当前位置: 首页 > 专利查询>何钟柱专利>正文

基于大数据和可信计算的信息网络安全自防御系统技术方案

技术编号:14139728 阅读:177 留言:0更新日期:2016-12-10 15:09
本发明专利技术公开了基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块。本发明专利技术通过全新的模块组合和创新的算法,成功将大数据分析和可信计算技术用到了信息网络安全自防御系统中,其中从基于可信的数据集储模块、基于可信的数据传输模块开始,风险评估模块评估的数据已是可信的,风险评估模块在以认证的安全网络环境中进行评估,安全策略建立在可信数据以及可信的评估体系上,其最终行为符合预期设计,从而有效提高了信息网络防御能力和系统的可信性。

【技术实现步骤摘要】

本专利技术涉及大数据领域,具体涉及基于大数据和可信计算的信息网络安全自防御系统
技术介绍
传统的信息安全防护系统采用防火墙技术和入侵检测技术,已无法阻止对应用层等深层的攻击行为,无法实现对攻击行为的实时阻断。因此,为保证网络的有效安全性,入侵防御系统应运而生。入侵防御系统对数据包进行逐个字节检查,阻止数据链路层至应用层之间的攻击行为。当发现新的攻击手段后,入侵防御系统就会创建对应的新的过滤器。有效保证网络的安全性。然而,现有技术中的入侵防御系统的安全策略均为用户事先手动配置且配置后为固定不变的,而防护链路的实际流量则是实时变化的。如果配置的安全策略的安全等级较低,虽然可以保证处理效率,但当链路流量较小时,则会造成系统资源的闲置;如果配置的安全策略的安全等级较高,虽然可以保证网络的安全,但当链路流量较大时,则会造成链路带宽的限制,影响用户正常使用业务。与此同时,随着用户数据的容量和类型的增长,对用户数据进行分析、追踪潜在的问题、发现错误变得越来越难,尤其是在多用户相关性分析出现之后。即便在最佳状态下,也需要经验丰富的操作人员跟踪事件链、过滤噪音,并最终诊断出导致复杂问题产生的根本原因。海量的用户数据对用户分析处理的效率提出了更高的要求,使得传统的用户数据存储和分析方法已经不能胜任了。随着大数据时代的来临,大数据分析也应运而生。大数据分析是指对规模巨大的数据进行分析。大数据分析基于数据可视化可以直观的展示数据,基于数据挖掘可让我们深入数据内部去挖掘价值,而基于数据预测性分析可以根据可视化分析和数据挖掘的结果做出一些预测性的判断。如何将大数据分析应用到安全防护,已是学术研究的热点相关技术中,常使用k-means算法对数据进行聚类分析。k-means算法也称为k-均值算法或者k-平均算法,是一种使用广泛的迭代型划分聚类算法。其算法思想是将一个给定的数据集分为用户指定的k个聚簇(类),将每个类的平均值再作为聚类的中心从而来表示该类数据,再通过迭代求出每个聚簇(类)之内误差平方和最小化时的划分。该算法对于连续型属性可以取得较好的聚类效果,但对于离散型属性处理效果不理想。基于可信计算技术设计风险防御系统,可以有效保障信息网络的安全性,是一种很好的增强信息安全的解决方案。可信计算技术提供基于硬件和加密的终端安全保护,对于信息安全大数据资源管理系统而言,可以有效保证数据不会传递给恶意终端,保障数据安全,是一种很好的增强信息安全大数据资源管理系统可信性的解决方案。有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性,可信计算为行为安全而生,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。可信计算包括5个核心的概念,即:密钥、安全输入输出、储存器屏蔽等,其中保证数据的安全储存和安全传输,是整个可信安全防护系统的基础保障。
技术实现思路
针对上述问题,本专利技术提供基于大数据和可信计算的信息网络安全自防御系统。本专利技术的目的采用以下技术方案来实现:基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块,所述基于可信的数据集储模块用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系,所述基于可信的数据传输模块用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;所述风险检测模块用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;所述安全防御模块对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略;从基于可信的数据集储模块、基于可信的数据传输模块开始,风险评估模块评估的数据已是可信的,风险评估模块在以认证的安全网络环境中进行评估,安全策略建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。所述预警模块包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。优选地,所述风险分析反馈模块根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型,聚类步骤为:1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样本两两之间的相似度,得到相似度矩阵XS;2)对相似度矩阵XS的每一行进行求和,计算出每一个样本与整个有效数据集的相似度,设XS=[sim(ai,aj)]n×n,i,j=1,…,n,其中sim(ai,aj)表示样本ai,aj间的相似度,求和公式为: XS p = Σ j = 1 n s i m ( a i , a j ) , p = 1 , ... , n ]]>3)按降序排列XSp,p=1,…,n,设XSp按从大到小排列的前4个值为XSmax,XSmax-1,XSmax-2,XSmax-3,若选择与最大值XSmax相对应的样本作为第一个初始的聚簇中心,否则选择与XSmax,XSmax本文档来自技高网
...
基于大数据和可信计算的信息网络安全自防御系统

【技术保护点】
基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块;所述基于可信的数据集储模块用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系;所述基于可信的数据传输模块用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;所述风险分析反馈模块根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;(2)基于改进K‑means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;所述数据挖掘单元用于采用改进K‑means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型;所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;所述风险检测模块用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;所述安全防御模块对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:(1)定义综合风险函数Z:Z=f×δ1+j×δ2+p×δ3式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ1+δ2+δ3=1;(2)根据Z值范围确定相应的安全策略;所述预警模块包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。...

【技术特征摘要】
1.基于大数据和可信计算的信息网络安全自防御系统,包括基于可信的数据集储模块、基于可信的数据传输模块、风险分析反馈模块、风险检测模块、风险评估模块、安全防御模块和预警模块;所述基于可信的数据集储模块用于收集并加密存储终端的含有用户相关信息的有用数据,收集时对收集有用数据的网络节点进行认证,确保数据采集环境可信任,建立信任关系;所述基于可信的数据传输模块用于实现各模块的有用数据的加密传递,确保有用数据不会被任意获取;所述风险分析反馈模块根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息,包括:(1)数据预处理子模块,用于对所述有用数据进行数据清理和清洗,过滤掉包含噪音和异常的数据,形成用户行为分析的有效数据集;(2)基于改进K-means聚类方法的数据分析子模块,用于对所述有效数据集进行分类整理和分析,并对用户的行为进行分析,输出用户行为分析结果,其包括依次连接的数据准备单元、数据挖掘单元和用户行为分析单元;所述数据准备单元用于对剔除效数据集中的缺失值和异常值,并进一步进行归一化处理,其中异常值采用统计学中的常用异常点判别方法GESR进行判别;所述数据挖掘单元用于采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类,并建立用户分群模型;所述用户行为分析单元用于采用决策树算法对所述分群模型进行标识区分,识别用户身份,并根据标识区分识别结果建立人工神经网络模型,进而对用户行为进行预测并输出用户行为分析结果;(3)反馈子模块,用于根据用户行为分析结果,识别风险操作,并从知识库提取相应的安全策略,再汇总风险操作和相应的安全策略打包成反馈信息;所述风险检测模块用于在已验证的安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果;所述风险评估模块用于对风险检测模块的输出结果进行评估并输出评估结果,具体为:(1)确定风险等级:将风险划分为蓝色风险、黄色风险、橙色风险和红色风险四个等级,检测结果根据相应阈值范围确定风险等级;(2)输出评估结果:进一步地,在相应风险等级内确定风险破坏度和可修复程度,并输出评估结果;所述安全防御模块对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略,具体为:(1)定义综合风险函数Z:Z=f×δ1+j×δ2+p×δ3式中,f表示反馈信息,对应权重为δ1,j表示检测结果,对应权重为δ2,p表示评估结果,对应权重为δ3,δ1+δ2+δ3=1;(2)根据Z值范围确定相应的安全策略;所述预警模块包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。2.根据权利要求1所述的基于大数据和可信计算的信息网络安全自防御系统,其特征在于,所述数据挖掘单元采用改进K-means聚类方法对由数据准备单元处理过的有效数据集进行聚类的具体操作为:1)设所述有效数据集具有n个样本,对n个样本进行向量化,通过夹角余弦函数计算所有样...

【专利技术属性】
技术研发人员:陈祖斌谢铭胡继军翁小云袁勇邓戈锋莫英红谢菁张鹏唐玲丽黄连月郑俊明曾明霏陈剑皓宋骏豪
申请(专利权)人:何钟柱
类型:发明
国别省市:广西;45

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1