利索能及
我要发布
收藏
专利号: 2024105458452
申请人: 福州市台江区展鹏科技有限公司
专利类型:发明专利
专利状态:授权未缴费
更新日期:2025-04-10
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.一种基于大数据的网络信息安全分析方法,其特征在于,包括以下步骤:

步骤S1:利用互联网大数据获取网络基础信息数据;对网络基础信息数据进行网络流量分析,生成网络基础流量信息数据;

步骤S2:对网络基础流量信息数据进行数据预处理,得到标准网络基础信息数据;对标准网络基础信息数据进行异常行为检测,得到网络信息异常行为数据;利用机器学习方法对标准异常行为数据进行模型训练,生成网络安全模型;

步骤S3:利用网络安全模型对标准异常行为数据进行安全性预测,得到安全性预测值;

基于安全性预测值进行安全性检测策略执行,生成安全分析性结果;将安全分析性结果和预设的安全阈值进行对比,生成第一类回传数据和第二类回传数据;将第一类回传数据和第二类回传数据进行数据合并,生成回传数据集;其中步骤S3具体为:步骤S31:利用网络安全模型对标准异常行为数据进行安全性预测,得到安全性预测值;

步骤S32:基于安全性预测值进行安全性检测策略执行,生成安全分析性执行结果,其中,安全性检测策略包括系统安全性策略、数据安全性策略和用户安全性策略,安全分析性执行结果包括系统安全性分析执行结果、数据安全分析性执行结果和用户安全分析性执行结果;其中步骤S32具体为:步骤S321:基于安全性预测值进行安全性检测策略执行,生成安全分析性执行结果,安全性检测策略分为系统安全性策略、数据安全性策略和用户安全性策略;

步骤S322:对安全分析性执行结果进行策略执行判别,确认安全分析性执行结果为执行系统安全性策略时,则根据系统安全性策略进行网络层次结构以及系统组件安全审查,得到审查结果数据;基于审查结果数据进行网络拓扑再部署,得到网络拓扑部署结果数据;

通过网络拓扑部署结果数据进行软硬件更新,得到软硬件更新结果数据;将审查结果数据、网络拓扑部署结果数据和软硬件更新结果数据进行数据集合,得到系统安全性分析执行结果;

步骤S323:确认安全分析性执行结果为执行数据安全性策略时,则根据数据安全性策略对网络信息异常行为数据进行敏感数据分析,得到敏感数据;对敏感数据进行加密处理,得到加密数据;基于加密数据进行授权限制,得到权限控制用户;根据权限控制用户对加密数据进行授权限制处理,得到授权限制数据;对网络基础流量信息数据进行备份处理,得到网络基础备份数据;将加密数据、授权限制数据和网络基础备份数据进行数据集合,得到数据安全分析性执行结果;

步骤S324:确认安全分析性执行结果为执行用户安全性策略时,则根据用户安全性策略进行用户身份生物因素验证,得到用户身份验证结果数据;基于用户身份验证结果数据进行用户行为监测,得到用户行为监测结果数据;将用户身份验证结果数据和用户行为监测结果数据进行数据集合,得到用户安全分析性执行结果;

步骤S33:对安全分析性执行结果进行安全性能评估,生成安全性能评估数据;将安全性能评估数据与预设的安全阈值进行对比,当安全性能评估数据大于或等于预设的安全性阈值时,则对相应的网络基础信息数据进行内容封禁处理,生成第一类回传数据;

步骤S34:当安全性能评估数据小于预设的安全性阈值时,则对相应的网络基础信息数据进行持续检测处理,生成第二类回传数据;

步骤S35:将第一类回传数据和第二类回传数据进行数据合并,生成回传数据集;

步骤S4:基于预设的防火墙对回传数据集进行AAC技术安全识别,生成AI防火墙防护策略;根据AI防火墙防护策略对网络基础流量信息数据进行攻击类型分析,得到攻击类型分析数据;利用攻击类型分析数据对预设的防火墙进行防火墙加固处理,生成AI智能防火墙;

基于AI防火墙进行异常入侵行为分析,得到异常入侵行为监测数据;根据异常入侵数据进行存储空间开辟,得到异常数据存储空间;基于异常数据存储空间对异常入侵数据进行IP标识处理,生成异常数据IP标识;通过对异常数据IP标识进行攻击范围分析,得到攻击范围数据;根据攻击范围数据进行受灾区域策略构建,生成等级分级处理策略,其中步骤S4具体为: 步骤S41:将回传数据集传递到预设的防火墙中,并利用AAC技术对预设的防火墙进行自适应调整,生成AI防火墙防护策略;

步骤S42:根据AI防火墙防护策略对网络基础流量信息数据进行智能入侵检测,得到防火墙入侵拦截数据;对防火墙入侵拦截数据进行攻击类型分析,生成攻击类型分析数据;

步骤S43:利用攻击类型分析数据对预设的防火墙进行防火墙加固处理,生成AI智能防火墙;

步骤S44:利用AI智能防火墙进行异常行为监测,得到异常入侵行为监测数据,其中异常行为监测包括异常流量监测、异常请求频率监测和异常入侵行为特征监测;

步骤S45:利用入侵检测系统技术对异常入侵行为监测数据进行存储空间开辟,得到异常数据存储空间;基于异常数据存储空间对异常入侵行为监测数据进行IP标识,生成异常数据IP标识;通过异常数据IP标识进行攻击范围监测,生成攻击范围数据;

步骤S46:根据攻击范围数据对网络系统进行受灾区域划分,生成受灾划分区域,其中受灾划分区域包括高级别受灾区域、中级别受灾区域和低级别受灾区域;基于受灾划分区域进行区域受灾等级分级处理,生成等级分级处理策略,其中等级分级处理策略包括分为高等级处理策略、中等级处理策略和低等级处理策略;其中步骤S4具体为:步骤S461:根据攻击范围数据对网络系统进行受灾区域划分,其中受灾划分区域包括高级别受灾区域、中级别受灾区域和低级别受灾区域;

步骤S462:对高级别受灾区域进行入侵影响分析,生成入侵影响分析数据;根据入侵影响分析数据对高级别受灾区域进行安全隔离,生成高等级处理策略;

步骤S463:对中级别受灾区域进行漏洞分析,生成漏洞分析数据;根据漏洞分析数据对中级别受灾区域进行漏洞修复,生成中等级处理策略;

步骤S464:对低级别受灾区域进行威胁情况监测,生成威胁监测数据;根据威胁监测数据对低级别受灾区域进行安全预警,生成低等级处理策略;

步骤S465:将高等级处理策略、中等级处理策略和低等级处理策略进行策略合并,生成等级分级处理策略。

2.如权利要求1所述的基于大数据的网络信息安全分析方法,其特征在于,步骤S1包括以下步骤:步骤S11:利用数据采集工具获取网络基础信息数据包;

步骤S12:对网络基础信息数据包进行数据包拆解,生成网络基础信息数据;

步骤S13:对网络基础信息数据进行流量分析,生成网络基础流量信息数据。

3.如权利要求1所述的基于大数据的网络信息安全分析方法,其特征在于,步骤S2包括以下步骤:步骤S21:对网络基础流量信息数据进行数据清洗,生成网络基础信息清洗数据;

步骤S22:对网络基础信息清洗数据进行数据整合,生成网络基础信息整合数据;

步骤S23:对网络基础信息整合数据进行数据标准化,得到标准网络基础信息数据;

步骤S24:对标准网络基础信息数据进行异常行为检测,得到网络信息异常行为数据;

步骤S25:将网络信息异常行为数据导入至卷积神经网络和递归神经网络进行模型融合,生成网络安全模型。

4.如权利要求3所述的基于大数据的网络信息安全分析方法,其特征在于,步骤S24包括以下步骤:步骤S241:对标准网络基础信息数据进行访问时间戳提取,生成网络信息访问时间戳;

根据网络信息访问时间戳对标准网络基础信息数据进行时间序列转换,生成时间序列转换数据;

步骤S242:对时间序列转换数据进行时域数据分析,生成时域信号;对时间序列转换数据进行傅里叶进行变换,生成频域信号;基于时域信号和频域信号构建频谱图,以生成网络访问频谱图;

步骤S243:对网络访问频谱图进行异常频率峰值分析,得到网络信息异常行为数据。

5.如权利要求3所述的基于大数据的网络信息安全分析方法,其特征在于,步骤S25包括以下步骤:步骤S251:将网络信息异常行为数据进行数据集划分,生成训练数据和迭代数据;将训练数据导入至卷积神经网络和递归神经网络进行模型输出,得到卷积神经网络输出数据和递归神经网络输出数据;基于串联方式将卷积神经网络输出数据和递归神经网络输出数据进行数据融合,得到融合数据;

步骤S252:基于stack函数对融合数据进行一维向量排列,生成一维向量排列数据;

步骤S253:通过堆叠操作对融合数据进行二维矩阵堆叠,生成二维矩阵堆叠数据;

步骤S254:通过损失函数对一维向量排列数据和二维矩阵堆叠数据进行模型优化,生成网络安全训练模型;

步骤S255:根据迭代数据对网络安全训练模型进行模型迭代调整,从而生成网络安全模型。

6.一种基于大数据的网络信息安全分析系统,其特征在于,用于执行如权利要求1所述的基于大数据的网络信息安全分析方法,该基于大数据的网络信息安全分析系统包括:流量分析模块,用于利用互联网大数据获取网络基础信息数据;对网络基础信息数据进行网络流量分析,生成网络基础流量信息数据;

网络安全模型训练模块,用于对网络基础流量信息数据进行数据预处理,得到标准网络基础信息数据;对标准网络基础信息数据进行异常行为检测,得到网络信息异常行为数据;利用机器学习方法对标准异常行为数据进行模型训练,生成网络安全模型;

安全性预测模块,用于利用网络安全模型对标准异常行为数据进行安全性预测,得到安全性预测值;基于安全性预测值进行安全性检测策略执行,生成安全分析性结果;将安全分析性结果和预设的安全阈值进行对比,生成第一类回传数据和第二类回传数据;将第一类回传数据和第二类回传数据进行数据合并,生成回传数据集;

安全性增强模块,用于基于预设的防火墙对回传数据集进行AAC技术安全识别,生成AI防火墙防护策略;根据AI防火墙防护策略对网络基础流量信息数据进行攻击类型分析,得到攻击类型分析数据;利用攻击类型分析数据对预设的防火墙进行防火墙加固处理,生成AI智能防火墙;基于AI防火墙进行异常入侵行为分析,得到异常入侵行为监测数据;根据异常入侵数据进行存储空间开辟,得到异常数据存储空间;基于异常数据存储空间对异常入侵数据进行IP标识处理,生成异常数据IP标识;通过对异常数据IP标识进行攻击范围分析,得到攻击范围数据;根据攻击范围数据进行受灾区域策略构建,生成等级分级处理策略。