The invention relates to the field of computer network security technology, and discloses a network tracing method, device, system, device and storage medium. The steps are as follows: when the first partition network is attacked, the first network flow watermarking is embedded in the first network flow signal flowing through the input end of the demarcation node between the first partition network and the second partition network; the second network flow signal at the input end of the attacked object is extracted to determine the second network flow watermarking in the second network flow signal; and the second network flow watermarking is applied to the second network flow signal. Compared with the first network stream watermarking, if the second network stream watermarking and the first network stream watermarking meet the preset similarity condition, the second partition is confirmed to be involved in the network attack. The network tracing method of the present invention establishes network attack tracing among partitions of the partition network by using the embedding method of network stream watermarking, which can accomplish cooperative intrusion tracing in real time and efficiently, and simplifies the management difficulty of network tracing.
【技术实现步骤摘要】
一种网络追踪方法、装置、系统、设备和存储介质
本专利技术涉及计算机网络安全
,特别是涉及一种网络追踪方法、装置、系统、设备和存储介质。
技术介绍
随着信息化和网络化的不断发展,网络攻击越来越严重。其中,对于分区网络而言,由于其本身的网络结构复杂,难以分析受到攻击时完整的网络攻击链路,从而难以实现对网络攻击的追踪。目前,对于分区网络的网络攻击追踪最常使用的方式是通过网络流量分析技术挖掘与网络攻击相关的网络节点,进而实现网络攻击的追踪,其主要的特点是需要分析互联网终端上的所有网络行为,并针对这个网络行为进行相关性数据分析,虽然具有不用改变原始的网络流量、隐蔽性强的特点,但是通常涉及到多种技术的融合使用,比如指纹技术、时间标记技术和差别标记技术等。可见,现有技术中,对于分区网络的网络追踪主要依靠于网络全面分析的传统技术,需要获取大量的数据才能够准确追踪网络攻击,运行内存大、效率低且实时性差;并且涉及到诸多技术的结合,实现方式比较繁杂。
技术实现思路
基于此,有必要针对上述的问题,提供一种网络追踪方法、装置、系统、设备和存储介质。在实施例一中,本专利技术提供了一种网络追 ...
【技术保护点】
1.一种网络追踪方法,应用于分区网络之间的网络攻击追踪,其特征在于,包括如下步骤:当第一分区网络受到攻击时,在流经所述第一分区网络与第二分区网络之间的分界节点输入端的第一网络流量信号中嵌入第一网络流水印,所述第一网络流量信号从所述第二分区网络流向所述第一分区网络;提取被攻击对象输入端的第二网络流量信号,确定所述第二网络流量信号中的第二网络流水印;将所述第二网络流水印与所述第一网络流水印进行对比,若所述第二网络流水印与所述第一网络流水印符合预设的相似度条件,则确认所述第二分区参与了网络攻击。
【技术特征摘要】
1.一种网络追踪方法,应用于分区网络之间的网络攻击追踪,其特征在于,包括如下步骤:当第一分区网络受到攻击时,在流经所述第一分区网络与第二分区网络之间的分界节点输入端的第一网络流量信号中嵌入第一网络流水印,所述第一网络流量信号从所述第二分区网络流向所述第一分区网络;提取被攻击对象输入端的第二网络流量信号,确定所述第二网络流量信号中的第二网络流水印;将所述第二网络流水印与所述第一网络流水印进行对比,若所述第二网络流水印与所述第一网络流水印符合预设的相似度条件,则确认所述第二分区参与了网络攻击。2.如权利要求1所述的网络追踪方法,其特征在于,所述在流经所述第一分区网络与所述第二分区网络之间的分界节点输入端的第一网络流量信号中嵌入第一网络流水印,具体包括:生成随机伪噪声码和第一网络流水印;通过所述随机伪噪声码对所述第一网络流水印进行扩频;将第一网络流水印嵌入流经所述第一分区网络与所述第二分区网络之间的分界节点输入端的第一网络流量信号中。3.如权利要求2所述的网络追踪方法,其特征在于,所述通过所述随机伪噪声码对所述第一网络流水印进行扩频,可用公式表示为:其中,WP为扩频后的所述第一网络流水印的矩阵表示形式,W为所述第一网络流水印的矩阵表示形式,P为所述随机伪噪声码的矩阵表示形式,所述随机伪噪声码可表示为P=(p1,p2,…,pn),pj(j=1,2,…,n)∈{-1,1},所述第一网络流水印可表示为W=(w1,w2,…,wm)T,wi(i=1,2,…m)∈{-1,1}。4.如权利要求2所述的网络追踪方法,其特征在于,所述将第一网络流水印嵌入流经所述第一分区网络与所述第二分区网络之间的分界节点输入端的第一网络流量信号中,可用公式表示为:S=f+α×wi×pj其中,S为嵌入所述第一网络流水印后的所述第一网络流量信号的流速,f为嵌入所述第一网络流水印前的所述第一网络流量信号的流速,α为常数系数,wi为所述第一网络流水印矩阵表示形式中的组成元素,pj为所述随机伪噪声码矩阵表示形式中的组成元素。5.如权利要求1所述的网络追踪方法,其特征在于,所述确定所述第二网络流量信号中的第二网络流水印,具体为:将所述第二网络流量信号进行滤波和降噪处理,确定所述第二网络流水印。6.如权利要求1所述的网络追踪方法,其特征在于,所述将所述第二网络流水印与所述第一网络流水印进行对比,若所述第二网络流水印与所述第一网络流水印符合预设的相似度条件,则确认所述第二分区参与了网络攻击,具体包括:计算所述第二网络流水印与所述第一网络流水印的相似度,并将所述相似度与预设阈值进行比较;若所述相似度大于所述预设阈值,则所述第二网络流水印与所述第一网络流水印相关联,则确定所述第二分区中与所述分界节点输入端相连的网络节点参与了网络攻击;若所述相似度小于或等于所述预设阈值,则所述第二网络流水印与所述第一网络流水印不关联,确定所述第二分区不参与网络攻击。7.如权利要求6所述的网络追踪方法,其特征在于,所述计算所述第二网络流水印与所述第一网络流水印的相似度,可用公式表示为:其中,W为所述第一网络流水印的矩阵表示形式,W′为所述第二网络流水印的矩阵表示形式,wi为所述...
【专利技术属性】
技术研发人员:李建华,陈璐艺,伍军,李高勇,
申请(专利权)人:上海鹏越惊虹信息技术发展有限公司,
类型:发明
国别省市:上海,31
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。