System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 网络安全维护方法、装置、电子设备及非易失性存储介质制造方法及图纸_技高网

网络安全维护方法、装置、电子设备及非易失性存储介质制造方法及图纸

技术编号:42433060 阅读:8 留言:0更新日期:2024-08-16 16:44
本申请公开了一种网络安全维护方法、装置、电子设备及非易失性存储介质。其中,该方法包括:获取目标网络中任意设备的设备数据,并依据设备数据确定多种评价指标,其中,评价指标为节点进行评估时的输入参数,每种评价指标唯一对应一个节点;将多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中,并获取预设神经网络模型输出的评价结果,其中,评价结果用于指示目标网络被攻击的风险程度,以及目标网络被攻击后的损失程度;执行与评价结果对应的预设安全维护方案。本申请解决了传统神经网络在进行网络安全维护时算力需求高并且网络可解释性较差的技术问题。

【技术实现步骤摘要】

本申请涉及网络安全,具体而言,涉及一种网络安全维护方法、装置、电子设备及非易失性存储介质


技术介绍

1、网络态势感知是在一定时空尺度下,对当前网络状况的直观全面感知,对可能引起态势变化的各种要素获取、综合、预测并可视化未来的发展趋势。网络态势感知有助于发现潜在安全威胁和异常行为,对提高网络安全性、对网络安全进行维护起到了至关重要的作用。

2、但是目前,通过传统神经网络实现网络态势感知,对网络安全进行维护时,在处理大规模数据时面临着算力需求高、隐藏层运算不可解释和不确定性高等问题,其运行效果受到这些因素的制约,且不符合安全系统要求的高准确度需求。

3、针对上述的问题,目前尚未提出有效的解决方案。


技术实现思路

1、本申请实施例提供了一种网络安全维护方法、装置、电子设备及非易失性存储介质,以至少解决传统神经网络在进行网络安全维护时算力需求高并且网络可解释性较差的技术问题。

2、根据本申请实施例的一个方面,提供了一种网络安全维护方法,包括:获取目标网络中任意设备的设备数据,并依据设备数据确定多种评价指标,其中,评价指标为节点进行评估时的输入参数,每种评价指标唯一对应一个节点;将多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中,并获取预设神经网络模型输出的评价结果,其中,评价结果用于指示目标网络被攻击的风险程度,以及目标网络被攻击后的损失程度;执行与评价结果对应的预设安全维护方案。

3、可选地,预设神经网络中包括输入层、隐藏层和输出层,输入层中包括多个输入层节点,隐藏层中包括多个隐藏层节点,输出层中包括多个输出层节点,其中,输入层节点和隐藏层节点之间的连接关系、输入层节点和输出层节点之间的连接关系以及隐藏层节点和输出层节点之间的连接关系为预先配置的连接关系,隐藏层节点和输出层节点用于执行预先配置的计算任务;将多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中包括:确定与每种评价指标对应的输入层节点,并将每种评价指标输入到对应的输入层节点中,其中,每种评价指标和输入层节点之间一一对应。

4、可选地,评价指标包括源地址内网占比,目的地址内网占比,源地址分散度,目的地址分散度,攻击类型分散度,攻击时间点均匀度,资产权重;隐藏层节点包括第一隐藏层节点和第二隐藏层节点,其中,第一隐藏层节点用于依据源地址内网占比,目的地址内网占比,源地址分散度,目的地址分散度计算第一概率值,第一概率值用于体现目标网络的内网沦陷可能性,第二隐藏层节点用于依据目的地址分散度,攻击类型分散度,攻击时间点均匀度确定第二概率值,第二概率值用于体现目标网络遭受到自动攻击的可能性。

5、可选地,输出层节点包括第一输出层节点和第二输出层节点,其中,第一输出层节点用于依据第一概率值,第二概率值和资产权重确定人工介入需求度评价结果,第二输出接地那用于依据第一概率值,第二概率值,目的地址内网占比和资产权重确定攻击行为威胁度评价结果。

6、可选地,源地址分散度通过以下方式确定:从设备数据中获取流量日志,并依据流量日志确定预设时间段内任意设备对应的源地址,以及各个源地址对应的流量;依据各个源地址对应的流量数据大小和流量条数确定源地址分散度。

7、可选地,攻击类型分散度通过以下方式确定:从设备数据中获取攻击日志,并依据攻击日志确定预设时间段内任意设备遭受的攻击行为所涉及的漏铜;确定各个漏洞的通用漏洞评分值,并依据通用漏洞评分值对各个漏洞进行分类;依据分类结果和各个漏洞的通用漏洞评分制确定攻击类型分散度。

8、可选地,评价结果包括人工介入需求度评价结果和攻击行为威胁度评价结果;执行与评价结果对应的预设安全维护方案包括:获取预设安全维护方案集合,其中,预设安全维护方案集合中包括各个预设安全维护方案对应的预设人工介入需求度评价结果和预设攻击行为威胁度评价结果;依据人工介入需求度评价结果和攻击行为威胁度评价结果,从预设安全维护方案集合中确定与人工介入需求度评价结果和攻击行为威胁度评价结果匹配的预设安全维护方案并执行。

9、根据本申请实施例的另一方面,还提供了一种网络安全维护装置,包括:获取模块,用于获取目标网络中任意设备的设备数据,并依据设备数据确定多种评价指标;处理模块,用于将多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中,并获取预设神经网络模型输出的评价结果,其中,评价结果用于指示目标网络被攻击的风险程度,以及目标网络被攻击后的损失程度,每种评价指标唯一对应一个节点;执行模块,用于执行与评价结果对应的预设安全维护方案。

10、根据本申请实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质中存储有程序,其中,在程序运行时控制非易失性存储介质所在设备执行任意一项的网络安全维护方法。

11、根据本申请实施例的另一方面,还提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现任意一项的网络安全维护方法。

12、在本申请实施例中,采用获取目标网络中任意设备的设备数据,并依据设备数据确定多种评价指标,其中,评价指标为节点进行评估时的输入参数,每种评价指标唯一对应一个节点;将多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中,并获取预设神经网络模型输出的评价结果,其中,评价结果用于指示目标网络被攻击的风险程度,以及目标网络被攻击后的损失程度;执行与评价结果对应的预设安全维护方案的方式,通过固定数量的含义明确的节点对预设神经网络模型进行评估,得到评估结果后采取对应的保护策略进行网络安全维护,进而解决了传统神经网络在进行网络安全维护时算力需求高并且网络可解释性较差的技术问题。

本文档来自技高网...

【技术保护点】

1.一种网络安全维护方法,其特征在于,包括:

2.根据权利要求1所述的网络安全维护方法,其特征在于,所述预设神经网络中包括输入层、隐藏层和输出层,所述输入层中包括多个输入层节点,所述隐藏层中包括多个隐藏层节点,所述输出层中包括多个输出层节点,其中,所述输入层节点和所述隐藏层节点之间的连接关系、所述输入层节点和所述输出层节点之间的连接关系以及所述隐藏层节点和所述输出层节点之间的连接关系为预先配置的连接关系,所述隐藏层节点和所述输出层节点用于执行预先配置的计算任务;将所述多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中包括:

3.根据权利要求2所述的网络安全维护方法,其特征在于,所述评价指标包括源地址内网占比,目的地址内网占比,源地址分散度,目的地址分散度,攻击类型分散度,攻击时间点均匀度,资产权重;所述隐藏层节点包括第一隐藏层节点和第二隐藏层节点,其中,所述第一隐藏层节点用于依据所述源地址内网占比,所述目的地址内网占比,所述源地址分散度,所述目的地址分散度计算第一概率值,所述第一概率值用于体现所述目标网络的内网沦陷可能性,所述第二隐藏层节点用于依据所述目的地址分散度,所述攻击类型分散度,所述攻击时间点均匀度确定第二概率值,所述第二概率值用于体现所述目标网络遭受到自动攻击的可能性。

4.根据权利要求3所述的网络安全维护方法,其特征在于,所述输出层节点包括第一输出层节点和第二输出层节点,其中,所述第一输出层节点用于依据所述第一概率值,所述第二概率值和所述资产权重确定人工介入需求度评价结果,所述第二输出接地那用于依据所述第一概率值,所述第二概率值,所述目的地址内网占比和所述资产权重确定攻击行为威胁度评价结果。

5.根据权利要求3所述的网络安全维护方法,其特征在于,所述源地址分散度通过以下方式确定:

6.根据权利要求3所述的网络安全维护方法,其特征在于,所述攻击类型分散度通过以下方式确定:

7.根据权利要求1所述的网络安全维护方法,其特征在于,所述评价结果包括人工介入需求度评价结果和攻击行为威胁度评价结果;执行与所述评价结果对应的预设安全维护方案包括:

8.一种网络安全维护装置,其特征在于,包括:

9.一种非易失性存储介质,其特征在于,所述非易失性存储介质中存储有程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至7中任意一项所述的网络安全维护方法。

10.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1至7中任意一项所述的网络安全维护方法。

...

【技术特征摘要】

1.一种网络安全维护方法,其特征在于,包括:

2.根据权利要求1所述的网络安全维护方法,其特征在于,所述预设神经网络中包括输入层、隐藏层和输出层,所述输入层中包括多个输入层节点,所述隐藏层中包括多个隐藏层节点,所述输出层中包括多个输出层节点,其中,所述输入层节点和所述隐藏层节点之间的连接关系、所述输入层节点和所述输出层节点之间的连接关系以及所述隐藏层节点和所述输出层节点之间的连接关系为预先配置的连接关系,所述隐藏层节点和所述输出层节点用于执行预先配置的计算任务;将所述多种评价指标中的每种评价指标输入到预设神经网络中的对应的节点中包括:

3.根据权利要求2所述的网络安全维护方法,其特征在于,所述评价指标包括源地址内网占比,目的地址内网占比,源地址分散度,目的地址分散度,攻击类型分散度,攻击时间点均匀度,资产权重;所述隐藏层节点包括第一隐藏层节点和第二隐藏层节点,其中,所述第一隐藏层节点用于依据所述源地址内网占比,所述目的地址内网占比,所述源地址分散度,所述目的地址分散度计算第一概率值,所述第一概率值用于体现所述目标网络的内网沦陷可能性,所述第二隐藏层节点用于依据所述目的地址分散度,所述攻击类型分散度,所述攻击时间点均匀度确定第二概率值,所述第二概率值用于体现所述目标网络遭受到自动攻击的可能性。...

【专利技术属性】
技术研发人员:赵萍周伟峰闵杰康杨晓峰戴亦珺张奇周易张馨予
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1