[go: up one dir, main page]

CN117439916A - 一种网络安全测试评估系统及方法 - Google Patents

一种网络安全测试评估系统及方法 Download PDF

Info

Publication number
CN117439916A
CN117439916A CN202311600802.1A CN202311600802A CN117439916A CN 117439916 A CN117439916 A CN 117439916A CN 202311600802 A CN202311600802 A CN 202311600802A CN 117439916 A CN117439916 A CN 117439916A
Authority
CN
China
Prior art keywords
equipment
data
network
network security
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202311600802.1A
Other languages
English (en)
Inventor
钱晓寒
肖亮
温世伶
吴明波
吴涛
李学红
禹跃美
祖立辉
张宏
朱立新
安永发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaneng Lancang River Hydropower Co Ltd
Original Assignee
Huaneng Lancang River Hydropower Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaneng Lancang River Hydropower Co Ltd filed Critical Huaneng Lancang River Hydropower Co Ltd
Priority to CN202311600802.1A priority Critical patent/CN117439916A/zh
Publication of CN117439916A publication Critical patent/CN117439916A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全测试评估系统及方法,涉及网络安全测试技术领域,该方法包括:收集目标网络系统中的各项数据;建立网络安全测试评估模型,包括使用正常行为和异常行为的分类器、聚类分析算法。通过建立正常行为和异常行为的分类器,对网络流量和用户行为进行实时监测和分析,及时发现并阻止异常行为和恶意攻击,通过对智能家居设备的参数以及数据量和用电量进行分析,可以判断设备是否是自身运行状态出现问题,避免由于设备自身运行状态出现问题导致安全网络检测结果的误判,通过以固定的频率对智能家居终端发送无操作指令,可以及时的发现设备的异常,提升了网络安全测试评估的准确性和及时性。

Description

一种网络安全测试评估系统及方法
技术领域
本发明涉及网络安全测试技术领域,具体为一种网络安全测试评估系统及方法。
背景技术
随着智能家居技术的快速发展,越来越多的家庭开始使用智能家居设备来提高生活品质。然而,随之而来的网络安全问题也日益严重,传统的网络安全测试和评估方法主要依赖人工操作,效率低下,且容易错过一些细微的安全隐患。因此,急需一种能够实时监测和评估智能家居网络安全的系统。
在申请公布号为CN115378744A的中国发明申请中,公开了一种网络安全测试评估系统及方法,其中评估方法包括如下步骤:S100、设置评估周期,获取目标网络的初始待处理信息;S200、设置测试模型,对目标网络进行网络入侵检测,得到测试数据;S300、对初始待处理信息和测试数据进行外部安全风险评估和内部安全风险评估,得到外因评估分值和内因评估分值;S400、根据外因评估分值和内因评估分值计算综合评分,得到综合评估等级;S500、输出综合评估结果和相应建议。
结合以上内容可以发现,现有技术存在的不足为:
1、无法实时检测和评估网络的安全,当设备被入侵时,由于不能及时发现,当被发现时造成的损失已经无法挽回;
2、通过获取历史日志信息中各个故障类型的报文,来判断故障,当网络被入侵或者日志被篡改时,无法根据日志来判断设备的具体状况,以及通过即时获取设备的运行状态来判断设备的网络状态,容易造成误判;
3、对于设备的控制没有进行进一步的校验,当设备数据出现异常时,没有通过对设备进行进一步控制和校验来确定设备是否被入侵。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种网络安全测试评估系统及方法,通过建立正常行为和异常行为的分类器,可以对网络流量和用户行为进行实时监测和分析,及时发现并阻止异常行为和恶意攻击,通过对智能家居设备的参数以及数据量和用电量进行分析,可以判断设备是否是自身运行状态出现问题,避免由于设备自身运行状态出现问题导致安全网络检测结果的误判,通过以固定的频率对智能家居终端发送无操作指令,可以及时的发现设备的异常,并对设备运行进行控制和校验,解决了背景技术中提到的问题,提升了网络安全测试评估的准确性和及时性。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种网络安全测试评估方法,包括以下步骤:
收集目标网络系统中的各项数据,包括设备信息、通信记录、用户操作记录,对采集到的原始数据进行预处理工作,以减少干扰和冗余信息,并从数据中提取与网络安全相关的特征,包括异常操作、恶意攻击以及设备漏洞;
进一步的,预处理工作包括以下步骤:
数据清洗,目的是将“脏”的数据变成“干净”的,包括删除重复数据,处理缺失值,识别和处理异常值:
删除重复数据:通过使用DISTINCT关键字或使用GROUP BY语句来删除重复数据;
处理缺失值:对于缺失的数据,可以进行填充(即用特定的值来替换缺失的值)、删除含有缺失值的行或列、使用插值方法进行填充等;
识别并处理异常值:可以通过统计方法(例如均值、中位数、众数等)来识别和处理异常值。
数据去重,在数据清洗之后,接下来是数据去重,即删除重复的或者冗余的数据,一般包括两种类型:
完全重复数据的删除:这类数据是完全相同的,可以直接进行删除操作;
相似重复数据的删除:这类数据在内容上虽然有所差异,但实质上是相似的,需要进行聚类分析等方法进行相似度的判断,然后删除相似度较高的数据。
数据整合:将多个数据源中的数据进行整合,可以按照时间顺序、按照逻辑顺序等方式进行整合;
数据格式转换:将数据转换成统一的格式,例如将文本数据转换成数字数据等;
数据存储:将清洗和整合后的数据存储到指定的数据库或数据仓库中,以便后续的分析和处理。
根据已知的攻击模式和网络安全风险,建立网络安全测试评估模型,包括使用正常行为和异常行为的分类器以及聚类分析算法,使用历史数据对模型进行训练,使其能够准确地识别正常行为和异常行为,将训练好的模型应用到实时数据监测中,通过不断分析和比较数据与正常模型之间的差异,发现异常行为;
获取智能家居设备的运行状态数据并对其进行分析,通过设备的温度、湿度以及亮度计算出设备的运行外部状态指数OES,通过数据流量、用电量计算设备的运行内部状态指数ISI,进一步生成设备运行状态指数OSI,并与预先设置的运行状态阈值进行比对,根据不同的比对结果作出相应的措施;
发送端以固定的频率对智能家居终端发送一段无操作指令,智能家居设备接收到这段无操作指令后,使用SHA-256加密算法对其进行加密生成一段密文,并返回给发送端;
发送端将加密生成的密文与接收到的密文进行比较,根据不同的比对结果作出相应的措施。
进一步的,通过智能家居设备内置的温度传感器、湿度传感器以及光线传感器获取设备的温度、湿度以及亮度参数,通过智能家居云平台获取数据流量、用电量。
进一步的,通过温度、湿度以及亮度计算设备的运行外部状态指数,进行无量纲化处理,计算公式如下:
其中,i为不同时间点的标记,n为时间点i的总数,Ti表示在时间点i时设备的温度,Hi表示在时间点i时设备的湿度,Li表示在时间点i时设备的亮度。
进一步的,通过数据流量、用电量计算设备的运行内部状态指数,进行无量纲化处理,计算公式如下:
其中,t为不同时间段的标记,m为时间段的总数,Datt为时间段t内的数据流量,Poct为时间段t内的用电量。
进一步的,综合设备的运行外部状态指数OES和运行内部状态指数ISI,生成设备运行状态指数OSI,计算公式如下:
OSI=α*OES+β*ISI
其中,α、β为权重系数,0<α<1,0<β<1,且α+β=1。
进一步的,预先设置运行状态阈值,当设备运行状态指数小于运行状态阈值时,表示当前智能家居设备本身运行状态出现问题,将异常数据上传至智能家居云平台;
当设备运行状态指数大于等于运行状态阈值时,表示当前智能家居设备出现异常情况,发出预警,并将异常数据上传至智能家居云平台。
进一步的,发送端以固定的频率对智能家居终端发送一段无操作指令;智能家居设备接收到这段无操作指令后,使用SHA-256加密算法对其进行加密生成一段密文;智能家居设备将加密生成的密文返回给发送端;发送端接收到密文后,使用同样的SHA-256加密算法对发送的原始无操作指令进行加密生成一段密文。
进一步的,发送端将加密生成的密文与接收到的密文进行比较,如果两者匹配,则表明指令未被篡改,并且指令来源合法;如果发送端发现接收到的密文与期望的密文不匹配,则表明指令在传输过程中被篡改或损坏,或者指令来源不合法,并采取相应的措施,包括发出警报或暂停智能家居设备的操作,并将异常上传至智能家居云平台。
一种网络安全测试评估系统,包括:数据采集模块、数据分析模块、正常行为分类模块、异常行为聚类模块和安全策略调整模块;其中,
数据采集模块,用于收集目标网络系统中的各项数据,对采集到的原始数据进行清洗、去重、整合的预处理工作,并从数据中提取与网络安全相关的特征;
数据分析模块,用于对智能家居设备的运行状态数据进行分析,通过设备的温度、湿度以及亮度计算出设备的运行外部状态指数OES,通过数据流量、用电量计算设备的运行内部状态指数ISI,进一步生成设备运行状态指数OSI;
正常行为分类模块,用于学习并识别正常的家庭网络行为,从而将正常的网络行为与异常行为进行区分,该分类器采用朴素贝叶斯分类器进行训练,通过接收家庭网络的各项数据,包括但不限于网络流量、设备状态、用户行为,进行分类和预测;
异常行为聚类模块,用于发现和预警异常的网络行为,该算法采用K-means聚类算法对网络行为进行聚类分析,将异常的网络行为归为同一类别,并进行预警;
安全策略调整模块,用于调整家庭网络的安全策略,该模块根据预警信息、设备状态信息,自动调整家庭网络的安全策略,包括限制特定设备的网络访问、隔离异常行为。
(三)有益效果
本发明提供了一种网络安全测试评估系统及方法,具备以下有益效果:
(1)通过建立正常行为和异常行为的分类器,可以对网络流量和用户行为进行实时监测和分析,及时发现并阻止异常行为和恶意攻击,提高网络的整体安全性,可以自动化地处理和分析大量的网络安全数据,减轻了安全人员的工作负担,提高了工作效率。
(2)通过对智能家居设备的参数以及数据量和用电量进行分析,可以判断设备是否是自身运行状态出现问题,避免由于设备自身运行状态出现问题导致安全网络检测结果的误判,影响智能家居网络安全测试评估的结果,提高了评估结果的准确性。
(3)通过以固定的频率对智能家居终端发送无操作指令,可以及时的发现终端的异常,避免由于时间的滞后造成更多的损失,由于加密生成的密文是唯一的,即使黑客截获了密文并试图再次发送,也会因为无法再次生成相同的密文而被识别出来,这可以防止黑客通过重放攻击来操纵智能家居设备。
(4)通过比较密文并根据比对结果采取相应的措施,可以确保智能家居设备正确地执行发送端的指令,从而实现智能家居的可靠和安全操作,可以进一步提高智能家居系统的安全性和可靠性,防止恶意攻击者利用漏洞操纵智能家居设备,保护家庭的安全和隐私。
附图说明
图1为本发明网络安全测试评估方法流程示意图;
图2为本发明网络安全测试评估系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种网络安全测试评估方法,在本申请中,以智能家居网络为例,对其网络安全进行测试评估,具体评估方法包括以下步骤:
步骤一:收集目标网络系统中的各项数据,包括设备信息、通信记录、用户操作记录等,对采集到的原始数据进行清洗、去重、整合等预处理工作,以减少干扰和冗余信息,并从数据中提取与网络安全相关的特征,包括异常操作、恶意攻击、设备漏洞等;
所述步骤一具体包括如下内容:
步骤101:从智能家居云平台、日志文件以及设备接口中收集智能家居网络系统中的各项数据,包括设备信息、通信记录、用户操作记录等;
步骤102:对采集到的原始数据进行清洗、去重、整合等预处理工作;
步骤103:从预处理后的数据中提取与网络安全相关的特征,包括异常操作、恶意攻击、设备漏洞等。
需要说明的是,不同品牌和型号的智能家居设备可能具有不同的接口、日志文件格式和通信协议,因此在收集数据时需要针对具体的设备和厂商提供相应的工具和接口文档来进行数据收集和集成。同时,要遵循相关的隐私政策和法律法规,确保在收集和使用用户数据时符合相关法律法规的要求。
结合步骤101至步骤103的内容:
通过对收集的数据进行预处理操作,可以减少数据中的干扰和冗余信息,提高数据分析的准确性,通过对数据进行特征提取,可以发现异常操作和恶意攻击,通过对通信记录和用户操作记录进行分析,可以识别系统漏洞,采取适当的措施来修复这些漏洞,改进系统的安全性。
步骤二:根据已知的攻击模式和网络安全风险,建立网络安全测试评估模型,包括使用正常行为和异常行为的分类器以及聚类分析算法等,使用历史数据对模型进行训练,使其能够准确地识别正常行为和异常行为,将训练好的模型应用到实时数据监测中,通过不断分析和比较数据与正常模型之间的差异,发现异常行为;
所述步骤二具体包括如下内容:
步骤201:从特征数据中提取与攻击模式和网络安全风险相关的特征,包括特定的网络流量模式、异常的日志信息、异常的设备状态等;
步骤202:针对正常行为和异常行为,设计分类器模型,分类器模型使用朴素贝叶斯分类器来建立,建立过程如下:
步骤2021:数据准备:将收集到的数据分为训练集和测试集,使用训练集来训练分类器模型,使用测试集来测试模型的准确性和效果;
步骤2022:特征选择:选择与攻击模式和网络安全风险相关的特征,为每个特征定义一个概率分布;
步骤2023:模型训练:使用训练集数据来训练分类器模型,计算每个特征的概率分布,并使用这些概率分布来进行分类预测;
步骤2024:模型评估:使用测试集数据来测试分类器模型的准确性和效果,计算模型的精度、召回率等指标。
步骤203:针对异常行为,设计聚类分析算法,使用K-means聚类算法来建立模型,具体建立过程如下:
步骤2031:数据准备:将收集到的数据分为训练集和测试集,使用训练集来训练聚类模型,使用测试集来测试模型的准确性和效果;
步骤2032:确定聚类数量:确定需要聚类的异常行为类别数量,例如可以聚类为恶意攻击、非法访问等类别;
步骤2033:特征选择:选择与攻击模式和网络安全风险相关的特征,为每个特征定义一个聚类中心;
步骤2034:模型训练:使用训练集数据来训练聚类模型,计算每个聚类中心的坐标,并使用这些聚类中心来进行聚类预测;
步骤2035:模型评估:使用测试集数据来测试聚类模型的准确性和效果,计算模型的精度、召回率等指标。
步骤204:将设计好的分类器模型和聚类分析算法部署到网络安全测试评估系统中,进行实时监测和预警;
步骤205:根据模型的输出结果,将异常数据上传至智能家居云平台。
需要说明的是,分类器模型可以使用多种机器学习算法来建立,例如朴素贝叶斯分类器、支持向量机(SVM)分类器、决策树分类器等,可以使用多种聚类算法来建立模型,例如K-means聚类算法、层次聚类算法、DBSCAN聚算法等,可以根据具体情况进行选择。
结合步骤201至步骤205的内容:
通过建立正常行为和异常行为的分类器,可以对网络流量和用户行为进行实时监测和分析,及时发现并阻止异常行为和恶意攻击,提高网络的整体安全性,可以自动化地处理和分析大量的网络安全数据,减轻了安全人员的工作负担,提高了工作效率。
步骤三:获取智能家居设备的运行状态数据并对其进行分析,通过设备的温度、湿度以及亮度计算出设备的运行外部状态指数OES,通过数据流量、用电量计算设备的运行内部状态指数ISI,进一步生成设备运行状态指数OSI,并与预先设置的运行状态阈值进行比对,根据不同的比对结果作出相应的措施;
所述步骤三具体包括如下内容:
步骤301:通过智能家居设备内置的温度传感器、湿度传感器以及光线传感器等获取设备的温度、湿度以及亮度等参数;
步骤302:通过温度、湿度以及亮度计算设备的运行外部状态指数,计算公式如下:
其中,i为不同时间点的标记,n为时间点i的总数,Ti表示在时间点i时设备的温度,Hi表示在时间点i时设备的湿度,Li表示在时间点i时设备的亮度;
步骤303:通过数据流量、用电量计算设备的运行内部状态指数,计算公式如下:
其中,t为不同时间段的标记,m为时间段的总数,Datt为时间段t内的数据流量,Poct为时间段t内的用电量;
步骤304:综合设备的运行外部状态指数OES和运行内部状态指数ISI,生成设备运行状态指数OSI,计算公式如下:
OSI=α*OES+β*ISI
其中,α、β为权重系数,0<α<1,0<β<1,且α+β=1;
步骤305:预先设置运行状态阈值,当设备运行状态指数小于运行状态阈值时,表示当前智能家居设备本身出现运行状态出现问题,并将异常数据上传至智能家居云平台;
当设备运行状态指数大于等于运行状态阈值时,表示当前智能家居设备出现异常情况,发出预警,并将异常数据上传至智能家居云平台。
需要说明的是,当设备的参数包括温度、湿度以及亮度为零,其用电量也为零时,那么设备大概率是自身运行状态出现问题,当设备的温度、湿度以及亮度越低,设备的运行外部状态指数越低,设备的数据流量、用电量越低,运行内部状态指数越低,那么设备自身运行状态出现问题的概率就越高,反之则越低。
结合步骤301至步骤305的内容:
通过对智能家居设备的参数以及数据量和用电量进行分析,可以判断设备是否是自身出现运行状态出现问题,避免由于设备自身运行状态出现问题导致安全网络检测结果的误判,影响智能家居网络安全测试评估的结果,提高了评估结果的准确性。
步骤四:发送端以固定的频率对智能家居终端发送一段无操作指令,智能家居设备接收到这段无操作指令后,使用SHA-256加密算法对其进行加密生成一段密文,并返回给发送端;
所述步骤四具体包括如下内容:
步骤401:发送端以固定的频率对智能家居终端发送一段无操作指令,例如每隔10秒钟发送一次;
步骤402:智能家居设备接收到这段无操作指令后,使用SHA-256加密算法对其进行加密生成一段密文;
步骤403:智能家居设备将加密生成的密文返回给发送端;
步骤404:发送端接收到密文后,使用同样的SHA-256加密算法对发送的原始无操作指令进行加密生成一段密文。
需要说明的是,由于加密密钥是私有的,只有具有密钥的发送端才能生成正确的密文,如果密文与发送端期望的密文不匹配,则表明指令在传输过程中可能被篡改或损坏。因此,通过验证密文的正确性,可以验证接收到的指令是否来自合法的发送端。
结合步骤401至403的内容:
通过以固定的频率对智能家居终端发送无操作指令,可以及时的发现终端的异常,避免由于时间的滞后造成更多的损失,由于加密生成的密文是唯一的,即使黑客截获了密文并试图再次发送,也会因为无法再次生成相同的密文而被识别出来,这可以防止黑客通过重放攻击来操纵智能家居设备。
步骤五:发送端将加密生成的密文与接收到的密文进行比较,根据不同的比对结果作出相应的措施。
所述步骤五具体包括如下内容:
步骤501:发送端将加密生成的密文与接收到的密文进行比较,如果两者匹配,则表明指令未被篡改,并且指令来源合法;
步骤502:如果发送端发现接收到的密文与期望的密文不匹配,则可能表明指令在传输过程中被篡改或损坏,或者指令来源不合法。在这种情况下,发送端可以采取相应的措施,例如发出警报或暂停智能家居设备的操作,并将异常数据上传至智能家居云平台。
需要说明的是,为了确保智能家居设备的安全性,还需要采取其他措施,例如定期更新设备软件和固件、使用强密码保护设备等,此外,为了进一步提高安全性,可以考虑使用更高级别的加密算法或其他安全机制。
结合步骤501至502的内容:
通过比较密文并根据比对结果采取相应的措施,可以确保智能家居设备正确地执行发送端的指令,从而实现智能家居的可靠和安全操作,可以进一步提高智能家居系统的安全性和可靠性,防止恶意攻击者利用漏洞操纵智能家居设备,保护家庭的安全和隐私。
参考图2,本发明还提供了一种智能家居网络安全测试评估系统,包括:数据采集模块、数据分析模块、正常行为分类模块、异常行为聚类模块和安全策略调整模块;其中,
数据采集模块,用于收集目标网络系统中的各项数据,对采集到的原始数据进行清洗、去重、整合等预处理工作,并从数据中提取与网络安全相关的特征;
数据分析模块,用于对智能家居设备的运行状态数据进行分析,通过设备的温度、湿度以及亮度计算出设备的运行外部状态指数OES,通过数据流量、用电量计算设备的运行内部状态指数ISI,进一步生成设备运行状态指数OSI;
正常行为分类模块,用于学习并识别正常的家庭网络行为,从而将正常的网络行为与异常行为进行区分,该分类器采用朴素贝叶斯分类器进行训练,通过接收家庭网络的各项数据,包括但不限于网络流量、设备状态、用户行为等,进行分类和预测;
异常行为聚类模块,用于发现和预警异常的网络行为,该算法采用K-means聚类算法对网络行为进行聚类分析,将异常的网络行为归为同一类别,并进行预警。同时,该算法还可以根据需要调整聚类数量和特征选择,以适应不同的网络环境和安全需求;
安全策略调整模块,用于调整家庭网络的安全策略,该模块可以根据预警信息、设备状态等信息,自动调整家庭网络的安全策略,如限制特定设备的网络访问、隔离异常行为等,从而提高家庭网络的整体安全性。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (9)

1.一种网络安全测试评估方法,其特征在于,包括以下步骤:
收集目标网络系统中的各项数据,包括设备信息、通信记录、用户操作记录;对采集到的原始数据进行预处理,并从预处理后的数据中提取与网络安全相关的特征,包括异常操作、恶意攻击以及设备漏洞;
根据已知的攻击模式和网络安全风险,建立网络安全测试评估模型,包括使用正常行为和异常行为的分类器以及聚类分析算法,使用历史数据对模型进行训练,使其能够准确地识别正常行为和异常行为,将训练好的模型应用到实时数据监测中,通过不断分析和比较数据与正常模型之间的差异,发现异常行为;
获取智能家居设备的运行状态数据并对其进行分析,通过设备的温度、湿度以及亮度计算出设备的运行外部状态指数OES,通过数据流量、用电量计算设备的运行内部状态指数ISI,进一步生成设备运行状态指数OSI;
发送端以固定的频率对智能家居终端发送一段无操作指令,智能家居设备接收到这段无操作指令后,使用SHA-256加密算法对其进行加密生成一段密文,并返回给发送端;发送端将加密生成的密文与接收到的密文进行比较,根据不同的比对结果作出相应的措施。
2.根据权利要求1所述的一种网络安全测试评估方法,其特征在于,
通过智能家居设备内置的温度传感器、湿度传感器以及光线传感器获取设备的温度、湿度以及亮度参数,通过智能家居云平台获取数据流量、用电量。
3.根据权利要求1所述的一种网络安全测试评估方法,其特征在于,
通过温度、湿度以及亮度计算设备的运行外部状态指数,进行无量纲化处理,计算公式如下:
其中,i为不同时间点的标记,n为时间点i的总数,Ti表示在时间点i时设备的温度,Hi表示在时间点i时设备的湿度,Li表示在时间点i时设备的亮度。
4.根据权利要求1所述的一种网络安全测试评估方法,其特征在于,
通过数据流量、用电量计算设备的运行内部状态指数,进行无量纲化处理,计算公式如下:
其中,t为不同时间段的标记,m为时间段的总数,Datt为时间段t内的数据流量,Poct为时间段t内的用电量。
5.根据权利要求1所述的一种网络安全测试评估方法,其特征在于,
综合设备的运行外部状态指数OES和运行内部状态指数ISI,生成设备运行状态指数OSI,其计算公式如下:
OSI=α*OES+β*ISI
其中,α、β为权重系数,0<α<1,0<β<1,且α+β=1。
6.根据权利要求5所述的一种网络安全测试评估方法,其特征在于,
预先设置运行状态阈值,当设备运行状态指数小于运行状态阈值时,将异常数据上传至智能家居云平台;当设备运行状态指数大于等于运行状态阈值时,发出预警,并将异常数据上传至智能家居云平台。
7.根据权利要求1所述的一种网络安全测试评估方法,其特征在于,
发送端以固定的频率对智能家居终端发送一段无操作指令;智能家居设备接收到这段无操作指令后,使用SHA-256加密算法对其进行加密生成一段密文;智能家居设备将加密生成的密文返回给发送端;发送端接收到密文后,使用同样的SHA-256加密算法对发送的原始无操作指令进行加密生成一段密文。
8.根据权利要求7所述的一种网络安全测试评估方法,其特征在于,
发送端将加密生成的密文与接收到的密文进行比较,如果两者匹配,则表明指令未被篡改,并且指令来源合法;如果发送端发现接收到的密文与期望的密文不匹配,则表明指令在传输过程中被篡改或损坏,或者指令来源不合法,并采取相应的措施,包括发出警报或暂停智能家居设备的操作,并将异常上传至智能家居云平台。
9.一种网络安全测试评估系统,其特征在于,用于实现权利要求1至权利要求8中任意一项所述方法,包括:数据采集模块、数据分析模块、正常行为分类模块、异常行为聚类模块和安全策略调整模块;其中,
数据采集模块,用于收集目标网络系统中的各项数据,对采集到的原始数据进行清洗、去重、整合的预处理工作,并从数据中提取与网络安全相关的特征;
数据分析模块,用于对智能家居设备的运行状态数据进行分析,通过设备的温度、湿度以及亮度计算出设备的运行外部状态指数OES,通过数据流量、用电量计算设备的运行内部状态指数ISI,进一步生成设备运行状态指数OSI;
正常行为分类模块,用于学习并识别正常的家庭网络行为,从而将正常的网络行为与异常行为进行区分,该分类器采用朴素贝叶斯分类器进行训练,通过接收家庭网络的各项数据,包括但不限于网络流量、设备状态、用户行为,进行分类和预测;
异常行为聚类模块,用于发现和预警异常的网络行为,该算法采用K-means聚类算法对网络行为进行聚类分析,将异常的网络行为归为同一类别,并进行预警;
安全策略调整模块,用于调整家庭网络的安全策略,该模块根据预警信息、设备状态信息,自动调整家庭网络的安全策略,包括限制特定设备的网络访问、隔离异常行为。
CN202311600802.1A 2023-11-28 2023-11-28 一种网络安全测试评估系统及方法 Withdrawn CN117439916A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311600802.1A CN117439916A (zh) 2023-11-28 2023-11-28 一种网络安全测试评估系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311600802.1A CN117439916A (zh) 2023-11-28 2023-11-28 一种网络安全测试评估系统及方法

Publications (1)

Publication Number Publication Date
CN117439916A true CN117439916A (zh) 2024-01-23

Family

ID=89549885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311600802.1A Withdrawn CN117439916A (zh) 2023-11-28 2023-11-28 一种网络安全测试评估系统及方法

Country Status (1)

Country Link
CN (1) CN117439916A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834311A (zh) * 2024-03-06 2024-04-05 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统
CN118018325A (zh) * 2024-04-08 2024-05-10 山东捷瑞信息技术产业研究院有限公司 一种基于人工智能的防DDoS攻击方法及系统
CN118393909A (zh) * 2024-04-22 2024-07-26 中国标准化研究院 一种基于贝叶斯算法的智能家居安全控制方法及系统
CN118590321A (zh) * 2024-08-05 2024-09-03 网思科技股份有限公司 云环境下的网络安全动态测试与监控方法、系统和介质
CN118842614A (zh) * 2024-06-20 2024-10-25 广州海狸网络有限公司 一种基于网络流量特征识别规则的建立方法
CN120455321A (zh) * 2025-07-09 2025-08-08 湖北华中电力科技开发有限责任公司 联合大数据和网络拓扑的数据中心运维可视化监控方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834311A (zh) * 2024-03-06 2024-04-05 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统
CN117834311B (zh) * 2024-03-06 2024-05-14 成都工业职业技术学院 一种用于网络安全的恶意行为识别系统
CN118018325A (zh) * 2024-04-08 2024-05-10 山东捷瑞信息技术产业研究院有限公司 一种基于人工智能的防DDoS攻击方法及系统
CN118018325B (zh) * 2024-04-08 2024-07-09 山东捷瑞信息技术产业研究院有限公司 一种基于人工智能的防DDoS攻击方法及系统
CN118393909A (zh) * 2024-04-22 2024-07-26 中国标准化研究院 一种基于贝叶斯算法的智能家居安全控制方法及系统
CN118842614A (zh) * 2024-06-20 2024-10-25 广州海狸网络有限公司 一种基于网络流量特征识别规则的建立方法
CN118842614B (zh) * 2024-06-20 2024-12-31 广州海狸网络有限公司 一种基于网络流量特征识别规则的建立方法
CN118590321A (zh) * 2024-08-05 2024-09-03 网思科技股份有限公司 云环境下的网络安全动态测试与监控方法、系统和介质
CN118590321B (zh) * 2024-08-05 2024-10-11 网思科技股份有限公司 云环境下的网络安全动态测试与监控方法、系统和介质
CN120455321A (zh) * 2025-07-09 2025-08-08 湖北华中电力科技开发有限责任公司 联合大数据和网络拓扑的数据中心运维可视化监控方法

Similar Documents

Publication Publication Date Title
CN117439916A (zh) 一种网络安全测试评估系统及方法
CN117473571B (zh) 一种数据信息安全处理方法及系统
CN111881452B (zh) 一种面向工控设备的安全测试系统及其工作方法
CN113313421B (zh) 一种电力物联网感知层安全风险状态分析方法及系统
CN119449432B (zh) 一种用于计算机的网络数据风险评估系统
CN116781430B (zh) 用于燃气管网的网络信息安全系统及其方法
CN117833464A (zh) 一种用电信息采集终端在线运行状态安全监测方法
CN111782484B (zh) 一种异常检测方法及装置
CN115378711B (zh) 一种工控网络的入侵检测方法和系统
CN108650139A (zh) 一种电力通信网络监测系统
CN118473732B (zh) 一种物联网发电机数据传输安全管理系统、方法以及识别方法
CN112039858A (zh) 一种区块链服务安全加固系统与方法
CN117421761B (zh) 一种数据库数据信息安全监视方法
CN119047836B (zh) 一种电力监控系统资产风险评估方法、装置、终端设备及存储介质
Kummerow et al. Cyber-physical data stream assessment incorporating Digital Twins in future power systems
CN120995672A (zh) 基于数字孪生的母线槽全生命周期健康管理系统
CN119402230A (zh) 一种工业网络安全智能检测系统
CN118432913A (zh) 流量日志的分析方法、系统、设备、介质及程序产品
CN118300852A (zh) 热力站信息安全监控设施
CN114666117A (zh) 一种面向电力互联网的网络安全态势度量和预测方法
CN117892292A (zh) 一种基于沙箱的异常进程检测装置和方法
CN118400191B (zh) 工控网络攻击事件溯源处理方法及装置
CN119740170A (zh) 无人机多传感器数据融合的远程监控系统
CN119011295A (zh) 一种计算机网络安全监测系统
CN107623677B (zh) 数据安全性的确定方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20240123

WW01 Invention patent application withdrawn after publication