CN110149297A - 一种路径分析方法和装置 - Google Patents
一种路径分析方法和装置 Download PDFInfo
- Publication number
- CN110149297A CN110149297A CN201810144110.3A CN201810144110A CN110149297A CN 110149297 A CN110149297 A CN 110149297A CN 201810144110 A CN201810144110 A CN 201810144110A CN 110149297 A CN110149297 A CN 110149297A
- Authority
- CN
- China
- Prior art keywords
- subpath
- path
- access
- access path
- repetition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Algebra (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种路径分析方法和装置。涉及网络通信技术;解决了现有环路检测方式无法准确判定用户行为的问题。该方法包括:统计访问路径中的重复子路径;计算所述访问路径中所述重复子路径所占比例。本发明提供的技术方案适用于网络或软件等环境中用户异常行为检测,实现了更有针对性的精确路径数据获取与分析。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种路径分析方法。
背景技术
用户的访问行为涉及的访问点构建成访问路径,比如用户依序访问了A点、B点和C点,那么根据访问顺序,我们就能构造出该用户的访问路径为:A=>B=>C,访问路径可以用在很多场景。比如互联网用户的访问路径应该是有一定的随机性的,一般情况下,正常用户不会反复“登陆、浏览”再“登陆、浏览”,因为正常用户登陆完成后,就会“浏览,浏览,查看详情,下单”或者再返回首页、搜索页等。而异常用户因为要进行一些有害的操作,所以需要对一个或多个访问点不断的进行重复操作,比如不断的重复爬取信息,不断的刷单、刷信用等。
针对上述情况,现有技术中会对访问路径进行环路径检测,通过深度优先搜索等算法,可以发现一个访问路径中是否存在环路(以网络中的环路定义为例,在任意网元上选取一个边缘端口为路径始发点,按照向网元的内联端口方向遍历的方式遍历,直到路径节点为所述路径始发点所在的网元的内联端口,遍历出来的节点的集合即为一条环路路径)。但这种“环路”检测方法容易忽略用户行为的某些特征,从而产生对用户行为的误判,进而影响网络服务质量。
发明内容
本发明旨在解决上面描述的问题。
根据本发明的第一方面,提供了一种路径分析方法,包括:
统计访问路径中的重复子路径;
计算所述访问路径中所述重复子路径所占比例。
优选的,所述统计访问路径中的重复子路径的步骤之前,还包括:
配置重复判定门限。
优选的,统计访问路径中的重复子路径的步骤之前,还包括:
将所述访问路径划分为多个子路径,每个子路径访问一条边,每条边均包含源点和目的点,访问一条边具体为发起自该边的源点向目的点的访问。
优选的,所述统计访问路径中的重复子路径的步骤包括:
在所述访问路径中的访问同一条边的子路径数量达到所述重复判定门限时,判定涉及的子路径为重复子路径;
统计全部重复子路径的数量。
优选的,计算所述访问路径中所述重复子路径所占比例的步骤之后,还包括:
根据所述重复子路径所占比例,分析所述访问路径的重复程度。
优选的,所述访问路径具体为网络通信链路,所述子路径具体为网络通信链路中两节点间的子链路。
优选的,所述访问路径具体为脚本或软件,所述子路径具体为所述脚本或软件执行流程中的步骤。
根据本发明的另一方面,还提供了一种路径分析装置,包括:
统计模块,用于统计访问路径中的重复子路径;
分析模块,用于计算所述访问路径中所述重复子路径所占比例。
优选的,该装置包括:
配置模块,用于配置重复判定门限。
优选的,该装置还包括:
路径划分模块,用于将所述访问路径划分为多个子路径,每个子路径访问一条边,每条边均包含源点和目的点,访问一条边具体为发起自该边的源点向目的点的访问。
优选的,所述统计模块包括:
重复子路径判定单元,用于在所述访问路径中的访问同一条边的子路径数量达到所述重复判定门限时,判定涉及的子路径为重复子路径;
计数单元,用于统计全部重复子路径的数量。
优选的,该装置还包括:
重复程度分析模块,用于根据所述重复子路径所占比例,分析所述访问路径的重复程度。
本发明提供了一种路径分析方法和装置,将访问路径划分为若干个子路径,在子路径的粒度上对访问路径进行精确的分析,统计访问路径中的重复子路径,计算所述访问路径中所述重复子路径所占比例,为评价访问路径的重复程度提供了基础,实现了更有针对性的精确路径数据获取与分析,解决了现有环路检测方式无法准确判定用户行为的问题。
参照附图来阅读对于示例性实施例的以下描述,本发明的其他特性特征和优点将变得清晰。
附图说明
并入到说明书中并且构成说明书的一部分的附图示出了本发明的实施例,并且与描述一起用于解释本发明的原理。在这些附图中,类似的附图标记用于表示类似的要素。下面描述中的附图是本发明的一些实施例,而不是全部实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他的附图。
图1示例性地示出了本发明的实施例一提供的一种路径分析方法的流程;
图2示例性地示出了本发明的实施例二提供的一种路径分析装置的结构;
图3示例性地示出了图2中统计模块201的结构。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
现有技术中会对访问路径进行环路径检测,通过深度优先搜索等算法,可以发现一个访问路径中是否存在环路(即访问路径中是否存在访问目的不明确的路径)。但这种“环路”检测方法容易忽略用户行为的某些特征,从而产生对用户行为的误判,进而影响网络服务质量。
为了解决上述问题,本发明的实施例提供了一种路径分析方法和装置。通过将访问路径划分为子路径这一更小粒度,在更小粒度上对访问路径进行分析,实现了更有针对性的精确路径数据获取与分析,解决了现有环路检测方式无法准确判定用户行为的问题。
首先结合附图,对本发明的实施例一进行说明。
本发明实施例提供了一种路径分析方法,使用该方法完成对访问路径分析检测的流程如图1所述,包括:
步骤101、将所述访问路径划分为多个子路径。
本发明实施例中,将访问路径划分为多个子路径,在更小的粒度上对访问路径进行分析,发现子路径上如路由环路的异常。具体的,可设置为每个子路径访问一条边,每条边均包含源点和目的点,访问一条边具体为发起自该边的源点向目的点的访问。根据实际应用的需要,也可以调整划分粒度,例如将连续访问若干条边才构成一条子路径,本发明实施例对此不作限定,只要在访问路径的基础上以较访问路径更小的粒度进行分析,即可实现精确访问异常(如环路等)的检测,均在本发明的保护范围之中。
本发明的实施例所涉及的访问路径,可以是通信网络中的链路,也可以是脚本或程序执行时的步骤流程。
步骤102、配置重复判定门限。
本步骤中,配置一重复判定门限,作为检测子路径是否构成重复子路径的标准。
需要说明的是,步骤101和步骤102并无严格时序关系。在选定了需要监测的访问路径后,即可通过101对访问路径进行划分;根据当前应用环境变化,可随时配置该重复判定门限。
步骤103、统计访问路径中的重复子路径。
本步骤具体包括:
1、在所述访问路径中的访问同一条边的子路径数量达到所述重复判定门限时,判定涉及的子路径为重复子路径;
2、统计全部重复子路径的数量。
路径可以看做是点的有向边集合,比如从A=>B=>C=A这一访问路径,说明用户从A点到了B点再到C点最后再到A点。这个过程中有可能存在如路由环路等的异常,比如A=>B=>A=>B说明用户不断的在重复从A到B的行为,可以认为在A、B两点间的子路径上发生了路由环路。
步骤104、计算所述访问路径中所述重复子路径所占比例。
步骤105、根据所述比例,分析所述访问路径的重复程度。
本步骤中,根据所述比例,能够确定访问路径的重复程度,重复程度越高,表明该访问路径中存在如路由环路等异常访问的路径越多。重复程度能够看出访问路径中存在异常访问的可能性,例如,在安全领域中,评价用户的行为轨迹是否正常,重复程度是一个很重要的指标,如果用户不断的进行重复路径的访问,那就是说明他的可疑程度很高,存在攻击等异常行为的可能性就比较大;反之,如果用户的重复程度不高,那么是正常的用户的可能性就比较大。
在汽车行驶路径、互联网用户访问路径、应用程序指令顺序路径,等场景中,用户行为分析均与访问路径重复程度相关。
以应用程序为例,正常的应用程序里的指令,一般不会大量重复执行指令,如果大量重复执行指令,那么要不就是软件存在bug,比如死循环,或者存在某些恶意行为,比如不断的重复在往外界上报数据等。
下面结合附图,对本发明的实施例二进行说明。
本发明实施例提供了一种路径分析装置,该装置的结构如图2所示,包括:
统计模块201,用于统计访问路径中的重复子路径;
分析模块202,用于计算所述访问路径中所述重复子路径所占比例。
优选的,该装置包括:
配置模块203,用于配置重复判定门限。
优选的,该装置还包括:
路径划分模块204,用于将所述访问路径划分为多个子路径,每个子路径访问一条边,每条边均包含源点和目的点,访问一条边具体为发起自该边的源点向目的点的访问。
优选的,所述统计模块201的结构如图3所示,包括:
重复子路径判定单元2011,用于在所述访问路径中的访问同一条边的子路径数量达到所述重复判定门限时,判定涉及的子路径为重复子路径;
计数单元2012,用于统计全部重复子路径的数量。
优选的,该装置还包括:
重复程度分析模块205,用于根据所述重复子路径所占比例,分析所述访问路径的重复程度。
本发明的实施例提供了一种路径分析方法和装置,将访问路径划分为若干个子路径,在子路径的粒度上对访问路径进行精确的分析,统计访问路径中的重复子路径,计算所述访问路径中所述重复子路径所占比例,为评价访问路径的重复程度提供了基础,实现了更有针对性的精确路径数据获取与分析,解决了现有环路检测方式无法准确判定用户行为的问题。
上面描述的内容可以单独地或者以各种方式组合起来实施,而这些变型方式都在本发明的保护范围之内。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制。尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种路径分析方法,其特征在于,包括:
统计访问路径中的重复子路径;
计算所述访问路径中所述重复子路径所占比例。
2.根据权利要求1所述的路径分析方法,其特征在于,所述统计访问路径中的重复子路径的步骤之前,还包括:
配置重复判定门限。
3.根据权利要求2所述的路径分析方法,其特征在于,统计访问路径中的重复子路径的步骤之前,还包括:
将所述访问路径划分为多个子路径,每个子路径访问一条边,每条边均包含源点和目的点,访问一条边具体为发起自该边的源点向目的点的访问。
4.根据权利要求3所述的路径分析方法,其特征在于,所述统计访问路径中的重复子路径的步骤包括:
在所述访问路径中的访问同一条边的子路径数量达到所述重复判定门限时,判定涉及的子路径为重复子路径;
统计全部重复子路径的数量。
5.根据权利要求1至4任一项所述的路径分析方法,其特征在于,计算所述访问路径中所述重复子路径所占比例的步骤之后,还包括:
根据所述重复子路径所占比例,分析所述访问路径的重复程度。
6.根据权利要求1至4任一项所述的路径分析方法,其特征在于,所述访问路径具体为网络通信链路,所述子路径具体为网络通信链路中两节点间的子链路。
7.根据权利要求1至4任一项所述的路径分析方法,其特征在于,所述访问路径具体为脚本或软件,所述子路径具体为所述脚本或软件执行流程中的步骤。
8.一种路径分析装置,其特征在于,包括:
统计模块,用于统计访问路径中的重复子路径;
分析模块,用于计算所述访问路径中所述重复子路径所占比例。
9.根据权利要求8所述的路径分析装置,其特征在于,该装置包括:
配置模块,用于配置重复判定门限。
10.根据权利要求9所述的路径分析装置,其特征在于,该装置还包括:
路径划分模块,用于将所述访问路径划分为多个子路径,每个子路径访问一条边,每条边均包含源点和目的点,访问一条边具体为发起自该边的源点向目的点的访问。
11.根据权利要求10所述的路径分析装置,其特征在于,所述统计模块包括:
重复子路径判定单元,用于在所述访问路径中的访问同一条边的子路径数量达到所述重复判定门限时,判定涉及的子路径为重复子路径;
计数单元,用于统计全部重复子路径的数量。
12.根据权利要求11所述的路径分析装置,其特征在于,该装置还包括:
重复程度分析模块,用于根据所述重复子路径所占比例,分析所述访问路径的重复程度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810144110.3A CN110149297A (zh) | 2018-02-12 | 2018-02-12 | 一种路径分析方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810144110.3A CN110149297A (zh) | 2018-02-12 | 2018-02-12 | 一种路径分析方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110149297A true CN110149297A (zh) | 2019-08-20 |
Family
ID=67588995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810144110.3A Pending CN110149297A (zh) | 2018-02-12 | 2018-02-12 | 一种路径分析方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110149297A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519266A (zh) * | 2019-08-27 | 2019-11-29 | 四川长虹电器股份有限公司 | 一种基于统计学方法的cc攻击检测的方法 |
CN110929323A (zh) * | 2019-11-20 | 2020-03-27 | 上海建工四建集团有限公司 | 设备路由连接关系渲染路径去重方法和电子设备 |
CN116257102A (zh) * | 2023-05-15 | 2023-06-13 | 厦门农芯数字科技有限公司 | 基于数字孪生猪场远程控制系统及控制方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101344966A (zh) * | 2008-08-18 | 2009-01-14 | 浙江大学 | 一种智能视觉监控中检测异常目标行为的方法 |
CN105357054A (zh) * | 2015-11-26 | 2016-02-24 | 上海晶赞科技发展有限公司 | 网站流量分析方法、装置和电子设备 |
CN105528535A (zh) * | 2015-12-25 | 2016-04-27 | 北京奇虎科技有限公司 | 基于行为日志信息的用户行为分析方法及装置 |
US20160205122A1 (en) * | 2013-04-10 | 2016-07-14 | Gabriel Bassett | System and Method for Cyber Security Analysis and Human Behavior Prediction |
CN106294834A (zh) * | 2016-08-18 | 2017-01-04 | 西安交通大学 | 基于纳税人利益关联网络的关联交易偷漏税行为识别方法 |
CN106817235A (zh) * | 2015-11-30 | 2017-06-09 | 北京国双科技有限公司 | 网站异常访问量的检测方法及装置 |
CN107358106A (zh) * | 2017-07-11 | 2017-11-17 | 北京奇虎科技有限公司 | 漏洞检测方法、漏洞检测装置及服务器 |
-
2018
- 2018-02-12 CN CN201810144110.3A patent/CN110149297A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101344966A (zh) * | 2008-08-18 | 2009-01-14 | 浙江大学 | 一种智能视觉监控中检测异常目标行为的方法 |
US20160205122A1 (en) * | 2013-04-10 | 2016-07-14 | Gabriel Bassett | System and Method for Cyber Security Analysis and Human Behavior Prediction |
CN105357054A (zh) * | 2015-11-26 | 2016-02-24 | 上海晶赞科技发展有限公司 | 网站流量分析方法、装置和电子设备 |
CN106817235A (zh) * | 2015-11-30 | 2017-06-09 | 北京国双科技有限公司 | 网站异常访问量的检测方法及装置 |
CN105528535A (zh) * | 2015-12-25 | 2016-04-27 | 北京奇虎科技有限公司 | 基于行为日志信息的用户行为分析方法及装置 |
CN106294834A (zh) * | 2016-08-18 | 2017-01-04 | 西安交通大学 | 基于纳税人利益关联网络的关联交易偷漏税行为识别方法 |
CN107358106A (zh) * | 2017-07-11 | 2017-11-17 | 北京奇虎科技有限公司 | 漏洞检测方法、漏洞检测装置及服务器 |
Non-Patent Citations (1)
Title |
---|
刘泽宇等: ""基于Web行为轨迹的应用层DDoS攻击防御模型"", 《计算机应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519266A (zh) * | 2019-08-27 | 2019-11-29 | 四川长虹电器股份有限公司 | 一种基于统计学方法的cc攻击检测的方法 |
CN110929323A (zh) * | 2019-11-20 | 2020-03-27 | 上海建工四建集团有限公司 | 设备路由连接关系渲染路径去重方法和电子设备 |
CN116257102A (zh) * | 2023-05-15 | 2023-06-13 | 厦门农芯数字科技有限公司 | 基于数字孪生猪场远程控制系统及控制方法 |
CN116257102B (zh) * | 2023-05-15 | 2023-12-26 | 厦门农芯数字科技有限公司 | 基于数字孪生猪场远程控制系统及控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shelke et al. | Source detection of rumor in social network–a review | |
Guidotti et al. | Network reliability analysis with link and nodal weights and auxiliary nodes | |
CN110149297A (zh) | 一种路径分析方法和装置 | |
US20140310813A1 (en) | Determining software metrics | |
CN102611713B (zh) | 基于熵运算的网络入侵检测方法和装置 | |
CN106294559A (zh) | 一种应用流量分析方法及装置 | |
CN108470003A (zh) | 模糊测试方法、装置和系统 | |
CN108334758A (zh) | 一种用户越权行为的检测方法、装置及设备 | |
CN112615888B (zh) | 一种网络攻击行为的威胁评估方法及装置 | |
Gutiérrez‐Madroñal et al. | Evolutionary mutation testing for IoT with recorded and generated events | |
CN108108445A (zh) | 一种智能数据处理方法和系统 | |
Svoboda | Network traffic analysis with deep packet inspection method | |
CN108989411A (zh) | 一种基于网络流的Web用户点击目标识别的方法 | |
Vassio et al. | Detecting user actions from HTTP traces: Toward an automatic approach | |
RU2659482C1 (ru) | Способ защиты веб-приложений при помощи интеллектуального сетевого экрана с использованием автоматического построения моделей приложений | |
CN109981389A (zh) | 手机号码识别方法、装置、设备及介质 | |
Pira | Using knowledge discovery to propose a two-phase model checking for safety analysis of graph transformations | |
CN107231383A (zh) | Cc攻击的检测方法及装置 | |
Ibias et al. | SqSelect: Automatic assessment of failed error propagation in state-based systems | |
Al-Mamory et al. | Ids alerts correlation using grammar-based approach | |
CN108494635A (zh) | 一种基于云计算的网络流量探测系统 | |
CN108768774B (zh) | 一种定量化的网络安全评估方法及评估系统 | |
CN111431883A (zh) | 一种基于访问参数的web攻击检测方法及装置 | |
CN106156232A (zh) | 一种网络信息传播的监控方法和装置 | |
Aaziz et al. | Exploring and quantifying how communication behaviors in proxies relate to real applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190820 |