当前位置: 首页 > 专利查询>张惠冰专利>正文

基于欺骗性人工智能的网络主动防御方法及装置制造方法及图纸

技术编号:31312053 阅读:13 留言:0更新日期:2021-12-12 21:46
本发明专利技术属于人工智能技术领域,具体涉及基于欺骗性人工智能的网络主动防御方法及装置。所述方法执行以下步骤:步骤1:基于本地的数据存储空间,设置多个镜像数据空间,每个镜像数据空间均为本地的数据存储空间的完全镜像;步骤2:当源数据存储进入本地的数据存储空间时,基于源数据,在每个镜像数据空间中生成欺骗数据;所述欺骗数据与源数据的交集部分占两者数据总量和的1%至5%。其通过设置多个镜像数据空间来迷惑进攻方,以保证数据的安全性,同时在镜像空间中,提供包含部分源数据的欺骗数据,以使得进攻方认为自己获得数据,从而放弃进攻,提升系统的安全性,另外,本发明专利技术还使用多种针对不同情况防御手段,提升了防御的效率和主动性。动性。动性。

【技术实现步骤摘要】
基于欺骗性人工智能的网络主动防御方法及装置


[0001]本专利技术属于人工智能
,具体涉及基于欺骗性人工智能的网络主动防御方法及装置。

技术介绍

[0002]网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
[0003]网络防御通常包括预防、检测和响应。在遭受网络攻击之前,计算机网络防御的对策是采用管理上、技术上的各种措施,防止或阻止敌方对己方网络系统的攻击和非授权访问;在网络攻击过程中,采取各种网络防御技术,检测正在发生的网络攻击行为,并做好现场保护,分析攻击源,同时有效控制攻击的影响和范围;在攻击发生之后,尽快作出响应(包括网络反击),恢复己方网络系统的作战功能,确保作战效能的发挥。
[0004]网络防御武器装备主要包括防病毒工具、防火墙、数据加密系统、操作系统安全子系统、入侵检测系统、备份与恢复系统等。设置假目标分流入侵,利用假信息进行战术欺骗,也是计算机网络防御的重要手段。
[0005]但现有技术中,针对网络攻击的防御手段,往往由于较为单一,且防御的方式较为常规,非常容易被绕过或破解。同时,许多网络攻击在没有达成目标时,会不断尝试对本地进行进攻,往往会造成本地的访问拥堵,从另一方面破坏本地数据的正常获取和存储。
[0006]专利号为CN201410532769.8A的专利公开了一种网络攻击检测方法及节点,所述方法包括:进行网络拓扑分析,依据网络拓扑分析结果形成包括至少一条检测路径的检测路径集合;通过第一检测路径向目标节点发送检测数据包;所述第一检测路径为所述检测路径集合中的一条所述检测路径;接收目标节点在所述检测数据包触发下发送的响应数据包;依据所述响应数据包的接收参数以及所述响应数据包携带的信息,获取当前检测参数;及依据所述当前检测参数及历史检测数据,确定所述第一检测路径是否有遭受网络攻击。
[0007]其利用网络拓扑分析来识别网络攻击,但对于网络攻击的相应依然使用传统手段,使得对于网络攻击的防御无法起到很好的效果,数据的安全性难以得到保障。

技术实现思路

[0008]有鉴于此,本专利技术的主要目的在于提供基于欺骗性人工智能的网络主动防御方法及装置,通过设置多个镜像数据空间来迷惑进攻方,以保证数据的安全性,同时在镜像空间中,提供包含部分源数据的欺骗数据,以使得进攻方认为自己获得数据,从而放弃进攻,提升系统的安全性,另外,本专利技术还使用多种针对不同情况防御手段,提升了防御的效率和主动性。
[0009]为达到上述目的,本专利技术的技术方案是这样实现的:
[0010]基于欺骗性人工智能的网络主动防御方法,所述方法执行以下步骤:
[0011]步骤1:基于本地的数据存储空间,设置多个镜像数据空间,每个镜像数据空间均为本地的数据存储空间的完全镜像;
[0012]步骤2:当源数据存储进入本地的数据存储空间时,基于源数据,在每个镜像数据空间中生成欺骗数据;所述欺骗数据与源数据的交集部分占两者数据总量和的1%至5%;
[0013]步骤3:对进入本地的数据访问请求进行实时监控,以识别非法访问请求,对识别出的非法访问请求进行行为分析,得到非法访问请求行为分析结果;
[0014]步骤4:基于得到的非法访问请求行为结果,从预设的主动防御链中找到匹配的防御链,以对非法访问请求进行主动防御;所述主动防御链为多个主动防御行为组成的防御行为组,每个主动防御链中至少包括两个防御行为,同时主动防御链中链尾的防御行为均为数据获取行为;
[0015]步骤5:当本地开始通过主动防御链对非法访问请求进行主动防御时,本地开启设置的偏置函数;偏置函数将针对所有对发送至本地的数据访问请求,基于数据访问请求的目标数据在源数据中的权重值和偏置概率,从源数据和欺骗数据中获取一个数据,返回给数据访问请求。
[0016]进一步的,所述镜像数据空间与本地的数据存储空间并联;同时,镜像数据空间之间并联。
[0017]进一步的,所述步骤2基于源数据,在每个镜像数据空间中生成欺骗数据的方法执行以下步骤:在源数据中随机抽选部分数据作为欺骗数据与源数据的交集部分,将源数据中交集部分以外的数据使用数据映射方程,生成欺骗部分;所述数据映射方程使用如下公式表示:式表示:其中,K
n
为生成的欺骗部分,n值表示生成欺骗数据的次数;A表示源数据中交集部分以外的数据;M为调整参数,为固定值,取值范围为:2~10。
[0018]进一步的,所述步骤3中对进入本地的数据访问请求进行实时监控,以识别非法访问请求的方法执行以下步骤:从进入本地的数据访问请求中提取访问特征;基于历史合法的访问特征的集合建立合法行为模型;基于合法行为模型对提取到的进入本地的数据访问请求进行判断,以判断是否出现非法访问请求;在进行非法访问请求检测的同时,根据新的合法的访问特征对所述合法行为模型进行更新。
[0019]进一步的,所述访问特征包括进入本地的数据访问请求的物理特征和行为特征;所述物理特征包括:IP地址、子网掩码、网关的IP地址和DNS的IP地址;所述行为特征包括:目标数据、访问频次和访问时间.
[0020]进一步的,所述合法行为模型对提取到的进入本地的数据访问请求进行判断的方法包括:提取进入本地的数据访问请求的访问特征,首先对物理特征进行判断:分别将物理特征中的IP地址、子网掩码、网关的IP地址和DNS 的IP地址与历史合法的访问特征的集合进行比对判断,若判断物理特征为合法的访问特征;则对行为特征进行判断。若判断行为特征中的目标数据为合法,同时,访问频次和访问时间在合法的设定的阈值范围内,则判断该数据访问请求为合法访问请求;若物理特征或行为特征中有任一项判断为非法,则判断该数据访问请求为非法访问请求。
[0021]进一步的,所述主动防御链包括四种类型,分别为:拒绝访问链、限制访问链、欺骗
访问链和暂停访问链;所述拒绝访问链包括两个主动防御行为,分别为:拒绝访问行为和获取空值的数据获取行为;所述限制访问链包括三个主动防御行为,分别为:限制访问行为、额外信息需求行为和获取指定的数据集合的数据获取行为;所述额外信息需求行为向数据访问请求的发送方发送额外的身份信息需求;所述欺骗访问链包括两个主动防御行为,分别为:欺骗访问行为和获取欺骗数据的数据获取行为;所述欺骗访问行为将引导数据访问请求的发送方至镜像数据空间中;所述欺骗数据的数据获取行为从镜像数据空间中获取欺骗数据发送给数据访问请求的发送方;所述暂定访问链包括三个主动防御行为,分别为:特定时间周期暂定访问行为和数据获取行为;所述特定时间周期暂停访问行为将限制数据访问请求的发送方法在设定的时间周期内无法访问。
[0022]进一步的,所述步骤4中基于得到的非法访问请求行为结果,从预设本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.基于欺骗性人工智能的网络主动防御方法,其特征在于,所述方法执行以下步骤:步骤1:基于本地的数据存储空间,设置多个镜像数据空间,每个镜像数据空间均为本地的数据存储空间的完全镜像;步骤2:当源数据存储进入本地的数据存储空间时,基于源数据,在每个镜像数据空间中生成欺骗数据;所述欺骗数据与源数据的交集部分占两者数据总量和的1%至5%;步骤3:对进入本地的数据访问请求进行实时监控,以识别非法访问请求,对识别出的非法访问请求进行行为分析,得到非法访问请求行为分析结果;步骤4:基于得到的非法访问请求行为结果,从预设的主动防御链中找到匹配的防御链,以对非法访问请求进行主动防御;所述主动防御链为多个主动防御行为组成的防御行为组,每个主动防御链中至少包括两个防御行为,同时主动防御链中链尾的防御行为均为数据获取行为;步骤5:当本地开始通过主动防御链对非法访问请求进行主动防御时,本地开启设置的偏置函数;偏置函数将针对所有对发送至本地的数据访问请求,基于数据访问请求的目标数据在源数据中的权重值和偏置概率,从源数据和欺骗数据中获取一个数据,返回给数据访问请求。2.如权利要求1所述的方法,其特征在于,所述镜像数据空间与本地的数据存储空间并联;同时,镜像数据空间之间并联。3.如权利要求2所述的方法,其特征在于,所述步骤2基于源数据,在每个镜像数据空间中生成欺骗数据的方法执行以下步骤:在源数据中随机抽选部分数据作为欺骗数据与源数据的交集部分,将源数据中交集部分以外的数据使用数据映射方程,生成欺骗部分;所述数据映射方程使用如下公式表示:其中,K
n
为生成的欺骗部分,n值表示生成欺骗数据的次数;A表示源数据中交集部分以外的数据;M为调整参数,为固定值,取值范围为:2~10。4.如权利要求3所述的方法,其特征在于,所述步骤3中对进入本地的数据访问请求进行实时监控,以识别非法访问请求的方法执行以下步骤:从进入本地的数据访问请求中提取访问特征;基于历史合法的访问特征的集合建立合法行为模型;基于合法行为模型对提取到的进入本地的数据访问请求进行判断,以判断是否出现非法访问请求;在进行非法访问请求检测的同时,根据新的合法的访问特征对所述合法行为模型进行更新。5.如权利要求4所述的方法,其特征在于,所述访问特征包括进入本地的数据访问请求的物理特征和行为特征;所述物理特征包括:IP地址、子网掩码、网关的IP地址和DNS的IP地址;所述行为特征包括:目标数据、访问...

【专利技术属性】
技术研发人员:张惠冰
申请(专利权)人:张惠冰
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1