可左右滑动选省市

一种基于vpn的内网应用程序安全性检测系统

更新时间:2024-11-01
一种基于vpn的内网应用程序安全性检测系统 专利申请类型:发明专利;
地区:河北-秦皇岛;
源自:秦皇岛高价值专利检索信息库;

专利名称:一种基于vpn的内网应用程序安全性检测系统

专利类型:发明专利

专利申请号:CN202311392482.5

专利申请(专利权)人:河北东软软件有限公司
权利人地址:河北省秦皇岛市北戴河区海宁路94号

专利发明(设计)人:刘奎,张明昭,白冬辉,王亚坤

专利摘要:本发明涉及数据处理技术领域,具体涉及一种基于vpn的内网应用程序安全性检测系统,所述系统包括:数据采集模块:获取各组密文数据;数据分析模块:根据密文数据各种长度的检测密文重复子串得到密文数据的内源危险性系数;对于所有密文数据中任意的两组密文数据,根据两组密文数据的公共子字符串得到两组密文数据的非混淆因数;根据所有任意的两组密文数据的非混淆因数得到分距系数;根据分距系数以及所有任意的两组密文数据的非混淆因数改进均值漂移聚类算法得到各非混淆因数聚类簇;安全检测模块:根据所有的非混淆因数聚类簇判断vpn内网应用程序的安全性。本发明使得vpn内网应用程序的安全性检测结果更加准确。

主权利要求:
1.一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述系统包括:数据采集模块:获取各组密文数据;
数据分析模块:对于各组密文数据;采用KMP匹配算法获取密文数据中各种长度的检测密文重复子串;根据密文数据各种长度的检测密文重复子串得到密文数据的内源危险性系数;
对于所有密文数据中任意的两组密文数据,采用KMP算法获取两组密文数据的公共子字符串;根据两组密文数据的公共子字符串得到两组密文数据的近似因数;根据两组密文数据的近似因数得到两组密文数据的非混淆因数;根据所有任意的两组密文数据的非混淆因数得到非混淆因数变化差异序列;根据非混淆因数变化差异序列得到分距系数;根据分距系数以及所有任意的两组密文数据的非混淆因数改进均值漂移聚类算法得到各非混淆因数聚类簇;
安全检测模块:根据所有的非混淆因数聚类簇判断vpn内网应用程序的安全性;
所述根据密文数据各种长度的检测密文重复子串得到密文数据的内源危险性系数,包括:获取密文数据中检测密文重复子串的不同长度的种类数量;获取密文数据中各种长度的检测密文重复子串的长度及数量;计算密文数据所有长度的检测密文重复子串的长度与所述种类数量的比值的和值;
对于密文数据中各种长度的检测密文重复子串,将检测密文重复子串所属长度的数量的相反数作为以自然常数为底数的指数函数的指数,计算密文数据所有长度的检测密文重复子串的所述指数函数的乘积结果;
将所属和值与所属乘积结果作为密文数据的内源危险性系数。
2.如权利要求1所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述获取各组密文数据,包括:从内网应用程序传输过程中的数据随机选择m组测试用例数据;
任选m组测试用例数据中的一组测试用例数据,将选择的一组测试用例数据修改W次,每次修改的内容需要小于原数据内容的5%,得到W组修改测试用例数据;
将m组测试用例数据与W组修改测试用例数据作为测试数据;对各组测试数据采用vpn内网应用程序的加密算法得到各组密文数据。
3.如权利要求1所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述根据两组密文数据的公共子字符串得到两组密文数据的近似因数,包括:计算两组密文数据的内源危险性系数的乘积的开根号值;计算两组密文数据所有长度的公共子字符串的长度和数量的乘积之和;将所述开根号值与所述乘积之和的乘积的归一化值作为两组密文数据的近似因数。
4.如权利要求3所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述根据两组密文数据的近似因数得到两组密文数据的非混淆因数,包括:计算两组密文数据的近似因数的倒数与DTW距离的归一化值的乘积;
获取两组密文数据的最大公共子串长度;计算两组密文数据的密文长度的和值与所述最大公共子串长度的比值;
将所述乘积与所述比值的乘积结果作为两组密文数据的非混淆因数。
5.如权利要求4所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述根据所有任意的两组密文数据的非混淆因数得到非混淆因数变化差异序列,包括:将所有任意的两组密文数据的非混淆因数按照从小到大的顺序排序,将排序结果组成非混淆因数序列;将非混淆因数序列中所有每间隔一个元素的后一个元素与前一个元素的非混淆因数的差值组成非混淆因数变化差异序列。
6.如权利要求5所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述根据非混淆因数变化差异序列得到分距系数,包括:获取非混淆因数变化差异序列中所有元素的归一化值的均值;基于非混淆因数变化差异序列中各元素的分布情况计算得到分距因子;将所述均值与分距因子的乘积作为分距系数。
7.如权利要求6所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述基于非混淆因数变化差异序列中各元素的分布情况计算得到分距因子,包括:获取非混淆因数变化差异序列中的最大值、最小值以及四分位距;
计算所述最大值与所述最小值的差值,将所述四分位距和所述差值的比值作为分距因子。
8.如权利要求1所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述根据分距系数以及所有任意的两组密文数据的非混淆因数改进均值漂移聚类算法得到各非混淆因数聚类簇,包括:将分距系数作为均值漂移聚类算法中核函数的带宽,将所有任意的两组密文数据的非混淆因数作为均值偏移聚类算法的输入,输出结果为各非混淆因数聚类簇。
9.如权利要求8所述的一种基于vpn的内网应用程序安全性检测系统,其特征在于,所述根据所有的非混淆因数聚类簇判断vpn内网应用程序的安全性,包括:当非混淆因数聚类簇的数量大于1时,则说明vpn内网应用程序的安全性较差;
当非混淆因数聚类簇的数量等于1时,获取最小非混淆因数的数值与最小非混淆因数所属的两组密文数据的长度和;计算所述最小非混淆因数与所述长度和的比值;当所述比值大于等于阈值时,则说明vpn内网应用程序的安全性较好;当所述比值小于阈值时,则说明vpn内网应用程序的安全性较差。 说明书 : 一种基于vpn的内网应用程序安全性检测系统技术领域[0001] 本申请涉及数据处理技术领域,具体涉及一种基于vpn的内网应用程序安全性检测系统。背景技术[0002] vpn是一种虚拟专用网,其通过构建虚拟、加密的网络,使得信息的传输具有专用网络的特点。通常情况下,内网可以很容易连接到外网,但外网很难连接到内网。vpn通过建立连接将不同的内网连接起来,不再铺设昂贵的专属网络通信,只需要借助网络服务商即可完成通信。同时,vpn技术通过建立内网的连接,在数据的传输前对数据进行加密操作,保障了用户通讯信息的安全性,简化了网络架构,减少了企业的复杂性与管理成本。[0003] 基于vpn的内网应用程序,通过对数据进行加密处理,将明文数据转化为密文数据。这种加密后的密文数据难以被破解,是保障内网应用程序安全性的重要方向之一。对于加密算法的非线性性质测试,是验证加密算法的重要测试之一。在进行加密算法的非线性性质测试时通常使用传统的均值漂移算法(MeanShift),但是测试的效果依赖于测试人员的经验与专业背景,无法满足测试的精准性要求。发明内容[0004] 为了解决上述技术问题,本发明提供一种基于vpn的内网应用程序安全性检测系统,所述系统包括:[0005] 数据采集模块:获取各组密文数据;[0006] 数据分析模块:对于各组密文数据;采用KMP匹配算法获取密文数据中各种长度的检测密文重复子串;根据密文数据各种长度的检测密文重复子串得到密文数据的内源危险性系数;[0007] 对于所有密文数据中任意的两组密文数据,采用KMP算法获取两组密文数据的公共子字符串;根据两组密文数据的公共子字符串得到两组密文数据的近似因数;根据两组密文数据的近似因数得到两组密文数据的非混淆因数;根据所有任意的两组密文数据的非混淆因数得到非混淆因数变化差异序列;根据非混淆因数变化差异序列得到分距系数;根据分距系数以及所有任意的两组密文数据的非混淆因数改进均值漂移聚类算法得到各非混淆因数聚类簇;[0008] 安全检测模块:根据所有的非混淆因数聚类簇判断vpn内网应用程序的安全性。[0009] 优选的,所述获取各组密文数据,包括:[0010] 从内网应用程序传输过程中的数据随机选择m组测试用例数据;[0011] 任选m组测试用例数据中的一组测试用例数据,将选择的一组测试用例数据修改W次,每次修改的内容需要小于原数据内容的5%,得到W组修改测试用例数据;[0012] 将m组测试用例数据与W组修改测试用例数据作为测试数据;对各组测试数据采用vpn内网应用程序的加密算法得到各组密文数据。[0013] 优选的,所述根据密文数据各种长度的检测密文重复子串得到密文数据的内源危险性系数,包括:[0014] 获取密文数据中检测密文重复子串的不同长度的种类数量;获取密文数据中各种长度的检测密文重复子串的长度及数量;计算密文数据所有长度的检测密文重复子串的长度与所述种类数量的比值的和值;[0015] 对于密文数据中各种长度的检测密文重复子串,将检测密文重复子串所属长度的数量的相反数作为以自然常数为底数的指数函数的指数,计算密文数据所有长度的检测密文重复子串的所述指数函数的乘积结果;[0016] 将所属和值与所属乘积结果作为密文数据的内源危险性系数。[0017] 优选的,所述根据两组密文数据的公共子字符串得到两组密文数据的近似因数,包括:[0018] 计算两组密文数据的内源危险性系数的乘积的开根号值;计算两组密文数据所有长度的公共子字符串的长度和数量的乘积之和;将所述开根号值与所述乘积之和的乘积的归一化值作为两组密文数据的近似因数。[0019] 优选的,所述根据两组密文数据的近似因数得到两组密文数据的非混淆因数,包括:[0020] 计算两组密文数据的近似因数的倒数与DTW距离的归一化值的乘积;[0021] 获取两组密文数据的最大公共子串长度;计算两组密文数据的密文长度的和值与所述最大公共子串长度的比值;[0022] 将所述乘积与所述比值的乘积结果作为两组密文数据的非混淆因数。[0023] 优选的,所述根据所有任意的两组密文数据的非混淆因数得到非混淆因数变化差异序列,包括:[0024] 将所有任意的两组密文数据的非混淆因数按照从小到大的顺序排序,将排序结果组成非混淆因数序列;将非混淆因数序列中所有每间隔一个元素的后一个元素与前一个元素的非混淆因数的差值组成非混淆因数变化差异序列。[0025] 优选的,所述根据非混淆因数变化差异序列得到分距系数,包括:[0026] 获取非混淆因数变化差异序列中所有元素的归一化值的均值;基于非混淆因数变化差异序列中各元素的分布情况计算得到分距因子;将所述均值与分距因子的乘积作为分距系数。[0027] 优选的,所述基于非混淆因数变化差异序列中各元素的分布情况计算得到分距因子,包括:[0028] 获取非混淆因数变化差异序列中的最大值、最小值以及四分位距;[0029] 计算所述最大值与所述最小值的差值,将所述四分位距和所述差值的比值作为分距因子。[0030] 优选的,所述根据分距系数以及所有任意的两组密文数据的非混淆因数改进均值漂移聚类算法得到各非混淆因数聚类簇,包括:[0031] 将分距系数作为均值漂移聚类算法中核函数的带宽,将所有任意的两组密文数据的非混淆因数作为均值偏移聚类算法的输入,输出结果为各非混淆因数聚类簇。[0032] 优选的,所述根据所有的非混淆因数聚类簇判断vpn内网应用程序的安全性,包括:[0033] 当非混淆因数聚类簇的数量大于1时,则说明vpn内网应用程序的安全性较差;[0034] 当非混淆因数聚类簇的数量等于1时,获取最小非混淆因数的数值与最小非混淆因数所属的两组密文数据的长度和;计算所述最小非混淆因数与所述长度和的比值;当所述比值大于等于阈值时,则说明vpn内网应用程序的安全性较好;当所述比值小于阈值时,则说明vpn内网应用程序的安全性较差。[0035] 本发明至少具有如下有益效果:[0036] 本发明利用密文数据本身的字符串排列规律,计算得到各组密文数据的内源危险性系数,可以体现密文数据的规律性,越规律加密算法越不安全;利用各组密文数据的内源危险性系数以及各组密文数据之间的相似性,计算得到任意两组密文数据之间的近似因子,近似因子可以表现两组密文数据之间的联系,联系越强则间接加密算法越不安全;[0037] 本发明利用密文数据间的差异性与近似因子得到密文数据间的非混淆因数,非混淆因数可以体现加密算法的非线性性质的程度;通过非混淆因数的大小计算分距系数,用于反应密文数据之间相似性与非相似性之间的差异,从而利用分距系数对均值漂移算法进行改进,从而根据密文数据内以及密文数据之间的差异程度更全面评价密文数据之间的相似性,使得vpn内网应用程序的安全性检测结果更加准确。附图说明[0038] 为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。[0039] 图1为本发明提供的一种基于vpn的内网应用程序安全性检测系统的流程图;[0040] 图2为密文数据中检测密文重复字串的示意图。具体实施方式[0041] 为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于vpn的内网应用程序安全性检测系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。[0042] 除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。[0043] 下面结合附图具体的说明本发明所提供的一种基于vpn的内网应用程序安全性检测系统的具体方案。[0044] 本发明一个实施例提供的一种基于vpn的内网应用程序安全性检测系统,该系统包含数据采集模块、数据分析模块、安全检测模块。[0045] 具体的,本实施例的基于物联网工程信息采集处理系统提供了如下的一种基于vpn的内网应用程序安全性检测系统,请参阅图1,该系统包括以下步骤:[0046] 数据采集模块,本实施例通过使用多组测试数据进行内网应用程序安全性测试。为了准确测试内网应用程序的安全性,使得测试结果更加准确,本实施例选取各组测试数据之间具有较高相似度的数据以及具有较低相似度的数据作为测试数据,即在多组数据较相似或较不相似的情况下,根据各组测试数据是否能够通过安全性测试的情况对内网应用程序的安全性进行测试。[0047] 为了保障在测试过程中的各组测试数据之间的具有较不相似的数据,本实施例从内网应用程序传输过程中的数据随机选择m组测试用例数据,每组测试用例数据的大小均取经验值10MB,这m组测试用例数据之间的相似度需要小于5%,其中,相似度计算方法本实施例采用ED编辑距离,由于ED编辑距离为公知技术,本实施例不再赘述。[0048] 为了保障在测试过程中的各组测试数据之间的具有较为相似的数据,本实施例从上述m组测试用例数据中随机选择一组数据,在这组数据内随机修改小于5%的数据内容,从而使得修改后的数据之间与原数据之间的相似度达到95%以上,其中,对这组数据进行W次修改,得到该组测试用例数据修改W次后的W组修改测试用例数据。上述过程只为获取修改后的测试用例数据,具体修改方法实施者可自行设定。其中,本实施例将W设置为10000,实施者可根据实际情况自行设定。[0049] 将上述m组测试用例数据以及W组修改测试用例数据共同作为测试数据,将测试数据采用基于vpn的内网应用程序所使用的加密算法,对测试数据进行加密,得到测试数据的密文数据 ,表示第 个测试数据的密文数据。[0050] 至此,可通过上述方法获取得到用于测试内网应用程序安全性的密文数据。[0051] 数据分析模块,通过加密算法得到的密文数据应该具有高度的随机性和混乱性,没有明显的规律可循;且密文数据的内部重复性应尽可能低,即使是同样的明文输入,得到的密文也应该不同。这种随机性和无规律性使得攻击者无法通过观察密文数据的特征来破解加密算法或还原出原始数据。[0052] 为了获取这些密文数据之间是否存在这种随机性和无规律性的特点,从而检测vpn内网应用程序安全性情况,本实施例通过下述步骤对密文数据内部及密文数据之间的相似程度进行分析。[0053] 以密文数据 为例,采用KMP算法找到密文数据 中重复两次及两次以上的检测密文重复子串,同时,设置检测密文重复子串的长度要大于3。其中,KMP算法为公知技术,本实施例不再赘述。图2为密文数据中检测密文重复字串的示意图。[0054] 在图2的密文数据中,存在两种长度为5的检测密文重复子串,分别是D6C40和67EAF,数量分别为2和3,则在该密文数据中长度为5的检测密文重复子串的数量为5。[0055] 对于密文数据 ,通过上述获取的密文数据 中的各种长度的检测密文重复子串与其对应长度检测密文重复子串的数量两个指标,计算密文数据 的内源危险性系数 :[0056][0057] 式中, 表示密文数据 的内源危险性系数;表示密文数据 中检测密文重复子串的不同长度的种类数量; 表示第k种长度的检测密文重复子串的长度; 表示第k种长度的检测密文重复子串的数量,表示以自然常数e为底数的指数函数。[0058] 当密文数据内的数据重复性越大,检测密文重复子串的长度 越大,求得检测密文重复子串长度均值 也就越大;当密文数据内的数据重复性越高,检测密文重复子串的数量 越大,使得内源危险性系数的被除因子 的值越小,从而使得密文数据的内源危险性系数 越大。综上所述,当密文数据 内部的数据的重复性越高,得到密文数据 的内源危险性系数 的值越大, 的值越大,代表密文数据的危险性也就越高。[0059] 通常情况下,加密算法应该具有高强度的非线性性质。对于加密算法非线性性质的测试中,差分测试是检测加密算法非线性线性性质的重要方向之一,即当原始明文发生微小的变化时,在采用相同的秘钥进行加密时,产生的密文也会产生显著的变化。高强度的非线性性质的加密算法,使得攻击者无法简单地通过对明文和密文之间的线性关系进行分析来破解加密算法。从而提高vpn内网应用程序的安全性。[0060] 采用KMP算法的方式寻找到密文数据 与密文数据 的公共子字符串,其中,本实施例设定两组密文数据的公共子字符串的长度需要大于5,且 ,KMP算法为公知技术,本实施例不再赘述。[0061] 对于密文数据 与密文数据 ,将具有相同长度的公共子字符串归为一类,按照公共子字符串的长度从小到大排序,将每一类公共子字符串的长度记为 , ,…, (n表示密文数据 与密文数据 的不同长度公共子字符串的种类数量),将每一类公共子字符串的数量记为 , ,…, 。[0062] 通过上述两组密文数据中的公共子字符串的长度及数量指标构建密文数据i与密文数据j之间的近似因数。[0063][0064] 式中, 表示密文数据 与密文数据 的近似因数; 表示归一化函数;表示密文数据 的内源危险性系数, 表示密文数据 的内源危险性系数;表示密文数据与密文数据 的不同长度公共子字符串的种类数量;表示第k类公共子字符串的长度,表示第k类公共子字符串的数量。[0065] 当密文数据的数据重复性越高,两个密文数据的内源危险性系数乘积越大,即越大;密文数据之间的公共子字符串的长度 、数量 越大,使得 的越大,密文数据之间的数据相似度也就越高。计算得到密文数据之间的近似因数 越大。在加密算法的最好的情况下,得到近似因数 的值接近于0,即两组密文数据之间的相似性较低。[0066] 通过上述指标以及密文数据 与密文数据 之间的相似性情况,结合计算出密文数据 与密文数据 的非混淆因数 。[0067][0068] 式中, 表示密文数据 与密文数据 的非混淆因数; 表示密文数据 与密文数据 的近似因数; 表示密文数据 的密文长度, 表示密文数据 的密文长度;表示第i组密文数据, 表示第j组密文数据; 表示密文数据 与密文数据 之间的最大公共子串长度; 为归一化函数, 表示DTW距离。其中, 距离为公知技术,本实施例不再赘述。[0069] 当两组密文数据之间的数据重复性越大,得到密文数据之间的近似因子 越大,表明密文数据之间相似性越强,即 越小,使得非混淆因数越小,即两组密文数据越混淆;在两组密文数据长度固定的情况下,密文数据之间的最大公共子串长度越长,则越小,同时两组密文数据之间相似度 越小,则说明两组数据越相似,从而使得两组密文数据之间的非混淆因数 越小,两组密文数据越可能发生混淆,vpn内网应用程序的加密算法的安全性也就越低。[0070] 基于上述分析,任意两组密文数据之间都得到一个非混淆因数,非混淆因数的值可以体现vpn内网应用程序的安全性。将计算得到所有任意的两组密文数据之间的非混淆因数从小到大进行排列,将排序结果记为非混淆因数序列 , ,…, ,其中,N表示非混淆因数的数量。[0071] 将非混淆因数序列中每间隔一个元素的后一个元素与前一个元素的差值组成非混淆因数变化差异序列 ,非混淆因数变化差异序列 的长度为 。如果非混淆因数变化差异序列中的元素值越大,说明在非混淆因数序列中存在非混淆因数差异较大的情况,间接说明所有任意的两组密文数据中不仅存在较为相似的两组密文数据,也存在较不相似的两组密文数据,且这种密文数据之间的相似与不相似的程度有较大的差异,即说明所有密文数据之间的关系较为分散,vpn内网应用程序安全性较低。[0072] 由此,基于非混淆因数变化差异序列 中各元素的分布情况,计算密文数据的分距因子,用来表征所有密文数据之间的相似性特征的分散程度,分距因子越大,说明各组密文之间的相似与不相似的特征越分散。[0073][0074][0075] 式中,表示分距因子; 表示非混淆因数变化差异序列的四分位距,即利用第75%的数据值减去第25%的数据值得到的差值,其中,四分位距为公知技术,本实施例不再赘述; 表示最大值函数, 表示最小值函数;表示非混淆因数变化差异序列;表示分距系数; 表示非混淆因数变化差异序列 的长度, 为归一化函数。[0076] 当计算得到密文数据之间的非混淆因数越分散,非混淆因数的间隔差值越大,即越大;且四分位距 在非混淆因数变化差异序列中的最大值与最小值的差距 的基础上越大,从而使得分距因子 越大,说明密文数据之间的非混淆因数越分散,分距系数 越大,各组密文数据之间的相似性与非相似性之间的差异越大。[0077] 将所有的任意两组密文数据之间的非混淆因数 作为输入,将所有的密文数据计算得到的分距系数 替换均值漂移聚类算法中核函数的带宽,对均值漂移算法进行改进。改进后的均值漂移算法的输出结果为各非混淆因数聚类簇,将得到的非混淆因数聚类簇的数量记为K。[0078] 改进后的聚类算法可以有效的对不同程度的非混淆因数进行聚类,通过对聚类簇的分析可以识别出vpn内网应用程序的安全性。[0079] 安全检测模块,对各非混淆因数聚类簇进行分析。当非混淆因数聚类簇的数量K>1时,表示加密算法未完成非线性性质测试,即加密后的各组密文数据之间仍存在相似程度差距较大的情况,即存在部分密文数据之间的相似度较低、部分密文数据之间的相似度较高的情况,侧面反应加密效果不佳,vpn内网应用程序的安全性较差。[0080] 当非混淆因数聚类簇的数量K=1时,将非混淆因数聚类簇中的最小非混淆因数的值记为 ,将最小非混淆因数的两组密文数据的长度和记为 。令 ,设置阈值T,本实施例取经验值0.05,实施者可自行设定。当 时,则表示加密算法完成非线性性质测试,说明vpn内网应用程序的安全性检测效果较好;当 时,则表示加密算法未完成非线性性质测试,则说明加密效果不佳,vpn内网应用程序的安全性较差。[0081] 综上所述,本发明实施例提出一种基于vpn的内网应用程序安全性检测系统,通过对获取的各组密文数据内字符串的分布以及密文数据之间的相似性特征改进均值漂移聚类算法,利用聚类结果完成vpn网应用程序安全性检测。[0082] 本发明实施例利用密文数据本身的字符串排列规律,计算得到各组密文数据的内源危险性系数,可以体现密文数据的规律性,越规律加密算法越不安全;利用各组密文数据的内源危险性系数以及各组密文数据之间的相似性,计算得到任意两组密文数据之间的近似因子,近似因子可以表现两组密文数据之间的联系,联系越强则间接反应加密算法越不安全;[0083] 本发明实施例利用密文数据间的差异性与近似因子得到密文数据间的非混淆因数,非混淆因数可以体现加密算法的非线性性质的程度;通过非混淆因数的大小计算分距系数,用于反应密文数据之间相似性与非相似性之间的差异,从而利用分距系数对均值漂移算法进行改进,从而根据密文数据内以及密文数据之间的差异程度更全面评价密文数据之间的相似性,使得vpn内网应用程序的安全性检测结果更加准确。[0084] 需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。[0085] 本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。[0086] 以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

专利地区:河北

专利申请日期:2023-10-25

专利公开日期:2024-09-03

专利公告号:CN117349829B


以上信息来自国家知识产权局,如信息有误请联系我方更正!
电话咨询
读内容
搜本页
回顶部