本申请涉及恶意节点识别,特别涉及一种恶意节点识别方法、系统及存储介质。
背景技术:
1、随着低成本智能硬件的不断普及,设备联网的规模越来越大,传统的互联网有望朝着万物互联的趋势发展,网络拓扑也由原来的中心化向去中心化演变。去中心化网络的典型特征是整个网络的安全性由全体节点共同维护,而不是由若干个中心节点控制。在这种网络结构下,需要各个节点在本地对其他节点的网络请求进行鉴别和安全防护,因此需要研究一种有效的通用网络安全防护方法。
2、目前常用的安全防护算法主要基于有标签的网络交互数据集进行机器学习模型训练,然后得出一个节点的请求操作是否安全的预测结果来进行网络防护。这种算法的优点是当数据集规模比较大时,通常可以得出相对准确的预测结果。缺点是实时性不足,模型训练时间过长,特别是当节点是计算性能受限的移动设备时。另外,数据集的选取对模型准确性和收敛性的影响很大,这又限制了这类算法的普适性。
3、因此需要设计一种兼顾安全性与实时性的恶意节点识别算法。
技术实现思路
1、本申请为解决上述技术问题,提供一种恶意节点识别方法、系统及存储介质。
2、具体的,本申请提供一种恶意节点识别方法,包括以下步骤:
3、s100:实时获取目标数据包,以基于所述目标数据包计算累计安全度。
4、s200:实时判断所述目标数据包的数量是否大于预设阈值,若是,则基于各累计安全度计算加权安全度,并基于所述加权安全度获取潜在恶意节点,转入步骤s300;否则返回至步骤s100。
5、s300:基于所述目标数据包提取风险模式子集,并根据所述风险模式子集获取强模式的主导风险因子。
6、s400:基于所述强模式的主导风险因子获取风险节点,并根据所述风险节点和所述潜在恶意节点获取目标恶意节点。
7、所述步骤s100包括:
8、实时接收网络数据包,所述网络数据包至少包括节点公钥、操作集、数据集和签名。
9、对所述网络数据包进行验签操作,以获取验签通过的目标数据包,并将所述目标数据包压入本地序列;其中,所述本地序列至少包括所述目标数据包及其对应网络请求执行时刻和累计安全度。
10、实时获取实测安全度,并基于所述实测安全度更新所述累计安全度。
11、所述步骤s200中的获取潜在恶意节点,包括:
12、计算节点公钥均为预设公钥的累计安全度之和,获取加权安全度。
13、计算所述加权安全度的第一方差,并计算剔除节点公钥为预设公钥的加权安全度的第二方差。
14、获取所述第一方差大于第一数值,第二方差小于第二数值,且加权安全度小于第三数值对应的节点,作为潜在恶意节点。
15、所述步骤s300包括:
16、遍历所述本地序列,并基于所述累计安全度获取风险模式中心,以根据所述风险模式中心获取风险模式子集。
17、基于所述风险模式子集获取风险因子,并获取所述风险因子与所述风险因子之和大于预设比值的风险因子,作为主导风险因子。
18、所述步骤s300还包括:
19、当所述主导风险因子在各个风险模式子集中出现的次数大于预设次数时,记该主导风险因子为强模式的主导风险因子;否则记为弱模式的主导风险因子。
20、所述步骤s300还包括:
21、每当一个主导风险因子被归为弱模式,则弱模式计数加一。
22、当所述弱模式计数大于预设计数时,将该主导风险因子转为强模式的主导风险因子。
23、所述步骤s400包括:
24、将所有强模式的主导风险因子导入聚类分类器,以进行风险模型训练,并当满足停机条件时,结束训练。
25、获取满足停机条件对应节点,作为风险节点。
26、当一个节点既是风险节点又是潜在恶意节点时,记该节点为目标恶意节点。
27、所述步骤s400还包括:
28、对所述目标恶意节点进行全网广播,拒收所述目标恶意节点对应的网络数据包,并跳转至步骤s100。
29、基于同一构思,本申请提供一种恶意节点识别系统,所述系统包括:
30、计算模块,用于实时获取目标数据包,以基于所述目标数据包计算累计安全度。
31、第一获取模块,用于实时判断所述目标数据包的数量是否大于预设阈值,若是,则基于各累计安全度计算加权安全度,并基于所述加权安全度获取潜在恶意节点,转入第二获取模块;否则返回至计算模块。
32、第二获取模块,用于基于所述目标数据包提取风险模式子集,并根据所述风险模式子集获取强模式的主导风险因子。
33、识别模块,用于基于所述强模式的主导风险因子获取风险节点,并根据所述风险节点和所述潜在恶意节点获取目标恶意节点。
34、基于同一构思,本申请提供一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述的恶意节点识别方法。
35、与现有技术相比,本申请的有益效果在于:
36、本申请通过对节点加权安全度的计算来确定去中心化网络中的潜在恶意节点,并基于风险模式计算获取网络请求里的潜在恶意数据和操作,最后通过快速判断出网络中的恶意节点,从而实现实时的网络安全防护算法,适用于网络规模大、节点计算性能一般的去中心化网络。目前常用的去中心化安全防护算法往往需要大量经过人工标注的网络交互数据集,实时性不足,且预测精度对数据集的选取方法的依赖较大,不适用于对实时性要求高、自动化的去中心化网络场景。本申请的主要算法步骤如潜在恶意节点识别方法、风险模式识别方法等计算量不大,有助于快速、准确地识别恶意节点,从而提高整个系统的运行效率。
1.一种恶意节点识别方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的恶意节点识别方法,其特征在于,所述步骤s100包括:
3.根据权利要求2所述的恶意节点识别方法,其特征在于,所述步骤s200中的获取潜在恶意节点,包括:
4.根据权利要求3所述的恶意节点识别方法,其特征在于,所述步骤s300包括:
5.根据权利要求4所述的恶意节点识别方法,其特征在于,所述步骤s300还包括:
6.根据权利要求5所述的恶意节点识别方法,其特征在于,所述步骤s300还包括:
7.根据权利要求6所述的恶意节点识别方法,其特征在于,所述步骤s400包括:
8.根据权利要求7所述的恶意节点识别方法,其特征在于,所述步骤s400还包括:
9.一种采用如权利要求1-8任一项所述的恶意节点识别方法的系统,其特征在于,所述系统包括:
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至8任一所述的恶意节点识别方法。