[发明专利]一种定量化的网络安全保护强度评估方法及系统有效
申请号: | 201810406873.0 | 申请日: | 2018-05-01 |
公开(公告)号: | CN108566307B | 公开(公告)日: | 2021-07-30 |
发明(设计)人: | 李晓勇;郭煜 | 申请(专利权)人: | 北京广成同泰科技有限公司 |
主分类号: | H04L12/24 | 分类号: | H04L12/24;H04L12/26;H04L29/06 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 100089 北京市海淀*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 量化 网络安全 保护 强度 评估 方法 系统 | ||
本发明公开了一种定量化的网络安全保护强度评估方法及系统,包括采用网络节点中的软件行为监视代理程序持续监视并采集节点的软件行为特征,并将软件行为特征发送到软件行为数据库;从软件行为数据库中随机选取部分节点的软件行为特征作为软件行为分析训练数据进行训练生成网络安全分析模型;网络安全分析模型通过机器学习算法对软件行为特征库中所有节点的软件行为特征进行分析和评估,计算出定量化的网络安全保护强度。本发明通过对网络的实际软件行为进行观测度量,利用机器学习方法建模,获得定量化的网络安全保护强度评估结果。
技术领域
本发明涉及信息安全技术领域,具体来说,涉及一种定量化的网络安全保护强度评估方法和系统。
背景技术
网络安全保护强度评估对网络安全建设和改进非常重要,对应用的规划、开发、服务也非常关键。传统网络安全保护强度分析一般采用对标方法或者基于漏洞的风险评估方法,很难对网络的真实安全保护强度进行定量化分析。
发明内容
本发明的目的在于提出一种定量化的网络安全保护强度评估方法和系统,以克服现有技术中存在的上述不足。
为实现上述技术目的,本发明的技术方案是这样实现的:
一种定量化的网络安全保护强度评估方法,所述方法包括以下步骤:
采用网络节点中的软件行为监视代理程序持续监视并采集节点的软件行为特征,并将所述软件行为特征发送到软件行为数据库;
从软件行为数据库中随机选取部分节点的软件行为特征作为软件行为分析训练数据进行训练生成网络安全分析模型;
网络安全分析模型通过机器学习算法对软件行为特征库中所有节点的软件行为特征进行分析和评估,计算出定量化的网络安全保护强度。
进一步的,将软件行为监视代理程序通过钩子程序的方式置于网络节点的系统内核中,并采用内核保护机制进行保护。
进一步的,所述机器学习算法采用隐马尔科夫模型算法,将网络安全保护强度作为隐马尔科夫模型的状态变量,将软件行为特征作为观测变量。
进一步的,所述软件行为特征为可执行代码的调用和执行状态信息,所述调用和执行状态信息包括被调用代码的hash值、可信度、调用时间、调用范围、调用结果、节点IP地址和当前用户。
进一步的,采用离散化的方式来表示所述调用和执行状态信息和网络安全保护强度。
一种定量化的网络安全保护强度评估系统,所述系统包括:
信息采集模块,采用网络节点中的软件行为监视代理程序持续监视并采集节点的软件行为特征,并将所述软件行为特征发送到软件行为数据库;
模型训练模块,从软件行为数据库中随机选取部分节点的软件行为特征作为软件行为分析训练数据进行训练生成网络安全分析模型;
网络安全保护强度评估模块,网络安全分析模型通过机器学习算法对软件行为特征库中所有节点的软件行为特征进行分析和评估,计算出定量化的网络安全保护强度。
进一步的,将软件行为监视代理程序通过钩子程序的方式置于网络节点的系统内核中,并采用内核保护机制进行保护。
进一步的,所述机器学习算法采用隐马尔科夫模型算法,将网络安全保护强度作为隐马尔科夫模型的状态变量,将软件行为特征作为观测变量。
进一步的,所述软件行为特征为可执行代码的调用和执行状态信息,所述调用和执行状态信息包括被调用代码的hash值、可信度、调用时间、调用范围、调用结果、节点IP地址和当前用户。
进一步的,采用离散化的方式来表示所述调用和执行状态信息和网络安全保护强度。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京广成同泰科技有限公司,未经北京广成同泰科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810406873.0/2.html,转载请声明来源钻瓜专利网。