【技术实现步骤摘要】
本专利技术涉及网络安全,尤其涉及一种黑客威胁的流量数据溯源方法、系统、设备及介质。
技术介绍
1、随着互联网技术的快速发展和网络应用的广泛普及,网络攻击技术不断演进,黑客攻击手段呈现出隐蔽化、复杂化和跨域化的特征。传统的网络安全防御主要依靠防火墙、入侵检测系统和安全审计等技术,但在面对新型高级持续性威胁时,仅能识别攻击行为,却难以准确追踪攻击源头。流量数据溯源作为网络安全防护的关键环节,对于揭示攻击者身份、识别攻击链条、防范同类攻击具有重要意义。目前常见的流量溯源方法主要包括ip回溯、日志分析和包标记技术等,这些方法在特定场景下各有优势,但也面临诸多挑战。
2、然而,传统的流量溯源方法存在多方面的不足。ip回溯技术高度依赖网络基础设施支持反向路径验证,部署成本高昂,且难以应对ip欺骗攻击;传统日志分析需要存储用户原始流量数据,存在严重的隐私泄露风险,违反数据最小化原则;最为关键的是,现有溯源方法的抗混淆能力较弱,攻击者通过加密、隧道或伪装技术可以轻易绕过检测,使得溯源过程难以进行。
技术实现思路<
本文档来自技高网...
【技术保护点】
1.一种黑客威胁的流量数据溯源方法,其特征在于,包括:
2.如权利要求1所述的黑客威胁的流量数据溯源方法,其特征在于,所述流量指纹的获得步骤包括:
3.如权利要求2所述的黑客威胁的流量数据溯源方法,其特征在于,通过第一算法追踪攻击路径的步骤包括:
4.如权利要求3所述的黑客威胁的流量数据溯源方法,其特征在于,所述第二算法分析不同攻击事件间的相似度的步骤包括:
5.如权利要求4所述的黑客威胁的流量数据溯源方法,其特征在于,获得所述攻击源信息后采取安全防护措施,所述安全防护措施包括:
6.如权利要求5所述的黑客威
...【技术特征摘要】
1.一种黑客威胁的流量数据溯源方法,其特征在于,包括:
2.如权利要求1所述的黑客威胁的流量数据溯源方法,其特征在于,所述流量指纹的获得步骤包括:
3.如权利要求2所述的黑客威胁的流量数据溯源方法,其特征在于,通过第一算法追踪攻击路径的步骤包括:
4.如权利要求3所述的黑客威胁的流量数据溯源方法,其特征在于,所述第二算法分析不同攻击事件间的相似度的步骤包括:
5.如权利要求4所述的黑客威胁的流量数据溯源方法,其特征在于,获得所述攻击源信息后采取安全防护措施,所述安全防护措施包括:
6.如权利要求5所述的黑客威胁的流...
【专利技术属性】
技术研发人员:曾明霏,谢铭,曾虎双,陈丽娜,李思蔚,孟椿智,田永涛,车艳艳,
申请(专利权)人:广西电网有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。