CN113688291A - 一种流媒体网络数据的异常行为检测方法和装置 - Google Patents

一种流媒体网络数据的异常行为检测方法和装置 Download PDF

Info

Publication number
CN113688291A
CN113688291A CN202110976771.4A CN202110976771A CN113688291A CN 113688291 A CN113688291 A CN 113688291A CN 202110976771 A CN202110976771 A CN 202110976771A CN 113688291 A CN113688291 A CN 113688291A
Authority
CN
China
Prior art keywords
abnormal behavior
streaming media
network data
subcategory
media network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110976771.4A
Other languages
English (en)
Other versions
CN113688291B (zh
Inventor
郑开发
史帅
尚程
傅强
梁彧
蔡琳
杨满智
王杰
田野
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hengan Jiaxin Safety Technology Co ltd
Original Assignee
Beijing Hengan Jiaxin Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hengan Jiaxin Safety Technology Co ltd filed Critical Beijing Hengan Jiaxin Safety Technology Co ltd
Priority to CN202110976771.4A priority Critical patent/CN113688291B/zh
Publication of CN113688291A publication Critical patent/CN113688291A/zh
Application granted granted Critical
Publication of CN113688291B publication Critical patent/CN113688291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种流媒体网络数据的异常行为检测方法及装置,该方法包括:响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取流媒体网络数据的目标异常行为类别;根据流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;将流媒体网络数据,与异常行为列表中的各特征字符串进行相似度比对,以根据相似度比对结果,确定流媒体网络数据的目标异常行为子类别。本发明实施例提供的技术方案,实现了基于数据分类模型,对流媒体网络数据中异常行为的初始分类,提升了异常行为的分类效率,同时通过与特征字符串的相似度比对,确定了流媒体网络数据的详细分类,确定具体的异常行为子类别,提高了异常行为的分类准确性。

Description

一种流媒体网络数据的异常行为检测方法和装置
技术领域
本发明实施例涉及网络安全领域,尤其涉及一种流媒体网络数据的异常行为检测方法、装置、电子设备和存储介质。
背景技术
随着科技的不断进步,流媒体技术取得了巨大进步,特别是伴随着短视频和在线直播等行业的迅速发展,流媒体网络数据的安全性,正变得尤为重要。
现有的流媒体网络数据中异常行为的检测,通常是通过机器学习,直接对流媒体网络数据中的异常行为进行检测,确定流媒体网络数据中存在的异常行为类别。
但是上述异常行为的分类方式,针对现有的开源数据集进行训练后,只能获取到异常行为大致的攻击方式,无法获取准确的异常行为类别,异常行为的分类效果较差。
发明内容
本发明实施例提供了一种流媒体网络数据的异常行为检测方法、装置、电子设备和存储介质,以检测流媒体网络数据中异常行为的类别。
第一方面,本发明实施例提供了一种流媒体网络数据的异常行为检测方法,包括:
响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;
根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;
将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
第二方面,本发明实施例提供了一种流媒体网络数据的异常行为检测装置,包括:
目标异常行为类别获取模块,用了响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;
异常行为列表获取模块,用于根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;
目标异常行为子类别获取模块,用于将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的流媒体网络数据的异常行为检测方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时实现本发明任意实施例所述的流媒体网络数据的异常行为检测方法。
本发明实施例提供的技术方案,在通过数据分类模型,获取流媒体网络数据的目标异常行为类别后,根据其匹配的异常行为列表,将流媒体网络数据,与该异常行为列表中的各个特征字符串进行相似度比对,以确定流媒体网络数据的目标异常行为子类别,实现了基于数据分类模型,对流媒体网络数据中异常行为的初始分类,提升了异常行为的分类效率,同时进一步通过与特征字符串的相似度比对,确定了流媒体网络数据的详细分类,确定具体的异常行为子类别,提高了异常行为的分类准确性。
附图说明
图1是本发明实施例一提供的一种流媒体网络数据的异常行为检测方法的流程图;
图2是本发明实施例二提供的一种流媒体网络数据的异常行为检测方法的流程图;
图3是本发明实施例三提供的一种流媒体网络数据的异常行为检测方法的流程图;
图4是本发明实施例四提供的一种流媒体网络数据的异常行为检测装置的结构框图;
图5是本发明实施例五提供的一种电子设备的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种流媒体网络数据的异常行为检测方法的流程图,本实施例可适用于检测流媒体网络数据中异常行为的类别,该方法可以由本发明实施例中流媒体网络数据的异常行为检测装置来执行,该装置可以通过软件和/或硬件实现,并集成在电子设备中,典型的,可以集成在流媒体服务器或流媒体终端设备中,该方法具体包括如下步骤:
S110、响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建。
流媒体(Streaming Media)是将媒体数据压缩后,以流的方式在网络中分段发送,以通过实时网络传输实现影音观赏的技术;在本发明实施例中,可以通过NTA(NetworkTerminal Appliance)设备或者抓包工具,例如,Wire shark、Snoop和Sniffer Pro等,获取流媒体服务器或流媒体终端设备中的流媒体网络数据。
数据分类模型,是基于神经网络(Neural Networks,NNS)构建的数学模型,在预先建立的网络结构基础上,通过预训练调整内部大量节点的连接关系,实现对数据的有效处理;其中,预训练是将异常行为类别标注完成的流媒体网络数据的样本集,输入至预先建立的网络结构中,而上述预先建立的网络结构通过转换函数,将流媒体网络数据转换为图像数据,并对图像数据进行特征提取、特征识别及特征分类的过程;预训练完成的数据分类模型,针对输入的流媒体网络流数据,输出该流媒体网络数据的异常行为类别,以及该流媒体网络数据在各个异常行为类别下的分类概率。
在本发明实施例中,异常行为类别包括分布式拒绝服务(Distributed Denial ofServic,DDoS)攻击、蠕虫攻击、僵尸网络攻击、Web(World Wide Web,全球广域网)攻击、暴力破解攻击、扫描探测攻击、报文攻击、漏洞利用攻击和自定义攻击中的一个或多个;其中,DDoS是攻击者通过控制的傀儡主机发起突发大流量,造成计算机系统的计算资源的过度消耗,使计算机系统无法为合法用户提供正常服务的攻击行为;蠕虫攻击是攻击者利用蠕虫病毒攻击计算机系统的攻击行为;僵尸网络攻击是攻击者通过僵尸程序病毒,控制计算机系统的攻击行为;Web攻击是攻击者篡改Web服务数据的攻击行为;暴力破解攻击是攻击者通过组合计算机系统中所有可能的数据组成方式,以破解计算机系统的敏感信息(例如,账户名和密码)的攻击行为;扫描探测攻击是攻击者利用扫描工具(例如,端口扫描工具)进行探测,以获取计算机系统信息的攻击行为;报文攻击是攻击者通过向计算机系统输入大量垃圾报文的攻击行为;漏洞利用攻击是攻击者利用漏洞检测程序,获取计算机系统控制权的攻击行为;自定义攻击,则是根据业务需求设定的异常行为,在本发明实施例中,自定义攻击包括ARP(Address Resolution Protocol,地址解析协议)攻击、后门攻击、木马植入攻击和恶意样本投递攻击。
不同的异常行为类别,在攻击方式上存在较大差别,获取到的流媒体网络数据中,字符串的长度、连续字符的数量以及字符的排列顺序,均存在较大差别,因此,通过预训练完成的数据分类模型,可以准确地检测到流媒体网络数据中上述类别的异常行为。
可选的,在本发明实施例中,所述通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别,包括:通过预训练完成的卷积神经网络模型、循环神经网络模型和深度神经网络模型,获取所述流媒体网络数据的目标异常行为类别。卷积神经网络(Convolutional Neural Networks,CNN)是包含卷积计算且具有深度结构的前馈神经网络(Feedforward Neural Networks),其特点在于卷积运算的应用提高了图像特征的提取精度,池化层的应用则降低了图形特征的计算复杂度;循环神经网络(Recurrent NeuralNetwork,RNN),是以序列(sequence)数据为输入,在序列的演进方向进行递归(recursion)且所有节点按链式连接的递归神经网络(recursive neural network),其特点在于将前后时刻输入的图像块作为关联信息,保证了图像信息的图像内容连贯性;深度神经网络(DeepNeural Network,DNN)则通过较少数量的参数表示复杂的函数,其训练时的收敛速度和应用时的识别速度较快。
通过上述不同神经网络结构的数据分类模型,分别获取到异常行为类别后,根据多数表决原则,将分类结果较多的异常行为类别,作为目标异常行为类别;例如,通过深度神经网络模型,确定异常行为类别为蠕虫攻击,通过卷积神经网络模型和循环神经网络模型,均确定异常行为类别为僵尸网络攻击,据此,将僵尸网络攻击作为目标异常行为类别;相比于基于单一神经网络结构获取特定的数据分类模型,通过不同神经网络结构下的数据分类模型,基于多数表决原则,可以对流媒体网络数据中的异常行为,进行更准确的类别预测,避免单一结构的数据分类模型可能出现的误分类现象发生。
特别的,若上述不同神经网络结构的数据分类模型,各自输出不同类别的异常行为,则根据分类概率数值较高的一个,作为目标异常行为类别;例如,通过深度神经网络模型,确定异常行为类别为蠕虫攻击,且分类概率为0.6,通过卷积神经网络模型,确定异常行为类别为僵尸网络攻击,且分类概率为0.5,通过循环神经网络模型,确定异常行为类别为暴力破解攻击,分类概率为0.4,据此,将数值最高的分类概率(即0.6)对应的蠕虫攻击作为目标异常行为类别。
可选的,在本发明实施例中,所述通过预训练完成的卷积神经网络模型、循环神经网络模型和深度神经网络模型,获取所述流媒体网络数据的目标异常行为类别,包括:通过预训练完成的深度神经网络模型,获取所述流媒体网络数据在各异常行为类别下的第一分类概率;通过预训练完成的卷积神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第二分类概率;通过预训练完成的循环神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第三分类概率;根据所述第一分类概率、所述第二分类概率和所述第三分类概率,获取所述流媒体网络数据在各所述异常行为类别下的平均分类概率;根据所述流媒体网络数据在各所述异常行为类别下的平均分类概率,获取所述流媒体网络数据的目标异常行为类别。
具体的,获取到上述不同神经网络结构的数据分类模型,在各个异常行为类别下的分类概率后,将每个异常行为类别下的分类概率求和后再计算平均分类概率,平均分类概率最高的异常行为类别,作为流媒体网络数据的目标异常行为类别;例如,第一分类概率为蠕虫攻击0.4、僵尸网络攻击0.3、暴力破解攻击0.1;第二分类概率为蠕虫攻击0.5、僵尸网络攻击0.2、暴力破解攻击0.15;第三分类概率为蠕虫攻击0.3、僵尸网络攻击0.4、暴力破解攻击0.05;据此,获取到蠕虫攻击的平均分类概率为0.4、僵尸网络攻击的平均分类概率为0.3,暴力破解攻击的平均分类概率为0.1;通过获取不同异常行为类别的平均分类概率,通过具体数值直观地反应了上述三个不同神经网络结构的数据分类模型对流媒体网络数据中异常行为的类别预测结果,进一步提高了获取到的异常行为类别的准确性。
S120、根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串。
在每个异常行为类别下,不同的异常行为子类别,由于其攻击方式相似,字符串长度也大致相同,因此,通过数据分类模型无法获取到准确的异常行为子类别;异常行为类别与异常行为列表一一匹配,每个异常行为列表中均包括该异常行为类别下的各个异常行为子类别,以及每个异常行为子类别的特征字符串;特征字符串反应了异常行为类别下不同异常行为子类别具备不同的字符构成特征。
在本发明实施例中,不同异常行为类别下的异常行为子类别可以包括如下内容:DDoS攻击包括ACK Flood攻击、UDP Flood攻击、ICMP Flood攻击、SYN Flood攻击、Connection Flood攻击、HTTP Get攻击、DNS Query Flood攻击、DNS放大攻击、NTP放大攻击、Memcache放大攻击、CC攻击、慢速攻击和混合DDoS攻击;蠕虫攻击包括漏洞传播和邮件传播;僵尸网络攻击包括主控端攻击和肉鸡攻击;
Web攻击包括报错注入、数据表猜测、UA注入、Referer注入、Sleep时间盲注、执行危险操作、PHP代码执行、通用危险函数执行、系统命令执行、Web shell攻击、目录穿越、XML实体攻击、Thinkphp5 RCE、XSS攻击、Head扫描攻击、Get扫描攻击、模板注入攻击、目录遍历、绕过bash过滤执行、WAF识别、图片码攻击、SQL注入攻击、SQL注入绕过攻击、ASP脚本测试攻击和PHP脚本测试攻击。
暴力破解攻击包括账号爆破攻击、账号扫描攻击、FTP口令爆破、SFTP口令爆破、WEB口令爆破、TELNET口令爆破、MYSQL口令爆破、TFTP口令爆破和SSH口令爆破;扫描探测攻击包括IP存活扫描、端口资产扫描、漏洞扫描、Web扫描、Mysql扫描和Web logic扫描;
报文攻击包括IP分片报文攻击、畸形报文攻击、超短帧报文攻击、短帧报文攻击、ICMP报文不可达攻击、Tracert报文攻击、TCP flag攻击、Teardrop攻击、Fraggle攻击、Winnuke攻击、Smurf攻击、Ping of death攻击、Land攻击和ICMP Redrt攻击;
漏洞利用攻击包括FTP弱口令攻击、SSH弱口令攻击、SMTP邮件传输攻击、RPC远程过程调用攻击、SNMP弱口令攻击、SMB漏洞攻击、openSSL漏洞攻击、Java反序列化攻击、Oracle TNS中间人注册投毒、NFS文件挂载、Mysql权限提升、RDP协议漏洞攻击、WebLogic反序列化攻击、Elasticsearch远程命令执行、ActiveMQ未授权访问及文件上传漏洞、Hadoop未授权访问、postgres弱口令、PPT漏洞攻击、PDF漏洞攻击、DOC漏洞攻击、XLS漏洞攻击、钓鱼欺骗、Android系统漏洞攻击和Symbian系统漏洞攻击。
S130、将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
将各个特征字符串与解析流媒体网络数据后获取的解析字符串,进行字符相似度的比对,获取最长公共子序列,最长公共子序列即反应了各个特征字符串与流媒体网络数据的相似度,进而将具有最长公共子序列的异常行为子类别,作为目标异常行为子类别;其中,相似度比对结果可以通过计算上述解析字符串与各个特征字符串之间的汉明距离获取,也可以将解析字符串以及各个特征字符串进行向量化处理后,通过余弦相似度获取。
可选的,在本发明实施例中,所述将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别,包括:根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对;若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别。
检测优先级与各异常行为子类别造成的危害程度相关,危害程度越大,检测优先级越高,还与各异常行为子类别的出现频率相关,出现频率越大,检测优先级越高;根据检测优先级由高至低的顺序,依次与各个异常行为子类别的特征字符串进行相似度比对,以确保与危害程度较高、出现频率较大的异常行为子类别优先进行比对。
第一相似度阈值,是将当前异常行为子类别直接确定为目标异常行为子类别的预设阈值,通常设定为较大数值,例如,90%;即若确定当前异常行为子类别的特征字符串,与流媒体网络数据的相似度比对结果,大于等于90%,则将当前异常行为子类别作为目标异常行为子类别,并停止后续相似度比对,以提高目标异常行为子类别的获取效率。
可选的,在本发明实施例中,在根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对后,还包括:获取与当前异常行为子类别对应的目标第一相似度阈值;其中,所述异常行为子类别对应的所述第一相似度阈值,与所述异常行为子类别的所述检测优先级负相关;所述若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别,包括:若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于所述目标第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别。异常行为子类别的检测优先级越高,该异常行为子类别对应的第一相似度阈值越低,以提高对出现频率较高、危害程度较大的异常行为的检测成功率,避免对上述异常行为的遗漏。
特别的,在确定目标异常行为子类别后,根据预先配置完成的解决方案列表,根据目标异常行为子类别,在解决方案列表中获取匹配的解决方案,并展示该解决方案。
本发明实施例提供的技术方案,在通过数据分类模型,获取流媒体网络数据的目标异常行为类别后,根据其匹配的异常行为列表,将流媒体网络数据,与该异常行为列表中的各个特征字符串进行相似度比对,以确定流媒体网络数据的目标异常行为子类别,实现了基于数据分类模型,对流媒体网络数据中异常行为的初始分类,提升了异常行为的分类效率,同时进一步通过与特征字符串的相似度比对,确定了流媒体网络数据的详细分类,确定具体的异常行为子类别,提高了异常行为的分类准确性。
实施例二
图2为本发明实施例二提供的一种流媒体网络数据的异常行为检测方法的流程图,本实施例在上述技术方案的基础上,将最大平均分类概率对应的异常行为类别,以及与最大平均分类概率的差值,小于等于预设概率阈值的备选平均分类概率对应的异常行为类别,均作为目标异常行为类别,该方法具体包括如下步骤:
S210、响应于获取到流媒体网络数据,通过预训练完成的深度神经网络模型,获取所述流媒体网络数据在各异常行为类别下的第一分类概率,通过预训练完成的卷积神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第二分类概率,通过预训练完成的循环神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第三分类概率。
S220、根据所述第一分类概率、所述第二分类概率和所述第三分类概率,获取所述流媒体网络数据在各所述异常行为类别下的平均分类概率。
S230、获取各所述平均分类概率中的最大平均分类概率,以及与所述最大平均分类概率的差值,小于等于预设概率阈值的备选平均分类概率。
S240、将所述最大平均分类概率对应的异常行为类别,以及所述备选平均分类概率对应的异常行为类别,作为目标异常行为类别。
在确定最大平均分类概率后,如果其他平均分类概率,与最大平均分类概率在数值上相近,即与最大平均分类概率的差值,小于等于预设概率阈值,则将上述平均分类概率对应的异常行为类别,同样作为目标异常行为类别;预设概率阈值可以根据需要设定,通常设定为较小数值,例如,预设概率阈值为0.1。
S250、将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,根据相似度比对结果,在各所述目标异常行为类别对应的所述异常行为列表中,分别获取最大相似度比对结果对应的待选异常行为子类别。
在确定多个目标异常行为类别后,在每个目标异常行为类别对应的异常行为子类别中,分别获取相似度比对结果中数值最大的最大相似度比对结果,并将最大相似度比对结果对应的异常行为子类别,作为待选异常行为子类别。
S260、根据各所述待选异常行为子类别对应的相似度比对结果,以及各所述待选异常行为子类别对应的异常行为类别的平均分类概率,获取所述流媒体网络数据的目标异常行为子类别。
根据每个备选异常行为子类别的相似度比对结果,与该备选异常行为子类别对应的异常行为类别的平均分类概率的乘积,获取每个备选异常行为子类别的分类评分,分类评分最高的备选异常行为子类别,即为目标备选异常行为子类别。
本发明实施例提供的技术方案,根据最大平均分类概率以及备选平均分类概率,获取多个目标异常行为类别,提高了数据分类模型对异常行为类别的分类准确性,避免了数据分类模型的误分类现象,同时在各目标异常行为类别对应的异常行为列表中,根据各个待选异常行为子类别对应的相似度比对结果,以及待选异常行为子类别对应的异常行为类别的平均分类概率,获取到流媒体网络数据中异常行为具体的子类别,极大地提高了异常行为分类的准确性。
实施例三
图3为本发明实施例三提供的一种流媒体网络数据的异常行为检测方法的流程图,本实施例在上述技术方案的基础上,如果流媒体网络数据与当前异常行为子类别的相似度,大于等于第二相似度阈值,则将当前异常行为子类别对应的异常行为子类别,作为备选异常行为子类别,该方法具体包括如下步骤:
S310、响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建。
S320、根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串。
S330、根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对。
S340、若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第二相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为备选异常行为子类别。
第二相似度阈值,是将当前异常行为子类别确定为备选异常行为子类别的预设阈值,通常设定为较低数值,例如,50%;即若确定当前异常行为子类别的特征字符串,与流媒体网络数据的相似度比对结果,大于等于50%,则将当前异常行为子类别作为备选异常行为子类别,并继续后续相似度比对,以获取其他备选异常行为子类别。
S350、根据所述流媒体网络数据与各所述备选异常行为子类别的相似度比对结果,以及各所述备选异常行为子类别的权重系数,获取所述流媒体网络数据的目标异常行为子类别;其中,所述异常行为子类别的权重系数,与所述异常行为子类别的所述检测优先级正相关。
由于权重系数与检测优先级为正相关关系,因此,权重系数同样与各异常行为子类别造成的危害程度相关,危害程度越大,权重系数越大,也与各异常行为子类别的出现频率相关,出现频率越大,权重系数越大;将每个异常行为子类别下的相似度比对结果与权重系数进行乘积后,即可获取到该异常行为子类别下的分类评分,将各个异常行为子类别中分类评分最高的异常行为子类别作为目标异常行为子类别。
在本发明实施例中,根据流媒体网络数据与各个异常行为子类别的相似度比对结果,以第二相似度阈值,获取到多个备选异常行为子类别后,根据上述相似度比对结果,以及各个备选异常行为子类别的权重系数,获取到流媒体网络数据的目标异常行为子类别,实现了根据各个异常行为子类别的危害程度和出现频率,对流媒体网络数据的异常行为分类,以提高对出现频率较高、危害程度较大的异常行为的检测成功率,避免对上述异常行为的检测遗漏。
实施例四
图4是本发明实施例四所提供的一种流媒体网络数据的异常行为检测装置的结构框图,该装置具体包括:目标异常行为类别获取模块410、异常行为列表获取模块420和目标异常行为子类别获取模块430。
目标异常行为类别获取模块410,用了响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;
异常行为列表获取模块420,用于根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;
目标异常行为子类别获取模块430,用于将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
本发明实施例提供的技术方案,在通过数据分类模型,获取流媒体网络数据的目标异常行为类别后,根据其匹配的异常行为列表,将流媒体网络数据,与该异常行为列表中的各个特征字符串进行相似度比对,以确定流媒体网络数据的目标异常行为子类别,实现了基于数据分类模型,对流媒体网络数据中异常行为的初始分类,提升了异常行为的分类效率,同时进一步通过与特征字符串的相似度比对,确定了流媒体网络数据的详细分类,确定具体的异常行为子类别,提高了异常行为的分类准确性。
可选的,在上述技术方案的基础上,目标异常行为类别获取模块410,具体用于通过预训练完成的卷积神经网络模型、循环神经网络模型和深度神经网络模型,获取所述流媒体网络数据的目标异常行为类别。
可选的,在上述技术方案的基础上,目标异常行为类别获取模块410,具体包括:
第一分类概率获取单元,用于通过预训练完成的深度神经网络模型,获取所述流媒体网络数据在各异常行为类别下的第一分类概率;
第二分类概率获取单元,用于通过预训练完成的卷积神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第二分类概率;
第三分类概率获取单元,用于通过预训练完成的循环神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第三分类概率;
平均分类概率获取单元,用于根据所述第一分类概率、所述第二分类概率和所述第三分类概率,获取所述流媒体网络数据在各所述异常行为类别下的平均分类概率;
目标异常行为类别获取单元,用于根据所述流媒体网络数据在各所述异常行为类别下的平均分类概率,获取所述流媒体网络数据的目标异常行为类别。
可选的,在上述技术方案的基础上,目标异常行为类别获取单元,具体包括:
备选平均分类概率获取子单元,用于获取各所述平均分类概率中的最大平均分类概率,以及与所述最大平均分类概率的差值,小于等于预设概率阈值的备选平均分类概率;
目标异常行为类别获取子单元,用于将所述最大平均分类概率对应的异常行为类别,以及所述备选平均分类概率对应的异常行为类别,作为目标异常行为类别。
可选的,在上述技术方案的基础上,目标异常行为子类别获取模块430,包括:
待选异常行为子类别获取单元,用于根据相似度比对结果,在各所述目标异常行为类别对应的所述异常行为列表中,分别获取最大相似度比对结果对应的待选异常行为子类别;
第一目标异常行为子类别获取单元,用于根据各所述待选异常行为子类别对应的相似度比对结果,以及各所述待选异常行为子类别对应的异常行为类别的平均分类概率,获取所述流媒体网络数据的目标异常行为子类别。
可选的,在上述技术方案的基础上,目标异常行为子类别获取模块430,包括:
相似度比对执行单元,用于根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对;
第二目标异常行为子类别获取单元,用于若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别。
可选的,在上述技术方案的基础上,流媒体网络数据的异常行为检测装置,还包括:
目标第一相似度阈值获取模块,用于获取与当前异常行为子类别对应的目标第一相似度阈值;其中,所述异常行为子类别对应的所述第一相似度阈值,与所述异常行为子类别的所述检测优先级负相关;
可选的,在上述技术方案的基础上,第二目标异常行为子类别获取单元,具体用于若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于所述目标第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别。
可选的,在上述技术方案的基础上,流媒体网络数据的异常行为检测装置,还包括:
备选异常行为子类别获取模块,用于若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第二相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为备选异常行为子类别。
可选的,在上述技术方案的基础上,目标异常行为子类别获取模块430,具体还用于根据所述流媒体网络数据与各所述备选异常行为子类别的相似度比对结果,以及各所述备选异常行为子类别的权重系数,获取所述流媒体网络数据的目标异常行为子类别;其中,所述异常行为子类别的权重系数,与所述异常行为子类别的所述检测优先级正相关。
上述装置可执行本发明任意实施例所提供的流媒体网络数据的异常行为检测方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的方法。
实施例五
图5为本发明实施例五提供的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性设备12的框图。图5显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,设备12以通用计算机设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,存储器28,连接不同系统组件(包括存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的流媒体网络数据的异常行为检测。也即:响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的流媒体网络数据的异常行为检测方法;该方法包括:
响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;
根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;
将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种流媒体网络数据的异常行为检测方法,其特征在于,包括:
响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;
根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;
将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
2.根据权利要求1所述的方法,其特征在于,所述通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别,包括:
通过预训练完成的卷积神经网络模型、循环神经网络模型和深度神经网络模型,获取所述流媒体网络数据的目标异常行为类别。
3.根据权利要求2所述的方法,其特征在于,所述通过预训练完成的卷积神经网络模型、循环神经网络模型和深度神经网络模型,获取所述流媒体网络数据的目标异常行为类别,包括:
通过预训练完成的深度神经网络模型,获取所述流媒体网络数据在各异常行为类别下的第一分类概率;
通过预训练完成的卷积神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第二分类概率;
通过预训练完成的循环神经网络模型,获取所述流媒体网络数据在各所述异常行为类别下的第三分类概率;
根据所述第一分类概率、所述第二分类概率和所述第三分类概率,获取所述流媒体网络数据在各所述异常行为类别下的平均分类概率;
根据所述流媒体网络数据在各所述异常行为类别下的平均分类概率,获取所述流媒体网络数据的目标异常行为类别。
4.根据权利要求3所述的方法,其特征在于,所述根据所述流媒体网络数据在各所述异常行为类别下的平均分类概率,获取所述流媒体网络数据的目标异常行为类别,包括:
获取各所述平均分类概率中的最大平均分类概率,以及与所述最大平均分类概率的差值,小于等于预设概率阈值的备选平均分类概率;
将所述最大平均分类概率对应的异常行为类别,以及所述备选平均分类概率对应的异常行为类别,作为目标异常行为类别;
所述根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别,包括:
根据相似度比对结果,在各所述目标异常行为类别对应的所述异常行为列表中,分别获取最大相似度比对结果对应的待选异常行为子类别;
根据各所述待选异常行为子类别对应的相似度比对结果,以及各所述待选异常行为子类别对应的异常行为类别的平均分类概率,获取所述流媒体网络数据的目标异常行为子类别。
5.根据权利要求1所述的方法,其特征在于,所述将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别,包括:
根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对;
若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别。
6.根据权利要求5所述的方法,其特征在于,在根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对后,还包括:
获取与当前异常行为子类别对应的目标第一相似度阈值;其中,所述异常行为子类别对应的所述第一相似度阈值,与所述异常行为子类别的所述检测优先级负相关;
所述若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别,包括:
若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于所述目标第一相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为所述流媒体网络数据的目标异常行为子类别。
7.根据权利要求5或6所述的方法,其特征在于,在根据所述异常行为列表中各所述异常行为子类别的检测优先级,依次在各所述异常行为子类别中进行相似度比对后,还包括:
若所述流媒体网络数据与当前异常行为子类别的相似度,大于等于第二相似度阈值,则将所述当前异常行为子类别对应的异常行为子类别,作为备选异常行为子类别;
根据所述流媒体网络数据与各所述备选异常行为子类别的相似度比对结果,以及各所述备选异常行为子类别的权重系数,获取所述流媒体网络数据的目标异常行为子类别;其中,所述异常行为子类别的权重系数,与所述异常行为子类别的所述检测优先级正相关。
8.一种流媒体网络数据的异常行为检测装置,其特征在于,应用于电子设备中,包括:
目标异常行为类别获取模块,用了响应于获取到流媒体网络数据,通过预训练完成的数据分类模型,获取所述流媒体网络数据的目标异常行为类别;其中,所述数据分类模型基于神经网络构建;
异常行为列表获取模块,用于根据所述流媒体网络数据的目标异常行为类别,获取匹配的异常行为列表;其中,所述异常行为列表包括多个异常行为子类别以及各所述异常行为子类别的特征字符串;
目标异常行为子类别获取模块,用于将所述流媒体网络数据,与所述异常行为列表中的各所述特征字符串进行相似度比对,以根据相似度比对结果,确定所述流媒体网络数据的目标异常行为子类别。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的流媒体网络数据的异常行为检测方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的流媒体网络数据的异常行为检测方法。
CN202110976771.4A 2021-08-24 2021-08-24 一种流媒体网络数据的异常行为检测方法和装置 Active CN113688291B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110976771.4A CN113688291B (zh) 2021-08-24 2021-08-24 一种流媒体网络数据的异常行为检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110976771.4A CN113688291B (zh) 2021-08-24 2021-08-24 一种流媒体网络数据的异常行为检测方法和装置

Publications (2)

Publication Number Publication Date
CN113688291A true CN113688291A (zh) 2021-11-23
CN113688291B CN113688291B (zh) 2023-09-01

Family

ID=78582070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110976771.4A Active CN113688291B (zh) 2021-08-24 2021-08-24 一种流媒体网络数据的异常行为检测方法和装置

Country Status (1)

Country Link
CN (1) CN113688291B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118745A (zh) * 2023-10-20 2023-11-24 山东慧贝行信息技术有限公司 一种基于深度学习的网络安全动态预警系统
CN117376307A (zh) * 2023-10-31 2024-01-09 北京国科云计算技术有限公司 域名处理方法、装置及设备
CN118018325A (zh) * 2024-04-08 2024-05-10 山东捷瑞信息技术产业研究院有限公司 一种基于人工智能的防DDoS攻击方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140114978A1 (en) * 2012-10-24 2014-04-24 Metavana, Inc. Method and system for social media burst classifications
CN109284385A (zh) * 2018-10-15 2019-01-29 平安科技(深圳)有限公司 基于机器学习的文本分类方法及终端设备
CN110191085A (zh) * 2019-04-09 2019-08-30 中国科学院计算机网络信息中心 基于多分类的入侵检测方法、装置及存储介质
US20200005133A1 (en) * 2018-06-28 2020-01-02 International Business Machines Corporation Detecting Adversarial Attacks through Decoy Training
CN110909725A (zh) * 2019-10-18 2020-03-24 平安科技(深圳)有限公司 识别文本的方法、装置、设备及存储介质
GB202002157D0 (en) * 2020-02-17 2020-04-01 Facesoft Ltd Method of training an image classification model
CN111027563A (zh) * 2019-12-09 2020-04-17 腾讯云计算(北京)有限责任公司 一种文本检测方法、装置及识别系统
CN111242188A (zh) * 2020-01-06 2020-06-05 中国科学院计算机网络信息中心 入侵检测方法、装置及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140114978A1 (en) * 2012-10-24 2014-04-24 Metavana, Inc. Method and system for social media burst classifications
US20200005133A1 (en) * 2018-06-28 2020-01-02 International Business Machines Corporation Detecting Adversarial Attacks through Decoy Training
CN109284385A (zh) * 2018-10-15 2019-01-29 平安科技(深圳)有限公司 基于机器学习的文本分类方法及终端设备
CN110191085A (zh) * 2019-04-09 2019-08-30 中国科学院计算机网络信息中心 基于多分类的入侵检测方法、装置及存储介质
CN110909725A (zh) * 2019-10-18 2020-03-24 平安科技(深圳)有限公司 识别文本的方法、装置、设备及存储介质
CN111027563A (zh) * 2019-12-09 2020-04-17 腾讯云计算(北京)有限责任公司 一种文本检测方法、装置及识别系统
CN111242188A (zh) * 2020-01-06 2020-06-05 中国科学院计算机网络信息中心 入侵检测方法、装置及存储介质
GB202002157D0 (en) * 2020-02-17 2020-04-01 Facesoft Ltd Method of training an image classification model

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张晶晶;薛春香;甘利人;: "基于层级概念图的心智模型测量研究:以网站商品分类搜索为例", 情报学报, no. 06, pages 86 - 100 *
王伟;吴芳;: "基于注意机制和循环卷积神经网络的细粒度图像分类算法", 西南师范大学学报(自然科学版), no. 01, pages 54 - 62 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118745A (zh) * 2023-10-20 2023-11-24 山东慧贝行信息技术有限公司 一种基于深度学习的网络安全动态预警系统
CN117118745B (zh) * 2023-10-20 2024-01-05 山东慧贝行信息技术有限公司 一种基于深度学习的网络安全动态预警系统
CN117376307A (zh) * 2023-10-31 2024-01-09 北京国科云计算技术有限公司 域名处理方法、装置及设备
CN117376307B (zh) * 2023-10-31 2024-04-02 北京国科云计算技术有限公司 域名处理方法、装置及设备
CN118018325A (zh) * 2024-04-08 2024-05-10 山东捷瑞信息技术产业研究院有限公司 一种基于人工智能的防DDoS攻击方法及系统

Also Published As

Publication number Publication date
CN113688291B (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
CN113688291B (zh) 一种流媒体网络数据的异常行为检测方法和装置
Choudhary et al. Analysis of KDD-Cup’99, NSL-KDD and UNSW-NB15 datasets using deep learning in IoT
CN113364752B (zh) 一种流量异常检测方法、检测设备及计算机可读存储介质
WO2019136953A1 (zh) 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质
KR102135024B1 (ko) IoT 디바이스에 대한 사이버 공격의 종류를 식별하는 방법 및 그 장치
US8260914B1 (en) Detecting DNS fast-flux anomalies
Dou et al. A confidence-based filtering method for DDoS attack defense in cloud environment
JP2019021294A (ja) DDoS攻撃判定システムおよび方法
US10489720B2 (en) System and method for vendor agnostic automatic supplementary intelligence propagation
CN112600908A (zh) 一种通信链路的获取方法、装置、设备及存储介质
CN113765846B (zh) 一种网络异常行为智能检测与响应方法、装置及电子设备
CN114448830A (zh) 一种设备检测系统及方法
CN113452676A (zh) 一种检测器分配方法和物联网检测系统
CN111193633A (zh) 异常网络连接的检测方法及装置
CN112804263A (zh) 一种面向物联网的漏洞扫描方法、系统及设备
CN111131309A (zh) 分布式拒绝服务检测方法、装置及模型创建方法、装置
CN111885034B (zh) 物联网攻击事件追踪方法、装置和计算机设备
CN117009963A (zh) 用于基于机器学习的恶意软件检测的系统和方法
Bollmann et al. Techniques to improve stable distribution modeling of network traffic
CN113726775B (zh) 一种攻击检测方法、装置、设备及存储介质
CN113329035B (zh) 一种攻击域名的检测方法、装置、电子设备及存储介质
JP2018169897A (ja) 検知装置、検知方法及び検知プログラム
TW202311994A (zh) 偵測惡意網域查詢行為的系統及方法
CN114070633A (zh) 一种地址扫描行为检测方法及装置
US11916939B2 (en) Abnormal traffic detection method and abnormal traffic detection device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant