CN114448699B - 数据检测方法、装置、电子设备及存储介质 - Google Patents
数据检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114448699B CN114448699B CN202210105160.7A CN202210105160A CN114448699B CN 114448699 B CN114448699 B CN 114448699B CN 202210105160 A CN202210105160 A CN 202210105160A CN 114448699 B CN114448699 B CN 114448699B
- Authority
- CN
- China
- Prior art keywords
- flow
- data
- learning model
- botnet
- flow data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 130
- 238000012549 training Methods 0.000 claims abstract description 81
- 238000013136 deep learning model Methods 0.000 claims abstract description 54
- 238000012360 testing method Methods 0.000 claims abstract description 54
- 238000010801 machine learning Methods 0.000 claims abstract description 52
- 238000000034 method Methods 0.000 claims abstract description 51
- 239000013598 vector Substances 0.000 claims abstract description 49
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 22
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000007781 pre-processing Methods 0.000 claims abstract description 17
- 238000001914 filtration Methods 0.000 claims description 20
- 230000015654 memory Effects 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013527 convolutional neural network Methods 0.000 claims description 6
- 238000003066 decision tree Methods 0.000 claims description 5
- 238000007477 logistic regression Methods 0.000 claims description 5
- 238000007637 random forest analysis Methods 0.000 claims description 5
- 230000000306 recurrent effect Effects 0.000 claims description 4
- 238000003062 neural network model Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 10
- 230000006399 behavior Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 241000156978 Erebia Species 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种数据检测方法、模型训练方法、装置及电子设备。方法包括:以I个不同时间长度的时间窗口,从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;通过预设处理算法对流量数据进行预处理,得到与每个时间窗口的流量数据对应的特征向量;将与原始流量数据中的每条流量对应的特征向量输入经过训练测试的监督学习模型,由监督学习模型中的M类机器学习模型及N类深度学习模型均对流量数据进行检测,然后再对得到的M+N个初检结果进行分析,以确定待测流量数据是否为僵尸网络流量,有利于提高检测效率。另外,采用多类模型进行并联检测,有利于提高检测的准确性与可靠性。
Description
技术领域
本申请涉及涉及互联网技术领域,具体而言,涉及一种数据检测方法、模型训练方法、装置及电子设备。
背景技术
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。由于僵尸网络行为在大多数情况下看起来像正常的网络行为,若使用僵尸网络行为进行通信的恶意攻击,这种情况对安全分析人员构成了挑战。传统检测僵尸网络的方式,通常是人工分析网络数据,或者是在僵尸网络形成、攻击阶段,利用僵尸主机存在的行为特征,采用单一模型分析通信的网络数据内容,以进行网络数据的检测,存在漏检误检的情况。
发明内容
本申请的目的在于提供一种数据检测方法、模型训练方法、装置及电子设备,能够提高僵尸网络数据检测的准确性与检测效率。
为了实现上述目的,本申请提供的技术方案如下:
第一方面,本申请实施例提供一种数据检测方法,所述方法包括:以I个不同时间长度的时间窗口,从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量;将与所述原始流量数据中的每条流量对应的所述特征向量输入经过训练测试的监督学习模型,得到由所述监督学习模型输出的表征所述每条流量是否为僵尸网络流量的检测结果;其中,所述监督学习模型包括M类机器学习模型及N类深度学习模型,所述M类机器学习模型及所述N类深度学习模型均用于对每个所述时间窗口所对应的所述特征向量进行检测,以得到M+N个初检结果,当在所述M+N个初检结果中,超过预设数量的初检结果均表示同一条待测流量数据为僵尸网络流量,则所述监督学习模型输出表征所述待测流量数据为僵尸网络流量的检测结果,M、N均为大于或等于1的整数。
在上述的实施方式中,由M类机器学习模型及N类深度学习模型均对流量数据进行检测,然后再对得到的M+N个初检结果进行分析,以确定待测流量数据是否为僵尸网络流量,如此,可以替换人工进行检测,有利于提高检测效率。另外,采用多类模型进行并联检测,有利于提高检测的准确性与可靠性,改善因检测模型单一而出现漏检误检的问题。
结合第一方面,在一些可选的实施方式中,通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量,包括:针对I个时间窗口中的每个时间窗口,提取每个所述时间窗口所采集到的流量数据在多个维度下的流量特征的特征集合;滤除每个所述时间窗口的所述特征集合中满足预设过滤条件的流量特征,得到过滤后的特征集合;基于预设的流量特征与特征向量的映射关系,将所述过滤后的特征集合中的流量特征转换为与每个所述时间窗口对应的特征向量。
在上述的实施方式中,经过过滤后的流量特征,可以降低数据的噪声,提高检测的准确性。另外,通过过滤操作,可以避免对不必要数据进行检测,以降低运算量。
结合第一方面,在一些可选的实施方式中,所述方法还包括:当在所述M+N个初检结果中,表征同一条所述待测流量数据为僵尸网络流量的初检结果的数量小于或等于所述预设数量时,从所述过滤后的特征集合中选取指定类别的流量特征,作为对所述待测流量数据的聚类特征;根据所述聚类特征,通过预设聚类算法对所述待测流量数据进行聚类,得到聚类结果,所述聚类结果用于表示所述待测流量数据为僵尸网络流量或为非僵尸网络流量。
在上述的实施方式中,原始流量数据在经过监督学习模型的检测后,利用预设聚类算法对原始流量数据作进一步检测,如此,有利于提高检测的可靠性与准确性。
结合第一方面,在一些可选的实施方式中,在以I个不同时间长度的时间窗口,从原始流量数据采集得到与I个时间窗口对应的流量数据之前,所述方法还包括:获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成所述监督学习模型。
结合第一方面,在一些可选的实施方式中,所述方法还包括:当所述检测结果表征所述待测流量数据为僵尸网络流量时,发出警告提示。
在上述的实施方式中,在检测出僵尸网络流量时,通过发出警告提示,有利于相关人员及时发现僵尸网络行为,进而及时进行相应的维护。
结合第一方面,在一些可选的实施方式中,所述M类机器学习模型分别为朴素贝叶斯模型、K近邻模型、逻辑回归模型、决策树模型和随机森林模型;所述N类深度学习模型分别为卷积神经网络模型、递归神经网络模型及长短时记忆网络模型。
第二方面,本申请还提供一种模型训练方法,所述方法包括:获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成监督学习模型,其中,所述监督学习模型用于对待测流量数据进行检测,以确定所述待测流量数据是否为僵尸网络流量。
第三方面,本申请还提供一种数据检测装置,所述装置包括:采集单元,用于以I个不同时间长度的时间窗口,从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;预处理单元,用于通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量;检测单元,用于将与所述原始流量数据中的每条流量对应的所述特征向量输入经过训练测试的监督学习模型,得到由所述监督学习模型输出的表征所述每条流量是否为僵尸网络流量的检测结果。
其中,所述监督学习模型包括M类机器学习模型及N类深度学习模型,所述M类机器学习模型及所述N类深度学习模型均用于对每个所述时间窗口所对应的所述特征向量进行检测,以得到M+N个初检结果,当在所述M+N个初检结果中,超过预设数量的初检结果均表示同一条待测流量数据为僵尸网络流量,则所述监督学习模型输出表征所述待测流量数据为僵尸网络流量的检测结果,M、N均为大于或等于1的整数。
第四方面,本申请还提供一种模型训练装置,所述装置包括:数据获取单元,用于获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;训练单元,用于通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;测试单元,用于通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成监督学习模型,其中,所述监督学习模型用于对待测流量数据进行检测,以确定所述待测流量数据是否为僵尸网络流量。
第五方面,本申请还提供一种电子设备,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行上述的数据检测方法,或执行上述的模型训练方法。
第六方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述的数据检测方法,或执行上述的模型训练方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的数据检测方法的流程示意图。
图2为本申请实施例提供的数据检测装置的框图。
图3为本申请实施例提供的模型训练方法的流程示意图。
图4为本申请实施例提供的模型训练装置的框图。
图标:200-数据检测装置;210-采集单元;220-预处理单元;230-检测单元;400-模型训练装置;410-数据获取单元;420-训练单元;420-测试单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。需要说明的是,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
本申请提供一种电子设备,可以用于对网络流量数据进行检测,以判断网络流量是否为僵尸网络流量。其中,在对网络流量数据进行检测之前,电子设备上部署或安装有经过训练测试的监督学习模型,利用该监督学习模型进行数据检测,有利于提高僵尸网络数据检测的准确性与检测效率。
在本实施例中,电子设备可以包括处理模块及存储模块。存储模块内存储计算机程序,当计算机程序被所述处理模块执行时,使得电子设备能够执行下述数据检测方法以及模型训练方法中的各步骤。
电子设备可以是但不限于个人电脑、服务器、主机设备等。在其他实施方式中,电子设备可以是由多个分布式服务器组成的集群。
请参照图1,本申请还提供一种数据检测方法,可以应用于上述的电子设备中,由电子设备执行或实现方法中的各步骤。方法可以包括如下步骤:
步骤110,以I个不同时间长度的时间窗口,从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;
步骤120,通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量;
步骤130,将与所述原始流量数据中的每条流量对应的所述特征向量输入经过训练测试的监督学习模型,得到由所述监督学习模型输出的表征所述每条流量是否为僵尸网络流量的检测结果;其中,所述监督学习模型包括M类机器学习模型及N类深度学习模型,所述M类机器学习模型及所述N类深度学习模型均用于对每个所述时间窗口所对应的所述特征向量进行检测,以得到M+N个初检结果,当在所述M+N个初检结果中,超过预设数量的初检结果均表示同一条待测流量数据为僵尸网络流量,则所述监督学习模型输出表征所述待测流量数据为僵尸网络流量的检测结果,M、N均为大于或等于1的整数。
在上述的实施方式中,由M类机器学习模型及N类深度学习模型均对流量数据进行检测,然后再对得到的M+N个初检结果进行分析,以确定待测流量数据是否为僵尸网络流量,如此,可以替换人工进行检测,有利于提高检测效率。另外,采用多类模型进行并联检测,有利于提高检测的准确性与可靠性,改善因检测模型单一而出现漏检、误检的问题。
下面将对方法的各步骤进行详细阐述,如下:
在步骤110中,时间窗口的数量I及每个时间窗口对应的时间长度均可以根据实际情况灵活设置。示例性地,电子设备可以使用5个时间窗口作为分析窗口,5个时间窗口的时间长度可以分别为100毫秒、500毫秒、1.5秒、10秒和1分钟等时长。其中,时间长度可理解为采集数据的周期。
原始流量数据指待测数据集,可以为实时从其他设备的端口采集的数据,或者为历史网络数据,可以根据实际情况灵活确定。在原始流量数据中,每条网络数据为基于时间序列的数据,即,每条网络数据具有采集到该网络数据的时间戳。在利用时间窗口从原始流量数据采集流量数据期间,可以周期性地从原始流量数据中采集得到与每个时间窗口对应的流量数据。
例如,在利用1分钟时长的时间窗口采集数据时,若原始流量数据为实时数据,则电子设备以1分钟为采集周期,周期性地从端口采集实时数据,并将每个周期采集到的数据作为该时间窗口对应的流量数据,每个周期的流量数据作为一份待测数据。在采用其他时长的时间窗口采集数据时,采集数据的方式与上述1分钟时长的时间窗口的采集方式相类似,这里不再赘述。
在本实施例中,时间窗口的时间长度可看做窗口的尺寸,通过不同时间长度的时间窗口从原始流量数据进行数据采集,有利于丰富采集方式以及丰富被采集到的数据所具有的特征信息,从而有利于提高僵尸网络检测的准确性,避免因采集的时间长度单一而遗漏与时间相关的特征信息或遗漏其他特征信息。
在步骤120中,预设处理算法可以根据实际情况灵活确定,用于将网络数据转换为用于僵尸网络检测的特征向量。在数据预处理期间,每个时间窗口所采集到的流量数据,可以相对独立地转换成特征向量。例如,针对100毫秒的时间窗口,电子设备可以通过预处理算法,将每100毫秒采集的流量数据转换成相应的特征向量,每100毫秒对应的特征向量可以作为一个需要进行僵尸网络检测的数据单元。
示例性地,步骤120可以包括:
步骤121,针对I个时间窗口中的每个时间窗口,提取每个所述时间窗口所采集到的流量数据在多个维度下的流量特征的特征集合;
步骤122,滤除每个所述时间窗口的所述特征集合中满足预设过滤条件的流量特征,得到过滤后的特征集合;
步骤123,基于预设的流量特征与特征向量的映射关系,将所述过滤后的特征集合中的流量特征转换为与每个所述时间窗口对应的特征向量。
在步骤121中,电子设备可以按照期望提取的数据的特征维度(或特征类别),从每个时间窗口采集的流量数据中,进行特征提取。其中,期望提取的特征维度可以根据实际情况灵活确定。
例如,电子设备可以利用Argus工具统计流量包特征。针对每个时间窗口的流量数据,利用Argus工具可以提取到期望获取多类流量特征,以作为特征集合。所提取的流量特征包括但不限于流量的五元组、源机器中目标IP存活时间、目标到源的包个数等。其中,相同五元组的流量数据作为元数据并标识为一条流量。另外,Argus工具为一种常规的流量监视器,具有流量特征提取的功能。
在步骤122中,预设过滤条件可以根据实际情况灵活确定。示例性地,预设过滤条件为:
(flow['Dir']==”)or(int(flow['SrcPkts'])+int(flow['DstPkts'])==0
上述过滤条件可理解为:在一条流量数据中,当特征Dir为空或者SrcPkts与DstPkts之和等于0时,则满足预设过滤条件。流量数据满足过滤条件后,便删除该流量数据,如此,可以得到经过过滤后的特征集合。其中,经过过滤后的流量特征,可以降低数据的噪声,提高检测的准确性。另外,通过过滤操作,可以避免对不必要数据进行检测,以降低运算量。
在步骤123中,在过滤后的特征集合中,部分流量特征的取值为字符串型(dir、state),需映射为数值型,以便于进行检测。其中,流量特征与特征向量的映射关系可以根据实际情况灵活设置。通过该映射关系,可以将每个时间窗口的流量特征转换为相应的特征向量。
示例性地,映射关系可以包括:
argus_dir={'->':0,'?>':1,'<-':2,'<?':3,'<->':4,'<?>':5,'who':6}
即,针对流量特征dir中的字符,可以将字符“->”映射为数字0,将字符“?>”映射为数字1,将字符“<-”映射为数字2,将字符“<?”映射为数字3,将字符“<->”映射为数字4,将字符“<?>”映射为数字5,将字符“who”映射为数字6。
在步骤130中,在经过训练测试的监督学习模型中,M类机器学习模型及N类深度学习模型均可以通过对每个时间窗口的特征向量进行检测,进而检测原始流量数据是否为僵尸网络流量,每个模型均可以输出相应的检测结果以作为初检结果。
机器学习模型的类别数量M、深度学习模型的类别数量N及预设数量,均可以根据实际情况灵活确定。
例如,M类机器学习模型可以包括但不限于朴素贝叶斯(Bayes,NB)模型、K近邻(K-Nearest Neighbor,KNN)模型、逻辑回归(Logistic Regression,LR)模型、决策树(Decision Tree,DT)模型和随机森林(Random Forest,RF)模型。
N类深度学习模型可以包括但不限于卷积神经网络(Convolutional NeuralNetworks,CNN)模型、递归神经网络(Recursive Neural Network,RNN)模型及长短时记忆网络(Long Short Term Memory Network,LSTM)模型。
若机器学习模型为上述的5类模型,深度学习模型为上述的3类模型,针对机器学习模型和深度学习模型而言,预设数量可以不同。比如,在5类模型机器学习模型中,大于等于3类模型的初检结果均表示所述原始流量数据为僵尸网络流量;或者,在3类深度学习模型中,大于等于2类模型的初检结果均表示所述原始流量数据为僵尸网络流量,则监督学习模型输出表征原始流量数据为僵尸网络流量的检测结果。
或者,预设数量可以为一个总数4。在8个模型中,超过4个(例如5个)的模型的初检结果均表示所述原始流量数据为僵尸网络流量,则监督学习模型输出表征原始流量数据为僵尸网络流量的检测结果。
在检测过程中,可以采用无监督学习,并且可以检查主机的特性,而不是基于流的特性(在模型的前期训练过程中,模型的分类器首先用于识别潜在的僵尸网络流量)。内部主机可以定义:如果主机的IP是一个僵尸网络的源IP或目的IP,则涉及僵尸网络通信,该主机输出的网络数据被分类器预测为僵尸网络流量。
在步骤110之前,方法可以包括对监督学习模型中的各类模型进行训练测试的步骤。例如,在步骤110之前,方法还可以包括:
获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;
通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;
通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成所述监督学习模型。
在本实施例中,非僵尸网络流量即为正常的网络数据。预设占比、第一类数据集和第二类数据集的数据量均可以根据实际情况灵活确定。例如,在第一类数据集中,所包括的正常的网络数据可以为100万条。在第二类数据集中,所包括的僵尸网络数据可以为100万条。若预设占比为80%,则80万条正常的网络数据,以及80万条僵尸网络数据组成训练数据集;剩余的20万条正常的网络数据,以及剩余的20万条僵尸网络数据组成测试数据集。
在进行训练测试之前,需要将流量数据转换为特征向量,如此,可以得到与训练数据集对应的特征向量,以及与测试数据集对应的特征向量。其中,将网络数据转换成特征向量的转换方式可以参见步骤120的预处理过程,这里不再赘述。
然后,利用80万条正常的网络数据以及80万条僵尸网络数据对应的特征向量,对M类机器学习模型及N类深度学习模型进行训练;再利用20万条正常的网络数据以及20万条僵尸网络数据对应的特征向量,对训练后的M类机器学习模型及N类深度学习模型进行测试,如此,便可以得到经过训练测试后的M类机器学习模型及N类深度学习模型,以作为监督学习模型。此时,在监督学习模型中,每个模型便可以具有对待测流量数据进行僵尸网络数据的识别功能。
在本实施例中,方法还可以包括:
当在所述M+N个初检结果中,表征同一条所述待测流量数据为僵尸网络流量的初检结果的数量小于或等于所述预设数量时,从所述过滤后的特征集合中选取指定类别的流量特征,作为对所述待测流量数据的聚类特征;
根据所述聚类特征,通过预设聚类算法对所述待测流量数据进行聚类,得到聚类结果,所述聚类结果用于表示所述待测流量数据为僵尸网络流量或为非僵尸网络流量。
在本实施例中,用于聚类检测的指定类别的流量特征可以根据实际情况进行选择,可以是但不限于7种特征'count','srcpkts','dstpkts','srcbytes','dstbytes','avg_len_unique_ports','len_unique_dsts',7种特征的含义如下:
count,指预测该主机参与的僵尸网络流(条数)总数;
srcpkts,指发生僵尸网络攻击的主机发出的报文总数;
dstpkts,指发生僵尸网络攻击的主机接收的报文总数;
srcbytes,指从参与僵尸网络流的主机接收的总字节数;
dstbytes,指从僵尸网络中流出的主机总字节数;
avg_len_unique_ports,指主机正在通信的不同目标端口的总数;
len_unique_dsts,指主机通信的不同目的IP的总数。
预设聚类算法可以是层次聚类(Agglomerative Clutsering)算法,层次聚类算法是一种“自下而上”的聚类分析方式,每个数据点从它自己的集群开始,逐渐合并到层次结构中更高层的其他集群知道待测流量数据中只剩下两类(指僵尸网络流量、非僵尸网络流量)为止。
假设,网络上的大多数主机未被感染,只有一小部分被感染了僵尸病毒,此时,在聚类过程中,对于待测流量数据而言,可以将较小的集群标识为异常/僵尸网络集群,较大的集群标识为良性(non-botnet)集群。对于每个窗口,假设僵尸网络集群中的主机为在该时间范围内被感染,然而,单个窗口通常是不够来确定僵尸网络行为的存在,此时,可以检查主机集群的时间特性会员人数,以作为检测僵尸网络行为的一个更准确的指标。
申请人发现,在实际僵尸网络中存在的现象:
(1)在许多僵尸网络架构中,宿主机要设法向多个IP地址发起连接来寻找可以介入网络节点,因此,在连接过程中出现大量源IP相同,目标不同的TCPSYN包;
(2)如果在一段时间内,从某一IP的一个确定端口向多个不同的目标IP发起了UDP(User Datagram Protocol,用户数据报协议)连接,且同时保持和许多IP地址的TCP(Transmission Control Protocol,传输控制协议)包或UDP包交互;
(3)在一段短时间内,某一个{源IP,目标IP}对之间交替出现TCP包和UDP包(即同时使用TCP和UDP作为传输协议),并且交替次数超过某个预先设定的阈值,则该{源IP,目标IP)对之间的通信流就很有可能属于僵尸网络流量。
在本申请中,电子设备可以在TCP协议中,针对原始流量数据使用20分钟时长的时间窗口滑窗,查询IP(源IP)和端口与IP(目标IP)和端口保持连接的所有记录,然后统计每个源IP连接的不同目标IP数,和与不同目标IP的交替连接次数,过滤掉目标IP数小于10的样本且交替数小于某个预先设定的阈值,得到的样本(网络数据)即为可疑的样本宿主机。若得到的可疑宿主机样本与通过预设聚合算法得到的较小的僵尸网络集群中,有重合的主机,则重合的主机被视为被感染病毒的主机,并予以报警。
在本实施例中,方法还可以包括:当所述检测结果表征所述待测流量数据为僵尸网络流量时,发出警告提示。
在检测出僵尸网络流量时,通过发出警告提示,有利于相关人员及时发现僵尸网络行为,进而及时进行相应的维护,以降低因僵尸网络行为造成的数据及经济损失。
在本实施例中,电子设备可以将检测结果返回到前端界面,方便数据的展示与查询,以体现模型可解释性。其中,前端展示分为监督学习模型和原始数据两部分,可以展示模型与原始数据。
为了便于理解对僵尸网络流量的检测过程,下面将对检测过程进行举例阐述,如下:
首先,五元组相同的流量作为一条待测流量数据。电子设备可以采用5个时间窗口(时间长度可以分别为100ms、500ms、1.5s、10s和1分钟)作为采集窗口。每个窗口可以作为一个统计单元,从而可以统计到每个窗口内针对一条待测流量采集到的所有流量数据信息。然后,使用Argus工具统计流量包特征,示例性地,所统计的流量特征可以为下表1中的41个维度特征。其中,电子设备可以同时对多条流量进行检测。
表1:
然后,符合如下预设过滤条件的流量数据,将被抛弃。如此,可以得到过滤后的特征集合。示例性地,预设过滤条件可以为:
(flow['Dir']==”)or(int(flow['SrcPkts'])+int(flow['DstPkts'])==0
在表1中,部分流量特征取值为字符串型(dir、state),需映射为数值型,即,需要通过映射关系,将流量特征转换为特征向量。示例性地,映射关系可以为:
argus_dir={'->':0,'?>':1,'<-':2,'<?':3,'<->':4,'<?>':5,'who':6}
argus_states={'STA':0,'RST':1,'CON':2,'FIN':3,'INT':4,'ECO':5,'URHPRO':6,'URP':7,'RED':8,'REQ':9,'URN':10,'URH':11,'ACC':12,'RSP':13,'ECR':14,'TXD':15,'NNS':16,'URFIL':17,'NRS':18,'CLO':19,'URF':20,'URO':21,'SRC':22,'DCE':23,'URNPRO':24}
然后,将每条流量的特征向量分别输入至5类机器学习模型(分别为朴素贝叶斯模型、K近邻模型、逻辑回归模型、决策树模型和随机森林模型),以及3类深度学习模型(分别为卷积神经网络模型、递归神经网络模型及长短时记忆网络模型),由每个模型对5个时间窗口通过采集每条流量得到的特征向量进行检测,并得到针对每条流量的8个检测结果作为初检结果。如果有大于或等于3个机器模学习模型,或者有大于或等于2个深度学习模型都检测出为该条流量属于攻击类型,就将此条流量归入僵尸网络流量集中,此时监督学习模型便输出表征该条待测流量数据为僵尸网络流量的检测结果。
如果有小于3个机器模学习模型,且有小于2个深度学习模型检测出为该条流量属于攻击类型,则将此条流量归入可疑流量集中。然后,利用每条流量的7种特征('count','srcpkts','dstpkts','srcbytes','dstbytes','avg_len_unique_ports','len_unique_dsts'),通过预设聚类算法对待测流量数据进行聚类。聚类结果为两类,分别指待测流量数据为僵尸网络流量(异常网络流量)、非僵尸网络流量(正常网络流量)。
然后,统计僵尸网络流量、非僵尸网络流量两类聚簇的方差。例如,模型假定异常簇有更高的方差,通过方差对比进一步确认僵尸网络流量。比如,方差大于或等于设定值,则确认待测流量最终为僵尸网络流量;若方差小于设定值,则确认待测流量为正常网络流量,设定值可以根据实际情况灵活设置。
请参照图2,本申请实施例还提供一种数据检测装置200,可以应用于上述的电子设备中,用于执行方法中的各步骤。数据检测装置包括至少一个可以软件或固件(Firmware)的形式存储于存储模块中或固化在电子设备操作系统(Operating System,OS)中的软件功能模块。处理模块用于执行存储模块中存储的可执行模块,例如数据检测装置所包括的软件功能模块及计算机程序等。
数据检测装置200可以包括采集单元210、预处理单元220及检测单元230,各单元具有的功能可以如下:
采集单元210,用于以I个不同时间长度的时间窗口,从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;
预处理单元220,用于通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量;
检测单元230,用于将与所述原始流量数据中的每条流量对应的所述特征向量输入经过训练测试的监督学习模型,得到由所述监督学习模型输出的表征所述每条流量是否为僵尸网络流量的检测结果;其中,所述监督学习模型包括M类机器学习模型及N类深度学习模型,所述M类机器学习模型及所述N类深度学习模型均用于对每个所述时间窗口所对应的所述特征向量进行检测,以得到M+N个初检结果,当在所述M+N个初检结果中,超过预设数量的初检结果均表示同一条待测流量数据为僵尸网络流量,则所述监督学习模型输出表征所述待测流量数据为僵尸网络流量的检测结果,M、N均为大于或等于1的整数。
可选地,预处理单元220可以用于:针对I个时间窗口中的每个时间窗口,提取每个所述时间窗口所采集到的流量数据在多个维度下的流量特征的特征集合;滤除每个所述时间窗口的所述特征集合中满足预设过滤条件的流量特征,得到过滤后的特征集合;基于预设的流量特征与特征向量的映射关系,将所述过滤后的特征集合中的流量特征转换为与每个所述时间窗口对应的特征向量。
可选地,数据检测装置200还可以包括特征选取单元及聚类单元。特征选取单元用于当在所述M+N个初检结果中,表征同一条所述待测流量数据为僵尸网络流量的初检结果的数量小于或等于所述预设数量时,从所述过滤后的特征集合中选取指定类别的流量特征,作为对所述待测流量数据的聚类特征;聚类单元用于根据所述聚类特征,通过预设聚类算法对所述待测流量数据进行聚类,得到聚类结果,所述聚类结果用于表示所述待测流量数据为僵尸网络流量或为非僵尸网络流量。
可选地,数据检测装置200还可以包括数据获取单元、训练单元及测试单元。数据获取单元用于获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;训练单元用于通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;测试单元用于通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成所述监督学习模型。
可选地,数据检测装置200还可以包括提示单元,用于当所述检测结果表征所述待测流量数据为僵尸网络流量时,发出警告提示。
请参照图3,本申请还提供一种模型训练方法,可以应用于上述的电子设备中,由电子设备执行方法中的各步骤。其中,方法可以包括如下步骤:
步骤310,获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;
步骤320,通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;
步骤330,通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成监督学习模型,其中,所述监督学习模型用于对待测流量数据进行检测,以确定所述待测流量数据是否为僵尸网络流量。
可理解地,模型训练方法的各步骤具体的实现过程,可以参见上述的在步骤110之前对监督学习模型进行训练测试的过程,这里不再赘述。
请参照图4,本申请实施例还提供一种模型训练装置400,可以应用于上述的电子设备中,用于执行方法中的各步骤。模型训练装置包括至少一个可以软件或固件(Firmware)的形式存储于存储模块中或固化在电子设备操作系统(Operating System,OS)中的软件功能模块。处理模块用于执行存储模块中存储的可执行模块,例如模型训练装置所包括的软件功能模块及计算机程序等。
模型训练装置400可以包括数据获取单元410、训练单元420及测试单元430,各单元具有的功能可以如下:
数据获取单元410,用于获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;
训练单元420,用于通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;
测试单元430,用于通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成监督学习模型,其中,所述监督学习模型用于对待测流量数据进行检测,以确定所述待测流量数据是否为僵尸网络流量。
在本实施例中,电子设备上的处理模块可以是一种集成电路芯片,具有信号的处理能力。上述处理模块可以是中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)、网络处理器(Network Processor,NP)等,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
存储模块可以是,但不限于,随机存取存储器,只读存储器,可编程只读存储器,可擦除可编程只读存储器,电可擦除可编程只读存储器等。在本实施例中,存储模块可以用于存储原始流量数据、与时间窗口对应的流量数据、监督学习模型及预设聚类算法等。当然,存储模块还可以用于存储程序,处理模块在接收到执行指令后,执行该程序。
需要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的电子设备、数据检测装置200及模型训练装置400的具体工作过程,可以参考前述方法中的各步骤对应过程,在此不再过多赘述。
本申请实施例还提供一种计算机可读存储介质。计算机可读存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行如上述实施例中所述的数据检测方法、模型训练方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
综上所述,在本方案中,由M类机器学习模型及N类深度学习模型均对流量数据进行检测,然后再对得到的M+N个初检结果进行分析,以确定待测流量数据是否为僵尸网络流量,如此,可以替换人工进行检测,有利于提高检测效率。另外,采用多类模型进行并联检测,有利于提高检测的准确性与可靠性,改善因检测模型单一而出现漏检误检的问题。
在本申请所提供的实施例中,应该理解到,所揭露的装置、系统和方法,也可以通过其它的方式实现。以上所描述的装置、系统和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种数据检测方法,其特征在于,所述方法包括:
以I个不同时间长度的时间窗口,分别从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;
通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量;
将与所述每个所述时间窗口的流量数据对应的所述特征向量输入经过训练测试的监督学习模型,得到由所述监督学习模型输出的表征每个所述时间窗口的流量数据是否为僵尸网络流量的检测结果;
其中,所述监督学习模型包括M类机器学习模型及N类深度学习模型,所述M类机器学习模型及所述N类深度学习模型均用于对每个所述时间窗口所对应的所述特征向量进行检测,以得到M+N个初检结果,当在所述M+N个初检结果中,超过预设数量的初检结果均表示同一条待测流量数据为僵尸网络流量,则所述监督学习模型输出表征所述待测流量数据为僵尸网络流量的检测结果,M、N均为大于或等于1的整数;
通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量,包括:
针对I个时间窗口中的每个时间窗口,提取每个所述时间窗口所采集到的流量数据在多个维度下的流量特征的特征集合;
滤除每个所述时间窗口的所述特征集合中满足预设过滤条件的流量特征,得到过滤后的特征集合;
基于预设的流量特征与特征向量的映射关系,将所述过滤后的特征集合中的流量特征转换为与每个所述时间窗口对应的特征向量;
当在所述M+N个初检结果中,表征同一条所述待测流量数据为僵尸网络流量的初检结果的数量小于或等于所述预设数量时,从所述过滤后的特征集合中选取指定类别的流量特征,作为对所述待测流量数据的聚类特征;
根据所述聚类特征,通过预设聚类算法对所述待测流量数据进行聚类,得到聚类结果;所述聚类结果包括僵尸网络流量聚簇和非僵尸网络流量两类聚簇;
当所述待测流量数据在所述僵尸网络流量聚簇且所述僵尸网络流量聚簇的方差大于或等于设定值时,确定所述待测流量数据为僵尸网络流量。
2.根据权利要求1所述的方法,其特征在于,在以I个不同时间长度的时间窗口,分别从原始流量数据采集得到与I个时间窗口对应的流量数据之前,所述方法还包括:
获取用于模型训练测试的流量数据集,所述流量数据集包括表征非僵尸网络流量的第一类数据集,以及表征僵尸网络流量的第二类数据集,所述第一类数据集和所述第二类数据集中预设占比的流量数据作为训练数据集,所述第一类数据集和所述第二类数据集中除去所述训练数据集之外的流量数据作为测试数据集;
通过所述训练数据集中的流量数据,对M类机器学习模型及N类深度学习模型进行训练;
通过所述测试数据集中的流量数据,对经过训练的M类机器学习模型及N类深度学习模型进行测试,得到经过训练测试的M类机器学习模型及N类深度学习模型以形成所述监督学习模型。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述检测结果表征所述待测流量数据为僵尸网络流量时,发出警告提示。
4.根据权利要求1所述的方法,其特征在于,所述M类机器学习模型分别为朴素贝叶斯模型、K近邻模型、逻辑回归模型、决策树模型和随机森林模型;
所述N类深度学习模型分别为卷积神经网络模型、递归神经网络模型及长短时记忆网络模型。
5.一种数据检测装置,其特征在于,所述装置包括:
采集单元,用于以I个不同时间长度的时间窗口,分别从原始流量数据采集得到与I个时间窗口对应的流量数据,I为大于1的整数;
预处理单元,用于通过预设处理算法对所述流量数据进行预处理,得到与每个所述时间窗口的流量数据对应的特征向量;针对I个时间窗口中的每个时间窗口,提取每个所述时间窗口所采集到的流量数据在多个维度下的流量特征的特征集合;滤除每个所述时间窗口的所述特征集合中满足预设过滤条件的流量特征,得到过滤后的特征集合;基于预设的流量特征与特征向量的映射关系,将所述过滤后的特征集合中的流量特征转换为与每个所述时间窗口对应的特征向量;
检测单元,用于将与所述每个所述时间窗口的流量数据对应的所述特征向量输入经过训练测试的监督学习模型,得到由所述监督学习模型输出的表征每个所述时间窗口的流量数据是否为僵尸网络流量的检测结果;
其中,所述监督学习模型包括M类机器学习模型及N类深度学习模型,所述M类机器学习模型及所述N类深度学习模型均用于对每个所述时间窗口所对应的所述特征向量进行检测,以得到M+N个初检结果,当在所述M+N个初检结果中,超过预设数量的初检结果均表示同一条待测流量数据为僵尸网络流量,则所述监督学习模型输出表征所述待测流量数据为僵尸网络流量的检测结果,M、N均为大于或等于1的整数;
特征选取单元用于当在所述M+N个初检结果中,表征同一条所述待测流量数据为僵尸网络流量的初检结果的数量小于或等于所述预设数量时,从所述过滤后的特征集合中选取指定类别的流量特征,作为对所述待测流量数据的聚类特征;
聚类单元用于根据所述聚类特征,通过预设聚类算法对所述待测流量数据进行聚类,得到聚类结果;所述聚类结果包括僵尸网络流量聚簇和非僵尸网络流量两类聚簇;当所述待测流量数据在所述僵尸网络流量聚簇且所述僵尸网络流量聚簇的方差大于或等于设定值时,确定所述待测流量数据为僵尸网络流量。
6.一种电子设备,其特征在于,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行如权利要求1-4中任一项所述的方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210105160.7A CN114448699B (zh) | 2022-01-28 | 2022-01-28 | 数据检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210105160.7A CN114448699B (zh) | 2022-01-28 | 2022-01-28 | 数据检测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114448699A CN114448699A (zh) | 2022-05-06 |
CN114448699B true CN114448699B (zh) | 2024-01-30 |
Family
ID=81368939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210105160.7A Active CN114448699B (zh) | 2022-01-28 | 2022-01-28 | 数据检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448699B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152962A (zh) * | 2019-06-26 | 2020-12-29 | 北京观成科技有限公司 | 一种威胁检测方法及系统 |
CN112839017A (zh) * | 2019-11-25 | 2021-05-25 | 中移(苏州)软件技术有限公司 | 一种网络攻击检测方法及其装置、设备和存储介质 |
CN113132316A (zh) * | 2019-12-31 | 2021-07-16 | 深信服科技股份有限公司 | 一种Web攻击检测方法、装置、电子设备及存储介质 |
CN113242233A (zh) * | 2021-05-08 | 2021-08-10 | 北京交通大学 | 一种多分类的僵尸网络检测装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450972B2 (en) * | 2014-07-23 | 2016-09-20 | Cisco Technology, Inc. | Network attack detection using combined probabilities |
US11134073B2 (en) * | 2018-07-27 | 2021-09-28 | Cisco Technology, Inc. | Detection of botnet hosts using global encryption data |
-
2022
- 2022-01-28 CN CN202210105160.7A patent/CN114448699B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152962A (zh) * | 2019-06-26 | 2020-12-29 | 北京观成科技有限公司 | 一种威胁检测方法及系统 |
CN112839017A (zh) * | 2019-11-25 | 2021-05-25 | 中移(苏州)软件技术有限公司 | 一种网络攻击检测方法及其装置、设备和存储介质 |
CN113132316A (zh) * | 2019-12-31 | 2021-07-16 | 深信服科技股份有限公司 | 一种Web攻击检测方法、装置、电子设备及存储介质 |
CN113242233A (zh) * | 2021-05-08 | 2021-08-10 | 北京交通大学 | 一种多分类的僵尸网络检测装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114448699A (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483455B (zh) | 一种基于流的网络节点异常检测方法和系统 | |
CN102340485B (zh) | 基于信息关联的网络安全态势感知系统及其方法 | |
CN111355697B (zh) | 僵尸网络域名家族的检测方法、装置、设备及存储介质 | |
CN106453392B (zh) | 基于流量特征分布的全网络异常流识别方法 | |
CN111935170A (zh) | 一种网络异常流量检测方法、装置及设备 | |
CN105577679A (zh) | 一种基于特征选择与密度峰值聚类的异常流量检测方法 | |
CN106850647B (zh) | 基于dns请求周期的恶意域名检测算法 | |
CN113645182B (zh) | 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 | |
CN109218321A (zh) | 一种网络入侵检测方法及系统 | |
CN105959316A (zh) | 网络安全性验证系统 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
Megantara et al. | Feature importance ranking for increasing performance of intrusion detection system | |
CN114070593A (zh) | 一种基于多级告警和联动防御的虚拟网络安全管控方法 | |
CN115795330A (zh) | 一种基于ai算法的医疗信息异常检测方法及系统 | |
CN117834311B (zh) | 一种用于网络安全的恶意行为识别系统 | |
Ibrahim et al. | Performance comparison of intrusion detection system using three different machine learning algorithms | |
CN113660267A (zh) | 一种针对IoT环境的僵尸网络检测的系统、方法及存储介质 | |
CN114448699B (zh) | 数据检测方法、装置、电子设备及存储介质 | |
CN118018229A (zh) | 基于大数据的网络威胁检测方法 | |
CN112953948A (zh) | 一种实时网络横向蠕虫攻击流量检测方法及装置 | |
KR20070077517A (ko) | 프로파일 기반 웹 애플리케이션 침입탐지시스템 및 그 방법 | |
CN115643108B (zh) | 面向工业互联网边缘计算平台安全评估方法、系统及产品 | |
CN113542310B (zh) | 一种网络扫描检测方法、装置及计算机存储介质 | |
CN114362972B (zh) | 一种基于流量摘要和图采样的僵尸网络混合检测方法及系统 | |
CN112929364B (zh) | 一种基于icmp隧道分析的数据泄漏检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |