CN112953933B - 异常攻击行为检测方法、装置、设备及存储介质 - Google Patents
异常攻击行为检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112953933B CN112953933B CN202110181118.9A CN202110181118A CN112953933B CN 112953933 B CN112953933 B CN 112953933B CN 202110181118 A CN202110181118 A CN 202110181118A CN 112953933 B CN112953933 B CN 112953933B
- Authority
- CN
- China
- Prior art keywords
- abnormal
- attack
- flow data
- network flow
- detection model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种异常攻击行为检测方法、装置、设备及存储介质。该方法包括:实时采集网络流数据,并间隔固定周期统计所述网络流数据的流量特征;如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;将所述异常网络流数据输入至预先训练的攻击检测模型中,并将所述攻击检测模型输出的目标网络行为作为异常攻击行为;其中,所述攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。本发明实施例的技术方案,实现有效检测出各种类型的异常攻击行为,提高异常攻击行为的检测准确率。
Description
技术领域
本发明实施例涉及网络安全及机器学习技术领域,尤其涉及一种异常攻击行为检测方法、装置、设备及存储介质。
背景技术
如今,政府和企业同时面临着一个不断演变的网络威胁环境。网络攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取客户的个人金融信息,甚至直接加密文档后进行勒索,更有甚者破坏对方的服务以至国家的基础设施。
网络攻击已经对各类关键信息安全、基础设施安全造成巨大威胁,开展网络攻击防御工作刻不容缓。
发明内容
本发明提供一种异常攻击行为检测方法、装置、设备及存储介质,以实现有效检测出各种类型的异常攻击行为,提高异常攻击行为的检测准确率。
第一方面,本发明实施例提供了一种异常攻击行为检测方法,包括:
实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;
如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。
可选的,将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为,包括:
将异常网络流数据输入至预先训练的攻击检测模型中,以通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,对高维向量进行异常分析确定目标异常网络流数据;
将攻击检测模型输出的与目标异常网络流数据对应的目标网络行为作为异常攻击行为。
可选的,通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,包括:
通过攻击检测模型对各时间窗口中不同IP端口接收的异常网络流数据进行聚合;
通过攻击检测模型,根据聚合簇,计算同类型的不同IP地址之间的相似度以及不同类型的不同IP地址之间的匹配度;
通过攻击检测模型,根据不同IP地址之间的相似度以及匹配度计算不同时间窗口之间的通信相似度。
可选的,在将攻击检测模型输出的目标网络行为作为异常攻击行为之后,还包括:
对异常攻击行为对应的网络流数据进行解析,得到攻击行为特征;攻击行为特征包括:源IP地址、目的IP地址、协议类型、源IP端口以及目的IP端口;
根据攻击行为特征查询预设的攻击行为映射表,确定与异常攻击行为对应的异常攻击类型、攻击源以及攻击危险级别。
可选的,攻击检测模型采用孤立森林算法。
可选的,异常攻击行为包括APT攻击行为。
第二方面,本发明实施例还提供了一种异常攻击行为检测装置,包括:
特征统计模块,用于实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;
数据获取模块,用于如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
检测模块,用于将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。
可选的,检测模块,具体用于:
将异常网络流数据输入至预先训练的攻击检测模型中,以通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,对高维向量进行异常分析确定目标异常网络流数据;
将攻击检测模型输出的与目标异常网络流数据对应的目标网络行为作为异常攻击行为。
第三方面,本发明实施例还提供了一种电子设备,设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明任意实施例提供的一种异常攻击行为检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的一种异常攻击行为检测方法。
本发明实施例中,通过实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为,实现及时有效检测出各种类型的网络异常攻击行为,提高异常攻击行为的检测准确率,减少网络攻击对信息安全和基础设施安全造成的损失。
附图说明
图1a是本发明实施例一中的一种异常攻击行为检测方法的流程图;
图1b是本发明实施例一中的一种网络流数据在高维向量中的映射示意图;
图2是本发明实施例二中的一种异常攻击行为检测装置的结构示意图;
图3是本发明实施例三中的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种异常攻击行为检测方法的流程图,本实施例可适用于检测网络中的异常攻击行为的情况,该方法可以由异常攻击行为检测装置来执行,该装置可以由硬件和/或软件来实现,并一般可以集成在提供异常攻击行为检测服务的电子设备中。如图1所示,该方法包括:
步骤110、实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征。
本实施例中,流数据可以是一组顺序、大量、快速、连续到达的数据序列, 一般情况下,数据流可被视为一个随时间延续而无限增长的动态数据集合。为了能及时发现网络中的异常攻击,可以实时采集网络中的流数据,并间隔固定周期对采集的网络流数据进行统计,以及时掌握网络的流量特征,例如在一天的各个时间段内的网络流量大小。其中,固定周期可以是3天、一周、一个月或者其他时间长度,可以根据业务需求进行设置。
本实施例中,考虑到固定周期内的网络流数据可能很多,例如一个月内采集的网络流数据很多,为了后续减少不必要的数据处理,可以在统计网络流数据的流量特征之后,从统计的网络流数据中选择流量较大的部分网络流数据进行后续处理。例如,可以按照流量大小对每一天的网络流数据进行排序,并按照流量由大到小的顺序选择5天的网络流数据。
步骤120、如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据。
本实施例中,如果发现哪一天的流量特征的统计值超出特征期望范围,例如一天的流量大于50兆,则说明网络上出现异常流量,需要获取这一天的网络流数据作为异常网络流数据,用于检测是否存在异常攻击行为。
步骤130、将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为。
其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。
本实施例中,为了方便检测异常网络流数据中是否存在异常攻击行为,预先使用异常攻击行为对应的网络流数据训练机器学习模型,得到攻击检测模型,从而在获取异常网络流数据之后,可以将异常网络流数据输入至攻击检测模型中,通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,确定是否有异常攻击行为,并输出异常攻击行为检测结果。
可选的,攻击检测模型采用孤立森林算法。
本实施例中,由于攻击检测模型是用于检测异常攻击行为,而不是检测一种特定的网络安全事件,因此,攻击检测模型需要具有将异常攻击行为与正常网络行为进行区分的能力,因此,可以采用无监督学习的建模思路,采用孤立森林iForest算法建立模型。
其中,IForest是一种异常点检测的方法,具有线性时间复杂度和高精准度,其可以用于网络安全中的攻击检测、金融交易欺诈检测、疾病侦测和噪声数据过滤等。iForest适用于连续数据的异常检测,将异常点定义为分布稀疏且离密度高的群体较远的点。用统计学解释,在数据空间里面,分布稀疏的区域表示数据发生在此区域的概率很低,因而可以认为落在这些区域里的数据是异常的。
可选的,将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为,可以包括:将异常网络流数据输入至预先训练的攻击检测模型中,以通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,对高维向量进行异常分析确定目标异常网络流数据;将攻击检测模型输出的与目标异常网络流数据对应的目标网络行为作为异常攻击行为。
本实施例中,为了避免不必要的数据处理,提高异常攻击检测的准确度以及速度,可以在将异常网络流数据输入至预先训练的攻击检测模型中后,通过攻击检测模型从异常网络流数据中筛选出有异常的时间窗口。其中,时间窗口可以是比异常网络流数据对应的时间长度更小的时间单位。例如,可以将每个小时作为一个时间窗口,从而可以通过攻击检测模型从一天的异常网络流数据中进一步筛选出8-9点以及2-3点两个有异常的时间窗口。
进而,可以通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,得到如图1b所示的映射结果。其中,相似度高的流数据在高维向量中的位置比较靠近,相似度低的流数据在高维向量中的位置比较远。然后对高维向量中的异常网络流数据进行异常分析确定目标异常网络流数据,例如,图1b中黑色的数据,将攻击检测模型输出的与目标异常网络流数据对应的目标网络行为作为异常攻击行为。
可选的,通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,可以包括:通过攻击检测模型对各时间窗口中不同IP端口接收的异常网络流数据进行聚合;通过攻击检测模型,根据聚合簇,计算同类型的不同IP地址之间的相似度以及不同类型的不同IP地址之间的匹配度;通过攻击检测模型,根据不同IP地址之间的相似度以及匹配度计算不同时间窗口之间的通信相似度。
本实施例中,通过攻击检测模型对各时间窗口中不同IP端口接收的异常网络流数据进行聚合,得到聚合簇。然后根据聚合簇,计算不同源IP地址之间的相似度、不同目的IP地址之间的相似度,以及源IP地址与目的IP地址间的匹配度,进而根据计算的相似度以及匹配度,计算两个不同窗口之间的通信相似度。
可选的,在将攻击检测模型输出的目标网络行为作为异常攻击行为之后,还可以包括:对异常攻击行为对应的网络流数据进行解析,得到攻击行为特征;攻击行为特征包括:源IP地址、目的IP地址、协议类型、源IP端口以及目的 IP端口;根据攻击行为特征查询预设的攻击行为映射表,确定与异常攻击行为对应的异常攻击类型、攻击源以及攻击危险级别。
本实施例中,在检测到异常攻击行为之后,可以对异常攻击行为对应的网络流数据进行解析,得到源IP地址、目的IP地址、协议类型、源IP端口以及目的IP端口等特征。根据这些特征,判断异常攻击行为所属的攻击类型,例如, Dos/DDos攻击、蠕虫病毒、网络滥用或者其他类型,定位导致异常攻击行为产生的所有潜在源,例如攻击源、感染蠕虫病毒的主机或滥用网络的主机等,以及确定异常攻击行为对可用性的威胁级别,使得用户可以确定异常攻击行为的相关信息,便于及时对异常攻击行为实施防御措施。
可选的,异常攻击行为包括APT攻击行为。
本实施例中,通过攻击检测模型,既可以检测出一般的攻击行为,例如 Dos/DDos攻击、蠕虫病毒等,也可以检测出高级攻击行为,例如,高级持续性威胁(AdvancedPersistent Threat,APT)。
其中,APT是指利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。
本发明实施例中,通过实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为,实现及时有效检测出各种类型的网络异常攻击行为,提高异常攻击行为的检测准确率,减少网络攻击对信息安全和基础设施安全造成的损失。
实施例二
图2是本发明实施例二中的一种异常攻击行为检测装置的结构示意图,本实施例可适用于检测网络中的异常攻击行为的情况,本实施例可适用于检测网络中的异常攻击行为的情况,如图2所示,该装置包括:
特征统计模块210,用于实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;
数据获取模块220,用于如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
检测模块230,用于将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。
本发明实施例中,通过实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为,实现及时有效检测出各种类型的网络异常攻击行为,提高异常攻击行为的检测准确率,减少网络攻击对信息安全和基础设施安全造成的损失。
可选的,检测模块230,具体用于:
将异常网络流数据输入至预先训练的攻击检测模型中,以通过攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,对高维向量进行异常分析确定目标异常网络流数据;
将攻击检测模型输出的与目标异常网络流数据对应的目标网络行为作为异常攻击行为。
可选的,检测模块230,具体用于:
通过攻击检测模型对各时间窗口中不同IP端口接收的异常网络流数据进行聚合;
通过攻击检测模型,根据聚合簇,计算同类型的不同IP地址之间的相似度以及不同类型的不同IP地址之间的匹配度;
通过攻击检测模型,根据不同IP地址之间的相似度以及匹配度计算不同时间窗口之间的通信相似度。
可选的,还包括:
类型确定模块,用于在将攻击检测模型输出的目标网络行为作为异常攻击行为之后,对异常攻击行为对应的网络流数据进行解析,得到攻击行为特征;攻击行为特征包括:源IP地址、目的IP地址、协议类型、源IP端口以及目的 IP端口;
根据攻击行为特征查询预设的攻击行为映射表,确定与异常攻击行为对应的异常攻击类型、攻击源以及攻击危险级别。
可选的,攻击检测模型采用孤立森林算法。
可选的,异常攻击行为包括APT攻击行为。
本发明实施例所提供的异常攻击行为检测装置可执行本发明任意实施例所提供的异常攻击行为检测方法,具备执行方法相应的功能模块和有益效果。
实施例三
图3是本发明实施例三公开的一种电子设备的结构示意图。图3示出了适于用来实现本发明实施方式的示例性设备12的框图。图3显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构 (ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘 (例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/ 或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器 24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22 进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种异常攻击行为检测方法,包括:
实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;
如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。
实施例四
本发明实施例四还公开了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现一种异常攻击行为检测方法,包括:
实时采集网络流数据,并间隔固定周期统计网络流数据的流量特征;
如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
将异常网络流数据输入至预先训练的攻击检测模型中,并将攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、 Smalltalk、C++,还包括常规的过程式程序设计语言,诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (7)
1.一种异常攻击行为检测方法,其特征在于,包括:
实时采集网络流数据,并间隔固定周期统计所述网络流数据的流量特征;
如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
将所述异常网络流数据输入至预先训练的攻击检测模型中,并将所述攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,所述攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为;
所述将所述异常网络流数据输入至预先训练的攻击检测模型中,并将所述攻击检测模型输出的目标网络行为作为异常攻击行为,包括:
将所述异常网络流数据输入至预先训练的攻击检测模型中,以通过所述攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,对所述高维向量进行异常分析确定目标异常网络流数据;
将所述攻击检测模型输出的与所述目标异常网络流数据对应的目标网络行为作为异常攻击行为;
所述通过所述攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,包括:
通过所述攻击检测模型对各时间窗口中不同IP端口接收的异常网络流数据进行聚合;
通过所述攻击检测模型,根据聚合簇,计算同类型的不同IP地址之间的相似度以及不同类型的不同IP地址之间的匹配度;
通过所述攻击检测模型,根据所述不同IP地址之间的相似度以及匹配度计算不同时间窗口之间的通信相似度。
2.根据权利要求1所述的方法,其特征在于,在将所述攻击检测模型输出的目标网络行为作为异常攻击行为之后,还包括:
对所述异常攻击行为对应的网络流数据进行解析,得到攻击行为特征;所述攻击行为特征包括:源IP地址、目的IP地址、协议类型、源IP端口以及目的IP端口;
根据所述攻击行为特征查询预设的攻击行为映射表,确定与所述异常攻击行为对应的异常攻击类型、攻击源以及攻击危险级别。
3.根据权利要求1所述的方法,其特征在于,所述攻击检测模型采用孤立森林算法。
4.根据权利要求1所述的方法,其特征在于,所述异常攻击行为包括APT攻击行为。
5.一种异常攻击行为检测装置,其特征在于,包括:
特征统计模块,用于实时采集网络流数据,并间隔固定周期统计所述网络流数据的流量特征;
数据获取模块,用于如果统计特征值超出特征期望范围,则获取固定周期时间段内的异常网络流数据;
检测模块,用于将所述异常网络流数据输入至预先训练的攻击检测模型中,并将所述攻击检测模型输出的目标网络行为作为异常攻击行为;
其中,所述攻击检测模型通过计算不同时间窗口中的异常网络流数据之间的通信相似度,确定目标网络行为;
所述检测模块用于将所述异常网络流数据输入至预先训练的攻击检测模型中,并将所述攻击检测模型输出的目标网络行为作为异常攻击行为,包括:
将所述异常网络流数据输入至预先训练的攻击检测模型中,以通过所述攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,并根据通信相似度将各时间窗口中的异常网络流数据映射到预设高维向量中,对所述高维向量进行异常分析确定目标异常网络流数据;
将所述攻击检测模型输出的与所述目标异常网络流数据对应的目标网络行为作为异常攻击行为;
所述通过所述攻击检测模型计算不同时间窗口中的异常网络流数据之间的通信相似度,包括:
通过所述攻击检测模型对各时间窗口中不同IP端口接收的异常网络流数据进行聚合;
通过所述攻击检测模型,根据聚合簇,计算同类型的不同IP地址之间的相似度以及不同类型的不同IP地址之间的匹配度;
通过所述攻击检测模型,根据所述不同IP地址之间的相似度以及匹配度计算不同时间窗口之间的通信相似度。
6.一种电子设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的异常攻击行为检测方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的异常攻击行为检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110181118.9A CN112953933B (zh) | 2021-02-09 | 2021-02-09 | 异常攻击行为检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110181118.9A CN112953933B (zh) | 2021-02-09 | 2021-02-09 | 异常攻击行为检测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112953933A CN112953933A (zh) | 2021-06-11 |
CN112953933B true CN112953933B (zh) | 2023-02-17 |
Family
ID=76245111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110181118.9A Active CN112953933B (zh) | 2021-02-09 | 2021-02-09 | 异常攻击行为检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112953933B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904812B (zh) * | 2021-09-18 | 2022-10-21 | 中标慧安信息技术股份有限公司 | 一种基于孤立森林的物联网入侵检测方法 |
CN113904835B (zh) * | 2021-09-30 | 2023-10-24 | 新华三信息安全技术有限公司 | 一种报文上送cpu的防攻击方法及装置 |
CN114024761B (zh) * | 2021-11-10 | 2023-11-03 | 中国工商银行股份有限公司 | 网络威胁数据的检测方法、装置、存储介质及电子设备 |
CN114172701B (zh) * | 2021-11-25 | 2024-02-02 | 北京天融信网络安全技术有限公司 | 基于知识图谱的apt攻击检测方法及装置 |
CN114039796B (zh) * | 2021-11-26 | 2023-08-22 | 安天科技集团股份有限公司 | 网络攻击的确定方法、装置、计算机设备及存储介质 |
CN114124552B (zh) * | 2021-11-29 | 2024-06-11 | 恒安嘉新(北京)科技股份公司 | 一种网络攻击的威胁等级获取方法、装置和存储介质 |
CN114221805A (zh) * | 2021-12-13 | 2022-03-22 | 恒安嘉新(北京)科技股份公司 | 一种工业互联网数据的监测方法、装置、设备及介质 |
CN114363010A (zh) * | 2021-12-14 | 2022-04-15 | 杭州安恒信息技术股份有限公司 | 一种服务器的apt攻击检测方法、装置、系统及存储介质 |
CN114338593B (zh) * | 2021-12-23 | 2023-07-04 | 上海观安信息技术股份有限公司 | 利用地址解析协议进行网络扫描的行为检测方法及装置 |
CN114760106A (zh) * | 2022-03-22 | 2022-07-15 | 恒安嘉新(北京)科技股份公司 | 网络攻击的确定方法、系统、电子设备及存储介质 |
CN115150160A (zh) * | 2022-06-29 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 一种网络攻击特征的检测方法及系统 |
CN115396163B (zh) * | 2022-08-10 | 2023-04-11 | 广州天懋信息系统股份有限公司 | 一种恶意周期行为检测方法 |
CN116866069B (zh) * | 2023-08-08 | 2024-03-29 | 深圳市众志天成科技有限公司 | 一种基于大数据的网络风险行为识别方法 |
CN116760644B (zh) * | 2023-08-21 | 2023-10-27 | 北京安天网络安全技术有限公司 | 一种终端异常判定方法、系统、存储介质及电子设备 |
CN116828513A (zh) * | 2023-08-31 | 2023-09-29 | 长春市鑫鸿图科技有限公司 | 一种移动通信网络实时维护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957579A (zh) * | 2012-09-29 | 2013-03-06 | 北京邮电大学 | 一种网络异常流量监测方法及装置 |
CN107959675A (zh) * | 2017-11-25 | 2018-04-24 | 国网河南省电力公司电力科学研究院 | 配电网无线通信接入的网络异常流量检测方法和装置 |
CN109088869A (zh) * | 2018-08-14 | 2018-12-25 | 北京科东电力控制系统有限责任公司 | Apt攻击检测方法及装置 |
CN110798426A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种洪水类DoS攻击行为的检测方法、系统及相关组件 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160095856A (ko) * | 2015-02-04 | 2016-08-12 | 한국전자통신연구원 | 새로운 공격 유형의 자동 탐지 및 공격 유형 모델 갱신을 통한 지능형 침입 탐지 시스템 및 방법 |
-
2021
- 2021-02-09 CN CN202110181118.9A patent/CN112953933B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957579A (zh) * | 2012-09-29 | 2013-03-06 | 北京邮电大学 | 一种网络异常流量监测方法及装置 |
CN107959675A (zh) * | 2017-11-25 | 2018-04-24 | 国网河南省电力公司电力科学研究院 | 配电网无线通信接入的网络异常流量检测方法和装置 |
CN110798426A (zh) * | 2018-08-01 | 2020-02-14 | 深信服科技股份有限公司 | 一种洪水类DoS攻击行为的检测方法、系统及相关组件 |
CN109088869A (zh) * | 2018-08-14 | 2018-12-25 | 北京科东电力控制系统有限责任公司 | Apt攻击检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112953933A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112953933B (zh) | 异常攻击行为检测方法、装置、设备及存储介质 | |
Khan et al. | Deep learning for intrusion detection and security of Internet of things (IoT): current analysis, challenges, and possible solutions | |
US20220201037A1 (en) | Detection of Phishing Campaigns Based on Deep Learning Network Detection of Phishing Exfiltration Communications | |
US10686829B2 (en) | Identifying changes in use of user credentials | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
US10114934B2 (en) | Calculating consecutive matches using parallel computing | |
US9231964B2 (en) | Vulnerability detection based on aggregated primitives | |
US9635040B2 (en) | Method and apparatus for collecting information for identifying computer attack | |
CN108932426B (zh) | 越权漏洞检测方法和装置 | |
JP2018530066A (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
US20200195672A1 (en) | Analyzing user behavior patterns to detect compromised nodes in an enterprise network | |
CN110311925B (zh) | DDoS反射型攻击的检测方法及装置、计算机设备与可读介质 | |
CN111400357A (zh) | 一种识别异常登录的方法和装置 | |
CN109120634B (zh) | 一种端口扫描检测的方法、装置、计算机设备和存储介质 | |
WO2020016906A1 (en) | Method and system for intrusion detection in an enterprise | |
CN114760106A (zh) | 网络攻击的确定方法、系统、电子设备及存储介质 | |
Hwang et al. | Semi-supervised based unknown attack detection in EDR environment | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN110535821A (zh) | 一种基于dns多特征的失陷主机检测方法 | |
CN113132393A (zh) | 异常检测方法、装置、电子设备以及存储介质 | |
CN115589339B (zh) | 网络攻击类型识别方法、装置、设备以及存储介质 | |
CN113726775B (zh) | 一种攻击检测方法、装置、设备及存储介质 | |
EP3679506A2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
CN114925365A (zh) | 一种文件处理方法、装置、电子设备及存储介质 | |
CN114726579A (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |