欢迎来到利索能及~ 联系电话:18621327849
利索能及
我要发布
收藏
专利号: 2024104891070
申请人: 青岛财信标智企业运营管理有限公司
专利类型:发明专利
专利状态:授权未缴费
专利领域: 电通信技术
更新日期:2024-10-25
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.网络信息安全综合分析与监控系统,其特征在于,包括:数据分片与加密模块、动态映射与分布式存储模块、一致性校验与数据重构模块、实时威胁监测与响应模块和报告与审计模块;

所述数据分片与加密模块,用于对原始数据进行分片和加密处理;

所述动态映射与分布式存储模块,用于根据网络状态动态调整数据切片的存储策略;

所述一致性校验与数据重构模块,用于验证分布式存储的切片完整性,必要时进行数据恢复;

所述实时威胁监测与响应模块,用于检测网络中的安全威胁,并触发相应的防御机制;

所述报告与审计模块,用于生成系统运行报告,记录关键事件,供管理员审计和分析;

其中,所述动态映射与分布式存储模块包括:

自适应映射单元,用于实现数据切片到存储节点的动态映射,根据网络状态实时调整映射策略;

频繁重映射单元,用于挖掘数据访问模式,对频繁访问的切片进行聚集存储,并定期随机重映射其余切片;

分布式哈希索引单元,用于构建基于异或距离的切片DHT索引,实现快速准确的切片定位和查询;

多路径冗余存储单元,采用门限秘密共享和随机游走算法,为每个切片生成多条独立存储路径。

2.根据权利要求1所述的系统,其特征在于,所述自适应映射单元的工作方法包括:系统状态模糊集合 所述系统状态模糊集合包含了不同网络状态的模糊描述;映射行为模糊集合 所述映射行为模糊集合代表了不同的切

片存储映射策略的模糊描述;模糊认知图 W是一个模糊关联矩阵,其中的

元素wij∈[‑1,1]表示状态 对行为 的影响强度和方向;实时监测网络状态指标,并通过模糊化处理将其映射为状态隶属度向量U(t)=[μ1(t),μ2(t),...,μn(t)],根据U(t)和FCM,通过模糊推理计算行为激励度向量V(t)=[ν1(t),ν2(t),...,νm(t)],计算公式为V(t)=f(U(t)⊙W),其中f是模糊推理算子,⊙表示模糊矩阵乘法,根据V(t)选择激励度最大的映射行为 将数据切片映射到相应的存储节点,最后根据系统反馈,生成强化信号r(t)∈[‑1,1],并用其更新FCM的关联矩阵,更新公式为其中η是学习率, 表示外积运算。

3.根据权利要求2所述的系统,其特征在于,所述频繁重映射单元的工作方法包括:数据切片项集定义D={d1,d2,...,dk},每个di代表一个数据切片的唯一标识;对一定时间窗口内的用户请求日志进行分析,挖掘出频繁共同访问的切片集合,生成频繁切片项集F={F1,F2,...,Fl},其中 然后利用鸽巢原理进行优化,如果频繁项集Fi的大小超过存储节点数m,即|Fi|>m,则将Fi平均分成m个子集{fi1,fi2,...,fim},使得任意两个子集的交集最小,这可以通过最小化以下目标函数实现:min∑i,j|fii∩fij|,满足条件∪ifij=Fi且|fij|≈[|Fi|/m];对于每个子集fij,将其中的数据切片映射到第j个存储节点,以实现频繁访问切片的聚集存储;对于未出现在F中的切片,采用随机重映射策略,即每隔一定时间随机选择一部分切片重新映射到不同的节点。

4.根据权利要求3所述的系统,其特征在于,所述分布式哈希索引单元的工作方法包

256

括:将数据切片的SHA‑256指纹映射到2 的Kademlia键空间,得到切片的DHT键ki;每个存储节点也映射到键空间,节点标识为其公钥的哈希值;采用改进的XOR距离度量,定义节点间的异或距离为 其中Cx,Cy为x,y节点的存储容量, 为异或运算,在存储切片时,依次查询与ki最近,即异或距离最小的K个节点,并将切片存储到其中容量最大的节点;在查询切片时,先定位到最近的节点,然后沿着异或距离递增的方向查找,直到找到目标切片或达到预设的跳数。

5.根据权利要求4所述的系统,其特征在于,所述多路径冗余存储单元的工作方法包括:将每个数据切片di生成n个切片份额{si1,si2,...,sin},其中任意k个份额可恢复原始切片;对每个切片di,基于Kademlia协议生成m条独立的存储路径Pi={pi1,pi2,...,pim},其中pij为di的第j条路径的节点序列;

采用基于随机游走的路径构建算法,其中初始节点为离散均匀随机选取,每步转移概率为 其中N(x)为x的邻居节点集合,d(·)为改进的异或距离,α为路径多样性参数;在每条路径pij上,随机选择k个节点,存储di的k个切片份额中的一个,确保各路径的存储节点不重叠,在数据恢复时,分别查询m条路径,每条路径恢复一个切片份额,一旦收集到k个份额即可重构原始切片。

6.根据权利要求1所述的系统,其特征在于,所述数据分片与加密模块包括:采用SHA‑

256算法对原始数据进行分片,每个数据切片大小为256KB;分片过程采用滑动窗口机制,窗口大小为128KB,步长为64KB,使得切片之间存在50%的重叠;然后采用AES‑256、SM4和格列美三级加密算法中的任意对切片加密,并结合ECDSA数字签名对原始数据进行加密。

7.根据权利要求1所述的系统,其特征在于,所述一致性校验与数据重构模块包括:完整性验证单元,采用Merkle树和BLS聚合签名方案,验证分布式存储的切片完整性和一致性;

数据恢复单元,采用Berlekamp‑Welch算法进行纠删码解码,从局部的完整切片中恢复原始数据,容忍最多1/3的切片损坏。

8.根据权利要求1所述的系统,其特征在于,所述实时威胁监测与响应模块包括:多层威胁检测单元,结合基于主机和网络的入侵检测系统,采用机器学习算法实时分析网络流量和系统日志,及时发现DDoS攻击、端口扫描、漏洞利用威胁;

自适应防御单元,通过软件定义网络动态调整系统的安全策略,对可疑威胁流量进行镜像、重定向、限速、隔离处置。

9.根据权利要求1所述的系统,其特征在于,所述报告和审计模块采用区块链对系统关键事件形成防篡改的审计日志,并综合运用大数据分析和可视化生成多维度统计报表,对系统运行状态进行实时监控和预警。

10.网络信息安全综合分析与监控方法,其特征在于,包括以下步骤:

步骤1、数据分割与加密:采用SHA‑256和滑动窗口机制对数据分片,并使用自适应多级加密方案进行加密处理;

步骤2、自适应动态映射存储:基于模糊认知图推理数据切片到存储节点的映射策略,根据网络状态实时调整;

步骤3、频繁访问挖掘与聚集存储:定期挖掘数据访问日志,提取频繁切片项集,采用鸽巢原理聚类存储,并对其余切片随机重映射;

步骤4、构建异或距离哈希索引:计算数据切片和存储节点的异或距离,将切片映射到Kademlia分布式哈希索引,实现高效切片定位和负载均衡;

步骤5、切片分享与多路径冗余存储:对切片使用门限秘密共享生成分享,采用随机游走算法构建多条独立存储路径,在路径上随机选择节点冗余存储分享;

步骤6、完整性验证与纠删码恢复:使用Merkle树和BLS签名验证切片完整性与一致性,通过Berlekamp‑Welch算法恢复损坏的切片数据;

步骤7、多层次威胁实时检测与自适应防御:综合主机和网络多层威胁检测,并通过软件定义网络动态调整安全策略,对可疑威胁实施针对性防护;

步骤8、区块链不可篡改日志存储:将关键事件日志和操作记录上链存储,采用大数据可视化技术直观展示系统运行状态和异常事件。