CN110650134A - 一种信号处理方法、装置、电子设备以及存储介质 - Google Patents

一种信号处理方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN110650134A
CN110650134A CN201910891334.5A CN201910891334A CN110650134A CN 110650134 A CN110650134 A CN 110650134A CN 201910891334 A CN201910891334 A CN 201910891334A CN 110650134 A CN110650134 A CN 110650134A
Authority
CN
China
Prior art keywords
signal
digital signal
sample
image
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910891334.5A
Other languages
English (en)
Other versions
CN110650134B (zh
Inventor
李嘉昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910891334.5A priority Critical patent/CN110650134B/zh
Publication of CN110650134A publication Critical patent/CN110650134A/zh
Application granted granted Critical
Publication of CN110650134B publication Critical patent/CN110650134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种信号处理方法、装置、电子设备以及存储介质,本申请属于人工智能领域,方法包括:获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;生成与数字信号对应的信号图像;获取分类模型;分类模型是基于样本数字信号的样本信号图像以及样本数字信号对应样本传输数据的网络安全类型训练得到的;基于分类模型和信号图像识别业务传输数据的网络安全类型。采用本申请,提高防火墙对传输数据的安全检测的准确性。

Description

一种信号处理方法、装置、电子设备以及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种信号处理方法、装置以及相关设备。
背景技术
随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,但网络攻击、密码窃取等信息安全事故频发,因此提高系统安全性,不受外界的干扰、攻击、入侵变得尤为重要。
防火墙作为一种网络和系统之间强制实行的访问控制机制,是确保网络安全的重要手段,现有方案中,防火墙的工作原理即是对通信数据包进行检测,检测内容包括:通信数据包中的源宿地址,端口号、协议类型以及标志位等。若上述检测内容都满足预设的安全策略,可以确定该通信数据包是安全数据包,进而防火墙可以转发该通信数据包;否则确定该通信数据包是异常数据包,防火墙可以丢弃该通信数据包。
通过对通信数据包中的多个内容分别进行安全检测,忽略多个内容之间的关联性,会降低防火墙对传输数据的安全检测的准确性。
发明内容
本申请实施例提供一种信号处理方法、装置以及相关设备,可以提高防火墙对传输数据的安全检测的准确性。
本申请实施例一方面提供了一种信号处理方法,包括:
获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;
生成与所述数字信号对应的信号图像;
获取分类模型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的;
基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型。
其中,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
所述获取针对监控对象的数字信号,包括:
基于信号传感器和所述业务传输数据,采集与所述硬件设备相关联的电器信号;
获取采样周期,根据所述采样周期确定脉冲函数;
将所述脉冲函数与所述电器信号进行信号卷积,得到样值时间对序列,将所述样值时间对序列进行量化,得到所述数字信号。
其中,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
所述获取针对监控对象的数字信号,包括:
采集针对所述硬件设备的包含所述业务传输数据的网络通信数据包;
将所述网络通信数据包映射为所述数字信号。
其中,所述监控对象是软件应用,所述防火墙集成于所述软件应用;
所述获取针对监控对象的数字信号,包括:
采集针对所述软件应用的包含所述业务传输数据的软件应用数据包;
将所述软件应用数据包映射为所述数字信号。
其中,所述网络通信数据包的数量为至少一个;
所述将所述网络通信数据包映射为所述数字信号,包括:
根据所述至少一个网络通信数据包中的比特流分别确定信号强度;
获取所述至少一个网络通信数据包的接收时间戳;
根据所述至少一个信号强度以及所述至少一个信号强度分别对应的接收时间戳,生成所述数字信号。
其中,所述生成与所述数字信号对应的信号图像,包括:
将所述数字信号从时间域转换至频率域,得到与所述数字信号对应的频谱函数;
根据所述频谱函数绘制频域图像,将所述频域图像确定为所述信号图像。
其中,所述频谱函数的输入变量为频率,所述频谱函数的输出变量为振幅;
所述根据所述频谱函数绘制频域图像,包括:
获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为频率,所述二维坐标系对应的纵轴变量为振幅;
根据所述二维坐标系和所述频谱函数,在所述基准背景图像上绘制与所述频谱函数对应的频谱曲线,得到所述频域图像。
其中,所述生成与所述数字信号对应的信号图像,包括:
将所述数字信号进行编码,得到编码数字信号;所述编码数字信号的输入变量为时间,所述编码数字信号的输出变量为编码信号强度流;
获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为时间,所述二维坐标系对应的纵轴变量为编码信号强度;
根据所述二维坐标系和所述编码数字信号,在所述基准背景图像上绘制与所述编码数字信号信号对应的信号曲线,得到所述信号图像。
其中,所述基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型,包括:
将所述信号图像转换为输入向量;
基于所述分类模型中的编码层,对所述输入向量进行编码,得到所述信号图像的编码特征信息;
基于所述分类模型中的输出层,识别所述编码特征信息与所述分类模型中多种网络安全类型之间的匹配概率;
将识别到的匹配概率与所述分类模型中多种网络安全类型进行关联,得到多个标签信息;
根据所述多个标签信息确定所述业务传输数据的网络安全类型。
其中,所述根据所述多个标签信息确定所述业务传输数据的网络安全类型,包括:
获取概率阈值,在所述多个标签信息中将匹配概率大于所述概率阈值的标签信息,作为目标标签信息;
将所述目标标签信息包含的网络安全类型作为所述业务传输数据的网络安全类型。
其中,还包括:
将所述业务传输数据的网络安全类型发送至所述监控对象;所述业务传输数据的网络安全类型是用于指示所述监控对象确定针对所述业务传输数据的业务操作。
其中,还包括:
获取多个时间段内所述监控对象所传输的业务传输数据的网络安全类型;
统计所述多个时间段内的网络安全类型的攻击频率;
将所述攻击频率和所述攻击频率对应的网络安全类型组合为所述防火墙的安全日志。
其中,还包括:
获取所述监控对象所传输的样本数字信号;所述样本数字信号是所述样本传输数据对应的信号;
生成与所述样本数字信号对应的样本信号图像;
基于样本分类模型和所述样本信号图像,识别所述样本传输数据的预测网络安全类型;
获取所述样本传输数据的样本网络安全类型,根据所述样本网络安全类型和所述预测网络安全类型训练所述样本分类模型;
当训练后的样本分类模型满足模型收敛条件时,将训练后的样本分类模型作为所述分类模型。
本申请实施例另一方面提供了一种信号处理装置,包括:
信号获取模块,用于获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;
生成模块,用于生成与所述数字信号对应的信号图像;
模型获取模块,用于获取分类模型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的;
识别模块,用于基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型。
其中,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
所述信号获取模块,包括:
第一采集单元,用于基于信号传感器和所述业务传输数据,采集与所述硬件设备相关联的电器信号;
所述第一采集单元,还用于获取采样周期,根据所述采样周期确定脉冲函数;
第一转换单元,用于将所述脉冲函数与所述电器信号进行信号卷积,得到样值时间对序列,将所述样值时间对序列进行量化,得到所述数字信号。
其中,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
所述信号获取模块,包括:
第二采集单元,用于采集针对所述硬件设备的包含所述业务传输数据的网络通信数据包;
第一映射单元,用于将所述网络通信数据包映射为所述数字信号。
其中,所述监控对象是软件应用,所述防火墙集成于所述软件应用;
所述信号获取模块,包括:
第三采集单元,用于采集针对所述软件应用的包含所述业务传输数据的软件应用数据包;
第二映射单元,用于将所述软件应用数据包映射为所述数字信号。
其中,所述网络通信数据包的数量为至少一个;
所述第一映射单元,包括:
确定子单元,用于根据所述至少一个网络通信数据包中的比特流分别确定信号强度;
获取子单元,用于获取所述至少一个网络通信数据包的接收时间戳;
所述获取子单元,还用于根据所述至少一个信号强度以及所述至少一个信号强度分别对应的接收时间戳,生成所述数字信号。
其中,所述生成模块,包括:
第二转换单元,用于将所述数字信号从时间域转换至频率域,得到与所述数字信号对应的频谱函数;
绘制单元,用于根据所述频谱函数绘制频域图像;
生成单元,用于将所述频域图像确定为所述信号图像。
其中,所述频谱函数的输入变量为频率,所述频谱函数的输出变量为振幅;
所述绘制单元,包括:
创建子单元,用于获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为频率,所述二维坐标系对应的纵轴变量为振幅;
绘制子单元,用于根据所述二维坐标系和所述频谱函数,在所述基准背景图像上绘制与所述频谱函数对应的频谱曲线,得到所述频域图像。
其中,所述生成模块,包括:
编码单元,用于将所述数字信号进行编码,得到编码数字信号;所述编码数字信号的输入变量为时间,所述编码数字信号的输出变量为编码信号强度流;
创建单元,用于获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为时间,所述二维坐标系对应的纵轴变量为编码信号强度;
所述创建单元,还用于根据所述二维坐标系和所述编码数字信号,在所述基准背景图像上绘制与所述编码数字信号信号对应的信号曲线,得到所述信号图像。
其中,所述识别模块,包括:
输入单元,用于将所述信号图像转换为输入向量,基于所述分类模型中的编码层,对所述输入向量进行编码,得到所述信号图像的编码特征信息;
所述输入单元,还用于基于所述分类模型中的输出层,识别所述编码特征信息与所述分类模型中多种网络安全类型之间的匹配概率;
所述输入单元,还用于将识别到的匹配概率与所述分类模型中多种网络安全类型进行关联,得到多个标签信息;
确定单元,用于根据所述多个标签信息确定所述业务传输数据的网络安全类型。
其中,所述确定单元,具体用于获取概率阈值,在所述多个标签信息中将匹配概率大于所述概率阈值的标签信息,作为目标标签信息,将所述目标标签信息包含的网络安全类型作为所述业务传输数据的网络安全类型。
其中,还包括:
发送模块,用于将所述业务传输数据的网络安全类型发送至所述监控对象;所述业务传输数据的网络安全类型是用于指示所述监控对象确定针对所述业务传输数据的业务操作。
其中,还包括:
统计模块,用于获取多个时间段内所述监控对象所传输的业务传输数据的网络安全类型,统计所述多个时间段内的网络安全类型的攻击频率;
组合模块,用于将所述攻击频率和所述攻击频率对应的网络安全类型组合为所述防火墙的安全日志。
其中,还包括:
样本获取模块,用于获取所述监控对象所传输的样本数字信号;所述样本数字信号是所述样本传输数据对应的信号,生成与所述样本数字信号对应的样本信号图像,基于样本分类模型和所述样本信号图像,识别所述样本传输数据的预测网络安全类型;
训练模块,用于获取所述样本传输数据的样本网络安全类型,根据所述样本网络安全类型和所述预测网络安全类型训练所述样本分类模型,当训练后的样本分类模型满足模型收敛条件时,将训练后的样本分类模型作为所述分类模型。
本申请实施例另一方面提供了一种电子设备,包括:处理器和存储器;
所述处理器和存储器相连,其中,所述存储器用于存储计算机程序,所述处理器用于调用所述计算机程序,以执行如本申请实施例中一方面中的方法。
本申请实施例另一方面提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如本申请实施例中一方面中的方法。
本申请实施例通过获取传输数据的底层数字信号,并将数字信号转换为信号图像,通过分类模型和信号图像识别传输数据的安全性。上述可知,本申请通过将整个数字信号所包含的多维度数据融合为图像,通过图像来确定传输数据的安全性,即从数字信号所包含的多维度数据共同分析数字信号的安全性,相比通过多个单一数据来确定数字信号的安全性,本申请考虑到数据之间的关联性,可以提高防火墙对传输数据的安全检测的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种信号处理的系统架构图;
图2是本申请实施例提供的一种信号处理的场景示意图;
图3是本申请实施例提供的一种信号处理方法的流程示意图;
图4是本申请实施例提供的一种确定信号图像的示意图;
图5是本申请实施例提供的另一种确定信号图像的示意图;
图6是本申请实施例提供的另一种确定信号图像的示意图;
图7是本申请实施例提供的另一种信号处理方法的流程示意图;
图8是本申请实施例提供的一种分类模型的示意图;
图9是本申请实施例提供的一种防火墙的功能模块图;
图10是本申请实施例提供的另一种防火墙的功能模块图;
图11是本申请实施例提供的一种信号处理装置的结构示意图;
图12是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例提供的方案涉及人工智能领域下属的机器学习(MachineLearning,ML)技术。
机器学习是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。在本申请中,具体的技术手段涉及机器学习中的人工神经网络等技术,用于识别信号的网络安全类型。
请参见图1,是本申请实施例提供的一种信号处理的系统架构图。本申请涉及防火墙10d以及终端设备集群,终端设备集群可以包括:终端设备10a、终端设备10b、...、终端设备10c等。
以终端设备10a为例,终端设备10a获取待传输数字信号,并将该数字信号发送至防火墙10d。防火墙10d生成与数字信号对应的信号图像,并基于训练好的分类模型识别信号图像对应的网络安全类型,防火墙10d将识别到的网络安全类型发送至终端设备10a,终端设备根据接收到的网络安全类型确定针对待传输的数字信号业务操作。
防火墙可以作为一个单独的硬件设备(如图1所示)用于监控待传输数字信号的安全性,也可以集成在网络硬件设备中,例如,集成在路由器、网卡中;也可以集成在终端设备的软件应用中,例如集成在APP(APPlication,应用程序)中。
其中,图1所示的终端设备10a、终端设备10b、...、终端设备10c等可以包括手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(MID,mobile internet device)、可穿戴设备(例如智能手表、智能手环等)等。
下述图2以防火墙如何生成信号图像,以及如何基于分类模型识别信号图像的网络安全类型为例进行具体的说明。
请参见图2,是本申请实施例提供的一种信号处理的场景示意图。终端设备以及防火墙一并接收其他移动终端发送的数据包,其中,防火墙是用于对终端设备的输出/输入数据进行安全检测,一旦检测出输出/输入数据中存在恶意网络攻击行为,防火墙就会将检测到的恶意网络攻击行为通知终端设备,终端设备执行对应的防御操作。
如图2所示,防火墙接收到5个数据包,且每个数据包中都包含二进制数据流,即数据包1中包含二进制数据流20a;数据包2中包含二进制数据流20b;数据包3中包含二进制数据流20c;数据包4中包含二进制数据流20d;数据包5中包含二进制数据流20e。
防火墙将每个数据包中的二进制数据流转换为一个数值,该数值可以对应于信号中的信号强度。下面以二进制数据流20a为例,说明如何将二进制数据流转换为数值,若二进制数据流20a为:010100,可以将二进制数据流20a转换为十进制数值:0×25+1×24+0×23+1×22+0×21+0×20=38。
若二进制数据流中的二进制数值太多,因此直接转换后的数值非常大,也可以将一个数据包中的二进制数据流进行拆分,分别将每一部分转换为数值,再将多个部分相加,得到的数值作为二进制数据流的转换数值。
防火墙获取每个数据包的获取时间戳,因此,每个数据包都存在与之对应的获取时间戳,以及转换数值。将转换数值作为信号强度,将获取时间戳作为时间,5个数据包可以生成包含5信号点(每个信号点对应一个时间和一个信号强度)的输入信号20f,,输入信号20f中的每个信号点都对应一个数据包,可以知道,输入信号属于离散信号。
防火墙可以通过离散傅里叶变换将输入信号20f从时域转换至频域,得到与输入信号20f对应的频谱函数,其中频谱函数的输入是频率,输出是振幅。可以理解为频谱是从频率、振幅的角度表示输入信号20f。
获取一张空白背景图像,其中空白背景图像的背景颜色可以是白色,且该图像中没有任何图像内容,在该空白背景图像中绘制输入信号20f对应的频谱函数。可以在空白背景图像中设置二维坐标系,二维坐标系的横轴变量是频率,纵轴变量是振幅,二维坐标系的原点可以是空白背景图像的左下角,也可以是空白背景图像的[0,Ysize/2]位置,其中Ysize是空白背景图像的高。
根据空白背景图像中的二维坐标系,在空白背景图像中绘制输入信号20f对应的频谱函数的频谱曲线,可以得到信号图像20g,可以知道信号图像20g是输入信号20f的频域图像。
防火墙获取训练好的分类模型20h,其中分类模型是用于识别信号图像所对应的网络安全类型。将信号图像20g输入分类模型20h中,分类模型可以包括输入层,隐藏层和输出层。
信号图像20g输入分类模型20h中后,首先进入输入层,输入层将信号图像20g转换为向量X,接下来进入隐藏层。根据输入层和隐藏层之间的的模型变量参数W1,以及激活函数g,可以得到隐藏层的输出:g(X*W1)。
接下来进入输出层,根据隐藏层和输出层之间的模型变量参数W2,以及激活函数f,可以得到输出层的输出:f(g(X*W1)*W2)。
其中,隐藏层的数量可以是一个或者多个。输出层的输出是一个向量,向量中的每一个分量分别表示信号图像20g与对应网络攻击类型的匹配概率。防火墙将匹配概率与对应的网络攻击类型进行关联,得到标签信息集合20k。
标签信息集合20k的含义是:信号图像20g属于网络攻击类型的匹配概率是0.3;信号图像20g属于网络密码类型的匹配概率是0.1;信号图像20g属于总线攻击类型的匹配概率是0.5;信号图像20g属于芯片攻击类型的匹配概率是0.1。
防火墙可以获取概率阈值0.2,将大于概率阈值0.2的网络安全攻击类型作为与输入信号20f匹配的网络安全攻击类型,即与输入信号20f匹配的网络安全攻击类型是:网络攻击和总线攻击,或者可以理解为与防火墙接收到的5个数据包(包括:数据包1、数据包2、数据包3、数据包4以及数据包5)匹配的网络安全攻击类型是网络攻击和总线攻击。
防火墙可以将识别到的网络攻击类型以及总线攻击类型发送至终端设备。终端设备可以根据业务需求,确定业务操作,其中业务操作可以是忽略防火墙发送的网络攻击类型,读取数据包1、数据包2、数据包3、数据包4以及数据包5中内容;业务操作还可以是丢弃数据包1、数据包2、数据包3、数据包4以及数据包5;业务操作还可以是终端设备丢弃数据包,并进一步地关闭网络连接,不再接收任何传输数据。
其中,获取数字信号(如上述图2对应实施例中的输入信号20f)、生成信号图像(如上述图2对应实施例中的信号图像20g)以及基于分类模型(如上述图2对应实施例中的分类模型20h)识别数字信号对应的网络安全类型的具体过程可以参见下述图3-图10对应的实施例。
请参见图3,是本申请实施例提供的一种信号处理方法的流程示意图,本申请涉及的信号处理方法可以应用于防火墙,其中,防火墙是用于对终端设备的输入/输出数据进行安全过滤。
本申请中的防火墙可以作为一个单独的硬件设备与终端设备或者网络硬件设备(例如,路由器,网卡等)相连,用于监控终端设备或者网络硬件设备的输入/输出数据的网络安全;
防火墙也可以集成在网络硬件设备中,例如,可以将防火墙程序写入芯片,或者FPGA(Field Programmable Gate Array,现场可编程门阵列)中,再将该芯片或者FPGA集成在网络硬件设备中,以使防火墙监控网络硬件设备的输入/输出数据的网络安全;
防火墙还可以集成在软件应用中,例如集成在APP中,用于监控关于软件应用的输入/输出数据的网络安全。
若防火墙单独作为硬件设备,或者集成在网络硬件设备中,此时的防火墙可以称为硬件防火墙;若防火墙集成在软件应用中,此时的防火墙可以称为软件防火墙。
如图3所示,信号处理方法可以包括如下步骤:
步骤S101,获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象。
具体的,与防火墙具有监控绑定关系的对象称为监控对象(如上述图2对应实施例中的终端设备),即防火墙是用于保护监控对象的网络安全。
获取针对监控对象的数字信号s(t)(如上述图2对应实施例中的输入信号20f),其中数字信号是业务传输数据对应的信号,业务传输数据是需要经由监控对象发送或者接收的业务数据。
数字信号可以是信号生成终端将数字信号发送至监控对象后,由监控对象转发至防火墙;也可以是信号生成终端一并将数字信号发送至监控对象和防火墙;还可以是信号生成终端将数字信号发送至防火墙,后续由防火墙转发至监控对象。
业务传输数据是面向应用层的数据,在计算机底层中,业务传输数据对应二进制信号流,该二进制信号流即是业务传输数据对应的信号。
其中,上述数字信号s(t)属于离散时域信号,即数字信号s(t)的自变量是时间t,因变量是信号强度;监控对象可以是硬件设备,也可以是软件应用。
数字信号可以采集于数据包,也可以采集于电器信号,下面首先说明采集数字信号的第一种方式:
若监控对象是硬件设备(例如,路由器,网卡),且防火墙集成于该硬件设备中,在硬件设备传输业务传输数据过程中,采集硬件设备的电压,或者功率等环境参数,作为电器信号xi(t);可以知道,此时的电器信号属于模拟信号,该电器信号的自变量是时间t,因变量是电压或者功率。
其中,模拟信号是在时间上连续的信号。由于在计算机中不能直接处理模拟信号,因此首先需要将连续的模拟信号xi(t)(即是电器信号xi(t))转换为离散的数字信号s(t)。
转换过程是通过对电器信号进行采样以及量化,以得到离散的数字信号,下述以一个电器信号xi(t)为例进行说明:确定采样周期T,根据采样周期T确定脉冲函数δ,将电器信号xi(t)与脉冲函数进行信号卷积,得到样值时间对序列x[n],可以用下述公式(1)来表示电器信号xi(t)的采样:
x[n]=xi(nT),0<n<N-1 (1)
其中,T是采样周期。
通过脉冲函数δ采样,公式(1)也可以表示为下述公式(2)以及公式(3):
Figure BDA0002208836780000131
Figure BDA0002208836780000141
脉冲函数δ可以表示为einwT,因此,公式(2)也可表示为下述公式(4):
Figure BDA0002208836780000142
需要说明的是,电器信号xi(t)是一个连续时间函数,取样点上的是脉冲,除取样点以外的值为0;而x[n]是一个离散时间序列。
采样后,再对样值时间对序列x[n]进行量化,即是将样值时间对中的样值量化为有限个数,若采集的电器信号只有一个,防火墙将量化后的样值时间对序列x[n]作为作为数字信号s(t)。
例如,对电器信号1采样后,得到的样值时间对序列1为:(1,2.3),(2,2.3)(3,1.8),(4,3.8),其中,样值时间对中的第一项表示时间,第二项标识样值。例如,样值时间对“(1,2.3)”中的第一项表示时间为第1秒,第二项表示样值为2.3。
可以将样值时间对序列1量化为:(1,2),(2,2)(3,2),(4,4),即是采用四舍五入的策略,对样值进行量化。
可选的,若采集的电器信号只有一个,防火墙也可以不进行量化,直接将采样后得到样值时间对序列x[n],作为数字信号s(t)。
若采集了多个电器信号,可以采用上述方式分别确定与之对应的样值时间对序列,将多个样值时间对序列进行叠加,可以得到多个电器信号对应的数字信号,叠加公式如下述公式(5):
s(t)=s1+s2+s3+...+sk (5)
其中,si表示与电器信号xi(t)采样后的样值时间对序列,s(t)表示与多个电器信号对应的数字信号。
由于样值时间对序列si是通过采样后得到的,因此,公式(5)也可以表示为下述公式(6):
Figure BDA0002208836780000143
下面再说明采集数字信号的第二种方式:
若监控对象是硬件设备,且防火墙集成于该硬件设备中,防火墙采集针对硬件设备的包含业务传输数据的数据包,称为网络通信数据包(如上述图2对应实施例中的数据包1、数据包2、数据包3、数据包4以及数据包5)。
网络通信数据包中包含二进制比特流(如上述图2对应实施例中的二进制数据流20a、二进制数据流20b、二进制数据流20c、二进制数据流20d以及二进制数据流20e),防火墙可以将每个网络通信数据包中的二进制比特流转换为数值,将该数值可以作为对应网络通信数据包的信号强度,获取网络通信数据包的接收时间戳,将该接收时间戳作为对应网络通信数据包的时间。
自此,根据网络通信数据包中的二进制比特流以及接收时间戳可以得到自变量为时间t,因变量为信号强度的数字信号s(t),且该数字信号属于离散时域信号。
举例来说,若防火墙在第1秒,接收到网络通信数据包1,且网络通信数据包1对应的信号强度为10;防火墙在第5秒,接收到网络通信数据包2,且网络通信数据包2对应的信号强度为5;防火墙在第10秒,接收到网络通信数据包3,且网络通信数据包3对应的信号强度为8。因此,可以确定包含3个信号点“(1,10)、(5,5)、(10,8)”的离散数字信号。
下面说明如何将网络通信数据包中的二进制比特流转换为数值:二进制比特流包括至少一个比特,可以将二进制比特流看做是用二进制表示的数值,将该二进制数值转换为十进制数值,即可得到每个网络通信数据包对应的信号强度。
例如,网络通信数据包A中包括:0011,可以将上述比特流转换为信号强度:0×23+0×22+1×21+1×20=3。
若二进制比特流的长度较长,即二进制比特流中包含多个比特,直接转换后的数值非常大。可以先将一个网络通信数据包中的二进制比特流拆分为多个单位二进制比特流,分别将每一个单位二进制比特流转换为十进制数值,再将多个单位二进制比特流转换后的数值相加,得到的数值作为该网络通信数据包对应的信号强度。
其中,可以采用平均拆分,也可以采用加权拆分,还可以采用函数拆分等,此处对拆分方式不作限定。下述以平均拆分为例进行说明:
例如,网络通信数据包A中包括:10110111,可以将上述二进制比特流拆分为两部分,分别是单位二进制比特流1:1011,和单位二进制比特流2:0111。单位二进制比特流1“1011”对应的数值为:1×23+0×22+1×21+1×20=11,单位二进制比特流2“0111”对应的数值为:0×23+1×22+1×21+1×20=7,因此,网络通信数据包A对应的信号强度为:11+7=18。
下面再说明采集数字信号的第三种方式:
若监控对象是软件应用,且防火墙集成于该软件应用中,采集针对该软件应用,且包含业务传输数据的数据包(称为软件应用数据包)。
其中,软件应用数据包可以是软件应用生成的数据包,也可以是来自于其他终端设备或者服务器发送至该软件应用的数据包。
软件应用数据包中包含二进制比特流(如上述图2对应实施例中的二进制数据流20a、二进制数据流20b、二进制数据流20c、二进制数据流20d以及二进制数据流20e),防火墙可以将每个软件应用数据包中的二进制比特流转换为数值,将该数值可以作为对应软件应用数据包的信号强度,获取软件应用数据包的接收时间戳,将该接收时间戳作为对应软件应用数据包的时间,自此,根据软件应用数据包中的二进制比特流以及接收时间戳可以得到自变量为时间t,因变量为信号强度的数字信号s(t),且该数字信号属于离散时域信号。
将软件应用数据包中的二进制比特流转换为信号的强度的方式与前述将网络通信数据包中的二进制比特流转换为信号强度的方式相同,此处就不再赘述。同样地,若软件应用数据包中的二进制比特流的长度较长,同样可以将软件应用数据包中的二进制比特流拆分为多个单位二进制比特流,分别转换为数值,再将多个单位二进制比特流转换后的数值相加,得到的数值作为该软件应用数据包对应的信号强度。
步骤S102,生成与所述数字信号对应的信号图像。
具体的,数字信号s(t)属于离散时域信号,防火墙可以从频率-振幅角度分析数字信号s(t),得到与数字信号s(t)对应的频域图像,将该频域图像作为与数字信号s(t)对应的信号图像(如上述图2对应实施例中的信号图像20g);
防火墙还可以直接从时间-信号强度分析信数字信号s(t),得到与数字信号s(t)对应的时域图像,将时域图像作为与数字信号s(t)对应的信号图像。
下面首先对如何生成频域图像进行说明:
防火墙可以通过离散傅里叶变换(Discrete Fourier Transform,DFT),将数字信号s(t)从时间域转换至频率域,得到与数字信号s(t)对应的频谱函数,其中频谱函数的输入变量是频率,频谱函数的输出变量是振幅。
傅里叶变换可以用下述公式(7)表示:
其中,
Figure BDA0002208836780000172
是频谱函数,s[n]是输入信号,由于输入信号是离散信号,因此s[n]也是N点序列{s[n]}0≤n<N
由于离散傅里叶变换的计算量较大,为了降低计算量防火墙也可以采用快速傅里叶变换(Fast Fourier Transform,FFT),或者修正离散傅里叶变换(Modified DiscreteFourier Transform,MDFT)等将数字信号s(t)从时间域转换至频率域,得到与数字信号s(t)对应的频谱函数。此处对变换的方式不作限定。
防火墙获取基准背景图像,基准背景图像的背景颜色可以是白色,且基准背景图像中不存在任何图像内容。防火墙在基准背景图像中创建二维坐标系,二维坐标系的横轴变量是频率,纵轴变量是振幅,且二维坐标系的原点可以位于基准背景图像的任意位置。例如,二维坐标系的原点可以位于基准背景图像的[0,0]位置,可以知道基准背景图像的[0,0]位置即是基准背景图像的左下角;二维坐标系的原点也可以位于基准背景图像的[0,Ysize/2]位置,Ysize是指基准背景图像的高,基准背景图像的[0,Ysize/2]位置即是基准背景图像的对称轴与基准背景图像的高之间的交点。
根据基准背景图像中的二维坐标系,可以在基准背景图像上绘制频谱函数的频谱曲线,将绘制了频谱曲线的基准背景图像称为频域图像,防火墙可以将频域图像作为数字信号s(t)的信号图像。
需要说明的是,防火墙绘制频域图像时,要根据频谱函数的频率范围以及振幅范围,适应性地在基准背景图像上绘制曲线,使得频谱函数的频率范围以及振幅范围不超出基准背景图像。
举例来说,若频谱函数的频率范围在0hz-1000hz,振幅范围在0db-100db,若基准背景图像的尺寸是100像素×100像素,在基准背景图像的二维坐标系中,对横轴来说,可以将1个像素对应10hz,对纵轴来说,可以将1个像素对应1db。
又例如,若频谱函数的频率范围在0hz-10hz,振幅范围在0db-1db,若基准背景图像的尺寸是100像素×100像素,在基准背景图像的二维坐标系中,对横轴来说,可以将1个像素对应0.1hz,对纵轴来说,可以将1个像素对应0.01db。
总的来说,绘制频域图像时,防火墙要根据基准背景图像的尺寸以及频谱函数的频率范围和振幅范围,确定基准背景图像中的二维坐标系的单位长度(包括横轴的单位长度和纵轴的单位长度)所对应的频率和振幅,使得频谱函数可以绘制在基准背景图像中,且绘制的频谱曲线大小合理。
请参见图4,是本申请实施例提供的一种确定信号图像的示意图,基准背景图像是不包含任何内容的空白图像,根据频谱函数的频率范围以及振幅范围,在基准背景图像中适应性的绘制频谱函数对应的频谱曲线,以得到频域图像,从图4可以看出,二维坐标系的原点位于基准背景图像的左下角。
下面再对如何生成时域图像进行说明:
防火墙可以对数字信号s(t)编码,即是将数字信号的信号强度编码为二进制流(称为编码信号强度流),得到编码数字信号,即在任意时刻t对应的信号强度是由01二进制流表示,编码数字信号的输入变量是时间,输出变量是编码信号强度流。
可以知道,若数字信号是来自数据包,那么数据包中的二进制比特流即是编码信号强度流。
举例来说,若在t1时刻,信号强度为7,对该信号强度编码后,在t1时刻的编码信号强度流为0111。
防火墙获取基准背景图像,基准背景图像的背景颜色可以是白色,且基准背景图像中不存在任何图像内容。防火墙在基准背景图像中创建二维坐标系,二维坐标系的横轴变量是时间,纵轴变量是编码信号强度,其中编码信号强度的取值要么是1要么是0。
同样地,该二维坐标系的原点可以位于基准背景图像的任意位置。
根据基准背景图像中的二维坐标系,可以在基准背景图像上绘制编码数字信号的信号曲线,将绘制了编码数字信号的信号曲线的基准背景图像称为时域图像,防火墙可以将时域图像作为数字信号s(t)的信号图像。
同样地,绘制时域图像时,要根据编码数字信号的时间范围以及编码信号强度范围,适应性地在基准背景图像上绘制,使得时间范围以及编码信号强度范围不超出基准背景图像,且绘制的信号曲线大小合理。
请参见图5,是本申请实施例提供的另一种确定信号图像的示意图,基准背景图像是不包含任何内容的空白图像,根据编码数字信号的时间范围以及编码信号强度范围(即0-1),在基准背景图像中适应性的绘制编码数字信号的信号曲线,以得到时域图像。由于二维坐标系的原点可以位于基准背景图像的任意位置,图5对应的举例中,二维坐标系的原点就位于基准背景图像的[0,Ysize/5]位置。
可选的,防火墙也可以不对数字信号进行二进制编码,直接在基准背景图像上绘制关于数字信号的信号曲线,同样地,在基准背景图像中设置二维坐标系,其中二维坐标系的横轴变量是时间,纵轴变量是信号强度。采用和前述相同的方式,根据二维坐标系,在基准背景图像中适应性地绘制数字信号的信号曲线,将绘制了信号曲线的基准背景图像作为数字信号的时域图像。
前述可知,数字信号是时间上离散的信号,因此,在基准背景中绘制的信号曲线应该是多个离散的点。进一步地,防火墙可以在基准背景图像中采用平滑的曲线连接多个离散的点,防火墙可以将连接后的基准背景图像作为数字信号的时域图像。
请参见图6,是本申请实施例提供的另一种确定信号图像的示意图,基准背景图像是不包含任何内容的空白图像,根据数字信号的时间范围以及信号强度范围,在基准背景图像中适应性的绘制数字信号的信号曲线,以得到频域图像。从图6可以看出,数字信号的信号曲线包括多个离散点,可以将包括多个离散点的基准背景图像作为数字信号的时域图像;进一步地,还可以将多个离散点进行连接,以得到数字信号的时域图像。由于二维坐标系的原点可以位于基准背景图像的任意位置,图6对应的举例中,二维坐标系的原点就位于基准背景图像的[0,4Ysize/5]位置。
步骤S103,获取分类模型,基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的。
具体的,防火墙获取训练好的分类模型,该分类模型可以识别信号图像所属的网络安全类型,可以将识别到的网络安全类型作为业务传输数据(也是数字信号s(t))的网络安全类型。
分类模型是通过多个样本训练得到的,分类模型的结构可以是googlenet、vggnet、resnet等网络结构。
分类模型可以包括输入层,编码层和输出层,其中,输入层是用于将信号图像转换为输入向量,编码层是用于提取信号图像的隐藏特征,输出层是用于识别信号图像的隐藏特征与多个网络安全类型之间的匹配概率。
防火墙可以将匹配概率大于概率阈值的网络安全类型作为信号图像的网络安全类型。
可选的,防火墙获取多个时间段内监控对象所传输的业务传输数据的网络安全类型,其中每个时间段内监控对象所传输的业务传输数据的网络安全类型识别过程都可以参见上述图3对应实施例中的步骤S101-步骤S103,即图3对应实施例可以理解是识别1个时间段内监控对象所传输的业务传输数据的网络安全类型。
防火墙统计多个时间段内识别到的各网络安全类型的数量(均称为攻击频率),将统计到的攻击频率、攻击频率对应的网络安全类型以及时间段信息组合为防火墙的安全日志。
例如,防火墙识别到在0-1分钟内的业务传输数据1的网络安全类型是密码攻击和总线攻击;防火墙识别到在1-2分钟内的业务传输数据2的网络安全类型是总线攻击;防火墙识别到在2-3分钟内的业务传输数据3的网络安全类型是密码攻击。在上述3个时间段内,密码攻击的攻击频率是2次,总线攻击的攻击频率是2次,防火墙可以生成如下安全日志:密码攻击的攻击频率是2次,在0-1分钟内发送一次,在2-3分钟内发生一次;总线攻击的攻击频率是2次,在0-1分钟内发送一次,在1-2分钟内发生一次。
请参见图7,是本申请实施例提供的另一种信号处理方法的流程示意图,本申请涉及的信号处理方法可以应用于防火墙,信号处理方法包括如下步骤:
步骤S201,获取针对监控对象的数字信号,生成与所述数字信号对应的信号图像;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象。
其中,步骤S201的具体过程可以参见上述图3对应实施例中的步骤S101-步骤S102。
步骤S202,获取分类模型,将所述信号图像转换为输入向量,基于所述分类模型中的编码层,对所述输入向量进行编码,得到所述信号图像的编码特征信息。
具体的,防火墙获取分类模型,分类模型所对应的模型函数可以表示为:H=g*(Wn*...*g(W2*(g(W1*X+b1))+b2)+...+bn),其中,Wi表示分类模型中各层(输入层、编码层、输出层)之间的连接权重矩阵,bi表示每层的偏移项,X表示输入。函数g(·)是激活函数,激活函数可以是Sgn阶跃函数、Sigmoid函数、Tanh函数等。
基于分类模型的输入层,将信号图像转换为向量,称为输入向量,此处的输入向量可以对应分类模型的模型函数的输入X。
基于分类模型的输入层和编码层之间的权重矩阵和偏移项,确定信号图像的编码特征信息:g(W1*X+b1),若编码层的数量不止一个,可以将第N个编码层的输出,作为第N+1编码层的输入。
通过多个编码层之间的权重矩阵,不断地提取信号图像的编码特征信息。
步骤S203,基于所述分类模型中的输出层,识别所述编码特征信息与所述分类模型中多种网络安全类型之间的匹配概率。
具体的,基于分类模型中最后一个编码层和输出层之间的权重矩阵,确定编码特征信息与分量模型中的多个网络安全类型之间的匹配概率。
步骤S204,将识别到的匹配概率与所述分类模型中多种网络安全类型进行关联,得到多个标签信息,根据所述多个标签信息确定所述业务传输数据的网络安全类型。
具体的,将匹配概率和对应的网络安全类型进行关联,得到多个标签信息(如上述图2对应实施例中的标签信息集合20k中的标签信息),可以知道,标签信息的数量等于分类模型中的网络安全类型的数量,每个标签信息都包含一个匹配概率以及对应的网络安全类型,且输出的匹配概率之和等于1。
其中,网络安全类型可以包括:网络攻击、芯片输入信道攻击、总线攻击、密码攻击、以及无任何攻击等;其中,网络攻击又可细分为DoS攻击、ARP攻击、脚本攻击、嗅探扫描等。
防火墙获取预概率阈值,将多个标签信息中匹配概率大于概率阈值的标签信息,作为目标标签信息。提取目标标签信息所包含的网络安全类型,将提取出来的网络安全类型作为业务传输数据(或者说是数字信号)的网络安全类型。
举例来说,若将信号图像A输入分类模型后,分类模型输出:信号图像A与网络攻击的匹配概率为0.1,信号图像A与芯片输入信道攻击的匹配概率为0.1,信号图像A与总线攻击的匹配概率为0.4,信号图像A与密码攻击的匹配概率为0.4,信号图像A与无任何攻击的匹配概率为0。因此,将上述匹配概率与对应的网络安全类型关联为多个标签信息:(网络攻击,0.1)、(芯片输入信道攻击,0.1)、(总线攻击,0.4)、(密码攻击,0.4)、(无任何攻击,0);其中每个标签信息中的第一项表示网络安全类型,第二项表示匹配概率。
若概率阈值等于0.3,防火墙可以将匹配概率大于0.3的标签信息“(总线攻击,0.4)”以及标签信息“(密码攻击,0.4)”作为目标标签信息,与信号图像A对应的数字信号以及业务传输数据匹配的网络安全类型即是总线攻击和密码攻击。
请参见图8,是本申请实施例提供的一种分类模型的示意图,图8对应的分类模型包括输入层、编码层1、编码层2、...、输出层。编码层1、编码层2、...、输出层是由大量的神经元相互连接构成,每个神经元对应1个激励函数,神经元之间的连接表示对信号进行加权,即是前述中权重矩阵。输入层是用于将信号图像转换为输入向量,通过层与层之间的矩阵,对输入向量进行加权,加权后通过激励函数输出至下一个编码层。直至输出层输出信号图像与多个网络安全类型之间匹配概率,当然输出的网络安全类型的数量=输出层的神经元的数量。分类模型中编码层数量、神经元数量以及网络深度均没有限制。
步骤S205,将所述业务传输数据的网络安全类型发送至所述监控对象;所述业务传输数据的网络安全类型是用于指示所述监控对象确定针对所述业务传输数据的业务操作。
具体的,防火墙可以将分类模型识别到的业务传输数据的网络安全类型发送至监控对象,监控对象接收到网络安全类型后,监控对象确定与之对应的针对业务传输数据(或者是数字信号)的业务操作;其中,业务操作可以是丢弃业务传输数据,并发送警告消息;或者读取/发送该业务传输数据。
需要说明的是,在将数字信号发送至监控对象(或者是从监控对象发送至其余终端设备)时,同时也将数字信号发送至防火墙,防火墙识别了数字信号的网络安全类型后,将网络安全类型发送至监控对象,由监控对象确定业务操作。在防火墙识别网络安全类型的过程中,监控对象可以将数字信号暂存在缓存中,待防火墙识别完成后,监控对象根据网络安全类型确定是读取该数字信号,或者丢弃该数字信号。
请参见图9,是本申请实施例提供的一种防火墙的功能模块图,如图9所示,防火墙包括:信号合成模块、时频转换模块、频谱生成模块、神经网络以及事件分类器。来自于外部的输入信号发送至正在运行的系统(即前述中的监控对象),同时该输入信号还发送至防火墙。通过信号合成模块将输入信号合成数字信号;通过时频转换模块将数字信号从时域转换为频域,得到频谱函数。通过频谱生成模块绘制频谱函数,得到信号图像。将信号图像输入神经网络(即是前述中的分类模型),神经网络输出与多个网络安全类型对应的匹配概率。事件分类器将匹配概率大于概率阈值的网络安全类型作为输入信号的网络安全类型。事件分类器将识别到的网络安全类型发送至正在运行的系统(即前述中的监控对象),正在运行的系统根据事件分类器发送的网络安全类型,确定业务操作,例如,接收并读取该输入信号,或者丢弃该输入信号。
可选的,确定业务操作也可以由防火墙来完成。当防火墙通过分类模型确定了业务传输数据的网络安全类型后,防火墙确定与之对应的针对业务传输数据的业务操作。例如,若防火墙检测到业务传输数据属于网络攻击类型,防火墙可以直接丢弃该业务传输数据,并通知监控对象;若防火墙检测到业务传输数据属于无任何攻击类型,防火墙可以将该业务传输数据转发至监控对象(或者转发至其余终端设备)。
请参见图10,是本申请实施例提供的另一种防火墙的功能模块图,如图10所示,防火墙同样包括:信号合成模块、时频转换模块、频谱生成模块、神经网络以及事件分类器。来自于外部的输入信号发送至至防火墙,基于防火墙中的多个功能模块对输入信号进行识别,确定与之对应的网络安全类型。若防火墙识别到的网络安全类型是正常安全类型(例如,无任何攻击类型属于正常安全类型),那么防火墙可以将输入信号转发至正在运行的系统;若防火墙识别到的网络安全类型是恶意安全类型(例如,网络攻击、芯片输入信道攻击、总线攻击、密码攻击属于恶意安全类型),那么防火墙可以直接丢弃该输入信号,并通知正在运行的系统。
可选的,下面对如何训练分类模型进行说明:获取监控对象所传输的样本数字信号,生成与样本数字信号对应的信号图像(称为样本信号图像),其中根据样本数字信号生成样本信号图像的具体过程可以参见上述图3对应实施例中的步骤S102。
获取样本分类模型,其中样本分类模型是用于识别与样本信号图像匹配的网络安全类型,需要说明的是,模型训练前后,模型结构都是保持不变的,变化的是模型的模型参数,此处的样本分类模型的模型参数即对应前述中分类模型的权重矩阵,且样本分类模型也包括输入层、编码层和输出层。
将样本信号图像输入样本分类模型中,基于样本分类模型和样本信号图像,识别样本传输数据(也是样本数字信号)的网络安全类型(称为预测网络安全类型)。获取样本传输数据的真实网络安全类型(称为样本网络安全类型),根据样本网络安全类型和样本网络安全类型确定分类误差,将该分类误差反向传递至样本分类模型中的输入层、编码层和输出层,基于梯度下降规则调整各层之间的权重矩阵的取值。
基于大量的样本数字信号,不断地调整样本分类模型的模型参数,当调整次数达到次数阈值,或者当调整前的模型参数和调整后的模型参数之间的差异量小于差异量阈值,则说明训练后的样本分类模型达到了模型收敛条件。
当训练后的样本分类模型达到模型收敛条件时,将训练后的样本分类模型作为分类模型。
上述可知,本申请通过将整个数字信号所包含的多维度数据融合为图像,通过图像来确定传输数据的安全性,即从数字信号所包含的多维度数据共同分析数字信号的安全性,相比通过多个单一数据来确定数字信号的安全性,本申请考虑到数据之间的关联性,可以提高防火墙对传输数据的安全检测的准确性。
进一步的,请参见图11,是本申请实施例提供的一种信号处理装置的结构示意图。如图11所示,信号处理装置1可以应用于上述图1-图10对应实施例中的防火墙,信号处理装置1可以包括:信号获取模块11、生成模块12、模型获取模块13以及识别模块14。
信号获取模块11,用于获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;
具体的,信号获取模块11获取针对监控对象的数字信号s(t),其中数字信号是业务传输数据对应的信号,业务传输数据是需要经由监控对象发送或者接收的业务数据。
数字信号可以是信号生成终端将数字信号发送至监控对象后,由监控对象转发至信号获取模块11;也可以是信号生成终端一并将数字信号发送至监控对象和信号获取模块11;还可以是信号生成终端将数字信号发送至信号获取模块11,后续由信号获取模块11转发至监控对象。
业务传输数据是面向应用层的数据,在计算机底层中,业务传输数据对应二进制信号流,该二进制信号流即是业务传输数据对应的信号。
其中,上述数字信号s(t)属于离散时域信号,即数字信号s(t)的自变量是时间t,因变量是信号强度;监控对象可以是硬件设备,也可以是软件应用。
数字信号可以采集于数据包,也可以采集于电器信号,下面首先说明采集数字信号的第一种方式:
若监控对象是硬件设备(例如,路由器,网卡),且防火墙集成于该硬件设备中,在硬件设备传输业务传输数据过程中,采集硬件设备的电压,或者功率等环境参数,作为电器信号xi(t);可以知道,此时的电器信号属于模拟信号,该电器信号的自变量是时间t,因变量是电压或者功率。
其中,模拟信号是在时间上连续的信号。由于在计算机中不能直接处理模拟信号,因此首先需要将连续的模拟信号xi(t)(即是电器信号xi(t))转换为离散的数字信号s(t)。
转换过程是通过对电器信号进行采样以及量化,以得到离散的数字信号。
下面再说明采集数字信号的第二种方式:
若监控对象是硬件设备,且防火墙集成于该硬件设备中,防火墙采集针对硬件设备的包含业务传输数据的数据包,称为网络通信数据包。
网络通信数据包中包含二进制比特流,信号获取模块11可以将每个网络通信数据包中的二进制比特流转换为数值,将该数值可以作为对应网络通信数据包的信号强度,获取网络通信数据包的接收时间戳,将该接收时间戳作为对应网络通信数据包的时间。
自此,根据网络通信数据包中的二进制比特流以及接收时间戳可以得到自变量为时间t,因变量为信号强度的数字信号s(t),且该数字信号属于离散时域信号。
下面再说明采集数字信号的第三种方式:
若监控对象是软件应用,且防火墙集成于该软件应用中,采集针对该软件应用,且包含业务传输数据的数据包(称为软件应用数据包)。
其中,软件应用数据包可以是软件应用生成的数据包,也可以是来自于其他终端设备或者服务器发送至该软件应用的数据包。
软件应用数据包中包含二进制比特流,信号获取模块11可以将每个软件应用数据包中的二进制比特流转换为数值,将该数值可以作为对应软件应用数据包的信号强度,获取软件应用数据包的接收时间戳,将该接收时间戳作为对应软件应用数据包的时间,自此,根据软件应用数据包中的二进制比特流以及接收时间戳可以得到自变量为时间t,因变量为信号强度的数字信号s(t),且该数字信号属于离散时域信号。
生成模块12,用于生成与所述数字信号对应的信号图像;
模型获取模块13,用于获取分类模型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的;
识别模块14,用于基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型。
其中,信号获取模块11、生成模块12、模型获取模块133以及识别模块14的具体功能实现方式可以参见上述图3对应实施例中的步骤S101-步骤S103,这里不再进行赘述。
请参见图11,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
信号获取模块11可以包括:第一采集单元111以及第一转换单元112。
第一采集单元111,用于基于信号传感器和所述业务传输数据,采集与所述硬件设备相关联的电器信号;
所述第一采集单元111,还用于获取采样周期,根据所述采样周期确定脉冲函数;
第一转换单元112,用于将所述脉冲函数与所述电器信号进行信号卷积,得到样值时间对序列,将所述样值时间对序列进行量化,得到所述数字信号。
其中,第一采集单元111以及第一转换单元112的具体功能实现方式可以参见上述图3对应实施例中的步骤S101,这里不再进行赘述。
请参见图11,监控对象是硬件设备,所述防火墙集成于所述硬件设备;
信号获取模块11可以包括:第二采集单元113以及第一映射单元114。
第二采集单元113,用于采集针对所述硬件设备的包含所述业务传输数据的网络通信数据包;
第一映射单元114,用于将所述网络通信数据包映射为所述数字信号。
其中,第二采集单元113以及第一映射单元114的具体功能实现方式可以参见上述图3对应实施例中的步骤S101,这里不再进行赘述。
请参见图11,所述监控对象是软件应用,所述防火墙集成于所述软件应用;
信号获取模块11可以包括:第三采集单元115以及第二映射单元116。
第三采集单元115,用于采集针对所述软件应用的包含所述业务传输数据的软件应用数据包;
第二映射单元116,用于将所述软件应用数据包映射为所述数字信号。
其中,第三采集单元115以及第二映射单元116的具体功能实现方式可以参见上述图3对应实施例中的步骤S101,这里不再进行赘述。
请参见图11,所述网络通信数据包的数量为至少一个;
第一映射单元114可以包括:确定子单元1141以及获取子单元1142。
确定子单元1141,用于根据所述至少一个网络通信数据包中的比特流分别确定信号强度;
获取子单元1142,用于获取所述至少一个网络通信数据包的接收时间戳;
所述获取子单元1142,还用于根据所述至少一个信号强度以及所述至少一个信号强度分别对应的接收时间戳,生成所述数字信号。
其中,确定子单元1141以及获取子单元1142的具体功能实现方式可以参见上述图3对应实施例中的步骤S101,这里不再进行赘述。
请参见图11,生成模块12可以包括:第二转换单元121、绘制单元122以及生成单元123。
第二转换单元121,用于将所述数字信号从时间域转换至频率域,得到与所述数字信号对应的频谱函数;
绘制单元122,用于根据所述频谱函数绘制频域图像;
生成单元123,用于将所述频域图像确定为所述信号图像。
其中,第二转换单元121、绘制单元122以及生成单元123的具体功能实现方式可以参见上述图3对应实施例中的步骤S102,这里不再进行赘述。
请参见图11,所述频谱函数的输入变量为频率,所述频谱函数的输出变量为振幅;
绘制单元122可以包括:创建子单元1221以及绘制子单元1222。
创建子单元1221,用于获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为频率,所述二维坐标系对应的纵轴变量为振幅;
绘制子单元1222,用于根据所述二维坐标系和所述频谱函数,在所述基准背景图像上绘制与所述频谱函数对应的频谱曲线,得到所述频域图像。
其中,创建子单元1221以及绘制子单元1222的具体功能实现方式可以参见上述图3对应实施例中的步骤S102,这里不再进行赘述。
请参见图11,生成模块12可以包括:编码单元124以及创建单元125。
编码单元124,用于将所述数字信号进行编码,得到编码数字信号;所述编码数字信号的输入变量为时间,所述编码数字信号的输出变量为编码信号强度流;
创建单元125,用于获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为时间,所述二维坐标系对应的纵轴变量为编码信号强度;
所述创建单元125,还用于根据所述二维坐标系和所述编码数字信号,在所述基准背景图像上绘制与所述编码数字信号信号对应的信号曲线,得到所述信号图像。
其中,编码单元124以及创建单元125的具体功能实现方式可以参见上述图3对应实施例中的步骤S102,这里不再进行赘述。
请参见图11,识别模块14可以包括:输入单元141以及确定单元142。
输入单元141,用于将所述信号图像转换为输入向量,基于所述分类模型中的编码层,对所述输入向量进行编码,得到所述信号图像的编码特征信息;
所述输入单元141,还用于基于所述分类模型中的输出层,识别所述编码特征信息与所述分类模型中多种网络安全类型之间的匹配概率;
所述输入单元141,还用于将识别到的匹配概率与所述分类模型中多种网络安全类型进行关联,得到多个标签信息;
确定单元142,用于根据所述多个标签信息确定所述业务传输数据的网络安全类型。
确定单元142,具体用于获取概率阈值,在所述多个标签信息中将匹配概率大于所述概率阈值的标签信息,作为目标标签信息,将所述目标标签信息包含的网络安全类型作为所述业务传输数据的网络安全类型。
其中,输入单元141以及确定单元142的具体功能实现方式可以参见上述图7对应实施例中的步骤S201-步骤S205,这里不再进行赘述。
请参见图11,信号处理装置1可以包括:信号获取模块11、生成模块12、模型获取模块133以及识别模块14;还可以包括:发送模块15。
发送模块15,用于将所述业务传输数据的网络安全类型发送至所述监控对象;所述业务传输数据的网络安全类型是用于指示所述监控对象确定针对所述业务传输数据的业务操作。
其中,输入单元141以及确定单元142的具体功能实现方式可以参见上述图7对应实施例中的步骤S205,这里不再进行赘述。
请参见图11,信号处理装置1可以包括:信号获取模块11、生成模块12、模型获取模块133以及识别模块14;还可以包括:统计模块16以及组合模块17。
统计模块16,用于获取多个时间段内所述监控对象所传输的业务传输数据的网络安全类型,统计所述多个时间段内的网络安全类型的攻击频率;
组合模块17,用于将所述攻击频率和所述攻击频率对应的网络安全类型组合为所述防火墙的安全日志。
其中,统计模块16以及组合模块17的具体功能实现方式可以参见上述图3对应实施例中的步骤S103,这里不再进行赘述。
请参见图11,信号处理装置1可以包括:信号获取模块11、生成模块12、模型获取模块133以及识别模块14;还可以包括:样本获取模块18以及训练模块19。
样本获取模块18,用于获取所述监控对象所传输的样本数字信号;所述样本数字信号是所述样本传输数据对应的信号,生成与所述样本数字信号对应的样本信号图像,基于样本分类模型和所述样本信号图像,识别所述样本传输数据的预测网络安全类型;
训练模块19,用于获取所述样本传输数据的样本网络安全类型,根据所述样本网络安全类型和所述预测网络安全类型训练所述样本分类模型,当训练后的样本分类模型满足模型收敛条件时,将训练后的样本分类模型作为所述分类模型。
其中,样本获取模块18以及训练模块19的具体功能实现方式可以参见上述图7对应实施例中的步骤S205,这里不再进行赘述。
进一步地,请参见图12,是本发明实施例提供的一种电子设备的结构示意图。上述图1-图10对应实施例中的防火墙可以为电子设备1000;或者图1-图10对应实施例中的防火墙所在的终端设备可以为电子设备1000,如图12所示,所述电子设备1000可以包括:用户接口1002、处理器1004、编码器1006以及存储器1008。信号接收器1016用于经由蜂窝接口1010、WIFI接口1012、...、或NFC接口1014接收或者发送数据。编码器1006将接收到的数据编码为计算机处理的数据格式。存储器1008中存储有计算机程序,处理器1004被设置为通过计算机程序执行上述任一项方法实施例中的步骤。存储器1008可包括易失性存储器(例如,动态随机存取存储器DRAM),还可以包括非易失性存储器(例如,一次性可编程只读存储器OTPROM)。在一些实例中,存储器1008可进一步包括相对于处理器1004远程设置的存储器,这些远程存储器可以通过网络连接至电子设备1000。用户接口1002可以包括:键盘1018和显示器1020。
在图12所示的电子设备1000中,处理器1004可以用于调用存储器1008中存储计算机程序,以实现:
获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;
生成与所述数字信号对应的信号图像;
获取分类模型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的;
基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型。
在一个实施例中,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
处理器1004在执行获取针对监控对象的数字信号时,具体执行以下步骤:
基于信号传感器和所述业务传输数据,采集与所述硬件设备相关联的电器信号;
获取采样周期,根据所述采样周期确定脉冲函数;
将所述脉冲函数与所述电器信号进行信号卷积,得到样值时间对序列,将所述样值时间对序列进行量化,得到所述数字信号。
在一个实施例中,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
处理器1004在执行获取针对监控对象的数字信号时,具体执行以下步骤:
采集针对所述硬件设备的包含所述业务传输数据的网络通信数据包;
将所述网络通信数据包映射为所述数字信号。
在一个实施例中,所述监控对象是软件应用,所述防火墙集成于所述软件应用;
处理器1004在执行获取针对监控对象的数字信号时,具体执行以下步骤:
采集针对所述软件应用的包含所述业务传输数据的软件应用数据包;
将所述软件应用数据包映射为所述数字信号。
在一个实施例中,所述网络通信数据包的数量为至少一个;
处理器1004在执行将所述网络通信数据包映射为所述数字信号时,具体执行以下步骤:
根据所述至少一个网络通信数据包中的比特流分别确定信号强度;
获取所述至少一个网络通信数据包的接收时间戳;
根据所述至少一个信号强度以及所述至少一个信号强度分别对应的接收时间戳,生成所述数字信号。
在一个实施例中,处理器1004在执行生成与所述数字信号对应的信号图像时,具体执行以下步骤:
将所述数字信号从时间域转换至频率域,得到与所述数字信号对应的频谱函数;
根据所述频谱函数绘制频域图像,将所述频域图像确定为所述信号图像。
在一个实施例中,频谱函数的输入变量为频率,所述频谱函数的输出变量为振幅;
处理器1004在执行根据所述频谱函数绘制频域图像时,具体执行以下步骤:
获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为频率,所述二维坐标系对应的纵轴变量为振幅;
根据所述二维坐标系和所述频谱函数,在所述基准背景图像上绘制与所述频谱函数对应的频谱曲线,得到所述频域图像。
在一个实施例中,处理器1004在执行生成与所述数字信号对应的信号图像时,具体执行以下步骤:
将所述数字信号进行编码,得到编码数字信号;所述编码数字信号的输入变量为时间,所述编码数字信号的输出变量为编码信号强度流;
获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为时间,所述二维坐标系对应的纵轴变量为编码信号强度;
根据所述二维坐标系和所述编码数字信号,在所述基准背景图像上绘制与所述编码数字信号信号对应的信号曲线,得到所述信号图像。
在一个实施例中,处理器1004在执行基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型时,具体执行以下步骤:
将所述信号图像转换为输入向量;
基于所述分类模型中的编码层,对所述输入向量进行编码,得到所述信号图像的编码特征信息;
基于所述分类模型中的输出层,识别所述编码特征信息与所述分类模型中多种网络安全类型之间的匹配概率;
将识别到的匹配概率与所述分类模型中多种网络安全类型进行关联,得到多个标签信息;
根据所述多个标签信息确定所述业务传输数据的网络安全类型。
在一个实施例中,处理器1004在执行根据所述多个标签信息确定所述业务传输数据的网络安全类型时,具体执行以下步骤:
获取概率阈值,在所述多个标签信息中将匹配概率大于所述概率阈值的标签信息,作为目标标签信息;
将所述目标标签信息包含的网络安全类型作为所述业务传输数据的网络安全类型。
在一个实施例中,处理器1004还执行以下步骤:
将所述业务传输数据的网络安全类型发送至所述监控对象;所述业务传输数据的网络安全类型是用于指示所述监控对象确定针对所述业务传输数据的业务操作。
在一个实施例中,处理器1004还执行以下步骤:
获取多个时间段内所述监控对象所传输的业务传输数据的网络安全类型;
统计所述多个时间段内的网络安全类型的攻击频率;
将所述攻击频率和所述攻击频率对应的网络安全类型组合为所述防火墙的安全日志。
在一个实施例中,处理器1004还执行以下步骤:
获取所述监控对象所传输的样本数字信号;所述样本数字信号是所述样本传输数据对应的信号;
生成与所述样本数字信号对应的样本信号图像;
基于样本分类模型和所述样本信号图像,识别所述样本传输数据的预测网络安全类型;
获取所述样本传输数据的样本网络安全类型,根据所述样本网络安全类型和所述预测网络安全类型训练所述样本分类模型;
当训练后的样本分类模型满足模型收敛条件时,将训练后的样本分类模型作为所述分类模型。
应当理解,本发明实施例中所描述的电子设备1000可执行前文图1到图10所对应实施例中对所述信号处理方法的描述,也可执行前文图11所对应实施例中对所述信号处理装置1的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本发明实施例还提供了一种计算机存储介质,且所述计算机存储介质中存储有前文提及的信号处理装置1所执行的计算机程序,且所述计算机程序包括程序指令,当所述处理器执行所述程序指令时,能够执行前文图1到图10所对应实施例中对所述信号处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本发明所涉及的计算机存储介质实施例中未披露的技术细节,请参照本发明方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (15)

1.一种信号处理方法,应用于防火墙,其特征在于,包括:
获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;
生成与所述数字信号对应的信号图像;
获取分类模型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的;
基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型。
2.根据权利要求1所述的方法,其特征在于,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
所述获取针对监控对象的数字信号,包括:
基于信号传感器和所述业务传输数据,采集与所述硬件设备相关联的电器信号;
获取采样周期,根据所述采样周期确定脉冲函数;
将所述脉冲函数与所述电器信号进行信号卷积,得到样值时间对序列,将所述样值时间对序列进行量化,得到所述数字信号。
3.根据权利要求1所述的方法,其特征在于,所述监控对象是硬件设备,所述防火墙集成于所述硬件设备;
所述获取针对监控对象的数字信号,包括:
采集针对所述硬件设备的包含所述业务传输数据的网络通信数据包;
将所述网络通信数据包映射为所述数字信号。
4.根据权利要求1所述的方法,其特征在于,所述监控对象是软件应用,所述防火墙集成于所述软件应用;
所述获取针对监控对象的数字信号,包括:
采集针对所述软件应用的包含所述业务传输数据的软件应用数据包;
将所述软件应用数据包映射为所述数字信号。
5.根据权利要求3所述的方法,其特征在于,所述网络通信数据包的数量为至少一个;
所述将所述网络通信数据包映射为所述数字信号,包括:
根据所述至少一个网络通信数据包中的比特流分别确定信号强度;
获取所述至少一个网络通信数据包的接收时间戳;
根据所述至少一个信号强度以及所述至少一个信号强度分别对应的接收时间戳,生成所述数字信号。
6.根据权利要求1所述的方法,其特征在于,所述生成与所述数字信号对应的信号图像,包括:
将所述数字信号从时间域转换至频率域,得到与所述数字信号对应的频谱函数;
根据所述频谱函数绘制频域图像,将所述频域图像确定为所述信号图像。
7.根据权利要求6所述的方法,其特征在于,所述频谱函数的输入变量为频率,所述频谱函数的输出变量为振幅;
所述根据所述频谱函数绘制频域图像,包括:
获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为频率,所述二维坐标系对应的纵轴变量为振幅;
根据所述二维坐标系和所述频谱函数,在所述基准背景图像上绘制与所述频谱函数对应的频谱曲线,得到所述频域图像。
8.根据权利要求1所述的方法,其特征在于,所述生成与所述数字信号对应的信号图像,包括:
将所述数字信号进行编码,得到编码数字信号;所述编码数字信号的输入变量为时间,所述编码数字信号的输出变量为编码信号强度流;
获取基准背景图像,在所述基准背景图像中创建二维坐标系;所述二维坐标系对应的横轴变量为时间,所述二维坐标系对应的纵轴变量为编码信号强度;
根据所述二维坐标系和所述编码数字信号,在所述基准背景图像上绘制与所述编码数字信号信号对应的信号曲线,得到所述信号图像。
9.根据权利要求1所述的方法,其特征在于,所述基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型,包括:
将所述信号图像转换为输入向量;
基于所述分类模型中的编码层,对所述输入向量进行编码,得到所述信号图像的编码特征信息;
基于所述分类模型中的输出层,识别所述编码特征信息与所述分类模型中多种网络安全类型之间的匹配概率;
将识别到的匹配概率与所述分类模型中多种网络安全类型进行关联,得到多个标签信息;
根据所述多个标签信息确定所述业务传输数据的网络安全类型。
10.根据权利要求9所述的方法,其特征在于,所述根据所述多个标签信息确定所述业务传输数据的网络安全类型,包括:
获取概率阈值,在所述多个标签信息中将匹配概率大于所述概率阈值的标签信息,作为目标标签信息;
将所述目标标签信息包含的网络安全类型作为所述业务传输数据的网络安全类型。
11.根据权利要求1所述的方法,其特征在于,还包括:
将所述业务传输数据的网络安全类型发送至所述监控对象;所述业务传输数据的网络安全类型是用于指示所述监控对象确定针对所述业务传输数据的业务操作。
12.根据权利要求1所述的方法,其特征在于,还包括:
获取所述监控对象所传输的样本数字信号;所述样本数字信号是所述样本传输数据对应的信号;
生成与所述样本数字信号对应的样本信号图像;
基于样本分类模型和所述样本信号图像,识别所述样本传输数据的预测网络安全类型;
获取所述样本传输数据的样本网络安全类型,根据所述样本网络安全类型和所述预测网络安全类型训练所述样本分类模型;
当训练后的样本分类模型满足模型收敛条件时,将训练后的样本分类模型作为所述分类模型。
13.一种信号处理装置,应用于防火墙,其特征在于,包括:
信号获取模块,用于获取针对监控对象的数字信号;所述数字信号是业务传输数据对应的信号;所述监控对象是与所述防火墙具有监控绑定关系的对象;
生成模块,用于生成与所述数字信号对应的信号图像;
模型获取模块,用于获取分类模型;所述分类模型是基于样本数字信号的样本信号图像以及所述样本数字信号对应样本传输数据的网络安全类型训练得到的;
识别模块,用于基于所述分类模型和所述信号图像识别所述业务传输数据的网络安全类型。
14.一种电子设备,其特征在于,包括:处理器和存储器;
所述处理器和存储器相连,其中,所述存储器用于存储计算机程序,所述处理器用于调用所述计算机程序,以执行如权利要求1-12任一项所述的方法。
15.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如权利要求1-12任一项所述的方法。
CN201910891334.5A 2019-09-20 2019-09-20 一种信号处理方法、装置、电子设备以及存储介质 Active CN110650134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910891334.5A CN110650134B (zh) 2019-09-20 2019-09-20 一种信号处理方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910891334.5A CN110650134B (zh) 2019-09-20 2019-09-20 一种信号处理方法、装置、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN110650134A true CN110650134A (zh) 2020-01-03
CN110650134B CN110650134B (zh) 2021-09-28

Family

ID=68992202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910891334.5A Active CN110650134B (zh) 2019-09-20 2019-09-20 一种信号处理方法、装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN110650134B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614654A (zh) * 2020-05-18 2020-09-01 江苏澳云软件技术有限公司 云域网数据传输方法、装置、云平台及云平台服务系统
CN112597831A (zh) * 2021-02-22 2021-04-02 杭州安脉盛智能技术有限公司 一种基于变分自编码器和对抗网络的信号异常检测方法
CN113449816A (zh) * 2021-07-20 2021-09-28 恒安嘉新(北京)科技股份公司 网址分类模型训练、网址分类方法、装置、设备及介质
CN114826783A (zh) * 2022-06-28 2022-07-29 睿至科技集团有限公司 一种基于大数据的预测方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090265778A1 (en) * 2008-04-22 2009-10-22 Stefan Wahl Attack protection for a packet-based network
CN205883299U (zh) * 2016-08-12 2017-01-11 山东新海软件股份有限公司 一种基于云计算的数据存储系统
CN107241346A (zh) * 2017-07-07 2017-10-10 中国电子科技集团公司第三十四研究所 一种用于光子防火墙的模式匹配域的划分和识别方法
CN107255825A (zh) * 2017-07-24 2017-10-17 吴高翔 信号分类方法、装置及卫星信号检测设备
CN107395579A (zh) * 2017-07-07 2017-11-24 中国电子科技集团公司第三十四研究所 一种用于光子防火墙的连续光信号采样和还原方法
US20180129900A1 (en) * 2016-11-04 2018-05-10 Siemens Healthcare Gmbh Anonymous and Secure Classification Using a Deep Learning Network
CN108683644A (zh) * 2018-04-26 2018-10-19 中原工学院 一种计算机网络安全检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090265778A1 (en) * 2008-04-22 2009-10-22 Stefan Wahl Attack protection for a packet-based network
CN205883299U (zh) * 2016-08-12 2017-01-11 山东新海软件股份有限公司 一种基于云计算的数据存储系统
US20180129900A1 (en) * 2016-11-04 2018-05-10 Siemens Healthcare Gmbh Anonymous and Secure Classification Using a Deep Learning Network
CN107241346A (zh) * 2017-07-07 2017-10-10 中国电子科技集团公司第三十四研究所 一种用于光子防火墙的模式匹配域的划分和识别方法
CN107395579A (zh) * 2017-07-07 2017-11-24 中国电子科技集团公司第三十四研究所 一种用于光子防火墙的连续光信号采样和还原方法
CN107255825A (zh) * 2017-07-24 2017-10-17 吴高翔 信号分类方法、装置及卫星信号检测设备
CN108683644A (zh) * 2018-04-26 2018-10-19 中原工学院 一种计算机网络安全检测方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614654A (zh) * 2020-05-18 2020-09-01 江苏澳云软件技术有限公司 云域网数据传输方法、装置、云平台及云平台服务系统
CN112597831A (zh) * 2021-02-22 2021-04-02 杭州安脉盛智能技术有限公司 一种基于变分自编码器和对抗网络的信号异常检测方法
CN113449816A (zh) * 2021-07-20 2021-09-28 恒安嘉新(北京)科技股份公司 网址分类模型训练、网址分类方法、装置、设备及介质
CN114826783A (zh) * 2022-06-28 2022-07-29 睿至科技集团有限公司 一种基于大数据的预测方法及系统

Also Published As

Publication number Publication date
CN110650134B (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN110650134B (zh) 一种信号处理方法、装置、电子设备以及存储介质
CN112163594B (zh) 一种网络加密流量识别方法及装置
CN107862270B (zh) 人脸分类器训练方法、人脸检测方法及装置、电子设备
US8463025B2 (en) Distributed artificial intelligence services on a cell phone
Zhang et al. Deep learning in the era of edge computing: Challenges and opportunities
Idrissi et al. An unsupervised generative adversarial network based-host intrusion detection system for internet of things devices
CN112995150B (zh) 一种基于cnn-lstm融合的僵尸网络检测方法
CN111860130A (zh) 基于音频的手势识别方法、装置、终端设备和存储介质
CN113935426A (zh) 一种电力物联网异常数据流量的检测方法及装置
CN114422271B (zh) 数据处理方法、装置、设备及可读存储介质
CN113139428A (zh) 目标识别方法、边缘设备、边防监控系统及可读存储介质
CN109784154B (zh) 基于深度神经网络的情绪识别方法、装置、设备及介质
CN110738129B (zh) 一种基于r-c3d网络的端到端视频时序行为检测方法
CN114333896A (zh) 语音分离方法、电子设备、芯片及计算机可读存储介质
Huang et al. Edge device-based real-time implementation of CycleGAN for the colorization of infrared video
CN114745335A (zh) 网络流量的分类、装置、存储介质及电子设备
CN116032515A (zh) 一种在SDN上基于Transformer的DDoS攻击检测方法
Varshovi et al. Design and implementing wireless multimedia sensor network for movement detection using FPGA local co-processing
CN113852605A (zh) 一种基于关系推理的协议格式自动化推断方法及系统
CN113190858A (zh) 一种基于隐私保护的图像处理方法、系统、介质和设备
CN116389175B (zh) 流量数据检测方法、训练方法、系统、设备及介质
KR102414773B1 (ko) 엣지 디바이스에서 생성된 메타데이터를 서버에서 재분석한 후 보완하거나 추가하는 시스템
CN117454380B (zh) 恶意软件的检测方法、训练方法、装置、设备及介质
US20230394637A1 (en) Decryption-less privacy protection using a transform in the imager
CN116915720B (zh) 物联网设备流量识别方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40020179

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant