当前位置: 首页 > 专利查询>中原工学院专利>正文

一种计算机网络安全入侵检测系统技术方案

技术编号:28848450 阅读:34 留言:0更新日期:2021-06-11 23:49
本发明专利技术涉及网络安全监管领域,具体涉及一种计算机网络安全入侵检测系统,包括:网络流量监测模块,用于实现计算机当前网络流量的监测;异常流量识别模块,用于通过当前操作对应的流量需求与当前网络流量的监测值进行对比,实现异常流量的识别;异常行为识别模块,用于基于用户的操作习惯模型实现异常操作行为的识别和拦截;网络安全评估模块,用于基于异常流量识别结果和/异常行为识别结果实现计算机网络安全的评估。本发明专利技术基于计算机异常流量和异常行为的识别实现计算机网络安全的监测,可以及时发现系统运行过程中存在的网络入侵危险,从而保证了计算机内载数据的安全性。

【技术实现步骤摘要】
一种计算机网络安全入侵检测系统
本专利技术涉及网络安全监管领域,具体涉及一种计算机网络安全入侵检测系统。
技术介绍
随着计算机技术和Internet的迅速发展,和近几年网络信息安全事件的频繁发生,网络信息安全问题逐渐渗透到各个行业领域,成为人们关注的焦点。为了提前预防安全事件的发生,避免损失,网络安全入侵检测成为了解网络安全性能的关键环节。目前,现有的计算机网络安全入侵检测只能够对特定或者持续的入侵行为进行拦截,具有较高的误报率。
技术实现思路
本专利技术要解决的技术问题是提一种计算机网络安全入侵检测系统,基于计算机异常流量和异常行为的识别实现计算机网络安全的监测,可以及时发现系统运行过程中存在的网络入侵危险,从而保证了计算机内载数据的安全性。为解决上述技术问题,本专利技术的实施例提供一种计算机网络安全入侵检测系统,包括:网络流量监测模块,用于实现计算机当前网络流量的监测;异常流量识别模块,用于通过当前操作对应的流量需求与当前网络流量的监测值进行对比,实现异常流量的识别;异常行为识别模块,用于基于用户的操作习惯模型实现异常操作行为的识别和拦截;网络安全评估模块,用于基于异常流量识别结果和/异常行为识别结果实现计算机网络安全的评估。进一步地,所述异常流量识别模块基于脚本录制的方式实现用户操作行为的录制,然后基于模糊神经网络算法实现用户操作行为的识别,然后根据用户操作行为的识别结果基于无限深度神经网络模型计算其理论上所需的流量,最后通过当前操作对应的流量需求与当前网络流量的监测值的求差操作实现异常流量的识别。进一步地,每一个用户操作行为对应一理论所需流量区间值,当所需流量区间值与当前流量的监测值的差值大于预设的门限时,则认为当前网络安全存在被入侵危险。进一步地,所述操作习惯模型基于用户的数据操作权限、用户历史操作行为、历史异常操作行为训练所得。进一步地,在系统初始化时,为每一个身份验证模型配置对应的数据操作权限,系统关闭时,所有的数据操作权限均处于锁定状态,用户录入对应的身份验证模型,方可实现其权限内的数据操作权限的解锁。进一步地,还包括:动态监测模块,在计算机操作脚本在预设的时间内未发生更新时启动,通过摄像头采集当前计算机前用户图像的方式完成用户是否离开和/用户身份的确认。进一步地,所述网络流量统计模块、异常流量识别模块、异常行为识别模块和网络安全评估模块均以静态jar包的形式部署于计算机上。本专利技术具有以下有益效果:基于计算机异常流量和异常行为的识别实现计算机网络安全的监测,可以及时发现系统运行过程中存在的网络入侵危险,从而保证了计算机内载数据的安全性。附图说明图1为本专利技术的一种计算机网络安全入侵检测系统的系统框图。具体实施方式为使本专利技术要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。如图1所示,本专利技术实施例提供了一种计算机网络安全入侵检测系统,包括:网络流量监测模块,用于实现计算机当前网络流量的监测;异常流量识别模块,用于通过当前操作对应的流量需求与当前网络流量的监测值进行对比,实现异常流量的识别;异常行为识别模块,用于基于用户的操作习惯模型实现异常操作行为的识别和拦截;网络安全评估模块,用于基于异常流量识别结果和/异常行为识别结果实现计算机网络安全的评估。本实施例中,基于LSTM-Attention分类器实现计算机网络安全的评估,并生成对应的计算机安全评估报告,实现计算机网络是否存在入侵风险的判定。动态监测模块,在计算机操作脚本在预设的时间内未发生更新时启动,通过摄像头采集当前计算机前用户图像的方式完成用户是否离开和/用户身份的确认。具体的,当系统检测到预设的时间内未产生新的脚本操作数据,摄像头启动,进行当前计算机前用户图像的采集,然后基于系统内载的人脸识别模型进行用户图像内载人脸的识别,若未发现人脸,则判定用户离开,系统基于随机加密模块自动锁定所有数据的操作权限,直至用户录入对应的身份验证模型方可实现其权限内的数据操作权限的释放;当发现人脸信息,则身份识别模型启动,实现当前人脸所对应的身份信息的识别,若当前用户的身份信息与登录时录入的身份信息不一致,系统基于随机加密模块自动锁定所有数据的操作权限,直至用户录入对应的身份验证模型方可实现其权限内的数据操作权限的释放。本实施例中,所述异常流量识别模块基于脚本录制的方式实现用户操作行为的录制,然后基于模糊神经网络算法实现用户操作行为的识别,然后根据用户操作行为的识别结果基于无限深度神经网络模型计算其理论上所需的流量,最后通过当前操作对应的流量需求与当前网络流量的监测值的求差操作实现异常流量的识别;每一个用户操作行为对应一理论所需流量区间值,当所需流量区间值与当前流量的监测值的差值大于预设的门限时,则认为当前网络安全存在被入侵危险。本实施例中,所述操作习惯模型基于用户的数据操作权限、用户历史操作行为、历史异常操作行为(比如连续打开同一网址、连续打开同一文档等)训练所得;具体的,基于用户的身份验证模型获取其对应的数据操作权限,基于脚本录制的方式实现用户操作行为的录制,值得注意的是,需剔除落入异常行为门限的操作行为脚本。优选地,通过配置用户操作习惯调查问卷的方式,在用户首次登录系统时,通过用户填写调查问卷的方式实现符合用户操作习惯脚本数据的调用,基于这些用户操作习惯脚本数据训练构建用户的操作习惯模型,每一次发现异常操作行为时,系统通过短信自动编辑发送模块(每个用户首次登录时,需完成注册,其通讯电话为必填项,且仅管理员身份可实现通讯电话的修改)发送对应的异常行为确认短信至对应的用户移动终端,用户通过移动终端接收到的短信内载的链接进入确认界面,若用户确认该操作行为为符合自身操作习惯且安全的行为,可通过录入“确认”实现新的操作脚本数据的生成,系统根据新的操作脚本数据实现操作习惯模型的微调更新。本实施例中,操作习惯模型采用LSTM-Attention分类器。本实施例中,在系统初始化时,为每一个身份验证模型配置对应的数据操作权限,系统关闭时,所有的数据操作权限均处于锁定状态,用户录入对应的身份验证模型,方可实现其权限内的数据操作权限的解锁。具体的,系统初始化时,用户需录入管理员身份验证模型完成管理员身份认证,然后录入具备该系统操作权限的身份验证模型及每个身份验证模型对应的操作权限,实现系统操作权限的初始化,用户需进行非权限内数据操作权限时,需发送对应的数据操作请求至管理员终端,管理员终端可以通过发出暂许通知实现对应数据操作权限的限时开通。本实施例中,所述网络流量统计模块、异常流量识别模块、异常行为识别模块和网络安全评估模块均以静态jar包的形式部署于计算机上,从而避免计算机资源消耗。以上所述是本专利技术的优选实施方式,应当指出,对于本
的普通技术人员来说,在不脱离本专利技术所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应本文档来自技高网
...

【技术保护点】
1.一种计算机网络安全入侵检测系统,其特征在于,包括:/n网络流量监测模块,用于实现计算机当前网络流量的监测;/n异常流量识别模块,用于通过当前操作对应的流量需求与当前网络流量的监测值进行对比,实现异常流量的识别;/n异常行为识别模块,用于基于用户的操作习惯模型实现异常操作行为的识别和拦截;/n网络安全评估模块,用于基于异常流量识别结果和/异常行为识别结果实现计算机网络安全的评估。/n

【技术特征摘要】
1.一种计算机网络安全入侵检测系统,其特征在于,包括:
网络流量监测模块,用于实现计算机当前网络流量的监测;
异常流量识别模块,用于通过当前操作对应的流量需求与当前网络流量的监测值进行对比,实现异常流量的识别;
异常行为识别模块,用于基于用户的操作习惯模型实现异常操作行为的识别和拦截;
网络安全评估模块,用于基于异常流量识别结果和/异常行为识别结果实现计算机网络安全的评估。


2.如权利要求1所述的一种计算机网络安全入侵检测系统,其特征在于,所述异常流量识别模块基于脚本录制的方式实现用户操作行为的录制,然后基于模糊神经网络算法实现用户操作行为的识别,然后根据用户操作行为的识别结果基于无限深度神经网络模型计算其理论上所需的流量,最后通过当前操作对应的流量需求与当前网络流量的监测值的求差操作实现异常流量的识别。


3.如权利要求1所述的一种计算机网络安全入侵检测系统,其特征在于,每一个用户操作行为对应一理论所需流量区间值,当所需流量区间值与当前流量的监测值的差值...

【专利技术属性】
技术研发人员:杨要科王文奇杨昌霖邵奇峰张俊宝张茜
申请(专利权)人:中原工学院
类型:发明
国别省市:河南;41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1