System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及网络安全管理,具体涉及基于大数据技术的网络安全防护方法及系统。
技术介绍
1、网络安全防护是一种致力于解决如何有效进行介入控制以及如何保证数据传输安全性的网络安全技术。数字化时代,个人隐私和信息安全至关重要。个人数据的泄露可能引发身份盗用、财产损失等严重问题。
2、在当今快速发展的时代下,信息化技术迅猛发展,许多企业顺应时代潮流,将业务迁移到互联网上,对于企业的发展起到了巨大的推动作用,但在与此同时,各种网络安全问题也随之而来。网络上的黑客会利用系统的漏洞进行攻击,从而在其中攫取利益。因此对于企业而言,网络安全防护不仅关乎数据保护,还涉及业务连续性和品牌声誉。一次恶意的网络攻击可能导致企业机密文件被盗、客户数据泄露,甚至使整个业务系统瘫痪。这些事件不仅会造成经济损失,还可能引发法律诉讼和客户信任流失,对企业的长远发展造成毁灭性打击。
3、而在现有的网络安全防护过程中,操作系统、应用程序等可能存在安全漏洞,被攻击者利用以非法获取对系统或数据的访问权限。现有技术不能及时通过监测分析被发现安全漏洞,这将给网络安全带来潜在威胁。
技术实现思路
1、本专利技术的目的在于提供基于大数据技术的网络安全防护方法及系统,解决以上技术问题:
2、本专利技术的目的可以通过以下技术方案实现:
3、基于大数据技术的网络安全防护系统,包括:数据采集模块,用于采集信息数据,所述信息数据包括用户行为数据和服务器网络流量数据;数据预处理模块,用于对采集到
4、作为进一步的技术方案,数据采集模块采集信息数据的过程包括:
5、基于日志分析获取用户的历史访问信息,将历史访问信息导入训练好的转化模型,输出转化结果为用户行为数据指标;
6、通过交换机镜像获取服务器端口的流量任务包,通过对流量任务包的解析,获取流量变化数据。
7、作为进一步的技术方案,对采集到的信息数据进行预处理的过程包括:
8、通过对信息数据的清洗,消除信息数据中的噪声、异常值和重复数据;
9、将信息数据统一转换为预设格式,并传送至数据存储中心。
10、作为进一步的技术方案,对信息数据进行分析的过程包括:
11、获取流量变化数据中的时间戳和对应的流量值;
12、按照时间戳对流量数据进行排序;
13、根据排序结果绘制流量变化图,并通过曲线平滑处理获取流量变化曲线;
14、对流量变化曲线进行计算分析,计算分析结果指示流量数据是否异常。
15、作为进一步的技术方案,对流量变化曲线进行计算分析的过程为:
16、
17、其中,σ2为离散系数,n为预设单位区间内流量变化曲线的波峰波谷总数;fi为预设单位区间内流量变化曲线的波峰波谷对应流量值,为波峰波谷对应流量平均值;f(t)为流量变化曲线;g(t)为预设的标准参考曲线;t1、t2分别为预设单位区间的左右端点;
18、通过公式(1)~(2)计算获取流量异常风险系数rf,并将流量异常风险系数与第一预设阈值r1进行比对:
19、若rf≤r1,则判断服务器网络流量数据正常;
20、若rf>r1,则判断服务器网络流量数据异常,并发出对应的预警信号。
21、作为进一步的技术方案,对信息数据进行分析的过程包括:
22、当判断结果指示服务器网络流量数据异常时,则从数据储存中心中调用对应预设单位区间内的用户访问记录信息;
23、通过公式计算获取访问异常风险系数rv;
24、其中,ω1、ω2、ω3为预设权重系数;n为对应预设单位区间内,用户的访问次数;m为对应预设单位区间内,用户访问地址的变化次数;dmax为对应预设单位区间内,用户相邻两次访问地址间距的最大值;
25、将访问异常风险系数rv与第一预设阈值r2进行比对:
26、若rv≤r2,则判断对应用户为正常访问用户;
27、若rv>r2,则判断对应用户为异常访问用户,并通过响应模块对异常访问用户的访问ip进行封锁和告警。
28、基于大数据技术的网络安全防护方法,包括以下步骤:
29、步骤一、采集网络用户的行为数据和服务器网络的流量数据;
30、步骤二、对采集到的行为数据和流量数据进行预处理,并将预处理后的数据传送至数据储存中心进行储存;
31、步骤三、通过对服务器网络的流量数据的计算分析判断流量数据是否异常,若判断结果为流量数据异常,则生成对应预警提示信号。
32、作为进一步的技术方案,所述方法还包括:
33、步骤四、调用并分析用户的历史行为数据,分析结果判断用户是否为异常访问用户;
34、步骤五、若判断用户为异常访问用户,则通过响应模块对异常访问用户的访问ip进行封锁和告警。
35、本专利技术的有益效果:
36、本专利技术通过采集分析用户的行为数据和服务器网络的流量数据,对网络进行安全评价,然后根据安全评价结果确立并执行对应的防护策略,通过监测分析过程及时发现网络存在的安全漏洞,并通过防护策略对漏洞进行弥补,因此提高了网络安全性。
本文档来自技高网...【技术保护点】
1.基于大数据技术的网络安全防护系统,其特征在于,所述系统包括:
2.根据权利要求1所述的基于大数据技术的网络安全防护系统,其特征在于,数据采集模块采集信息数据的过程包括:
3.根据权利要求2所述的基于大数据技术的网络安全防护系统,其特征在于,对采集到的信息数据进行预处理的过程包括:
4.根据权利要求3所述的基于大数据技术的网络安全防护系统,其特征在于,对信息数据进行分析的过程包括:
5.根据权利要求4所述的基于大数据技术的网络安全防护系统,其特征在于,对流量变化曲线进行计算分析的过程为:
6.根据权利要求5所述的基于大数据技术的网络安全防护系统,其特征在于,对信息数据进行分析的过程还包括:
7.基于大数据技术的网络安全防护方法,其特征在于,所述方法执行于如权利要求1-6中任一项所述的基于大数据技术的网络安全防护系统,所述方法包括以下步骤:
8.根据权利要求7所述的基于大数据技术的网络安全防护方法,其特征在于,所述方法还包括:
【技术特征摘要】
1.基于大数据技术的网络安全防护系统,其特征在于,所述系统包括:
2.根据权利要求1所述的基于大数据技术的网络安全防护系统,其特征在于,数据采集模块采集信息数据的过程包括:
3.根据权利要求2所述的基于大数据技术的网络安全防护系统,其特征在于,对采集到的信息数据进行预处理的过程包括:
4.根据权利要求3所述的基于大数据技术的网络安全防护系统,其特征在于,对信息数据进行分析的过程包括:
5.根据权利要求4所述的基...
【专利技术属性】
技术研发人员:方宗让,李鹏,
申请(专利权)人:江苏博菲网络科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。