一种主机与终端协同的网络安全评价方法及系统与流程
- 国知局
- 2024-10-09 14:55:08
背景技术:
1、网络技术遍布生产生活的各个环节,其安全性对生产生活均产生着重要的作用。因此对网络安全进行研究是必要的。
2、网络技术在生活生产的各个领域均有具象化的表现,电力网络正是一种网络技术在电力领域应用的具象化。电力网络是重要的社会生产生活的重要基础保障网络,对其安全性进行研究是必要的。
3、在现有网络框架中,通常存在主机和终端两大部分,从而进一步延伸出主机安全管理和终端安全管理。但随着数据量的不断扩大,主机与终端之间联系的紧密程度和频繁程度也日益提升,单方面地从主机或终端的角度进行安全管理都显现出在安全性上的弊端。因此对主机与终端协同的网络安全评价进行研究是必要的。
4、综上,现有技术缺少一个主机与终端协同的网络安全评价的技术方案。
技术实现思路
1、本技术的目的在于提供一种主机与终端协同的网络安全评价方法及系统,以解决上述背景技术中提出的技术问题。
2、为实现上述目的,本技术公开了以下技术方案:
3、第一方面,本技术公开了一种主机与终端协同的网络安全评价方法,主机与终端组成整体网络,该方法包括:
4、s1:分别获取历史主机被攻击的第一数据和历史终端被攻击的第二数据,并对所述第一数据和第二数据进行数据筛选,所述数据筛选用于提取所述第一数据和所述第二数据中用于主机与终端协同的网络安全评价的特征数据;
5、s2:基于所述数据筛选的结果构建协同评价模型;所述协同评价模型配置为:利用所述特征数据,当主机或终端被攻击时,评价所述整体网络的网络安全;
6、s3:运行所述协同评价模型,进行对所述整体网络的实时安全评价;
7、s4:重复执行步骤s1-s3,更新所述协同评价模型。
8、作为优选,步骤s1还包括:
9、s101:分别对所述第一数据和所述第二数据进行基于特征数据的数据筛选,所述特征数据包括攻击类型和攻击时间,得到与第一数据对应的包括攻击类型和攻击时间的第三数据及与第二数据对应的包括攻击类型和攻击时间的第四数据;
10、s102:预设攻击联系时间阈值;
11、s103:基于所述第三数据中的各个攻击时间,遍历所述第四数据中的各个攻击时间,基于时间序列,捕捉所述第三数据中的各个攻击时间与所述第四数据中的各个攻击时间的差值小于或等于所述攻击联系时间阈值时所述第三数据中对应的各个攻击类型与所述第四数据中的各个攻击类型,并将捕捉到的该第三数据中对应的各个攻击类型与该第四数据中的各个攻击类型分别建立对应关系并得到第一联系关系集合;
12、s104:基于所述第四数据中的各个攻击时间,遍历所述第三数据中的各个攻击时间,基于时间序列,捕捉所述第四数据中的各个攻击时间与所述第三数据中的各个攻击时间的差值小于或等于所述攻击联系时间阈值时所述第四数据中对应的各个攻击类型与所述第三数据中的各个攻击类型,并将捕捉到的该第四数据中对应的各个攻击类型与该第三数据中的各个攻击类型分别建立对应关系并得到第二联系关系集合。
13、作为优选,步骤s2还包括:
14、s201:将所述第一联系关系集合与所述第二联系关系集合存入所述协同评价模型;
15、s202:获取所述第三数据或所述第四数据中的各个攻击类型并作为所述协同评价模型输入;利用所述协同评价模型中的所述第一联系关系集合或所述第二联系关系集合进行基于输入的攻击类型的匹配;将匹配得到的所述第三数据或所述第四数据中的各个攻击类型对应的主机和终端中的一种或多种作为输出,并计数,该计数结果表征为n;
16、s203:对所述输出进行网络安全防护,并持续监测;
17、s204:获取进行所述网络安全防护后仍未防护成功的主机和终端中的一种或多种,并计数,该计数结果表征为n;
18、s205:计算整体网络安全协同评价指数其中ci为整体网络安全协同评价指数。
19、作为优选,步骤s3还包括:
20、s301:分别获取实时主机被攻击的第五数据和实时终端被攻击的第六数据,并对所述第五数据和第六数据进行所述数据筛选;
21、s302:将所述第五数据和第六数据输入所述协同评价模型并运行,得到实时整体网络安全协同评价指数;
22、s303:基于所述实时整体网络安全协同评价指数对所述整体网络的实时安全评价。
23、作为优选,步骤s4还包括:
24、预设模型更新阈值,当所述协同评价模型运行总次数大于所述模型更新阈值时,重复执行步骤s1-s3,更新所述第一联系关系集合和所述第二联系关系集合,并更新所述协同评价模型。
25、第二方面,本技术公开了一种主机与终端协同的网络安全评价系统,主机与终端组成整体网络,该系统包括:
26、数据筛选模块,所述数据筛选模块配置为:分别获取历史主机被攻击的第一数据和历史终端被攻击的第二数据,并对所述第一数据和第二数据进行数据筛选,所述数据筛选用于提取所述第一数据和所述第二数据中用于主机与终端协同的网络安全评价的特征数据;
27、协同评价模型构建模块,所述协同评价模型构建模块配置为:基于所述数据筛选的结果构建协同评价模型;所述协同评价模型配置为:利用所述特征数据,当主机或终端被攻击时,评价所述整体网络的网络安全;
28、协同评价模型运行模块,所述协同评价模型运行模块配置为:运行所述协同评价模型,进行对所述整体网络的实时安全评价;
29、协同评价模型更新模块,所述协同评价模型更新模块配置为:重复运行所述数据筛选模块、所述协同评价模型构建模块和所述协同评价模型运行模块,更新所述协同评价模型。
30、作为优选,所述数据筛选模块还配置为:
31、分别对所述第一数据和所述第二数据进行基于特征数据的数据筛选,所述特征数据包括攻击类型和攻击时间,得到与第一数据对应的包括攻击类型和攻击时间的第三数据及与第二数据对应的包括攻击类型和攻击时间的第四数据;
32、预设攻击联系时间阈值;
33、基于所述第三数据中的各个攻击时间,遍历所述第四数据中的各个攻击时间,基于时间序列,捕捉所述第三数据中的各个攻击时间与所述第四数据中的各个攻击时间的差值小于或等于所述攻击联系时间阈值时所述第三数据中对应的各个攻击类型与所述第四数据中的各个攻击类型,并将捕捉到的该第三数据中对应的各个攻击类型与该第四数据中的各个攻击类型分别建立对应关系并得到第一联系关系集合;
34、基于所述第四数据中的各个攻击时间,遍历所述第三数据中的各个攻击时间,基于时间序列,捕捉所述第四数据中的各个攻击时间与所述第三数据中的各个攻击时间的差值小于或等于所述攻击联系时间阈值时所述第四数据中对应的各个攻击类型与所述第三数据中的各个攻击类型,并将捕捉到的该第四数据中对应的各个攻击类型与该第三数据中的各个攻击类型分别建立对应关系并得到第二联系关系集合。
35、作为优选,所述协同评价模型构建模块还配置为:
36、将所述第一联系关系集合与所述第二联系关系集合存入所述协同评价模型;
37、获取所述第三数据或所述第四数据中的各个攻击类型并作为所述协同评价模型输入;利用所述协同评价模型中的所述第一联系关系集合或所述第二联系关系集合进行基于输入的攻击类型的匹配;将匹配得到的所述第三数据或所述第四数据中的各个攻击类型对应的主机和终端中的一种或多种作为输出,并计数,该计数结果表征为n;
38、对所述输出进行网络安全防护,并持续监测;
39、获取进行所述网络安全防护后仍未防护成功的主机和终端中的一种或多种,并计数,该计数结果表征为n;
40、计算整体网络安全协同评价指数其中ci为整体网络安全协同评价指数。
41、作为优选,所述协同评价模型运行模块还配置为:
42、分别获取实时主机被攻击的第五数据和实时终端被攻击的第六数据,并对所述第五数据和第六数据进行所述数据筛选;
43、将所述第五数据和第六数据输入所述协同评价模型并运行,得到实时整体网络安全协同评价指数;
44、基于所述实时整体网络安全协同评价指数对所述整体网络的实时安全评价。
45、作为优选,所述协同评价模型更新模块还配置为:
46、预设模型更新阈值,当所述协同评价模型运行总次数大于所述模型更新阈值时,重复运行所述数据筛选模块、所述协同评价模型构建模块和所述协同评价模型运行模块,更新所述第一联系关系集合和所述第二联系关系集合,并更新所述协同评价模型。
47、有益效果:本技术的主机与终端协同的网络安全评价方法及系统,通过获取被攻击的第一数据和的第二数据并进行数据筛选,为构建协同评价模型通过准确的数据基础;通过数据筛选的结果实现了构建协同评价模型,并实现了利用特征数据完成当主机或终端被攻击时的整体网络的网络安全评价;通过运行协同评价模型实现对整体网络的实时安全评价;通过重复获取被攻击的第一数据和的第二数据并进行数据筛选实现更新协同评价模型。
本文地址:https://www.jishuxx.com/zhuanli/20241009/306960.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。
下一篇
返回列表