CN109726727A - 一种数据检测方法及系统 - Google Patents
一种数据检测方法及系统 Download PDFInfo
- Publication number
- CN109726727A CN109726727A CN201711024393.XA CN201711024393A CN109726727A CN 109726727 A CN109726727 A CN 109726727A CN 201711024393 A CN201711024393 A CN 201711024393A CN 109726727 A CN109726727 A CN 109726727A
- Authority
- CN
- China
- Prior art keywords
- detected
- keyword
- request data
- historical requests
- acquisition system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例中提供一种数据检测方法及系统,用以解决现有技术中存在的在确定后门入侵时准确性较低的技术问题。其中,数据检测方法包括:获取待检测请求数据,所述待检测请求数据为采用预设传输协议的请求数据;基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值;其中,所述训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;确定所述检测值小于预设阈值,输出用于表征所述待检测请求数据为异常请求数据的检测结果。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据检测方法及系统。
背景技术
近年来,随着网页Web应用的广泛使用,Web安全问题也日益突出,Web后门入侵已经成为Web应用中普遍存在的安全隐患之一。针对Web后门入侵进行了一系列检测手段的研究与应用。
现有技术中通常采用如下几种方式进行检测:
方式一、构造带有危险标记的外部参数提供给待检测网站文件,然后判断待检测网站文件在运行过程中是否执行待危险标记的外部参数,若执行,确定待检测网站文件为后门文件,这种方式显然需要大量的程序操作,且已知的危险参数有限,使得确定后门文件的准确性较低。
方式二、如果超文本传输协议(Hyper Text Transfer Protocol,HTTP)登陆行为都是针对一个页面进行的,并且第一个请求包的响应包对应为登陆框,并且请求包的顺序为获取GET请求、传递POST请求、GET请求,则判定服务器端的该页面为网页后门,显然方式二中只是针对登录场景的请求顺序来判定后门请求,判别场景有限,准确性仍旧较低。
方式三、获取待检测网站在第一统计时长内被访问的统一资源定位符(UniformResource Locator,URL),得到包含URL的第一集合;获取待检测网站在第一统计时长之后的第二统计时长内被访问的URL,得到包含URL的第二集合;将第二集合中包含的且第一集合中未包含的URL确定为可疑URL;判断通过上述可疑URL请求网页得到的网页代码中是否包含预先确定的后门指纹;若是,判定待检测网站存在后门程序。这种方式需要获得大量的URL,存在漏判,准确性也是较低的。
综上可知,现有技术中存在电子设备在确定后门入侵时准确性较低的技术问题。
发明内容
本发明实施例提供一种数据检测方法及系统,用以解决现有技术中存在的确定后门入侵时准确性较低的技术问题。
第一方面,本发明实施例提供一种数据检测方法,包括:
获取待检测请求数据,所述待检测请求数据为采用预设传输协议的请求数据;基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值;其中,所述训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;确定所述检测值小于预设阈值,输出用于表征所述待检测请求数据为异常请求数据的检测结果。
在一种可能的实现方式中,在所述获取待检测请求数据之前,所述方法还包括:
获取包括至少两条历史异常请求数据的历史请求数据集合;
对所述历史请求数据集合中的每条历史请求数据进行词法分割,获得与所述历史请求数据集合对应的M个关键词及每个关键词对应的关键词特征信息,所述关键词特征信息包括相应关键词的出现次数,M为大于等于1的整数;
基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,在确定所述历史请求数据集合之前,所述方法还包括:获取历史标签样本集合,所述历史标签样本集合中每个历史标签样本对应一条历史请求数据;基于所述历史标签样本集合,确定所述历史请求数据集合。
在一种可能的实现方式中,所述基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型,包括:
基于所述关键词特征信息,确定所述M个关键词中出现次数从高到低排序后的前N个关键词作为特征关键词;其中,N为小于等于M的整数;
将所述历史请求数据集合中的每条历史请求数据与所述N个特征关键词进行匹配,获得多个N维特征向量,所述N维特征向量的个数与所述历史请求数据集合中的历史请求数据的条数相关;
基于所述多个N维特征向量对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,所述基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值,包括:对所述待检测请求数据进行词法分割,获得与所述待检测请求数据对应的至少一个关键词;将所述至少一个关键词与所述N个特征关键词进行匹配,获得与所述待检测请求数据对应的预测特征向量;将所述预设特征向量输入所述训练后的SVM模型,获得检测值。
第二方面,本发明实施例提供一种数据检测系统,包括:
第一获取模块,用于获取待检测请求数据,所述待检测请求数据为采用预设传输协议的请求数据;
检测模块,用于基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值;其中,所述训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;
输出模块,用于确定所述检测值小于预设阈值,输出用于表征所述待检测请求数据为异常请求数据的检测结果。
在一种可能的实现方式中,所述系统还包括:
第二获取模块,用于在获取待检测请求数据之前,获取包括至少两条历史异常请求数据的历史请求数据集合;
分割模块,用于对所述历史请求数据集合中的每条历史请求数据进行词法分割,获得与所述历史请求数据集合对应的M个关键词及每个关键词对应的关键词特征信息,所述关键词特征信息包括相应关键词的出现次数,M为大于等于1的整数;
训练模块,用于基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,所述系统还包括:
第三获取模块,用于在确定历史请求数据集合之前,获取历史标签样本集合,所述历史标签样本集合中每个历史标签样本对应一条历史请求数据;
确定模块,用于基于所述历史标签样本集合,确定所述历史请求数据集合
在一种可能的实现方式中,所述训练模块具体用于:
基于所述关键词特征信息,确定所述M个关键词中出现次数从高到低排序后的前N个关键词作为特征关键词;其中,N为小于等于M的正整数;
将所述历史请求数据集合中的每条历史请求数据与所述N个特征关键词进行匹配,获得多个N维特征向量,所述N维特征向量的个数与所述历史请求数据集合中的历史请求数据的条数相关;
基于所述多个N维特征向量对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,所述检测模块具体用于:
对所述待检测请求数据进行词法分割,获得与所述待检测请求数据对应的至少一个关键词;
将所述至少一个关键词与所述N个特征关键词进行匹配,获得与所述待检测请求数据对应的预测特征向量;
将所述预设特征向量输入所述训练后的SVM模型,获得检测值。
第三方面,本发明实施例提供一种计算机装置,包括:
至少一个处理器,以及
与所述至少一个处理器通信连接的存储器、通信接口;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,利用所述通信接口执行如第一方面所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,包括:
所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如第一方面所述的方法。
本发明实施例中,通过训练后的支持向量机SVM模型对待检测请求数据进行检测,获得检测值,其中,训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;然后若检测值小于预设阈值,则输出用于表征待检测请求数据为异常请求数据的检测结果。即本发明实施例中是通过训练后的SVM模型对待检测请求数据进行检测的,而由于SVM模型由历史请求数据集合训练确定,因此准确性较高。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中提供的一种数据检测方法的流程示意图;
图2为本发明实施例中提供的一种数据检测系统的结构示意图;
图3为本发明实施例中提供一种计算机装置的结构示意图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
首先,对本发明实施例的整体思路进行简单的介绍。
本发明实施例中识别Web后门入侵时可以分为三个阶段:
数据分析阶段:获取历史标签样本集合,然后根据历史标签样本集合确定历史请求数据集合,根据历史请求数据集合可以得到N个特征关键词,当然,随着历史标签样本的不断丰富,特征关键词也可以进行不断的更新和丰富的。
模型训练阶段:可以根据历史请求数据集合,利用关键词匹配方法,构造特征向量对支持向量机(Support Vector Machine,SVM)模型进行训练,得到具有识别异常请求数据能力的SVM模型。
数据检测阶段:利用关键词匹配方法,构建与待检测请求数据对应的预测特征向量,然后将该预测特征向量输入训练后的SVM模型,判断待检测请求数据是否为异常请求数据,即后门请求数据,进一步地,也可以判断待检测请求数据对应的Web是否存在后门漏洞。
下面结合附图对本发明优选的实施方式进行详细说明。
实施例一
请参见图1,本发明实施例提供一种数据检测方法,可以应用于数据检测系统,其中,数据检测方法的过程可以描述如下:
S101:获取待检测请求数据,待检测请求数据为采用预设传输协议的请求数据;
S102:基于训练后的支持向量机SVM模型对待检测请求数据进行检测,获得检测值;其中,训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;
S103:确定检测值小于预设阈值,输出用于表征待检测请求数据为异常请求数据的检测结果。
SVM模型是一个有监督的学习模型,通常可以用来进行模式识别、分类、以及回归分析。本发明实施例中可以通过历史标签样本集合对SVM模型进行训练,使其具有识别异常请求数据的功能。
因此,在S101,即获取待检测请求数据之前,可以先通过但不仅限于以下方式对待训练的SVM模型进行训练,以获得训练后的SVM模型。
在一种可能的实现方式中,可以获取历史标签样本集合,比如Web应用请求数据包等,由于一个历史标签样本中可能会有包括用户密码、证件号码等涉及用户隐私的敏感数据,因此,一个历史标签样本对应的一条历史请求数据可以为脱敏后的历史请求数据,即为除去涉及用户隐私的敏感数据外的数据。
根据历史标签样本集合,可以确定历史请求数据集合。
其中,历史请求数据集合可能包括至少两条历史异常请求数据,历史异常请求数据可以是Web已经遭受过的被检测存储的后门入侵的数据。
举例来说,假设一个历史标签样本对应的一条脱敏的历史请求数据,如超文本传输协议(Hyper Text Transfer Protocol,HTTP)请求,其对应的一段源数据可以为“FolderPath=D%3A%5Cgonghui%5C&Submit=GO”。
在获取历史请求数据集合之后,可以对历史请求数据集合中的每条历史请求数据进行词法分割,获得与历史请求数据集合对应的M个关键词及每个关键词对应的关键词特征信息,关键词特征信息包括相应关键词的出现次数,M为大于等于1的整数。
下面以对一条历史请求数据进行词法分割为例。
仍沿用上述举例,即历史请求数据对应的一段源数据为:
FolderPath=D%3A%5Cgonghui%5C&Submit=GO
对其进行词法分割时,可以使用分隔符,如上述源数据中的“=”、“&”。分割后可以得到关键词分别为“FolderPath”、“D%3A%5Cgonghui%5C”、“Submit”、“GO”。当然,在实际应用中,分隔符也可以根据实际需要进行设定,本发明实施例中不作限制。
对历史请求数据集合中的每条历史请求数据可以按照上述方式进行词法分割,获得M个关键词,由于M个关键词中可能出现重复,因此,每个关键词都有其对应的关键词特征信息,其中,关键词特征信息可以包括相应关键词的重复出现次数。
进而可以根据历史请求数据集合、M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,由于M个关键词中每个关键词都有其对应的重复出现个数,因此,可以按照重复出现次数从高到低对M个关键词进行排序,然后可以确定排序后的M个关键词中的前N个关键词作为特征关键词,其中,N为小于等于M的整数。
举例来说,假设M为100,即在对历史请求数据集合中的每个历史请求数据进行词法分割后,共获得100个关键词,且这100个关键词中每个关键词都对应其重复出现的次数。
可以根据需求,在按照重复出现次数从高到低对这100个关键词排序后,确定前N个关键词作为特征关键词,假设N为50,如表1所示。
表1
表1中的特征关键词是从正常历史请求数据和异常历史请求数据中提炼出来的,其中,100个关键词的前50个关键词中包括25个正样本特征关键词和25个负样本特征关键词。正样本关键词可以是对正常历史请求数据进行词法分割后得到的,相应地,负样本关键词可以是对异常历史请求数据进行词法分割后得到的。
在实际应用中,N的取值可以按照实际需求进行不断的更新。而由于Web后门入侵行为的周期较短、变化多、变异较快,因此可以根据需要不断的根据新的请求行为来丰富更新特征关键词。
而由于在对每条历史请求数据进行词法分割时,都有其对应的多个关键词。因此,在获得N个特征关键词后,可以用每条历史请求数据对应的多个关键词与N个特征关键词进行匹配,相同时匹配结果可以设置为“1”,若每条历史请求数据对应的多个关键词中的一个关键词在N个特征关键词中找不到对应的关键词,则匹配结果可以设置为“0”,进而可以得到多个N维特征向量,且每个N维特征向量上的分量为“1”或“0”。N维特征向量的个数与历史请求数据集合中的历史请求数据的条数相关,即一个历史请求数据可以对应一个N维特征向量。
进而可以将得到的多个N维特征向量输入待训练SVM模型进行训练,获得训练后的SVM模型。
在实际应用中,对待训练SVM模型的训练可以理解为构建SVM优化函数,可以根据获得的多个N维特征向量利用序列最小优化(Sequential Minimal Optimization,SMO)算法求解SVM优化函数的相关参数,进而实现对待训练SVM模型的训练,具体计算过程可以参见现有技术,本发明实施例不作赘述。
在S101中,可以获取待检测请求数据,待检测请求数据为采用预设传输协议的请求数据,预设传输协议可以为超文本传输协议等,对应的待检测请求数据可以为HTTP请求数据。
在获得待检测请求数据后,可以进入S102,即可以根据通过上述方式训练后得到的SVM模型对待检测请求数据进行检测,获得检测值;其中,训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型。其中,检测值的范围可以为[-1,1]中的任意值。
在一种可能的实现方式中,基于训练后的支持向量机SVM模型对待检测请求数据进行检测,获得检测值,可以通过以下方式进行。
首先,可以对获得的待检测请求数据进行词法分割,词法分割的过程与上述对历史请求数据进行词法分割的过程类似,本发明不再赘述。
在对待检测请求数据进行词法分割后,可以获得与待检测请求数据对应的至少一个关键词。
然后,可以将至少一个关键词与通过上述方式得到的N个特征关键词进行匹配,获得与待检测请求数据对应的预测特征向量,其中,匹配过程及获得预测特征向量的过程与前述获得多个N维特征向量过程类似,需要说明的是,预测特征向量也是N维的。
将预设特征向量输入训练后的SVM模型,获得检测值。
进而可以进入S103,即可以判断检测值是否小于预设阈值,若小于,则表明待检测请求数据为异常请求数据,可以输出相应的检测结果。
本发明实施例中,由于检测值的范围可以在[-1,1],因此,预设阈值也可以根据需要设定为[-1,1]中的任意值。比如,设置预设阈值为0,若检测值为-0.3,显然-0.3<0,这时,可以判定待检测请求数据为异常请求数据,即该待检测请求数据可能存在Web后门入侵,可以输出相应的检测结果。
综上所述,本发明实施例的一个或者多个技术方案,具有如下技术效果或者优点:
第一、本发明实施例中,通过训练后的支持向量机SVM模型对待检测请求数据进行检测,获得检测值,其中,训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;然后若检测值小于预设阈值,则输出用于表征待检测请求数据为异常请求数据的检测结果。即本发明实施例中是通过训练后的SVM模型对待检测请求数据进行检测的,而由于SVM模型由历史请求数据集合训练确定,因此准确性较高。
第二、由于本发明实施例中,请通过对待检测请求进行分析来识别后门行为,因此,降低了数据获取的难度,且降低了对计算性能的依赖。
第三、本发明实施例中使用了SVM模型,使得检测过程自动化,判断结果准确、实时、鲁棒性好。
实施例二
请参见图2,本发明实施例提供一种数据检测系统,包括第一获取模块21、检测模块22和输出模块23。
其中,第一获取模块21,用于获取待检测请求数据,所述待检测请求数据为采用预设传输协议的请求数据;
检测模块22,用于基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值;其中,所述训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;
输出模块23,用于确定所述检测值小于预设阈值,输出用于表征所述待检测请求数据为异常请求数据的检测结果。
在一种可能的实现方式中,所述系统还包括:
第二获取模块,用于在获取待检测请求数据之前,获取包括至少两条历史异常请求数据的历史请求数据集合;
分割模块,用于对所述历史请求数据集合中的每条历史请求数据进行词法分割,获得与所述历史请求数据集合对应的M个关键词及每个关键词对应的关键词特征信息,所述关键词特征信息包括相应关键词的出现次数,M为大于等于1的整数;
训练模块,用于基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,所述系统还包括:
第三获取模块,用于在确定历史请求数据集合之前,获取历史标签样本集合,所述历史标签样本集合中每个历史标签样本对应一条历史请求数据;
确定模块,用于基于所述历史标签样本集合,确定所述历史请求数据集合
在一种可能的实现方式中,所述训练模块具体用于:
基于所述关键词特征信息,确定所述M个关键词中出现次数从高到低排序后的前N个关键词作为特征关键词;其中,N为小于等于M的正整数;
将所述历史请求数据集合中的每条历史请求数据与所述N个特征关键词进行匹配,获得多个N维特征向量,所述N维特征向量的个数与所述历史请求数据集合中的历史请求数据的条数相关;
基于所述多个N维特征向量对待训练SVM模型进行训练,获得训练后的SVM模型。
在一种可能的实现方式中,所述检测模块22具体用于:
对所述待检测请求数据进行词法分割,获得与所述待检测请求数据对应的至少一个关键词;
将所述至少一个关键词与所述N个特征关键词进行匹配,获得与所述待检测请求数据对应的预测特征向量;
将所述预设特征向量输入所述训练后的SVM模型,获得检测值。
实施例三
请参见图3,基于同一发明构思,本发明实施例中提供一种计算机装置,包括至少一个处理器31,以及与所述至少一个处理器31通信连接的存储器32和通信接口33,图3中以示出一个处理器31为例。
其中,所述存储器32存储有可被所述至少一个处理器31执行的指令,所述至少一个处理器31通过执行所述存储器32存储的指令,利用所述通信接口33执行如实施例一中所述的方法。
实施例四
基于同一发明构思,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如实施例一所述的方法。
在具体的实施过程中,计算机可读存储介质包括:通用串行总线闪存盘(Universal Serial Bus flash drive,USB)、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的存储介质。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元/模块可以是或者也可以不是物理上分开的,作为单元/模块显示的部件可以是或者也可以不是物理单元/模块,即可以位于一个地方,或者也可以分布到多个网络单元/模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种数据检测方法,其特征在于,所述方法包括:
获取待检测请求数据,所述待检测请求数据为采用预设传输协议的请求数据;
基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值;其中,所述训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;
确定所述检测值小于预设阈值,输出用于表征所述待检测请求数据为异常请求数据的检测结果。
2.如权利要求1所述的方法,其特征在于,在所述获取待检测请求数据之前,所述方法还包括:
获取包括至少两条历史异常请求数据的历史请求数据集合;
对所述历史请求数据集合中的每条历史请求数据进行词法分割,获得与所述历史请求数据集合对应的M个关键词及每个关键词对应的关键词特征信息,所述关键词特征信息包括相应关键词的出现次数,M为大于等于1的整数;
基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型。
3.如权利要求2所述的方法,其特征在于,在确定所述历史请求数据集合之前,所述方法还包括:
获取历史标签样本集合,所述历史标签样本集合中每个历史标签样本对应一条历史请求数据;
基于所述历史标签样本集合,确定所述历史请求数据集合。
4.如权利要求2或3所述的方法,其特征在于,所述基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型,包括:
基于所述关键词特征信息,确定所述M个关键词中出现次数从高到低排序后的前N个关键词作为特征关键词;其中,N为小于等于M的整数;
将所述历史请求数据集合中的每条历史请求数据与所述N个特征关键词进行匹配,获得多个N维特征向量,所述N维特征向量的个数与所述历史请求数据集合中的历史请求数据的条数相关;
基于所述多个N维特征向量对待训练SVM模型进行训练,获得训练后的SVM模型。
5.如权利要求4所述的方法,其特征在于,所述基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值,包括:
对所述待检测请求数据进行词法分割,获得与所述待检测请求数据对应的至少一个关键词;
将所述至少一个关键词与所述N个特征关键词进行匹配,获得与所述待检测请求数据对应的预测特征向量;
将所述预设特征向量输入所述训练后的SVM模型,获得检测值。
6.一种数据检测系统,其特征在于,所述系统包括:
第一获取模块,用于获取待检测请求数据,所述待检测请求数据为采用预设传输协议的请求数据;
检测模块,用于基于训练后的支持向量机SVM模型对所述待检测请求数据进行检测,获得检测值;其中,所述训练后的SVM模型为根据历史请求数据集合训练所确定的、用于识别异常请求数据的模型;
输出模块,用于确定所述检测值小于预设阈值,输出用于表征所述待检测请求数据为异常请求数据的检测结果。
7.如权利要求6所述的系统,其特征在于,所述系统还包括:
第二获取模块,用于在获取待检测请求数据之前,获取包括至少两条历史异常请求数据的历史请求数据集合;
分割模块,用于对所述历史请求数据集合中的每条历史请求数据进行词法分割,获得与所述历史请求数据集合对应的M个关键词及每个关键词对应的关键词特征信息,所述关键词特征信息包括相应关键词的出现次数,M为大于等于1的整数;
训练模块,用于基于所述历史请求数据集合、所述M个关键词及每个关键词对应的关键词特征信息对待训练SVM模型进行训练,获得训练后的SVM模型。
8.如权利要求7所述的系统,其特征在于,所述系统还包括:
第三获取模块,用于在确定历史请求数据集合之前,获取历史标签样本集合,所述历史标签样本集合中每个历史标签样本对应一条历史请求数据;
确定模块,用于基于所述历史标签样本集合,确定所述历史请求数据集合。
9.如权利要求7或8所述的方法,其特征在于,所述训练模块具体用于:
基于所述关键词特征信息,确定所述M个关键词中出现次数从高到低排序后的前N个关键词作为特征关键词;其中,N为小于等于M的正整数;
将所述历史请求数据集合中的每条历史请求数据与所述N个特征关键词进行匹配,获得多个N维特征向量,所述N维特征向量的个数与所述历史请求数据集合中的历史请求数据的条数相关;
基于所述多个N维特征向量对待训练SVM模型进行训练,获得训练后的SVM模型。
10.如权利要求9所述的方法,其特征在于,所述检测模块具体用于:
对所述待检测请求数据进行词法分割,获得与所述待检测请求数据对应的至少一个关键词;
将所述至少一个关键词与所述N个特征关键词进行匹配,获得与所述待检测请求数据对应的预测特征向量;
将所述预设特征向量输入所述训练后的SVM模型,获得检测值。
11.一种计算机装置,其特征在于,所述计算机装置包括:
至少一个处理器,以及
与所述至少一个处理器通信连接的存储器、通信接口;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,利用所述通信接口执行如权利要求1-5中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于:
所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711024393.XA CN109726727A (zh) | 2017-10-27 | 2017-10-27 | 一种数据检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711024393.XA CN109726727A (zh) | 2017-10-27 | 2017-10-27 | 一种数据检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109726727A true CN109726727A (zh) | 2019-05-07 |
Family
ID=66290871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711024393.XA Pending CN109726727A (zh) | 2017-10-27 | 2017-10-27 | 一种数据检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109726727A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110705603A (zh) * | 2019-09-10 | 2020-01-17 | 深圳开源互联网安全技术有限公司 | 动态判断用户请求数据相似度的方法及系统 |
CN114039745A (zh) * | 2021-10-08 | 2022-02-11 | 中移(杭州)信息技术有限公司 | 网站异常流量的识别方法、设备及介质 |
CN114710354A (zh) * | 2022-04-11 | 2022-07-05 | 中国电信股份有限公司 | 异常事件检测方法及装置、存储介质及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN101645067A (zh) * | 2008-08-05 | 2010-02-10 | 北京大学 | 一种讨论区集合中热点讨论区的预测方法 |
CN102263790A (zh) * | 2011-07-18 | 2011-11-30 | 华北电力大学 | 一种基于集成学习的入侵检测方法 |
CN102710616A (zh) * | 2012-05-18 | 2012-10-03 | 中国科学院信息工程研究所 | 数据流预测方法及装置 |
CN103336766A (zh) * | 2013-07-04 | 2013-10-02 | 微梦创科网络科技(中国)有限公司 | 短文本垃圾识别以及建模方法和装置 |
CN104009886A (zh) * | 2014-05-23 | 2014-08-27 | 南京邮电大学 | 基于支持向量机的入侵检测方法 |
US20150156211A1 (en) * | 2013-11-29 | 2015-06-04 | Macau University Of Science And Technology | Method for Predicting and Detecting Network Intrusion in a Computer Network |
-
2017
- 2017-10-27 CN CN201711024393.XA patent/CN109726727A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645067A (zh) * | 2008-08-05 | 2010-02-10 | 北京大学 | 一种讨论区集合中热点讨论区的预测方法 |
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN102263790A (zh) * | 2011-07-18 | 2011-11-30 | 华北电力大学 | 一种基于集成学习的入侵检测方法 |
CN102710616A (zh) * | 2012-05-18 | 2012-10-03 | 中国科学院信息工程研究所 | 数据流预测方法及装置 |
CN103336766A (zh) * | 2013-07-04 | 2013-10-02 | 微梦创科网络科技(中国)有限公司 | 短文本垃圾识别以及建模方法和装置 |
US20150156211A1 (en) * | 2013-11-29 | 2015-06-04 | Macau University Of Science And Technology | Method for Predicting and Detecting Network Intrusion in a Computer Network |
CN104009886A (zh) * | 2014-05-23 | 2014-08-27 | 南京邮电大学 | 基于支持向量机的入侵检测方法 |
Non-Patent Citations (2)
Title |
---|
张宝华: "支持向量机在入侵检测系统中的研究和应用", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
杨春喜: "Web文本内容过滤关键技术的分析", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110705603A (zh) * | 2019-09-10 | 2020-01-17 | 深圳开源互联网安全技术有限公司 | 动态判断用户请求数据相似度的方法及系统 |
CN110705603B (zh) * | 2019-09-10 | 2020-11-06 | 深圳开源互联网安全技术有限公司 | 动态判断用户请求数据相似度的方法及系统 |
CN114039745A (zh) * | 2021-10-08 | 2022-02-11 | 中移(杭州)信息技术有限公司 | 网站异常流量的识别方法、设备及介质 |
CN114039745B (zh) * | 2021-10-08 | 2024-06-04 | 中移(杭州)信息技术有限公司 | 网站异常流量的识别方法、设备及介质 |
CN114710354A (zh) * | 2022-04-11 | 2022-07-05 | 中国电信股份有限公司 | 异常事件检测方法及装置、存储介质及电子设备 |
CN114710354B (zh) * | 2022-04-11 | 2023-09-08 | 中国电信股份有限公司 | 异常事件检测方法及装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019227710A1 (zh) | 网络舆情的分析方法、装置及计算机可读存储介质 | |
US20190034632A1 (en) | Method and system for static behavior-predictive malware detection | |
WO2015095247A1 (en) | Matrix factorization for automated malware detection | |
CN109598124A (zh) | 一种webshell检测方法以及装置 | |
CN109726727A (zh) | 一种数据检测方法及系统 | |
KR101858620B1 (ko) | 기계 학습을 이용한 자바스크립트 분석 장치 및 방법 | |
CN105893622A (zh) | 一种聚合搜索方法及聚合搜索系统 | |
CN103339635A (zh) | 确定计算机软件应用对于特权升级攻击的脆弱性 | |
Thaseen et al. | Intrusion detection model using chi square feature selection and modified Naïve Bayes classifier | |
CN112839014A (zh) | 建立识别异常访问者模型的方法、系统、设备及介质 | |
CN110659807A (zh) | 一种基于链路的风险用户识别方法及装置 | |
Zuhair et al. | Phishing classification models: issues and perspectives | |
WO2018031097A1 (en) | Systems and methods for multi-instance learning-based classification for streaming inputs | |
Wu | A systematical study for deep learning based android malware detection | |
Gulghane et al. | A survey on intrusion detection system using machine learning algorithms | |
Li et al. | Application of hidden Markov model in SQL injection detection | |
CN116015703A (zh) | 模型训练方法、攻击检测方法及相关装置 | |
Odun-Ayo et al. | An implementation of real-time detection of cross-site scripting attacks on cloud-based web applications using deep learning | |
Kuruvila et al. | Time series-based malware detection using hardware performance counters | |
CN110572402A (zh) | 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质 | |
CN115987620B (zh) | 一种检测web攻击的方法及系统 | |
CN116644298A (zh) | 一种对网络攻击检测模型性能检测的方法及其相关设备 | |
CN111125728A (zh) | 一种治理数据库安全问题的方法、装置及治理设备 | |
CN116089616A (zh) | 主题文本获取方法、装置、设备及存储介质 | |
CN110413909B (zh) | 基于机器学习的大规模嵌入式设备在线固件智能识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190507 |