掌桥专利:专业的专利平台
掌桥专利
首页

基于分布式dip引擎异质图架构的5G移动通信网络的安全审计系统及方法

文献发布时间:2024-04-18 19:58:21


基于分布式dip引擎异质图架构的5G移动通信网络的安全审计系统及方法

技术领域

本发明本申请涉及

背景技术

安全审计系统作为数据流的检测,对于网络安全的监测至关重要,现有技术审计系统设置在网络的输入端,也即在数据审计合格之后再将其通过网络发出,因此其数据流向结构式直线、辐射型的点对点或者多点对一点的模式,其审计载荷大。

另一方面,由于直线、辐射型的模式,势必造成复杂构型的网络中无法全面覆盖,或者因高成本而无法实现。因此在很多网络路径上产生审计空缺,从而给攻击者以乘虚而入的机会。

构建网络操作系统是一个本地分析感知威胁数据的一个方法,然而需要构建蜜罐,用于引诱威胁源。时间久了容易被威胁源识别,从而避开,寻找其他漏洞或途径继续攻击。

然而从网络的数学本质上看,其有节点和节点之间的路径构成的图结构,因此任何数据都在节点上输入或输出。因此威胁就在节点上产生。如果将安全审计在所有节点上完成,则通过异质图的数据流向分析,就能监测到数据异常,使得威胁源无漏洞可寻。而且如此就不必额外设置蜜罐或伪服务器,因为威胁的分析已经在其他节点上检测完成,服务器主要是与威胁源进行交互试探。

发明内容

鉴于上述现有技术的问题,本发明将提供一种将

基于上述考虑,本发明一个目的是提供一种基于分布式

源端口与用户端端口之间能够双向通信,

所述网卡与服务器连接,用于反向连接源IP端口接收其发来的数据,形成第一批量数据包,并记录在预定时间内的连接次数达到阈值与否,如果是则将第一批量数据包本地保存,并发往所述嵌入式

所述嵌入式

其中,嵌入式

S1检测数据包中数据内容是否属于文本数据,若是,则根据第一预设长度范围截取数据包的数据,对其进行文本化预处理,建立关键词抽取模型,形成关键语料,输入事先据关键语料而建立的人工智能语言模型

S2进一步检测是否属于二进制数据,若是则利用第二预设长度范围,调用预先训练好的检测模型,确定属于二进制数据的数据包与所述检测模型的第一匹配度

可选地,所述偏离度

S3进一步检测是否属于音频数据,若是则调取其中语言部分,转化为文本数据,进行步骤S1,若否则进一步检测是否属于图像数据(包括图像和视频帧),若是则采用事先训练完成的神经网络模型或生成对抗网络来判断是否属于威胁信息;若否则进入注意力机制的分析。

所述深度分析包括解析出攻击源

所述注意力机制的分析方法包括:

P1对网络中各节点表示成异质图

P2 定义异质图

所谓最近邻邻居集合表示数据包发出与接受节点的多个对节点对中接受数据包节点的集合。

P3 节点聚合,具体包括:

P3-1训练集中,对于用户端反馈信息的路径

其中

P3-2采用softmax函数对重要性

其中

P3-3对

其中

将节点级注意力机制重复

P4将拼接嵌入

其中

训练完毕后,感知机当感知数据异常之后,则记录路径

容易理解的是,由于客户端都嵌入了

优选地,所述预设节点个数为2-10,更优选为4-7个。

可选地,服务器通过发送指令使得用户端关闭连接。

本发明的另一个目的是提供一种基于分布式

Q1构建前述的基于分布式

Q2利用所述安全审计系统,使得用户端实时在网络中通过网卡反向连接

Q3利用嵌入式

其中,嵌入式

有益效果

1,嵌入式

2,源和服务器的网卡端,以及用户端,都产生双向连接,产生全网监听的效果,使得威胁源无漏洞可寻,因此在网内,任意终端都成为对其监听的监听节点,

3,采用异质图结构将网络节点和源

附图说明

图1 本发明实施例1所描述的基于分布式

图2基于分布式

图3 本发明实施例2所描述的嵌入式

图4 所述注意力机制的分析方法流程图,

图5 本发明实施例3所描述的基于分布式

具体实施方式

实施例1

本实施例将说明基于分布式

其中,参见图2所示,所述网卡与服务器连接,用于反向连接

所述嵌入式

因此,不论源直接还是通过网卡和服务器间接将数据发送给

实施例2

本实施例对实施例1中嵌入式

S1检测数据包中数据内容是否属于文本数据,若是,则根据第一预设长度范围截取数据包的数据,对其进行文本化预处理,建立关键词抽取模型,形成关键语料,输入事先据关键语料而建立的人工智能语言模型

S2进一步检测是否属于二进制数据,若是则利用第二预设长度范围,调用预先训练好的检测模型,确定属于二进制数据的数据包与所述检测模型的第一匹配度

所述偏离度

S3进一步检测是否属于音频数据,若是则调取其中语言部分,转化为文本数据,进行步骤S1,若否则进一步检测是否属于图像或存在视频(存在则调取预设数目的帧图像),若是则采用事先训练完成的生成对抗网络(GAN)来判断是否属于威胁信息;若否则进入注意力机制的分析。

所述注意力机制的分析方法包括:

如图4所示,P1对网络中各节点表示成异质图

P2 定义异质图

P3 节点聚合,具体包括:

P3-1训练集中,对于用户端反馈信息的路径

其中

如图1所示,例举了两个源,其因被用户端反向连接而向其周围最近邻内嵌

P3-2采用softmax函数对重要性

其中

P3-3对源

其中

将节点级注意力机制重复

P4将拼接嵌入

其中

训练完毕后,感知机当感知数据异常之后,则记录路径

实施例3

本实施例将给出一种基于分布式

Q1构建实施例1所述的基于分布式

Q2利用所述安全审计系统,如图2使得用户端实时在网络中通过网卡反向连接

Q3利用嵌入式

其中,嵌入式

相关技术
  • 基于5G移动通信网络的安全审计系统及方法
  • 基于5G移动通信网络的安全审计系统及方法
技术分类

06120116482410