一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于数据可视化的网络安全检测系统及方法与流程

2022-11-19 18:27:43 来源:中国专利 TAG:


1.本发明涉及网络安全数据分析可视化技术领域,具体为基于数据可视化的网络安全检测系统及方法。


背景技术:

2.网络安全可视化是指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中的数据和结果转换成图形界面,通过c/s或b/s方式呈现在屏幕或其它介质上,并通过人机交互的方式进行搜索、加工、汇总等操作的理论、方法和技术;随着网络的深入普及,互联网的各种应用也飞速发展,伴随着网络安全风险也在不断增高,这对网络安全也提出了更高的要求,目前网络安全分析人员只能依靠网络安全分析产品来分析大量的日志数据,从而判断和处理网络异常;如何帮助网络安全分析人员通过复杂高维度数据信息快速分析网络状况成为网络安全领域亟须解决的问题,所以人们需要一种基于数据可视化的网络安全检测系统及方法来解决上述问题。


技术实现要素:

3.本发明的目的在于提供基于数据可视化的网络安全检测系统及方法,以解决上述背景技术中提出的问题。
4.为了解决上述技术问题,本发明提供如下技术方案:基于数据可视化的网络安全检测系统,所述系统包括网络数据采集模块、网络安全检测模块、结果可视化模块和网络安全处理模块;所述网络数据采集模块用于采集网络运行中终端设备和软件系统的数据;所述网络安全检测模块用于获取网络数据采集模块采集到的数据,并对数据进行安全分析,判断是否存在安全风险,保护隐私数据不受到恶意窃取;所述结果可视化模块用于将数据安全分析的过程进行计算可视化,数据安全分析的结果进行信息可视化;所述网络安全处理模块用于获取网络安全检测模块的安全分析结果,对存在的安全风险进行处理,对将要发生的安全风险进行预警。
5.进一步的,所述网络数据采集模块包括设备终端单元和软件系统单元,所述设备终端单元用于采集网络中设备终端运行的数据,设备终端包括计算机输入设备、信息处理设备和计算机输出设备;所述软件系统单元用于采集网络中终端设备上运行的操作系统和应用软件的数据。
6.进一步的,所述网络安全检测模块包括数据分析单元和隐私数据保护单元,所述数据分析单元用于获取网络数据采集模块采集到的数据并进行分析,根据分析结果判断是否存在网络安全风险,并将分析结果发送到网络安全处理模块;所述隐私保护单元用于保护数据分析单元获取到的数据以及得到的分析结果,防止网络中的隐私数据被恶意窃取。
7.进一步的,所述结果可视化模块包括计算可视化单元和信息可视化单元,所述计算可视化单元用于获取数据分析单元安全分析的过程,然后将过程进行计算可视化,运用计算机图形学和图像处理技术,将分析过程转化为图像的变化,在屏幕上展示出来并进行
交互;所述结果可视化用于获取数据分析单元安全分析的结果,然后将结果进行可视化,运用数据挖掘和模式识别技术用图像显示多维的非空间数据。
8.进一步的,所述网络安全处理模块包括风险处置单元和风险预警单元,所述风险处置单元用于获取网络安全检测模块的分析结果,对分析结果中存在的网络安全风险进行处置;所述风险预警单元用于对网络运行实时监测,并获取网络安全检测模块的分析结果,对将要发生的网络安全风险进行预警,防止隐私数据被恶意窃取。
9.基于数据可视化的网络安全检测方法,包括以下步骤:
10.s1:网络数据采集模块获取终端设备和系统软件在网络运行中的数据;
11.s2:网络安全检测模块对获取到的数据进行安全分析,判断是否存在安全风险;
12.s3:可视化模块获取安全分析过程和结果,进行可视化处理,展示可视化结果;
13.s4:网络安全处理模块获取安全分析结果,处置存在的安全风险。
14.进一步的,在步骤s1中:网络数据采集模块获取终端设备数据,所述数据包括生产厂商、版本信息、接口类型和系统兼容性,得到样本数据集a,a1、a2、...、an为样本数据集a的非空子集,n为非空子集总数,一个非空子集表示一个安全风险事件;获取系统软件数据,所述数据包括版本信息、运行日志、配置信息、ip信息、域名信息和端口服务信息,得到样本数据集b,b1、b2、...、bm为样本数据集b的非空子集,m为非空子集总数,一个非空子集表示一个安全风险事件;综合判断所有安全风险事件造成网络安全脆弱性的程度。
15.进一步的,在步骤s2中:网络安全检测模块获取到样本数据集a和样本数据集b,对网络进行安全检测的结果为x,采用d-s证据理论对所述样本数据集a和样本数据集b进行数据融合,用于综合分析造成网络脆弱性风险的多源安全风险事件的安全信任等级,帮助网络安全分析人员判断网络中的脆弱性,首先所有安全风险事件设为辨识框架θ={a,b}={θ1,θ2,θ3,...,θn},2
θ
为辨识框架θ全部子集的集合,称为幂集,表示为:
[0016][0017]
然后计算网络安全样本数据集a、样本数据集b的基本概率赋值函数m(i)(i=a,b),用于体现该安全风险事件在造成网络脆弱性风险中的支持度,计算公式为:
[0018][0019]
其中a,b为网络安全检测对应的安全等级的区间端点,λ为调节系数,取λ=b-a;再然后计算出基本信任分配函数和表示合成该安全风险事件集合造成网络脆弱性风险的规则,计算公式为:
[0020][0021][0022]
得出;其次计算辨识框架为θ下的信度函数bel(a)和bel(b),函数定义为:
[0023]
[0024][0025]
最后在辨识框架θ下得到似然度函数pi(a)和pi(b),公式为:
[0026][0027][0028]
根据信任区间[bel(a),pi(a)]的取值,确定样本数据集合a的安全风险事件对造成网络脆弱性风险的安全等级;造成网络安全风险的事件多源且复杂,网络安全分析人员在判断各个事件的安全程度时无法直观具体,设置一个辨识框架θ能够综合所有安全风险事件,首先通过基本概率赋值函数m(i)计算安全风险事件集合的支持度,确定主要安全风险事件;然后计算出基本信任分配函数和进行主要安全风险事件的合成,再根据信度函数bel(a)和似然度函数pi(a)计算信任区间得出主要安全风险事件合成后安全信任程度,网络安全分析人员根据安全信任程度能够具体直观检测到网络中容易出现脆弱性的地方。
[0029]
进一步的,在步骤s3中:可视化模块获取网络安全检测模块的分析过程和分析结果,构建可视化数据库,根据获取的分析过程进行基于名称的统计、基于类型的统计、基于影响范围的统计和基于公开时间的统计,对统计后的过程进行风险值检测,根据风险值与可视化数据库进行匹配,得出相应预警信息,将所述预警信息进行图形方式展现;根据获取的分析结果进行基于主机的统计、基于操作系统的统计、基于端口的统计、基于服务的统计、基于漏洞的统计和基于攻击类型的统计,对统计后的结果进行匹配值检测,根据匹配值与可视化数据库进行匹配,得出相应编号信息,将编号信息与关系拓扑图中各图形对应进行展示。
[0030]
进一步的,在步骤s4中:网络安全处理模块根据安全分析中的漏洞评估结果、病毒查杀结果、日志告警结果、网络资产评估结果和隐私数据访问结果,进行防护软件安装情况、系统漏洞补丁安装情况和端口打开情况扫描,将网络中隐私数据进行加密保护,防止隐私数据被恶意窃取。
[0031]
与现有技术相比,本发明所达到的有益效果是:通过网络数据采集单元采集到包括生产厂商、版本信息、接口类型和系统兼容性的终端设备数据和包括版本信息、运行日志、配置信息、ip信息、域名信息和端口服务信息的软件系统数据,得到样本数据集a、b;然后网络安全检测模块对网络进行安全检测,采用d-s证据理论对样本数据集a、b进行数据融合,最终得到信度函数bel(a)和似然度函数pi(a),根据信任区间[bel(a),pi(a)],确认集合a的安全风险程度;结果可视化模块通过获取网络安全数据的分析过程和分析结果,进行计算可视化和信息可视化;网络安全模块根据安全分析结果进行安全风险处置,将网络中隐私数据进行加密保护,防止隐私数据被恶意窃取。
附图说明
[0032]
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
[0033]
图1是本发明基于数据可视化的网络安全检测系统的结构示意图;
[0034]
图2是本发明基于数据可视化的网络安全检测方法的流程示意图。
具体实施方式
[0035]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0036]
请参阅图1-图2,本发明提供技术方案:基于数据可视化的网络安全检测系统,系统包括网络数据采集模块、网络安全检测模块、结果可视化模块和网络安全处理模块;所述网络数据采集模块用于采集网络运行中终端设备和软件系统的数据;所述网络安全检测模块用于获取网络数据采集模块采集到的数据,并对数据进行安全分析,判断是否存在安全风险,保护隐私数据不受到恶意窃取;所述结果可视化模块用于将数据安全分析的过程进行计算可视化,数据安全分析的结果进行信息可视化;所述网络安全处理模块用于获取网络安全检测模块的安全分析结果,对存在的安全风险进行处理,对将要发生的安全风险进行预警。
[0037]
网络数据采集模块包括设备终端单元和软件系统单元,所述设备终端单元用于采集网络中设备终端运行的数据,设备终端包括计算机输入设备、信息处理设备和计算机输出设备;所述软件系统单元用于采集网络中终端设备上运行的操作系统和应用软件的数据。
[0038]
网络安全检测模块包括数据分析单元和隐私数据保护单元,所述数据分析单元用于获取网络数据采集模块采集到的数据并进行分析,根据分析结果判断是否存在网络安全风险,并将分析结果发送到网络安全处理模块;所述隐私保护单元用于保护数据分析单元获取到的数据以及得到的分析结果,防止网络中的隐私数据被恶意窃取。
[0039]
结果可视化模块包括计算可视化单元和信息可视化单元,所述计算可视化单元用于获取数据分析单元安全分析的过程,然后将过程进行计算可视化,运用计算机图形学和图像处理技术,将分析过程转化为图像的变化,在屏幕上展示出来并进行交互;所述结果可视化用于获取数据分析单元安全分析的结果,然后将结果进行可视化,运用数据挖掘和模式识别技术用图像显示多维的非空间数据。
[0040]
网络安全处理模块包括风险处置单元和风险预警单元,所述风险处置单元用于获取网络安全检测模块的分析结果,对分析结果中存在的网络安全风险进行处置;所述风险预警单元用于对网络运行实时监测,并获取网络安全检测模块的分析结果,对将要发生的网络安全风险进行预警,防止隐私数据被恶意窃取。
[0041]
基于数据可视化的网络安全检测方法,包括以下步骤:
[0042]
s1:网络数据采集模块获取终端设备和系统软件在网络运行中的数据;
[0043]
s2:网络安全检测模块对获取到的数据进行安全分析,判断是否存在安全风险;
[0044]
s3:可视化模块获取安全分析过程和结果,进行可视化处理,展示可视化结果;
[0045]
s4:网络安全处理模块获取安全分析结果,处置存在的安全风险。
[0046]
在步骤s1中:网络数据采集模块获取终端设备数据,所述数据包括生产厂商、版本
信息、接口类型和系统兼容性,得到样本数据集a,a1、a2、...、an为样本数据集a的非空子集,n为非空子集总数,一个非空子集表示一个安全风险事件;获取系统软件数据,所述数据包括版本信息、运行日志、配置信息、ip信息、域名信息和端口服务信息,得到样本数据集b,b1、b2、...、bm为样本数据集b的非空子集,m为非空子集总数,一个非空子集表示一个安全风险事件。
[0047]
在步骤s2中:网络安全检测模块获取到样本数据集a和样本数据集b,对网络进行安全检测的结果为x,采用d-s证据理论对所述样本数据集a和样本数据集b进行数据融合,用于综合分析造成网络脆弱性风险的多源安全风险事件的安全信任等级,帮助网络安全分析人员判断网络中的脆弱性,首先所有安全风险事件设为辨识框架θ={a,b}={θ1,θ2,θ3,...,θn},2
θ
为辨识框架θ全部子集的集合,称为幂集,表示为:
[0048][0049]
然后计算网络安全样本数据集a、样本数据集b的基本概率赋值函数m(i)(i=a,b),用于体现该安全风险事件在造成网络脆弱性风险中的支持度,计算公式为:
[0050][0051]
其中a,b为网络安全检测对应的安全等级的区间端点,λ为调节系数,取λ=b-a;再然后计算出基本信任分配函数和表示合成该安全风险事件集合造成网络脆弱性风险的规则,计算公式为:
[0052][0053][0054]
得出;其次计算辨识框架为θ下的信度函数bel(a)和bel(b),函数定义为:
[0055][0056][0057]
最后在辨识框架θ下得到似然度函数pi(a)和pi(b),公式为:
[0058][0059][0060]
根据信任区间[bel(a),pi(a)]的取值,确定样本数据集合a的安全风险事件对造成网络脆弱性风险的安全等级;造成网络安全风险的事件多源且复杂,网络安全分析人员在判断各个事件的安全程度时无法直观具体,设置一个辨识框架θ能够综合所有安全风险事件,首先通过基本概率赋值函数m(i)计算安全风险事件集合的支持度,确定主要安全风险事件;然后计算出基本信任分配函数和进行主要安全风险事件的合成,再根据信度函数bel(a)和似然度函数pi(a)计算信任区间得出主要安全风险事件合成后安全信任
程度,网络安全分析人员根据安全信任程度能够具体直观检测到网络中容易出现脆弱性的地方。
[0061]
在步骤s3中:可视化模块获取网络安全检测模块的分析过程和分析结果,构建可视化数据库,根据获取的分析过程进行基于名称的统计、基于类型的统计、基于影响范围的统计和基于公开时间的统计,对统计后的过程进行风险值检测,根据风险值与可视化数据库进行匹配,得出相应预警信息,将所述预警信息进行图形方式展现;根据获取的分析结果进行基于主机的统计、基于操作系统的统计、基于端口的统计、基于服务的统计、基于漏洞的统计和基于攻击类型的统计,对统计后的结果进行匹配值检测,根据匹配值与可视化数据库进行匹配,得出相应编号信息,将编号信息与关系拓扑图中各图形对应进行展示。
[0062]
在步骤s4中:网络安全处理模块根据安全分析中的漏洞评估结果、病毒查杀结果、日志告警结果、网络资产评估结果和隐私数据访问结果,进行防护软件安装情况、系统漏洞补丁安装情况和端口打开情况扫描,将网络中隐私数据进行加密保护,防止隐私数据被恶意窃取。
[0063]
实施例一:网络数据采集模块进行网络安全检测判断造成网络脆弱性风险的因素,采集网络中设备终端数据和软件系统数据,得到样本数据集a和样本数据集b,网络安全检测模块对网络运行进行安全检测的结果为x,采用d-s证据理论对样本数据集a和样本数据集b进行数据融合,用于综合分析造成网络脆弱性风险的多源网络因素的安全信任等级,有助于网络安全分析人员更好的判断网络中的脆弱性,首先输入所有造成网络脆弱性风险的因素,设辨识框架为θ={a,b}={θ1,θ2,θ3,...,θn},输入样本数据集a和样本数据集b及安全检测结果x,然后利用公式计算网络安全样本数据集a和样本数据集b的基本概率赋值m(i)(i=a,b),m(i)体现了该因素在造成网络脆弱性风险中的支持度,求出m(i)我们可以计算基本信任分配函数和利用公式信任分配函数是合成该集合因素造成网络脆弱性风险的规则,其次根据公式计算在辨识框架为θ下的信度函数bel(a)和bel(b),最后根据公式得到似然度函数pi(a)和pi(b),根据信任区间[bel(a),pi(a)]的取值,确定样本数据集a中的因素对造成网络脆弱风险的安全等级;[bel(a),pi(a)]∈[0.0,1.0],安全等级为很安全;[bel(a),pi(a)]∈(1.0,2.0],安全等级为安全;[bel(a),pi(a)]∈(2.0,3.0],安全等级为危险;[bel(a),pi(a)]∈(3.0,4.0],安全等级为危险;[bel(a),pi(a)]∈(4.0,5.0],安全等级为很危险。
[0064]
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
[0065]
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可
以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献