欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2024101187076
申请人: 硕睿(南通)信息技术有限公司
专利类型:发明专利
专利状态:授权未缴费
专利领域: 电通信技术
更新日期:2024-08-27
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.一种大数据计算机网络安全防护方法,包括:获取网络流量数据,网络流量数据包含网络日志、系统日志和告警信息;

采用哈希取模算法对获取的网络流量数据进行分片,将分片后的网络流量数据作为第一数据集;

复制第一数据集,得到第二数据集;

采用分布式文件系统存储第一数据集,并采用数据库存储第二数据集;

从第一数据集中提取源IP和目的IP作为流量特征;

根据提取的源IP和目的IP,采用哈希算法生成对应的唯一标识编码,将唯一标识编码加入第一数据集中;

对加入唯一标识编码后的第一数据集,进行基于黑白名单的签名匹配和基于LSTM神经网络的行为分析;

根据检测结果,在第二数据集中查询风险流量数据对应的数据记录,进行TCP拦截或源IP限速处理。

2.根据权利要求1所述的大数据计算机网络安全防护方法,其特征在于:基于黑白名单的签名匹配,包括如下步骤:获取本地存储的IP地址库,IP地址库包含预先标记的正常IP地址集合和恶意IP地址集合;

利用双重哈希映射函数对IP地址库进行编码,生成对应的布隆过滤器IP库;

从第一数据集中提取目的IP;

对提取的目的IP,采用双重哈希映射函数从布隆过滤器IP库中获取对应的第一索引值和第二索引值;

在布隆过滤器IP库中查询第一索引值和第二索引值对应的索引位置是否同时被标记,标记表示IP根据双重哈希映射函数获得的索引在布隆过滤器IP库位阵中的对应位置被设置为1;

如果第一索引值和第二索引值对应的索引位置都被标记为1,则在IP地址库中查找对应IP的标记属性;如果任一索引对应位置没有被标记,则将对应的网络流量数据标记为待检测流量。

3.根据权利要求2所述的大数据计算机网络安全防护方法,其特征在于:根据检测结果,进行TCP拦截或源IP限速处理,包括如下步骤:当第一索引值和第二索引值对应的索引位置在布隆过滤器IP库中都被标记时,在本地IP地址库中查找对应IP的标记属性;

如果查找到的IP标记属性为恶意IP,则将IP对应的网络流量标记为风险流量;

在第二数据集的数据库中,根据风险流量的唯一标识编码查询对应的数据记录。

4.根据权利要求3所述的大数据计算机网络安全防护方法,其特征在于:根据检测结果,进行TCP拦截或源IP限速处理,包括如下步骤:对查询到的风险流量的数据记录,提取源IP和目的IP;

对提取的源IP,进行源IP限速或流量隔离;

对提取的目的IP,进行TCP拦截。

5.根据权利要求3所述的大数据计算机网络安全防护方法,其特征在于:基于LSTM神经网络的行为分析,包括如下步骤:获取待检测流量;

采用滑动时间窗口将待检测流量划分为包含预设流量数据包的子流批;

对每个流量数据包的子流批,分别提取源IP、目的IP、端口号和时间戳;

对提取的源IP和目的IP,采用哈希函数进行编码,得到哈希编码;

对提取的端口号,采用one‑hot编码进行编码,得到类别向量;

将得到的哈希编码、类别向量和时间戳进行拼接,得到流量数据包的编码数字向量;

将时间窗口内的流量数据包的编码数字向量按时间戳顺序排列,构成时间序列样本序列,作为LSTM神经网络的输入数据。

6.根据权利要求5所述的大数据计算机网络安全防护方法,其特征在于:基于LSTM神经网络的行为分析,包括如下步骤:构建包含输入层、卷积层、LSTM层和输出层的LSTM神经网络;

在输入层后设置批标准化层,对输入层获取的输入数据进行线性缩放,以消除输入数据的均值偏移和方差偏移;

在批标准化层后设置一维卷积层,对批标准化层输出的数据进行一维卷积,提取时间序列的局部特征;

在相邻的LSTM层之间设置残差连接,将前一LSTM层的输入特征和输出特征相加,作为后一LSTM层的输入;

在最后一个LSTM层之后,在输出层之前设置自注意力层,学习不同时间步输入数据的特征;

在自注意力层之后,输出层之前设置丢弃层,对输入层神经元按随机概率进行随机抑制。

7.根据权利要求6所述的大数据计算机网络安全防护方法,其特征在于:构造训练集,包括如下步骤:

从本地存储的IP地址库中提取标记为正常IP地址集合,作为第一样本序列;

对第一样本序列中的流量序列,采用随机下采样算法,生成时间步抽样的第二样本序列;

对第二样本序列中的流量序列,采用动态时间折叠算法,调整时间步位置,生成第三样本序列;

对第二样本序列中的流量序列,添加随机噪声模拟正常流量的抖动,生成第四样本序列;

将得到的第一样本序列、第二样本序列、第三样本序列和第四样本序列中的流量序列进行组合,构成样本序列数据集;

对得到的样本序列数据集进行编码转换,得到数字向量序列作为LSTM神经网络的训练集。

8.根据权利要求7所述的大数据计算机网络安全防护方法,其特征在于:生成第三样本序列,包括如下步骤:

设置流量数据包之间合并的最大时间距离阈值;

计算第二样本序列中每个流量数据包与其他流量数据包之间的时间步距离;

将计算得到的时间步距离在设置的最大时间距离阈值之内的多个流量数据包进行合并成一个流量数据包;

将合并后的流量数据包插入到第二样本序列对应的时间步位置中;

重复以上步骤,直至样本序列中的所有流量数据包的时间步距离都大于设置的最大时间距离阈值,将得到样本序列作为第三样本序列。

9.根据权利要求7所述的大数据计算机网络安全防护方法,其特征在于:利用得到的训练集,训练构建的LSTM神经网络,包括如下步骤:将生成的训练集作为输入,输入到构建的LSTM神经网络进行模型训练;

计算每个样本数据的预测输出值和对应标签的损失函数值;

通过链式算法,分别计算每个样本数据的损失函数值对所述样本通过LSTM神经网络中所有节点的权重参数的偏导数和偏置参数的偏导数;

根据计算得到的权重参数的偏导数和偏置参数的偏导数,通过梯度下降算法更新LSTM神经网络中的节点参数;

重复上述步骤,直至训练集上的损失函数值小于等于阈值或达到预设训练次数。

10.根据权利要求1至9任一所述的大数据计算机网络安全防护方法,其特征在于:存储第一数据集的分布式文件系统采用Hadoop;

存储第二数据集的数据库采用MySQL关系数据库。