说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211195470.9 (22)申请日 2022.09.29 (71)申请人 北京珞安科技有限责任公司 地址 100097 北京市海淀区中关村东路18 号1号楼13层A-16 03 (72)发明人 王永峰 黄建伟 (74)专利代理 机构 北京力量专利代理事务所 (特殊普通 合伙) 11504 专利代理师 郭大为 (51)Int.Cl. H04L 9/40(2022.01) H04L 41/16(2022.01) G06K 9/62(2022.01) G06N 3/12(2006.01) G06N 3/04(2006.01) (54)发明名称 一种工业防火墙设计实现方法 (57)摘要 本发明提出一种工业防火墙 设计实现方法, 属于网络技术的技术领域, 其中方法包括: 步骤 1、 根据实际应用的工控系统数据传输协议, 进行 数据解析; 步骤2、 构建风险因素集合; 步骤3、 分 析数据解析过程中的通讯风险, 获取风险因子, 并归纳入风险因素集合中; 步骤4、 根据风险因素 集合, 构建满足安全性能的数据安全名单; 步骤 5、 基于数据安全名单构建工业防火墙; 步骤6、 通 过对所述工业防火墙的性能评估, 获取优化因 子; 步骤7、 根据优化因子, 优化工业防火墙。 本发 明构建符合工业安全性能需求的工业防火墙, 同 时提出通过性能评估获取优化因子的措施, 对工 业防火墙进行针对性的设计优化, 达到更贴合实 际应用, 提高实际应用过程中安全性能的目的。 权利要求书3页 说明书7页 附图2页 CN 115296931 A 2022.11.04 CN 115296931 A 1.一种工业防火墙设计实现方法, 其特 征在于, 具体包括以下步骤: 步骤1、 根据实际应用的工控系统数据传输协议, 进行 数据解析; 步骤2、 构建风险因素集 合; 步骤3、 分析数据解析过程中的通讯风险, 获取风险因子, 并归纳入所述风险因素集合 中; 步骤4、 根据所述 风险因素集 合, 构建满足安全性能的数据安全名单; 步骤5、 基于所述数据安全名单构建工业防火墙; 步骤6、 通过对所述工业防火墙的性能评估, 获取优化因子; 步骤7、 根据所述优化因子, 优化工业防火墙, 具体包括以下步骤: 步骤7a、 对待优化的参数 数据进行编码 操作; 步骤7b、 根据编码结果创建初始化种群; 步骤7c、 计算个 体适应度值; 步骤7d、 按照进化过程进行选择、 交叉和变异的操作; 步骤7e、 判断是否达到预设的终止条件; 当判断结果为满足时, 跳转至步骤7f; 反之, 跳 转至步骤7d; 步骤7f、 输出最优数值, 并结束优化过程; 其中变异的过程 为: 式中, 表示变异因子; 和 表示从当前种群中 随机选出的3个互 不相关的个 体; 表示目标个 体对应的变异个 体; 交叉过程为: 式中, 表示交叉概率因子; 表示随机的分量; 表示第 代经过变异后的 个体; 表示当前被选中待进行交叉操作的个体; 表示经过交叉操作后的个 体; 选择过程为: 式中, 表示选择后的个体; 表示当前被选中待进行选择操作的个体; 表示第 代经过交叉后的个体, 为第 代种群的变异交叉产生的个体的适应 度, 为第 代种群的角度个 体的适应度。 2.根据权利要求1所述的一种工业防火墙设计实现方法, 其特征在于, 构建通讯模型对 所述数据安全名单进行扩充; 所述通讯模型通过分析正常通讯过程中, 历史传输数据的数据特征, 生成符合数据安 全名单的数据集, 从而实现数据安全名单的扩充。权 利 要 求 书 1/3 页 2 CN 115296931 A 23.根据权利要求2所述的一种工业防火墙设计实现方法, 其特征在于, 所述通讯模型扩 充数据安全名单的过程具体包括以下步骤: 步骤4.1、 抓取 数据通信过程中的数据包; 步骤4.2、 构建 分类模型对所述数据包进行 数据解析, 并提取 数据特征; 步骤4.3、 判断提取到的数据特征与数据安全名单中的是否相同; 当判断结果为相同 时, 允许数据通过, 并跳转至步骤4.5; 当判断结果 为不相同时, 跳转至步骤4.4; 不足4.4、 进行是否通过异常检测的判断; 当判断结果为通过时, 将当前的数据特征加 入数据安全名单中, 并跳转至步骤4.3; 反 之, 进行异常报警, 并跳转至步骤4.5; 步骤4.5、 进行日志 记录。 4.根据权利要求3所述的一种工业防火墙设计实现方法, 其特征在于, 所述通讯模型在 抓取数据通信过程中的数据包, 进行解析的过程中, 具体包括以下步骤: 步骤4.2.1、 接收数据通信过程中的数据包; 步骤4.2.2、 对所述数据包进行解析, 并转换为可被识别的数据格式; 步骤4.2.3、 对转换后的数据格式进行 标准化处理, 并提取 数据特征; 步骤4.2.4、 利用所述分类模型对获取到的数据特 征进行种类识别; 步骤4.2.5、 输出种类识别结果, 完成数据包的检测。 5.根据权利要求3所述的一种工业防火墙设计实现方法, 其特征在于, 所述分类模型基 于支持向量机实现; 所述基于支持向量机根据不同的处理数据类别, 引入不同的核函数进行复杂计算的简 化; 所述核函数包括: 线性核函数、 多 项式核函数、 Sigmo id核函数和高斯核函数。 6.根据权利要求3所述的一种工业防火墙设计实现方法, 其特征在于, 所述个体适应度 值对应支持向量机分类的准确率, 适应度值与分类准确率呈正相关的映射关系。 7.根据权利要求1所述的一种工业防火墙设计实现方法, 其特征在于, 对所述工业防火 墙的性能评估过程具体包括以下步骤: 步骤6.1、 对 入侵数据样本进行采样, 获得样本数据; 步骤6.2、 提取 所述样本数据中的数据特 征; 步骤6.3、 采用流 量监测方法对数据特 征进行序列采样, 获得入侵信息序列; 步骤6.4、 根据满足所述入侵信息序列极值点的需求, 获得入侵信息序列的最佳关联规 则特征量; 步骤6.5、 结合最佳关联规则特征量和闭频繁项挖掘方法, 得到拦截效能评价的统计特 征; 步骤6.6、 基于统计特征获取流量检测结果, 并采用攻击强度作为评估因子对工业防火 墙进行拦截能力的评估; 其中, 根据采样到的样本数据, 构建工业防火墙拦截效能入侵信息序列的大数据分布 模型, 并结合卷积神经网络学习方法, 对大数据特征进 行提取和信息回归分析; 获取拦截能 力的评估过程 为:权 利 要 求 书 2/3 页 3 CN 115296931 A 3
专利 一种工业防火墙设计实现方法
文档预览
中文文档
13 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共13页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 人生无常 于
2024-03-18 16:40:13
上传分享
举报
下载
原文档
(652.6 KB)
分享
友情链接
GB50156-2021 2-汽车加油加气加氢站技术标准 GB 50156-2021.pdf
GB-T 6406-2016 超硬磨料 粒度检验.pdf
T-HMDSXH 003—2022 电商产业园区数字化建设与管理指南.pdf
GM-T 0044.5-2016 SM9标识密码算法 第5部分:参数定义.pdf
T-CXZCX 001—2023 餐饮外卖一次性密封规范.pdf
GB-T 43555-2023 智能服务 预测性维护 算法测评方法.pdf
上海市公共数据开放暂行办法.pdf
GB-T 26607-2011 工业用邻苯基苯酚.pdf
DB36-T 1477-2021 碳普惠平台运营管理规范 江西省.pdf
DB31-T 1315-2021 车载毫米波雷达探测性能测试方法 上海市.pdf
GB-T 20985.2-2020 信息技术 安全技术 信息安全事件管理 第2部分:事件响应规划和准备指南.pdf
GB-T 32007-2015 汽车零部件的统一编码与标识.pdf
GB-T 28827.4-2019 信息技术服务 运行维护 第4部分:数据中心服务要求.pdf
GB-Z 22553-2010 利用重复性、再现性和正确度的估计值评估测量不确定度的指南.pdf
GB-T 22186-2016 信息安全技术 具有中央处理器的IC卡芯片安全技术要求.pdf
GB-T 39334.2-2020 机械产品制造过程数字化仿真 第2部分:生产线规划和布局仿真要求.pdf
GB-T 34926-2017 额定电压0.6-1kV及以下云母带矿物绝缘波纹铜护套电缆及终端.pdf
GB-T 36630.4-2018 信息安全技术 信息技术产品安全可控评价指标 第4部分:办公套件.pdf
WS-T 640-2018 临床微生物学检验样本的采集和转运.pdf
DB51-T 2621-2019 机关事务信息化建设指南 四川省.pdf
交流群
-->
1
/
3
13
评价文档
赞助2元 点击下载(652.6 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。