System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及网络安全,尤其涉及一种基于八叉树的网络攻击流量空间索引分析方法以及装置。
技术介绍
1、随着互联网的迅猛发展,网络流量数据呈爆炸式增长,如何高效地处理和分析这些海量数据成为网络管理与安全领域的重要挑战。现有的网络流量分析方法多采用哈希表、b树、kd树等传统数据结构进行索引,但这些方法在三维空间数据的处理上存在局限性。具体局限为:空间划分不够精细:传统方法在处理网络流量数据时,往往采用简单的二维或一维划分方式,忽略了流量的空间分布特性,导致分析精度不足。索引效率低下:对于大规模网络流量数据,传统索引结构在数据检索、更新和维护方面效率较低,难以满足实时性要求。导致难以直接应用于具有空间特性的网络流量数据。
技术实现思路
1、基于此,有必要针对上述技术问题,提供一种基于八叉树的网络攻击流量空间索引分析方法、装置、计算机设备及存储介质,以解决上述现有技术中存在的至少一个问题。
2、第一方面,提供了一种基于八叉树的网络攻击流量空间索引分析方法,包括:
3、构建网络流量数据集,所述网络流量数据集包含待索引网络流量数据;
4、基于所述待索引网络流量数据,构建八叉树结构,将所述待索引网络流量数据映射到所述八叉树结构的对应节点中,得到八叉树空间索引结构;
5、基于所述八叉树空间索引结构,进行流量分布统计以及路径跟踪,得到八叉树空间索引结构中各节点对应的流量类别以及路径表,以基于所述流量类别以及路径表进行流量分析。
6、在一实施例中
7、对所述八叉树结构的各节点进行遍历,当访问到的节点为叶节点时,统计所述叶节点内的网络流量数据,对统计的网络流量数据进行分类,确定流量类别,所述流量类别包括正常流量概率以及异常流量概率;
8、确定流量路径,所述流量路径包括源ip以及目的ip,以源ip对应的节点为起始节点,基于所述流量路径在所述八叉树结构中寻找下一跳节点,并基于找到的下一跳节点再次进行下一跳节点的寻找,直到找到所述目的ip对应的节点为止,生成所述路径表。
9、在一实施例中,所述将所述待索引网络流量数据映射到所述八叉树结构的对应节点中,包括:
10、提取各所述待索引网络流量数据对应的流量特征;
11、对每个流量特征构建一个映射函数;
12、基于所述映射函数将所述流量特征转换为多维空间中的坐标点;
13、基于所述坐标点,将所述待索引网络流量数据映射到所述八叉树结构的对应节点中。
14、在一实施例中,所述流量特征包括:流量大小、数据包数量、平均数据包大小、源ip地址和目的ip地址,所述基于所述映射函数将所述流量特征转换为多维空间中的坐标点,包括:
15、分别对所述源ip地址和目的ip地址进行哈希值计算,得到对应的哈希值,对所述哈希值赋予对应权重系数,并进行模运算,以得到对应的坐标点;分别对所述流量大小、数据包数量、平均数据包大小赋予对应权重系数,并进行模运算,得到对应坐标点。
16、在一实施例中,所述得到八叉树空间索引结构之后,包括:
17、当有新的网络流量数据时,基于所述新的网络流量数据的属性,确定所述新的网络流量数据所属空间区域;
18、遍历所述八叉树结构,确定是否存在所述新的网络流量数据所属空间区域对应的目标节点;
19、若是,将所述新的网络流量数据的索引信息添加至所述目标节点中,并对所述目标节点进行更新;
20、若否,建立新的节点,并将所述新的网络流量数据的索引信息添加至所述新的节点中。
21、在一实施例中,所述得到八叉树空间索引结构之后,包括:
22、当所述网络流量数据发生变化时,对所述网络流量数据所属节点的索引信息进行更新,或者,将所述网络流量数据所属节点进行拆分或者合并,以更新索引信息;
23、当所述网络流量数据过期或者无效时,确定所述八叉树结构中包含过期或者无效网络流量数据的无效节点,若所述无效节点包含的所有网络流量数据均无效,则删除所述无效节点以及其对应子节点,否则,删除过期数据或者无效数据的索引信息。
24、在一实施例中,所述待索引网络流量数据包括各待索引网络流量数据点的空间位置信息,所述基于所述待索引网络流量数据,构建八叉树结构,包括:
25、基于所述各待索引网络流量数据点的空间位置信息,构建初始立方体,所述初始立方体包括所有待索引网络流量数据点;
26、将所述初始立方体作为所述八叉树结构的根节点;
27、对所述根节点所代表的空间进行递归分割,以生成所述八叉树结构。
28、在一实施例中,所述基于所述各待索引网络流量数据点的空间位置信息,构建初始立方体,包括:
29、在多维空间的每个维度中,确定所有待索引网络流量数据点中的最大值坐标点以及最小值坐标点;
30、基于所述最大值坐标点以及最小值坐标点,构建所述初始立方体的各顶点坐标;基于所述各顶点坐标,构建所述初始立方体。
31、在一实施例中,所述对所述根节点对应的空间进行递归分割,以生成所述八叉树结构,包括:
32、在每次递归分割中,将当前节点所代表的空间均分为八个子立方体,每个子立方体对应一个子节点;
33、确定每个所述子立方体是否满足终止条件;
34、若是,则将满足所述终止条件的所述子立方体对应的子节点作为叶节点,并存储对应的流量数据;
35、若否,则将不满足所述终止条件的所述子立方体再次进行递归分割,直至达到最大递归深度或子立方体内部的数据量低于预设阈值,得到所述八叉树结构。
36、第二方面,提供了一种基于八叉树的网络攻击流量空间索引分析装置,所述装置,包括:
37、网络流量数据集构建单元,用于构建网络流量数据集,所述网络流量数据集包含待索引网络流量数据;
38、八叉树空间索引结构构建单元,用于基于所述待索引网络流量数据,构建八叉树结构,将所述待索引网络流量数据映射到所述八叉树结构的对应节点中,得到八叉树空间索引结构;
39、流量分析单元,用于基于所述八叉树空间索引结构,进行流量分布统计以及路径跟踪,得到八叉树空间索引结构中各节点对应的流量类别以及路径表,以基于所述流量类别以及路径表进行流量分析。
40、第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现上述基于八叉树的网络攻击流量空间索引分析方法。
41、第四方面,提供了一种存储有计算机可读指令的可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如上述基于八叉树的网络攻击流量空间索引分析方法。
42、上述基于八叉树的网络攻本文档来自技高网...
【技术保护点】
1.一种基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述方法,包括:
2.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述基于所述八叉树空间索引结构,进行流量分布统计以及路径跟踪,包括:
3.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述将所述待索引网络流量数据映射到所述八叉树结构的对应节点中,包括:
4.如权利要求3所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述流量特征包括:流量大小、数据包数量、平均数据包大小、源IP地址和目的IP地址,所述基于所述映射函数将所述流量特征转换为多维空间中的坐标点,包括:
5.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述得到八叉树空间索引结构之后,包括:
6.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述得到八叉树空间索引结构之后,包括:
7.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述待索引网络流
8.如权利要求7所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述基于所述各待索引网络流量数据点的空间位置信息,构建初始立方体,包括:
9.如权利要求7所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述对所述根节点对应的空间进行递归分割,以生成所述八叉树结构,包括:
10.一种基于八叉树的网络攻击流量空间索引分析装置,其特征在于,所述装置,包括:
...【技术特征摘要】
1.一种基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述方法,包括:
2.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述基于所述八叉树空间索引结构,进行流量分布统计以及路径跟踪,包括:
3.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述将所述待索引网络流量数据映射到所述八叉树结构的对应节点中,包括:
4.如权利要求3所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述流量特征包括:流量大小、数据包数量、平均数据包大小、源ip地址和目的ip地址,所述基于所述映射函数将所述流量特征转换为多维空间中的坐标点,包括:
5.如权利要求1所述的基于八叉树的网络攻击流量空间索引分析方法,其特征在于,所述得到八叉树空间索引结构之后,包...
【专利技术属性】
技术研发人员:郑伟,袁胜,
申请(专利权)人:卓望数码技术深圳有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。