网络APR攻击检测方法、装置、电子设备及存储介质

未命名 08-07 阅读:61 评论:0

网络apr攻击检测方法、装置、电子设备及存储介质
技术领域
1.本发明涉及通信网络安全技术领域,尤其涉及一种智简通信网络中的apr攻击检测方法、装置、电子设备及存储介质。


背景技术:

2.在未来的万物智联网络中,网络节点趋向于智能化,网络节点智能化导致了信息空间快速扩张、甚至维度灾难,加剧了表征信息承载空间的难度,导致传统的网络服务能力与高维信息空间难以匹配,通信传输的数据量过大,信息业务服务系统无法持续满足人们复杂、多样和智能化信息传输的需求。而通过人工智能模型来编码、传播、解码业务信息,可显著降低通信业务中的数据传输量,极大地提升了信息传输效率。这些模型相对稳定,并具有复用性、传播性。模型的传播和复用将有助于增强网络智能,同时降低开销和资源浪费,形成节点极智、网络极简的智简网络。以传输的业务信息为图像、人工智能模型为生成对抗网络为例,传输内容由图像编程gan(generative adversarial networks,生成式对抗网络)模型入参,通信量减少,计算量增加。gan智简接收机可以模糊恢复内容,恢复精确程度依赖模型能力和智简编码能力。智简通信标准的核心是模型的标准智简网络的传播的核心,是传播模型,不是传播内容,因为模型相对稳定。模型存于网络,节点吸收网路上诸多模型进行自我进化,方法类似知识蒸馏。而模型传播需要对应协议支持和控制,本质是联邦学习,传播方法是模型传播动力学算法协议。模型具有传播性,复用性。当网络上某模型影响力过大时,会发生gan的模式坍塌。
3.arp(address resolution protocol,地址解析协议)病毒攻击是局域网最常见的一种攻击方式。由于tcp/ip协议存在的一些漏洞给arp病毒有进行欺骗攻击的机会,arp利用tcp/ip协议的漏洞进行欺骗攻击。arp攻击分为:arp泛洪攻击、arp欺骗主机的攻击、欺骗网关的攻击、中间人攻击、ip地址冲突攻击。arp欺骗主机的攻击是arp众多攻击类型中很常见的一种。攻击者通过arp欺骗使得局域网内被攻击主机发送给网关的流量信息实际上都发送给攻击者。主机刷新自己的arp使得在自己的arp缓存表中对应的mac为攻击者的mac,因此导致其他用户通过网关发送的数据流发往主机,造成用户的数据外泄。
4.在智简网络中,智简安全的核心是模型安全。主要矛盾是新模型贡献于网络和保护自身隐私的矛盾。arp攻击在智简网络的安全中则表现为计算能力不足的节点通过欺骗的方式获取模型。例如,当某个节点a需要某个模型的时候,需要周围节点给节点a一些信息,例如周围有哪些节点具备传输该模型的计算能力,节点a会根据这些信息生成模型或模型切片的传输路径。假设现在节点c存储了节点a所需的模型,这时节点a的周围节点b告诉节点a其计算能力很强,其可以作为中继节点传输节点c的模型,因此形成了c-b-a的传输路径。但实际上节点b的计算能力并不强,通过这种方式节点b就可以获得本不该获得的模型,但是由于节点b的计算能力不足,可能会导致经由节点b到达节点a的模型或模型切片的传输时延特别长或模型切片组装异常等问题,这可能导致智简接收机发生错误。简而言之,节点b通过欺骗的方式获得了不符合自己计算能力的模型,从而导致通信链路出现异常,因此
现需一种能够找到及时检测到被apr攻击的模型。


技术实现要素:

5.本发明提供了一种用于在智简通信网络中进行apr攻击检测的方法、装置、设备以及存储介质。
6.根据本发明的一方面,提供了一种网络apr攻击检测方法,包括:
7.实时监测网络中的通信链路是否存在异常;
8.响应于监测到所述通信链路出现异常,对所述通信链路进行测试并对测试结果进行分析,确认所述通信链路中的异常路由节点;
9.查询所述异常路由节点中的所有模型,找到所述异常路由节点中导致所述通信链路异常的异常模型;
10.根据所述异常模型查询出不具备传输所述异常模型的通信能力的异常中继节点。
11.可选的,在监测到所述通信链路多次出现异常时,对所述通信链路进行测试并对测试结果进行分析,以确认所述异常路由节点。
12.可选的,找到所述异常中继节点的过程包括:
13.访问所述通信链路,查询传输所述异常模型的各个中继节点;
14.通过回溯所述异常模型中的参数来检查所述异常模型与各个所述中继节点的通信能力是否匹配,以找到不具备传输所述异常模型的通信能力的所述异常中继节点。
15.可选的,利用生成式对抗网络找到被攻击的所述异常模型。
16.可选的,还包括:预先设置所述通信链路中各节点之间传输数据的允许误差范围;
17.所述实时监测网络中的通信链路是否存在异常包括:
18.记录所述通信链路中每一次发送的数据;
19.将当前所述节点发送的数据与上一次记录的成功发送数据进行对比:
20.若其差值不大于所述允许误差范围,则判断所述通信链路正常;
21.若其差值大于所述允许误差范围,则判断所述通信链路出现异常。
22.根据本发明的另一方面,提供了一种网络apr攻击检测装置,包括:
23.监测模块,用于实时监测网络中的通信链路是否存在异常;
24.测试分析模块,连接所述监测模块,用于响应于监测到所述通信链路出现异常,对所述通信链路进行测试并对测试结果进行分析,以确认所述通信链路中的异常路由节点;
25.模型查询模块,连接所述测试分析模块,用于查询所述异常路由节点中的所有模型,找到所述异常路由节点中导致所述通信链路异常的异常模型;
26.节点查询模块,连接所述模型查询模块,用于根据所述异常模型查询出不具备传输所述异常模型的通信能力的异常中继节点。
27.可选的,所述监测模块在监测到所述通信链路多次出现异常时,对所述通信链路进行测试并对测试结果进行分析,以确认所述异常路由节点。
28.可选的,所述节点查询模块找到所述异常中继节点的过程包括:
29.访问所述通信链路,查询传输所述异常模型的各个中继节点;
30.通过回溯所述异常模型中的参数来检查所述异常模型与各个所述中继节点的通信能力是否匹配,以找到不具备传输所述异常模型的通信能力的所述异常中继节点。
31.可选的,所述模型查询模块利用生成式对抗网络找到所述异常模型。
32.可选的,还包括:设置模块,用于预先设置所述通信链路中各节点之间传输数据的允许误差范围;
33.所述监测模块实时监测网络中的通信链路是否存在异常的方法包括:
34.记录所述通信链路中每一次发送的数据;
35.将当前所述节点发送的数据与上一次记录的成功发送数据进行对比:
36.若其差值不大于所述允许误差范围,则判断所述通信链路正常;
37.若其差值大于所述允许误差范围,则判断所述通信链路出现异常。
38.本发明还包括一种电子设备,包括处理器、通信接口、存储器以及通信总线,其中,所述通信总线用于完成所述处理器、所述通信接口以及所述存储器之间的相互通信;
39.所述存储器,用于存放计算机程序;
40.所述处理器,用于执行所述存储器内存放的所述计算机程序,以实现上述技术方案中任意一项所述的网络apr攻击检测方法。
41.本发明还包括一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序在被处理器执行时实现上述技术方案中任一项所述的网络apr攻击检测方法。
42.本发明还包括一种计算机程序产品,当所述计算机程序产品在计算机上执行时,使得所述计算机执行上述技术方案中任一项所述的网络apr攻击检测方法。
43.本发明基于上述技术方案中的网络apr攻击检测方法、装置、设备以及存储介质,及时找到通信链路中受到apr攻击的异常模型,从而保障智简网络的通信安全。
44.应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
45.附图用于更好地理解本方案,不构成对本发明的限定。其中:
46.图1是本发明实施例中的智简网络的通信原理示意图;
47.图2是本发明实施例中的智简网络的模型传播路线示意图;
48.图3是本发明实施例中的网络apr攻击检测方法的步骤流程图;
49.图4是本发明实施例中的网络apr攻击检测装置的原理框图。
具体实施方式
50.以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
51.本发明所称的智简网络主要通过人工智能模型传播业务信息,通过使用人工智能模型将待传播的第一业务信息压缩为与所述人工智能模型相关的第二业务信息,极大地降低了网络中的数据通信量,压缩效率远超传统的压缩算法。其中,发送端设备利用预先配置的第一模型对所述第一业务信息进行提取并得到待传输的第二业务信息;所述发送端设备
向接收端设备传输所述第二业务信息。接收端设备接收所述第二业务信息,并利用预先配置的第二模型对所述第二业务信息进行恢复处理得到第三业务信息;经第二模型恢复的第三业务信息比起原先的第一业务信息会有些许质量上的差异,但两者在内容上是一致的,给用户的体验几乎是无差异的。在所述发送端设备向接收端设备传输所述第二业务信息之前,还包括:更新模块判断所述接收端设备是否需要对所述第二模型进行更新,并在判断需要更新时向所述接收端设备传输预先配置的第三模型,所述接收端设备利用所述第三模型对所述第二模型进行更新。通过预先训练好的人工智能模型对业务信息进行处理,可显著降低通信业务中的数据传输量,极大地提升了信息传输效率。这些模型相对稳定,并具有复用性、传播性。模型的传播和复用将有助于增强网络智能,同时降低开销和资源浪费。所述模型能够根据不同切分规则切分为若干个模型切片,上述模型切片也可以在不同的网络节点之间传输,模型切片可以组装成模型。模型切片可以分散存储在多个网络节点上。当网络节点请发现自己缺少或需要更新某模型或某模型切片时,可以通过请求的方式,向周围可能具有该切片的节点请求。传输所述业务信息、传输所述模型均发生在通信网络的网络层,基于网络层协议进行通信传输。传输所述业务信息、传输所述模型的路径上经过的网络节点包括智简路由器。智简路由器的功能包括但不限于业务信息传输、模型传输,吸收模型自我更新,安全保护等功能。智简路由器的传输功能,涉及将业务信息或模型从信源节点传输到信宿节点,信源节点和信宿节点之间存在多个路径。智简路由器的模型传输功能,可以对模型切片进行传输,通过合理安排模型切片走多个路径,多路传输模型切片,提高模型传输速率。
52.本发明提供一种网络apr攻击检测方法,如图3所示,包括:
53.步骤s301,实时监测网络中的通信链路是否存在异常;
54.步骤s302,响应于监测到通信链路出现异常,对通信链路进行测试并对测试结果进行分析,确认通信链路中的异常路由节点;
55.步骤s303,查询异常路由节点中的所有模型,找到异常路由节点中导致通信链路异常的异常模型;
56.步骤s304,根据异常模型查询出不具备传输异常模型的通信能力的异常中继节点。
57.具体地,本发明实施例中的智简网络的原理如图1所示,发送端将信源产生的信息经过语义编码处理后,将模型和编码一起传输给智简接收机,智简接收机接收模型和编码,并利用模型对编码进行模糊恢复,例如,信源产生一张图像,发送端对该图像进行语义提取,将提取的语义编码连同模型一起传输给智简接收机,智简接收机利用模型进行解码,将语义编码恢复成图像,但恢复的图像可能与进行编码前的图像有轻微差异,但是大幅降低了通信传输量,例如,假如一张图像的大小为3m,原先1000张图像的传输量约为3g,在进行语义编码后可以压缩至30k*1000=30m,此外模型的大小约为100~300m,总传输数据量最大约为130~330m,相比原先的3g传输量,可以大幅降低通信传输量。由于智简网络的核心在于传输模型,而不是传输数据,模型的计算能力极大地决定了数据恢复的精确程度,因此模型在智简网络中的安全是至关重要的。
58.具体地,arp攻击在智简网络中表现为恶意节点通过欺骗方式(虚报计算能力)从其它节点获得本不该获得的模型。例如,节点a需要某个模型的时候,需要采集周围节点的
通信能力信息,例如周围有哪些节点,这些节点是否具备传输该模型的通信能力,节点a会根据这些信息生成模型或模型切片的传输路径,将能够传输该模型的节点作为传输路径中的中继节点。假设现在节点c存储了节点a所需的模型m,这时节点a的周围节点b告诉节点a其通信能力很强,其可以作为中继节点传输节点c的模型m给节点a,因此形成了节点c-b-a的传输路径。但实际上节点b的通信能力并不强,与模型m并不匹配,也就是说节点b并不具备传输该模型的能力,通过这种欺骗方式节点b获得本不该获得的模型m,但是由于节点b的通信能力不足,可能会导致经由节点b到达节点a的模型m或模型切片的传输时延特别长、或者模型切片组装异常等问题,这可能导致通信链路出现异常,进而导致智简接收机发生错误。因此需要在通信链路出现异常时及时的找到异常模型,保证通信的安全性和稳定性。例如,智简网络中包括模型m1、模型m2、模型m3,其中模型m1受到攻击发生异常。在智简网络传播中,该异常模型m1与正常的模型m2、模型m3储存于网络,依赖相应的模型传播动力学算法协议进行传播。如图2所示,智简网络的模型有三层网络结构:大型服务器201,用于诞生大模型;普通结点202,可进行模型的迁移学习和训练中小模型;部署结点203,不具备训练模型的能力,但可以进行存储、迁移模型等。模型存于网络中,而节点吸收网路上诸多模型自我进化,被诱骗攻击的异常模型会导致节点的异常。
59.针对上述问题,本发明实施例对通信链路进行实时监控,若通信链路出现异常则寻找出现异常的路由节点,例如,在节点c传输模型m给节点a时通信链路出现异常,首先确定异常路由节点a,再从节点a中找到异常模型m,再查询模型m经过了哪些中继节点传输到节点a,假设有节点b、节点d、节点e三个中继节点,那么将模型m与各个中继节点的通信能力一一进行匹配,找到通信能力不匹配的中继节点b,那么节点b就是异常中继节点,也就是发起apr攻击的节点,通过欺骗的方式获得了模型m,但由于其能力不足导致模型m传输时延过长或者组装异常,从而导致链路异常。通过上述技术方案,可以及时地发现异常模型以及apr攻击的来源,保证智简网络的安全性。
60.作为一种可选的实施方式,在对通信链路的监测过程中,在监测到所述通信链路多次出现异常时,对通信链路进行测试并对测试结果进行分析,以确认异常路由节点。如果出现多次异常,说明通信链路受到apr攻击的可能性较大,如果仅出现一次异常就对通信连接进行测试分析,可能会导致测试结果不准确,并且会导致浪费测试资源。
61.作为一种可选的实施方式,在步骤s303中,找到异常中继节点的步骤具体包括:
62.访问通信链路,查询传输异常模型的各个中继节点;
63.通过回溯异常模型中的参数来检查异常模型与各个中继节点的通信能力是否匹配,以找到不具备传输异常模型的通信能力的异常中继节点。
64.具体地,由于在智简网络中,通信传输的数据由模型输入参数,通过回溯输入的参数,可以判断模型当前的计算能力是否能与各个中继节点的通信能力匹配,若不匹配,则判断为异常中继节点。
65.作为一种可选的实施方式,可以利用生成式对抗网络(generative adversarial networks,gan)找到被攻击的异常模型。gan是一种深度学习模型,是近年来复杂分布上无监督学习最具前景的方法之一。模型通过框架中的至少两个模块:生成模型(generative model)和判别模型(discriminative model)的互相博弈学习产生好的输出。利用这类深度学习模型,可以使得查询模型的算法更加精确,能够更快、更准确地找到异常模型。
66.作为一种可选的实施方式,检测方法还包括:预先设置通信链路中各节点之间传输数据的允许误差范围;
67.步骤s301中实时监测网络中的通信链路是否存在异常包括:
68.记录通信链路中每一次发送的数据;
69.将当前节点发送的数据与上一次记录的成功发送数据进行对比:
70.若其差值不大于所述允许误差范围,则判断通信链路正常;
71.若其差值大于所述允许误差范围,则判断通信链路出现异常。
72.具体地,若要判断通信链路是否异常,首先需要一个参考标准,这个参考标准就是预先设置的允许误差范围,如果各节点每一次发送的数据与之前发送成功的数据之间的误差都在允许误差范围内,说明当前发送的数据是合格的,因此判断通信链路正常,反之则判断误差过大,通信链路出现异常。
73.本发明还提供了一种网络apr攻击检测装置,如图4所示,包括:
74.监测模块401,用于实时监测网络中的通信链路是否存在异常;
75.测试分析模块402,连接监测模块401,用于响应于监测到通信链路出现异常,对通信链路进行测试并对测试结果进行分析,以确认通信链路中的异常路由节点;
76.模型查询模块403,连接测试分析模块402,用于查询异常路由节点中的所有模型,找到异常路由节点中导致通信链路异常的异常模型;
77.节点查询模块404,连接模型查询模块403,用于根据异常模型查询出不具备传输异常模型的通信能力的异常中继节点。
78.具体地,arp攻击在智简网络中表现为恶意节点通过欺骗方式(虚报计算能力)从其它节点获得本不该获得的模型。例如,节点a需要某个模型的时候,需要采集周围节点的通信能力信息,例如周围有哪些节点,这些节点是否具备传输该模型的计算能力,节点a会根据这些信息生成模型或模型切片的传输路径,将能够传输该模型的节点作为传输路径中的中继节点。假设现在节点c存储了节点a所需的模型m,这时节点a的周围节点b告诉节点a其通信能力很强,其可以作为中继节点传输节点c的模型m给节点a,因此形成了节点c-b-a的传输路径。但实际上节点b的计算能力并不强,通过这种方式节点b就可以获得本不该获得的模型,但是由于节点b的计算能力不足,可能会导致经由节点b到达节点a的模型或模型切片的传输时延特别长或模型切片组装异常等问题,这可能导致通信链路出现异常,进而导致智简接收机发生错误。因此需要在通信链路出现异常时及时的找到异常模型,保证通信的安全性和稳定性。例如,智简网络中包括模型m1、模型m2、模型m3,其中模型m1受到攻击发生异常。在智简网络传播中,该异常模型m1与正常的模型m2、模型m3储存于网络,依赖相应的模型传播动力学算法协议进行传播。如图2所示,智简网络的模型有三层网络结构:大型服务器201,用于诞生大模型;普通结点202,可进行模型的迁移学习和训练中小模型;部署结点203,不具备训练模型的能力,但可以进行存储、迁移模型等。模型存于网络中,而节点吸收网路上诸多模型自我进化,被诱骗的异常模型会导致节点的异常。
79.针对上述问题,本发明实施例对通信链路进行实时监控,若通信链路出现异常则寻找出现异常的路由节点,例如,在节点c传输模型m给节点a时通信链路出现异常,首先确定异常路由节点a,再从节点a中找到异常模型m,再查询模型m经过了哪些中继节点传输到节点a,假设有节点b、节点d、节点e三个中继节点,那么将模型m与各个中继节点的通信能力
一一进行匹配,找到通信能力不匹配的中继节点b,那么节点b就是异常中继节点,也就是发起apr攻击的节点,通过欺骗的方式获得了模型m,但由于其能力不足导致模型m传输时延过长或者组装异常,从而导致链路异常。通过上述技术方案,可以及时地发现异常模型以及apr攻击的来源,保证智简网络的安全性。
80.作为一种可选的实施方式,监测模块401在监测到通信链路多次出现异常时,对通信链路进行测试并对测试结果进行分析,以确认异常路由节点。如果出现多次异常,说明通信链路受到apr攻击的可能性较大,如果仅出现一次异常就对通信连接进行测试分析,可能会导致测试结果不准确,并且会导致浪费测试资源。
81.作为一种可选的实施方式,节点查询模块404找到异常中继节点的过程包括:
82.访问通信链路,查询传输异常模型的各个中继节点;
83.通过回溯异常模型中的参数来检查异常模型与各个中继节点的通信能力是否匹配,以找到不具备传输异常模型的通信能力的异常中继节点。
84.具体地,由于在智简网络中,通信传输的数据由模型输入参数,通过回溯输入的参数,可以判断模型当前的计算能力是否能与各个中继节点的通信能力匹配,若不匹配,则判断为异常中继节点。
85.作为一种可选的实施方式,模型查询模块403可以利用生成式对抗网络找到被攻击的异常模型。基于gan深度学习模型,能够更快、更准确地找到异常模型。
86.作为一种可选的实施方式,检测装置还包括:设置模块,用于预先设置通信链路中各节点之间传输数据的允许误差范围;
87.监测模块401实时监测网络中的通信链路是否存在异常的方法包括:
88.记录通信链路中每一次发送的数据;
89.将当前节点发送的数据与上一次记录的成功发送数据进行对比:
90.若其差值不大于所述允许误差范围,则判断通信链路正常;
91.若其差值大于所述允许误差范围,则判断通信链路出现异常。
92.具体地,监测模块401若要判断通信链路是否异常,首先需要一个参考标准,这个参考标准就是通过设置模块预先设置的允许误差范围,如果各节点每一次发送的数据与之前发送成功的数据之间的误差都在允许误差范围内,说明当前发送的数据是合格的,因此判断通信链路正常,反之则判断误差过大,通信链路出现异常。
93.本发明实施例还提供了一种电子设备、计算机可读存储介质以及计算机程序产品,其中,电子设备包括处理器、通信接口、存储器以及通信总线,其中,通信总线用于完成处理器、通信接口以及存储器之间的相互通信;通信接口用于该电子设备与其它设备之间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器内存放的计算机程序,以实现上述任一实施例中的网络apr攻击检测方法。计算机可读存储介质内存储有计算机程序,计算机程序在被处理器执行时实现上述任一实施例中的网络apr攻击检测方法,其中,计算机可读存储介质可以是计算机能够存储或获取的任何介质,介质的形式包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述形式的任意组合。当计算机程序产品在计算机上执行时,使得计算机执行上述任一实施例中的网络apr攻击检测方法。
94.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例
如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明公开的技术方案所期望的结果,本文在此不进行限制。
95.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

技术特征:
1.一种网络apr攻击检测方法,其特征在于,包括:实时监测网络中的通信链路是否存在异常;响应于监测到所述通信链路出现异常,对所述通信链路进行测试并对测试结果进行分析,确认所述通信链路中的异常路由节点;查询所述异常路由节点中的所有模型,找到所述异常路由节点中导致所述通信链路异常的异常模型;根据所述异常模型查询出不具备传输所述异常模型的通信能力的异常中继节点。2.根据权利要求1所述的网络apr攻击检测方法,其特征在于,在监测到所述通信链路多次出现异常时,对所述通信链路进行测试并对测试结果进行分析,以确认所述异常路由节点。3.根据权利要求1所述的网络apr攻击检测方法,其特征在于,找到所述异常中继节点的过程包括:访问所述通信链路,查询传输所述异常模型的各个中继节点;通过回溯所述异常模型中的参数来检查所述异常模型与各个所述中继节点的通信能力是否匹配,以找到不具备传输所述异常模型的通信能力的所述异常中继节点。4.根据权利要求1或3所述的网络apr攻击检测方法,其特征在于,利用生成式对抗网络找到被攻击的所述异常模型。5.根据权利要求1或2所述的网络apr攻击检测方法,其特征在于,还包括:预先设置所述通信链路中各节点之间传输数据的允许误差范围;所述实时监测网络中的通信链路是否存在异常包括:记录所述通信链路中每一次发送的数据;将当前所述节点发送的数据与上一次记录的成功发送数据进行对比:若其差值不大于所述允许误差范围,则判断所述通信链路正常;若其差值大于所述允许误差范围,则判断所述通信链路出现异常。6.一种网络apr攻击检测装置,其特征在于,包括:监测模块,用于实时监测网络中的通信链路是否存在异常;测试分析模块,连接所述监测模块,用于响应于监测到所述通信链路出现异常,对所述通信链路进行测试并对测试结果进行分析,以确认所述通信链路中的异常路由节点;模型查询模块,连接所述测试分析模块,用于查询所述异常路由节点中的所有模型,找到所述异常路由节点中导致所述通信链路异常的异常模型;节点查询模块,连接所述模型查询模块,用于根据所述异常模型查询出不具备传输所述异常模型的通信能力的异常中继节点。7.根据权利要求6所述的网络apr攻击检测装置,其特征在于,所述监测模块在监测到所述通信链路多次出现异常时,对所述通信链路进行测试并对测试结果进行分析,以确认所述异常路由节点。8.根据权利要求6所述的网络apr攻击检测装置,其特征在于,所述节点查询模块找到所述异常中继节点的过程包括:访问所述通信链路,查询传输所述异常模型的各个中继节点;通过回溯所述异常模型中的参数来检查所述异常模型与各个所述中继节点的通信能
力是否匹配,以找到不具备传输所述异常模型的通信能力的所述异常中继节点。9.根据权利要求6或8所述的网络apr攻击检测装置,其特征在于,所述模型查询模块利用生成式对抗网络找到所述异常模型。10.根据权利要求6或7所述的网络apr攻击检测装置,其特征在于,还包括:设置模块,用于预先设置所述通信链路中各节点之间传输数据的允许误差范围;所述监测模块实时监测网络中的通信链路是否存在异常的方法包括:记录所述通信链路中每一次发送的数据;将当前所述节点发送的数据与上一次记录的成功发送数据进行对比:若其差值不大于所述允许误差范围,则判断所述通信链路正常;若其差值大于所述允许误差范围,则判断所述通信链路出现异常。11.一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的网络apr攻击检测方法。12.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的网络apr攻击检测方法。13.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的网络apr攻击检测方法。

技术总结
本发明涉及通信网络安全技术领域,尤其涉及一种智简通信网络中的APR攻击检测方法、装置、电子设备及存储介质。具体实现方案为:实时监测网络中的通信链路是否存在异常;响应于监测到通信链路出现异常,对通信链路进行测试并对测试结果进行分析,确认通信链路中的异常路由节点;查询异常路由节点中的所有模型,找到异常路由节点中导致通信链路异常的异常模型;根据异常模型查询出不具备传输异常模型的通信能力的异常中继节点。本发明通过上述技术方案及时找到通信链路中受到APR攻击的异常模型,从而确保智简网络的通信安全。从而确保智简网络的通信安全。从而确保智简网络的通信安全。


技术研发人员:董辰 刘原 许晓东 韩书君 王碧舳
受保护的技术使用者:北京邮电大学
技术研发日:2022.01.26
技术公布日:2023/8/5
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐