CN117614745A - 一种用于处理器网络防护的协同防御方法及系统 - Google Patents

一种用于处理器网络防护的协同防御方法及系统 Download PDF

Info

Publication number
CN117614745A
CN117614745A CN202410090641.4A CN202410090641A CN117614745A CN 117614745 A CN117614745 A CN 117614745A CN 202410090641 A CN202410090641 A CN 202410090641A CN 117614745 A CN117614745 A CN 117614745A
Authority
CN
China
Prior art keywords
network
data
security
module
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410090641.4A
Other languages
English (en)
Other versions
CN117614745B (zh
Inventor
王嘉诚
张少仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongcheng Hualong Computer Technology Co Ltd
Original Assignee
Zhongcheng Hualong Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongcheng Hualong Computer Technology Co Ltd filed Critical Zhongcheng Hualong Computer Technology Co Ltd
Priority to CN202410090641.4A priority Critical patent/CN117614745B/zh
Publication of CN117614745A publication Critical patent/CN117614745A/zh
Application granted granted Critical
Publication of CN117614745B publication Critical patent/CN117614745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及网络安全技术领域,具体涉及一种用于处理器网络防护的协同防御方法及系统,包括以下步骤:S1:实时监控网络环境的变化;S2:利用大数据分析方法对收集的数据进行处理;S3:预测潜在的安全风险和攻击可能性;S4:制定并下发主动防御措施至网络各节点;S5:各网络节点执行S4步骤中接收到的防御措施;S6:从中央处理单元实时接收和展示网络的安全状态和警报信息;S7:更新中央处理单元中的安全规则和攻击特征库。本发明,通过实现高效的数据共享和深度分析,强化对未知威胁的适应性和预测能力,并简化网络安全的管理与响应过程,从而显著提高整个处理器网络的安全性和响应效率。

Description

一种用于处理器网络防护的协同防御方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种用于处理器网络防护的协同防御方法及系统。
背景技术
在当今信息技术高速发展的背景下,特别是随着云计算、大数据和物联网等技术的普及,处理器网络安全已成为一个举足轻重的议题,处理器网络,作为数据处理和信息传输的关键节点,面临着日益增长的安全挑战,这些挑战不仅包括常见的网络入侵、恶意软件攻击、数据泄露等,还包括越来越复杂的分布式拒绝服务(DDoS)攻击等新型威胁,尽管传统的网络防护技术如防火墙、入侵检测系统(IDS)和防病毒软件在一定程度上提供了保护,但它们在应对新型和复杂网络威胁方面存在诸多局限。
当前的处理器网络防护系统在面对这些威胁时,面临着几个主要的技术难题,首先是数据孤岛问题,许多现有的系统缺乏有效的数据共享和协作机制,这限制了对大规模和复杂网络攻击模式的全面理解及时响应,其次,传统方法在适应性和预测能力方面不足,往往只能针对已知威胁和特征进行防护,而对于未知或零日攻击的适应性不足,此外,现有系统在响应新出现的安全威胁时往往反应迟缓,缺乏必要的迅速响应能力,最后,随着网络架构和攻击手段的日益复杂化,安全事件的监控和管理也变得越来越困难,迫切需要更智能、集成化的解决方案来提高管理效率和安全性。
发明内容
基于上述目的,本发明提供了一种用于处理器网络防护的协同防御方法及系统。
一种用于处理器网络防护的协同防御方法,包括以下步骤:
S1:在网络的各个节点部署环境感知模块,用于实时监控网络环境的变化;
S2:建立一个集中式的云数据仓库,用于接收和存储S1步骤中收集的环境数据,并利用大数据分析方法对收集的数据进行处理,以识别网络行为的正常模式和潜在风险;
S3:在中央处理单元中部署预测性分析引擎,该分析引擎用于分析S2步骤中来自云数据仓库的分析结果以及历史数据,以预测潜在的安全风险和攻击可能性;
S4:根据S3步骤中的预测结果,中央处理单元将制定并下发主动防御措施至网络各节点;
S5:各网络节点执行S4步骤中接收到的防御措施,同时持续监控这些措施的执行效果和网络的响应状态,以评估防御措施的有效性,并提供反馈至中央处理单元进行策略调整;
S6:开发一个移动应用,用于从中央处理单元实时接收和展示网络的安全状态和警报信息;
S7:定期与外部安全数据库进行数据同步,更新中央处理单元中的安全规则和攻击特征库。
进一步的,所述S1具体包括:
S11:先在网络的每个节点安装环境感知模块,所述环境感知模块包括数据采集单元、初步分析单元和本地存储单元;
S12:数据采集单元包括网络流量监控传感器和系统状态监控传感器,所述网络流量监控传感器用于收集所有经过节点的网络流量数据包括数据包类型、频率、源地址和目标地址,所述系统状态监控传感器用于实时监控节点的CPU使用率、内存占用和磁盘空间使用情况;
S13:初步分析单元内置有行为模式识别算法,该行为模式识别算法对数据采集单元收集的信息进行即时分析,用于检测网络流量和系统状态中的异常模式,包括非常规的流量增加或系统资源的异常占用;
S14:通信单元用于将初步分析单元的分析结果传输至云数据仓库;
S15:本地存储单元用于临时存储收集的数据和分析结果,并在网络连接中断的情况下本地存储单元将保留所有重要信息,并在网络连接恢复后立即将数据传输至云数据仓库。
进一步的,所述S2具体包括:
S21:建立集中式的云数据仓库,该云数据仓库配置有高性能服务器和大容量存储单元,用于处理和存储大规模网络环境数据;
S22:云数据仓库内部部署有数据接收管理器,该接收管理器负责从网络各节点接收环境感知模块收集的数据;
S23:数据接收管理器采用数据验证机制,该验证机制将检查每个数据包的完整性和来源的合法性,以防止数据损坏或非法篡改;
S24:云数据仓库还包括一个数据处理分析单元,该数据处理分析单元采用大数据分析技术,对接收的数据进行处理和分析,以识别网络行为的正常模式和潜在风险。
进一步的,所述S24中对接收的数据进行处理和分析包括:
S241:大数据分析技术具体采用聚类分析的K均值算法,对云数据仓库接收的数据 进行处理,以识别网络行为的模式,所述K均值聚类算法定义如下:设置K个群集中心,其中每个代表一个群集中心,对于每个数据点,计算其与每个群 集中心的欧氏距离,具体计算公式为:
,其中,是数据点的第个特征,是 群集中心的第个特征,是数据点的特征数量;
S242:根据S241中计算得出的距离,将每个数据点分配到最近的群集中心,通 过迭代调整群集中心的位置,直到所有群集中心的位置稳定;
S243:聚类完成后,通过以下公式识别正常网络行为的群集和表示潜在风险的群 集:设定阈值,对于每个群集,计算其内数据点的标准差,若,则被视 为正常行为的群集;若,则表示潜在风险。
进一步的,所述S3具体包括:
S31:在中央处理单元中部署预测性分析引擎,该引擎包括时间序列分析模块和机器学习模型:
S32:时间序列分析模块具体采用ARMA模型对历史数据进行分析,该ARMA模型表示 为,其中,是自回归项的阶数,代表模型中考虑的历史数据点的数量,是移 动平均项的阶数,表示用于平滑时间序列的移动平均项的数量,具体模型公式为:
,其中,是时刻的数据点,代 表当前网络环境的状态,是常数项,表示数据的平均水平,是时刻的误差项,表示随机 噪声,是模型参数,根据历史数据计算得出;
S33:机器学习模型使用支持向量机算法,具体通过分析云数据仓库提供的实时数 据和S32步骤中的时间序列分析结果,识别网络行为的异常模式,所述支持向量机算法通过 构建一个分类超平面,最大化正常数据和异常数据之间的间隔,具体公式为:,其中,是超平面的法向量,代表数据特征的权重,是偏 置项,用于调整超平面的位置,是正则化参数,控制模型的复杂度,是松弛变量;
S34:结合S32和S33步骤的分析结果,预测性分析引擎使用综合风险评估模型来评 估网络中的潜在安全风险和攻击可能性,综合风险评估模型的公式表示为:.,其中,表示网络的总体风险等级,是基于ARMA模型分析得出 的风险评估值,是基于SVM模型分析得出的风险评估值,是权重系数;
S35:最后预测性分析引擎使用决策树算法来评估和分类预测出的潜在风险,决策树模型基于信息增益标准来构建决策路径,具体公式表示为:
,其中,是信息增益,是目标变量的摘,是特征的第个分裂后的子集,是子集占总集 合的比例,是分裂后子集的摘。
进一步的,所述S4具体包括:
S41:中央处理单元基于S3步骤的预测性分析结果,确定网络面临的具体风险类型,所述风险类型包括网络入侵、恶意软件传播、分布式拒绝服务攻击和数据泄露;
S42:针对每种识别出的风险类型,中央处理单元会一系列特定的防御措施,具体措施包括:
对于网络入侵,实施入侵防御系统规则更新和增强防火墙配置;
对于恶意软件传播,部署最新的病毒定义和启动端点安全扫描;
对于DDoS攻击,启动流量分析和过滤,以及请求速率限制;
对于数据泄露,加强数据加密措施和访问控制策略;
S43:防御措施以安全指令的形式下发至网络各节点,所述指令包括配置变更、软件更新、规则集调整和对应的操作指南。
进一步的,所述S5具体包括:
S51:在每个网络节点上配备状态监控模块,用于实时监测和记录防御措施的执行状态,所述执行状态包括防火墙规则的激活情况、流量过滤效果、系统资源使用率和网络响应时间;
S52:状态监控模块还负责监控网络流量和用户行为的变化,以检测防御措施对潜在威胁的响应效果;
S53:每个网络节点的状态监控模块定期将监控数据和分析结果发送至中央处理单元,所述监控数据包括关键性能指标(KPIs)、安全事件日志和任何异常活动报告;
S54:中央处理单元采用综合安全评分算法来评估整体网络的安全状况和防御措施的效果,效果包括对各节点的防御响应时间、攻击拦截率和系统稳定性进行综合评估,安全评分算法的公式表示为:
,其中,表示综合安全评 分,是网络响应时间评分,是攻击拦截评分,是系统稳定性评分,是权重系数,对于每个评分指标细化为:
,其中,分别是防御措施执行后和执行前的 平均网络响应时间,是拦截的潜在攻击次数,是总检测到的潜在攻击次数,是防御措施执行后网络不稳定事件的数量;
S55:基于S54的评估结果,中央处理单元将调整现有防御策略包括修改防火墙规则、更新入侵检测系统的签名或调整流量控制参数,并将更新后的策略重新下发至各网络节点。
进一步的,所述S6具体包括:
S62:移动应用内置安全数据接收模块,该安全数据接收模块使用安全的数据传输协议与中央处理单元建立连接;
S63:中央处理单元定期发送实时更新的网络安全状态数据和警报信息至移动应用,该网络安全状态数据包括网络攻击检测结果、系统性能指标、防御措施执行状态和任何异常活动报告;
S64:移动应用内置数据解析和可视化模块,用于解析接收到的安全数据并将其转换为用户友好的图形界面,所述图形界面包括仪表盘、图表和实时警报通知,以直观展示网络的安全状况;
S65:移动应用还包括用户交互模块,允许用户查看详细的安全事件报告,并根据需要对警报或事件进行响应。
进一步的,所述S7具体包括:
S71:中央处理单元还内设有更新模块,该更新模块用于与外部安全数据库进行通信和数据同步,所述更新模块使用安全的网络通信协议定期连接到预设的外部安全数据库,该数据库包括已知的网络攻击特征、最新的恶意软件签名和安全漏洞信息;
S72:外部安全数据库提供的数据包括新发现的攻击模式、漏洞补丁信息和最新的网络安全威胁情报;
S73:云数据仓库根据接收到的新数据进行更新,包括添加新的恶意软件签名到入侵防御系统,或更新防火墙规则以防御新发现的网络攻击方式;
S74:完成更新后,中央处理单元将新的攻击特征推送到网络各节点,确保整个网络的防御系统与最新的安全威胁保持同步。
一种用于处理器网络防护的协同防御系统,用于实现上述的一种用于处理器网络防护的协同防御方法,具体包括以下模块:
环境感知模块:部署在网络的各个节点,用于实时监控网络环境的变化,包括设备状态、网络流量模式和用户行为;
云数据仓库模块:用于集中式存储和处理来自环境感知模块的数据,并采用大数据分析技术,识别网络行为的正常模式和潜在风险;
预测性分析引擎模块:位于中央处理单元,用于分析云数据仓库模块提供的数据和历史数据,预测潜在的安全风险和攻击可能性;
防御策略制定模块:基于预测性分析引擎模块的输出,制定针对识别出的威胁安全策略,并将策略下发至网络各节点;
状态监控和反馈模块:位于每个网络节点,用于监控执行的防御措施的效果和网络的响应状态,评估防御措施的有效性,并将反馈信息发送回中央处理单元;
移动应用接口模块:提供实时网络安全状态和警报信息的接口,供移动应用访问以实现远程监控和管理;
外部数据同步模块:用于定期与外部安全数据库同步,以更新安全规则和攻击特征库。
本发明的有益效果:
本发明,通过在处理器网络的各个节点部署环境感知模块,并结合集中式的云数据仓库,显著提升了数据共享和协作的效率,这种全面的数据集成和分析能力使系统能够更准确地识别和响应网络威胁,从而提高整体网络安全性,通过打破数据孤岛,系统确保了信息的实时流通和深度分析,使得对复杂网络攻击模式的理解更为全面,响应更为迅速和有效。
本发明,通过利用先进的预测性分析引擎,包括时间序列分析和机器学习模型,有效提高了对未知威胁和零日攻击的适应性和预测能力,通过对历史数据和实时数据的深度分析,系统能够预测并识别新型安全威胁,为制定防御策略提供科学依据,这种前瞻性的安全态势感知和风险评估机制,显著提高了网络对新兴威胁的防御能力,保障了网络环境的稳定和安全。
本发明,通过移动应用接口为网络管理员提供了实时的安全状态更新和警报信息,增强了远程监控和管理的便利性,同时,通过与外部安全数据库的定期同步,系统能够及时更新安全规则和攻击特征库,确保防御措施始终与最新的安全威胁同步,从而提高了整体网络的响应速度和防御效率。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的处理器网络防护的协同防御方法示意图;
图2为本发明实施例的处理器网络防护的协同防御系统示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如图1所示,一种用于处理器网络防护的协同防御方法,包括以下步骤:
S1:在网络的各个节点部署环境感知模块,用于实时监控网络环境的变化;
S2:建立一个集中式的云数据仓库,用于接收和存储S1步骤中收集的环境数据,并利用大数据分析方法对收集的数据进行处理,以识别网络行为的正常模式和潜在风险;
S3:在中央处理单元中部署预测性分析引擎,该分析引擎用于分析S2步骤中来自云数据仓库的分析结果以及历史数据,以预测潜在的安全风险和攻击可能性;
S4:根据S3步骤中的预测结果,中央处理单元将制定并下发主动防御措施至网络各节点,包括网络隔离、流量重定向和漏洞自动修补等策略;
S5:各网络节点执行S4步骤中接收到的防御措施,同时持续监控这些措施的执行效果和网络的响应状态,以评估防御措施的有效性,并提供反馈至中央处理单元进行策略调整;
S6:开发一个移动应用,用于从中央处理单元实时接收和展示网络的安全状态和警报信息,使网络管理员能够及时了解网络状态并采取相应的干预措施;
S7:定期与外部安全数据库进行数据同步,更新中央处理单元中的安全规则和攻击特征库,以提高对新型威胁的识别和响应能力。
S1具体包括:
S11:先在网络的每个节点安装环境感知模块,环境感知模块包括数据采集单元、初步分析单元和本地存储单元;
S12:数据采集单元包括网络流量监控传感器和系统状态监控传感器,网络流量监控传感器用于收集所有经过节点的网络流量数据包括数据包类型、频率、源地址和目标地址,系统状态监控传感器用于实时监控节点的CPU使用率、内存占用和磁盘空间使用情况;
S13:初步分析单元内置有行为模式识别算法,该行为模式识别算法对数据采集单元收集的信息进行即时分析,用于检测网络流量和系统状态中的异常模式,包括非常规的流量增加或系统资源的异常占用;
S14:通信单元用于将初步分析单元的分析结果传输至云数据仓库;
S15:本地存储单元用于临时存储收集的数据和分析结果,并在网络连接中断的情况下本地存储单元将保留所有重要信息,并在网络连接恢复后立即将数据传输至云数据仓库。
S2具体包括:
S21:建立集中式的云数据仓库,该云数据仓库配置有高性能服务器和大容量存储单元,用于处理和存储大规模网络环境数据;
S22:云数据仓库内部部署有数据接收管理器,该接收管理器负责从网络各节点接收环境感知模块收集的数据,每个节点的通信单元通过安全的网络协议定期向云数据仓库发送数据;
S23:为确保数据的完整性和准确性,云数据仓库的数据接收管理器采用数据验证机制,该验证机制将检查每个数据包的完整性和来源的合法性,以防止数据损坏或非法篡改;
S24:云数据仓库还包括一个数据处理分析单元,该数据处理分析单元采用大数据分析技术,对接收的数据进行处理和分析,以识别网络行为的正常模式和潜在风险。
S24中对接收的数据进行处理和分析包括:
S241:大数据分析技术具体采用聚类分析的K均值算法,对云数据仓库接收的数据 进行处理,以识别网络行为的模式,K均值聚类算法定义如下:设置K个群集中心,其中每个代表一个群集中心,对于每个数据点,计算其与每个群 集中心的欧氏距离,具体计算公式为:
,其中,是数据点的第个特征,是 群集中心的第个特征,是数据点的特征数量;
S242:根据S241中计算得出的距离,将每个数据点分配到最近的群集中心,通 过迭代调整群集中心的位置,直到所有群集中心的位置稳定;
S243:聚类完成后,通过以下公式识别正常网络行为的群集和表示潜在风险的群 集:设定阈值,对于每个群集,计算其内数据点的标准差,若,则被视 为正常行为的群集;若,则表示潜在风险。
S3具体包括:
S31:在中央处理单元中部署预测性分析引擎,该引擎包括时间序列分析模块和机器学习模型:
S32:时间序列分析模块具体采用ARMA模型对历史数据进行分析,该ARMA模型表示 为,其中,是自回归项的阶数,代表模型中考虑的历史数据点的数量,是移 动平均项的阶数,表示用于平滑时间序列的移动平均项的数量,具体模型公式为:
,其中,是时刻的数据点,代 表当前网络环境的状态,是常数项,表示数据的平均水平,是时刻的误差项,表示随机 噪声,是模型参数,根据历史数据计算得出;
S33:机器学习模型使用支持向量机(SVM)算法,具体通过分析云数据仓库提供的 实时数据和S32步骤中的时间序列分析结果,识别网络行为的异常模式,支持向量机算法通 过构建一个分类超平面,最大化正常数据和异常数据之间的间隔,具体公式为:,其中,是超平面的法向量,代表数据特征的权重,是偏 置项,用于调整超平面的位置,是正则化参数,控制模型的复杂度,是松弛变量,允许某 些数据点违反间隔规则;
S34:结合S32和S33步骤的分析结果,预测性分析引擎使用综合风险评估模型来评 估网络中的潜在安全风险和攻击可能性,综合风险评估模型的公式表示为:.,其中,表示网络的总体风险等级,是基于ARMA模型分析得出 的风险评估值,是基于SVM模型分析得出的风险评估值,是权重系数,用于调整 两种分析结果在总风险评估中的影响;
S35:最后预测性分析引擎使用决策树算法来评估和分类预测出的潜在风险,决策树模型基于信息增益标准来构建决策路径,具体公式表示为:
,其中,是信息增益,表 示特征对于目标变量(即网络安全状态)的预测贡献,是目标变量的摘, 表示网络安全状态的不确定性,是特征的第个分裂后的子集,是子集占总集 合的比例,是分裂后子集的摘。
S4具体包括:
S41:中央处理单元基于S3步骤的预测性分析结果,确定网络面临的具体风险类型,风险类型包括网络入侵、恶意软件传播、分布式拒绝服务攻击(DDoS)和数据泄露;
S42:针对每种识别出的风险类型,中央处理单元会制定一系列的防御措施,具体措施包括:
对于网络入侵,实施入侵防御系统(IDS)规则更新和增强防火墙配置;
对于恶意软件传播,部署最新的病毒定义和启动端点安全扫描;
对于DDoS攻击,启动流量分析和过滤,以及请求速率限制;
对于数据泄露,加强数据加密措施和访问控制策略;中央处理单元还将根据每个网络节点的配置和角色,定制特定的防御措施,对于边缘节点重点放在流量过滤和速率限制,核心节点则侧重于数据分析和入侵检测;
S43:防御措施以安全指令的形式下发至网络各节点,指令包括配置变更、软件更新、规则集调整和对应的操作指南。
S5具体包括:
S51:在每个网络节点上配备状态监控模块,用于实时监测和记录防御措施的执行状态,执行状态包括防火墙规则的激活情况、流量过滤效果、系统资源使用率和网络响应时间;
S52:状态监控模块还负责监控网络流量和用户行为的变化,以检测防御措施对潜在威胁的响应效果,例如,通过比较防御措施执行前后的网络流量模式变化,评估流量过滤和速率限制的有效性;
S53:每个网络节点的状态监控模块定期将监控数据和分析结果发送至中央处理单元,监控数据包括关键性能指标(KPIs)、安全事件日志和任何异常活动报告;
S54:中央处理单元采用综合安全评分算法来评估整体网络的安全状况和防御措施的效果,效果包括对各节点的防御响应时间、攻击拦截率和系统稳定性进行综合评估,安全评分算法的公式表示为:
,其中,表示综合安全评 分,是整体网络安全状况的量化表示,是网络响应时间评分,衡量防御措施执行后网 络响应时间的变化,是攻击拦截评分,反映防御措施拦截潜在攻击的效率, 是系统稳定性评分,代表防御措施执行后系统稳定性的变化,是权重系数,根 据各项指标在整体安全评估中的重要性进行分配,对于每个评分指标将细化为:
,其中,分别是防御措施执行后和执行前的 平均网络响应时间,是拦截的潜在攻击次数,是总检测到的潜在攻击次数,是防御措施执行后网络不稳定事件的数量;
S55:基于S54的评估结果,中央处理单元将调整现有防御策略包括修改防火墙规则、更新入侵检测系统的签名或调整流量控制参数,并将更新后的策略重新下发至各网络节点。
S6具体包括:
S62:移动应用内置安全数据接收模块,该安全数据接收模块使用安全的数据传输协议(例如SSL/TLS)与中央处理单元建立连接,确保数据传输的安全性和完整性;
S63:中央处理单元定期发送实时更新的网络安全状态数据和警报信息至移动应用,该网络安全状态数据包括网络攻击检测结果、系统性能指标、防御措施执行状态和任何异常活动报告;
S64:移动应用内置数据解析和可视化模块,用于解析接收到的安全数据并将其转换为用户友好的图形界面,图形界面包括仪表盘、图表和实时警报通知,以直观展示网络的安全状况;
S65:移动应用还包括用户交互模块,允许用户查看详细的安全事件报告,并根据需要对警报或事件进行响应,例如通过应用发送指令至中央处理单元以调整防御策略或执行特定操作。
S7具体包括:
S71:中央处理单元还内设有更新模块,该更新模块用于与外部安全数据库进行通信和数据同步,更新模块使用安全的网络通信协议(例如HTTPS)定期连接到预设的外部安全数据库,该数据库包括已知的网络攻击特征、最新的恶意软件签名和安全漏洞信息;
S72:外部安全数据库提供的数据包括新发现的攻击模式、漏洞补丁信息和最新的网络安全威胁情报;
S73:云数据仓库根据接收到的新数据进行更新,包括添加新的恶意软件签名到入侵防御系统(IDS),或更新防火墙规则以防御新发现的网络攻击方式;
S74:完成更新后,中央处理单元将新的攻击特征推送到网络各节点,确保整个网络的防御系统与最新的安全威胁保持同步。
如图2所示,一种用于处理器网络防护的协同防御系统,用于实现上述的一种用于处理器网络防护的协同防御方法,具体包括以下模块:
环境感知模块:部署在网络的各个节点,用于实时监控网络环境的变化,包括设备状态、网络流量模式和用户行为;
云数据仓库模块:用于集中式存储和处理来自环境感知模块的数据,并采用大数据分析技术,识别网络行为的正常模式和潜在风险;
预测性分析引擎模块:位于中央处理单元,用于分析云数据仓库模块提供的数据和历史数据,预测潜在的安全风险和攻击可能性;
防御策略制定模块:基于预测性分析引擎模块的输出,制定针对识别出的威胁安全策略,并将策略下发至网络各节点;
状态监控和反馈模块:位于每个网络节点,用于监控执行的防御措施的效果和网络的响应状态,评估防御措施的有效性,并将反馈信息发送回中央处理单元;
移动应用接口模块:提供实时网络安全状态和警报信息的接口,供移动应用访问以实现远程监控和管理;
外部数据同步模块:用于定期与外部安全数据库同步,以更新安全规则和攻击特征库。
通过上述各个模块共同构成一个全面的、高度集成的网络安全防护系统,环境感知模块提供实时数据给云数据仓库模块,云数据仓库模块再将处理后的数据提供给预测性分析引擎模块,以此来驱动整个系统的决策和反应过程。
本发明旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用于处理器网络防护的协同防御方法,其特征在于,包括以下步骤:
S1:在网络的各个节点部署环境感知模块,用于实时监控网络环境的变化;
S2:建立一个集中式的云数据仓库,用于接收和存储S1步骤中收集的环境数据,并利用大数据分析方法对收集的数据进行处理,以识别网络行为的正常模式和潜在风险;
S3:在中央处理单元中部署预测性分析引擎,该分析引擎用于分析S2步骤中来自云数据仓库的分析结果以及历史数据,以预测潜在的安全风险和攻击可能性;
S4:根据S3步骤中的预测结果,中央处理单元将制定并下发主动防御措施至网络各节点;
S5:各网络节点执行S4步骤中接收到的防御措施,同时持续监控这些措施的执行效果和网络的响应状态,以评估防御措施的有效性,并提供反馈至中央处理单元进行策略调整;
S6:开发一个移动应用,用于从中央处理单元实时接收和展示网络的安全状态和警报信息;
S7:定期与外部安全数据库进行数据同步,更新中央处理单元中的安全规则和攻击特征库。
2.根据权利要求1所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S1具体包括:
S11:先在网络的每个节点安装环境感知模块,所述环境感知模块包括数据采集单元、初步分析单元和本地存储单元;
S12:数据采集单元包括网络流量监控传感器和系统状态监控传感器,所述网络流量监控传感器用于收集所有经过节点的网络流量数据包括数据包类型、频率、源地址和目标地址,所述系统状态监控传感器用于实时监控节点的CPU使用率、内存占用和磁盘空间使用情况;
S13:初步分析单元内置有行为模式识别算法,该行为模式识别算法对数据采集单元收集的信息进行即时分析,用于检测网络流量和系统状态中的异常模式,包括非常规的流量增加或系统资源的异常占用;
S14:通信单元用于将初步分析单元的分析结果传输至云数据仓库;
S15:本地存储单元用于临时存储收集的数据和分析结果,并在网络连接中断的情况下本地存储单元将保留所有重要信息,并在网络连接恢复后立即将数据传输至云数据仓库。
3.根据权利要求2所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S2具体包括:
S21:建立集中式的云数据仓库,该云数据仓库配置有高性能服务器和大容量存储单元,用于处理和存储大规模网络环境数据;
S22:云数据仓库内部部署有数据接收管理器,该接收管理器负责从网络各节点接收环境感知模块收集的数据;
S23:数据接收管理器采用数据验证机制,该验证机制将检查每个数据包的完整性和来源的合法性,以防止数据损坏或非法篡改;
S24:云数据仓库还包括一个数据处理分析单元,该数据处理分析单元采用大数据分析技术,对接收的数据进行处理和分析,以识别网络行为的正常模式和潜在风险。
4.根据权利要求3所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S24中对接收的数据进行处理和分析包括:
S241:大数据分析技术具体采用聚类分析的K均值算法,对云数据仓库接收的数据进行处理,以识别网络行为的模式,所述K均值聚类算法定义如下:设置K个群集中心,其中每个/>代表一个群集中心,对于每个数据点/>,计算其与每个群集中心的欧氏距离/>,具体计算公式为:
,其中,/>是数据点/>的第/>个特征,/>是群集中心/>的第/>个特征,/>是数据点的特征数量;
S242:根据S241中计算得出的距离,将每个数据点分配到最近的群集中心/>,通过迭代调整群集中心的位置,直到所有群集中心的位置稳定;
S243:聚类完成后,通过以下公式识别正常网络行为的群集和表示潜在风险的群集:设定阈值,对于每个群集/>,计算其内数据点的标准差/>,若/>,则/>被视为正常行为的群集;若/>,则/>表示潜在风险。
5.根据权利要求4所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S3具体包括:
S31:在中央处理单元中部署预测性分析引擎,该引擎包括时间序列分析模块和机器学习模型:
S32:时间序列分析模块具体采用ARMA模型对历史数据进行分析,该ARMA模型表示为,其中,/>是自回归项的阶数,代表模型中考虑的历史数据点的数量,/>是移动平均项的阶数,表示用于平滑时间序列的移动平均项的数量,具体模型公式为:
,其中,/>是时刻/>的数据点,代表当前网络环境的状态,/>是常数项,表示数据的平均水平,/>是时刻/>的误差项,表示随机噪声,和/>是模型参数,根据历史数据计算得出;
S33:机器学习模型使用支持向量机算法,具体通过分析云数据仓库提供的实时数据和S32步骤中的时间序列分析结果,识别网络行为的异常模式,所述支持向量机算法通过构建一个分类超平面,最大化正常数据和异常数据之间的间隔,具体公式为:,其中,/>是超平面的法向量,代表数据特征的权重,/>是偏置项,用于调整超平面的位置,/>是正则化参数,控制模型的复杂度,/>是松弛变量;
S34:结合S32和S33步骤的分析结果,预测性分析引擎使用综合风险评估模型来评估网络中的潜在安全风险和攻击可能性,综合风险评估模型的公式表示为:.,其中,/>表示网络的总体风险等级,/>是基于ARMA模型分析得出的风险评估值,/>是基于SVM模型分析得出的风险评估值,/>和/>是权重系数;
S35:最后预测性分析引擎使用决策树算法来评估和分类预测出的潜在风险,决策树模型基于信息增益标准来构建决策路径,具体公式表示为:
,其中,/>是信息增益,是目标变量的摘,/>是特征/>的第/>个分裂后的子集,/>是子集占总集合的比例,/>是分裂后子集的摘。
6.根据权利要求5所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S4具体包括:
S41:中央处理单元基于S3步骤的预测性分析结果,确定网络面临的具体风险类型,所述风险类型包括网络入侵、恶意软件传播、分布式拒绝服务攻击和数据泄露;
S42:针对每种识别出的风险类型,中央处理单元制定防御措施,具体防御措施包括:
对于网络入侵,实施入侵防御系统规则更新和增强防火墙配置;
对于恶意软件传播,部署最新的病毒定义和启动端点安全扫描;
对于DDoS攻击,启动流量分析和过滤,以及请求速率限制;
对于数据泄露,加强数据加密措施和访问控制策略;
S43:防御措施以安全指令的形式下发至网络各节点,所述指令包括配置变更、软件更新、规则集调整和对应的操作指南。
7.根据权利要求6所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S5具体包括:
S51:在每个网络节点上配备状态监控模块,用于实时监测和记录防御措施的执行状态,所述执行状态包括防火墙规则的激活情况、流量过滤效果、系统资源使用率和网络响应时间;
S52:状态监控模块还负责监控网络流量和用户行为的变化,以检测防御措施对潜在威胁的响应效果;
S53:每个网络节点的状态监控模块定期将监控数据和分析结果发送至中央处理单元,所述监控数据包括关键性能指标(KPIs)、安全事件日志和任何异常活动报告;
S54:中央处理单元采用综合安全评分算法来评估整体网络的安全状况和防御措施的效果,效果包括对各节点的防御响应时间、攻击拦截率和系统稳定性进行综合评估,安全评分算法的公式表示为:
,其中,/>表示综合安全评分,是网络响应时间评分,/>是攻击拦截评分,/>是系统稳定性评分,/>、/>和/>是权重系数,对于每个评分指标细化为:
,其中,/>和/>分别是防御措施执行后和执行前的平均网络响应时间,/>是拦截的潜在攻击次数,/>是总检测到的潜在攻击次数,/>是防御措施执行后网络不稳定事件的数量;
S55:基于S54的评估结果,中央处理单元将调整现有防御策略包括修改防火墙规则、更新入侵检测系统的签名或调整流量控制参数,并将更新后的策略重新下发至各网络节点。
8.根据权利要求7所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S6具体包括:
S62:移动应用内置安全数据接收模块,该安全数据接收模块使用安全的数据传输协议与中央处理单元建立连接;
S63:中央处理单元定期发送实时更新的网络安全状态数据和警报信息至移动应用,该网络安全状态数据包括网络攻击检测结果、系统性能指标、防御措施执行状态和任何异常活动报告;
S64:移动应用内置数据解析和可视化模块,用于解析接收到的安全数据并将其转换为用户友好的图形界面,所述图形界面包括仪表盘、图表和实时警报通知,以直观展示网络的安全状况;
S65:移动应用还包括用户交互模块,允许用户查看详细的安全事件报告,并根据需要对警报或事件进行响应。
9.根据权利要求8所述的一种用于处理器网络防护的协同防御方法,其特征在于,所述S7具体包括:
S71:中央处理单元还内设有更新模块,该更新模块用于与外部安全数据库进行通信和数据同步,所述更新模块使用安全的网络通信协议定期连接到预设的外部安全数据库,该数据库包括已知的网络攻击特征、最新的恶意软件签名和安全漏洞信息;
S72:外部安全数据库提供的数据包括新发现的攻击模式、漏洞补丁信息和最新的网络安全威胁情报;
S73:云数据仓库根据接收到的新数据进行更新,包括添加新的恶意软件签名到入侵防御系统,或更新防火墙规则以防御新发现的网络攻击方式;
S74:完成更新后,中央处理单元将新的攻击特征推送到网络各节点,确保整个网络的防御系统与最新的安全威胁保持同步。
10.一种用于处理器网络防护的协同防御系统,用于实现权利要求1-9任一项所述的一种用于处理器网络防护的协同防御方法,其特征在于,包括以下模块:
环境感知模块:部署在网络的各个节点,用于实时监控网络环境的变化,包括设备状态、网络流量模式和用户行为;
云数据仓库模块:用于集中式存储和处理来自环境感知模块的数据,并采用大数据分析技术,识别网络行为的正常模式和潜在风险;
预测性分析引擎模块:位于中央处理单元,用于分析云数据仓库模块提供的数据和历史数据,预测潜在的安全风险和攻击可能性;
防御策略制定模块:基于预测性分析引擎模块的输出,制定针对识别出的威胁安全策略,并将策略下发至网络各节点;
状态监控和反馈模块:位于每个网络节点,用于监控执行的防御措施的效果和网络的响应状态,评估防御措施的有效性,并将反馈信息发送回中央处理单元;
移动应用接口模块:提供实时网络安全状态和警报信息的接口,供移动应用访问以实现远程监控和管理;
外部数据同步模块:用于定期与外部安全数据库同步,以更新安全规则和攻击特征库。
CN202410090641.4A 2024-01-23 2024-01-23 一种用于处理器网络防护的协同防御方法及系统 Active CN117614745B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410090641.4A CN117614745B (zh) 2024-01-23 2024-01-23 一种用于处理器网络防护的协同防御方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410090641.4A CN117614745B (zh) 2024-01-23 2024-01-23 一种用于处理器网络防护的协同防御方法及系统

Publications (2)

Publication Number Publication Date
CN117614745A true CN117614745A (zh) 2024-02-27
CN117614745B CN117614745B (zh) 2024-04-02

Family

ID=89960218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410090641.4A Active CN117614745B (zh) 2024-01-23 2024-01-23 一种用于处理器网络防护的协同防御方法及系统

Country Status (1)

Country Link
CN (1) CN117614745B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117811839A (zh) * 2024-02-29 2024-04-02 北京双湃智安科技有限公司 一种监测物联网设备的网络安全监测装置及其方法
CN117857222A (zh) * 2024-03-07 2024-04-09 国网江西省电力有限公司电力科学研究院 一种基于动态ip的新能源集控站网络动态防御系统及方法
CN117938554A (zh) * 2024-03-25 2024-04-26 环球数科集团有限公司 一种基于网络安全入侵的预测系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160217022A1 (en) * 2015-01-23 2016-07-28 Opsclarity, Inc. Anomaly detection using circumstance-specific detectors
CN114491524A (zh) * 2021-12-16 2022-05-13 中国通信建设第三工程局有限公司 一种应用于智慧网络安全的大数据通讯系统
CN116132311A (zh) * 2023-02-17 2023-05-16 成都工业职业技术学院 一种基于时间序列的网络安全态势感知方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160217022A1 (en) * 2015-01-23 2016-07-28 Opsclarity, Inc. Anomaly detection using circumstance-specific detectors
CN114491524A (zh) * 2021-12-16 2022-05-13 中国通信建设第三工程局有限公司 一种应用于智慧网络安全的大数据通讯系统
CN116132311A (zh) * 2023-02-17 2023-05-16 成都工业职业技术学院 一种基于时间序列的网络安全态势感知方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117811839A (zh) * 2024-02-29 2024-04-02 北京双湃智安科技有限公司 一种监测物联网设备的网络安全监测装置及其方法
CN117811839B (zh) * 2024-02-29 2024-04-26 北京双湃智安科技有限公司 一种监测物联网设备的网络安全监测装置及其方法
CN117857222A (zh) * 2024-03-07 2024-04-09 国网江西省电力有限公司电力科学研究院 一种基于动态ip的新能源集控站网络动态防御系统及方法
CN117938554A (zh) * 2024-03-25 2024-04-26 环球数科集团有限公司 一种基于网络安全入侵的预测系统
CN117938554B (zh) * 2024-03-25 2024-06-11 环球数科集团有限公司 一种基于网络安全入侵的预测系统

Also Published As

Publication number Publication date
CN117614745B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
US11522887B2 (en) Artificial intelligence controller orchestrating network components for a cyber threat defense
US20210273957A1 (en) Cyber security for software-as-a-service factoring risk
CN117614745B (zh) 一种用于处理器网络防护的协同防御方法及系统
EP2040435B1 (en) Intrusion detection method and system
KR100351306B1 (ko) 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
EP4154143A1 (en) Cyber security for instant messaging across platforms
Anuar et al. An investigation and survey of response options for Intrusion Response Systems (IRSs)
Efstathopoulos et al. Operational data based intrusion detection system for smart grid
Kaouk et al. A review of intrusion detection systems for industrial control systems
KR102234514B1 (ko) 인공지능형 통합 it관제 방법 및 시스템
CN117081868B (zh) 一种基于安全策略的网络安全运营方法
Chen et al. Defending malicious attacks in cyber physical systems
Chauhan et al. An efficient centralized DDoS attack detection approach for Software Defined Internet of Things
Vieira et al. Autonomic intrusion detection system in cloud computing with big data
Turcato et al. A cloud-based method for detecting intrusions in profinet communication networks based on anomaly detection
Pan et al. Anomaly behavior analysis for building automation systems
CN117319032A (zh) 网络安全主动防御方法及系统
Liang Research on network security filtering model and key algorithms based on network abnormal traffic analysis
Eid et al. IIoT network intrusion detection using machine learning
CN113691498B (zh) 一种电力物联终端安全状态评估方法、装置及存储介质
JP2023050189A (ja) 脅威制御方法およびシステム
Zhang et al. Research on security protection method of industrial control boundary network
Janakiraman et al. An Intelligent Distributed Intrusion Detection System using Genetic Algorithm.
Lakhdhar et al. An approach to a graph-based active cyber defense model
Thoma et al. Detection of collaborative cyber-attacks through correlation and time dependency analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant