CN107911397B - 一种威胁评估方法及装置 - Google Patents
一种威胁评估方法及装置 Download PDFInfo
- Publication number
- CN107911397B CN107911397B CN201810002888.0A CN201810002888A CN107911397B CN 107911397 B CN107911397 B CN 107911397B CN 201810002888 A CN201810002888 A CN 201810002888A CN 107911397 B CN107911397 B CN 107911397B
- Authority
- CN
- China
- Prior art keywords
- behavior
- feature
- target
- label
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种威胁评估方法及装置,通过获取目标IP地址在各网络业务中所对应的网络业务行为的行为特征;确定每一行为特征对应的特征标签;根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。通过本发明实施例提供的技术方案,可以获取在目标IP地址基础上进行的网络业务行为以及这些网络业务行为所对应的行为标签,进而可以较为全面的了解在目标IP地址基础上进行的网络业务行为,根据这些行为标签,对目标IP地址进行威胁评估时,由于参考的数据较为全面,因而提高了针对于IP地址进行威胁评估的准确率,减小了IP地址被误杀的概率。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种威胁评估方法及装置。
背景技术
随着网络技术的发展,不仅要保障网络的服务质量,而且更重要的是要保证网络安全。而在网络安全领域中,对IP地址进行威胁评估目前是一种常用的网络安全的保障方法。
目前,对一个IP地址进行威胁评估时,通过对在这一IP地址基础上的网络业务行为进行分析,获得评估结果。一般来说,对一个正常IP地址进行威胁评估的结论是:在这一IP地址基础上的网络业务行为的行为特征是正常的;对一个异常IP地址进行威胁评估的结论是:在这一IP地址基础上的网络业务行为的行为特征是异常的。因此,检测到在一IP地址基础上网络业务行为的行为特征为异常时,可以将该IP地址评估为异常IP地址,进而可以将该异常IP地址与该异常IP地址所连接的设备之间的通信中断。
然而,发明人在实现本发明的过程中发现,现有技术至少存在如下问题:
在对一个IP地址进行威胁评估时,是基于该IP地址基础上网络业务行为中异常的行为特征。然而,即使一个IP地址是正常IP地址,在该IP地址基础上的网络业务行为中也可能出现异常的行为特征,比如,在一个正常IP地址基础上对同一个网络业务的访问行为中频率过高,在这种情况下,根据现有技术会将该正常IP地址访问频率过高的行为特征确定为异常,进而将该正常IP地址错误评估为异常IP地址,这样,导致了正常IP地址因为被错误评估而被误杀。因此,如何提高针对IP地址进行威胁评估的准确率是亟待解决的问题。
发明内容
本发明实施例的目的在于提供一种威胁评估方法及装置,以提高针对于IP地址进行威胁评估的准确率。具体技术方案如下:
第一方面,本发明实施例提供了一种威胁评估方法,应用于服务器,所述方法包括:
获取目标IP地址在各网络业务中网络业务行为的行为特征;
确定每一行为特征对应的特征标签;
根据所确定的特征标签,对所述目标IP地址进行威胁评估,得到评估结果。
可选地,所述根据所确定的特征标签,对所述目标IP地址进行威胁评估,得到评估结果的步骤,包括:
根据预设的第一对应关系,获取所确定的每一特征标签所对应的标签类型数值,并根据所获取的标签类型数值,确定目标数值,所述第一对应关系记录:特征标签与标签类型数值之间的对应关系;
采用每一特征标签的目标数值对所述目标IP地址进行威胁评估,得到评估结果。
可选地,所述采用每一特征标签的目标数值对所述目标IP地址进行威胁评估,得到评估结果的步骤,包括:
对所确定的目标数值进行求和,得到所述目标IP地址的结果数值;
根据预设的第二对应关系,确定所得到的结果数值对应的评估结果,所述第二对应关系记录:标签类型数值范围与评估结果的对应关系。
可选地,所述根据所获取的标签类型数值,确定目标数值的步骤,包括:
根据预设的第三对应关系,确定每一特征标签对应的权重值,所述第三对应关系记录:特征标签与权重值之间的对应关系;
将每一特征标签的权重值与该特征标签所对应的标签类型数值的乘积确定为该特征标签的目标数值。
可选地,所述确定每一行为特征对应的特征标签的步骤,包括:
确定所获取的行为特征各自对应的行为特征分类;
根据预设的第四对应关系和所确定的行为特征分类,确定每一行为特征对应的特征标签,其中,所述第四对应关系记录:行为特征分类与特征标签之间的对应关系。
第二方面,本发明实施例提供了一种威胁评估装置,应用于服务器,所述装置包括:
获取模块,用于获取目标IP地址在各网络业务中网络业务行为的行为特征;
确定模块,用于确定每一行为特征对应的特征标签;
评估模块,用于根据所确定的特征标签,对所述目标IP地址进行威胁评估,得到评估结果。
可选地,所述评估模块包括:
获取子模块,用于根据预设的第一对应关系,获取所确定的每一特征标签所对应的标签类型数值,所述第一对应关系记录:特征标签与标签类型数值之间的对应关系;
第一确定子模块,用于根据所获取的标签类型数值,确定目标数值;
得到子模块,用于采用每一特征标签的目标数值对所述目标IP地址进行威胁评估,得到评估结果。
可选地,所述得到子模块包括:
求和单元,用于对所确定的目标数值进行求和,得到所述目标IP地址的结果数值;
第一确定单元,用于根据预设的第二对应关系,确定所得到的结果数值对应的评估结果,所述第二对应关系记录:标签类型数值范围与评估结果的对应关系。
可选地,所述第一确定子模块包括:
第二确定单元,用于根据预设的第三对应关系,确定每一特征标签对应的权重值,所述第三对应关系记录:特征标签与权重值之间的对应关系;
第三确定单元,用于将每一特征标签的权重值与该特征标签所对应的标签类型数值的乘积确定为该特征标签的目标数值。
可选地,所述确定模块包括:
第二确定子模块,用于确定所获取的行为特征各自对应的行为特征分类,所述行为特征分类为:预先对各行为特征进行的分类;
第三确定子模块,用于根据预设的第四对应关系和所确定的行为特征分类,确定每一行为特征对应的特征标签,其中,所述第四对应关系记录:行为特征分类与特征标签之间的对应关系。
第三方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的一种威胁评估方法步骤。
在本发明实施的又一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一所述的一种威胁评估方法。
在本发明实施的又一方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的一种威胁评估方法。
本发明实施例提供的威胁评估方案中,获取目标IP地址在各网络业务中所对应的网络业务行为的行为特征;确定每一行为特征对应的特征标签;根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。通过本发明实施例提供的技术方案,可以获取在目标IP地址基础上进行的网络业务行为所包括的行为特征以及这些行为特征所对应的特征标签,进而可以较为全面的了解在目标IP地址基础上进行的网络业务行为,根据这些特征标签,对目标IP地址进行威胁评估时,由于参考的数据较为全面,因而提高了针对于IP地址进行威胁评估的准确率,减小了IP地址被误杀的概率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的一种威胁评估方法的一种流程图;
图2为本发明实施例提供的一种威胁评估装置的一种结构示意图;
图3为本发明实施例提供的一种电子设备的一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
为了提高针对于IP地址进行威胁评估的准确率,进而减小IP地址被误杀的概率,本发明实施例提供了一种威胁评估方法及装置。其中,该方法,应用于服务器,包括:
获取目标IP地址在各网络业务中所对应的网络业务行为的行为特征;
确定每一行为特征对应的特征标签;
根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。
通过本发明实施例提供的技术方案,可以获取在目标IP地址基础上进行的网络业务行为所包括的行为特征以及这些行为特征所对应的特征标签,进而可以较为全面的了解在目标IP地址基础上进行的网络业务行为,根据这些特征标签,对目标IP地址进行威胁评估时,由于参考的数据较为全面,因而提高了针对于IP地址进行威胁评估的准确率,减小了IP地址被误杀的概率。
下面首先对本发明实施例提供的一种威胁方法进行介绍,如图1所示,该方法应用于服务器,包括如下步骤:
S101,获取目标IP地址在各网络业务中网络业务行为的行为特征。
目标IP地址在各网络业务中的网络业务行为可以理解为:使用目标IP地址连接网络的设备在各网络业务中的行为。其中,网络业务可以包括视频播放、直播、游戏、电商等。网络业务行为则可以是对网络业务的访问行为,例如,对直播业务的访问,对电商业务的访问。
对于行为特征来说,可以认为,行为特征是由网络业务行为所产生的,每一行为特征与一种网络业务行为是相对应的,当然,对于不同的网络业务,即使是同一种类型的网络业务行为,所对应的行为特征可以是不一样的。基于此,一种网络业务行为的一种行为特征可以理解为:反映这一网络业务行为在网络业务中的一个方面的一个特性。
例如,在目标IP地址基础上访问视频播放业务的网络业务行为中的一个行为特征为:目标IP地址对该视频播放业务的访问频率为10次/分钟。
网络业务行为的行为特征可以有多种类型特征:反映该网络业务行为的频率、波动、业务逻辑等。例如,在访问业务行为中的行为特征可以是:访问网络业务的频率、对网络业务的访问波动、访问网络业务中的业务逻辑等,当然,网络业务行为所包括的行为特征并不仅限于上述三种类型,还可以包括其他类型,在此不做限定。
在一种网络业务中,在目标IP地址基础上的网络业务行为可以包括一种行为特征,还可以包括至少两种行为特征。例如,在目标IP地址基础上访问视频播放业务的行为可以包括两种类型的行为特征:在目标IP地址基础上访问视频播放业务的频率、在目标IP地址基础上对视频播放业务的访问波动;而在游戏业务中,在目标IP地址基础上访问游戏业务的行为可以仅包括一种类型的行为特征:在目标IP地址基础上访问游戏业务的频率。
S102,确定每一行为特征对应的特征标签。
其中,特征标签可以理解为:网络业务行为中的一个行为特征所反映出的正常或异常。例如,当一行为特征所反映出的是正常,则该行为特征所对应的特征标签为正常。
对于特征标签,可以包括多种类型的标签,下面分情况进行介绍:
第一种情况,特征标签可以仅包括正常标签和异常标签两种类型的标签,例如,在目标IP地址基础上的网络业务行为是访问行为时,该访问行为的一个行为特征可以是访问波动,则访问波动所对应的特征标签包括:波动正常、波动异常。
第二种情况,在上述第一种情况的基础上,正常标签还可以包括至少两个类型的正常等级标签,异常标签还可以包括至少两个类型的异常等级标签,其中,正常等级标签和异常等级标签均可以是预先自定义设定的。
例如,在目标IP地址基础上的网络业务行为中的行为特征异常可以分为三个等级:一般异常、非常异常、严重异常,相应地,异常标签可以包括三个异常等级标签:一般异常标签、非常异常标签和严重异常标签。
一种实现方式,可以预设一对应关系,该对应关系记录:行为特征与行为标签之间的对应关系。每一网络业务行为包括行为特征,在该对应关系中,行为特征与行为标签相对应,因此,根据预设的该对应关系,每一行为特征均可以找到对应的行为标签。这样,可以确定每一网络业务行为中所包括的行为特征对应的行为标签。
例如,行为标签分为正常标签和异常标签,行为特征包括:在视频播放业务中业务逻辑不合理、在直播业务中业务逻辑合理、在直播业务中访问波动正常,那么,预设的对应关系为:在视频播放业务中业务逻辑不合理对应于异常标签,在直播业务中业务逻辑合理对应于正常标签,在直播业务中访问波动正常对应于正常标签。
另一种实现方式,可以确定每一行为特征对应的行为特征分类,并根据预设的行为特征分类与行为标签之间的对应关系,进而可以确定出每一网络业务行为所包括的行为特征对应的行为标签。
该实现方式在以下第五种实施方式中进行详细介绍,在此不再详述。
S103,根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。
对目标IP地址进行威胁评估时,可以综合参考在该目标IP地址基础上所包括的行为特征对应的特征标签,这样,避免了仅对目标IP地址的异常行为特征进行威胁评估,评估的依据太片面的问题,而依据目标IP地址基础上的各种行为特征进行综合评估,进而提高针对于IP地址进行威胁评估的准确率。
当然,目标IP地址所包括的特征标签中,特征标签可以仅包括正常标签或者异常标签,还可以同时包括正常标签和异常标签。
其中,对于评估结果,第一种情况,可以分为两种类型:正常IP地址和异常IP地址。进一步地,第二种情况,在第一种情况的基础上,还可以对评估结果的正常IP地址和异常IP地址分别再进行等级划分,等级划分的规则可以是自定义设定的;划分的等级的数量可以是自定义设定的。
例如,可以将正常IP地址进一步划分为:一般正常IP地址、非常正常IP地址;可以将异常IP地址进一步划分为:一般异常IP地址、非常异常IP地址、严重异常IP地址;这样,评估结果可以包括五种类型结果:一般正常IP地址、非常正常IP地址、一般异常IP地址、非常异常IP地址和严重异常IP地址。
第一种实施方式,可以预先设定针对于特征标签的抵消运算的规则,在经过抵消运算之后,所剩下的特征标签的属性即可以认为是对目标IP地址进行威胁评估的评估结果。在此,标签的属性即表示该标签对应的IP地址基础上的网络业务行为的行为特征的正常或异常,例如,正常标签的属性为正常,异常标签的属性为异常。
示例地,目标IP地址的网络业务包括:视频播放、直播、游戏,其中,所确定的视频播放业务的特征标签包括:频率正常、波动正常,直播业务的特征标签包括频率异常,游戏业务的特征标签包括:频率正常、波动异常,通过预设的抵消运算规则,可以将视频播放业务中的频率正常标签与直播业务中的频率异常标签相抵消,将游戏业务中的频率正常标签与波动异常标签相抵消,这样,所剩下的标签为视频播放业务中的波动正常标签,那么可以判定,该目标IP地址的评估结果为正常。
第二种实施方式,所述根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果(S103)的步骤,可以包括如下步骤:
1、根据预设的第一对应关系,获取所确定的每一特征标签所对应的标签类型数值,并根据所获取的标签类型数值,确定目标数值,第一对应关系记录:特征标签与标签类型数值之间的对应关系;
2、采用每一特征标签的目标数值对目标IP地址进行威胁评估,得到评估结果。
上述标签类型数值可以理解为:标签类型的数值表示值。例如,视频播放业务中频率正常的特征标签所对应的标签类型数值为-30,游戏业务中波动异常的特征标签所对应的标签类型数值为30。
下面对第二种实施方式中的各步骤分别进行介绍。
步骤1,其中,对于标签类型数值,可以通过正负的数值以区分正常标签和异常标签,例如,上述特征标签的第一种情况,可以设定正常标签对应的标签类型数值为-50,异常标签对应的标签类型数值为50。
上述特征标签的第二种情况,当设定正常标签对应的标签类型数值为负数时,则正常标签所包括的正常等级标签对应的标签类型数值也为负数,当设定异常标签对应的标签类型数值为正数时,则异常标签所包括的异常等级标签对应的标签类型数值也为正数。
当然,不同等级的标签所对应的标签类型数值可以是不同的。可以设定为:程度越高,则等级越高,所对应的数值的绝对值越大。
对于异常标签来说,越严重表示程度越高,即严重异常标签的等级高于非常异常标签,非常异常标签的等级高于一般异常标签,相应地,严重异常标签对应的标签类型数值的绝对值大于非常异常标签对应的标签类型数值的绝对值,非常异常标签对应的标签类型数值的绝对值大于一般异常标签对应的标签类型数值的绝对值。
例如,一般异常标签对应的标签类型数值为10,非常异常标签对应的标签类型数值为30,严重异常标签对应的标签类型数值为50。
对于正常标签来说,越正常表示程度越高,即非常正常标签的等级高于一般正常标签,相应地,非常正常标签对应的标签类型数值的绝对值大于一般正常标签对应的标签类型数值的绝对值。
例如,一般正常标签对应的标签类型数值为-10,非常正常标签对应的标签类型数值为-30。
第一对应关系可以记录特征标签与标签类型数值之间的对应关系,可以是自定义设定的。通过第一对应关系,可以将每一特征标签替换成相应的数值,该数值即为标签类型数值。
例如,预设的第一对应关系如下表格1所示:
表格1
当目标IP地址基础上的网络业务包括:视频播放、直播,其中,在视频播放业务中的网络业务行为所包括的行为特征有:网络业务行为的频率和波动,在直播业务中的网络业务行为所包括的行为特征是网络业务行为的频率;另外,所确定的视频播放业务中网络业务行为的频率行为特征所对应的特征标签为非常正常标签,视频播放业务中网络业务行为的波动行为特征所对应的特征标签为一般正常标签,直播业务中网络业务行为的频率行为特征所对应的特征标签为一般异常标签。
那么,根据上述表格1中的第一对应关系,可获得视频播放业务中网络业务行为的频率行为特征所对应的特征标签所对应的标签类型数值为-30,视频播放业务中网络业务行为的波动行为特征所对应的特征标签所对应的标签类型数值为-10,直播业务中网络业务行为的频率行为特征所对应的特征标签所对应的标签类型数值为10。
步骤2,目标数值可以是一个数值,也可以是至少两个数值。在目标数值仅为一个数值时,即可以用该数值直接得出对目标IP地址进行威胁评估的评估结果。
而在目标数值为至少两个数值时,可以对所获取的至少两个数值进行综合参考,进而得到对目标IP地址进行威胁评估的评估结果。
第三种实施方式,在上述步骤2的基础上,在目标数值包括至少两个数值时,可以对该至少两个数值进行求和运算,进而可以得到一个求和运算的数值,可以将该数值作为目标IP地址的结果数值。
再根据预设的第二对应关系,确定所得到的结果数值对应的评估结果,第二对应关系记录:标签类型数值范围与评估结果的对应关系。
其中,标签类型数值范围可以理解为:用于表示一种标签类型的数值范围。标签类型数值范围可以是自定义设定的,第二对应关系中的标签类型数值范围与评估结果的对应关系可以是自定义设定的。
一种实现方式,评估结果仅包括两种类型:正常IP地址和异常IP地址,可以设定第二对应关系为:小于零的标签类型数值范围对应的评估结果为异常IP地址,大于零的标签类型数值范围对应的评估结果为正常IP地址。
该实现方式中,当结果数值为小于零的负值时,则可以确定该结果数值对应的评估结果为异常IP地址;当结果数值为大于零的负值时,则可以确定该结果数值对应的评估结果为正常IP地址。
另一种实现方式,在上述实现方式的基础上,还可以对正常IP地址和异常IP地址进行等级划分,这样,评估结果可以包括多个不同等级IP地址,其中,该多个不同等级IP地址可以包括多个等级的正常IP地址和多个等级的异常IP地址。此时,第二对应关系可以设定每一个等级IP地址对应一个标签类型数值范围。
在该实现方式中,获得结果数值所对应的标签类型数值范围,并在第二对应关系中确定所获得的标签类型数值范围对应的等级IP地址,则所确定的该等级IP地址即为该结果数值对应的评估结果。
例如,预设的第二对应关系如下表格2所示:
表格2
其中,(-∞,-10)表示小于-10的标签类型数值范围,[-10,0]表示大于或者等于-10、且小于或者等于0的标签类型数值范围,(0,30)表示大于0且小于30的标签类型数值范围,[30,50]表示大于或者等于30、且小于或者等于50的数值范围,(50,+∞)表示大于50的标签类型数值范围。
那么,标签类型数值分别为:-10,-50,20,50;则对标签类型数值进行求和可得结果数值为20时,在(0,30)范围内,根据上述表格2的对应关系,所对应的评估结果为一般异常IP地址。
第四种实施方式,在上述第二种实施方式中的基础上,所述根据所获取的标签类型数值,确定目标数值的步骤,可以包括如下步骤:
一、根据预设的第三对应关系,确定每一特征标签对应的权重值,第三对应关系记录:特征标签与权重值之间的对应关系。
二、将每一特征标签的权重值与该特征标签所对应的标签类型数值的乘积确定为该特征标签的目标数值。
下面对该第四种实施方式的上述各步骤进行介绍。
对于步骤一,权重值是针对于特征标签的,表示特征标签的可信度,特征标签的可信度越高,则相应地权重值越大。其中,权重值可以是自定义设定的,可以用百分比表示。
例如,在视频播放业务中,目标IP地址的频率行为特征所对应的特征标签的获取方式是经过权威认证的方式,那么,可以认为该特征标签的可信度较高,权重值也越大。这样对于技术人员来说,可以将该特征标签的权重值设定为0.8。
又例如,在视频播放业务中,通过第一机器可以获取目标IP地址的波动行为特征所对应的特征标签,并且根据统计的历史数据可知该第一机器的获取的特征标签的错误率很高,则可认为通过第一机器获取的特征标签的可信度较低,因此,可将权重值设定为0.3。
对于第三对应关系,可以是自定义设定的,即特征标签与权重值之间可以是自定义设定的。当然,对于同一种类型的特征标签,在不同的网络业务中,对应的权重值可以不一样。
例如,在视频播放业务中,频率行为特征所对应的特征标签的权重值可以设定为0.8;而在直播业务中,频率行为特征所对应的特征标签的权重值可以设定为0.3。
对于步骤二,其中,权重值由上述步骤一的方法所得到,标签类型数值由上述第二种实施方式所得到,对于每一特征标签来说,将权重值与标签类型数值相乘可以得到一乘积值,并可以重新将该乘积值确定为特征标签的目标数值。
例如,目标IP地址在直播业务中存在波动行为特征所对应的特征标签,该特征标签的权重值为0.5,并且,所确定的该特征标签的标签类型数值为30,那么,所得的乘积值为15,进而可以确定该特征标签的目标数值为15。
第五种实施方式,在上述图1对应的实施例的基础上,所述确定每一行为特征对应的特征标签(S102)的步骤,可以包括如下步骤:
确定所获取的行为特征各自对应的行为特征分类,行为特征分类为:预先对各行为特征进行的分类;
根据预设的第四对应关系和所确定的行为特征分类,确定每一行为特征对应的特征标签,其中,第四对应关系记录:行为特征分类与特征标签之间的对应关系。
在该第五种实施方式中,可以预先对各网络业务行为对应的行为特征进行分类,所得到的分类即为行为特征分类。例如,行为特征有:在视频播放业务中业务逻辑不合理、在直播业务中业务逻辑合理、在直播业务中访问波动正常,可以将在视频播放业务中业务逻辑不合理作为一个行为特征分类,可以将在直播业务中业务逻辑合理、在直播业务中访问波动正常作为另一个行为特征分类。
其中,预设的行为特征分类的数量可以与特征标签的数量相同。例如,特征标签分为两类:正常标签和异常标签,那么,预设的行为特征分类也是两类。
根据特征标签所包括的标签类型不相同,可分成至少两种情况进行介绍:
第一种情况,每一行为特征的特征标签可以仅包括正常标签和异常标签,在这种情况下,预设的行为特征分类可以包括两类:第一类行为特征和第二类行为特征,其中,第一类行为特征和第二类行为特征均可以是预先设定的。
因此,在预设的第四对应关系中仅包括两个对应关系:第一类行为特征对应正常标签,第二类行为特征对应异常标签。如下表格3所示:
表格3
行为特征 | 第一类行为特征 | 第二类行为特征 |
特征标签 | 正常标签 | 异常标签 |
例如,频率行为特征可以为频率的多少,对于频率行为特征,可以设定频率小于20作为第一类行为特征,频率大于或者等于20作为第二类行为特征;那么,当频率行为特征的频率为10时,可以确定该频率行为特征所对应的特征标签为正常标签。
第二种情况,每一行为特征的特征标签包括正常标签和异常标签,并且,进一步地,还可以对正常标签和异常标签进行等级划分,具体地,正常标签还可以包括多个正常等级标签,异常标签还可以包括多个异常等级标签;当然,等级划分的规则可以是自定义设定的。
对于正常标签所包括的多个正常等级标签,正常等级标签可以是自定义设定的,例如,目标IP地址的正常标签可以包括两个正常等级标签:一般正常标签和非常正常标签。
对于异常标签所包括的多个异常等级标签,异常等级标签可以是自定义设定的,例如,目标IP地址的异常标签可以包括三个异常等级标签:一般异常标签、非常异常标签和严重异常标签。
在该第二种情况下,特征标签所包括的类型大于两种,相应地,行为特征分类所包括的分类也大于两种,并且,每一种行为特征分类与一种特征标签相对应。
例如,特征标签包括5种类型:一般正常标签、非常正常标签、一般异常标签、非常异常标签和严重异常标签,其中,直播业务中的频率行为特征在(0,10)范围内是对应于一般正常标签,直播业务中的频率行为特征在[10,20]范围内是对应于非常正常标签,那么,当在直播业务中,行为特征为频率的值为5,则所对应的特征标签为一般正常标签。其中,(0,10)表示访问频率在大于0且小于10的范围内,[10,20]表示访问频率在大于或者等于10、且小于或者等于20的范围内。
本发明实施例提供的威胁评估方案中,获取目标IP地址在各网络业务中所对应的网络业务行为的行为特征;确定每一行为特征对应的特征标签;根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。通过本发明实施例提供的技术方案,可以获取在目标IP地址基础上进行的网络业务行为所包括的行为特征以及这些行为特征所对应的特征标签,进而可以较为全面的了解在目标IP地址基础上进行的网络业务行为,根据这些特征标签,对目标IP地址进行威胁评估时,由于参考的数据较为全面,因而提高了针对于IP地址进行威胁评估的准确率,减小了IP地址被误杀的概率。
相应于上述图1对应的实施例,本发明实施例还提供一种威胁评估装置,如图2所示,应用于服务器,该装置包括:
获取模块210,用于获取目标IP地址在各网络业务中网络业务行为的行为特征;
确定模块220,用于确定每一行为特征对应的特征标签;
评估模块230,用于根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。
可选地,一种实施方式,评估模块230可以包括:
获取子模块,用于根据预设的第一对应关系,获取所确定的每一特征标签所对应的标签类型数值,第一对应关系记录:特征标签与标签类型数值之间的对应关系;
第一确定子模块,用于根据所获取的标签类型数值,确定目标数值;
得到子模块,用于采用每一特征标签的目标数值对目标IP地址进行威胁评估,得到评估结果。
可选地,一种实施方式,得到子模块可以包括:
求和单元,用于对所确定的目标数值进行求和,得到目标IP地址的结果数值;
第一确定单元,用于根据预设的第二对应关系,确定所得到的结果数值对应的评估结果,第二对应关系记录:标签类型数值范围与评估结果的对应关系。
可选地,一种实施方式,第一确定子模块可以包括:
第二确定单元,用于根据预设的第三对应关系,确定每一特征标签对应的权重值,第三对应关系记录:特征标签与权重值之间的对应关系;
第三确定单元,用于将每一特征标签的权重值与该特征标签所对应的标签类型数值的乘积确定为该特征标签的目标数值。
可选地,一种实施方式,确定模块220可以包括:
第二确定子模块,用于确定所获取的行为特征各自对应的行为特征分类,行为特征分类为:预先对各行为特征进行的分类;
第三确定子模块,用于根据预设的第四对应关系和所确定的行为特征分类,确定每一行为特征对应的特征标签,其中,第四对应关系记录:行为特征分类与特征标签之间的对应关系。
本发明实施例提供的威胁评估方案中,获取目标IP地址在各网络业务中所对应的网络业务行为的行为特征;确定每一行为特征对应的特征标签;根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。通过本发明实施例提供的技术方案,可以获取在目标IP地址基础上进行的网络业务行为所包括的行为特征以及这些行为特征所对应的特征标签,进而可以较为全面的了解在目标IP地址基础上进行的网络业务行为,根据这些特征标签,对目标IP地址进行威胁评估时,由于参考的数据较为全面,因而提高了针对于IP地址进行威胁评估的准确率,减小了IP地址被误杀的概率。
本发明实施例还提供了一种电子设备,如图3所示,包括处理器310、通信接口320、存储器330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信,
存储器330,用于存放计算机程序;
处理器340,用于执行存储器330上所存放的程序时,实现如下步骤:
获取目标IP地址在各网络业务中网络业务行为的行为特征;
确定每一行为特征对应的特征标签;
根据所确定的特征标签,对目标IP地址进行威胁评估,得到评估结果。
通过本发明实施例提供的技术方案,可以获取在目标IP地址基础上进行的网络业务行为所包括的行为特征以及这些行为特征所对应的特征标签,进而可以较为全面的了解在目标IP地址基础上进行的网络业务行为,根据这些特征标签,对目标IP地址进行威胁评估时,由于参考的数据较为全面,因而提高了针对于IP地址进行威胁评估的准确率,减小了IP地址被误杀的概率。
当然,本发明实施例提供的一种电子设备还可以执行上述实施例中任一所述的一种威胁评估方法。具体见图1以及图1所对应的实施例,这里不再赘述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的一种威胁评估方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的一种威胁评估方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (11)
1.一种威胁评估方法,其特征在于,应用于服务器,所述方法包括:
获取目标IP地址在各网络业务中的网络业务行为的行为特征;所述目标IP地址在各网络业务中的网络业务行为包括:使用目标IP地址连接网络的设备在各网络业务中的行为;针对每种网络业务行为,该种网络业务行为的一种行为特征用于反映该种网络业务行为在网络业务中的一个方面的一个特性;
确定每一行为特征对应的特征标签;所述每一行为特征对应的特征标签用于表明该行为特征所反映的正常或异常;
根据所确定的特征标签,对所述目标IP地址进行威胁评估,得到评估结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所确定的特征标签,对所述目标IP地址进行威胁评估,得到评估结果的步骤,包括:
根据预设的第一对应关系,获取所确定的每一特征标签所对应的标签类型数值,并根据所获取的标签类型数值,确定目标数值,所述第一对应关系记录:特征标签与标签类型数值之间的对应关系;
采用每一特征标签的目标数值对所述目标IP地址进行威胁评估,得到评估结果。
3.根据权利要求2所述的方法,其特征在于,所述采用每一特征标签的目标数值对所述目标IP地址进行威胁评估,得到评估结果的步骤,包括:
对所确定的目标数值进行求和,得到所述目标IP地址的结果数值;
根据预设的第二对应关系,确定所得到的结果数值对应的评估结果,所述第二对应关系记录:标签类型数值范围与评估结果的对应关系。
4.根据权利要求2所述的方法,其特征在于,所述根据所获取的标签类型数值,确定目标数值的步骤,包括:
根据预设的第三对应关系,确定每一特征标签对应的权重值,所述第三对应关系记录:特征标签与权重值之间的对应关系;
将每一特征标签的权重值与该特征标签所对应的标签类型数值的乘积确定为该特征标签的目标数值。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述确定每一行为特征对应的特征标签的步骤,包括:
确定所获取的行为特征各自对应的行为特征分类;
根据预设的第四对应关系和所确定的行为特征分类,确定每一行为特征对应的特征标签,其中,所述第四对应关系记录:行为特征分类与特征标签之间的对应关系。
6.一种威胁评估装置,其特征在于,应用于服务器,所述装置包括:
获取模块,用于获取目标IP地址在各网络业务中的网络业务行为的行为特征;所述目标IP地址在各网络业务中的网络业务行为包括:使用目标IP地址连接网络的设备在各网络业务中的行为;针对每种网络业务行为,该种网络业务行为的一种行为特征用于反映该种网络业务行为在网络业务中的一个方面的一个特性;
确定模块,用于确定每一行为特征对应的特征标签;所述每一行为特征对应的特征标签用于表明该行为特征所反映的正常或异常;
评估模块,用于根据所确定的特征标签,对所述目标IP地址进行威胁评估,得到评估结果。
7.根据权利要求6所述的装置,其特征在于,所述评估模块包括:
获取子模块,用于根据预设的第一对应关系,获取所确定的每一特征标签所对应的标签类型数值,所述第一对应关系记录:特征标签与标签类型数值之间的对应关系;
第一确定子模块,用于根据所获取的标签类型数值,确定目标数值;
得到子模块,用于采用每一特征标签的目标数值对所述目标IP地址进行威胁评估,得到评估结果。
8.根据权利要求7所述的装置,其特征在于,所述得到子模块包括:
求和单元,用于对所确定的目标数值进行求和,得到所述目标IP地址的结果数值;
第一确定单元,用于根据预设的第二对应关系,确定所得到的结果数值对应的评估结果,所述第二对应关系记录:标签类型数值范围与评估结果的对应关系。
9.根据权利要求7所述的装置,其特征在于,所述第一确定子模块包括:
第二确定单元,用于根据预设的第三对应关系,确定每一特征标签对应的权重值,所述第三对应关系记录:特征标签与权重值之间的对应关系;
第三确定单元,用于将每一特征标签的权重值与该特征标签所对应的标签类型数值的乘积确定为该特征标签的目标数值。
10.根据权利要求6-9中任一项所述的装置,其特征在于,所述确定模块包括:
第二确定子模块,用于确定所获取的行为特征各自对应的行为特征分类,所述行为特征分类为:预先对各行为特征进行的分类;
第三确定子模块,用于根据预设的第四对应关系和所确定的行为特征分类,确定每一行为特征对应的特征标签,其中,所述第四对应关系记录:行为特征分类与特征标签之间的对应关系。
11.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002888.0A CN107911397B (zh) | 2018-01-02 | 2018-01-02 | 一种威胁评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002888.0A CN107911397B (zh) | 2018-01-02 | 2018-01-02 | 一种威胁评估方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107911397A CN107911397A (zh) | 2018-04-13 |
CN107911397B true CN107911397B (zh) | 2020-10-30 |
Family
ID=61871086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810002888.0A Active CN107911397B (zh) | 2018-01-02 | 2018-01-02 | 一种威胁评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107911397B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768743B (zh) * | 2018-06-11 | 2021-07-20 | 北京奇艺世纪科技有限公司 | 一种用户识别方法、装置及服务器 |
CN110717179A (zh) * | 2018-07-13 | 2020-01-21 | 马上消费金融股份有限公司 | 一种ip地址的风险评估方法及相关装置 |
CN112153009A (zh) * | 2020-08-28 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | Ip地址的处理方法、装置、电子装置和存储介质 |
CN112733898A (zh) * | 2020-12-30 | 2021-04-30 | 光通天下网络科技股份有限公司 | 基于特征权重的数据鉴别方法、装置、电子设备及介质 |
CN113225340A (zh) * | 2021-05-07 | 2021-08-06 | 北京华云安信息技术有限公司 | 攻击ip地址判断方法、装置、设备和计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868878A (zh) * | 2015-01-21 | 2016-08-17 | 阿里巴巴集团控股有限公司 | Mac地址的风险识别方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9009828B1 (en) * | 2007-09-28 | 2015-04-14 | Dell SecureWorks, Inc. | System and method for identification and blocking of unwanted network traffic |
CN106156055B (zh) * | 2015-03-27 | 2019-10-15 | 阿里巴巴集团控股有限公司 | 搜索引擎爬虫的识别、处理方法及装置 |
CN104731937B (zh) * | 2015-03-30 | 2018-05-01 | 百度在线网络技术(北京)有限公司 | 用户行为数据的处理方法及装置 |
-
2018
- 2018-01-02 CN CN201810002888.0A patent/CN107911397B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868878A (zh) * | 2015-01-21 | 2016-08-17 | 阿里巴巴集团控股有限公司 | Mac地址的风险识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107911397A (zh) | 2018-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107911397B (zh) | 一种威胁评估方法及装置 | |
US20220286419A1 (en) | System and method for improving detection of bad content by analyzing reported content | |
CN111178760B (zh) | 风险监测方法、装置、终端设备及计算机可读存储介质 | |
CN108134944B (zh) | 一种收入异常主播用户的识别方法、装置及电子设备 | |
CN111062013B (zh) | 一种账号过滤方法、装置、电子设备及机器可读存储介质 | |
CN110083475B (zh) | 一种异常数据的检测方法及装置 | |
CN109936475B (zh) | 一种异常检测方法及装置 | |
CN108390856B (zh) | 一种DDoS攻击检测方法、装置及电子设备 | |
CN110796053A (zh) | 视频检测方法、装置、电子设备及计算机可读存储介质 | |
CN111953558A (zh) | 敏感信息的监控方法、装置、电子设备及存储介质 | |
CN110838971B (zh) | 消息发送方法、装置、电子设备及存储介质 | |
CN110430070B (zh) | 一种服务状态分析方法、装置、服务器、数据分析设备及介质 | |
CN111327609A (zh) | 数据审核方法及装置 | |
CN111625700B (zh) | 防抓取的方法、装置、设备及计算机存储介质 | |
CN113065748A (zh) | 业务风险评估方法、装置、设备及存储介质 | |
US11811587B1 (en) | Generating incident response action flows using anonymized action implementation data | |
CN107896232B (zh) | 一种ip地址评估方法及装置 | |
CN117033552A (zh) | 情报评价方法、装置、电子设备及存储介质 | |
CN110955587A (zh) | 一种待更换设备确定方法及装置 | |
CN114221807B (zh) | 访问请求处理方法、装置、监控设备及存储介质 | |
CN116305033A (zh) | 一种异常账户识别方法、装置及电子设备 | |
CN115883231A (zh) | 一种风控规则更新方法、装置、电子设备及可读存储介质 | |
CN115065512A (zh) | 一种账号登录方法、系统、装置、电子设备以及存储介质 | |
CN114626104A (zh) | 一种设备标识选择方法及装置 | |
CN116708013B (zh) | 一种DDoS防护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |