CN112468503A - 一种基于防火墙的网站鉴别的方法、装置、设备及介质 - Google Patents

一种基于防火墙的网站鉴别的方法、装置、设备及介质 Download PDF

Info

Publication number
CN112468503A
CN112468503A CN202011373625.4A CN202011373625A CN112468503A CN 112468503 A CN112468503 A CN 112468503A CN 202011373625 A CN202011373625 A CN 202011373625A CN 112468503 A CN112468503 A CN 112468503A
Authority
CN
China
Prior art keywords
data
website
split
scoring
analysis report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011373625.4A
Other languages
English (en)
Inventor
董金波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202011373625.4A priority Critical patent/CN112468503A/zh
Publication of CN112468503A publication Critical patent/CN112468503A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)

Abstract

本发明公开了一种基于防火墙的网站鉴别的方法、装置、设备及介质,包括:根据通过防火墙获取的网站数据生成日志数据并保存;将所述日志数据拆分为多个拆分数据;将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;展示所述风险分析报告。

Description

一种基于防火墙的网站鉴别的方法、装置、设备及介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于防火墙的网站鉴别的方法、装置、设备及介质。
背景技术
随着移动互联网的快速发展,极大的方便人们的生活。据最新资料显示,我国网民已经达到了9.4亿之众,然而互联网中充斥着大量的非法网站。网络安全缺口问题日趋严重化,如何对网络访问进行有效的控制和保护,愈来愈成为一项重要的议题。
互联网上的信息发布往往不像传统媒体那样程序严格,内容严谨,有些违反法律、有伤风化的信息会对社会造成负面影响,甚至危及国家安全。为此,世界上许多国家和地区的互联网管理机构都不同程度地制定了相关法律,以控制违法内容和不道德内容在网络上的传播,由此便形成了网络审查制度。目前的应对方法主要集中在对每个网站的信息审核,审核的时候,需要人工查看网站的形式来处理,但是网站更新的速度很快,人工审核的效率十分低下,所以需要大量的人力物力。
发明内容
本申请实施例通过提供一种基于防火墙的网站鉴别的方法、装置、设备及介质,解决了现有技术中审核网站信息需要人工审核,网站更新的速度很快,需要大量人力来审核的技术问题,实现了提高网站信息的审核效率并减少人工成本的技术效果。
第一方面,本申请通过本申请的一实施例提供如下技术方案:
一种基于防火墙的网站鉴别的方法,包括:根据通过防火墙获取的网站数据生成日志数据并保存;将所述日志数据拆分为多个拆分数据;将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;展示所述风险分析报告。
在一个实施例中,还包括:将所述历史样本数据输入所述打分模型,以训练修正所述打分模型中的所述拆分数据权重,其中,所述历史样本数据包括历史网站数据的分数及所述历史网站数据对应的拆分数据。
在一个实施例中,所述根据通过防火墙获取的网站数据生成日志数据并保存,具体为:
定时触发根据通过防火墙获取的网站数据生成日志数据并保存。
在一个实施例中,所述将所述日志数据拆分为多个拆分数据,包括:
以词组和/或字符为单位将所述日志数据拆分为多个拆分数据。
在一个实施例中,所述展示所述风险分析报告,包括:
基于所述风险分析报告的风险程度,以所述风险程度对应的方式展示所述风险分析报告。
在一个实施例中,所述展示所述风险分析报告,包括:
将所述风险分析报告与所述网站数据绑定,在所述网站数据对应的网站开启时通过弹出提示展示所述风险分析报告。
第二方面,本申请通过本申请的一实施例,提供如下技术方案:
一种基于防火墙的网站鉴别的装置,包括:
收集单元,用于根据通过防火墙获取的网站数据生成日志数据并保存;
拆分单元,用于将所述日志数据拆分为多个拆分数据;
打分单元,用于将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;
分析单元,用于基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;
展示单元,用于展示所述风险分析报告。
在一个实施例中,所述基于防火墙的网站鉴别的装置,还包括:
训练单元,用于将所述历史样本数据输入所述打分模型,以训练修正所述打分模型中的所述拆分数据权重,其中,所述历史样本数据包括历史网站数据的分数及所述历史网站数据对应的拆分数据。
作为一种可选的实施例,所述收集单元,还用于:
定时触发根据通过防火墙获取的网站数据生成日志数据并保存。
作为一种可选的实施例,所述拆分单元,还用于:
以词组和/或字符为单位将所述日志数据拆分为多个拆分数据。
作为一种可选的实施例,所述展示单,还用于:
基于所述风险分析报告的风险程度,以所述风险程度对应的方式展示所述风险分析报告。
作为一种可选的实施例,所述展示单元,还用于:
将所述风险分析报告与所述网站数据绑定,在所述网站数据对应的网站开启时通过弹出提示展示所述风险分析报告。
第三方面,本发明通过本发明的一实施例提供如下技术方案:
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现第一方面任一所述方法步骤。
第四方面,本发明通过本发明的一实施例提供如下技术方案:
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现第一方面任一所述方法步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
在本发明实施例中公开了一种基于防火墙的网站鉴别的方法、装置、设备及介质,根据通过防火墙获取的网站数据生成日志数据后,将所述日志数据拆分为多个拆分数据,并将所述拆分数据输入打分模型来进行打分获得打分数据,进而生成和展示风险分析报告,以高效的和低成本的实现风险网站的识别。进一步,由于打分模型中的拆分数据权重为采用历史样本数据输入所述打分模型,进行长期的训练后确定的权重,能够提高拆分数据权重的准确性,故采用该打分模型中的拆分数据权重打出的分数,更能够准确的表征网站的风险程度。所以,该方案解决了现有技术中审核网站信息需要人工审核,网站更新的速度很快,需要大量人力来审核的技术问题,实现了保证不良网站的识别准确度,且提高网站信息的审核效率和减少人工成本的技术效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于防火墙的网站鉴别的方法的流程图;
图2为本发明实施例中一种基于防火墙的网站鉴别的装置的结构图;
图3为本发明实施例中一种电子设备的结构图;
图4为本发明实施例中一种计算机可读存储介质的结构图。
具体实施方式
本申请实施例通过提供一种基于防火墙的网站鉴别的方法、装置、设备及介质,解决了现有技术中审核网站信息需要人工审核,网站更新的速度很快,需要大量人力来审核的技术问题,实现了提高网站信息的审核效率并减少人工成本的技术效果。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种基于防火墙的网站鉴别的方法,包括:根据通过防火墙获取的网站数据生成日志数据并保存;将所述日志数据拆分为多个拆分数据;将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;展示所述风险分析报告。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
实施例一
本实施例提供了一种基于防火墙的网站鉴别的方法,应用于电子设备中,所述电子设备具体可以是:与平整机相连接的PLC(Programmable Logic Controller,可编程逻辑控制器)或计算机等等,对于所述电子设备具体是何种设备,本实施例不做具体限定。另外,该方法可以以代码的形式运行在OS操作系统中,所述OS操作系统具体可以是:Windows操作系统、或DOS操作系统、或MAC操作系统、等等,本实施例不做具体限定。
具体来讲,如图1所示,所述基于防火墙的网站鉴别的方法,包括:
步骤S101,根据通过防火墙获取的网站数据生成日志数据并保存。
在具体实施过程中,所述防火墙可以是网络防火墙,即一种用来加强网络之间访问控制的特殊网络互联设备,计算机流入流出的所有网络通信均要经过此防火墙;所述日志数据包括网站内容,还可以包括访问者ip、被访问ip、网站地址等信息数据,所述生成的日志数据具体可以保存在存储装置。
步骤S102,将所述日志数据拆分为多个拆分数据。
在具体实施过程中,可以基于所述日志数据的语法组成将所述日志数据拆分,比如主语、谓语、宾语、从语、定语、状语等;还可以基于词性将所述日志数据拆分,比如名词、代词、动词、形容词、冠词、数词、副词、介词、连词、感叹词等。
步骤S103,将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重。
在具体实施过程中,该打分模型可以为基于机器学习算法生成的模型,在打分过程中,其输入为网站数据对应的拆分数据,该拆分数据经过设置有拆分数据权重的打分模型进行计算后,输出为该网站数据对应的打分值。为了保证计算出的打分数据的准确性,在打分前,需要采用历史样本数据来训练该打分模型以修正模型中的拆分数据权重,具体训练过程在后续会详细介绍。
较优的,输入内容还可以包括拆分数据对应的词性,所述打分模型基于所述拆分数据和所述拆分数据的词性,通过训练后的权重计算输出该网站数据对应的打分值。其中,该词性可以为拆分数据在拆分前的数据中处于主语、谓语或宾语等语义位置的特征,也可以表征拆分数据为名词、动词或介词等词态的特征,在此不作限制。对应的,该拆分数据权重可以是所述拆分数据的词性不同对应的权重不同,也可以是所述拆分数据和所述拆分数据的词性各有一个权重,在此不作限制。
举例来讲,在所述打分模型中拆分数据A的词性为主语时,所述拆分数据A的权重为8;所述拆分数据A的词性为介词时,所述拆分数据A的权重为2。
举例来讲,在所述打分模型中拆分数据A的权重为10,所述拆分数据词性的权重为10%;在所述打分模型中拆分数据A的权重为10分,所述拆分数据词性的权重为50%。
可以基于所述日志数据的语法组成将所述日志数据拆分,比如主语,谓语,宾语,短语,从语等,用户可以在数据库中配置打分配置,系统基于打分配置对所述拆分数据打分形成打分数据,可以基于打分数据加权得分形成对应网站的风险分析报告。
步骤S104,基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度。
在具体实施过程中,所述风险分析报告是网站数据的风险分析报告,在对网站的审核时,主要是审核网站网站数据的内容,并不是审核网站数据拆分后的单个拆分数据,所需要生成所述风险分析报告。
步骤S105,展示所述风险分析报告。
在具体实施过程中,可以通过特定程序展示所述风险分析报告,也可以是直接在网站页面弹出所述风险分析报告,本实施例不具体限定展示所述风险分析报告的形式。
作为一种可选的实施例,训练所述拆分数据权重,并进行修正的方法可以为:将所述历史样本数据输入所述打分模型,以训练修正所述打分模型中的所述拆分数据权重,其中,所述历史样本数据包括历史网站数据的分数及所述历史网站数据对应的拆分数据。
在具体实施过程中,上述训练修正拆分数据权重的流程的执行时间不作限制,例如,可以是在打分模型对拆分数据进行打分之前预先训练确定的,也可以是在打分模型对拆分数据进行打分应用的期间持续进行的;再例如,上述训练修正拆分数据权重的流程,还可以是基于定时装置定时执行的,也可以是持续执行的。具体的,所述历史样本数据可以持续从服务器中获取更新,可以保证样本数据的有效性和样本数据的最新性,进而,提高机器学习算法修正的打分数据的权重的准确性。
较优的,所述历史样本数据还可以包括所述历史网站数据对应的拆分数据的词性,将所述历史样本数据输入打分模型,以训练修正所述打分模型中的所述拆分数据权重。
作为一种可选的实施例,步骤S101包括:定时触发根据通过防火墙获取的网站数据生成日志数据并保存。
定时包括周期性的获取,也可以是触发性的获取。
举例来讲,用户可以通过定时装置设定固定间隔时间周期性的从防火墙获取网站数据,用户也可以通过定时装置设定固定的时间点触发从防火墙获取网站数据。
作为一种可选的实施例,步骤S102包括:以词组和/或字符为单位将所述日志数据拆分为多个拆分数据。
在具体实施过程中,可以定时从存储装置中获取日志数据,将日志数据内容以词组和/或字符为单位将所述日志数据拆分为多个拆分数据。
具体来讲,将日志数据拆分为多个拆分数据的方法可以有多种:可以是根据句子里的词意采用机器学习等算法来进行划分;也可以是根据预设的关键词,关键符号,来划分,例如,预设“是”、“包括”、“、”等关键词和符号,依此作为拆分节点。
作为一种可选的实施例,步骤S105包括:基于所述风险分析报告的风险程度,以所述风险程度对应的方式展示所述风险分析报告。
在具体实施过程中,可以设定不同的风险程度展示的方式不同,例如,风险程度可以为高中低三个等级;在所述风险分析报告的风险程度为低时,所述风险分析报告会以绿色显示并且会自动关闭提示;在所述风险分析报告的风险程度为中时,所述风险分析报告会以黄色显示并且需要点击才能关闭提示;在所述风险分析报告的风险程度为高时,所述风险分析报告会以红色显示并且不能关闭提示。
在具体实施过程中,还可以设定所述风险分析报告风险程度大于或等于设定风险程度才展示风险分析报告,例如,分析程度可以预设有1~10个等级,当所述风险分析报告的风险程度大于或等于等级5时,展示所述风险分析报告;当所述风险分析报告的风险程度小于等级5时,不展示所述风险分析报告。
作为一种可选的实施例,步骤S105包括:将所述风险分析报告与所述网站数据绑定,在所述网站数据对应的网站开启时通过弹出提示展示所述风险分析报告。
在具体实施过程中,在网站的风险分析报告已经在数据库中时,当用户再次打开所述网站时,就可以在所述网站开启时通过弹出提示展示所述风险分析报告;还可以在用户打开所述网站时,先弹出风险分析报告,在用户确认风险分析报告以后才能浏览所述网站;或者直接拦截高风险的网站。
举例来讲,所述风险分析报告弹出的信息可以是文字信息,显示在所述网站的任一位置,也可以为语音信息,通过设置在电子设备上的扬声器输出。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
在本发明实施例中公开了一种基于防火墙的网站鉴别的方法,根据通过防火墙获取的网站数据生成日志数据后,将所述日志数据拆分为多个拆分数据,并将所述拆分数据输入打分模型来进行打分获得打分数据,进而生成和展示风险分析报告,以高效的和低成本的实现风险网站的识别。进一步,由于打分模型中的拆分数据权重为采用历史样本数据输入所述打分模型进行长期的训练后确定的权重,能够提高拆分数据权重的准确性,故采用该打分模型中的拆分数据权重打出的分数,更能够准确的表征网站的风险程度。所以,该方案解决了现有技术中审核网站信息需要人工审核,网站更新的速度很快,需要大量人力来审核的技术问题,实现了保证不良网站的识别准确度,且提高网站信息的审核效率和减少人工成本的技术效果。
实施例二
基于同一发明构思,如图2所示,本实施例提供了一种基于防火墙的网站鉴别的装置200,包括:
收集单元201,用于根据通过防火墙获取的网站数据生成日志数据并保存;
拆分单元202,用于将所述日志数据拆分为多个拆分数据;
打分单元203,用于将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;
分析单元204,用于基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;
展示单元205,用于展示所述风险分析报告。
作为一种可选的实施例,所述基于防火墙的网站鉴别的装置200,还包括:
训练单元,用于将所述历史样本数据输入所述打分模型,以训练修正所述打分模型中的所述拆分数据权重,其中,所述历史样本数据包括历史网站数据的分数及所述历史网站数据对应的拆分数据。
作为一种可选的实施例,所述收集单元201,还用于:
定时触发根据通过防火墙获取的网站数据生成日志数据并保存。
作为一种可选的实施例,所述拆分单元202,还用于:
以词组和/或字符为单位将所述日志数据拆分为多个拆分数据。
作为一种可选的实施例,所述展示单元205,还用于:
基于所述风险分析报告的风险程度,以所述风险程度对应的方式展示所述风险分析报告。
作为一种可选的实施例,所述展示单元205,还用于:
将所述风险分析报告与所述网站数据绑定,在所述网站数据对应的网站开启时通过弹出提示展示所述风险分析报告。
由于本实施例所介绍的基于防火墙的网站鉴别的装置为实施本发明实施例中基于防火墙的网站鉴别的方法所采用的装置,故而基于本发明实施例中所介绍的基于防火墙的网站鉴别的方法,本领域所属技术人员能够了解本实施例的基于防火墙的网站鉴别的装置的具体实施方式以及其各种变化形式,所以在此对于该基于防火墙的网站鉴别的装置如何实现本发明实施例中的方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中基于防火墙的网站鉴别的方法所采用的装置,都属于本发明所欲保护的范围。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
在本发明实施例中公开了一种基于防火墙的网站鉴别的装置,根据通过防火墙获取的网站数据生成日志数据后,将所述日志数据拆分为多个拆分数据,并将所述拆分数据输入打分模型来进行打分获得打分数据,进而生成和展示风险分析报告,以高效的和低成本的实现风险网站的识别。进一步,由于打分模型中的拆分数据权重为采用历史样本数据输入所述打分模型进行长期的训练后确定的权重,能够提高拆分数据权重的准确性,故采用该打分模型中的拆分数据权重打出的分数,更能够准确的表征网站的风险程度。所以,该方案解决了现有技术中审核网站信息需要人工审核,网站更新的速度很快,需要大量人力来审核的技术问题,实现了保证不良网站的识别准确度,且提高网站信息的审核效率和减少人工成本的技术效果。
实施例三
基于同一发明构思,如图3所示,本申请另一实施例提供一种实施本申请实施例中所述信息处理的方法的电子设备,包括存储器310、处理器320及存储在存储器310上并可在处理器320上运行的计算机程序311,所述处理器320执行所述计算机程序311时实现以下步骤:
根据通过防火墙获取的网站数据生成日志数据并保存;将所述日志数据拆分为多个拆分数据;将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;展示所述风险分析报告。
由于本实施例所介绍的电子设备为实施本申请实施例中基于防火墙的网站鉴别的方法所采用的电子设备,故而基于本申请实施例中所介绍的基于防火墙的网站鉴别的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中基于防火墙的网站鉴别的方法所采用的电子设备,都属于本申请所欲保护的范围。
实施例四
基于同一发明构思,如图4所示,本实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,所述计算机程序411被处理器执行时实现以下步骤:
根据通过防火墙获取的网站数据生成日志数据并保存;将所述日志数据拆分为多个拆分数据;将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;展示所述风险分析报告。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种基于防火墙的网站鉴别的方法,其特征在于,包括:
根据通过防火墙获取的网站数据生成日志数据并保存;
将所述日志数据拆分为多个拆分数据;
将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;
基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;
展示所述风险分析报告。
2.如权利要求1所述的方法,其特征在于,还包括:
将所述历史样本数据输入所述打分模型,以训练修正所述打分模型中的所述拆分数据权重,其中,所述历史样本数据包括历史网站数据的分数及所述历史网站数据对应的拆分数据。
3.如权利要求1所述的方法,其特征在于,所述根据通过防火墙获取的网站数据生成日志数据并保存,具体为:
定时触发根据通过防火墙获取的网站数据生成日志数据并保存。
4.如权利要求1所述的方法,其特征在于,所述将所述日志数据拆分为多个拆分数据,包括:
以词组和/或字符为单位将所述日志数据拆分为多个拆分数据。
5.如权利要求1所述的方法,其特征在于,所述展示所述风险分析报告,包括:
基于所述风险分析报告的风险程度,以所述风险程度对应的方式展示所述风险分析报告。
6.如权利要求1所述的方法,其特征在于,所述展示所述风险分析报告,包括:
将所述风险分析报告与所述网站数据绑定,在所述网站数据对应的网站开启时通过弹出提示展示所述风险分析报告。
7.一种基于防火墙的网站鉴别的装置,其特征在于,包括:
收集单元,用于根据通过防火墙获取的网站数据生成日志数据并保存;
拆分单元,用于将所述日志数据拆分为多个拆分数据;
打分单元,用于将所述拆分数据输入打分模型,基于所述打分模型中配置的拆分数据权重对所述拆分数据打分形成打分数据;其中,所述拆分数据权重为采用历史样本数据输入所述打分模型进行训练确定的权重;
分析单元,用于基于所述打分数据生成风险分析报告;其中,所述打分数据表征所述拆分数据的风险程度;
展示单元,用于展示所述风险分析报告。
8.如权利要求8所述的装置,其特征在于,还包括:
训练单元,用于将所述历史样本数据输入所述打分模型,以训练修正所述打分模型中的所述拆分数据权重,其中,所述历史样本数据包括历史网站数据的分数及所述历史网站数据对应的拆分数据。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6任一所述的方法步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一所述的方法步骤。
CN202011373625.4A 2020-11-30 2020-11-30 一种基于防火墙的网站鉴别的方法、装置、设备及介质 Withdrawn CN112468503A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011373625.4A CN112468503A (zh) 2020-11-30 2020-11-30 一种基于防火墙的网站鉴别的方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011373625.4A CN112468503A (zh) 2020-11-30 2020-11-30 一种基于防火墙的网站鉴别的方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112468503A true CN112468503A (zh) 2021-03-09

Family

ID=74806693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011373625.4A Withdrawn CN112468503A (zh) 2020-11-30 2020-11-30 一种基于防火墙的网站鉴别的方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112468503A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023128976A1 (en) * 2021-12-29 2023-07-06 Diattack Yazilim Bilisim Siber Guvenlik Ve Danismanlik Anonim Sirketi A network protection system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109634828A (zh) * 2018-12-17 2019-04-16 浪潮电子信息产业股份有限公司 故障预测方法、装置、设备及存储介质
CN110992169A (zh) * 2019-11-29 2020-04-10 深圳乐信软件技术有限公司 一种风险评估方法、装置、服务器及存储介质
CN111008347A (zh) * 2019-11-25 2020-04-14 杭州安恒信息技术股份有限公司 一种网站识别方法、装置、系统及计算机可读存储介质
CN111177095A (zh) * 2019-12-10 2020-05-19 中移(杭州)信息技术有限公司 日志分析方法、装置、计算机设备及存储介质
CN111475324A (zh) * 2020-04-03 2020-07-31 西安广和通无线软件有限公司 日志信息的分析方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109634828A (zh) * 2018-12-17 2019-04-16 浪潮电子信息产业股份有限公司 故障预测方法、装置、设备及存储介质
CN111008347A (zh) * 2019-11-25 2020-04-14 杭州安恒信息技术股份有限公司 一种网站识别方法、装置、系统及计算机可读存储介质
CN110992169A (zh) * 2019-11-29 2020-04-10 深圳乐信软件技术有限公司 一种风险评估方法、装置、服务器及存储介质
CN111177095A (zh) * 2019-12-10 2020-05-19 中移(杭州)信息技术有限公司 日志分析方法、装置、计算机设备及存储介质
CN111475324A (zh) * 2020-04-03 2020-07-31 西安广和通无线软件有限公司 日志信息的分析方法、装置、计算机设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023128976A1 (en) * 2021-12-29 2023-07-06 Diattack Yazilim Bilisim Siber Guvenlik Ve Danismanlik Anonim Sirketi A network protection system

Similar Documents

Publication Publication Date Title
JP2021523464A5 (zh)
CN106462604B (zh) 识别查询意图
CN109740053B (zh) 基于nlp技术的敏感词屏蔽方法和装置
CN110909531B (zh) 信息安全的甄别方法、装置、设备及存储介质
US9646250B1 (en) Computer-implemented cognitive system for assessing subjective question-answers
CN110909229A (zh) 一种基于模拟浏览器访问的网页数据获取和存储的系统
US10540382B2 (en) Control of web content tagging
EP2592570A2 (en) Pronounceable domain names
CN110147839A (zh) 基于XGBoost的算法生成域名检测模型的方法
CN112468503A (zh) 一种基于防火墙的网站鉴别的方法、装置、设备及介质
CN114936594A (zh) 一种利用标点进行文本后门攻击的方法
CN114356747A (zh) 显示内容的测试方法、装置、设备、存储介质及程序产品
CN105373568B (zh) 问题答案自动学习方法和装置
US20200372356A1 (en) Generating neural network outputs using insertion commands
CN104077353B (zh) 一种黑链检测的方法及装置
CN110851560B (zh) 信息检索方法、装置及设备
US20230274088A1 (en) Sentiment parsing method, electronic device, and storage medium
CN111488735A (zh) 测试语料生成方法、装置及电子设备
CN112784536B (zh) 数学应用题解答模型的处理方法、系统和存储介质
Park Text-based phishing detection using a simulation model
CN111883111B (zh) 话术训练处理方法、装置、计算机设备和可读存储介质
CN110929501B (zh) 文本分析方法和装置
US8239200B1 (en) Delta language model
JP5332128B2 (ja) 情報検索装置、情報検索方法およびそのプログラム
JP4326713B2 (ja) ニュース話題解析装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210309

WW01 Invention patent application withdrawn after publication