本技术涉及安全测试,更具体地说,本技术涉及一种基于大数据的网络安全测试方法及系统。
背景技术:
1、基于大数据的网络安全测试是一种新兴的网络安全评估方法,它通过收集和分析来自各种网络活动和设备的数据,来识别潜在的威胁、漏洞和异常行为。这种方法利用了大数据分析技术,包括机器学习、深度学习、数据挖掘等,通过对海量数据的处理,能够在更广泛的网络环境中识别复杂的攻击模式和未知威胁,提升网络安全防护的智能化和自动化水平。
2、网络安全测试涉及来自不同设备、应用和网络层级的大量访问数据,这些访问数据不仅在量级上极其庞大,而且结构多样,包括日志数据、流量数据、系统调用记录等。现有技术中,机器学习和人工智能技术在网络安全中的应用虽然能够提高威胁检测的准确性,但同时也可能产生较高的误报率,误报不仅会浪费计算资源,还可能导致实际未授权的窃取和攻击被忽视。在对目标网络进行安全测试时,存在测试模式单一的问题,导致安全测试过程中特征稀疏,并且无法全面地对目标网络进行安全测试。因此,如何提取网络访问数据中的潜在窃取伪装特征,以更好应对网络安全测试面临的窃取伪装和攻击挑战是业界面临的难题。
技术实现思路
1、本技术提供一种基于大数据的网络安全测试方法及系统,可以提取网络访问数据中的潜在窃取伪装特征,以更好应对网络安全测试面临的窃取伪装和攻击挑战。
2、第一方面,本技术提供一种基于大数据的网络安全测试方法,包括如下步骤:
3、启动对目标网络的安全测试,获取对目标网络的网络访问阵列;
4、确定目标网络的安全校验裕度,根据所述安全校验裕度对所述网络访问阵列中的每个网络访问数据进行状态分配,得到各个网络访问数据对应的状态紧急指数,通过所有的状态紧急指数确定访问目标网络时的状态窃取系数;
5、获取目标网络的网络访问关系图,在所述网络访问关系图中提取所有的伪装者节点,进而确定每个伪装者节点的近邻差异特征,基于所有的近邻差异特征确定所有伪装者节点对目标网络的攻击裕度;
6、依据所述状态窃取系数和所述攻击裕度对目标网络进行安全测试,得到目标网络的安全测试结果。
7、在一些实施例中,确定目标网络的安全校验裕度具体包括:
8、获取目标网络的节点接入裕量;
9、根据所述节点接入裕量和目标网络的当前接入节点总数确定目标网络的安全校验负载;
10、通过所述安全校验负载确定目标网络的安全校验裕度。
11、在一些实施例中,根据所述安全校验裕度对所述网络访问阵列中的每个网络访问数据进行状态分配,得到各个网络访问数据对应的状态紧急指数具体包括:
12、通过所述安全校验裕度构建目标网络的状态分配函数;
13、对于所述网络访问阵列中的每个网络访问数据,使用所述状态分配函数对网络访问数据进行状态分配,得到所述网络访问数据对应的状态紧急指数,进而得到各个网络访问数据对应的状态紧急指数。
14、在一些实施例中,通过所有的状态紧急指数确定访问目标网络时的状态窃取系数具体包括:
15、将所有的状态紧急指数转换为目标网络的状态紧急矩阵;
16、对所述状态紧急矩阵进行窃取特征提取,得到多个状态窃取特征;
17、根据所有的状态窃取特征确定访问目标网络时的状态窃取系数。
18、在一些实施例中,在所述网络访问关系图中提取所有的伪装者节点具体包括:
19、获取所述网络访问关系图中每个访问节点的访问特征;
20、对于每个访问节点,依据访问节点的访问特征进行异常识别,得到所述访问节点的访问伪装度,进而得到各个访问节点的访问伪装度;
21、将访问伪装度超过设定阈值的访问节点作为伪装者节点,进而得到所有的伪装者节点。
22、在一些实施例中,确定每个伪装者节点的近邻差异特征具体包括:
23、对于每个伪装者节点,在所述网络访问关系图中获取伪装者节点的所有近邻节点;
24、分别确定所述伪装者节点与每个近邻节点之间的近邻差异值;
25、通过所有的近邻差异值确定所述伪装者节点的近邻差异特征,进而得到每个伪装者节点的近邻差异特征。
26、在一些实施例中,依据所述状态窃取系数和所述攻击裕度对目标网络进行安全测试具体包括:
27、使用所述状态窃取系数和所述攻击裕度制定对目标网络的安全测试策略;
28、基于所述安全测试策略对目标网络进行安全测试。
29、第二方面,本技术提供一种基于大数据的网络安全测试系统,包括有安全测试单元,所述安全测试单元包括:
30、获取模块,用于启动对目标网络的安全测试,获取对目标网络的网络访问阵列;
31、处理模块,用于确定目标网络的安全校验裕度,根据所述安全校验裕度对所述网络访问阵列中的每个网络访问数据进行状态分配,得到各个网络访问数据对应的状态紧急指数,通过所有的状态紧急指数确定访问目标网络时的状态窃取系数;
32、所述处理模块,还用于获取目标网络的网络访问关系图,在所述网络访问关系图中提取所有的伪装者节点,进而确定每个伪装者节点的近邻差异特征,基于所有的近邻差异特征确定所有伪装者节点对目标网络的攻击裕度;
33、执行模块,用于依据所述状态窃取系数和所述攻击裕度对目标网络进行安全测试,得到目标网络的安全测试结果。
34、第三方面,本技术提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中调用并运行所述计算机程序,使得所述计算机设备执行上述的基于大数据的网络安全测试方法。
35、第四方面,本技术提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令或代码,当指令或代码在计算机上运行时,使得计算机执行时实现上述的基于大数据的网络安全测试方法。
36、本技术公开的实施例提供的技术方案具有以下有益效果:
37、本技术提供的一种基于大数据的网络安全测试方法及系统中,启动对目标网络的安全测试,获取对目标网络的网络访问阵列;确定目标网络的安全校验裕度,根据所述安全校验裕度对所述网络访问阵列中的每个网络访问数据进行状态分配,得到各个网络访问数据对应的状态紧急指数,通过所有的状态紧急指数确定访问目标网络时的状态窃取系数;获取目标网络的网络访问关系图,在所述网络访问关系图中提取所有的伪装者节点,进而确定每个伪装者节点的近邻差异特征,基于所有的近邻差异特征确定所有伪装者节点对目标网络的攻击裕度;依据所述状态窃取系数和所述攻击裕度对目标网络进行安全测试,得到目标网络的安全测试结果。
38、由此可见本技术中,可以提取网络访问数据中的潜在窃取伪装特征;其中,通过将网络访问数据的状态与安全校验裕度相关联,能够更全面地评估网络的安全状况,并且确定每个网络访问数据对应的状态紧急指数,有助于精确定位目标网络中可能存在的安全隐患,状态窃取系数通过综合考虑所有状态紧急指数,能够提取出潜在的窃取伪装特征;然后,通过网络访问关系图,可以识别出那些伪装成正常访问行为的伪装者节点,并且通过分析伪装者节点的近邻差异特征并计算对目标网络的攻击裕度,能够实时评估网络中各个伪装者节点的攻击潜力,可以在网络安全测试中模拟更接近真实的攻击场景;最后,结合状态窃取系数和攻击裕度对目标网络进行安全测试,得到更准确的安全测试结果。综上所述,本技术采用的技术方案可以提取网络访问数据中的潜在窃取伪装特征,以更好应对网络安全测试面临的窃取伪装和攻击挑战。
1.一种基于大数据的网络安全测试方法,其特征在于,包括如下步骤:
2.如权利要求1所述的方法,其特征在于,确定目标网络的安全校验裕度具体包括:
3.如权利要求1所述的方法,其特征在于,根据所述安全校验裕度对所述网络访问阵列中的每个网络访问数据进行状态分配,得到各个网络访问数据对应的状态紧急指数具体包括:
4.如权利要求1所述的方法,其特征在于,通过所有的状态紧急指数确定访问目标网络时的状态窃取系数具体包括:
5.如权利要求1所述的方法,其特征在于,在所述网络访问关系图中提取所有的伪装者节点具体包括:
6.如权利要求1所述的方法,其特征在于,确定每个伪装者节点的近邻差异特征具体包括:
7.如权利要求1所述的方法,其特征在于,依据所述状态窃取系数和所述攻击裕度对目标网络进行安全测试具体包括:
8.一种基于大数据的网络安全测试系统,该基于大数据的网络安全测试系统包括有安全测试单元,其特征在于,所述安全测试单元包括:
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中调用并运行所述计算机程序,使得所述计算机设备执行权利要求1至7中任一项所述的基于大数据的网络安全测试方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令或代码,当指令或代码在计算机上运行时,使得计算机执行时实现如权利要求1至7中任一项所述的基于大数据的网络安全测试方法。
