一种网络安全防护方法、装置及介质与流程

未命名 10-08 阅读:95 评论:0


1.本发明涉及网络安全技术领域,尤其涉及一种网络安全防护方法、装置及介质。


背景技术:

2.随着网络安全技术的不断发展,网络威胁事件的监测预警和应急处置等工作的技术支撑能力不断提升。但现有的技术大多只在网络威胁已成功渗透后,才能提供威胁的发现和处置能力,无法在网络威胁嗅探设备端口且尚未成功入侵的阶段对网络威胁进行检出,这使得对网络威胁事件的防御工作过于被动,无法更高效地保障网络安全。


技术实现要素:

3.有鉴于此,本发明提供一种网络安全防护方法、装置及介质,能够在网络威胁嗅探设备端口且尚未成功入侵时对目标设备进行安全防护,更充分地保障目标设备的网络安全,至少部分解决现有技术中存在的问题。
4.具体发明内容为:一种网络安全防护方法,包括:获取目标设备在目标时间窗口内对应的端口信息集d=(d1,d2,

,di,

,dn);目标时间窗口的结束时间为当前时间,目标时间窗口包括n个连续排布的历史时间段,目标时间窗口的长度为n*δt,δt为每一历史时间段的长度;其中,i=1,2,

,n;di为目标设备在第i个历史时间段内被外部设备访问过的端口的数量。
5.获取目标设备在目标时间窗口内对应的前台应用特征集qty=(qty1,qty2,

,qtyi,

,qtyn);qtyi=(qty
i1
,qty
i2


,qty
ij


,qty
im
);其中,j=1,2,

,m;qtyi为在第i个历史时间段内对应的前台应用特征信息;qty
ij
为在第i个历史时间段内最大内存占用率排序第j的前台应用的应用特征;m为预设数量。
6.获取目标设备在目标时间窗口内对应的后台应用特征集hty=(hty1,hty2,

,htyi,

,htyn);htyi=(hty
i1
,hty
i2


,hty
ij


,hty
im
);其中,htyi为第i个历史时间段内对应的后台应用特征信息;hty
ij
为在第i个历史时间段内最大内存占用率排序第j的后台应用的应用特征。
7.根据d、qty和hty,确定所述目标设备对应的目标特征向量q =(q1,q2,

,qi,

,qn);qi为第i个历史时间段对应的设备特征;qi=(di,qtyi,htyi)。
8.将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段。
9.根据所述目标时间段对所述目标设备进行安全防护。
10.进一步地,qty
ij
=(qcpu
ij
,qram
ij
,qwl
ij
);其中,qcpu
ij
为第j个前台应用在第i个历史时间段内的最大cpu占用率,qram
ij
为第j个前台应用在第i个历史时间段内的最大内存占用率,qwl
ij
为第j个前台应用在第i个历史时间段内的最大网络占用率。
11.hty
ij
=(hcpu
ij
,hram
ij
,hwl
ij
);其中,hcpu
ij
为第j个后台应用在第i个历史时间段
内的最大cpu占用率,hram
ij
为第j个后台应用在第i个历史时间段内的最大内存占用率,hwl
ij
为第j个后台应用在第i个历史时间段内的最大网络占用率。
12.进一步地,所述将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段,包括:将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的概率集v=(v1,v2,

,vh,

,vk);其中,h=1,2,

,k;vh为所述目标设备对应的在第h个预测时间段内发生网络威胁事件的概率;各预测时间段连续排布,且对应的时长相同;每一预测时间段均晚于当前时间;k为预设的预测时间段的数量。
13.确定所述概率集v中数值最大的概率v
max
是否大于预设概率值。
14.若大于预设概率值,则将v
max
对应的预测时间段确定为所述目标时间段。
15.进一步地,所述目标模型内包括经过训练后得到的端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述vh。
16.w=(w1,w2,

,wh,

,wk);wh=(w
h1
,w
h2


,w
hi


,w
hn
);其中,wh为第h个预测时间段对应的端口参数列表,w
hi
为第h个预测时间段对应的di的参数。
17.e=(e1,e2,

,eh,

,ek);eh=(e
h1
,e
h2


,e
hi


,e
hn
);其中,eh为第h个预测时间段对应的前台应用特征参数列表;e
hi
为第h个预测时间段对应的qtyi的参数列表;e
hi
=(e
hi1
,e
hi2


,e
hij


,e
him
);e
hij
为第h个预测时间段对应的qty
ij
的参数。
18.r=(r1,r2,

,rh,

,rk);rh=(r
h1
,r
h2


,r
hi


,r
hn
);其中,rh为第h个预测时间段对应的后台应用特征参数列表;r
hi
为第h个预测时间段对应的htyi的参数列表;r
hi
=(r
hi1
,r
hi2


,r
hij


,r
him
);r
hij
为第h个预测时间段对应的hty
ij
的参数。
[0019]vh
=w
h1
*d1+w
h2
*d2+

+w
hi
*di+

+w
hn
*dn+e
h11
*qty
11
+e
h12
*qty
12
+

+e
hij
*qty
ij
+

+e
hnm
*qty
nm
+ r
h11
*hty
11
+r
h12
*hty
12
+

+r
hij
*hty
ij
+

+r
hnm
*hty
nm

[0020]
进一步地,所述端口参数集w、前台应用参数集e和后台应用参数集r,通过以下方法获取:获取第一数据集m=(m1,m2,

,ma,

,mb);其中,a=1,2,

,b;ma为第a个第一类设备在第一时间窗口内对应的特征向量集;所述第一类设备为发生过网络威胁事件的设备;每一第一类设备对应的第一时间窗口的结束时间为对应的当前状态确定为被网络威胁入侵成功的时间;每一第一类设备对应的第一时间窗口的长度l=(2*k-1)*t’;t’为所述预测时间段的长度;ma=(m
a1
,m
a2


,m
ah


,m
ak
);m
ah
为第a个第一类设备在关键时间窗口向前滑动(h-1)次后对应的关键时间窗口内所对应的特征向量;每一第一类设备对应的关键时间窗口的初始结束时间与所述第一时间窗口的结束时间相同;所述关键时间窗口的长度为k*t’;所述关键时间窗口每次向前滑动的步长为t’;b为第一类设备的数量;ma中每一特征向量均标记有概率标签,每一概率标签包含k个标记位;m
ah
对应的概率标签的第h个标记位的数值为1,其余标记位的数值为0。
[0021]
获取第二数据集h=(h1,h2,

,h
x


,hg);其中,x=1,2,

,g;h
x
为第x个第二类设备在第二时间窗口内对应的特征向量;所述第二类设备为未发生过网络威胁事件的设备;每一第二类设备对应的第二时间窗口与所述关键时间窗口的长度相同;h中每一特征向量对应的概率标签的标记位的数值均为0;g为预设的第二类设备的数量。
[0022]
根据m和h对初始模型进行训练,已得到所述端口参数集w、前台应用参数集e和后
台应用参数集r,以确定所述目标模型。
[0023]
进一步地,第h个预测时间段对应的端口参数、前台应用特征参数和后台应用特征参数,满足如下约束条件:w
h1
+w
h2
+

+w
hi
+

+w
hn
=rat1;e
h11
+e
h12
+

+e
hij
+

+e
hnm
=rat2;r
h11
+r
h12
+

+r
hij
+

+r
hnm
=rat2;w
h1
,w
h2


,w
hi


,w
hn
,e
h11
,e
h12


,e
hij


,e
hnm
,r
h11
,r
h12


,r
hij


,r
hnm
均不等于0;其中,rat1和rat2为预设的系数约束值,rat1+2*rat2=1。
[0024]
进一步地,所述被外部设备访问过的端口的数量为接收到telnet数据的端口的数量;所述telnet数据包括:telnet数据包、telnet指令。
[0025]
进一步地,所述根据所述目标时间段对所述目标设备进行安全防护,包括:获取所述目标设备的漏洞信息,根据所述漏洞信息向所述目标设备发送补丁。
[0026]
一种网络安全防护装置,包括:端口信息集获取模块,用于获取目标设备在目标时间窗口内对应的端口信息集d=(d1,d2,

,di,

,dn);目标时间窗口的结束时间为当前时间,目标时间窗口包括n个连续排布的历史时间段,目标时间窗口的长度为n*δt,δt为每一历史时间段的长度;其中,i=1,2,

,n;di为目标设备在第i个历史时间段内被外部设备访问过的端口的数量。
[0027]
前台应用特征集获取模块,用于获取目标设备在目标时间窗口内对应的前台应用特征集qty=(qty1,qty2,

,qtyi,

,qtyn);qtyi=(qty
i1
,qty
i2


,qty
ij


,qty
im
);其中,j=1,2,

,m;qtyi为在第i个历史时间段内对应的前台应用特征信息;qty
ij
为在第i个历史时间段内最大内存占用率排序第j的前台应用的应用特征;m为预设数量。
[0028]
后台应用特征集获取模块,用于获取目标设备在目标时间窗口内对应的后台应用特征集hty=(hty1,hty2,

,htyi,

,htyn);htyi=(hty
i1
,hty
i2


,hty
ij


,hty
im
);其中,htyi为第i个历史时间段内对应的后台应用特征信息;hty
ij
为在第i个历史时间段内最大内存占用率排序第j的后台应用的应用特征。
[0029]
目标特征向量确定模块,用于根据d、qty和hty,确定所述目标设备对应的目标特征向量q=(q1,q2,

,qi,

,qn);qi为第i个历史时间段对应的设备特征;qi=(di,qtyi,htyi)。
[0030]
目标时间段确定模块,用于将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段。
[0031]
安全防护模块,用于根据所述目标时间段对所述目标设备进行安全防护。
[0032]
一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现前述的方法。
[0033]
本发明的有益效果体现在:本发明考虑到网络威胁行为在成功入侵设备前会对设备端口进行遍历,以寻找攻击突破口的特点,将目标设备在目标时间窗口内对应的端口信息集作为目标特征向量的一部分,考虑到在网络威胁行为扫描目标设备端口,试图攻破目标设备的过程中,可能会有部分前台应用和后台应用异常抢占内存资源,将目标设备在目标时间窗口内内存占用率高的
前台应用的应用特征和后台应用的应用特征作为目标特征向量的一部分,同时控制了目标时间窗口的长度和结束时间,将这样的目标特征向量输入所述目标模型,能够分析出目标设备在距离当前时间较短的一段时间内的设备行为情况,使得最终确定的目标设备对应的发生网络威胁事件的目标时间段更加准确,根据这样的目标时间段对目标设备进行安全防护,能够有效避免目标设备发生网络威胁事件,更充分地确保目标设备的网络安全,进而维护设备用户的数据安全和个人信息安全。与现有的通过设备的漏洞信息等对网络威胁进行预测的技术相比,本发明能够精准对已被网络威胁行为试探,正处于被网络威胁渗透过程中,但尚未被渗透成功的设备进行检出,并在网络威胁事件发生前对相应设备进行网络安全防护,极大地提升了网络威胁监测预警的精准度,同时极大地降低了设备网络安全防护冗余,提升设备侧的用户体验。本发明适用于各类网络环境,如互联网、专网、自组网等。
附图说明
[0034]
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0035]
图1为本发明实施例一种网络安全防护方法流程图;图2为本发明实施例一种网络安全防护装置结构图。
具体实施方式
[0036]
下面结合附图对本发明实施例进行详细描述。
[0037]
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
[0038]
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
[0039]
本发明提供一种网络安全防护方法实施例,如图1所示,包括:s11:获取目标设备在目标时间窗口内对应的端口信息集d=(d1,d2,

,di,

,dn);目标时间窗口的结束时间为当前时间,目标时间窗口包括n个连续排布的历史时间段,目标时间窗口的长度为n*δt,δt为每一历史时间段的长度;其中,i=1,2,

,n;di为目标设备在第i个历史时间段内被外部设备访问过的端口的数量。
[0040]
s12:获取目标设备在目标时间窗口内对应的前台应用特征集qty=(qty1,qty2,

,qtyi,

,qtyn);qtyi=(qty
i1
,qty
i2


,qty
ij


,qty
im
);其中,j=1,2,

,m;qtyi为在第i个历史时间段内对应的前台应用特征信息;qty
ij
为在第i个历史时间段内最大内存占用率排序第j的前台应用的应用特征;m为预设数量。
[0041]
s13:获取目标设备在目标时间窗口内对应的后台应用特征集hty=(hty1,hty2,

,htyi,

,htyn);htyi=(hty
i1
,hty
i2


,hty
ij


,hty
im
);其中,htyi为第i个历史时间段内对应的后台应用特征信息;hty
ij
为在第i个历史时间段内最大内存占用率排序第j的后台应用的应用特征。
[0042]
s14:根据d、qty和hty,确定所述目标设备对应的目标特征向量q=(q1,q2,

,qi,

,qn);qi为第i个历史时间段对应的设备特征;qi=(di,qtyi,htyi)。
[0043]
s15:将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段;所述目标设备对应的发生网络威胁事件的目标时间段,即网络威胁成功渗透的目标时间段。
[0044]
s16:根据所述目标时间段对所述目标设备进行安全防护。
[0045]
图1所述实施例的步骤s11中所述的目标时间窗口的长度根据实际应用需求设置,例如考虑网络威胁行为对目标设备的全部端口扫描一遍的时间在10分钟内,对应地将目标时间窗口的长度设置为10分钟。所述δt的长度根据实际应用需求设置,例如1分钟、30秒等,长度设置的越短获取到的目标特征向量q所包含的信息越多,目标模型输出的计算结果越精确。在网络威胁行为扫描目标设备端口,试图攻破目标设备的过程中,可能会有部分前台应用和后台应用异常抢占内存资源,所以在目标特征向量q中添加占用内存大的前台应用的应用特征和后台应用的应用特征。
[0046]
图1所述实施例考虑到网络威胁行为在成功入侵设备前会对设备端口进行遍历,以寻找攻击突破口的特点,将目标设备在目标时间窗口内对应的端口信息集作为目标特征向量的一部分,考虑到在网络威胁行为扫描目标设备端口,试图攻破目标设备的过程中,可能会有部分前台应用和后台应用异常抢占内存资源,将目标设备在目标时间窗口内内存占用率高的前台应用的应用特征和后台应用的应用特征作为目标特征向量的一部分,同时控制了目标时间窗口的长度和结束时间,将这样的目标特征向量输入所述目标模型,能够分析出目标设备在距离当前时间较短的一段时间内的设备行为情况,使得最终确定的目标设备对应的发生网络威胁事件的目标时间段更加准确,根据这样的目标时间段对目标设备进行安全防护,能够有效避免目标设备发生网络威胁事件,更充分地确保目标设备的网络安全,进而维护设备用户的数据安全和个人信息安全。与现有的通过设备的漏洞信息等对网络威胁进行预测的技术相比,图1所述实施例能够精准对已被网络威胁行为试探,正处于被网络威胁渗透过程中,但尚未被成功渗透的设备进行检出,并在网络威胁事件发生前对相应设备进行网络安全防护,极大地提升了网络威胁监测预警的精准度,同时极大地降低了设备网络安全防护冗余,提升设备侧的用户体验。图1所述实施例适用于各类网络环境,如互联网、专网、自组网等。
[0047]
优选地,qty
ij
=(qcpu
ij
,qram
ij
,qwl
ij
);其中,qcpu
ij
为第j个前台应用在第i个历史时间段内的最大cpu占用率,qram
ij
为第j个前台应用在第i个历史时间段内的最大内存占用率,qwl
ij
为第j个前台应用在第i个历史时间段内的最大网络占用率。
[0048]
hty
ij
=(hcpu
ij
,hram
ij
,hwl
ij
);其中,hcpu
ij
为第j个后台应用在第i个历史时间段内的最大cpu占用率,hram
ij
为第j个后台应用在第i个历史时间段内的最大内存占用率,hwl
ij
为第j个后台应用在第i个历史时间段内的最大网络占用率。
[0049]
优选地,所述将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生
网络威胁事件的目标时间段,包括:将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的概率集v=(v1,v2,

,vh,

,vk);其中,h=1,2,

,k;vh为所述目标设备对应的在第h个预测时间段内发生网络威胁事件的概率;各预测时间段连续排布,且对应的时长相同;每一预测时间段均晚于当前时间;k为预设的预测时间段的数量。
[0050]
确定所述概率集v中数值最大的概率v
max
是否大于预设概率值。
[0051]
若大于预设概率值,则将v
max
对应的预测时间段确定为所述目标时间段。
[0052]
上述优选方案中,由于实际设备的参数、性能指标、开放端口等情况不同,各网络威胁行为从端口嗅探到攻破端口成功入侵设备的时长不同,所述预测时间段的时长根据实际应用需求确定,例如30分钟、2小时、24小时等,例如,若k=7,预测时间段的时长为24小时,则v为目标设备在未来7天每一天发生网络威胁事件的概率。所述预设概率值根据实际应用需求设定,例如0.3、0.5等。
[0053]
优选地,所述目标模型内包括经过训练后得到的端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述vh。
[0054]
w=(w1,w2,

,wh,

,wk);wh=(w
h1
,w
h2


,w
hi


,w
hn
);其中,wh为第h个预测时间段对应的端口参数列表,w
hi
为第h个预测时间段对应的di的参数。
[0055]
e=(e1,e2,

,eh,

,ek);eh=(e
h1
,e
h2


,e
hi


,e
hn
);其中,eh为第h个预测时间段对应的前台应用特征参数列表;e
hi
为第h个预测时间段对应的qtyi的参数列表;e
hi
=(e
hi1
,e
hi2


,e
hij


,e
him
);e
hij
为第h个预测时间段对应的qty
ij
的参数。
[0056]
r=(r1,r2,

,rh,

,rk);rh=(r
h1
,r
h2


,r
hi


,r
hn
);其中,rh为第h个预测时间段对应的后台应用特征参数列表;r
hi
为第h个预测时间段对应的htyi的参数列表;r
hi
=(r
hi1
,r
hi2


,r
hij


,r
him
);r
hij
为第h个预测时间段对应的hty
ij
的参数。
[0057]vh
=w
h1
*d1+w
h2
*d2+

+w
hi
*di+

+w
hn
*dn+e
h11
*qty
11
+e
h12
*qty
12
+

+e
hij
*qty
ij
+

+e
hnm
*qty
nm
+ r
h11
*hty
11
+r
h12
*hty
12
+

+r
hij
*hty
ij
+

+r
hnm
*hty
nm

[0058]
优选地,所述端口参数集w、前台应用参数集e和后台应用参数集r,通过以下方法获取:获取第一数据集m=(m1,m2,

,ma,

,mb);其中,a=1,2,

,b;ma为第a个第一类设备在第一时间窗口内对应的特征向量集;所述第一类设备为发生过网络威胁事件的设备;每一第一类设备对应的第一时间窗口的结束时间为对应的当前状态确定为被网络威胁入侵成功的时间;每一第一类设备对应的第一时间窗口的长度l=(2*k-1)*t’;t’为所述预测时间段的长度;ma=(m
a1
,m
a2


,m
ah


,m
ak
);m
ah
为第a个第一类设备在关键时间窗口向前滑动(h-1)次后对应的关键时间窗口内所对应的特征向量;每一第一类设备对应的关键时间窗口的初始结束时间与所述第一时间窗口的结束时间相同;所述关键时间窗口的长度为k*t’;所述关键时间窗口每次向前滑动的步长为t’;b为第一类设备的数量;ma中每一特征向量均标记有概率标签,每一概率标签包含k个标记位;m
ah
对应的概率标签的第h个标记位的数值为1,其余标记位的数值为0。
[0059]
获取第二数据集h=(h1,h2,

,h
x


,hg);其中,x=1,2,

,g;h
x
为第x个第二类设备在第二时间窗口内对应的特征向量;所述第二类设备为未发生过网络威胁事件的设备;每一第二类设备对应的第二时间窗口与所述关键时间窗口的长度相同;h中每一特征向量对
应的概率标签的标记位的数值均为0;g为预设的第二类设备的数量。
[0060]
根据m和h对初始模型进行训练,已得到所述端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述目标模型。
[0061]
上述优选方案中,考虑到发生过网络威胁事件的第一类设备相较于未发生过网络威胁事件的第二类设备的设备数量少,为获取足够的负样本数据,通过关键时间窗口滑动的方式,采集每一第一类设备在对应的时间窗口内的k个特征向量,即获取到b个第一类设备对应的共计b*k个负样本数据。在正样本数据的获取方面,为保障正样本数据的多样性,仅获取每一第二类设备在对应的时间窗口内的一个特征向量,每一第二类设备对应的时间窗口的结束时间随机。为保障正样本数据的数量,g》=b*k。
[0062]
上述优选方案举例如下:假设t’=24小时,k=7,则每一第一设备对应的第一时间窗口的长度为312小时,即13天,每一第一类设备对应的关键时间窗口的长度为168小时,即7天,所述关键时间窗口按照每次向前滑动24小时的规则滑动,在每一第一类设备对应的第一时间窗口内共计滑动(k-1)次,关键时间窗口从初始状态起到滑动结束,得到每一第一类设备在对应的第一时间窗口内对应的7个特征向量。若第a个第一类设备在6月30日0时确定为被网络威胁入侵成功,则第a个第一类设备对应的第一时间窗口和关键时间窗口的结束时间为6月30日0时,即6月24日24时,ma1为第a个第一类设备在6月17日24时到6月24日24时的时间内对应的特征向量,且ma1对应的概率标签为(1,0,0,0,0,0,0),代表第a个第一类设备在6月25日被成功渗透,发生网络威胁事件,相应地ma2为第a个第一类设备在6月16日24时到6月23日24时的时间内对应的特征向量,ma2对应的概率标签为(0,1,0,0,0,0,0),代表第a个第一类设备在6月24日安全,在6月25日被成功渗透,发生网络威胁事件,以此类推,ma7为第a个第一类设备在对应的第一时间窗口内对应的最后一个特征向量,ma7对应的概率标签为(0,0,0,0,0,0,1)。每一第二类设备对应的特征向量为正样本数据,相应地,每一正样本数据对应的概率标签均为(0,0,0,0,0,0,0)。
[0063]
优选地,第h个预测时间段对应的端口参数、前台应用特征参数和后台应用特征参数,满足如下约束条件:w
h1
+w
h2
+

+w
hi
+

+w
hn
=rat1;e
h11
+e
h12
+

+e
hij
+

+e
hnm
=rat2;r
h11
+r
h12
+

+r
hij
+

+r
hnm
=rat2;w
h1
,w
h2


,w
hi


,w
hn
,e
h11
,e
h12


,e
hij


,e
hnm
,r
h11
,r
h12


,r
hij


,r
hnm
均不等于0;其中,rat1和rat2为预设的系数约束值,rat1+2*rat2=1。
[0064]
上述优选方案中,e
h11
,e
h12


,e
hij


,e
hnm
的和与r
h11
,r
h12


,r
hij


,r
hnm
的和相同,使得目标模型能够更好地平衡一定时间内内存占用率高的前台应用和后台应用对目标设备的影响。
[0065]
优选地,所述被外部设备访问过的端口的数量为接收到telnet数据的端口的数量;所述telnet数据包括:telnet数据包、telnet指令。网络威胁行为在嗅探设备端口寻找突破口时,会对设备的每一端口进行遍历并发送telnet数据,以确定开放的端口和存在漏洞的端口,然后尝试攻击。每一设备对应的端口总数为65535个,全部遍历一遍的时间通常
在10分钟之内。
[0066]
优选地,所述根据所述目标时间段对所述目标设备进行安全防护,包括:获取所述目标设备的漏洞信息,根据所述漏洞信息向所述目标设备发送补丁。
[0067]
所述安全防护还包括与其他安全策略联动,或安装防护程序、切入隔离网、切断网络等。
[0068]
本发明还提供一种网络安全防护装置实施例,如图2所示,包括:端口信息集获取模块21,用于获取目标设备在目标时间窗口内对应的端口信息集d=(d1,d2,

,di,

,dn);目标时间窗口的结束时间为当前时间,目标时间窗口包括n个连续排布的历史时间段,目标时间窗口的长度为n*δt,δt为每一历史时间段的长度;其中,i=1,2,

,n;di为目标设备在第i个历史时间段内被外部设备访问过的端口的数量。
[0069]
前台应用特征集获取模块22,用于获取目标设备在目标时间窗口内对应的前台应用特征集qty=(qty1,qty2,

,qtyi,

,qtyn);qtyi=(qty
i1
,qty
i2


,qty
ij


,qty
im
);其中,j=1,2,

,m;qtyi为在第i个历史时间段内对应的前台应用特征信息;qty
ij
为在第i个历史时间段内最大内存占用率排序第j的前台应用的应用特征;m为预设数量。
[0070]
后台应用特征集获取模块23,用于获取目标设备在目标时间窗口内对应的后台应用特征集hty=(hty1,hty2,

,htyi,

,htyn);htyi=(hty
i1
,hty
i2


,hty
ij


,hty
im
);其中,htyi为第i个历史时间段内对应的后台应用特征信息;hty
ij
为在第i个历史时间段内最大内存占用率排序第j的后台应用的应用特征。
[0071]
目标特征向量确定模块24,用于根据d、qty和hty,确定所述目标设备对应的目标特征向量q=(q1,q2,

,qi,

,qn);qi为第i个历史时间段对应的设备特征;qi=(di,qtyi,htyi)。
[0072]
目标时间段确定模块25,用于将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段。
[0073]
安全防护模块26,用于根据所述目标时间段对所述目标设备进行安全防护。
[0074]
图2所述实施例考虑到网络威胁行为在成功入侵设备前会对设备端口进行遍历,以寻找攻击突破口的特点,将目标设备在目标时间窗口内对应的端口信息集作为目标特征向量的一部分,考虑到在网络威胁行为扫描目标设备端口,试图攻破目标设备的过程中,可能会有部分前台应用和后台应用异常抢占内存资源,将目标设备在目标时间窗口内内存占用率高的前台应用的应用特征和后台应用的应用特征作为目标特征向量的一部分,同时控制了目标时间窗口的长度和结束时间,将这样的目标特征向量输入所述目标模型,能够分析出目标设备在距离当前时间较短的一段时间内的设备行为情况,使得最终确定的目标设备对应的发生网络威胁事件的目标时间段更加准确,根据这样的目标时间段对目标设备进行安全防护,能够高效避免目标设备发生网络威胁事件,更充分地确保目标设备的网络安全,进而维护设备用户的数据安全和个人信息安全。与现有的通过设备的漏洞信息等对网络威胁进行预测的技术相比,图2所述实施例能够精准对已被网络威胁行为试探,正处于被网络威胁渗透过程中,但尚未被渗透成功的设备进行检出,并在网络威胁事件发生前对相应设备进行网络安全防护,极大地提升了网络威胁监测预警的精准度,同时极大地降低了设备网络安全防护冗余,提升设备侧的用户体验。图2所述实施例适用于各类网络环境,如互联网、专网、自组网等。
[0075]
优选地,qty
ij
=(qcpu
ij
,qram
ij
,qwl
ij
);其中,qcpu
ij
为第j个前台应用在第i个历史时间段内的最大cpu占用率,qram
ij
为第j个前台应用在第i个历史时间段内的最大内存占用率,qwl
ij
为第j个前台应用在第i个历史时间段内的最大网络占用率。
[0076]
hty
ij
=(hcpu
ij
,hram
ij
,hwl
ij
);其中,hcpu
ij
为第j个后台应用在第i个历史时间段内的最大cpu占用率,hram
ij
为第j个后台应用在第i个历史时间段内的最大内存占用率,hwl
ij
为第j个后台应用在第i个历史时间段内的最大网络占用率。
[0077]
优选地,所述将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段,包括:将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的概率集v=(v1,v2,

,vh,

,vk);其中,h=1,2,

,k;vh为所述目标设备对应的在第h个预测时间段内发生网络威胁事件的概率;各预测时间段连续排布,且对应的时长相同;每一预测时间段均晚于当前时间;k为预设的预测时间段的数量。
[0078]
确定所述概率集v中数值最大的概率v
max
是否大于预设概率值。
[0079]
若大于预设概率值,则将v
max
对应的预测时间段确定为所述目标时间段。
[0080]
优选地,所述目标模型内包括经过训练后得到的端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述vh。
[0081]
w=(w1,w2,

,wh,

,wk);wh=(w
h1
,w
h2


,w
hi


,w
hn
);其中,wh为第h个预测时间段对应的端口参数列表,w
hi
为第h个预测时间段对应的di的参数。
[0082]
e=(e1,e2,

,eh,

,ek);eh=(e
h1
,e
h2


,e
hi


,e
hn
);其中,eh为第h个预测时间段对应的前台应用特征参数列表;e
hi
为第h个预测时间段对应的qtyi的参数列表;e
hi
=(e
hi1
,e
hi2


,e
hij


,e
him
);e
hij
为第h个预测时间段对应的qty
ij
的参数。
[0083]
r=(r1,r2,

,rh,

,rk);rh=(r
h1
,r
h2


,r
hi


,r
hn
);其中,rh为第h个预测时间段对应的后台应用特征参数列表;r
hi
为第h个预测时间段对应的htyi的参数列表;r
hi
=(r
hi1
,r
hi2


,r
hij


,r
him
);r
hij
为第h个预测时间段对应的hty
ij
的参数。
[0084]vh
=w
h1
*d1+w
h2
*d2+

+w
hi
*di+

+w
hn
*dn+e
h11
*qty
11
+e
h12
*qty
12
+

+e
hij
*qty
ij
+

+e
hnm
*qty
nm
+ r
h11
*hty
11
+r
h12
*hty
12
+

+r
hij
*hty
ij
+

+r
hnm
*hty
nm

[0085]
优选地,所述端口参数集w、前台应用参数集e和后台应用参数集r,通过以下方法获取:获取第一数据集m=(m1,m2,

,ma,

,mb);其中,a=1,2,

,b;ma为第a个第一类设备在第一时间窗口内对应的特征向量集;所述第一类设备为发生过网络威胁事件的设备;每一第一类设备对应的第一时间窗口的结束时间为对应的当前状态确定为被网络威胁入侵成功的时间;每一第一类设备对应的第一时间窗口的长度l=(2*k-1)*t’;t’为所述预测时间段的长度;ma=(m
a1
,m
a2


,m
ah


,m
ak
);m
ah
为第a个第一类设备在关键时间窗口向前滑动(h-1)次后对应的关键时间窗口内所对应的特征向量;每一第一类设备对应的关键时间窗口的初始结束时间与所述第一时间窗口的结束时间相同;所述关键时间窗口的长度为k*t’;所述关键时间窗口每次向前滑动的步长为t’;b为第一类设备的数量;ma中每一特征向量均标记有概率标签,每一概率标签包含k个标记位;m
ah
对应的概率标签的第h个标记位的数值为1,其余标记位的数值为0。
[0086]
获取第二数据集h=(h1,h2,

,h
x


,hg);其中,x=1,2,

,g;h
x
为第x个第二类设备
在第二时间窗口内对应的特征向量;所述第二类设备为未发生过网络威胁事件的设备;每一第二类设备对应的第二时间窗口与所述关键时间窗口的长度相同;h中每一特征向量对应的概率标签的标记位的数值均为0;g为预设的第二类设备的数量。
[0087]
根据m和h对初始模型进行训练,已得到所述端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述目标模型。
[0088]
优选地,第h个预测时间段对应的端口参数、前台应用特征参数和后台应用特征参数,满足如下约束条件:w
h1
+w
h2
+

+w
hi
+

+w
hn
=rat1;e
h11
+e
h12
+

+e
hij
+

+e
hnm
=rat2;r
h11
+r
h12
+

+r
hij
+

+r
hnm
=rat2;w
h1
,w
h2


,w
hi


,w
hn
,e
h11
,e
h12


,e
hij


,e
hnm
,r
h11
,r
h12


,r
hij


,r
hnm
均不等于0;其中,rat1和rat2为预设的系数约束值,rat1+2*rat2=1。
[0089]
优选地,所述被外部设备访问过的端口的数量为接收到telnet数据的端口的数量;所述telnet数据包括:telnet数据包、telnet指令。
[0090]
优选地,所述根据所述目标时间段对所述目标设备进行安全防护,包括:获取所述目标设备的漏洞信息,根据所述漏洞信息向所述目标设备发送补丁。
[0091]
图2所述实施例为图1所述方法实施例所对应的装置实施例,图2所述实施例的部分实现过程和技术效果与图1所述实施例相近,因此,对图2所述实施例的描述较为简单,相关之处请参照图1所述实施例。
[0092]
本发明所述实施例中,在所述概率集v中数值最大的概率v
max
大于预设概率值之后,还包括:将所述目标设备确定为第一目标设备。
[0093]
获取所述第一目标设备在目标历史时间段内的行为特征;所述目标历史时间段的结束时间为当前时间。
[0094]
根据所述行为特征确定在所述目标时间段发生的网络威胁事件的目标攻击类型。
[0095]
根据所述目标攻击类型确定出所述目标攻击类型攻击的设备的设备类型,并将其确定为目标设备类型。
[0096]
将目标网络中设备类型与所述目标设备类型相同的设备确定为第二目标设备;所述目标网络为所述目标设备所在的网络。
[0097]
对每一所述第二目标设备进行安全防护。
[0098]
所述攻击类型包括但不限于:钓鱼攻击、恶意软件攻击、入侵攻击、拒绝服务攻击、中间人攻击、密码攻击、社会工程学攻击、侧信通攻击、wifi攻击、物联网攻击。通过获取网络威胁框架中的技术信息确定出所述目标攻击类型攻击的设备的设备类型,或事先通过获取网络威胁框架中的技术信息生成每一攻击类型与设备类型的对应的关系,例如,sql注入攻击与服务器相对应、路由器钓鱼攻击与路由器相对应、打印机蠕虫与打印机相对应、恶意软件攻击与计算机相对应,将对应关系写入映射表,然后读取映射表信息,以确定出所述目标攻击类型攻击的设备的设备类型。所述网络威胁框架包括但不限于:att&ck、cyber kill chain、diamond model。
[0099]
本实施例能够在确定即将发生网络威胁事件且网络威胁尚未成功渗透前,根据确定即将发生的网络威胁事件的攻击类型所攻击设备的设备类型对目标网络中相应的设备进行安全防护,在实现有效避免目标网络内发生网络威胁事件、充分保障目标网络内各设备的网络安全的同时,有效降低目标网络中各设备的网络安全防护冗余,保障各设备的性能,提升终端设备侧的用户体验,并维护设备用户的数据安全和个人信息安全。
[0100]
所述获取所述第一目标设备在目标历史时间段内的行为特征,包括:获取所述第一目标设备在目标历史时间段内的设备日志;所述设备日志包括:系统日志、网络日志、应用程序日志。
[0101]
对所述设备日志进行数据清洗,得到目标数据。
[0102]
利用时间戳分析算法对所述目标数据进行计算,得到所述第一目标设备在所述目标历史时间段内的行为特征。所述行为特征为特征向量集,特征向量集中包含目标历史时间段内每一时间戳对应的第一目标设备的行为特征向量,相邻的两个时间戳的间隔长度根据算法相关参数确定,每一行为特征向量包括设备活动频率、持续时间、事件时间间隔等特征的特征值。时间戳分析算法可以得到设备的活动频率、工作模式、周期性行为以及事件发生的时序关系,利用时间戳分析算法获取第一目标设备在目标历史时间段内的行为特征,有助于更精准地确定出在所述目标时间段发生的网络威胁事件的目标攻击类型。
[0103]
在所述获取所述第一目标设备在目标历史时间段内的行为特征之前,还包括:获取所述目标网络内每一设备对应的网络流量数据。
[0104]
根据所述网络流量数据确定所述目标网络内各设备之间的交互关系。
[0105]
根据所述交互关系确定以所述目标网络内每一设备为节点的所述目标网络对应的网络拓扑结构。
[0106]
优选地,还包括:确定所述第一目标设备在所述网络拓扑结构中的位置,以确定在所述目标网络内与所述第一目标设备存在交互关系的关键设备。
[0107]
对每一所述关键设备进行安全防护。
[0108]
上述优选方案考虑到若网络威胁行为入侵成功,则目标网络中与第一目标设备存在交互关系的关键设备发生网络威胁事件的概率极大,因此对每一所述关键设备进行安全防护,能够进一步确保目标网络避免来自非授权用户的网络威胁攻击,更充分地保障目标网络中设备的网络安全。
[0109]
所述根据所述行为特征确定在所述目标时间段发生的网络威胁事件的目标攻击类型,包括:将所述行为特征与网络威胁框架中的威胁特征进行匹配,将匹配成功的威胁特征对应的攻击类型确定为在所述目标时间段发生的网络威胁事件的目标攻击类型。
[0110]
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
[0111]
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开
实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
[0112]
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
[0113]
所属技术领域的技术人员能够理解,本技术的各个方面可以实现为系统、方法或程序产品。因此,本技术的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
[0114]
根据本技术的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
[0115]
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
[0116]
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种示例性实施方式的步骤。
[0117]
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(ram)和/或高速缓存储存器,还可以进一步包括只读储存器(rom)。
[0118]
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
[0119]
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
[0120]
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
[0121]
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
[0122]
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能
够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本技术的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本技术各种示例性实施方式的步骤。
[0123]
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0124]
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0125]
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
[0126]
可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
[0127]
此外,上述附图仅是根据本技术示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
[0128]
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
[0129]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。

技术特征:
1.一种网络安全防护方法,其特征在于,包括:获取目标设备在目标时间窗口内对应的端口信息集d=(d1,d2,

,d
i


,d
n
);目标时间窗口的结束时间为当前时间,目标时间窗口包括n个连续排布的历史时间段,目标时间窗口的长度为n*δt,δt为每一历史时间段的长度;其中,i=1,2,

,n;d
i
为目标设备在第i个历史时间段内被外部设备访问过的端口的数量;获取目标设备在目标时间窗口内对应的前台应用特征集qty=(qty1,qty2,

,qty
i


,qty
n
);qty
i
=(qty
i1
,qty
i2


,qty
ij


,qty
im
);其中,j=1,2,

,m;qty
i
为在第i个历史时间段内对应的前台应用特征信息;qty
ij
为在第i个历史时间段内最大内存占用率排序第j的前台应用的应用特征;m为预设数量;获取目标设备在目标时间窗口内对应的后台应用特征集hty=(hty1,hty2,

,hty
i


,hty
n
);hty
i
=(hty
i1
,hty
i2


,hty
ij


,hty
im
);其中,hty
i
为第i个历史时间段内对应的后台应用特征信息;hty
ij
为在第i个历史时间段内最大内存占用率排序第j的后台应用的应用特征;根据d、qty和hty,确定所述目标设备对应的目标特征向量q =(q1,q2,

,q
i


,q
n
);q
i
为第i个历史时间段对应的设备特征;q
i
=(d
i
,qty
i
,hty
i
);将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段;根据所述目标时间段对所述目标设备进行安全防护。2.根据权利要求1所述的方法,其特征在于,qty
ij
=(qcpu
ij
,qram
ij
,qwl
ij
);其中,qcpu
ij
为第j个前台应用在第i个历史时间段内的最大cpu占用率,qram
ij
为第j个前台应用在第i个历史时间段内的最大内存占用率,qwl
ij
为第j个前台应用在第i个历史时间段内的最大网络占用率;hty
ij
=(hcpu
ij
,hram
ij
,hwl
ij
);其中,hcpu
ij
为第j个后台应用在第i个历史时间段内的最大cpu占用率,hram
ij
为第j个后台应用在第i个历史时间段内的最大内存占用率,hwl
ij
为第j个后台应用在第i个历史时间段内的最大网络占用率。3.根据权利要求1或2所述的方法,其特征在于,所述将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段,包括:将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的概率集v=(v1,v2,

,v
h


,v
k
);其中,h=1,2,

,k;v
h
为所述目标设备对应的在第h个预测时间段内发生网络威胁事件的概率;各预测时间段连续排布,且对应的时长相同;每一预测时间段均晚于当前时间;k为预设的预测时间段的数量;确定所述概率集v中数值最大的概率v
max
是否大于预设概率值;若大于预设概率值,则将v
max
对应的预测时间段确定为所述目标时间段。4.根据权利要求3所述的方法,其特征在于,所述目标模型内包括经过训练后得到的端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述v
h
;w=(w1,w2,

,w
h


,w
k
);w
h
=(w
h1
,w
h2


,w
hi


,w
hn
);其中,w
h
为第h个预测时间段对应的端口参数列表,w
hi
为第h个预测时间段对应的d
i
的参数;e=(e1,e2,

,e
h


,e
k
);e
h
=(e
h1
,e
h2


,e
hi


,e
hn
);其中,e
h
为第h个预测时间段对应的前台应用特征参数列表;e
hi
为第h个预测时间段对应的qty
i
的参数列表;e
hi
=(e
hi1

e
hi2


,e
hij


,e
him
);e
hij
为第h个预测时间段对应的qty
ij
的参数;r=(r1,r2,

,r
h


,r
k
);r
h
=(r
h1
,r
h2


,r
hi


,r
hn
);其中,r
h
为第h个预测时间段对应的后台应用特征参数列表;r
hi
为第h个预测时间段对应的hty
i
的参数列表;r
hi
=(r
hi1
,r
hi2


,r
hij


,r
him
);r
hij
为第h个预测时间段对应的hty
ij
的参数;v
h
=w
h1
*d1+w
h2
*d2+

+w
hi
*d
i
+

+w
hn
*d
n
+e
h11
*qty
11
+e
h12
*qty
12
+

+e
hij
*qty
ij
+

+e
hnm
*qty
nm
+ r
h11
*hty
11
+r
h12
*hty
12
+

+r
hij
*hty
ij
+

+r
hnm
*hty
nm
。5.根据权利要求4所述的方法,其特征在于,所述端口参数集w、前台应用参数集e和后台应用参数集r,通过以下方法获取:获取第一数据集m=(m1,m2,

,m
a


,m
b
);其中,a=1,2,

,b;m
a
为第a个第一类设备在第一时间窗口内对应的特征向量集;所述第一类设备为发生过网络威胁事件的设备;每一第一类设备对应的第一时间窗口的结束时间为对应的当前状态确定为被网络威胁入侵成功的时间;每一第一类设备对应的第一时间窗口的长度l=(2*k-1)*t’;t’为所述预测时间段的长度;m
a
=(m
a1
,m
a2


,m
ah


,m
ak
);m
ah
为第a个第一类设备在关键时间窗口向前滑动(h-1)次后对应的关键时间窗口内所对应的特征向量;每一第一类设备对应的关键时间窗口的初始结束时间与所述第一时间窗口的结束时间相同;所述关键时间窗口的长度为k*t’;所述关键时间窗口每次向前滑动的步长为t’;b为第一类设备的数量;m
a
中每一特征向量均标记有概率标签,每一概率标签包含k个标记位;m
ah
对应的概率标签的第h个标记位的数值为1,其余标记位的数值为0;获取第二数据集h=(h1,h2,

,h
x


,h
g
);其中,x=1,2,

,g;h
x
为第x个第二类设备在第二时间窗口内对应的特征向量;所述第二类设备为未发生过网络威胁事件的设备;每一第二类设备对应的第二时间窗口与所述关键时间窗口的长度相同;h中每一特征向量对应的概率标签的标记位的数值均为0;g为预设的第二类设备的数量;根据m和h对初始模型进行训练,已得到所述端口参数集w、前台应用参数集e和后台应用参数集r,以确定所述目标模型。6.根据权利要求4所述的方法,其特征在于,第h个预测时间段对应的端口参数、前台应用特征参数和后台应用特征参数,满足如下约束条件:w
h1
+w
h2
+

+w
hi
+

+w
hn
=rat1;e
h11
+e
h12
+

+e
hij
+

+e
hnm
=rat2;r
h11
+r
h12
+

+r
hij
+

+r
hnm
=rat2;w
h1
,w
h2


,w
hi


,w
hn
,e
h11
,e
h12


,e
hij


,e
hnm
,r
h11
,r
h12


,r
hij


,r
hnm
均不等于0;其中,rat1和rat2为预设的系数约束值,rat1+2*rat2=1。7.根据权利要求1所述的方法,其特征在于,所述被外部设备访问过的端口的数量为接收到telnet数据的端口的数量;所述telnet数据包括:telnet数据包、telnet指令。8.根据权利要求1所述的方法,其特征在于,所述根据所述目标时间段对所述目标设备进行安全防护,包括:获取所述目标设备的漏洞信息,根据所述漏洞信息向所述目标设备发送补丁。9.一种网络安全防护装置,其特征在于,包括:端口信息集获取模块,用于获取目标设备在目标时间窗口内对应的端口信息集d=(d1,d2,

,d
i


,d
n
);目标时间窗口的结束时间为当前时间,目标时间窗口包括n个连续排布的
历史时间段,目标时间窗口的长度为n*δt,δt为每一历史时间段的长度;其中,i=1,2,

,n;d
i
为目标设备在第i个历史时间段内被外部设备访问过的端口的数量;前台应用特征集获取模块,用于获取目标设备在目标时间窗口内对应的前台应用特征集qty=(qty1,qty2,

,qty
i


,qty
n
);qty
i
=(qty
i1
,qty
i2


,qty
ij


,qty
im
);其中,j=1,2,

,m;qty
i
为在第i个历史时间段内对应的前台应用特征信息;qty
ij
为在第i个历史时间段内最大内存占用率排序第j的前台应用的应用特征;m为预设数量;后台应用特征集获取模块,用于获取目标设备在目标时间窗口内对应的后台应用特征集hty=(hty1,hty2,

,hty
i


,hty
n
);hty
i
=(hty
i1
,hty
i2


,hty
ij


,hty
im
);其中,hty
i
为第i个历史时间段内对应的后台应用特征信息;hty
ij
为在第i个历史时间段内最大内存占用率排序第j的后台应用的应用特征;目标特征向量确定模块,用于根据d、qty和hty,确定所述目标设备对应的目标特征向量q=(q1,q2,

,q
i


,q
n
);q
i
为第i个历史时间段对应的设备特征;q
i
=(d
i
,qty
i
,hty
i
);目标时间段确定模块,用于将所述目标特征向量q输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段;安全防护模块,用于根据所述目标时间段对所述目标设备进行安全防护。10.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-8中任意一项所述的方法。

技术总结
本发明公开一种网络安全防护方法、装置及介质,涉及网络安全技术领域,包括:获取目标设备在目标时间窗口内对应的端口信息集;获取目标设备在目标时间窗口内对应的前台应用特征集;获取目标设备在目标时间窗口内对应的后台应用特征集;根据端口信息集、前台应用特征集和后台应用特征集,确定所述目标设备对应的目标特征向量;将所述目标特征向量输入目标模型,得到所述目标设备对应的发生网络威胁事件的目标时间段;根据所述目标时间段对所述目标设备进行安全防护。本发明可在网络威胁嗅探设备端口且尚未成功渗透时对目标设备进行安全防护,有效避免目标设备发生网络威胁事件,确保目标设备的网络安全,维护设备用户的数据和个人信息安全。个人信息安全。个人信息安全。


技术研发人员:李丹 肖新光
受保护的技术使用者:北京安天网络安全技术有限公司
技术研发日:2023.08.28
技术公布日:2023/10/5
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐