网络信息安全综合分析与监控系统及方法与流程
- 国知局
- 2024-08-02 12:46:13
本发明涉及网络安全,更具体地说,涉及网络信息安全综合分析与监控系统及方法。
背景技术:
1、近年来,随着信息技术的飞速发展和网络空间的日益复杂,网络信息安全问题日益突出,成为制约数字经济发展和国家安全的重大瓶颈。据统计,2022年全球网络攻击事件高达10亿起,造成经济损失超过6万亿美元。其中,针对关键信息基础设施的定向攻击不断升级,国家电网、金融系统、政务平台等屡遭黑客组织的渗透和破坏,严重危害国计民生。
2、面对复杂的网络安全威胁,传统的安全防护手段难以为继。一方面,传统的安全系统大多采用简单的特征码匹配或规则引擎来检测攻击,如病毒库、黑白名单等,难以应对不断变种的新型攻击。以加密流量为例,据测算目前60%的web流量已被加密,恶意软件也在大量使用加密通信,静态特征检测的漏报率高达90%以上。另一方面,传统安全系统缺乏威胁情报的有效汇聚和共享机制,很难在全局范围内形成协同联动。据统计,当前安全设备的平均化解时间为67天,远滞后于攻击变种的平均生命周期19天,使得大量威胁得以长时间潜伏和扩散。
3、在动态多变的网络环境下,亟需一套能够智能感知、实时分析、自适应防御的先进安全防护体系。然而,现有的安全管理平台大多缺乏大数据处理和人工智能分析能力,无法有效汇聚海量异构的安全数据,更难以从中发现潜在的威胁模式。以siem系统为例,其采用简单的统计阈值模型,虽然部署灵活,但分析粒度粗、误报率高,很难全面刻画安全态势,更难以应对复杂的apt攻击。此外,现有平台的数据存储和计算能力有限,无法支持海量安全日志的实时存储与关联分析,使得威胁事件的还原和追溯无从谈起。
4、数据的高效存储与处理是安全大数据平台的首要挑战。传统的集中式存储难以承载安全管理的海量异构数据,存在容量瓶颈、性能热点等问题。而简单的数据分片方案虽然能在一定程度上缓解压力,但缺乏动态伸缩和智能调度机制,无法适应负载的动态变化,且数据分散存储面临严峻的安全隐患。现有的元数据管理方案如raid、hdfs等大多采用节点角色固定的静态分配策略,缺乏异构环境下的自适应能力。此外,现有的数据冗余备份技术如多副本、纠删码等难以兼顾数据可靠性、存储效率和访问性能。以三副本为例,其存储代价高达200%,大大加重了系统开销。
5、综上所述,现有的网络信息安全系统难以适应日益复杂的网络环境和安全威胁,主要面临以下技术挑战:一是缺乏大数据汇聚与智能分析能力,无法精准感知复杂威胁;二是缺乏自适应协同防御机制,对新型攻击的检测和处置能力不足;三是缺乏可扩展、安全、高效的大数据存储与处理平台,难以支撑海量异构安全数据的实时计算分析。因此,亟需在大数据和人工智能的支撑下,研发一套全新的网络信息安全综合管理平台,实现对网络空间的全域感知、智能分析、动态防御与可视化呈现,为维护国家网络空间主权和安全提供坚实保障。
技术实现思路
1、本发明的目的是提供网络信息安全综合分析与监控系统及方法,以解决现有技术中存在的问题。
2、本发明提供网络信息安全综合分析与监控系统,包括数据分片与加密模块、动态映射与分布式存储模块、一致性校验与数据重构模块、实时威胁监测与响应模块和报告与审计模块;
3、所述数据分片与加密模块,用于对原始数据进行分片和加密处理;
4、所述动态映射与分布式存储模块,用于根据网络状态动态调整数据切片的存储策略;
5、所述一致性校验与数据重构模块,用于验证分布式存储的切片完整性,必要时进行数据恢复;
6、所述实时威胁监测与响应模块,用于检测网络中的安全威胁,并触发相应的防御机制;
7、所述报告与审计模块,用于生成系统运行报告,记录关键事件,供管理员审计和分析;
8、其中,所述动态映射与分布式存储模块包括:
9、自适应映射单元,用于实现数据切片到存储节点的动态映射,根据网络状态实时调整映射策略;
10、频繁重映射单元,用于挖掘数据访问模式,对频繁访问的切片进行聚集存储,并定期随机重映射其余切片;
11、分布式哈希索引单元,用于构建基于异或距离的切片dht索引,实现快速准确的切片定位和查询;
12、多路径冗余存储单元,采用门限秘密共享和随机游走算法,为每个切片生成多条独立存储路径。
13、具体地,所述自适应映射单元的工作方法包括:系统状态模糊集合所述系统状态模糊集合包含了不同网络状态的模糊描述,例如”负载较高”、“威胁级别中等”;映射行为模糊集合所述映射行为模糊集合代表了不同的切片存储映射策略的模糊描述,如“均衡分散存储”、“集中冗余存储”;模糊认知图w是一个模糊关联矩阵,其中的元素wij∈[-1,1]表示状态对行为的影响强度和方向;实时监测网络状态指标,如负载、延迟、丢包率,并通过模糊化处理将其映射为状态隶属度向量u(t)=[μ1(t),μ2(t),...,μn(t)],根据u(t)和fcm,通过模糊推理计算行为激励度向量v(t)=[v1(t),v2(t),...,vm(t)],计算公式为v(t)=f(u(t)⊙w),其中f是模糊推理算子,如max-min合成,⊙表示模糊矩阵乘法,根据v(t)选择激励度最大的映射行为将数据切片映射到相应的存储节点,最后根据系统反馈,如qos、安全事件,生成强化信号r(t)∈[-1,1],并用其更新fcm的关联矩阵,更新公式为其中η是学习率,表示外积运算。
14、具体地,所述频繁重映射单元的工作方法包括:数据切片项集定义d={d1,d2,...,dk},每个di代表一个数据切片的唯一标识;对一定时间窗口内的用户请求日志进行分析,挖掘出频繁共同访问的切片集合,生成频繁切片项集f={f1,f2,...,fl},其中然后利用鸽巢原理进行优化,如果频繁项集fi的大小超过存储节点数m,即|fi|>m,则将fi平均分成m个子集{fi1,fi2,...,fim},使得任意两个子集的交集最小,这可以通过最小化以下目标函数实现:min∑i,j|fii∩fij|,满足条件∪ifij=fi且|fij|≈[|fi|/m];对于每个子集fij,将其中的数据切片映射到第j个存储节点,以实现频繁访问切片的聚集存储;对于未出现在f中的切片,采用随机重映射策略,即每隔一定时间随机选择一部分切片重新映射到不同的节点。
15、具体地,所述分布式哈希索引单元的工作方法包括:将数据切片的sha-256指纹映射到2256的kademlia键空间,得到切片的dht键ki;每个存储节点也映射到键空间,节点标识为其公钥的哈希值;采用改进的xor距离度量,定义节点间的异或距离为其中cx,cy为x,y节点的存储容量,为异或运算,在存储切片时,依次查询与ki最近,即异或距离最小的k个节点,并将切片存储到其中容量最大的节点;在查询切片时,先定位到最近的节点,然后沿着异或距离递增的方向查找,直到找到目标切片或达到预设的跳数。
16、具体地,所述多路径冗余存储单元的工作方法包括:将每个数据切片di生成n个切片份额{si1,si2,…,sin},其中任意k个份额可恢复原始切片;对每个切片di,基于kademlia协议生成m条独立的存储路径pi={pi1,pi2,...,pim},其中pij为di的第j条路径的节点序列;
17、采用基于随机游走的路径构建算法,其中初始节点为离散均匀随机选取,每步转移概率为其中n(x)为x的邻居节点集合,d(·)为改进的异或距离,α为路径多样性参数;在每条路径pij上,随机选择k个节点,存储di的k个切片份额中的一个,确保各路径的存储节点不重叠,在数据恢复时,分别查询m条路径,每条路径恢复一个切片份额,一旦收集到k个份额即可重构原始切片。
18、具体地,所述数据分片与加密模块包括:采用sha-256算法对原始数据进行分片,每个数据切片大小为256kb;分片过程采用滑动窗口机制,窗口大小为128kb,步长为64kb,使得切片之间存在50%的重叠;然后采用aes-256、sm4和格列美三级加密算法中的任意对切片加密,并结合ecdsa数字签名对原始数据进行加密。
19、具体地,所述一致性校验与数据重构模块包括:
20、完整性验证单元,采用merkle树和bls聚合签名方案,验证分布式存储的切片完整性和一致性;
21、数据恢复单元,采用berlekamp-welch算法进行纠删码解码,从局部的完整切片中恢复原始数据,容忍最多1/3的切片损坏。
22、具体地,所述实时威胁监测与响应模块包括:
23、多层威胁检测单元,结合基于主机和网络的入侵检测系统,采用机器学习算法实时分析网络流量和系统日志,及时发现ddos攻击、端口扫描、漏洞利用威胁;
24、自适应防御单元,通过软件定义网络动态调整系统的安全策略,对可疑威胁流量进行镜像、重定向、限速、隔离处置。
25、具体地,所述报告和审计模块采用区块链对系统关键事件形成防篡改的审计日志,并综合运用大数据分析和可视化生成多维度统计报表,对系统运行状态进行实时监控和预警。
26、网络信息安全综合分析与监控方法,包括以下步骤:
27、步骤1、数据分割与加密:采用sha-256和滑动窗口机制对数据分片,并使用自适应多级加密方案进行加密处理;
28、步骤2、自适应动态映射存储:基于模糊认知图推理数据切片到存储节点的映射策略,根据网络状态实时调整;
29、步骤3、频繁访问挖掘与聚集存储:定期挖掘数据访问日志,提取频繁切片项集,采用鸽巢原理聚类存储,并对其余切片随机重映射;
30、步骤4、构建异或距离哈希索引:计算数据切片和存储节点的异或距离,将切片映射到kademlia分布式哈希索引,实现高效切片定位和负载均衡;
31、步骤5、切片分享与多路径冗余存储:对切片使用门限秘密共享生成分享,采用随机游走算法构建多条独立存储路径,在路径上随机选择节点冗余存储分享;
32、步骤6、完整性验证与纠删码恢复:使用merkle树和bls签名验证切片完整性与一致性,通过berlekamp-welch算法恢复损坏的切片数据;
33、步骤7、多层次威胁实时检测与自适应防御:综合主机和网络多层威胁检测,并通过软件定义网络动态调整安全策略,对可疑威胁实施针对性防护;
34、步骤8、区块链不可篡改日志存储:将关键事件日志和操作记录上链存储,采用大数据可视化技术直观展示系统运行状态和异常事件。
35、本发明具有如下有益效果:
36、首先,在系统架构方面,本发明采用了模块化、分层化的设计思路,将数据安全、动态存储、一致性验证、威胁防御等关键功能划分为相对独立又密切配合的子模块,做到了高内聚低耦合。这种松耦合的架构具有极强的灵活性和可扩展性,使得系统能够随着需求变化和技术发展灵活调整存储策略、安全策略和防御机制,实现了功能模块的平滑升级和弹性伸缩。
37、同时,各个模块在逻辑和接口上又是标准统一、无缝衔接的。例如,频繁重映射单元产生的频繁切片集合,可以直接作为分布式哈希索引单元的输入,而多路径冗余存储单元需要调用一致性验证单元的完整性校验结果触发数据恢复。这种松耦合、强连通的设计,不仅简化了系统的开发和集成难度,也使得各模块间能够协同增效,提升系统性能。
38、此外,在架构上还采用了专用硬件加速和软件定义两种方式并举,在关键路径上充分发挥硬件的高速优势,在灵活编排上又能享受软件的定制红利,可谓是兼顾了性能与弹性。
39、其次,在算法机理方面,系统的四大核心算法可谓是相辅相成、优势互补,缺一不可。其中,自适应映射算法相当于系统的"中枢神经",以模糊认知的方式感知网络全局状态,并据此做出最优的存储策略决策这就像一个实时的负载均衡器,保证了存储服务的连续可用性和弹性伸缩能力。
40、而频繁重映射算法则像一个离线的推荐系统,通过频繁项集挖掘和鸽巢映射,将用户的历史访问行为转化为优化的数据局部性,大幅提高了热点数据的缓存命中率和读写性能。同时,热点数据的聚集存储一定程度上又缓解了自适应映射的压力,二者形成了动静结合、冷热分治的良性互动。
41、从数据组织的角度看,异或距离索引巧妙地利用了异或算法的高维降维特性,在保留数据相似性的同时实现了高效的信息压缩。基于异或距离构建的kademlia拓扑,天然具备了小世界特征和一致性哈希的负载均衡效果,使得数据切片能够最近邻存储、快速路由,这为自适应映射提供了高效的基础设施。同时,kademlia拓扑良好的去中心化特性,也成为了频繁重映射和多路径冗余存储的前提条件。
42、最后,面向可靠性和安全性的需求,多路径冗余存储采用门限共享和随机游走的创新组合,在最优化存储冗余度的同时,实现了切片的均衡分布和并行访问,这不仅大幅降低了数据丢失的风险,也显著提升了数据密集型应用的体验质量。此外,共享密钥的多副本存储,再加上基于berlekamp-welch算法的纠删码,也使得数据能够经受住一定比例节点的腐败或作恶,具备了零信任环境下的主动免疫能力。
43、可以看到,上述四大算法在时间和空间、全局和局部、静态和动态等不同维度上形成了交叉协作、互补增益,共同守护着数据全生命周期的安全、高效、可靠,最终交汇成系统的整体效能。这种算法间的协同增效与交叉融合,正是系统的一大独特优势。
44、不仅如此,系统在技术方案的选择上,还有意识地予以了平衡冲突、趋利避害的权衡。例如,面对分布式环境下数据一致性与可用性的cap矛盾,在架构上采用了多路径冗余存储,在算法上融入了merkle树验证和berlekamp-welch纠删码,最终实现了跨节点存储的最终一致性和故障自恢复,在很大程度上缓解了cap定理带来的设计困境。
45、再如,当高维数据映射到kademlia拓扑时,节点id与数据对象的语义特征天然存在不可保真的维度诅咒问题。对此,在映射算法中引入了节点存储容量因子,改进了异或距离的计算方式,在构建kademlia索引时倾向于选择高容量节点作为邻居,巧妙地将节点异质性转化为了系统的负载均衡能力,在语义映射和计算平衡间达成了双赢。
46、综上所述,系统之所以能够产生出优于常规方案的性能提升,既得益于其在架构上的模块化、分层化设计,也归功于其在算法上的创新组合与机理协同。正是多个技术环节的有机融合和系统优化,使得系统在海量异构环境下的数据安全与存储效率问题上,形成了一套全局最优解,最终为用户交付了一个高可信、好性能、易伸缩、可管控的数据管理方案。
本文地址:https://www.jishuxx.com/zhuanli/20240802/237740.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。
下一篇
返回列表