【技术实现步骤摘要】
一种虚拟信息的网络伪装方法
[0001]本专利技术属于网络伪装
,尤其涉及一种虚拟信息的网络伪装方法。
技术介绍
[0002]网络伪装主要研究如何对传统网络进行伪装的理论及其实现技术,从而提高网络的安全性并解决网络中一些突出的安全问题,如通过网络伪装,可以避免受到DoS攻击;可以阻止主动和被动远程操作系统类型、网络拓扑结构等的探测和攻击;可以检测并阻止垃圾邮件的传播、检测蠕虫病毒的特征等。
[0003]然而现有专门研究在真实信息中随机加入虚假信息的网络伪装技术较少,并且现有方法在对抗未知攻击对手时则力不从心,且存在自身易被攻击的危险。
[0004]本专利技术的目的是打破目前网络各要素的静态性、确定性和相似性的缺陷,增加攻击者网络探测和网络节点渗透的难度,有效抵御针对目标网络的恶意攻击,提升目标网络的存活率。
[0005]通过上述分析,现有技术存在的问题及缺陷为:
[0006]现有专门研究在真实信息中随机加入虚假信息的网络伪装技术较少,并且现有方法在对抗未知攻击对手时则力不从心,且存在自身易被攻击的危险。
技术实现思路
[0007]针对现有技术存在的问题,本专利技术提供了一种虚拟信息的网络伪装方法。
[0008]本专利技术是这样实现的,一种虚拟信息的网络伪装方法,其特征在于,该方法具体包括:
[0009]S1:在网络设备控制面动态虚拟网络元素,增大虚假网络元素的数量,增大攻击者的攻击面,通过一小一大增加攻击者攻击的难度,并形成所需的各种动态网络环境, ...
【技术保护点】
【技术特征摘要】 【专利技术属性】
1.一种虚拟信息的网络伪装方法,其特征在于,所述虚拟信息的网络伪装方法包括:S1:在网络设备控制面动态虚拟网络元素,增大虚假网络元素的数量,增大攻击者的攻击面,通过一小一大增加攻击者攻击的难度,并形成所需的各种动态网络环境,并依据环境所需控制流量走向;S2:以时间为轴线,根据配置的动态变化时间间隔T
next
,动态随机在真实信息中加入虚假信息,应对外部攻击;S3:基于马尔柯夫过程学习模型对网络攻击威胁进行相关特征分析,构建合适的规则库,并自动更新规则库;S4:依据新的规则库,对网络攻击威胁进行识别。2.如权利要求1所述的虚拟信息的网络伪装方法,其特征在于,所述步骤S1网络元素具体包括服务器,工作站,传输介质,交换机。3.如权利要求1所述的虚拟信息的网络伪装方法,其特征在于,所述步骤S1动态网络环境具体包括:仿真网络环境、攻击识别环境、攻击取证分析环境。4.如权利要求1所述的虚拟信息的网络伪装方法,其特征在于,所述步骤S2动态变化时间间隔T
next
会根据攻击强度和攻击持续的时间动态调整,具体如下:其中:p
attack
为攻击强度,t
hold
为攻击强度持续的时间,t
period
为中真实信息间单次网络访问的平均时长,t
mix
为真实信息间单次网络访问可接受的最小时长。5.如权利要求1所述的虚拟信息的网络伪装方法,其特征在于,所述步骤S3基于马尔柯夫过程学习模型对网络攻击威胁信息进行相关特征分析具体包括:(1)建立网络攻击威胁信息马尔柯夫过程学习模型;(2)对网络攻击威胁信息采样,得到特征向量,确定模型各初始参数;(3)反复迭代训练马尔柯夫过程学习模型,根据给定样本个数,对于每条网络攻击威胁都产生一个具有不同参数马尔柯夫过程学习模型,一共m个,m≥1;(4)对待网络攻击威胁信息采样,得到特征向量;(5)将待网络攻击威胁信息的特征向量分割,对所有马尔柯夫过程学习模型递进地计算最大相似度,同时排除相似度最小的马尔柯夫过程学习模型,最后得到识别结果。6.如权利要求5所述的虚拟信息的网络伪装方法,其特征在于,所述建立网络攻击威胁信息马尔柯夫过程学习模型具体包括:1)隐含状态的数目N,状态集为S={s1,s2,s3},分别对应告警时间、告警类型、告警时限;2)观察序列的数目M,观察序列集为V={v1,v2,...,v
m
技术研发人员:成凯,吴湛,王强,任牧,魏晓燕,姚渭箐,
申请(专利权)人:国家电网公司华中分部,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。