System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術涉及欺詐檢測,更具體涉及一種探測非授權接入安全網絡的監控一體化系統及方法。
技術介紹
1、隨著計算機、通信技術的不斷發展,安全網絡面臨的攻擊種類逐漸增加,因此對網絡環境進行安全防護是不可或缺的。目前主要的安全防護方法主要包括防火墻、入侵檢測等。類似的現有技術有公開號為cn118678356a的中國專利,提出一種基于算術優化算法的無線網絡入侵檢測方法,包括:獲取待測無線網絡數據集,并對待測無線網絡數據集進行預處理;對待測無線網絡數據集進行預處理具體為:對待測無線網絡數據集中的流量數據進行歸一化和數值化,獲得預處理后的待測無線網絡數據集;將預處理后的待測無線網絡數據集輸入最終入侵檢測模型,獲得入侵檢測結果。此外類似的現有技術還有公開號為us20230362173a1的美國專利,提出一種衛星通信網絡入侵檢測系統和方法,該系統可以包括包含一組指令的非暫時性存儲器,該系統還可以包括可操作地耦合到被配置為執行指令集的非暫時性存儲器的處理器,這些指令之一可以包括從衛星網絡管理系統獲取流式度量數據,指令中的另一指令可以包括識別入侵檢測數據庫中的終端,這些指令中的又一個可以包括基于流度量數據來確定提供所識別的終端的真實性的指示的置信分數是否滿足或超過預定閾值,指令中的又一個可以包括基于該確定來生成警報。上述兩篇專利的技術方案都解決了非法入侵檢測的問題,但是只能過濾一部分入侵行為,但是無法應對復雜隱蔽的非授權設備接入,檢測精度較低。
技術實現思路
1、為了更好的解決上述問題,本專利技術提供一
2、步驟s1:通過監控單元周期性的從安全網絡中各個遠程監控設備接收監控數據,并獲取每一所述遠程監控設備的發送信息,其中,所述監控單元還獲取所述交換機轉發所述監控數據時的轉發信息;
3、步驟s2:將每一所述遠程監控設備對應給發送信息中監控數據的第一數據量與存儲單元中存儲的參考數據量進行對比,并獲取第一比較結果,當所述第一比較結果大于第一閾值時,根據所述第一比較結果和所述遠程監控設備的配置信息判斷所述遠程監控設備是否為第一非授權設備;
4、步驟s3:當所述第一比較結果小于等于所述第一閾值時,通過所述監控單元以預設周期將所述交換機轉發的每一所述遠程監控設備的所述監控數據與對應背景數據進行比較,獲取第二比較結果,并根據所述第二比較結果判斷所述遠程監控設備是否為第一非授權設備;
5、步驟s4:在所述遠程監控設備不為所述第一非授權設備時,通過所述監控單元將獲取的每一所述發送信息和對應的所述轉發信息進行比較,并獲取第三比較結果,并根據所述第三比較結果判斷所述遠程監控設備位置附近是否有第二非授權設備;
6、步驟s5:在所述安全網絡中存在所述第一非授權設備和所述第二非授權設備時,通過所述監控單元采取相應措施實時阻斷數據發送,并發送報警信息至云監管平臺。
7、作為本專利技術一種優選技術方案,所述步驟s1中,所述遠程監控設備的發送信息包括發送的所述監控數據的大小、發送時間、所述遠程監控設備的地址及發送的目的地地址,交換機的所述轉發信息包括轉發的所述監控數據對應所述遠程監控設備的地址及對應所述監控數據、所述監控數據的大小和接收時間。
8、作為本專利技術一種優選技術方案,所述步驟s2包括:
9、步驟s21:將每一所述遠程監控設備對應所述發送信息中的監控數據的大小作為第一數據量,并獲取所述監控數據的發送時間;
10、步驟s22:將所述遠程監控設備對應的所述第一數據量與存儲單元中存儲的和所述遠程監控設備對應的所述參考數據量進行比較,并獲取所述第一比較結果,在所述第一比較結果大于所述第一閾值時,發送查詢指令至對應所述遠程監控設備,其中,所述參考數據量對應時間與所述發送時間一致;
11、步驟s23:所述遠程監控設備接收到所述查詢指令后發送配置信息及修改記錄至所述監控單元,通過所述修改記錄判斷所述遠程監控設備的所述配置信息是否發生修改,在所述遠程監控設備的所述配置信息發生修改時,所述監控單元基于所述配置信息中的數據采集周期、單次采集數據量及發送周期計算所述交換機單次轉發所述遠程監控設備的第二數據量,計算所述第二數據量與所述第一數據量的差值,在所述配置信息沒有發生修改或者所述差值大于設定差值時,所述遠程監控設備為第一非授權設備;在所述差值小于等于所述設定差值時,所述遠程監控設備不為所述第一非授權設備。
12、作為本專利技術一種優選技術方案,所述步驟s3包括:
13、步驟s31:在所述第一比較結果小于等于所述第一閾值時,通過所述監控單元以預設周期將所述交換機轉發的每一所述遠程監控設備的所述監控數據與所述數據庫中存儲的所述遠程監控設備對應的所述背景數據進行比較,并獲取所述第二比較結果;
14、步驟s32:在所述第二比較結果為所述監控數據與所述背景數據的相似度小于等于第一設定閾值時,所述遠程監控設備為所述第一非授權設備,否則,所述遠程監控設備不為所述第一非授權設備。
15、作為本專利技術一種優選技術方案,所述步驟s4包括:
16、步驟s41:在所述遠程監控設備不為所述第一非授權設備時,通過所述監控單元將每一所述遠程監控設備的所述發送信息中的發送記錄與所述交換機的所述轉發信息中的轉發記錄進行比較,并獲取第三比較結果;
17、步驟s42:在所述第三比較結果為所述轉發記錄包括所述遠程監控設備的所述發送記錄時,所述遠程監控設備位置處不存在所述第二非授權設備;在所述第三比較結果為所述轉發記錄不完全包括所述遠程監控設備的所述發送記錄時,所述遠程監控設備位置附近存在所述第二非授權設備。
18、作為本專利技術一種優選技術方案,所述步驟s5包括:
19、在所述安全網絡中存在所述第一非授權設備或者所述第二非授權設備時,通過所述監控單元生成報警信息,并將所述報警信息發送至所述云監管平臺進行展示,對于所述第一非授權設備,通過所述監控單元阻斷所述第一非授權設備的數據傳輸,同時,更新授權信息,使得每一所述遠程監控設備通過所述授權信息重新與交換機建立通信連接;在所述遠程監控設備位置附近存在所述第二非授權設備時,通過所述第三比較結果獲取所述第二非授權設備的地址信息,并基于所述地址信息識別出所述第二非授權設備,同時斷開所述遠程監控設備與所述第二非授權設備的通信連接。
20、作為本專利技術一種優選技術方案,在所述步驟s3中,在所述第二比較結果為所述遠程監控設備的所述監控數據與所述背景數據之間的相似度在大于所述第一設定閾值且小于等于第二設定閾值的狀態下持續時間大于等于設定時間時,將所述監控數據作為新的所述背景數據。
21、作為本專利技術一種優選技術方案,所述監控單元還根據所述安全網絡中授權的所述遠程監控設備對應授權信息中的授權期限通過交換機轉發對應的監控數據,在所述授權期限到后,停止所述監控數據的轉發,其中,所述交換機為1光5電千兆交換機,所述交換本文檔來自技高網...
【技術保護點】
1.一種探測非授權接入安全網絡的監管一體化方法,其特征在于,所述方法包括如下步驟:
2.根據權利要求1所述的方法,其特征在于,所述步驟S1中,所述遠程監控設備的發送信息包括發送的所述監控數據的大小、發送時間、所述遠程監控設備的地址及發送的目的地地址,交換機的所述轉發信息包括轉發的所述監控數據對應所述遠程監控設備的地址及對應所述監控數據、所述監控數據的大小和接收時間。
3.根據權利要求1所述的方法,其特征在于,所述步驟S2包括:
4.根據權利要求1所述的方法,其特征在于,所述步驟S3包括:
5.根據權利要求1所述的方法,其特征在于,所述步驟S4包括:
6.根據權利要求1所述的方法,其特征在于,所述步驟S5包括:
7.根據權利要求1所述的方法,其特征在于,在所述步驟S3中,在所述第二比較結果為所述遠程監控設備的所述監控數據與所述背景數據之間的相似度在大于所述第一設定閾值且小于等于第二設定閾值的狀態下持續時間大于等于設定時間時,將所述監控數據作為新的所述背景數據。
8.根據權利要求1所述的方法,其特征在
9.一種探測非授權接入安全網絡的監管一體化系統,所述系統用于實現如權利要求1-8任一項所述的方法,其特征在于,所述系統包括:
10.一種計算機存儲介質,其特征在于,所述存儲介質存儲有程序指令,其中在所述程序指令運行時控制所述存儲介質所在設備執行權利要求1-8任一項所述的方法。
...【技術特征摘要】
1.一種探測非授權接入安全網絡的監管一體化方法,其特征在于,所述方法包括如下步驟:
2.根據權利要求1所述的方法,其特征在于,所述步驟s1中,所述遠程監控設備的發送信息包括發送的所述監控數據的大小、發送時間、所述遠程監控設備的地址及發送的目的地地址,交換機的所述轉發信息包括轉發的所述監控數據對應所述遠程監控設備的地址及對應所述監控數據、所述監控數據的大小和接收時間。
3.根據權利要求1所述的方法,其特征在于,所述步驟s2包括:
4.根據權利要求1所述的方法,其特征在于,所述步驟s3包括:
5.根據權利要求1所述的方法,其特征在于,所述步驟s4包括:
6.根據權利要求1所述的方法,其特征在于,所述步驟s5包括:
7.根據權利要求1所述的方法,其特征在于,在所述步驟s3中,在所述第二比較...
【專利技術屬性】
技術研發人員:張豪杰,馮毓春,劉猛,李龍森,張宏排,李紅濮,韋浩祥,
申請(專利權)人:河南億秒電子科技有限公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。