CN108881283B - 评估网络攻击的模型训练方法、装置及储存介质 - Google Patents

评估网络攻击的模型训练方法、装置及储存介质 Download PDF

Info

Publication number
CN108881283B
CN108881283B CN201810774498.5A CN201810774498A CN108881283B CN 108881283 B CN108881283 B CN 108881283B CN 201810774498 A CN201810774498 A CN 201810774498A CN 108881283 B CN108881283 B CN 108881283B
Authority
CN
China
Prior art keywords
attack
neural network
value
data
network model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810774498.5A
Other languages
English (en)
Other versions
CN108881283A (zh
Inventor
史大洋
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201810774498.5A priority Critical patent/CN108881283B/zh
Publication of CN108881283A publication Critical patent/CN108881283A/zh
Application granted granted Critical
Publication of CN108881283B publication Critical patent/CN108881283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供了一种评估网络攻击的模型训练方法、装置及储存介质,涉及软件技术领域。方法包括:获得评估网络攻击重要程度的目标评分值;提取网络攻击中多个维度的特征数据;通过预设的神经网络模型对多个维度的特征数据迭代运算来调整神经网络模型,直至神经网络模型输出的运算分值与目标评分值匹配。故实现了在后续拦截不同重要程度的网络攻击时,通过针对各网络攻击进行训练后的神经网络模型能够输出符合用户需求的各运算分值,使得用户根据各运算分值的高低,能够直观的获知被拦截的网络攻击对自己价值高的拦截。

Description

评估网络攻击的模型训练方法、装置及储存介质
技术领域
本申请涉及软件技术领域,具体而言,涉及一种评估网络攻击的模型训练方法、装置及储存介质。
背景技术
随着社会的发展,信息化程度不断增高,数据量产生爆炸式的增长。
近年来,在数据量的暴增导致各种访问也相应暴增的情况下,为了保证网络安全,就需要从各种访问中精确的拦截网络攻击。但由于每个用户的需求不同,导致出现对一个用户来说是高价值的拦截但对于另一个用户来说却是并不关心的拦截。因此,如何使每个用户都可以从拦截的各网络攻击中准确获知对自己价值高的拦截是目前所面临的问题。
发明内容
本申请在于提供一种评估网络攻击的模型训练方法、装置及储存介质,有效的提高面对不同特征的网络攻击的拦截效率。
为了实现上述目的,本申请的实施例通过如下方式实现:
第一方面,本申请实施例提供了一种评估网络攻击的模型训练方法,所述方法包括:获得评估网络攻击重要程度的目标评分值;提取所述网络攻击中多个维度的特征数据;通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
结合第一方面,在本实施例一些可能的实现方式,所述获得评估网络攻击重要程度的目标评分值,包括:获得评估网络攻击重要程度的多个初始评分值,并对所述多个初始评分值执行量程标准化处理,获得位于预设量程范围内的所述多个初始评分值;判断位于预设量程范围内的所述多个初始评分值是否均与平均评分值匹配,其中,所述平均评分值为位于预设量程范围内的所述多个初始评分值的平均值;若是,确定位于预设量程范围内的所述多个初始评分值对应的分值范围为目标评分值。
结合第一方面,在本实施例一些可能的实现方式中,所述通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配,包括:通过预设的神经网络模型对所述多个维度的特征数据迭代运算,判断获得的每一次运算分值是否与所述目标评分值匹配;若否,调整所述神经网络模型中的权重值,且所述神经网络模型继续进行迭代运算,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
结合第一方面,在本实施例一些可能的实现方式,所述的所述神经网络模型输出的运算分值与所述目标评分值匹配,包括:获得所述神经网络模型输出的运算分值;根据所述运算分值位于所述目标评分值的预设误差范围内,确定所述运算分值与所述目标评分值匹配。
结合第一方面,在本实施例一些可能的实现方式,所述多个维度的特征数据包括:攻击IP所属地区等级数据、被攻击IP所属地区等级数据、攻击安全等级数据、攻击是否被验证的数据、是否攻击政府网站的数据、攻击政府网站的比例数据、是否攻击教育网站的数据、攻击教育网站的比例数据、是否攻击重要基础的数据、攻击发生的次数数据、攻击的IP是否为知名黑IP的数据、是否为拒绝服务攻击的数据、最近活跃度的数据、最大攻击强度的数据、攻击持续度的数据、攻击平均密度的数据和攻击平稳度的数据中的至少部分数据。
第二方面,本申请实施例提供了一种评估网络攻击的模型训练装置,所述装置包括:获得模块,用于获得评估网络攻击重要程度的目标评分值。提取模块,用于提取所述网络攻击中多个维度的特征数据。训练模块,用于通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
结合第二方面,在本实施例一些可能的实现方式,所述获得模块,还用于获得评估网络攻击重要程度的多个初始评分值,并对所述多个初始评分值执行量程标准化处理,获得位于预设量程范围内的所述多个初始评分值;判断位于预设量程范围内的所述多个初始评分值是否均与平均评分值匹配,其中,所述平均评分值为位于预设量程范围内的所述多个初始评分值的平均值;若是,确定位于预设量程范围内的所述多个初始评分值对应的分值范围为目标评分值。
结合第二方面,在本实施例一些可能的实现方式,所述训练模块,还用于通过预设的神经网络模型对所述多个维度的特征数据迭代运算,判断获得的每一次运算分值是否与所述目标评分值匹配;若否,调整所述神经网络模型中的权重值,且所述神经网络模型继续进行迭代运算,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
结合第二方面,在本实施例一些可能的实现方式,所述训练模块,还用于获得所述神经网络模型输出的运算分值;根据所述运算分值位于所述目标评分值的预设误差范围内,确定所述运算分值与所述目标评分值匹配。
第三方面,本申请实施例提供了一种电子设备,所述电子设备包括:处理器,存储器,总线和通信模块。所述处理器、所述通信模块和存储器通过所述总线连接。所述存储器,用于存储程序。所述处理器,用于通过调用存储在所述存储器中的程序,执行所述的应用版本更新方法。
第四方面,本申请实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读储存介质,所述程序代码使所述处理器执行所述的评估网络攻击的模型训练方法。
本申请实施例的有益效果是:
基于用户对重要程度不同的各网络攻击具有不同的需求,为不同重要程度的网络攻击设置了对应用户需求的不同评分值,那么通过提取出网络攻击中多个维度的特征数据,以及利用预设的神经网络模型对多个维度的特征数据迭代运算来调整该神经网络模型,并直至该神经网络模型输出的运算分值能够与评估该网络攻击重要程度的评分值匹配。故实现了在后续拦截不同重要程度的网络攻击时,通过针对各网络攻击进行训练后的神经网络模型能够输出符合用户需求的各运算分值,使得用户根据各运算分值的高低,能够直观的获知被拦截的网络攻击对自己价值高的拦截。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请第一实施例提供的一种电子设备的结构框图;
图2示出了本申请第二实施例提供的一种评估网络攻击的模型训练方法的流程图;
图3示出了本申请第三实施例提供的评估网络攻击的模型训练装置的结构框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有进行出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
第一实施例
请参阅图1,本申请实施例提供了电子设备10,该电子设备10可以包括:存储器11、通信模块12、总线13和处理器14。其中,处理器14、通信模块12和存储器11通过总线13连接。处理器14用于执行存储器11中存储的可执行模块,例如计算机程序。图1所示的电子设备10的组件和结构只是示例性的,而非限制性的,根据需要,电子设备10也可以具有其他组件和结构
其中,存储器11可能包含高速随机存取存储器(Random Access Memory RAM),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。本实施例中,存储器11存储了执行评估网络攻击的模型训练方法所需要的程序。
总线13可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图1中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器14可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器14中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器14可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。
本发明实施例任意实施例揭示的流过程或定义的装置所执行的方法可以应用于处理器14中,或者由处理器14实现。处理器14在接收到执行指令后,通过总线13调用存储在存储器11中的程序后,处理器14通过总线13控制通信模块12则可以执行评估网络攻击的模型训练方法的流程。
第二实施例
本实施例提供了一种评估网络攻击的模型训练方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。以下对本实施例进行详细介绍。
请参阅图2,在本实施例提供的评估网络攻击的模型训练方法中,该评估网络攻击的模型训练方法应用于电子设备,该评估网络攻击的模型训练方法包括:步骤S100、步骤S200和步骤S300。
步骤S100:获得评估网络攻击重要程度的目标评分值。
步骤S200:提取所述网络攻击中多个维度的特征数据。
步骤S300:通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
下面将对每个步骤的流程进行详细的说明。
步骤S100:获得评估网络攻击重要程度的目标评分值。
由于每个用户需求的不同,每个用户所期望被拦截的高价值网络攻击的种类也不同,其中,所定义的用户可以为个人、公司或企业等。例如,一个网络攻击的针对服务器,那么对于提供云服务器租赁的用户A的需求来说,拦截该针对服务器的网络攻击就是高价值的拦截;但对于制造通信设备的用户B的需求来说,拦截该针对服务器的网络攻击就不是高价值的拦截。因此,根据每种特征的网络攻击对用户重要程度,电子设备中可以设置每种特征的网络攻击对应的初始评分值,其中,每个初始评分值均用于评估对应的每种特征的网络攻击对用户的重要程度,且某种特征的网络攻击对用户的重要程度越高,该某种特征的网络攻击对应的初始评分值相对于其它初始评分值就要高一些。例如,需要拦截20种特征的网络攻击,但对于用户来说,其中4种特征的网络攻击均为高价值的拦截,那么电子设备中为该4种特征的网络攻击一一对应的设置4个初始评分值就要相对高于其它的16个初始评分值。
需要说明的是,电子设备中的每个初始评分值均为操作人员根据每种网络攻击的特征,通过操作电子设备而设置到电子设备中的。其中,为保证对每个初始评分值设置是符合每种网络攻击的特征,操作人员可以为在网络安全领域的专家人员。
本实施例中,也为保证对每种特征的网络攻击的评估更为准确,对每种特征的网络攻击对于用户的重要程度,可以由多个操作人员来一一对应的评估出多个初始评分值,例如,每种特征的网络攻击由6个操作人员来评估。那么,电子设备就获得每种特征的网络攻击的多个初始评分值。
可选地,电子设备对每种特征的网络攻击的多个初始评分值的处理流程是相同的,为便于本领域技术人员能够清楚的理解本方案,本实施例以电子设备对其中任一种特征的网络攻击的多个初始评分值的处理为例来进行说明。
具体的,基于多个操作人员的评估,电子设备可以获得该评估网络攻击重要程度的多个初始评分值。由于每个操作人员的评估出分值可能差异较大,导致后续难以统一的标准进行处理,故电子设备可以将多个初始评分值转换到同一预设量程范围内,即电子设备可以对多个初始评分值执行量程标准化处理,以获得位于预设量程范围内的每个初始评分值,共获得位于预设量程范围内的多个初始评分值。
量程标准化处理的公式可以如下式(1)所示:
Figure BDA0001730637820000081
其中,X’:位于预设量程范围内的每个初始评分值、u表示多个初始评分值的平均值、σ:表示多个初始评分值的方差、x:每个初始评分值、T:预设的总分值。
在该位于预设量程范围内的多个初始评分值中,也有可能出现某个操作人员评分过高或过低而影响后续计算。因此,电子设备需要位于预设量程范围内的多个初始评分值中过高或过低的评分剔除,以保证最终获得该位于预设量程范围内的多个初始评分值是比较均匀的。可选地,电子设备可以判断位于预设量程范围内的多个初始评分值是否均与平均评分值匹配,其中,该平均评分值为位于预设量程范围内的多个初始评分值的平均值。电子设备在判断是否匹配时,电子设备可以采用Tukey’s test方式(统计学中对异常值的一种评判方法),即判断位于预设量程范围内的每个初始评分值是否均不高出或低于与平均评分值的K倍,K可以为例如1.5。
若电子设备判定位于预设量程范围内的多个初始评分值均不高出或低于与平均评分值的K倍,即判定位于预设量程范围内的多个初始评分值均与平均评分值匹配。那么电子设备可以获得位于预设量程范围内的多个初始评分值对应的分值范围,并将该分值范围作为目标评分值,该目标评分值为对该网络攻击的重要程度最后评估出的分值。
若电子设备判定位于预设量程范围内的多个初始评分值中有部分初始评分值均高出或低于与平均评分值的K倍,即判定该部分初始评分值与平均评分值不匹配,并将该部分初始评分值剔除,从而获得剩下的且位于预设量程范围内的另一部分初始评分值,该另一部分初始评分值则与该平均评分值匹配。因而,那么电子设备可以获得该另一部分初始评分值对应的分值范围,并也将该分值范围作为目标评分值,该目标评分值为对该网络攻击的重要程度最后评估出的分值。
步骤S200:提取所述网络攻击中多个维度的特征数据。
为便于对神经网络模型进行训练,电子设备需要提取该网络攻击中多个维度的特征数据,以便神经网络模型的训练可以基于多个维度的特征数据。
可选地,该多个维度的特征数据可以包括:攻击IP所属地区等级数据、被攻击IP所属地区等级数据、攻击安全等级数据、攻击是否被验证的数据、是否攻击政府网站的数据、攻击政府网站的比例数据、是否攻击教育网站的数据、攻击教育网站的比例数据、是否攻击重要基础的数据、攻击发生的次数数据、攻击的IP是否为知名黑IP的数据、是否为拒绝服务攻击的数据、最近活跃度的数据、最大攻击强度的数据、攻击持续度的数据、攻击平均密度的数据和攻击平稳度的数据中的至少部分数据。
可选地,每个维度的特征数据的特点可以如入下表1所示。
Figure BDA0001730637820000101
表1每个维度的特征数据的特点
其中,在提取攻击发生的次数数据的过程中,电子设备需要对该攻击发生的次数数据进行类似与步骤S100中的量程标准化处理,以使获得的攻击发生的次数数据位于预设量程范围内。
在提取最近活跃度数据的过程中,电子设备可以根据预设公式来对该最近活跃度数据进行提取,提取最近活跃度数据的公式如下式(2)所示:
Figure BDA0001730637820000111
式2中,H为最近活跃度数据(时长为一个月)、n为具当前的天数、Xn为距离当前第n天时的攻击次数。
在提取最大攻击强度数据的过程中,电子设备也可以根据预设公式来对该最大攻击强度数据进行提取,提取最大攻击强度数据的公式如下式(3)所示:
P=Max(Xn) (3)
式3中,P为最大攻击强度数据、n为0-365天、Xn为距离当前第n天时的攻击次数。
在提取攻击持续度数据的过程中,电子设备也可以根据预设公式来对该攻击持续度数据进行提取,提取攻击持续度数据的公式如下式(4)所示:
I=Tmax-Tmin (4)
式4中,I为攻击持续度数据、Tmax为最久的一次攻击记录的发生的时长、Tmin为最近的一次攻击记录的发生的时长。
在提取攻击平均密度数据的过程中,电子设备也可以根据预设公式来对该攻击平均密度数据进行提取,攻击平均密度数据的公式如下式(5)所示:
Figure BDA0001730637820000112
式5中,D为攻击平均密度数据、X为总攻击次数、t为持续时长。
以及,在攻击平稳度数据的过程中,电子设备也可以根据预设公式来对该攻击平稳度数据进行提取,攻击平稳度数据的公式如下式(6)所示:
Figure BDA0001730637820000121
式6中,S为攻击平稳度数据、Xi为以天为单位的第i个攻击次数、n为总的攻击天数。
可以理解到,基于上述的表1和式2至式6,电子设备就可以从该网络攻击中提取出多个维度的特征数据。
步骤S300:通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
在电子设备中预设了神经网络模型,该神经网络模型的特征可以为:采用LeakyReLU的激活函数、模型的学习速度为0.01、模型的隐藏层层数为2、模型的隐藏层每层数量为50、模型的正则项为L1范数、以及模型的迭代停止误差为T/100。
可选地,电子设备可以通过预设的神经网络模型对该多个维度的特征数据进行迭代运算来调整该神经网络模型。具体的,电子设备在通过预设的该神经网络模型对多个维度的特征数据进行迭代运算的过程中,电子设备可以判断获得的每一次运算分值是否与该目标评分值匹配。即电子设备可以获得神经网络模型每一次输出的运算分值,以及判断每一次运算分值是否位于该目标评分值的分值范围内。
若否,电子设备确定神经网络模型输出的运算分值与目标评分值不匹配调整,故电子设备可以调整该神经网络模型中的权重值,且控制该神经网络模型继续进行迭代运算,直至该神经网络模型输出的运算分值与目标评分值匹配,直电子设备即至获得神经网络模型输出的运算分值后,电子设备根据运算分值位于目标评分值的分值范围内,确定该运算分值与目标评分值匹配。
若是,电子设备确定神经网络模型输出的运算分值与目标评分值匹配调整,并确定该运算分值与目标评分值匹配。
基于对神经网络模型内权重值的调整,使得针对该网络攻击,神经网络模型能够输出匹配该网络攻击的目标评分值的运算分值。因此,电子设备针对每种特征的网络攻击,电子设备能够在神经网络模型确定出对应每种特征的网络攻击的每种权重值,使得电子设备基于神经网络模型处理每种特征的网络攻击时,电子设备都能够输出匹配的每个运算分值。
第三实施例
请参阅图3,本申请实施例提供了一种评估网络攻击的模型训练装置100,该评估网络攻击的模型训练装置100应用于电子设备,该评估网络攻击的模型训练装置100包括:
获得模块110,用于获得评估网络攻击重要程度的目标评分值。
提取模块120,用于提取所述网络攻击中多个维度的特征数据。
训练模块130,用于通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
其中,所述获得模块110,还用于获得评估网络攻击重要程度的多个初始评分值,并对所述多个初始评分值执行量程标准化处理,获得位于预设量程范围内的所述多个初始评分值;判断位于预设量程范围内的所述多个初始评分值是否均与平均评分值匹配,其中,所述平均评分值为位于预设量程范围内的所述多个初始评分值的平均值;若是,确定位于预设量程范围内的所述多个初始评分值对应的分值范围为目标评分值。
所述训练模块120,还用于通过预设的神经网络模型对所述多个维度的特征数据迭代运算,判断获得的每一次运算分值是否与所述目标评分值匹配;若否,调整所述神经网络模型中的权重值,且所述神经网络模型继续进行迭代运算,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
以及,所述训练模块120,还用于获得所述神经网络模型输出的运算分值;根据所述运算分值位于所述目标评分值的预设误差范围内,确定所述运算分值与所述目标评分值匹配。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
综上所述,本申请实施例提供了一种评估网络攻击的模型训练方法、装置及储存介质。方法包括:获得评估网络攻击重要程度的目标评分值;提取网络攻击中多个维度的特征数据;通过预设的神经网络模型对多个维度的特征数据迭代运算来调整神经网络模型,直至神经网络模型输出的运算分值与目标评分值匹配。
基于用户对重要程度不同的各网络攻击具有不同的需求,为不同重要程度的网络攻击设置了对应用户需求的不同评分值,那么通过提取出网络攻击中多个维度的特征数据,以及利用预设的神经网络模型对多个维度的特征数据迭代运算来调整该神经网络模型,并直至该神经网络模型输出的运算分值能够与评估该网络攻击重要程度的评分值匹配。故实现了在后续拦截不同重要程度的网络攻击时,通过针对各网络攻击进行训练后的神经网络模型能够输出符合用户需求的各运算分值,使得用户根据各运算分值的高低,能够直观的获知被拦截的网络攻击对自己价值高的拦截。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种评估网络攻击的模型训练方法,其特征在于,所述方法包括:
获得评估网络攻击重要程度的目标评分值,其中,所述目标评分值会随着网络攻击对不同用户的重要程度的不同而进行变化,当网络攻击对用户的重要程度越高时,所述网络攻击对应的目标评分值越高;
提取所述网络攻击中多个维度的特征数据;
通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
2.根据权利要求1所述的评估网络攻击的模型训练方法,其特征在于,所述获得评估网络攻击重要程度的目标评分值,包括:
获得评估网络攻击重要程度的多个初始评分值,并对所述多个初始评分值执行量程标准化处理,获得位于预设量程范围内的所述多个初始评分值;
判断位于预设量程范围内的所述多个初始评分值是否均与平均评分值匹配,其中,所述平均评分值为位于预设量程范围内的所述多个初始评分值的平均值;
若是,确定位于预设量程范围内的所述多个初始评分值对应的分值范围为目标评分值。
3.根据权利要求2所述的评估网络攻击的模型训练方法,其特征在于,所述通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配,包括:
通过预设的神经网络模型对所述多个维度的特征数据迭代运算,判断获得的每一次运算分值是否与所述目标评分值匹配;
若否,调整所述神经网络模型中的权重值,且所述神经网络模型继续进行迭代运算,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
4.根据权利要求3所述的评估网络攻击的模型训练方法,其特征在于,所述的所述神经网络模型输出的运算分值与所述目标评分值匹配,包括:
获得所述神经网络模型输出的运算分值;
根据所述运算分值位于所述目标评分值的分值范围内,确定所述运算分值与所述目标评分值匹配。
5.根据权利要求4所述的评估网络攻击的模型训练方法,其特征在于,
所述多个维度的特征数据包括:攻击IP所属地区等级数据、被攻击IP所属地区等级数据、攻击安全等级数据、攻击是否被验证的数据、是否攻击政府网站的数据、攻击政府网站的比例数据、是否攻击教育网站的数据、攻击教育网站的比例数据、是否攻击重要基础的数据、攻击发生的次数数据、攻击的IP是否为知名黑IP的数据、是否为拒绝服务攻击的数据、最近活跃度的数据、最大攻击强度的数据、攻击持续度的数据、攻击平均密度的数据和攻击平稳度的数据中的至少部分数据。
6.一种评估网络攻击的模型训练装置,其特征在于,所述装置包括:
获得模块,用于获得评估网络攻击重要程度的目标评分值;其中,所述目标评分值会随着网络攻击对不同用户的重要程度的不同而进行变化,当网络攻击对用户的重要程度越高时,所述网络攻击对应的目标评分值越高;
提取模块,用于提取所述网络攻击中多个维度的特征数据;
训练模块,用于通过预设的神经网络模型对所述多个维度的特征数据迭代运算来调整所述神经网络模型,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
7.根据权利要求6所述的评估网络攻击的模型训练装置,其特征在于,
所述获得模块,还用于获得评估网络攻击重要程度的多个初始评分值,并对所述多个初始评分值执行量程标准化处理,获得位于预设量程范围内的所述多个初始评分值;判断位于预设量程范围内的所述多个初始评分值是否均与平均评分值匹配,其中,所述平均评分值为位于预设量程范围内的所述多个初始评分值的平均值;若是,确定位于预设量程范围内的所述多个初始评分值对应的分值范围为目标评分值。
8.根据权利要求7所述的评估网络攻击的模型训练装置,其特征在于,
所述训练模块,还用于通过预设的神经网络模型对所述多个维度的特征数据迭代运算,判断获得的每一次运算分值是否与所述目标评分值匹配;若否,调整所述神经网络模型中的权重值,且所述神经网络模型继续进行迭代运算,直至所述神经网络模型输出的运算分值与所述目标评分值匹配。
9.根据权利要求8所述的评估网络攻击的模型训练装置,其特征在于,
所述训练模块,还用于获得所述神经网络模型输出的运算分值;根据所述运算分值位于所述目标评分值的预设误差范围内,确定所述运算分值与所述目标评分值匹配。
10.一种具有处理器可执行的非易失的程序代码的计算机可读储存介质,其特征在于,所述程序代码使所述处理器执行如权利要求1-5任一权项所述的评估网络攻击的模型训练方法。
CN201810774498.5A 2018-07-13 2018-07-13 评估网络攻击的模型训练方法、装置及储存介质 Active CN108881283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810774498.5A CN108881283B (zh) 2018-07-13 2018-07-13 评估网络攻击的模型训练方法、装置及储存介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810774498.5A CN108881283B (zh) 2018-07-13 2018-07-13 评估网络攻击的模型训练方法、装置及储存介质

Publications (2)

Publication Number Publication Date
CN108881283A CN108881283A (zh) 2018-11-23
CN108881283B true CN108881283B (zh) 2021-08-20

Family

ID=64301962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810774498.5A Active CN108881283B (zh) 2018-07-13 2018-07-13 评估网络攻击的模型训练方法、装置及储存介质

Country Status (1)

Country Link
CN (1) CN108881283B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366697B2 (en) * 2019-05-01 2022-06-21 EMC IP Holding Company LLC Adaptive controller for online adaptation of resource allocation policies for iterative workloads using reinforcement learning
US11586474B2 (en) 2019-06-28 2023-02-21 EMC IP Holding Company LLC Adaptation of resource allocation for multiple workloads using interference effect of resource allocation of additional workloads on performance
US11327801B2 (en) 2019-08-29 2022-05-10 EMC IP Holding Company LLC Initialization of resource allocation for a workload characterized using a regression model
US11868810B2 (en) 2019-11-15 2024-01-09 EMC IP Holding Company LLC Resource adaptation using nonlinear relationship between system performance metric and resource usage
CN111563067B (zh) * 2020-05-06 2023-04-14 中国银行股份有限公司 一种特征处理方法及装置
CN114124552B (zh) * 2021-11-29 2024-06-11 恒安嘉新(北京)科技股份公司 一种网络攻击的威胁等级获取方法、装置和存储介质
CN114003904B (zh) * 2021-12-31 2022-03-08 北京微步在线科技有限公司 情报共享方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894214A (zh) * 2010-07-09 2010-11-24 中冶北方工程技术有限公司 基于遗传神经网络的矿山通风系统故障判断方法
CN104915518A (zh) * 2015-06-30 2015-09-16 中南大学 一种高炉铁水硅含量二维预报模型的构建方法及应用
US9413779B2 (en) * 2014-01-06 2016-08-09 Cisco Technology, Inc. Learning model selection in a distributed network
CN107862763A (zh) * 2017-11-06 2018-03-30 中国人民解放军国防科技大学 列车安全预警评估模型训练方法、模块及监测评估系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227288B (zh) * 2008-01-29 2010-06-02 四川大学 一种网络攻击危害性评估方法
CN101964730B (zh) * 2010-01-28 2012-09-26 北京邮电大学 一种网络脆弱性评估方法
US9386030B2 (en) * 2012-09-18 2016-07-05 Vencore Labs, Inc. System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks
US20150207696A1 (en) * 2014-01-23 2015-07-23 Sodero Networks, Inc. Predictive Anomaly Detection of Service Level Agreement in Multi-Subscriber IT Infrastructure
CN105046147B (zh) * 2015-06-19 2018-09-04 国家计算机网络与信息安全管理中心 系统受攻击程度的监测方法及装置
CN106161432A (zh) * 2016-06-29 2016-11-23 合肥民众亿兴软件开发有限公司 一种基于网络熵的计算机网络攻击效果定量评估方法
CN107689956B (zh) * 2017-08-31 2020-12-01 奇安信科技集团股份有限公司 一种异常事件的威胁评估方法及装置
CN107977531B (zh) * 2017-12-20 2019-11-22 云南电网有限责任公司文山供电局 一种基于图像处理和数学模型的接地电阻软测量方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894214A (zh) * 2010-07-09 2010-11-24 中冶北方工程技术有限公司 基于遗传神经网络的矿山通风系统故障判断方法
US9413779B2 (en) * 2014-01-06 2016-08-09 Cisco Technology, Inc. Learning model selection in a distributed network
CN104915518A (zh) * 2015-06-30 2015-09-16 中南大学 一种高炉铁水硅含量二维预报模型的构建方法及应用
CN107862763A (zh) * 2017-11-06 2018-03-30 中国人民解放军国防科技大学 列车安全预警评估模型训练方法、模块及监测评估系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于单分类支持向量机和主动学习的网络异常检测研究;刘敬等;《通 信 学 报》;20151130;全文 *

Also Published As

Publication number Publication date
CN108881283A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
CN108881283B (zh) 评估网络攻击的模型训练方法、装置及储存介质
CN109831465B (zh) 一种基于大数据日志分析的网站入侵检测方法
CN111859400B (zh) 风险评估方法、装置、计算机系统和介质
US11531766B2 (en) Systems and methods for attributing security vulnerabilities to a configuration of a client device
US10366231B1 (en) Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US8549645B2 (en) System and method for detection of denial of service attacks
US11457026B2 (en) Systems and methods for securing industrial networks
CN111177779B (zh) 数据库审计方法、其装置、电子设备及计算机存储介质
CN108924118B (zh) 一种撞库行为检测方法及系统
US11960610B2 (en) Detecting vulnerability change in software systems
US11989307B2 (en) Detecting vulnerable software systems
CN112422513B (zh) 一种基于网络流量报文的异常检测和攻击发起者分析系统
WO2019199769A1 (en) Cyber chaff using spatial voting
CN107689956B (zh) 一种异常事件的威胁评估方法及装置
US11989289B2 (en) Remediating software vulnerabilities
US20220086174A1 (en) Generative adversarial networks for use in refining models for synthetic network traffic data
CN116614287A (zh) 一种网络安全事件评估处理方法、装置、设备及介质
Doynikova et al. Enhancement of probabilistic attack graphs for accurate cyber security monitoring
CN115174278B (zh) 一种网络威胁等级评估方法及装置
CN116800504A (zh) 一种终端物理指纹提取及非法接入动态认证方法和装置
Gautam et al. Anomaly detection system using entropy based technique
CN113487010B (zh) 基于机器学习的电网网络安全事件分析方法
CN112235312B (zh) 一种安全事件的可信度确定方法、装置及电子设备
CN114884712A (zh) 一种网络资产风险级别信息确定方法、装置、设备及介质
CN108881272A (zh) 一种适用于冗余信息系统的攻击面建模方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant