列表ACL或防火墙规则,限制跨区域的访问;在每个区域中部署入侵检测系统IDS和网络监控工具,监测区域内的活动;设置日志记录,以便跟踪和审计区域内的网络活动。这使得异常活动可以尽早被识别,从而迅速采取措施。
本实施例中,通过以上步骤,有效的网络分割和隔离、针对性的安全策略、设备访问控制、实时监测和入侵检测、网络活动的可追溯性等。通过这些措施,促进工业领域的网络安全性能提升,能够更好地保护生产过程的连续性和安全性。
实施例3
本实施例是在实施例1中进行的解释说明,具体的,收集工厂内部各个区域的三维模型、点云数据和全景图像;利用三维建模软件,将三维模型、点云数据和全景图像进行融合,生成数字孪生工厂模型;
将若干个逻辑区域在数字工厂模型中添加分类标记,用于识别不同功能或用途的区域特征;对于点云数据,将其与三维模型和全景图像进行融合,将点云数据映射到模型中的相应位置;将全景图像应用到数字孪生工厂模型中的相应区域,实现真实环境的视觉效果。
本实施例中,更准确的数字孪生工厂模型、模型中的真实环境效果、区域的清晰标记、模型的视觉和几何信息的融合。通过这些技术,工业领域可以获得一个高度精细的数字模型,用于分析、仿真、决策工业设备传感器设备的网络信息安全监测方面,从而提升了生产过程的优化和网络信息安全防御等级。
实施例4
本实施例是在实施例1中进行的解释说明,具体的,采集若干个区域内的设备功能参数,识别设备功能参数中与设备敏感性相关的参数,包括设备类型、设备功能和设备处理效率;为每设备敏感性相关的参数设定评分或等级,用来表示设备在每个参数上的敏感程度;评分设置是从1到10的范围,等级包括高级、中级和低级;所述设备敏感程度系数Mg通过公式计算获取:
式中,n表示为敏感参数的数量,表示为第/>个设备敏感性相关的参数的权重值,/>表示为第/>个敏感性相关的参数的评分或等级。
本实施例中,基于不同设备的敏感程度系数Mg,系统管理者可以有针对性地进行设备网络信息安全防御的优化决策,以确保高敏感性设备的安全性。
实施例5
本实施例是在实施例1中进行的解释说明,具体的,采集若干个区域内的设备功能参数,识别设备功能参数中与设备安全需求的相关参数,包括数据保密性、数据完整性和可用性需求,为每个安全需求参数分配权重值,为每个参数进行评分和等级,用于表示设备在每个安全需求上的需求程度,评分设置从1到10的范围,等级包括高级、中级和低级;所述安全需求系数AQx通过以下公式计算获得:
式中,m表示为敏感参数的数量,表示为第/>个设备安全需求的相关参数的权重值,/>表示为第/>个设备安全需求的相关参数的评分或等级。
本实施例中,基于设备的安全需求系数AQx,系统管理者可以有针对性地进行设备网络信息安全防御的优化决策,以确保设备在安全需求方面的稳定性。
实施例6
本实施例是在实施例1中进行的解释说明,具体的,所述暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx通过以下公式计算获取:
式中,bzc(SB)表示登录失败次数的标准差值,sbcs表示实际登录失败次数,pjsbcs表示为平均登录失败次数;w1是登录失败次数计算的权重值;cgcs表示为登录成功次数,pjcgcs表示为平均登录成功次数,bzc(CG)表示登录成功次数的标准差值;w2是登录灯光失败次数计算的权重值;通过计算登录失败次数的标准差和平均值,可以获得登录失败次数的波动情况,以及相对于平均值的偏差程度,用于评估可能的暴力破解行为。
fwpl表示为文件访问频率值,pjfwpl表示为平均文件访问频率值,bzc(fwpl)表示为文件访问频率值标准差值;ljpl表示为网络连接频率值,pjljpl表示为平均网络连接频率值;bzc(ljpl)表示为网络连接频率值的标准差值;w3是文件访问频率值计算的权重值,w4是网络连接频率计算的权重值;
ldtz表示漏洞扫描特征比例值,bzc(ldtz)表示漏洞扫描特征比例标准差值。
本实施例中,通过比较实际观测值与平均值以及标准差,系统可以检测到可能的暴力破解、异常登录活动或漏洞扫描。通过综合考虑不同特征的权重和统计信息,可以生成针对特定区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx,用于评估该区域的安全风险。基于计算出的各项系数,可以制定更精确的安全策略,以应对不同类型的威胁,优化防御措施,并及时采取行动。
实施例7
本实施例是在实施例1中进行的解释说明,具体的,将暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行相关联,获得综合危险系数Zhwx,所述综合危险系数Zhwx的表征通过以下公式进行计算获得:
式中,1;/>是暴力破解行为系数Pjx的权重系数,/>是异常活动系数Ycx的权重系数;/>漏洞扫描系数Ldx是的权重系数;/>表示修正自然数。
本实施例中,综合危险系数Zhwx用于获得一个综合的、定量的风险评估指标,以便更好地了解特定区域的网络安全状况。不同类型的风险因素可以通过权重系数进行权衡,帮助决策者更准确地理解各种风险的相对重要性。综合危险系数Zhwx可以为决策者提供明确的指标,以便制定合适的应对措施,优化网络安全防御策略。
实施例8
本实施例是在实施例1中进行的解释说明,具体的,对每个区域内的设备,将设备敏感系数Mg和安全需求系数AQx进行加权求和,得到该区域的安全需求因子;对得到的安全需求因子/>进行归一化,将其缩放到一个合理的范围,包括0到10之间;根据归一化后的安全需求因子/>,设置相应区域的安全阈值YZ;安全阈值设置为一个界限值,当安全需求因子/>超过这个值时,表示该区域的安全需求较高;
将归一化后的综合危险系数Zhwx与相应区域的安全阈值YZ进行对比,若综合危险系数大于等于安全阈值,表示该区域的安全风险较高,需要触发报警或采取相应措施;获得对比结果;
基于对比结果,定义触发报警的规则和相应措施,报警的规则包括短信、邮件发送通知相关人员;相应措施包括增加监控频率、封锁异常信息来源、加强访问控制、增加隔离防御等级、增加验证因素,包括密码、智能卡和生物特征验证。
本实施例中,通过将设备的敏感系数Mg和安全需求系数AQx进行加权求和,可以综合考虑设备的敏感性和安全需求,从而得到每个区域的安全需求因子。这有助于确保安全需求不仅仅基于单一指标,而是综合了多个因素。针对不同区域的安全需求,可以采取个性化的安全管理策略,提高整体安全性。通过触发报警,可以迅速通知相关人员,实现实时的安全响应,从而减少潜在威胁造成的损失。通过加强访问控制、隔离防御等措施,可以从多个方面全面防范潜在的安全威胁,提高网络的整体安全性。
实施例9
网络信息安全防御检测系统,请参照图1,包括工业网络划分模块、数字孪生工厂模型建立模块、网络隔离和监测模块、设备敏感性采集模块、安全需求采集模块、安全需求因子计算模块;特征提取模块、分析模块、综合危险系数Zhwx计算模块和评估响应模块;
所述工业网络划分模块用于将工业网络根据划分策略分成不同逻辑区域,采用VLAN和Subnet技术进行网络划分,降低攻击面;
数字孪生工厂模型建立模块用于融合三维模型、点云数据和全景图像,建立数字孪生工厂模型,为各区域添加分类标记以识别不同功能区域;
网络隔离和监测模块用于使用交换机和防火墙实现区域之间的隔离,每个区域配置网络监控工具,部署对采用网络监控工具部署在若干个区域的主机上,用于监测若干个主机的活动,并采集若干个区域中的网络传输数据流量和主机活动数据;
设备敏感性采集模块用于采集设备功能参数,计算设备敏感程度系数Mg;
安全需求采集模块用于采集设备功能参数,计算安全需求系数AQx;
安全需求因子计算模块用于整合设备敏感系数Mg和安全需求系数AQx得到安全需求因子,为每个区域设置安全阈值YZ;
特征提取模块用于对若干个区域中的网络传输数据流量和主机活动数据进行特征提取,提取暴力破解、异常活动和漏洞扫描特征;
分析模块用于根据暴力破解、异常活动和漏洞扫描特征;统计分析获得相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx;
综合危险系数Zhwx计算模块用于将通过历史数据或模拟测试数据,验证暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx,计算综合危险系数Zhwx;
评估响应模块用于将若干个相对应区域的综合危险系数Zhwx与相对应区域的安全阈值YZ对比,触发报警或采取相应措施;定义报警规则和响应措施,以应对高安全风险区域。
优选的,还包括可视化模块,用于将触发警报的信息在数字孪生工厂模型内进行红黄蓝等级进行相应区域内显示,红色表示报警A等级,黄色表示B等级,蓝色表示C等级。
本实施例中,通过工业网络划分模块,系统将网络划分为逻辑区域,采用VLAN和Subnet技术进行网络隔离,降低了攻击面,有效减少了潜在的威胁。这样的划分提高了网络的可管理性,有助于隔离不同功能区域,从而有效减少了攻击者的入侵路径。其次,数字孪生工厂模型建立模块为工业环境提供了真实仿真的视觉效果。在模型中添加分类标记,帮助识别不同区域的功能,有助于更精确地评估各区域的安全风险。此外,数字孪生模型还可用于模拟和验证安全防御策略,提前识别潜在问题。网络隔离和监测模块通过部署监控工具实时监测主机活动和数据流量,及时发现异常行为和入侵尝试。这种主动监测有助于快速识别并应对潜在的威胁,从而保障了工业生产的连续性和可靠性。
设备敏感性采集模块和安全需求采集模块为系统提供了关键的参数。通过计算设备敏感程度和安全需求,系统能够更准确地评估不同设备的风险和需求,从而制定更有针对性的安全策略。综合危险系数Zhwx计算模块将各种因素综合考虑,得出综合危险系数,为不同区域设置安全阈值。这种个性化的安全评估方法有助于及早发现高风险区域,并及时触发报警或采取适当措施,从而保障了工业网络的整体安全。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.网络信息安全防御检测方法,其特征在于:包括以下步骤:
将工业网络划分为不同的区域,用于减少攻击面,将工业网络按照划分策略分成若干个逻辑区域,每个区域包含一组网络设备和监测系统,采用虚拟网VLAN和Subnet技术来进行网络划分;
融合三维模型、点云建模和全景建模技术,建立数字孪生工厂模型,将若干个区域在数字孪生工厂模型中进行分类标记;
每个区域和响铃每个区域之间采用交换机和防火墙来隔离;
采用网络监控工具部署在若干个区域的主机上,用于监测若干个主机的活动,并采集若干个区域中的网络传输数据流量和主机活动数据;
采集若干个区域内的设备功能参数,对设备功能参数进行分析计算,获得设备敏感程度系数Mg和安全需求系数AQx;
在对网络传输数据流量和主机活动数据预处理后,进行相对应区域的特征提取,提取获得暴力破解、异常活动和漏洞扫描特征,包括登录失败次数、登录成功次数、文件访问频率和网络连接频率;
对获得的暴力破解、异常活动和漏洞扫描特征进行统计分析,进而获得相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx;
收集历史数据或模拟测试数据,输入至数字孪生工厂模型中,对相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行验证后,并将暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行相关联,计算获得相对应区域的综合危险系数Zhwx;
对每个区域内的设备敏感系数Mg和安全需求系数AQx进行整合,获取相对应区域的安全需求因子;依据相对应区域的安全需求因子/>设置相对应区域的安全阈值YZ;
将相对应区域的综合危险系数Zhwx和相对应区域的安全阈值YZ进行对比,获得评估结果,并按照评估结果触发报警或采取相应的相应措施。
2.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:绘制工业网络的拓扑图,标明不同的设备、系统和连接方式;使用VLAN在物理网络基础上创建逻辑隔离,Subnet则将设备分配到不同的IP地址范围;基于拓扑图和划分策略,将网络设备和监测系统划分为不同的逻辑区域;
若干个所述逻辑区域分为生产区域、仓储区域、销售区域、办公区域、财务区域和质检区域;每个区域包含一组网络设备和监测系统,在网络交换机上创建虚拟局域网VLAN,将属于同一区域的设备分配到同一个VLAN中;通过VLAN隔离,确保不同区域的设备不能直接通信,减少攻击面;
并为每个VLAN逻辑区域分配不同的子网IP地址范围,确保不同区域的设备在网络层被隔离;配置路由器或三层交换机,使不同子网之间能够进行必要的通信;针对每个区域,配置访问控制列表ACL或防火墙规则,限制跨区域的访问;在每个区域中部署入侵检测系统IDS和网络监控工具,监测区域内的活动;设置日志记录,以便跟踪和审计区域内的网络活动。
3.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:收集工厂内部各个区域的三维模型、点云数据和全景图像;利用三维建模软件,将三维模型、点云数据和全景图像进行融合,生成数字孪生工厂模型;
将若干个逻辑区域在数字工厂模型中添加分类标记,用于识别不同功能或用途的区域特征;对于点云数据,将其与三维模型和全景图像进行融合,将点云数据映射到模型中的相应位置;将全景图像应用到数字孪生工厂模型中的相应区域,实现真实环境的视觉效果。
4.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:采集若干个区域内的设备功能参数,识别设备功能参数中与设备敏感性相关的参数,包括设备类型、设备功能和设备处理效率;为每设备敏感性相关的参数设定评分或等级,用来表示设备在每个参数上的敏感程度;评分设置是从1到10的范围,等级包括高级、中级和低级;所述设备敏感程度系数Mg通过公式计算获取:
式中,n表示为敏感参数的数量,表示为第/>个设备敏感性相关的参数的权重值,/>表示为第/>个敏感性相关的参数的评分或等级。
5.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:采集若干个区域内的设备功能参数,识别设备功能参数中与设备安全需求的相关参数,包括数据保密性、数据完整性和可用性需求,为每个安全需求参数分配权重值,为每个参数进行评分和等级,用于表示设备在每个安全需求上的需求程度,评分设置从1到10的范围,等级包括高级、中级和低级;所述安全需求系数AQx通过以下公式计算获得:
式中,m表示为敏感参数的数量,表示为第/>个设备安全需求的相关参数的权重值,/>表示为第/>个设备安全需求的相关参数的评分或等级。
6.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:所述暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx通过以下公式计算获取:
式中,bzc(SB)表示登录失败次数的标准差值,sbcs表示实际登录失败次数,pjsbcs表示为平均登录失败次数;w1是登录失败次数计算的权重值;cgcs表示为登录成功次数,pjcgcs表示为平均登录成功次数,bzc(CG)表示登录成功次数的标准差值;w2是登录灯光失败次数计算的权重值;
fwpl表示为文件访问频率值,pjfwpl表示为平均文件访问频率值,bzc(fwpl)表示为文件访问频率值标准差值;ljpl表示为网络连接频率值,pjljpl表示为平均网络连接频率值;bzc(ljpl)表示为网络连接频率值的标准差值;w3是文件访问频率值计算的权重值,w4是网络连接频率计算的权重值;
ldtz表示漏洞扫描特征比例值,bzc(ldtz)表示漏洞扫描特征比例标准差值。
7.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:将暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx进行相关联,获得综合危险系数Zhwx,所述综合危险系数Zhwx的表征通过以下公式进行计算获得:
式中,1;/>是暴力破解行为系数Pjx的权重系数,/>是异常活动系数Ycx的权重系数;/>漏洞扫描系数Ldx是的权重系数;/>表示修正自然数。
8.根据权利要求1所述的网络信息安全防御检测方法,其特征在于:对每个区域内的设备,将设备敏感系数Mg和安全需求系数AQx进行加权求和,得到该区域的安全需求因子;对得到的安全需求因子/>进行归一化,将其缩放到一个合理的范围,包括0到10之间;根据归一化后的安全需求因子/>,设置相应区域的安全阈值YZ;安全阈值设置为一个界限值,当安全需求因子/>超过这个值时,表示该区域的安全需求较高;
将归一化后的综合危险系数Zhwx与相应区域的安全阈值YZ进行对比,若综合危险系数大于等于安全阈值,表示该区域的安全风险较高,需要触发报警或采取相应措施;获得对比结果;
基于对比结果,定义触发报警的规则和相应措施,报警的规则包括短信、邮件发送通知相关人员;相应措施包括增加监控频率、封锁异常信息来源、加强访问控制、增加隔离防御等级、增加验证因素,包括密码、智能卡和生物特征验证。
9.网络信息安全防御检测系统,其特征在于:包括工业网络划分模块、数字孪生工厂模型建立模块、网络隔离和监测模块、设备敏感性采集模块、安全需求采集模块、安全需求因子计算模块;特征提取模块、分析模块、综合危险系数Zhwx计算模块和评估响应模块;
所述工业网络划分模块用于将工业网络根据划分策略分成不同逻辑区域,采用VLAN和Subnet技术进行网络划分,降低攻击面;
数字孪生工厂模型建立模块用于融合三维模型、点云数据和全景图像,建立数字孪生工厂模型,为各区域添加分类标记以识别不同功能区域;
网络隔离和监测模块用于使用交换机和防火墙实现区域之间的隔离,每个区域配置网络监控工具,部署对采用网络监控工具部署在若干个区域的主机上,用于监测若干个主机的活动,并采集若干个区域中的网络传输数据流量和主机活动数据;
设备敏感性采集模块用于采集设备功能参数,计算设备敏感程度系数Mg;
安全需求采集模块用于采集设备功能参数,计算安全需求系数AQx;
安全需求因子计算模块用于整合设备敏感系数Mg和安全需求系数AQx得到安全需求因子,为每个区域设置安全阈值YZ;
特征提取模块用于对若干个区域中的网络传输数据流量和主机活动数据进行特征提取,提取暴力破解、异常活动和漏洞扫描特征;
分析模块用于根据暴力破解、异常活动和漏洞扫描特征;统计分析获得相对应区域的暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx;
综合危险系数Zhwx计算模块用于将通过历史数据或模拟测试数据,验证暴力破解行为系数Pjx、异常活动系数Ycx和漏洞扫描系数Ldx,计算综合危险系数Zhwx;
评估响应模块用于将若干个相对应区域的综合危险系数Zhwx与相对应区域的安全阈值YZ对比,触发报警或采取相应措施;定义报警规则和响应措施,以应对高安全风险区域。
10.根据权利要求9所述的网络信息安全防御检测系统,其特征在于:还包括可视化模块,用于将触发警报的信息在数字孪生工厂模型内进行红黄蓝等级进行相应区域内显示,红色表示报警A等级,黄色表示B等级,蓝色表示C等级。
CN202311336817.1A 2023-10-17 2023-10-17 网络信息安全防御检测方法及系统 Pending CN117081864A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311336817.1A CN117081864A (zh) 2023-10-17 2023-10-17 网络信息安全防御检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311336817.1A CN117081864A (zh) 2023-10-17 2023-10-17 网络信息安全防御检测方法及系统

Publications (1)

Publication Number Publication Date
CN117081864A true CN117081864A (zh) 2023-11-17

Family

ID=88708425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311336817.1A Pending CN117081864A (zh) 2023-10-17 2023-10-17 网络信息安全防御检测方法及系统

Country Status (1)

Country Link
CN (1) CN117081864A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117424759A (zh) * 2023-12-18 2024-01-19 南京思宇电气技术有限公司 应用于配电房内的全息监控网关及其监控系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039047A1 (en) * 2003-07-24 2005-02-17 Amit Raikar Method for configuring a network intrusion detection system
CN112738125A (zh) * 2021-01-07 2021-04-30 中国重型机械研究院股份公司 一种网络安全协同防御系统
CN114301647A (zh) * 2021-12-20 2022-04-08 上海纽盾科技股份有限公司 态势感知中漏洞信息的预测防御方法、装置及系统
CN114338372A (zh) * 2020-09-25 2022-04-12 中国移动通信集团山东有限公司 网络信息安全监控方法及系统
CN114879613A (zh) * 2022-04-24 2022-08-09 方圆标志认证集团浙江有限公司 一种工业控制系统信息安全攻击风险评估方法及系统
CN116015983A (zh) * 2023-03-27 2023-04-25 江苏天创科技有限公司 一种基于数字孪生体的网络安全漏洞分析方法及系统
CN116310143A (zh) * 2023-05-08 2023-06-23 南方电网数字电网研究院有限公司 一种三维模型构建方法、装置、设备和存储介质
CN116723048A (zh) * 2023-07-31 2023-09-08 东南大学成贤学院 一种局域网内的通信系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039047A1 (en) * 2003-07-24 2005-02-17 Amit Raikar Method for configuring a network intrusion detection system
CN114338372A (zh) * 2020-09-25 2022-04-12 中国移动通信集团山东有限公司 网络信息安全监控方法及系统
CN112738125A (zh) * 2021-01-07 2021-04-30 中国重型机械研究院股份公司 一种网络安全协同防御系统
CN114301647A (zh) * 2021-12-20 2022-04-08 上海纽盾科技股份有限公司 态势感知中漏洞信息的预测防御方法、装置及系统
CN114879613A (zh) * 2022-04-24 2022-08-09 方圆标志认证集团浙江有限公司 一种工业控制系统信息安全攻击风险评估方法及系统
CN116015983A (zh) * 2023-03-27 2023-04-25 江苏天创科技有限公司 一种基于数字孪生体的网络安全漏洞分析方法及系统
CN116310143A (zh) * 2023-05-08 2023-06-23 南方电网数字电网研究院有限公司 一种三维模型构建方法、装置、设备和存储介质
CN116723048A (zh) * 2023-07-31 2023-09-08 东南大学成贤学院 一种局域网内的通信系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117424759A (zh) * 2023-12-18 2024-01-19 南京思宇电气技术有限公司 应用于配电房内的全息监控网关及其监控系统
CN117424759B (zh) * 2023-12-18 2024-03-22 南京思宇电气技术有限公司 应用于配电房内的全息监控网关及其监控系统

Similar Documents

Publication Publication Date Title
US11693964B2 (en) Cyber security using one or more models trained on a normal behavior
CN108289088B (zh) 基于业务模型的异常流量检测系统及方法
Bryant et al. A novel kill-chain framework for remote security log analysis with SIEM software
US7281270B2 (en) Attack impact prediction system
US8978136B2 (en) Systems and methods for detection and suppression of abnormal conditions within a networked environment
Maglaras et al. Threats, protection and attribution of cyber attacks on critical infrastructures
Maglaras et al. Threats, countermeasures and attribution of cyber attacks on critical infrastructures
CN117081864A (zh) 网络信息安全防御检测方法及系统
CN111641620A (zh) 用于检测进化DDoS攻击的新型云蜜罐方法及架构
CN113079185B (zh) 实现深度数据包检测控制的工业防火墙控制方法及设备
Wang et al. Threat Analysis of Cyber Attacks with Attack Tree+.
Wagner et al. Agent-based simulation for assessing network security risk due to unauthorized hardware
Maesaroh et al. Wireless network security design and analysis using wireless intrusion detection system
Saed et al. Detection of man in the middle attack using machine learning
Khan Meta-analysis of cyber dominance in modern warfare: Attacks and mitigation strategies
Izhikevich et al. Cloud watching: Understanding attacks against cloud-hosted services
KR102377784B1 (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
Maciel et al. Impact assessment of multi-threats in computer systems using attack tree modeling
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Wibowo et al. Faux Insider Hazard Investigation on Non-Public Cloud Computing by Using ADAM’s Technique
Al Maskari et al. Security and vulnerability issues in university networks
Maesschalck et al. Honeypots for automatic network-level industrial control system security
Lamichhane et al. A quantitative risk analysis model and simulation of enterprise networks
CN117040871B (zh) 一种网络安全运营服务方法
Andrews et al. Investigations on Cyber Security Vulnerability using Distribution Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination