CN117119462A - 基于分布式dip引擎异质图架构的5G移动通信网络的安全审计系统及方法 - Google Patents
基于分布式dip引擎异质图架构的5G移动通信网络的安全审计系统及方法 Download PDFInfo
- Publication number
- CN117119462A CN117119462A CN202311392674.6A CN202311392674A CN117119462A CN 117119462 A CN117119462 A CN 117119462A CN 202311392674 A CN202311392674 A CN 202311392674A CN 117119462 A CN117119462 A CN 117119462A
- Authority
- CN
- China
- Prior art keywords
- data
- node
- batch
- source
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012550 audit Methods 0.000 title claims abstract description 31
- 238000010295 mobile communication Methods 0.000 title claims abstract description 17
- 238000010586 diagram Methods 0.000 title abstract description 5
- 238000001514 detection method Methods 0.000 claims abstract description 13
- 238000009826 distribution Methods 0.000 claims abstract description 8
- 238000012546 transfer Methods 0.000 claims abstract description 5
- 230000007246 mechanism Effects 0.000 claims description 31
- 238000004458 analytical method Methods 0.000 claims description 27
- 230000002159 abnormal effect Effects 0.000 claims description 16
- 238000012549 training Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 3
- 238000004220 aggregation Methods 0.000 claims description 3
- 230000002776 aggregation Effects 0.000 claims description 3
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 239000011159 matrix material Substances 0.000 claims description 2
- 238000003062 neural network model Methods 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 abstract description 6
- 230000002457 bidirectional effect Effects 0.000 abstract description 4
- 230000000694 effects Effects 0.000 abstract description 3
- 238000003860 storage Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 235000013290 Sagittaria latifolia Nutrition 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 235000015246 common arrowhead Nutrition 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于分布式dip引擎异质图架构的5G移动通信网络的安全审计系统和方法,系统包括相互通讯的服务器、用户端、网卡、以及嵌入式dpi,记录在预定时间内的连接次数达到阈值与否,如果是则将第一批量数据包本地保存,并发往所述嵌入式dpi(也即发往用户端),否则继续保持连接。本发明将嵌入式dpi将异常检测分布在所有用户端,使得源和服务器的网卡端,以及用户端,都产生双向连接,产生全网监听的效果,使得威胁源无漏洞可寻。另外,采用异质图结构将网络节点和源IP进行感知威胁的分布和转移跟踪。
Description
技术领域
本发明本申请涉及移动通信网络的安全审计系统及方法,特别是涉及基于分布式/>引擎异质图架构的/>移动通信网络的安全审计系统及方法。
背景技术
安全审计系统作为数据流的检测,对于网络安全的监测至关重要,现有技术审计系统设置在网络的输入端,也即在数据审计合格之后再将其通过网络发出,因此其数据流向结构式直线、辐射型的点对点或者多点对一点的模式,其审计载荷大。
另一方面,由于直线、辐射型的模式,势必造成复杂构型的网络中无法全面覆盖,或者因高成本而无法实现。因此在很多网络路径上产生审计空缺,从而给攻击者以乘虚而入的机会。
构建网络操作系统是一个本地分析感知威胁数据的一个方法,然而需要构建蜜罐,用于引诱威胁源。时间久了容易被威胁源识别,从而避开,寻找其他漏洞或途径继续攻击。
然而从网络的数学本质上看,其有节点和节点之间的路径构成的图结构,因此任何数据都在节点上输入或输出。因此威胁就在节点上产生。如果将安全审计在所有节点上完成,则通过异质图的数据流向分析,就能监测到数据异常,使得威胁源无漏洞可寻。而且如此就不必额外设置蜜罐或伪服务器,因为威胁的分析已经在其他节点上检测完成,服务器主要是与威胁源进行交互试探。
发明内容
鉴于上述现有技术的问题,本发明将提供一种将嵌入网络节点的异质图构架,实现数据审计的在节点检测分析,从而填补了网络威胁漏洞,进而根据异质图神经的注意力机制算法获得威胁路径范围以及威胁源。
基于上述考虑,本发明一个目的是提供一种基于分布式引擎异质图架构的/>移动通信网络的安全审计系统,包括相互通讯的服务器、用户端、网卡、以及嵌入式/>,其中,
源端口与用户端端口之间能够双向通信,
所述网卡与服务器连接,用于反向连接源IP端口接收其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值与否,如果是则将第一批量数据包本地保存,并发往所述嵌入式(也即发往用户端),否则继续保持连接;
所述嵌入式设置在用户端中,用于同样反向连接/>源端口接收其发来的数据,形成第二批量数据包,检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常,如否则通过审计,向用户端中进行输入以保存、使用,或运行,如是则通过网卡反馈信息给服务器,服务器将所有/>源端口发来的数据,以及伪信息返回/>源端口,检测其是否应答,若是则继续保持连接,将本地保存所述第一批量数据包和第二批量数据包用于深度分析;否则关闭连接,进入注意力机制的分析。
其中,嵌入式检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常的具体方法包括如下步骤:
S1检测数据包中数据内容是否属于文本数据,若是,则根据第一预设长度范围截取数据包的数据,对其进行文本化预处理,建立关键词抽取模型,形成关键语料,输入事先据关键语料而建立的人工智能语言模型,判断是否属于威胁信息;若不属于文本数据,则继续进行步骤S2;
S2进一步检测是否属于二进制数据,若是则利用第二预设长度范围,调用预先训练好的检测模型,确定属于二进制数据的数据包与所述检测模型的第一匹配度,和/或获取协议类型与所述待检测二进制协议数据包中正常二进制协议数据包的第二匹配度/>,基于所述第一匹配度和/或所述第二匹配度,得到所述待检测二进制协议数据与所述正常二进制协议数据包的偏离度,确定所述待检测二进制协议数据包是否异常,若也不属于二进制数据;则进行步骤S3;
可选地,所述偏离度,或/>,且。
S3进一步检测是否属于音频数据,若是则调取其中语言部分,转化为文本数据,进行步骤S1,若否则进一步检测是否属于图像数据(包括图像和视频帧),若是则采用事先训练完成的神经网络模型或生成对抗网络来判断是否属于威胁信息;若否则进入注意力机制的分析。
所述深度分析包括解析出攻击源、时间戳、payload数据、URL。
所述注意力机制的分析方法包括:
P1对网络中各节点表示成异质图,/>为网络中节点的/>地址,以代表节点,/>为关系集,/>为信息矩阵,则网络节点集合/>,对于每一个节点/>设定一个标签/>,1表示存在受威胁的节点,0表示正常,收集历史数据包数据,分为机制训练集和验证集,两者比例为1-5:1;
P2 定义异质图中的节点之间的连接路径,并选取基于用户端反馈信息的路径/>的合适的邻居,形成最近邻邻居集合;
所谓最近邻邻居集合表示数据包发出与接受节点的多个对节点对中接受数据包节点的集合。
P3 节点聚合,具体包括:
P3-1训练集中,对于用户端反馈信息的路径连接的节点对/>,定义重要性为,表示最近邻邻居节点/>对于源/>节点/>的有多重要,基于路径/>的节点对/>的重要性公式可以如下表示:
,
其中,/>分别代表的是源/>节点/>和最近邻邻居节点/>的嵌入,/>代表的连接两个节点的路径,/>指的是执行节点级注意力机制的深层神经网络;
P3-2采用softmax函数对重要性归一化
,
其中代表的是路径/>的节点级注意力向量,/>表示拼接操作,/>为激活函数,/>为与源/>节点/>相连的预设节点个数;
P3-3对源节点/>的基于路径的嵌入通过最近邻邻居的投影特征与相应的系数进行聚合,如下所示:
,
其中表示的是源/>节点/>在路径/>上学习到的嵌入表示,/>是激活函数,优选地为/>。
将节点级注意力机制重复次,并将每次学习到的嵌入拼接起来,
;
P4将拼接嵌入输入感知机/>进行异常检测训练,使用交叉熵作为损失函数(loss),并使用验证集验证,通过反向传播最小化函数来优化模型权值,交叉熵分别被表示为:
,
其中是具有标签的节点索引的集合,/>、/>是标签节点的嵌入和相应的标签,是分类器的参数;
训练完毕后,感知机当感知数据异常之后,则记录路径上所有邻居节点/>,并锁定源/>节点/>进行其出现和转移路径的追踪,从而能够查获其地理区域分布范围。
容易理解的是,由于客户端都嵌入了引擎,因此路径/>是唯一确定的源/>节点和受威胁节点之间的路径,威胁信息因异常反馈而并不会从受威胁节点扩散至其他级别邻居,即产生一传十,十传百的概率极小,因此不用路径和子图级别的注意力机制聚合就能快速地进行感知威胁产生的路径和波及的范围分布,从而很好地锁定期地理区域分布范围(通过源/>追踪查获)。
优选地,所述预设节点个数为2-10,更优选为4-7个。
可选地,服务器通过发送指令使得用户端关闭连接。
本发明的另一个目的是提供一种基于分布式引擎异质图架构的/>移动通信网络的安全审计方法,具体包括如下步骤:
Q1构建前述的基于分布式引擎异质图架构的/>移动通信网络的安全审计系统,
Q2利用所述安全审计系统,使得用户端实时在网络中通过网卡反向连接源端口接受其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值与否,如果是则将第一批量数据包本地保存,并发往所述嵌入式/>,否则继续保持连接;
Q3利用嵌入式检测所述第一、第二批量数据包的数据包头以及数据内容是否存在异常,如否则通过审计,向用户端中进行输入保存、使用,或运行,如是则反馈信息给服务器,服务器将所有/>源端口发来的数据,以及伪信息返回/>源端口,检测其是否应答,若是则继续保持连接,将本地保存所述批量数据包,用于深度分析;否则关闭连接,进入注意力机制的分析。
其中,嵌入式检测批量数据包的数据包头以及数据内容是否存在异常的具体方法和注意力机制的分析如前述。
有益效果
1,嵌入式将异常检测分布在所有用户端,从而配合服务器对异常威胁进行数据分析,
2,源和服务器的网卡端,以及用户端,都产生双向连接,产生全网监听的效果,使得威胁源无漏洞可寻,因此在网内,任意终端都成为对其监听的监听节点,
3,采用异质图结构将网络节点和源进行感知威胁的分布和转移跟踪。
附图说明
图1 本发明实施例1所描述的基于分布式引擎异质图架构的/>移动通信网络的安全审计系统架构示意图,
图2基于分布式引擎异质图架构的/>移动通信网络的安全审计系统的审计流程图,
图3 本发明实施例2所描述的嵌入式检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常的具体方法流程图,
图4 所述注意力机制的分析方法流程图,
图5 本发明实施例3所描述的基于分布式引擎异质图架构的/>移动通信网络的安全审计方法流程图。
具体实施方式
实施例1
本实施例将说明基于分布式引擎异质图架构的/>移动通信网络的安全审计系统架构,如图1所示,其主体上包括包括相互通讯的服务器、用户端、网卡、以及嵌入式/>,其中,以双向箭头表示数据通信的双向性,是构建网络节点异质图的基础。
其中,参见图2所示,所述网卡与服务器连接,用于反向连接源端口接收其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值(3-5次)与否,如果是则将批量数据包本地(即服务器本地)保存,并发往所述嵌入式/>,否则继续保持连接(即反向连接);
所述嵌入式设置在用户端中,用于同样反向连接/>源端口接收其发来的数据,形成第二批量数据包,检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常,如否则通过审计,向用户端中进行输入以保存、使用,或运行,如是则通过网卡反馈信息给服务器,服务器将所有/>源端口发来的数据,以及伪信息返回/>源端口,检测其是否应答,若是则继续保持连接(即反向连接),将本地保存所述第一、第二批量数据包用于深度分析,解析出攻击源/>、时间戳、payload数据、URL;否则关闭连接(图中以向上箭头带×表示),进入注意力机制的分析。对于用户端的关闭连接,是利用服务器通过发送指令的方式。
因此,不论源直接还是通过网卡和服务器间接将数据发送给引擎,都能将异常反馈给服务器与源直接交互,看是否应答,从而决定是否继续连接监听,还是进入注意力机制进行追踪。也即,如果应答,则继续监听器数据动作,如果否,则有可能想逃离重新换/>,于是通过注意力机制进行追踪抓捕。如果注意力机制表明并非异常(因为人工智能语言模型/>和感知机/>算法不同,可能产生判断有差异),也能对其进一步动作进行跟踪和继续监听,只要威胁源仍然在网络中。
实施例2
本实施例对实施例1中嵌入式检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常的具体方法进行说明,其如图3所示,第一批量数据包和第二批量数据包暂存于嵌入式/>,包括如下步骤:
S1检测数据包中数据内容是否属于文本数据,若是,则根据第一预设长度范围截取数据包的数据,对其进行文本化预处理,建立关键词抽取模型,形成关键语料,输入事先据关键语料而建立的人工智能语言模型,判断是否属于威胁信息;若不属于文本数据,则继续进行步骤S2;
S2进一步检测是否属于二进制数据,若是则利用第二预设长度范围,调用预先训练好的检测模型,确定属于二进制数据的数据包与所述检测模型的第一匹配度,和获取协议类型与所述待检测二进制协议数据包中正常二进制协议数据包的第二匹配度/>,基于所述第一匹配度和所述第二匹配度,得到所述待检测二进制协议数据与所述正常二进制协议数据包的偏离度,确定所述待检测二进制协议数据包是否异常,若也不属于二进制数据;则进行步骤S3;
所述偏离度。
S3进一步检测是否属于音频数据,若是则调取其中语言部分,转化为文本数据,进行步骤S1,若否则进一步检测是否属于图像或存在视频(存在则调取预设数目的帧图像),若是则采用事先训练完成的生成对抗网络(GAN)来判断是否属于威胁信息;若否则进入注意力机制的分析。
所述注意力机制的分析方法包括:
如图4所示,P1对网络中各节点表示成异质图,则网络节点集合,对于每一个节点/>设定一个标签/>,收集历史数据包数据,分为机制训练集和验证集,两者比例为3:1;
P2 定义异质图中的节点之间的连接路径,并选取基于用户端反馈信息的路径/>的合适的邻居,形成最近邻邻居集合;
P3 节点聚合,具体包括:
P3-1训练集中,对于用户端反馈信息的路径连接的节点对/>,定义重要性为,基于路径/>的节点对/>的重要性公式可以如下表示:
,
其中,/>分别代表的是源/>节点/>和最近邻邻居/>的嵌入,/>代表的连接两个节点的路径,/>指的是执行节点级注意力机制的深层神经网络。
如图1所示,例举了两个源,其因被用户端反向连接而向其周围最近邻内嵌引擎用户端节点/>(两个源分别具有4个和5个最近邻邻居)发送数据;
P3-2采用softmax函数对重要性归一化
,
其中代表的是路径/>的节点级注意力向量,/>表示拼接操作,/>为激活函数,/>为与源/>节点/>相连的预设节点个数;
P3-3对源节点/>的基于路径的嵌入通过最近邻邻居的投影特征与相应的系数进行聚合,如下所示:
,
其中表示的是源/>节点/>在路径/>上学习到的嵌入表示,/>是激活函数,优选地为/>。
将节点级注意力机制重复次,并将每次学习到的嵌入拼接起来,
;
P4将拼接嵌入输入感知机/>进行异常检测训练,使用交叉熵作为损失函数loss,并使用验证集验证,通过反向传播最小化函数来优化模型权值,交叉熵分别被表示为:
,
其中是具有标签的节点索引的集合,/>、/>是标签节点的嵌入和相应的标签,是分类器的参数;
训练完毕后,感知机当感知数据异常之后,则记录路径上所有邻居节点/>,并锁定源/>节点/>进行其出现和转移路径的追踪,从而能够查获其地理区域分布范围。
实施例3
本实施例将给出一种基于分布式引擎异质图架构的/>移动通信网络的安全审计方法,具体包括如下步骤,如图5所示:
Q1构建实施例1所述的基于分布式引擎异质图架构的/>移动通信网络的安全审计系统,
Q2利用所述安全审计系统,如图2使得用户端实时在网络中通过网卡反向连接源端口接受其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值与否,如果是则将批量数据包本地保存,并发往所述嵌入式/>,否则继续保持连接;
Q3利用嵌入式检测所述第一、第二批量数据包的数据包头以及数据内容是否存在异常,如否则通过审计,向用户端中进行输入保存、使用,或运行,如是则反馈信息给服务器,服务器将所有/>源端口发来的数据,以及伪信息返回/>源端口,检测其是否应答,若是则继续保持连接,将本地保存所述批量数据包,用于深度分析;否则关闭连接,进入注意力机制的分析。
其中,嵌入式检测批量数据包的数据包头以及数据内容是否存在异常的具体方法和注意力机制的分析如实施例2所述。
Claims (8)
1.一种基于分布式引擎异质图架构的/>移动通信网络的安全审计系统,其特征在于,包括相互通讯的服务器、用户端、网卡、以及嵌入式/>,其中,
源端口与用户端端口之间能够双向通信,
所述网卡与服务器连接,用于反向连接源端口接收其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值与否,如果是则将第一批量数据包本地保存,并发往所述嵌入式/>,否则继续保持连接;
所述嵌入式设置在用户端中,用于同样反向连接源/>源端口接收其发来的数据,形成第二批量数据包,检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常,如否则通过审计,向用户端中进行输入以保存、使用,或运行,如是则通过网卡反馈信息给服务器,服务器将所有/>源端口发来的数据,以及伪信息返回/>源端口,检测其是否应答,若是则继续保持连接,将本地保存所述第一批量数据包和第二批量数据包用于深度分析;否则关闭连接,进入注意力机制的分析。
2.根据权利要求1所述的系统,其特征在于,嵌入式检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常的具体方法包括如下步骤:
S1检测数据包中数据内容是否属于文本数据,若是,则根据第一预设长度范围截取数据包的数据,对其进行文本化预处理,建立关键词抽取模型,形成关键语料,输入事先据关键语料而建立的人工智能语言模型,判断是否属于威胁信息;若不属于文本数据,则继续进行步骤S2;
S2进一步检测是否属于二进制数据,若是则利用第二预设长度范围,调用预先训练好的检测模型,确定属于二进制数据的数据包与所述检测模型的第一匹配度,和/或获取协议类型与所述待检测二进制协议数据包中正常二进制协议数据包的第二匹配度/>,基于所述第一匹配度和/或所述第二匹配度,得到所述待检测二进制协议数据与所述正常二进制协议数据包的偏离度,确定所述待检测二进制协议数据包是否异常,若也不属于二进制数据;则进行步骤S3;
S3进一步检测是否属于音频数据,若是则调取其中语言部分,转化为文本数据,进行步骤S1,若否则进一步检测是否属于包括图像或视频帧的图像数据,若是则采用事先训练完成的神经网络模型或生成对抗网络来判断是否属于威胁信息;若否则进入注意力机制的分析。
3.根据权利要求2所述的系统,其特征在于,所述偏离度,或,且/>,所述深度分析包括解析出攻击源/>、时间戳、payload数据、URL。
4.根据权利要求2或3所述的系统,其特征在于,所述注意力机制的分析方法包括:
P1对网络中各节点表示成异质图,/>为网络中节点的/>地址,以代表节点,/>为关系集,/>为信息矩阵,则网络节点集合/>,对于每一个节点/>设定一个标签/>,1表示存在受威胁的节点,0表示正常,收集历史数据包数据,分为机制训练集和验证集,两者比例为1-5:1;
P2 定义异质图中的节点之间的连接路径,并选取基于用户端反馈信息的路径/>的合适的邻居,形成最近邻邻居集合;
P3 节点聚合,具体包括:
P3-1训练集中,对于用户端反馈信息的路径连接的节点对/>,定义重要性为/>,表示最近邻邻居节点/>对于源/>节点/>的有多重要,基于路径/>的节点对/>的重要性公式可以如下表示:
,
其中,/>分别代表的是源/>节点/>和最近邻邻居节点/>的嵌入,/>代表的连接两个节点的路径,/>指的是执行节点级注意力机制的深层神经网络;
P3-2采用softmax函数对重要性归一化
,
其中代表的是路径/>的节点级注意力向量,/>表示拼接操作,/>为激活函数,/>为与源/>节点/>相连的预设节点个数;
P3-3对源节点/>的基于路径的嵌入通过最近邻邻居的投影特征与相应的系数进行聚合,如下所示:
,
其中表示的是源/>节点/>在路径/>上学习到的嵌入表示,/>是激活函数,优选地/>为将节点级注意力机制重复/>次,并将每次学习到的嵌入拼接起来,
;
P4将拼接嵌入输入感知机/>进行异常检测训练,使用交叉熵作为损失函数(loss),并使用验证集验证,通过反向传播最小化函数来优化模型权值,交叉熵分别被表示为:
,
其中是具有标签的节点索引的集合,/>、/>是标签节点的嵌入和相应的标签,/>是分类器的参数;
训练完毕后,感知机当感知数据异常之后,则记录路径上所有邻居节点/>,并锁定源/>节点/>进行其出现和转移路径的追踪,从而能够查获其地理区域分布范围。
5.根据权利要求4所述的系统,其特征在于,所述预设节点个数为2-10,更优选为4-7个。
6.根据权利要求5所述的系统,其特征在于,服务器通过发送指令使得用户端关闭连接。
7.一种基于分布式引擎异质图架构的/>移动通信网络的安全审计方法,其特征在于,具体包括如下步骤:
Q1构建如权利要求1-6中任一项所述的基于分布式引擎异质图架构的/>移动通信网络的安全审计系统,
Q2利用所述安全审计系统,使得用户端实时在网络中通过网卡反向连接源端口接受其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值与否,如果是则将第一批量数据包本地保存,并发往所述嵌入式/>,否则继续保持连接;
Q3利用嵌入式检测所述第一、第二批量数据包的数据包头以及数据内容是否存在异常,如否则通过审计,向用户端中进行输入保存、使用,或运行,如是则反馈信息给服务器,服务器将所有源/>端口发来的数据,以及伪信息返回源/>端口,检测其是否应答,若是则继续保持连接,将本地保存所述批量数据包,用于深度分析;否则关闭连接,进入注意力机制的分析。
8.根据权利要求7所述的方法,其特征在于,其中,嵌入式检测批量数据包的数据包头以及数据内容是否存在异常的具体方法和注意力机制的分析如权利要求4-6中任一项所述系统中所述的嵌入式dpi检测第一批量数据包和第二批量数据包的包头以及数据内容是否存在异常的具体方法,和所述注意力机制的分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311392674.6A CN117119462B (zh) | 2023-10-25 | 2023-10-25 | 基于分布式dpi引擎异质图架构的5g移动通信网络的安全审计系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311392674.6A CN117119462B (zh) | 2023-10-25 | 2023-10-25 | 基于分布式dpi引擎异质图架构的5g移动通信网络的安全审计系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117119462A true CN117119462A (zh) | 2023-11-24 |
CN117119462B CN117119462B (zh) | 2024-01-26 |
Family
ID=88798848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311392674.6A Active CN117119462B (zh) | 2023-10-25 | 2023-10-25 | 基于分布式dpi引擎异质图架构的5g移动通信网络的安全审计系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117119462B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624726A (zh) * | 2012-03-07 | 2012-08-01 | 上海盖奇信息科技有限公司 | 基于智能网卡多核平台的超高带宽网络安全审计方法 |
CN104394090A (zh) * | 2014-11-14 | 2015-03-04 | 北京航空航天大学 | 一种采用dpi对数据包进行网络流分类的sdn控制器 |
US20150341285A1 (en) * | 2014-05-22 | 2015-11-26 | Akamai Technologies, Inc. | Metadata transport between mobile network core and external data network |
CN110798426A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种洪水类DoS攻击行为的检测方法、系统及相关组件 |
CN111343136A (zh) * | 2018-12-19 | 2020-06-26 | 福建雷盾信息安全有限公司 | 一种基于流量行为特征的网络异常行为分析检测方法 |
US10916351B1 (en) * | 2019-11-25 | 2021-02-09 | Korea Internet & Security Agency | Method and apparatus for identifying the type of cyber-attack against IoT devices |
DE202022102631U1 (de) * | 2022-05-13 | 2022-05-25 | Wadee Alhalabi | Intelligentes Verteidigungssystem gegen verteilte Denial of Service (DDoS) Angriffe in Internet of Things (IoT) Netzen |
CN115866598A (zh) * | 2023-02-27 | 2023-03-28 | 北京派网科技有限公司 | 一种5g双域专网的零信任安全可信接入方法 |
CN115987588A (zh) * | 2022-12-14 | 2023-04-18 | 江苏省未来网络创新研究院 | 一种基于规则匹配的入侵防御系统自适应保护方法及装置 |
-
2023
- 2023-10-25 CN CN202311392674.6A patent/CN117119462B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624726A (zh) * | 2012-03-07 | 2012-08-01 | 上海盖奇信息科技有限公司 | 基于智能网卡多核平台的超高带宽网络安全审计方法 |
US20150341285A1 (en) * | 2014-05-22 | 2015-11-26 | Akamai Technologies, Inc. | Metadata transport between mobile network core and external data network |
CN104394090A (zh) * | 2014-11-14 | 2015-03-04 | 北京航空航天大学 | 一种采用dpi对数据包进行网络流分类的sdn控制器 |
CN110798426A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种洪水类DoS攻击行为的检测方法、系统及相关组件 |
CN111343136A (zh) * | 2018-12-19 | 2020-06-26 | 福建雷盾信息安全有限公司 | 一种基于流量行为特征的网络异常行为分析检测方法 |
US10916351B1 (en) * | 2019-11-25 | 2021-02-09 | Korea Internet & Security Agency | Method and apparatus for identifying the type of cyber-attack against IoT devices |
DE202022102631U1 (de) * | 2022-05-13 | 2022-05-25 | Wadee Alhalabi | Intelligentes Verteidigungssystem gegen verteilte Denial of Service (DDoS) Angriffe in Internet of Things (IoT) Netzen |
CN115987588A (zh) * | 2022-12-14 | 2023-04-18 | 江苏省未来网络创新研究院 | 一种基于规则匹配的入侵防御系统自适应保护方法及装置 |
CN115866598A (zh) * | 2023-02-27 | 2023-03-28 | 北京派网科技有限公司 | 一种5g双域专网的零信任安全可信接入方法 |
Non-Patent Citations (2)
Title |
---|
REN YUE等: "Research and Implementation of Efficient DPI Engine Base on DPDK", 2021 CHINA AUTOMATION CONGRESS (CAC) * |
康哲恺等: "基于深度学习的网络流量分类模型研究", CNKI, no. 9 * |
Also Published As
Publication number | Publication date |
---|---|
CN117119462B (zh) | 2024-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11411923B2 (en) | Methods and systems for deep learning based API traffic security | |
Bakhshi et al. | On internet traffic classification: a two‐phased machine learning approach | |
CN111464485A (zh) | 一种加密代理流量检测方法和装置 | |
US20170134404A1 (en) | Hierarchical feature extraction for malware classification in network traffic | |
CN113765713B (zh) | 一种基于物联网设备采集的数据交互方法 | |
US20190245866A1 (en) | Leveraging point inferences on http transactions for https malware detection | |
Hameed et al. | A deep learning approach for IoT traffic multi-classification in a smart-city scenario | |
US11516311B2 (en) | Distributed machine-learning resource sharing and request routing | |
Janabi et al. | Convolutional neural network based algorithm for early warning proactive system security in software defined networks | |
Muliukha et al. | Analysis and classification of encrypted network traffic using machine learning | |
Lu et al. | Research on information steganography based on network data stream | |
CN117119462B (zh) | 基于分布式dpi引擎异质图架构的5g移动通信网络的安全审计系统及方法 | |
Jamshidi | The Applications of Machine Learning Techniques in Networking | |
Bartos et al. | IFS: Intelligent flow sampling for network security–an adaptive approach | |
Muosa et al. | Internet routing anomaly detection using LSTM based autoencoder | |
CN113949653B (zh) | 一种基于深度学习的加密协议识别方法及系统 | |
Cecchinato et al. | Anomaly detection using LSTM neural networks: An application to VoIP traffic | |
Rivera et al. | An ML Based Anomaly Detection System in real-time data streams | |
Sarabi et al. | Smart internet probing: Scanning using adaptive machine learning | |
Geng et al. | LIFH: learning interactive features from HTTP payload using image reconstruction | |
Popoola | Federated deep learning for botnet attack detection in IoT networks | |
Kondo et al. | The named data networking flow filter: Towards improved security over information leakage attacks | |
Jin et al. | Leveraging inner-connection of message sequence for traffic classification: A deep learning approach | |
Tin et al. | Classifying Time-Series of IoT Flow Activity using Deep Learning and Intransitive Features | |
AALAM | A MACHINE LEARNING ALGORITHM FOR INTRUSION DETECTION SYSTEM IN EDGE COMPUTING NETWORKS A Thesis By |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |