利索能及
我要发布
收藏
专利号: 2024103350176
申请人: 吴雪清
专利类型:发明专利
专利状态:已下证
更新日期:2025-12-08
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.一种VLC中继系统安全性能优化方法,其特征在于,包括以下步骤:步骤S1:对目标VLC中继系统进行风险识别,从而获取系统潜在攻击风险模型;其中,步骤S1包括以下步骤:步骤S11:获取目标VLC中继系统的通信协议模式数据;

步骤S12:对目标VLC中继系统进行网络结构拓扑还原,从而获取系统网络拓扑结构数据;根据系统网络拓扑结构数据对目标VLC中继系统进行节点部署位置精确定位,从而获取系统节点地理分布数据;

步骤S13:根据目标VLC中继系统的通信协议模式数据、系统网络拓扑结构数据以及系统节点地理分布数据对目标VLC中继系统进行网络特征提取,从而获取VLC中继系统网络特征数据;

步骤S14:基于VLC中继系统网络特征数据对已知VLC系统漏洞技术库与攻击技术库进行关联特征匹配收集,从而获取候选漏洞利用方案数据;

步骤S15:根据候选漏洞利用方案数据对目标VLC中继系统进行安全威胁情景模拟,从而获取系统潜在攻击风险模型;

步骤S2:基于系统潜在攻击风险模型通过仿真测试对目标VLC中继系统进行渗透作战模拟,从而获取系统安全漏洞分析数据;根据系统安全漏洞分析数据对目标VLC中继系统进行安全防护算法评估,从而获取系统安全防护方案设计报告;

步骤S3:根据系统安全防护方案设计报告对目标VLC中继系统进行级联多维安全编码,从而获取级联多维安全编码;其中,步骤S3包括以下步骤:步骤S31:获取VLC中继系统安全编码知识库数据以及目标VLC中继系统的业务模式数据;

步骤S32:对VLC中继系统安全编码知识库数据进行分类标注,从而获取层级安全编码技术数据集;

步骤S33:对层级安全编码技术数据集中的各类编码技术进行安全性能测评,从而获取技术评估矩阵数据;

步骤S34:根据技术评估矩阵数据生成分级安全编码体系框架数据;

步骤S35:基于系统网络拓扑结构数据、目标VLC中继系统的业务模式数据以及通信协议模式数据对分级安全编码体系框架数据进行分层异构融合框架匹配,从而获取编码防护框架方案;

步骤S36:对编码防护框架方案进行安全性能评估分析,从而获取框架防护效能评分卡数据;

步骤S37:对编码防护框架方案进行框架内编码机制组合多维优化搜索,从而获取编码机制融合拓扑数据;

步骤S38:根据框架防护效能评分卡数据对编码机制融合拓扑数据进行分布式演化编码,生成级联多维安全编码;

步骤S4:对用户进行视网膜识别及数字水印提取,从而获取用户生物特征数据;利用生物特征数据对级联多维安全编码进行用户个性化双重加密,从而获取特定保密通信加密参数;其中,步骤S4包括以下步骤:步骤S41:获取用户眼部图像以及用户身份信息数据;

步骤S42:对用户眼部图像进行虹膜识别提取,从而获取虹膜特征参数;

步骤S43:对用户身份信息数据进行生物信息水印生成,从而获取用户数字水印数据;

步骤S44:根据用户数字水印数据对虹膜特征参数进行可逆水印嵌入,从而获取用户生物特征数据;

步骤S45:对用户生物特征数据进行保密通信编码框架构建,从而获取保密编码框架数据;

步骤S46:利用保密编码框架数据对级联多维安全编码进行用户个性化双重加密,从而获取特定保密通信加密参数;

步骤S5:构建分布式网络攻防对抗仿真平台;基于特定保密通信加密参数利用不同强度的中间人欺骗信号对目标VLC中继系统进行模拟攻击测试,从而获取防篡改性能数据;根据防篡改性能数据对特定保密通信加密参数进行安全性能评估,从而获取防攻击优化方案;根据防攻击优化方案对特定保密通信加密参数进行密钥动态更新。

2.根据权利要求1所述的VLC中继系统安全性能优化方法,其特征在于,步骤S14包括以下步骤:步骤S141:对VLC中继系统网络特征数据进行主成分分析降维,从而获取系统网络特征主成分矩阵;

步骤S142:对系统网络特征主成分矩阵进行核聚类提取,从而获取系统网络核心特征集;

步骤S143:利用系统网络核心特征集对已知VLC系统漏洞技术库与攻击技术库进行关联度计算,从而获取候选漏洞‑攻击方案组;对候选漏洞‑攻击方案组进行演化链和传播渠道挖掘,从而获取方案技术扩散链路数据;

步骤S144:基于候选漏洞‑攻击方案组利用连接分析方法对方案技术扩散链路数据进行重构,并结合攻防演化史分析技术对候选漏洞‑攻击方案组的血缘关系进行关联强度修正重构,从而获取候选漏洞利用链方案库;

步骤S145:对候选漏洞利用链方案库中每个方案进行成功渗透可能性评估,从而获取方案渗透效能数据集;

步骤S146:根据方案渗透效能数据集对候选利用链方案库进行优化筛选,从而获取候选漏洞利用方案数据。

3.根据权利要求2所述的VLC中继系统安全性能优化方法,其特征在于,步骤S145中通过渗透成功率评估计算公式对候选漏洞利用链方案库中每个方案进行成功渗透可能性评估,其中,渗透成功率评估计算公式如下所示:;

式中,为渗透成功率,为自然对数的底数,为时间,为攻击持续的时间, 为攻击者的攻击强度随时间的变化,为无穷级数的项数,为无穷级数的第项,为圆周率,为系统的漏洞数量,为攻击者的攻击技术数量。

4.根据权利要求1所述的VLC中继系统安全性能优化方法,其特征在于,步骤S2包括以下步骤:步骤S21:根据系统潜在攻击风险模型对目标VLC中继系统进行定向威胁渗透方案设计,从而获取定向威胁渗透测试方案;

步骤S22:基于定向威胁渗透测试方案对目标VLC中继系统进行高保真网络环境模拟重构,从而获取VLC测试样台;

步骤S23:对VLC测试样台的关键测试节点进行防篡改监控水印设置,从而获取智能防护中间节点;

步骤S24:对目标VLC中继系统进行行为重现分析辨识,从而获取VLC系统风险场景数据集;

步骤S25:对智能防护中间节点以及VLC系统风险场景数据集进行分布式仿真测试集群环境构建,生成可配置模拟测试平台;

步骤S26:基于可配置模拟测试平台,根据智能防护中间节点对目标VLC中继系统进行主动防御型定向威胁作战模拟,从而获取模拟测试结果数据;

步骤S27:对模拟测试结果数据进行系统安全漏洞匹配检测,从而获取系统安全漏洞关联列表;

步骤S28:根据系统安全漏洞关联列表对目标VLC中继系统进行自适应安全防护算法评估,从而获取漏洞对应防护模型数据;根据漏洞对应防护模型数据对目标VLC中继系统进行层次化安全落地改进,从而获取系统安全防护方案设计报告。

5.根据权利要求4所述的VLC中继系统安全性能优化方法,其特征在于,步骤S241包括以下步骤:步骤S241:获取规范化通用VLC中继系统风险数据集;

步骤S242:对目标VLC中继系统进行业务过程仿真复原,从而获取VLC系统行为操作数据集;

步骤S243:根据VLC系统行为操作数据集对目标VLC中继系统进行弱链接安全评估分析,从而获取定制化风险攻击面数据集;

步骤S244:利用定制化风险攻击面数据集对规范化通用VLC中继系统风险数据集进行差异化融合注入,从而获取VLC系统风险场景数据集。

6.根据权利要求1所述的VLC中继系统安全性能优化方法,其特征在于,步骤S5包括以下步骤:步骤S51:搭建包含多个网络节点的分布式仿真平台,并对分布式仿真平台进行软件定义网络配置,从而获取分布式网络攻防对抗仿真平台;

步骤S52:对分布式网络攻防对抗仿真平台进行欺骗中继节点设置,从而获取欺骗节点参数配置数据;

步骤S53:根据欺骗节点参数配置数据对目标VLC中继系统进行篡改信息生成,从而获取假数据注入流;

步骤S54:基于分布式网络攻防对抗仿真平台利用特定保密通信加密参数对虚拟目标VLC中继系统所传输数据进行可逆视觉加密,并利用假数据注入流对加密的数据进行中间人篡改,从而获取网络攻防模拟数据集;

步骤S55:对网络攻防模拟数据集进行防篡改性能评估,从而获取防篡改性能数据;

步骤S56:根据防篡改性能数据对特定保密通信加密参数进行安全性能评估,从而获取防攻击优化方案;

步骤S57:根据防攻击优化方案对特定保密通信加密参数进行密钥动态更新。

7.根据权利要求6所述的VLC中继系统安全性能优化方法,其特征在于,步骤S55包括以下步骤:步骤S551:对网络攻防模拟数据集进行分类识别提取,从而获取原发光束数据集以及接收光束数据集;

步骤S552:对原发光束数据集以及接收光束数据集进行差异比对,从而获取光通信篡改特征集;

步骤S553:对光通信篡改特征集进行光路回溯分析,从而获取光通信传播轨迹数据集;

步骤S554:根据光通信传播轨迹数据集对光通信篡改特征集对应的原发光束数据进行光路长度计算分析,从而获取光通信路径损耗数据集;

步骤S555:对原发光束数据集以及接收光束数据集进行光谱相似度匹配计算,从而获取光通信信号相似度评估数据;

步骤S556:根据光通信路径损耗数据集以及光通信信号相似度评估数据对目标VLC中继系统进行防篡改效能评定,从而获取仿篡改性能数据。