1.一种基于大数据的网络安全防护方法,其特征在于,包括以下步骤:步骤S1:通过数据管道工具获取原始网络流量数据;根据原始网络流量数据进行时间窗口划分,得到时间窗口流量数据;根据时间窗口流量数据进行聚类特征描述分析,得到流量聚类标签模型;根据流量聚类标签模型以及时间窗口流量数据进行正常流量基线模型生成,得到正常流量基线模型;步骤S1包括以下步骤:步骤S11:通过数据管道工具获取原始网络流量数据;根据原始网络流量数据进行时间窗口划分,得到时间窗口流量数据;根据时间窗口流量数据进行聚类特征描述分析,得到流量聚类标签模型;骤S11包括以下步骤:步骤S111:通过数据管道工具对网络设备进行原始数据汇聚,得到原始网络流量数据;
对原始网络流量数据进行流量数据预处理,得到预处理流量数据;
步骤S112:根据预处理流量数据进行会话重建,得到会话数据;根据会话数据进行时间窗口划分,得到时间窗口流量数据;
步骤S113:对时间窗口流量数据进行特征提取并进行特征选择,得到特征向量数据集;
对特征向量数据集进行流量聚类分析建模,得到流量聚类模型;
步骤S114:根据流量聚类模型以及特征向量数据集进行聚类特征描述分析,得到流量聚类标签模型;
步骤S12:利用流量聚类标签模型对时间窗口流量数据进行异常行为评分,得到时间窗口异常分数;
步骤S13:根据时间窗口异常分数以及预设的异常分数阈值对时间窗口流量数据进行异常流量判断,得到异常流量判断数据;
步骤S14:根据异常流量判断数据进行概率分布模型拟合并根据预设的置信区间进行正常流量范围界定,得到正常流量范围数据;
步骤S15:根据正常流量范围数据进行正常流量基线模型生成,得到正常流量基线模型;
步骤S2:对网络设备进行实时流量采集,得到实时流量数据流;利用正常流量基线模型对实时特征流进行异常概率分布分析,得到实时异常特征流;获取历史流量数据异常分数;
根据历史流量数据异常分数进行基线置信区间计算,得到基线置信区间;根据基线置信区间以及实时异常特征流进行自适应置信区间调整,得到自适应置信区间;根据自适应置信区间对实时异常特征流进行异常流量标记,得到异常流量标记数据;
步骤S3:根据异常流量标记数据进行攻击意图推断,得到初步攻击意图数据;根据初步攻击意图数据进行情报关联分析,得到攻击意图佐证数据;根据攻击意图佐证数据对初步攻击意图数据进行攻击意图修正并进行意图增强,得到攻击意图增强数据;根据攻击意图增强数据进行可视化攻击报告生成,得到可视化攻击分析报告;
步骤S4:根据可视化攻击分析报告进行防御策略检索,得到候选防御策略集;根据可视化攻击分析报告以及候选防御策略集对实时流量数据流进行防御效果监控,得到防御效果监控数据;根据可视化攻击分析报告以及防御效果监控数据进行防御策略动态调整,得到动态防御策略;
步骤S5:根据动态防御策略以及可视化攻击分析报告进行防御系统性能评估,得到防御系统性能评估报告;根据防御系统性能评估报告进行问题根因分析,得到问题根因分析报告;根据问题根因分析报告进行三层防御系统优化方案生成并进行三层防御系统更新处理,以实现网络安全防护。
2.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,步骤S2包括以下步骤:步骤S21:通过数据管道工具对网络设备进行实时流量采集,得到实时流量数据流;对实时流量数据流进行流式特征提取,得到实时特征流;
步骤S22:利用正常流量基线模型对实时特征流进行实时流量行为偏离程度计算并进行异常概率分布分析,得到实时异常特征流;
步骤S23:获取历史流量数据异常分数;根据历史流量数据异常分数进行基线置信区间计算,得到基线置信区间;根据基线置信区间以及实时异常特征流进行自适应置信区间调整,得到自适应置信区间;
步骤S24:根据自适应置信区间对实时异常特征流进行时间序列分析并进行异常模式标记,得到异常模式标记数据;
步骤S25:对异常模式标记数据进行异常事件聚合,得到异常事件列表;对异常事件列表进行异常事件分类并进行异常流量标记,得到异常流量标记数据。
3.根据权利要求2所述的基于大数据的网络安全防护方法,其特征在于,步骤S23包括以下步骤:步骤S231:获取历史流量数据异常分数;对历史流量数据异常分数进行异常分数时间序列构建,得到异常分数时间序列;
步骤S232:对异常分数时间序列进行时间序列平滑处理,得到异常分数平滑时间序列;
步骤S233:对异常分数平滑时间序列进行时间序列分解,得到时间序列分解数据,其中时间序列分解数据包括趋势成分数据、季节成分数据以及残差成分数据;
步骤S234:根据趋势成分数据以及季节成分数据进行基线置信区间计算,得到基线置信区间;
步骤S235:根据残差成分数据以及实时异常特征流进行实时流量残差成分随机波动分析,得到残差成分随机波动数据;
步骤S236:根据基线置信区间、残差成分随机波动数据以及预设的调整参数进行自适应置信区间调整,得到自适应置信区间。
4.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,步骤S3包括以下步骤:步骤S31:根据异常流量标记数据进行异常事件关联,得到异常事件关联数据;对异常事件关联数据进行攻击图谱构建,得到攻击图谱;
步骤S32:对攻击图谱以及预设的攻击模式库进行攻击模式匹配,得到匹配攻击模式数据;根据匹配攻击模式数据进行攻击意图推断,得到初步攻击意图数据;
步骤S33:根据初步攻击意图数据进行情报关联分析,得到攻击意图佐证数据;根据攻击意图佐证数据对初步攻击意图数据进行攻击意图修正并进行意图增强,得到攻击意图增强数据;
步骤S34:根据攻击意图增强数据进行攻击目标识别,得到攻击目标数据;根据攻击目标数据进行影响范围评估,得到潜在影响范围数据;
步骤S35:根据攻击意图增强数据、攻击目标数据以及潜在影响范围数据进行风险等级评估,得到攻击事件风险等级数据;
步骤S36:根据攻击事件风险等级数据、攻击目标数据、攻击目标数据、潜在影响范围数据以及攻击意图增强数据进行可视化攻击报告生成,得到可视化攻击分析报告。
5.根据权利要求4所述的基于大数据的网络安全防护方法,其特征在于,步骤S33包括以下步骤:步骤S331:对初步攻击意图数据进行情报需求识别,得到威胁情报需求列表;
步骤S332:根据威胁情报需求列表对预设的威胁情报数据库进行多源情报检索,得到候选威胁情报集;
步骤S333:对候选威胁情报集进行情报可信度评估,得到威胁情报可信度评分集;
步骤S334:对初步攻击意图数据以及威胁情报可信度评分集进行情报关联分析,得到攻击意图佐证数据;
步骤S335:根据攻击意图佐证数据对初步攻击意图数据进行攻击意图修正并进行意图增强,得到攻击意图增强数据。
6.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,步骤S4包括以下步骤:步骤S41:根据可视化攻击分析报告进行攻击事件优先级排序,得到待处理攻击事件队列;根据待处理攻击事件队列进行防御目标确定,得到防御目标列表;
步骤S42:根据防御目标列表以及预设的防御策略库进行防御策略检索,得到候选防御策略集;
步骤S43:根据可视化攻击分析报告对候选防御策略集进行策略效果预测,得到防御策略效果预测集;
步骤S44:根据防御策略效果预测集对候选防御策略集进行策略部署处理,得到已部署防御策略;
步骤S45:根据已部署防御策略对实时流量数据流进行防御效果监控,得到防御效果监控数据;
步骤S46:根据可视化攻击分析报告、预设的防御策略库以及防御效果监控数据对已部署防御策略进行防御策略动态调整,得到动态防御策略。
7.根据权利要求1所述的基于大数据的网络安全防护方法,其特征在于,步骤S5包括以下步骤:步骤S51:根据动态防御策略以及可视化攻击分析报告进行防御事件记录,得到防御事件日志数据;
步骤S52:对防御事件日志数据进行防御系统性能评估,得到防御系统性能评估报告;
步骤S53:根据防御系统性能评估报告进行问题根因分析,得到问题根因分析报告;
步骤S54:根据问题根因分析报告进行三层防御系统优化方案生成,得到三层防御系统优化方案;
步骤S55:根据三层防御系统优化方案进行三层防御系统更新处理,以实现网络安全防护。
8.根据权利要求7所述的基于大数据的网络安全防护方法,其特征在于,步骤S53包括以下步骤:步骤S531:根据防御系统性能评估报告进行问题实例收集,得到问题实例数据集;
步骤S532:根据问题实例数据集进行相似案例检索,得到相似案例列表;
步骤S533:根据问题实例数据集、相似案例列表以及防御事件日志数据进行多角度关联分析,得到问题关联分析图;
步骤S534:根据问题关联分析图以及相似案例列表进行根因假设并进行根因验证,得到已验证根因列表;
步骤S535:根据已验证根因列表、问题关联分析图以及问题实例数据集进行问题根因分析报告生成,得到问题根因分析报告。