[發明專利]用于網絡安全異常檢測的網絡路徑分析系統及方法有效
| 申請號: | 202310512022.5 | 申請日: | 2023-05-09 |
| 公開(公告)號: | CN116232774B | 公開(公告)日: | 2023-07-07 |
| 發明(設計)人: | 王珩;陸宇翔;閆俊;王楊 | 申請(專利權)人: | 天津丈八網絡安全科技有限公司;北京丈八網絡安全科技有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L41/142;H04L41/16 |
| 代理公司: | 北京恒和頓知識產權代理有限公司 11014 | 代理人: | 魏騫 |
| 地址: | 300000 天津市濱海新區濱海高新區*** | 國省代碼: | 天津;12 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 用于 網絡安全 異常 檢測 網絡 路徑 分析 系統 方法 | ||
1.用于網絡安全異常檢測的網絡路徑分析方法,其特征在于,包括以下步驟:
S10、獲取目標網絡的網絡拓撲結構,控制器對所述目標網絡中靠近終端的接口和鏈路進行染色處理,控制器在靠近平臺側的交換機處,根據流量染色值對接入流量進行過濾處理,得到正常網絡流和過濾掉的異常網絡流;
S20、對所述正常網絡流和異常網絡流進行網絡流異常分析,得到網絡流異常評分;
S30、設置測試模型,對目標網絡進行網絡攻擊檢測,以時間間隔△t捕獲到網絡流序列,經過時間段T1和T2后,分別得到檢測數據g1=(V1,E1)和g2=(V2,E2),其中T2>T1,V1和V2為測試網絡流節點集,E1和E2為測試網絡流的交互關系集;
S40、利用不同攻擊類型依次對所述測試模型進行攻擊,以時間間隔△t捕獲到網絡流序列,經過時間段T1和T2后,分別得到攻擊數據g1k′=(V1k′,E1k′)和g2k′=(V2k′,E2k′),其中V1k′和V2k′為不同攻擊類型對應的攻擊網絡流節點集,E1k′和E2k′為不同攻擊類型對應的攻擊網絡流的交互關系集,k為攻擊類型總數,利用所述攻擊數據計算網絡攻擊最短路徑閾值;
S40進一步包括如下步驟:
S41、設置攻擊類型標簽,根據得到的日志信息識別攻擊類型,對相應攻擊行為打上攻擊類型標簽;
S42、計算所述目標網絡在不同攻擊類型下經過時間段T1后的第一網絡攻擊最短路徑SPL1k,以及經過時間段T2后的第二網絡攻擊最短路徑SPL2k,SPL1k和SPL2k通過以下公式計算:
;
其中d(vi,vj)表示網絡流節點集中任意1個節點對之間的最短距離,n為節點對個數,n=|V|(|V|-1)/2,|V|為某個時間段對應的網絡流節點數;當計算SPL1k時,對應的節點對個數為n=|V1k′|(|V1k′|-1)/2,當計算SPL2k時,對應的節點對個數為n=|V2k′|(|V2k′|-1)/2;
S43、計算網絡攻擊最短路徑最大閾值SPLmax和最小閾值SPLmin:
SPLmax=λ1SPL11+λ2SPL12+…+λkSPL1k;
SPLmin=λ1SPL21+λ2SPL22+…+λkSPL2k;
其中,λk為不同攻擊類型的攻擊因子;
S50、利用所述網絡攻擊最短路徑閾值對所述檢測數據進行網絡路徑異常分析,得到網絡路徑異常評分;
S60、通過所述網絡流異常評分和所述網絡路徑異常評分計算目標網絡綜合評分,綜合評估該目標網絡的網絡拓撲結構脆弱性;
S70、輸出該目標網絡的網絡拓撲結構脆弱性分析結果及相應建議。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于天津丈八網絡安全科技有限公司;北京丈八網絡安全科技有限公司,未經天津丈八網絡安全科技有限公司;北京丈八網絡安全科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202310512022.5/1.html,轉載請聲明來源鉆瓜專利網。





