System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法技术方案_技高网

一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法技术方案

技术编号:41874421 阅读:14 留言:0更新日期:2024-07-02 00:26
本发明专利技术公开了一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法,属于网络安全技术领域;该系统包括安全威胁感知器、策略博弈生成器、数据过滤识别器以及数据恢复与实时更新器;安全威胁感知器包括入侵检测系统和风险评估模块;策略博弈生成器包括攻防策略生成模块和攻防博弈竞争模块;数据过滤识别器包括数据识别模块和数据可视化模块,数据恢复与实时更新器包括数据恢复模块和实时数据更新模块。本发明专利技术通过入侵检测系统进行检测分析、风险评估,对不同的风险评估结果,制定响应的响应策略;建立博弈模型,生成混合策略,优化参数值,对异常数据进行恢复或删除,最后对数据进行实时的监测更新,确保数据的及时性和准确性,保障系统数据的完整性和可用性。

【技术实现步骤摘要】

本专利技术属于网络安全,具体涉及一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法


技术介绍

1、能源互联网是一种新型能源体系,通过数字化升级、信息化改造和智能化管理,实现能源的互联互通和优化配置。在能源互联网中,物联网技术和大数据分析可实时监测和处理各种数据,提高能源的生产、传输、储存和消费效率。但是,由于设备和系统处于联网状态,存在黑客入侵和攻击的风险。为保障能源系统的安全稳定,研究人员提出了一种自适应入侵响应博弈技术,即根据不同的入侵攻击情况,自动调整系统中的防御策略,以应对安全威胁。

2、自适应入侵响应博弈是一种利用博弈论的技术,通过建立入侵者和防御者之间的博弈模型来动态调整系统中的安全防御策略,以应对各种安全威胁。该技术将系统划分为两个对立的博弈参与者,即攻击者和防御者。攻击者的目标是突破系统的安全防线,获取机密信息或破坏系统正常运行,而防御者则需要提高系统的安全性能,防止攻击者的入侵。入侵响应可分为主动响应和被动响应。主动响应技术包括撤销tcp连接、断开网络连接和在内部阻止异常主机,被动响应技术包括警报和通知以及隔离不受信任的连接。

3、能源互联网的发展使得能源系统处于更加智能化、高效化的状态,但也同时带来了安全风险。随着互联网的普及和技术的不断发展,黑客攻击的手段和方式也在不断变化和升级,这为能源互联网的安全带来了极大的挑战。攻击者可以通过漏洞扫描、密码破解、拒绝服务攻击等方式对能源系统进行攻击,造成严重的安全威胁和损失。

4、传统的数据安全防护手段都是为了避免发生入侵攻击,而这些技术手段难以真正避免入侵攻击行为的发生以及提供发生入侵后如何进行及时响应,最终无法正常提供能源互联网中业务系统数据服务。

5、综上所述,传统入侵检测技术是一种被动防御技术,无法有效监控能源互联网中的活动,缺乏主动防御能力和对入侵的自适应响应能力。

6、因此,如何提高能源互联网的安全性能,防范各种入侵攻击是本专利技术想要解决的技术问题。


技术实现思路

1、本专利技术的目的在于提供一种针对入侵攻击下数据服务的自适应入侵响应博弈系统及其方法,以解决上述
技术介绍
中提出的问题。

2、本专利技术目的是这样实现的:一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述系统包括安全威胁感知器、策略博弈生成器、数据过滤识别器以及数据恢复与实时更新器;

3、所述安全威胁感知器包括入侵检测系统和风险评估模块,策略博弈生成器包括攻防策略生成模块和攻防博弈竞争模块;

4、所述数据过滤识别器包括数据识别模块和数据可视化模块,数据恢复与实时更新器包括数据恢复模块和实时数据更新模块。

5、优选的,所所述入侵检测系统用于检测网络中的入侵行为,风险评估模块根据入侵检测系统的输出,评估网络中存在的风险和威胁,并为后续的决策提供依据;

6、所述攻防策略生成模块对双方的收益和损失进行量化分析;

7、所述攻防博弈竞争模块在得到各个时间段的最优策略进行竞争博弈,经过多次迭代后达到攻防双方的最佳参数;

8、所述数据识别模块将所有数据标记为已读后,选择一个核心对象作为种子,将该对象的密度可达点归为一类,形成一个较大范围的数据对象集合,直到所有核心对象都被遍历过;

9、所述数据可视化模块用于显示出网络流量、攻击源ip地址信息,让用户能够更好地识别和分类入侵事件用户能够更好地识别和分类入侵事件。

10、优选的,所述数据恢复模块用于将识别出来的这些异常数据剔除,用正常的不同数据类型的数据集合取算数均值来替代异常数据执行正常操作;

11、所述实时数据更新模块更新实时的攻击数据,包括攻击的类型、来源、目标信息。

12、一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,特征在于:该方法包括以下步骤:

13、步骤s1:构建入侵检测系统,并将采集的数据输入到入侵检测系统中,检测网路中的入侵行为;

14、步骤s2:对输入入侵检测系统的数据进行风险评估,评估存在的风险和威胁;

15、步骤s3:建立入侵响应博弈模型,根据不同背景与条件生成最优策略;

16、步骤s4:将最优策略的数据进行筛选,筛选出异常数据,采取有效措施并将数据可视化处理,供用户选择最优的响应策略;

17、步骤s5:恢复破坏或删除数据,不断检测和更新当前的实时数据。

18、优选的,所述步骤s2中对输入入侵检测系统的数据进行风险评估,具体为:

19、步骤s2-1:对潜在的威胁建立风险评估模型,包括恶意攻击者可能采用的攻击方式和技术,评估每种威胁的概率和影响;

20、步骤s2-2:确定评估风险的种类,包括资产评估、漏洞评估以及风险评估;

21、步骤s2-3:根据风险评估结果,制定相应的响应策略;

22、对于高风险攻击,需要立即采取措施进行防御和修复;对于低风险攻击,则选择监控和观察,等待进一步的发展。

23、优选的,所述步骤s3中建立入侵响应博弈模型,根据不同背景与条件生成最优策略,具体为:

24、步骤s3-1:当入侵检测系统检测到数据受到攻击时,入侵响应博弈模型对双方的收益和损失进行量化分析;

25、建立入侵响应博弈模型为t1,记攻击者为a,防守者为d,攻击者选择普通手段a1或者新型手段a2,防守者使用滥用检测方法d1或者异常检测方法d2;攻击者和防守者的策略分别为ai和dj,各自收益函数分别定义为ra和rd,攻击方和防守方利益为rij(a)和rij(d);

26、步骤s3-2:制定入侵检测系统和用户混合策略,求解双方支付矩阵的期望效用函数,得出混合策略的纳什均衡点,提供最优策略支持。

27、优选的,所述步骤s3-2中制定入侵检测系统和用户混合策略,求解双方支付矩阵的期望效用函数,得出混合策略的纳什均衡点,提供最优策略支持,具体为:

28、当攻击者策略ai和防守者策略dj被选择时,攻防博弈功能描述为t1={(a,d),(fa,fd),(ra,rd)},其中fa={a1,a2},fd={d1,d2},fa和fd分别表示为攻方和防方的战略空间;

29、博弈模型策略矩阵为m,m如下表示:

30、

31、步骤s3-3:设异常检测方法对新攻击的平均检测精度为β,误用检测方法对常见攻击的平均检测精度为α;

32、当m11=(a1,d1)时,攻击方选择常用攻击方法,防守方采用误用检测方法,检测精度为α:

33、r11(a)=(1-α)(pi(t)-qi(t))-αqi(t)=(1-α)pi(t)-qi(t)

34、r11(d)=(1-α)(r(t)-ci(t)-c′i*avg)+α(r(t)-ci(t));

35、=r(t)-ci(t)-(1-α)c′i*avg.

本文档来自技高网...

【技术保护点】

1.一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述系统包括安全威胁感知器、策略博弈生成器、数据过滤识别器以及数据恢复与实时更新器;

2.根据权利要求1所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述入侵检测系统用于检测网络中的入侵行为,风险评估模块根据入侵检测系统的输出,评估网络中存在的风险和威胁,并为后续的决策提供依据;

3.根据权利要求1所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述数据恢复模块用于将识别出来的这些异常数据剔除,用正常的不同数据类型的数据集合取算数均值来替代异常数据执行正常操作;

4.一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:该方法包括以下步骤:

5.根据权利要求4所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:所述步骤S2中对输入入侵检测系统的数据进行风险评估,具体为:

6.根据权利要求4所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:所述步骤S3中建立入侵响应博弈模型,根据不同背景与条件生成最优策略,具体为:

7.根据权利要求5所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:所述步骤S3-2中制定入侵检测系统和用户混合策略,求解双方支付矩阵的期望效用函数,得出混合策略的纳什均衡点,提供最优策略支持,具体为:

8.根据权利要求7所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:所述二元效用矩阵为:

9.根据权利要求3所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:所述步骤S4中异常数据为未被归为一类的数据即为异常数据,数据恢复模块将识别出来的这异常数据剔除,用正常的不同数据类型的数据集合取算数均值来替代异常数据执行正常操作。

...

【技术特征摘要】

1.一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述系统包括安全威胁感知器、策略博弈生成器、数据过滤识别器以及数据恢复与实时更新器;

2.根据权利要求1所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述入侵检测系统用于检测网络中的入侵行为,风险评估模块根据入侵检测系统的输出,评估网络中存在的风险和威胁,并为后续的决策提供依据;

3.根据权利要求1所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈系统,其特征在于:所述数据恢复模块用于将识别出来的这些异常数据剔除,用正常的不同数据类型的数据集合取算数均值来替代异常数据执行正常操作;

4.一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:该方法包括以下步骤:

5.根据权利要求4所述的一种针对入侵攻击下数据服务的自适应入侵响应博弈方法,其特征在于:所述步骤s2中对输入入侵检测...

【专利技术属性】
技术研发人员:邓松袁一鸣岳东付雄
申请(专利权)人:南京邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1