一种基于数据相关峰值的网络攻击方式识别方法技术

技术编号:38341483 阅读:8 留言:0更新日期:2023-08-02 09:21
本发明专利技术提供了一种基于数据相关峰值的网络攻击方式识别方法,涉及网络数据安全领域。该发明专利技术针对网络系统中是否存在攻击以及攻击方式的问题,根据攻击数据在时序和强度上等参数与正常数据有区别的特点,提出利用数据相关峰值的网络攻击方式识别方法,将相关节点设置的峰值与预设的值相比较,根据比较的结果得出是否存在网络攻击及相关方式类型。该方法解决了接收阶段对于混合式的数据攻击类型和单一式的攻击类型同时识别问题,且该方法可在接收端实现,比较简单易用,有着良好的应用前景。有着良好的应用前景。有着良好的应用前景。

【技术实现步骤摘要】
一种基于数据相关峰值的网络攻击方式识别方法


[0001]本专利技术属于网络数据安全


技术介绍

[0002]当今时代,没有网络安全就没有国家安全。网络已经与人类的生活工作密切相关,网络安全成为一个重要的因素存于其中。网络攻击是危害网络安全的重要因素,网络攻击会导致网络和用户受到损害,对网络安全造成了极大的威胁。所以对网络攻击的研究十分必要,对网络攻击的有效识别,在军用工业民用等各方面都是有着十分重大的价值。
[0003]网络安全发展至今,传统型的网络攻击方式的研究,更注重于某一种攻击类型的识别,而对于当各种类型的网络攻击同时出现的场景研究比较欠缺。在网络攻击出现时,能及时的检测到,并能识别受到的攻击数量并及时采取相应有效措施,对于我方网络工作的稳定性和安全性,有着十分重要的作用和意义。
[0004]无论是目前还是将来,我们的生活和工作都希望有个安全可靠的网络环境,我国已有自研的网络架构系统和硬件平台,未来将走向世界全球发展,因此,研究网络攻击方式的识别在当前来看是十分有必要的技术,未来也将更好的服务于我国自研架构面向世界的网络平台。

技术实现思路

[0005]针对网络系统中是否存在数据攻击的问题,本专利技术提供了一种基于数据相关峰值的网络攻击方式识别方法。
[0006]为实现上述技术目的,本专利技术根据攻击数据在时序和强度上等参数与正常数据有区别的特点,提出利用数据相关峰值的网络攻击方式识别方法,将相关节点设置的峰值与预设的值相比较,根据比较的结果得出是否存在网络攻击及相关方式类型。在本专利技术中,依据峰值处理后的数量定义了混合型攻击和单一型攻击两种类型。本专利技术实现的技术方案包括:
[0007](1)将接收到的数据处理得到基值数据;其中,基值数据为攻击数据或者正常数据或者二者的混合数据;
[0008](2)将基值数据进行处理得到相关峰值,将所有相关峰值分别与设定值进行比较,如果所有相关峰值均小于等于设定值,则表示收到的数据无效;如果只有一个高于设定值,则接收的为单一数据,如果小于或等于标准值,则为正常数据,如果只有一个高于设定值并且高于标准值,则攻击方式为单一式攻击;如果有两个或者以上的高于设定值,则说明接收到的数据为混合数据;如果有两个或者以上的峰值高于设定值并且高于标准值,则攻击方式为混合式攻击;所述攻击方式分为混合式和单一式两种类型。
[0009]进一步的,步骤(1)中所述的将接收到的数据进行处理得到基值数据,其中基值数据为按时间取需要处理的数据,这里时间是某一时刻,如果是某一时间间隔段的数据则取其时间段的最后时间;然后将基值数据按照步骤(2)进行处理,得到相关峰值。
[0010]进一步的,步骤(2)中所述的设定值为允许的最小值,步骤(2)中所述的标准值为允许的最大值。
[0011]进一步的,步骤(2)中所述的将基值数据处理得到相关峰值。相关峰值得到的方法为:
[0012]用函数f(t)=L
i
e

ωτ
cosωt处理基值数据得到本地数据,其中每个基值数据i长度L
i
,这里i=1,...N,每个数据量出现次数为实数ω,t表示时刻,τ表示时刻差;
[0013]其中,对本地数据中本机需要处理的不同长度数据的分别进行傅里叶变换;
[0014]其中,取计算结果后进行搜索相对应的最高峰取值得每个值的相关峰值。
[0015]更进一步的,其类型识别依据为:所得的峰值,如果有两个或者以上的峰值高于设定值并且高于标准值,则攻击方式为混合式攻击,如果只有一个高于设定值并且高于标准值,则攻击方式为单一式攻击,所述数据攻击分为混合攻击和单一攻击。
[0016]本专利技术与现有技术相比优势为:
[0017](1)能够有效区分混合攻击和单一攻击;
[0018](2)比现有技术更能有效识别网络攻击的数量;
[0019](3)比现有技术更能提高网络工作环境的稳定性和安全性;
[0020](4)能够在多领域中实用。
附图说明
[0021]附图1是本专利技术的网络攻击方式识别流程图。
具体实施方式
[0022]结合图1和实施例对本专利技术作进一步的解释说明。
[0023]本专利技术优选的技术方案包括以下步骤:
[0024](1)将接收到的数据处理得到基值数据;其中,基值数据为攻击数据或者正常数据或者二者的混合数据;
[0025](2)将基值数据进行处理得到相关峰值,将所有相关峰值分别与设定值进行比较,如果所有相关峰值均小于等于设定值,则表示收到的数据无效;如果只有一个高于设定值,则接收的为单一数据,如果小于或等于标准值,则为正常数据,如果只有一个高于设定值并且高于标准值,则攻击方式为单一式攻击;如果有两个或者以上的高于设定值,则说明接收到的数据为混合数据;如果有两个或者以上的峰值高于设定值并且高于标准值,则攻击方式为混合式攻击;所述攻击方式分为混合式和单一式两种类型。
[0026]其中,步骤(1)中所述的将接收到的数据进行处理得到基值数据,其处理方式是按接收时间取需要处理的数据。需要处理的数据为基值数据i,这里i=1,...N,这里时间可以是某一时刻,或者某一时间间隔段的最后时间;
[0027]其中,步骤(2)中将基值数据处理后得到相关峰值,其峰值获取方式为:
[0028]先用函数f(t)=L
i
e

ωτ
cosωt处理基值数据得到本地数据,其中每个数据i长度L
i
,这里i=1,...N,每个数据量出现次数为实数ω,t表示时刻,τ表示时刻差;
[0029]然后对本地数据中本机需要处理的不同长度数据的分别进行傅里叶变换;
[0030]最后对以上结果进行搜索相对应的最高峰取值得每个值的相关峰值。然后将峰值
与相关数据进行比较,高于设定的标准值的相关峰值,则数据攻击为混合式数据攻击;如果只有一个峰值高于设定值的,且相关峰值大于标准值,则数据攻击为单一式攻击;所述数据攻击分为混合攻击和单一攻击。
[0031]本专利技术提出的一种基于数据相关峰值的网络攻击方式识别方法,解决了接收阶段对于混合式的数据攻击类型和单一式的攻击型同时识别的问题,可在接收端实现,比较简单易用,有着良好的应用前景。
本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于数据相关峰值的网络攻击方式识别方法,其特征在于:(1)将接收到的数据处理得到基值数据;其中,基值数据为攻击数据或者正常数据或者二者的混合数据;(2)将基值数据进行处理得到相关峰值,将所有相关峰值分别与设定值进行比较,如果所有相关峰值均小于等于设定值,则表示收到的数据无效;如果只有一个高于设定值,则接收的为单一数据,如果小于或等于标准值,则为正常数据,如果只有一个高于设定值并且高于标准值,则攻击方式为单一式攻击;如果有两个或者以上的高于设定值,则说明接收到的数据为混合数据;如果有两个或者以上的峰值高于设定值并且高于标准值,则攻击方式为混合式攻击;所述攻击方式分为混合式和单一式两种类型。2.根据权利要求1所述的一种基于数据相关峰值的网络攻击方式识别方法,其特征在于:所述步骤(1)中的基值数据为按时间取需要处理的数据,所述时间是某一时刻,如果是某一时间间隔段的数据则取其时间段的最后时间。3.根据权利要求1所述的一种基于数据相关峰值的网络攻击方式识别方法,其特征在于:所述步骤(2)中设定值为允许的最小值,所述...

【专利技术属性】
技术研发人员:李旻罡
申请(专利权)人:中国船舶集团有限公司第七二四研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1