Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 南京航空航天大学庄毅获国家专利权

南京航空航天大学庄毅获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉南京航空航天大学申请的专利一种基于知识图谱的网络路由机制脆弱性分析方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN117834508B

龙图腾网通过国家知识产权局官网在2025-06-17发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202410016525.8,技术领域涉及:H04L45/00;该发明授权一种基于知识图谱的网络路由机制脆弱性分析方法是由庄毅;张羽;顾晶晶;刘阳;董欣;李巍;崔煜康设计研发完成,并于2024-01-05向国家知识产权局提交的专利申请。

一种基于知识图谱的网络路由机制脆弱性分析方法在说明书摘要公布了:本发明公开了一种基于知识图谱的网络路由机制脆弱性分析方法。采用知识图谱对实现路由机制的程序整体进行建模分析,将程序的复杂结构、指令及函数操作、路由协议、数据包接受、发送及校验等因素与程序脆弱性的关联性以图谱的形式进行总结与展示,通过训练图神经网络模型学习知识图谱中节点间的上下文语义关系实现程序脆弱性的分析,进一步分析网络路由机制整体的脆弱性。本发明对网络路由机制的脆弱性本体进行建模,给出了网络路由机制脆弱性知识图谱构建方法,可实现对图中上下文语义关系的深度挖掘,使得网络路由机制脆弱性的分析更加完整准确。本发明方法可有效提高网络路由机制的脆弱性分析能力,可有效降低时间开销,提高了路由机制安全性和可靠性。

本发明授权一种基于知识图谱的网络路由机制脆弱性分析方法在权利要求书中公布了:1.一种基于知识图谱的网络路由机制脆弱性分析方法,其特征在于,所述方法包括以下步骤: 步骤1,针对典型路由程序设计故障注入实验方案,对目标低轨互联网络路由程序集进行随机故障注入实验,构建网络路由机制脆弱性数据集; 步骤2,根据目标低轨互联网的实际网络拓扑并结合多种因素的考虑,建立虚拟网络拓扑,即模拟目标网络模型,实现目标低轨互联网路由机制的仿真; 步骤3,在模拟目标网络的路由器上运行路由程序,并模拟网络路由机制脆弱性,分析运行结果,动态收集目标网络路由机制的脆弱性特征信息,构建网络路由机制脆弱性特征集; 步骤4,根据网络路由机制脆弱性特征,进行目标网络路由机制脆弱性知识图谱模式层的设计,构建目标路由机制脆弱性本体模型; 步骤5,根据得到的网络路由机制脆弱性数据集,生成控制流数据流图,嵌入网络路由机制脆弱性特征,构建目标网络路由机制脆弱性知识图谱; 步骤6,将知识图谱中的节点表示成低维、实值、稠密的向量形式,作为目标网络路由机制脆弱性分析模型的输入进行模型训练; 步骤7,将目标网络的路由机制脆弱性分析任务转换为节点分类及预测任务,构建目标网络路由机制脆弱性分析模型; 步骤8,根据所构建的目标网络路由机制脆弱性分析模型对目标网络路由机制脆弱性知识图谱中指令节点的脆弱性进行分析,分析实验结果得到目标网络路由机制的脆弱性; 步骤2中模拟目标网络模型基于如式1所示的多种要素构建: Ftopology=Tscale,Tparamter,Ttopology,Tprotocol,Tsafety,Tstate1 式中,Tscale为网络规模,Tparamter为网络性能参数,Ttopology为网络拓扑结构类型,Tprotocol为路由协议,Tsafety为路由器配置安全性,Tstate为网络节点状态; ·网络性能参数Tparamter如式2所示: Tparamter=Ddelay,Cconvergence,Bbandwidth,Ttraffic2 式中,Ddelay为网络延迟,Cconvergence为路由收敛时间,Bbandwidth为网络带宽,Ttraffic为数据流量,即节点接收到的数据包数量; ·网络拓扑结构类型Ttopology如式3所示: Ttopology=Sstar,Nnet,Ccircle3 式中,Sstar表示天基网络星型网络拓扑结构;Nnet表示天基网络网状网络拓扑;Ccircle表示天基网络环形网络拓扑; ·路由器配置安全性Tsafety如式4所示: Tsafety=Aauthentication,Llog,Ssafe_protocal4 式中,Aauthentication为路由器的认证与授权,Llog为安全日志记录,Ssafe_protocal为安全协议; ·网络节点状态Tstate如式5所示: Tstate=Aactive,Ffaulty,Ooffline,Ssecurity5 式中,Aactive表示网络节点是否为活跃状态,Ffaulty表示网络节点是否为故障状态,Ooffline表示网络节点是否为离线状态,Ssecurity表示网络节点是否为安全状态,状态信息为0表示网络节点为安全状态,否则为高脆弱性状态; 对构建好的网络拓扑进行路由协议配置,所使用的路由协议包括:OSPF协议、BGP协议、RIP协议; 步骤3具体包括: 步骤3.1,构建如式6所示的目标网络路由机制脆弱性数据集类型集合F: F=Itype,Rtable,Foperate,Pprotocol,Tperformance6 式中,Itype为路由程序中的指令类型,Rtable为路由表,Foperate为路由操作相关计算函数,Pprotocol为路由协议,Tperformance为网络性能; 指令类型特征Itype如式7所示: Itype=icom,ical,ishi,iconv,iterm,ifloat,isend,ireceive,icheck7 式中,icom为比较指令,ical为运算指令,ishi为移位指令,iconv为转换指令,iterm为终结指令,ifloat为浮点指令,isend为控制信息发送的指令,ireceive为控制信息接收的指令,icheck为校验指令; 路由表特征Rtable如式8所示: 式中,rsorce_ip为源IP地址,rdes_ip为目的IP地址,rinterface为接口信息,rrouter_id为路由器标识ID,rprotocal为下一跳信息,ravailable_links为可用链路信息; 路由操作相关函数类型特征Foperate如式9所示: Foperate=frouting_algorithm,fpacket_handle,fsystem_call,fsafety_check,finterface_charge9 式中,frouting_algorithm为路由算法实现的相关函数,fpacket_handle为数据包处理函数,ffunction_call为功能调用函数,fsafety_check为安全校验函数,finterface_charge为接口配置管理函数; 路由协议特征Pprotocol如式10所示: Pprotocol=prip,pospf,pbgp10 式中,prip为RIP协议,pospf为OSPF协议,pbgp为BGP协议; 网络性能特征Tperformance如式11所示: 式中,tdelay为网络延迟,tstruc为网络拓扑类型,tpacket_loss为丢包率,tconvergecne为路由收敛时间,tconnect为网络连通性,tsafe_secure为网络节点及链路可信性; 步骤3.2,基于目标网络路由机制脆弱性特征提取的规则与条件,提出RMVFE算法实现目标网络路由机制脆弱性特征提取,具体包括: 步骤3.2.1提取如式12所示的目标网络路由机制脆弱性特征集合: 1Rinstruction为目标路由程序指令脆弱性特征集合,依据式7进行构建,提取方法如下: 2Rrouter_table为目标网络路由表脆弱性特征集合,依据式8进行构建,提取方法如下: 3Rfunction为目标网络路由操作相关计算函数脆弱性特征集合,依据式9进行构建,提取方法如下: 4Rprotocal为目标网络路由协议脆弱性特征集合,依据式10进行构建,提取方法如下: 5Rperformance:目标网络的网络性能脆弱性特征集合,依据式11进行构建,提取方法如下: 其中,rule中的3表示对于每个节点x,如果节点x是一个安全性脆弱节点,则在建立的模拟目标网络拓扑中,在网络节点x上模拟路由器的漏洞或恶意行为,分析模拟结果,评估节点x的安全性;rule中的4表示对于连接节点x和节点y的链路,如果该链路是一个安全性脆弱链路,则在建立的模拟目标网络拓扑中,通过模拟链路上的主动攻击,分析模拟结果,评估链路的安全性;rule中的5表示对于每个节点x,如果节点x是一个可靠性脆弱节点,则在建立的模拟目标网络拓扑中,通过对节点x进行故障注入,监测节点x的响应和恢复能力,实时监测节点x的连接状态,包括连通性、延迟指标;rule中的6表示对于连接节点x和节点y的链路,如果该链路是一个可靠性脆弱链路,则通过对链路进行故障注入,检测链路的参数信息来评估链路的可靠性; 步骤4中目标路由机制脆弱性本体模型如式13所示: NRMVDO=C,E,S,L13 式中,C={c1,c2,...,c|C|}表示涉及网络路由机制脆弱性要素的类集合,包括路由器类、路由协议类;E={e1,e2,...,e|E|}表示某一类中的实体集合;S={s1,s2,...,s|S|}表示不同类之间关系的集合,包括数据依赖关系、包含关系、调用关系;L={l1,l2,...,l|L|}表示类与关系的约束集合,包括:类型约束、属性约束以及约束规则; 步骤4中目标路由机制脆弱性本体模型构建方法如下: 步骤4.1,根据式13,确定路由机制脆弱性本体的范围及领域需求:本体的范围涵盖网络拓扑中包含的网络设备、遵循的路由协议以及针对网络路由的攻击类型; 步骤4.2,根据式13,收集构建本体所需的相关信息:根据本体的范围和目标,收集与网络路由机制脆弱性相关的概念和属性; 步骤4.3,构建路由机制脆弱性本体结构:根据收集到的概念和属性,设计本体的结构,包括本体类的定义、本体属性和关系的定义; 步骤4.4,定义路由机制脆弱性本体实例:根据本体结构,定义具体的本体实例,包括各种路由器、交换机、路由协议、路由表、规则、条件、指令类型、拓扑结构; 步骤4.5,验证和修正本体:根据本体实例的使用情况,验证和修正本体的结构和内容; 步骤5中目标网络路由机制脆弱性知识图谱构建的具体过程包括: 步骤5.1,提出RouteGraphGen算法构建生成路由程序的路由器控制数据流程图RCDFG;其中,RouteGraphGen算法步骤如下: 步骤5.1.1,构建目标路由程序抽象语法树RAST; 步骤5.1.2,构建目标路由程序控制流图CFG; 步骤5.1.3,构建目标路由程序数据依赖图DDG; 步骤5.1.4,将控制流图和数据依赖图进行合并,构成RCDFG,其中节点表示路由程序指令、路由操作相关计算函数操作数和数据类型,边表示路由控制依赖、路由数据依赖关系、路由存储依赖关系;具体过程如下: 1创建RCDFG节点 对于每个CFG的基本块和DDG的节点,创建相应的RCDFG节点: 规则1:如果是CFG的基本块节点,创建一个RCDFG节点,代表路由程序的指令序列;这些节点应包括路由程序指令类型、路由操作相关计算函数对应操作数和数据类型信息; 规则2:如果是DDG的节点,创建一个RCDFG节点,代表路由操作相关的计算函数或路由操作相关的计算函数对应的操作数,这些节点应包括与路由程序领域相关的名称和类型; 2建立RCDFG图中节点间的边的连接: 规则1:对于每个CFG中的控制依赖关系,即路由程序中的条件分支和循环控制结构,创建一条控制依赖边,从控制依赖的源节点指向目标节点; 规则2:对于每个DDG中的数据依赖关系,即路由程序中的变量和操作之间的依赖关系,创建一条数据依赖边,连接相关的RCDFG节点,这表示路由程序中的数据流; 规则3:对于存储依赖关系,处理存储依赖关系,即路由程序中对相同数据的多次写入和读取,根据路由程序的规则和算法,确定是否需要在RCDFG中创建存储依赖边,这些边表示路由程序中对共享数据的存储依赖关系; 3标识RCDFG图中节点的数据类型; 4合并所有的边和几点,构成RCDFG: 其中节点表示路由程序的指令、路由操作相关计算函数、路由操作相关计算函数对应的操作数和数据类型,边表示路由控制依赖、路由数据依赖关系和路由存储依赖关系; 步骤5.2,对生成的RCDFG进行属性嵌入; 步骤5.3,构建目标网络路由机制脆弱性知识图谱; 步骤5.2对生成的RCDFG进行属性嵌入,具体包括: 步骤5.2.1,根据式7中定义的脆弱性特征类型,遍历RCDFG,识别RCDFG中与脆弱性特征相关的节点; 步骤5.2.2,将步骤3得到的网络路由机制脆弱性特征集合添加为图中相应指令节点的属性,即该节点的脆弱性标签; 步骤5.3所述构建目标网络路由机制脆弱性知识图谱,构建过程包括: 步骤5.3.1,根据目标网络路由机制脆弱性本体模型式13中关于类、属性、关系的定义与约束,从根节点开始遍历步骤5.2得到的图,对于每个图中的节点,判断是否代表实体,若是,则抽取实体信息,所述实体包括路由程序中的指令、路由操作相关计算函数的操作数、数据类型;同时,通过查看节点的属性或标签抽取属性信息;在遍历图的过程中,检测节点之间的关系,该关系的建立基于节点之间的连接和交互,这些建立的关系即为目标网络路由机制脆弱性知识图谱中的边; 步骤5.3.2,将抽取的实体、属性和关系信息存储在CSV文件中,每个实体和属性对应CSV的一行,关系对应CSV的一列,将知识图谱以CSV文件的格式进行存储并以可视化形式展示; 步骤7中目标网络路由机制脆弱性分析模型即KGCNLP模型的构建过程包括: 步骤7.1,进行数据预处理,表示向量化处理后的网络路由机制脆弱性知识图谱图;其中V={v1,...,vm}表示图中的节点集合,是邻接矩阵,F是节点的特征矩阵,Y为节点的脆弱性标签;邻接矩阵采用式14计算: 式中,α是一个脆弱性特征插值系数,用于控制式6所示的目标网络路由机制脆弱性特征对图中节点脆弱性标签预测结果的影响程度,当α=1时,完全保留原始的邻接矩阵;当α=0时,只保留度矩阵,通过调整α的值,来调整目标网络路由机制脆弱性知识图谱中节点之间的连接强度,以更好地反映脆弱性特征对网络路由机制脆弱性的影响程度;是网络路由机制脆弱性知识图谱的度矩阵,表示度矩阵中的对角元素,表示节点i的度数,其中表示图中节点vi和vj的边连接情况,即边的权重; 步骤7.2,将步骤7.1得到的网络路由机制脆弱性知识图谱中的相关数据输入到一个两层的图卷积神经网络中,构建的KGCN模型如式15所示: 式中,Wl表示KGCN模型中第l层的可训练权重矩阵,在模型训练过程中根据损失函数的反馈进行更新;Fl+1表示KGCN模型中第l层的特征传播更新方法,σ为激活函数,Fl为第l层的节点表示,k表示KGCN模型中的更新传播迭代次数,k的值通过模型训练结果和超参数调优确定;表示经过k次更穿传播迭代后的第n个节点的表示;F0表示图卷积神经网络的初始层即第0层,节点的特征表示等于输入的初始特征,F表示知识图谱中节点的初始特征矩阵; 步骤7.3,设计脆弱性标签传播算法VLPA,对没有脆弱性标签的节点进行脆弱性标签预测,VLPA算法步骤如下: 步骤7.3.1,设v1,y1,…,vm,ym为有脆弱性标签的数据样本,其中Ym={y1,…,ym,}是标签集合,m为节点数,设脆弱性标签类别c包括3个:SDC、Crash、Mask,且所有脆弱性标签类型都存在该集合中;对于不含脆弱性标签的节点,初始化脆弱性标签为“0”;设不含脆弱性标签的节点个数为q个; 步骤7.3.2,计算任意两个节点之间的权重,如式16所示进行计算: 式中,σ为控制权重的超参数,wij表示节点vi和vj之间的距离权重,d表示节点特征的维度,表示节点vi和vj之间的距离,和分别表示节点vi和vj在维度d上的特征值,Dim表示特征空间中的维度数量; 步骤7.3.3,图中任意两个节点之间的转移概率计算公式如式17所示: 式中,为节点vj的所有邻居节点之间的连接权重之和,如果节点vi是一个无标签的节点,节点vj是一个有脆弱性标签的节点,则根据两节点之间转移概率的大小来判断节点vi是否与节点vj具有相同的样本标签; 步骤7.3.4,构建结构为m+q,3的脆弱性标签矩阵P,如表1所示: 表1脆弱性标签矩阵 其中每一行用于表示每个节点样本属于各个脆弱性类别的概率分布,用Pnode_c来统一表示,每个Pnode_c表示样本Nodei属于脆弱性类别c的概率,其中Pnode_c计算方式如下: 1对于已知标签的样本,即Nodei,对应的概率是确定性的,将对应的概率设置为1,表示它们属于其对应的脆弱性标签类别;其中,i=1,2,…,m; 2对于未知标签的样本,即Nodej,根据式17计算Nodej与所有有脆弱性标签的节点之间的转移概率,将这些转移概率汇总起来,得到一个概率分布,表示Nodej属于各个脆弱性标签类别的概率;其中,j=m+1,m+2,…,m+q; 步骤7.3.5,进行迭代更新,预测没有脆弱性标签节点的脆弱性标签类型: 1计算更新后的脆弱性标签: Y=PTij18 式中,P表示脆弱性标签矩阵,Tij为节点vi和vj之间的转移概率; 2对更新后的脆弱性标签矩阵Y进行行标准化操作,以使每一行的概率之和等于1: 式中,Pnode_c为样本属于类别c的概率,c表示脆弱性类别,包括三种脆弱性类型SDC、Crash、Mask,分别记为c=1,2,3; 将已知脆弱性标签节点的标签位置上的结果替换为初始化的脆弱性标签,重复1、2两个步骤直到收敛,实现KGCNLP模型的构建,得到未知标签节点的脆弱性标签类型。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人南京航空航天大学,其通讯地址为:210016 江苏省南京市秦淮区御道街29号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。