System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 面向恶意节点监控的网络流量监测点统筹选择方法及装置制造方法及图纸_技高网

面向恶意节点监控的网络流量监测点统筹选择方法及装置制造方法及图纸

技术编号:40103047 阅读:17 留言:0更新日期:2024-01-23 17:59
本发明专利技术公开了一种面向恶意节点监控的网络流量监测点统筹选择方法及装置,属于网络流量监测领域,包括步骤:S1,针对监控目标进行网络空间测绘及关联信息挖掘;S2,基于步骤S1所得信息划定监控节点的选择范围;S3,对范围内网络级路由节点进行监听设施部署难度加权;S4,通过把路由节点映射为边、路由链路映射为顶点,将范围内拓扑图转化为图论的单源单汇加权有向无环图;S5,基于最大流最小割原理找到最小割,被割开边所对应的路由节点即为所选网络流量监测点。本发明专利技术提高了针对恶意节点的监控效率和效果,还为阻断和打击利用匿名通信网络进行犯罪活动提供了有力的技术支持。

【技术实现步骤摘要】

本专利技术涉及网络流量监测领域,更为具体的,涉及一种面向恶意节点监控的网络流量监测点统筹选择方法及装置


技术介绍

1、随着互联网隐私保护技术的发展,匿名通信网络在获得广泛应用的同时,也为犯罪分子提供了隐藏的平台。对使用匿名通信网络进行违法活动的恶意网络节点进行流量监测,可以帮助我们及时发现和理解犯罪行为,有效地打击和防止恶意活动。

2、对使用匿名通信网络进行违法活动的恶意网络节点进行流量监测,主要是通过在执行数据传输的路由转发设备上部署流量监听设施实现的。有效的设施部署,面临匿名网络的匿名防护机制对抗以及在互联网复杂环境中监控点位部署难度大的问题。

3、在匿名防护机制对抗方面。匿名通信网络是通过复杂的网络路由技术实现匿名性的。当一个客户端使用这类网络进行匿名通信时,其信息并不直接发送给目标服务器,而是通过多个网络中继节点进行转发,这使得通信链路中的每一个节点无法了解除相邻的源、目标、中继节点之外的其余节点的ip地址,从而实现了信息的匿名传输。一种被称为“路径选择”的匿名防护机制更进一步的增强了这种多跳链路的隐蔽性。“路径选择”使得匿名用户能够根据一定的条件选择不同的中继节点来变换通信链路,从而引发其下游节点跳变、通信路由转移。在这种情况下,原本部署的监控点很可能会因为不再位于转移之后的路由路径上而造成流量逃逸,使得监听失效,令犯罪分子绕过监管。

4、互联网复杂环境中监控点位部署难度方面。由于互联网环境的多样性和复杂性,除了基于复杂网络理论参考各节点的拓扑中心性指标之外,各设备的类型、型号、操作系统等特性,以及设备所处的子网、as、机构等环境因素都会影响到监控点的选择。这些设备可能存在的漏洞、其地理位置,以及设备操作对网络通信的干扰程度也必须纳入考量。在这样的背景下,根据单一或少量指标选择监控点位难以有效兼顾其他重要的影响因素,可能导致部署困难,或者使得有效监控难以持续。因此需要通过多因素综合评估,平衡各种影响,才能在这种复杂环境中选取最合适的监控点位,有效提高网络流量监控的效率和效果,更好地进行犯罪行为防控。


技术实现思路

1、本专利技术的目的在于克服现有技术的不足,提供一种面向恶意节点监控的网络流量监测点统筹选择方法及装置,增强了监控设施部署的可操作性,提高了针对恶意节点的监控效率和效果,为阻断和打击利用匿名通信网络进行犯罪活动提供了有力的技术支持。

2、本专利技术的目的是通过以下方案实现的:

3、一种面向恶意节点监控的网络流量监测点统筹选择方法,包括以下步骤:

4、s1,针对监控目标进行网络空间测绘及关联信息挖掘;

5、s2,基于步骤s1所得信息划定监控节点的选择范围;

6、s3,对范围内网络级路由节点进行监听设施部署难度加权;

7、s4,通过把路由节点映射为边、路由链路映射为顶点,将范围内拓扑图转化为图论的单源单汇加权有向无环图;

8、s5,基于最大流最小割原理找到最小割,被割开边所对应的路由节点即为所选网络流量监测点。

9、进一步地,在步骤s1中,所述针对监控目标进行网络空间测绘具体使用多探测源针对监控目标执行分布式的网络空间拓扑探测和网络空间资产探测,获得和汇总探测结果;在所述网络空间拓扑探测中,具体包括:利用分布式探测源针对监控目标t发送探测数据包,识别监控目标t对外通信的可能的通讯路径以及路由节点,从而获得监控目标t对外联系网络连接图;在所述网络空间资产探测中,具体包括针对网络空间拓扑探测中获得的拓扑节点执行网络空间资产探测与识别,用于监控t对外通信链路中各个位置上的设备信息。

10、进一步地,在步骤s1中,所述关联信息挖掘,具体基于网络空间探测结果通过查询相关开源和/或闭源数据库数据,以扩展获取相关情报。

11、进一步地,在步骤s2中,所述基于步骤s1所得信息划定监控节点的选择范围,具体包括在网络拓扑图中划定监控节点的选择范围,将所划范围内的节点作为部署监控的候选节点;所划范围应是步骤s1所得网络连接图中,包括监控目标t在内的,由t出发的网络拓扑区域。

12、进一步地,在步骤s2中,在划分范围时遵循如下原则:1)完整覆盖监控目标t对外通信的所有可能路径;2)划分范围边界位于监控目标t与应用层中继节点n之间;3)满足1)、2)两个原则的条件下划分范围选择最大值划分范围。

13、进一步地,在步骤s3中,对范围内网络级路由节点进行监听设施部署难度加权,具体包括:s31,基于已有节点信息抽取关键属性;s32,基于确定的关键属性计算网络节点综合权值。

14、进一步地,在步骤s31中,所述关键属性包括中心性、熟悉性、合作性、漏洞性、干扰性和区域可控性,且分别设计如下:

15、中心性:基于监控节点与其他节点的关联程度评估节点在网络中的重要性的指标,由关联链路信息抽取;

16、熟悉性:反映技术人员对特定设备的了解程度,由设备类别、设备信号、操作系统信息抽取;

17、合作性:评估设备或网络的合作程度,由所属子网、所属as和所属机构信息抽取;

18、漏洞性:考虑设备的安全漏洞,以及这些漏洞的可利用性,由关联漏洞信息抽取;

19、干扰性:评估在设备上部署监听设施可能对网络通信的干扰,由关联链路、设备类别、设备型号和操作系统信息抽取;

20、区域可控性:考虑设备的地理位置以及其所在的政治和法律环境,由地理位置、所属地区和所属国家信息抽取;

21、在步骤s32中,所述基于确定的关键属性计算网络节点综合权值,具体包括:基于确定的中心性、熟悉性、合作性、漏洞性、干扰性和区域可控性六个关键属性设计计算网络节点综合权值的公式,形式化表示为:

22、

23、其中i0、k0为初始参数,用于避免一些特殊或无意义数值的出现;α、β、ε、θ、σ、χ为比例参数,用于调节各个关键属性在具体应用中的重要程度。

24、进一步地,在步骤s4中,所述通过把路由节点映射为边、路由链路映射为顶点,将范围内拓扑图转化为图论的单源单汇加权有向无环图,具体包括:

25、s41,面向网络拓扑图中的如下五种情形进行转换:

26、1)监控目标:对于监控目标t及其网关路由器r,添加源节点s,将r转换为边,将r外侧的边转换为节点,形成由两个节点以及其中的边构成的图单元;

27、2)普通节点:对于普通单进单出路由器r,将r转换为边,将r两侧的边转换为节点,形成由两个节点以及其中的边构成的图单元;

28、3)一分多:对于一分多情形:先分别针对每个路由器按照普通路由器的转变方式变换为两个顶点夹一条边的图单元,再按照分叉形态将分叉前的路由器的外侧节点和分叉后的路由器的内测节点聚合成一个节点,形成由多个节点和多条边组成的图单元;

29、4)多汇一:对于多汇一情形:先分别针对每个路由器按照普通路由器的转变方式变换为两个顶点夹本文档来自技高网...

【技术保护点】

1.一种面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S1中,所述针对监控目标进行网络空间测绘具体使用多探测源针对监控目标执行分布式的网络空间拓扑探测和网络空间资产探测,获得和汇总探测结果;在所述网络空间拓扑探测中,具体包括:利用分布式探测源针对监控目标T发送探测数据包,识别监控目标T对外通信的可能的通讯路径以及路由节点,从而获得监控目标T对外联系网络连接图;在所述网络空间资产探测中,具体包括针对网络空间拓扑探测中获得的拓扑节点执行网络空间资产探测与识别,用于监控T对外通信链路中各个位置上的设备信息。

3.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S1中,所述关联信息挖掘,具体基于网络空间探测结果通过查询相关开源和/或闭源数据库数据,以扩展获取相关情报。

4.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S2中,所述基于步骤S1所得信息划定监控节点的选择范围,具体包括在网络拓扑图中划定监控节点的选择范围,将所划范围内的节点作为部署监控的候选节点;所划范围应是步骤S1所得网络连接图中,包括监控目标T在内的,由T出发的网络拓扑区域。

5.根据权利要求4所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S2中,在划分范围时遵循如下原则:1)完整覆盖监控目标T对外通信的所有可能路径;2)划分范围边界位于监控目标T与应用层中继节点N之间;3)满足1)、2)两个原则的条件下划分范围选择最大值划分范围。

6.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S3中,对范围内网络级路由节点进行监听设施部署难度加权,具体包括:S31,基于已有节点信息抽取关键属性;S32,基于确定的关键属性计算网络节点综合权值。

7.根据权利要求6所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S31中,所述关键属性包括中心性、熟悉性、合作性、漏洞性、干扰性和区域可控性,且分别设计如下:

8.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S4中,所述通过把路由节点映射为边、路由链路映射为顶点,将范围内拓扑图转化为图论的单源单汇加权有向无环图,具体包括:

9.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S5中,所述基于最大流最小割原理找到最小割,被割开边所对应的路由节点即为所选网络流量监测点,具体包括:

10.一种面向恶意节点监控的网络流量监测点统筹选择装置,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,当所述计算机程序被处理器加载时执行如权利要求1~8任一项所述的方法。

...

【技术特征摘要】

1.一种面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤s1中,所述针对监控目标进行网络空间测绘具体使用多探测源针对监控目标执行分布式的网络空间拓扑探测和网络空间资产探测,获得和汇总探测结果;在所述网络空间拓扑探测中,具体包括:利用分布式探测源针对监控目标t发送探测数据包,识别监控目标t对外通信的可能的通讯路径以及路由节点,从而获得监控目标t对外联系网络连接图;在所述网络空间资产探测中,具体包括针对网络空间拓扑探测中获得的拓扑节点执行网络空间资产探测与识别,用于监控t对外通信链路中各个位置上的设备信息。

3.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤s1中,所述关联信息挖掘,具体基于网络空间探测结果通过查询相关开源和/或闭源数据库数据,以扩展获取相关情报。

4.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤s2中,所述基于步骤s1所得信息划定监控节点的选择范围,具体包括在网络拓扑图中划定监控节点的选择范围,将所划范围内的节点作为部署监控的候选节点;所划范围应是步骤s1所得网络连接图中,包括监控目标t在内的,由t出发的网络拓扑区域。

5.根据权利要求4所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在...

【专利技术属性】
技术研发人员:张宇光张志勇张位张斌冯毓毛得明饶志宏兰昆程丽君
申请(专利权)人:中国电子科技集团公司第三十研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1