恭喜深圳市天锐计算机技术有限公司李黎获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网恭喜深圳市天锐计算机技术有限公司申请的专利一种基于内核保护服务器数据的加固测试方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN118012775B 。
龙图腾网通过国家知识产权局官网在2025-03-14发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202410263140.1,技术领域涉及:G06F11/3668;该发明授权一种基于内核保护服务器数据的加固测试方法是由李黎;彭宇炫;向朝翠设计研发完成,并于2024-03-07向国家知识产权局提交的专利申请。
本一种基于内核保护服务器数据的加固测试方法在说明书摘要公布了:本发明涉及加固测试技术领域,尤其涉及一种基于内核保护服务器数据的加固测试方法。所述方法包括以下步骤:根据内核日志文件进行流量状态分析,生成综合异常流量数据;基于综合异常流量数据进行攻击载荷设计,生成攻击载荷数据;对威胁情报数据进行威胁利用概率分析,生成威胁利用概率数据;基于攻击载荷数据与威胁利用概率数据进行加固策略制定,生成加固策略数据;根据综合载荷攻击报告与加固策略数据进行修复必要性评估,生成修复必要性评分;将加固策略数据与修复必要性评分传输至终端,以生成加固测试报告。本发明通过获取威胁情报数据、设计攻击载荷进行模拟攻击,以实现漏洞威胁的提前感知与提高加固测试的准确性。
本发明授权一种基于内核保护服务器数据的加固测试方法在权利要求书中公布了:1.一种基于内核保护服务器数据的加固测试方法,其特征在于,包括以下步骤:步骤S1:获取内核日志文件;根据内核日志文件进行流量状态分析,生成综合异常流量数据;基于综合异常流量数据进行攻击载荷设计,生成攻击载荷数据;步骤S2:获取威胁情报数据;对威胁情报数据进行数据聚类处理,生成高置信度数据与低置信度数据;对高置信度数据与低置信度数据进行置信度补正,生成高置信度补正数据与低置信度补正数据;步骤S3:基于高置信度补正数据与低置信度补正数据构建潜在威胁模型;通过潜在威胁模型进行威胁利用概率分析,生成威胁利用概率数据;步骤S4:基于攻击载荷数据与威胁利用概率数据进行攻击模拟,生成综合载荷攻击报告;基于综合载荷攻击报告进行加固策略制定,生成加固策略数据;步骤S5:根据综合载荷攻击报告与加固策略数据进行修复必要性评估,生成修复必要性评分;将加固策略数据与修复必要性评分传输至终端,以生成加固测试报告;步骤S1包括以下步骤:步骤S11:获取内核日志文件;步骤S12:根据内核日志文件进行流量状态分析,生成正常流量数据与异常流量数据;步骤S13:对正常流量数据进行来源追溯,生成隐藏异常流量数据;步骤S14:根据隐藏异常流量数据对异常流量数据进行异常数据补充,生成综合异常流量数据;步骤S15:基于综合异常流量数据进行攻击载荷设计,生成攻击载荷数据;步骤S13包括以下步骤:步骤S131:对正常流量数据进行访问次数提取,生成访问次数数据;步骤S132:基于预设的访问次数阈值对访问次数数据进行数据标签设计,当访问次数数据小于或等于预设的访问次数阈值,则生成低访问标签数据;当访问次数数据大于预设的访问次数阈值,则生成高访问标签数据;步骤S133:根据低访问标签数据对正常流量数据进行来源追溯,生成低访流量溯源数据;步骤S134:对低访流量溯源数据进行数据分析,生成低仿异常流量数据;步骤S135:根据高访问标签数据对正常流量数据进行访问习惯分析,生成特殊访问习惯数据;步骤S136:将低仿异常流量数据与特殊访问习惯数据进行数据整合,生成隐藏异常流量数据;步骤S134包括以下步骤:步骤S1341:根据内核日志文件进行IP地址统计,生成IP地址分布数据;步骤S1342:利用IP地址分布数据对低访流量溯源数据进行数据分类,生成低访地区地址数据与高访地区地址数据;步骤S1343:对低仿地区地址数据进行通信行为分析,生成低仿地区异常数据;步骤S1344:基于高仿地区地址数据进行请求信息提取,生成请求信息数据;步骤S1345:利用请求合理性计算公式对请求信息数据进行合理值计算,生成请求合理性分数;步骤S1346:通过请求合理性分数对高访地区地址数据进行异常访问分析,生成高仿地区异常数据;步骤S1347:将低仿地区异常数据与高仿地区异常数据进行数据融合,生成综合异常流量数据;步骤S1345中的请求合理性计算公式如下所示: 式中,R为请求合理性分数,t1为请求开始时间,t2为请求结束时间,Nt为时间段为t时的请求总次数,T为时间段t的时长,at为时间段t的权重,τ0为时间段t的起始时间,τ为时间段t的终止时间,cs为时间为s时的网络波动值,e为自然对数的底数,bs为时间为s时的请求密度值,β为请求类型权重,n为请求时间段总数,yi为第i次请求类型,ω为请求合理性分数的偏差调整项;步骤S2包括以下步骤:步骤S21:利用区块链技术构建威胁情报网络;基于威胁情报网络获取威胁情报数据;步骤S22:对威胁情报数据进行情感语义分析,生成可靠情报数据;对可靠情报数据进行数据结构化处理,生成结构化情报数据;步骤S23:对结构化情报数据进行数据聚类处理,生成高置信度数据与低置信度数据;步骤S24:对高置信度情报数据进行提交时间分析,生成提交时间分布数据;基于提交时间分布数据对高置信度情报数据进行置信度补正,生成高置信度补正数据;步骤S25:对低置信度数据进行低频词汇提取,生成特殊词汇数据;根据特殊词汇数据对低置信度数据进行数据筛选,生成特殊低置信度数据;步骤S26:根据高置信度补正数据对特殊低置信度数据进行提交关联分析,生成提交者关联数据;根据提交者关联数据对特殊低置信度数据进行置信度补正,生成低置信度补正数据;步骤S3包括以下步骤:步骤S31:根据高置信度补正数据与低置信度补正数据进行特征向量化,生成高置信度向量数据与低置信度向量数据;步骤S32:对高置信度向量数据与低置信度向量数据进行数据降维融合,生成降维情报数据;通过降维情报数据中的置信度进行注意力机制设计,生成模型注意力机制;步骤S33:根据降维情报数据,并基于模型注意力机制构建威胁网络模型;步骤S34:对威胁网络模型进行关联路径分析,生成关联路径数据;对威胁网络模型进行实体依赖分析,生成实体依赖关系数据;步骤S35:根据实体依赖关系数据对关联路径数据进行关联补偿,生成补偿关联路径数据;步骤S36:通过补偿关联路径数据对威胁网络模型进行模型训练,生成潜在威胁模型;步骤S37:根据潜在威胁模型进行威胁利用概率分析,生成威胁利用概率数据;步骤S4包括以下步骤:步骤S41:构建虚拟环境;利用攻击载荷数据对虚拟环境进行攻击模拟,生成第一载荷攻击报告;步骤S42:根据威胁利用概率数据对攻击载荷数据进行载荷更新设计,生成威胁攻击载荷;步骤S43:基于威胁攻击载荷对虚拟环境数据进行威胁攻击模拟,生成第二载荷攻击报告;步骤S44:对第一载荷攻击报告和第二载荷攻击报告进行相似攻击分析,生成综合载荷攻击报告;步骤S45:根据综合载荷攻击报告进行加固策略制定,生成加固策略数据。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人深圳市天锐计算机技术有限公司,其通讯地址为:518000 广东省深圳市南山区粤海街道高新区社区科技南路18号深圳湾科技生态园12栋裙楼507;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。