[发明专利]用于网络安全异常检测的网络路径分析系统及方法有效

专利信息
申请号: 202310512022.5 申请日: 2023-05-09
公开(公告)号: CN116232774B 公开(公告)日: 2023-07-07
发明(设计)人: 王珩;陆宇翔;闫俊;王杨 申请(专利权)人: 天津丈八网络安全科技有限公司;北京丈八网络安全科技有限公司
主分类号: H04L9/40 分类号: H04L9/40;H04L41/142;H04L41/16
代理公司: 北京恒和顿知识产权代理有限公司 11014 代理人: 魏骞
地址: 300000 天津市滨海新区滨海高新区*** 国省代码: 天津;12
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 用于 网络安全 异常 检测 网络 路径 分析 系统 方法
【权利要求书】:

1.用于网络安全异常检测的网络路径分析方法,其特征在于,包括以下步骤:

S10、获取目标网络的网络拓扑结构,控制器对所述目标网络中靠近终端的接口和链路进行染色处理,控制器在靠近平台侧的交换机处,根据流量染色值对接入流量进行过滤处理,得到正常网络流和过滤掉的异常网络流;

S20、对所述正常网络流和异常网络流进行网络流异常分析,得到网络流异常评分;

S30、设置测试模型,对目标网络进行网络攻击检测,以时间间隔△t捕获到网络流序列,经过时间段T1和T2后,分别得到检测数据g1=(V1,E1)和g2=(V2,E2),其中T2>T1,V1和V2为测试网络流节点集,E1和E2为测试网络流的交互关系集;

S40、利用不同攻击类型依次对所述测试模型进行攻击,以时间间隔△t捕获到网络流序列,经过时间段T1和T2后,分别得到攻击数据g1k´=(V1k´,E1k´)和g2k´=(V2k´,E2k´),其中V1k´和V2k´为不同攻击类型对应的攻击网络流节点集,E1k´和E2k´为不同攻击类型对应的攻击网络流的交互关系集,k为攻击类型总数,利用所述攻击数据计算网络攻击最短路径阈值;

S40进一步包括如下步骤:

S41、设置攻击类型标签,根据得到的日志信息识别攻击类型,对相应攻击行为打上攻击类型标签;

S42、计算所述目标网络在不同攻击类型下经过时间段T1后的第一网络攻击最短路径SPL1k,以及经过时间段T2后的第二网络攻击最短路径SPL2k,SPL1k和SPL2k通过以下公式计算:

其中d(vi,vj)表示网络流节点集中任意1个节点对之间的最短距离,n为节点对个数,n=|V|(|V|-1)/2,|V|为某个时间段对应的网络流节点数;当计算SPL1k时,对应的节点对个数为n=|V1k´|(|V1k´|-1)/2,当计算SPL2k时,对应的节点对个数为n=|V2k´|(|V2k´|-1)/2;

S43、计算网络攻击最短路径最大阈值SPLmax和最小阈值SPLmin

SPLmax1SPL112SPL12+…+λkSPL1k

SPLmin1SPL212SPL22+…+λkSPL2k

其中,λk为不同攻击类型的攻击因子;

S50、利用所述网络攻击最短路径阈值对所述检测数据进行网络路径异常分析,得到网络路径异常评分;

S60、通过所述网络流异常评分和所述网络路径异常评分计算目标网络综合评分,综合评估该目标网络的网络拓扑结构脆弱性;

S70、输出该目标网络的网络拓扑结构脆弱性分析结果及相应建议。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津丈八网络安全科技有限公司;北京丈八网络安全科技有限公司,未经天津丈八网络安全科技有限公司;北京丈八网络安全科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202310512022.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top