CN114726876B - 一种数据检测方法、装置、设备和存储介质 - Google Patents
一种数据检测方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114726876B CN114726876B CN202210172661.7A CN202210172661A CN114726876B CN 114726876 B CN114726876 B CN 114726876B CN 202210172661 A CN202210172661 A CN 202210172661A CN 114726876 B CN114726876 B CN 114726876B
- Authority
- CN
- China
- Prior art keywords
- transmission
- data
- detection
- information
- service data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 394
- 230000005540 biological transmission Effects 0.000 claims abstract description 341
- 230000007547 defect Effects 0.000 claims abstract description 79
- 238000000034 method Methods 0.000 claims abstract description 58
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims description 95
- 230000004044 response Effects 0.000 claims description 23
- 238000000605 extraction Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010606 normalization Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 abstract description 18
- 238000013473 artificial intelligence Methods 0.000 abstract description 12
- 238000010801 machine learning Methods 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000002372 labelling Methods 0.000 description 11
- 239000013598 vector Substances 0.000 description 8
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012549 training Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000007477 logistic regression Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011478 gradient descent method Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013526 transfer learning Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种数据检测方法、装置、电子设备和存储介质,本申请实施例可应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景,在应用于云技术时,本申请可以应用于对象存储业务对应的数据传输服务。本申请在从待传输业务数据中确定目标业务数据时,采用了机器学习模型。该方法将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据。并在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据进行传输缺陷检测,得到传输检测结果。该方法可以有效识别出目标传输业务中的传输缺陷,在减少人工成本的同时提高了数据检测的效率,从而提高了目标传输业务的安全性。
Description
技术领域
本申请涉及云存储技术领域,尤其涉及一种数据检测方法、装置、设备和存储介质。
背景技术
漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而造成不利影响,因此,需要对漏洞进行定期的检测。
在现有技术中,云存储具有特殊性,部分云存储业务甚至不经过业务服务器直接上传至云服务器,因此中间无法对上传文件进行校验。传统的文件上传漏洞检测覆盖不到云存储,并且传统的文件上传漏洞检测规则对云存储适用性不强。
发明内容
本申请提供了一种数据检测方法、装置、设备和存储介质,可以有效识别出云存储业务中的传输缺陷。
一方面,本申请提供了一种数据检测方法,所述方法包括:
将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据;
获取预设检测信息,所述预设检测信息为对所述目标业务数据在传输过程中的传输缺陷进行检测的信息;
在所述目标业务数据中增加所述预设检测信息;
在对所述目标业务数据执行传输操作的过程中,基于所述预设检测信息,对所述目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果。
另一方面提供了一种数据检测装置,所述装置包括:
目标业务数据获取模块,用于将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据;
预设检测信息获取模块,用于获取预设检测信息,所述预设检测信息为对所述目标业务数据在传输过程中的传输缺陷进行检测的信息;
检测信息增加模块,用于在所述目标业务数据中增加所述预设检测信息;
传输缺陷检测模块,用于在对所述目标业务数据执行传输操作的过程中,基于所述预设检测信息,对所述目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果。
另一方面提供了一种数据智能检测的电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述所述的一种数据检测方法。
另一方面提供了一种计算机可读存储介质,所述存储介质包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如上述所述的一种数据检测方法。
另一方面提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述所述的数据检测方法。
本申请提供的一种数据检测方法、装置、设备和存储介质,所述方法可以获取待传输业务数据,将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据。获取预设检测信息,并在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据进行传输缺陷检测,得到传输检测结果。该方法可以有效识别出目标传输业务中的传输缺陷,在减少人工成本的同时提高了数据检测的效率,从而提高了目标传输业务的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据检测方法的应用场景示意图;
图2为本申请实施例提供的一种数据检测方法的流程图;
图3为本申请实施例提供的一种数据检测方法中Sigmoid函数的函数图像;
图4为本申请实施例提供的一种数据检测方法中目标业务确定模型的模型训练的流程图;
图5为本申请实施例提供的一种数据检测方法中数据包的格式的示意图;
图6为本申请实施例提供的一种数据检测方法中业务分类信息为1时的示意图;
图7为本申请实施例提供的一种数据检测方法中业务分类信息为0时的示意图;
图8为本申请实施例提供的一种数据检测方法在多个检测信息的情况下进行传输缺陷检测的流程图;
图9为本申请实施例提供的一种数据检测方法中检测信息为payload的情况下的循环检测示意图;
图10为本申请实施例提供的一种数据检测方法中对目标业务数据进行传输缺陷检测的流程图;
图11为本申请实施例提供的一种数据检测方法中判断传输检测结果的流程图;
图12为本申请实施例提供的一种数据检测方法中在目标传输业务为云存储业务中的OSS业务的情况下的数据检测示意图;
图13为本申请实施例提供的本申请实施例提供的一种数据检测装置的结构示意图;
图14为本申请实施例提供的一种用于实现本申请实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。而且,术语“第一”、“第二”等适用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
可以理解的是,在本申请的具体实施方式中,涉及到用户信息等相关的数据,当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
首先对本申请实施例中所涉及的相关术语做以下解释:
HTTP/S数据包:HTTP协议用于在因特网上发送和接收消息。HTTP协议是一种请求-应答式的协议——客户端发送一个请求,服务器返回该请求的应答,所有的请求与应答都是数据包。
OSS:全称对象存储服务(Object Storage Service),企业通常使用OSS存储一些静态文件,如图片,视频等。大部分使用场景是存储图片。
请参见图1,其显示了本申请实施例提供的一种数据检测方法的应用场景示意图,所述应用场景包括客户端110、检测服务器120和云服务器130,检测服务器120从客户端110中获取待传输业务数据,将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据。检测服务器120获取预设检测信息,并在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据进行传输缺陷检测,得到传输检测结果。基于传输检测结果,更新客户端110和云服务器130间的数据传输业务。
在本申请实施例中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
在本申请实施例中,客户端包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端、飞行器等。本发明实施例可应用于各种场景,包括但不限于云技术、人工智能、智慧交通、辅助驾驶等
在本申请实施例中,该数据检测方法可以应用于云存储业务中。云存储(cloudstorage)是在云计算概念上延伸和发展出来的一个新的概念,分布式云存储系统(以下简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
目前,存储系统的存储方法为:创建逻辑卷,在创建逻辑卷时,就为每个逻辑卷分配物理存储空间,该物理存储空间可能是某个存储设备或者某几个存储设备的磁盘组成。客户端在某一逻辑卷上存储数据,也就是将数据存储在文件系统上,文件系统将数据分成许多部分,每一部分是一个对象,对象不仅包含数据而且还包含数据标识(ID,ID entity)等额外的信息,文件系统将每个对象分别写入该逻辑卷的物理存储空间,且文件系统会记录每个对象的存储位置信息,从而当客户端请求访问数据时,文件系统能够根据每个对象的存储位置信息让客户端对数据进行访问。
存储系统为逻辑卷分配物理存储空间的过程,具体为:按照对存储于逻辑卷的对象的容量估量(该估量往往相对于实际要存储的对象的容量有很大余量)和独立冗余磁盘阵列(RAID,RedundantArray ofIndependent Disk)的组别,预先将物理存储空间划分成分条,一个逻辑卷可以理解为一个分条,从而为逻辑卷分配了物理存储空间。
在本申请实施例中,采用了人工智能相关的技术,人工智能(ArtificialIntelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
在本申请实施例中可以通过机器学习模型确定目标业务数据。机器学习(MachineLearning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
请参见图2,其显示了一种数据检测方法,可应用于服务器侧,所述方法包括:
S210.将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据;
在一些实施例中,待传输业务数据中包括目标传输业务对应的业务数据和非目标传输业务对应的业务数据,基于目标业务确定模型可以对待传输业务数据的业务类型进行识别,从而对待传输业务数据进行分类,得到目标传输业务对应的目标业务数据。目标传输业务可以为云存储传输业务,例如对象存储服务(Object Storage Service,OSS)。
在一些实施例中,目标业务确定模型包括特征提取层和业务分类层,将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据包括:
将待传输业务数据输入到目标业务确定模型的特征提取层中进行特征提取,得到业务特征信息;
将业务特征信息输入到目标业务确定模型的业务分类层中,基于业务特征信息,对待传输业务数据进行分类处理,得到目标传输业务对应的目标业务数据。
在一些实施例中,将待传输业务数据输入到目标业务确定模型中之前,可以对待传输业务数据进行过滤处理,去除待传输业务数据中的干扰数据。例如,在待传输业务数据为HTTP/S数据包的情况下,可以在输入到目标业务确定模型之前,去除HTTP/S数据包的请求头中的无关内容、以及数据包中的垃圾字符和cookie等干扰数据。
在一些实施例中,将待传输业务数据输入到目标业务确定模型中的特征提取层中进行特征提取,可以得到业务特征信息。业务特征信息为目标传输业务对应的特征信息。业务特征信息可以包括多个特征信息,基于待传输业务数据中业务特征信息对应的特征数量和特征分布,可以确定该待传输业务数据的业务类型,从而确定该待传输业务数据是否为目标传输业务对应的目标业务数据。
在一些实施例中,目标业务确定模型可以为逻辑回归模型,逻辑回归模型可以用于对二分类问题进行处理,即确定待传输业务数据是否为目标传输业务对应的目标业务数据。在将业务特征信息输入到目标业务确定模型的业务分类层中之后,可以对业务特征信息进行加权处理,得到加权特征信息,然后通过预设的激活函数对加权特征信息进行分类处理,得到业务分类信息。业务分类信息可以采用0或1表示,其中业务分类信息为1是表示业务类型为目标传输业务,业务分类信息为0时表示业务类型为非目标传输业务,业务分类层输出业务类型为目标传输业务的待传输业务数据,即可以得到目标业务数据。
在一些实施例中,预设的激活函数可以为Sigmoid函数,Sigmoid函数的公式如下:
其中,g(z)表示激活函数,z表示激活函数的输入变量,在目标业务确定模型中,输入变量为业务特征信息和模型参数,业务特征信息可以用x表示,模型参数可以用θ表示,如下所示:
其中,x和θ均为向量,T表示向量组的转置,hθ(x)表示业务分类信息。请参见图3,如图3所示为Sigmoid函数的函数图像。如函数图像所示,在函数输入大于0.5时,其对应的输出结果会快速趋近于1,即业务分类信息被判断为1。在函数输入小于0.5时,其对应的输出结果会快速趋近于0,即业务分类信息被判断为0。
基于目标业务确定模型,从待传输业务数据中确定目标业务数据,可以借助逻辑回归的机器学习模型解决待传输业务数据的二分类问题,从而可以提高目标业务数据识别的准确性。
在一些实施例中,将待传输业务数据输入到目标业务确定模型的特征提取层中进行特征提取,得到业务特征信息包括:
基于预设的多种特征类型,从待传输业务数据中获取每种特征类型对应的特征信息的数量;
对每种特征类型对应的特征信息的数量进行组合,得到组合特征信息;
对组合特征信息进行特征归一化处理,得到业务特征信息。
在一些实施例中,目标传输业务对应的业务数据中具有多种特征类型分别对应的特征信息,特征类型的种类可以包括目标关键字类型、内容编码类型、数据进制类型等,例如,在目标传输业务为OSS业务的情况下,特征类型可以包括多次出现file、file name等关键字、多次出现boundary------数字/字母、multipart关键字等,内容编码类型(contenttype)后面会有image的格式,以及出现大量二进制数据。
可以获取每种特征类型对应的特征信息的数量,并对每种特征类型对应的特征信息的数量进行组合,得到组合特征信息。在表示每种特征类型对应的特征信息的数量时,可以通过0或1的数字表示待传输业务数据中是否存在该特征类型对应的特征信息,数量为0时就是不存在该特征类型对应的特征信息,数量为1是就是存在该特征类型对应的特征信息,以及在特征类型对应的特征信息的数量大于1时,通过大于1的数字表示该数量。例如,在一个待传输业务数据中,出现了3次file关键字、1次multipart关键字,2次boundary----字母、1次content type=jpeg,以及大量出现二进制数据,则该待传输业务数据中每种特征类型对应的特征信息的数目可以表示为特征向量[3,1,2,1,1],特征向量[3,1,2,1,1]即为组合特征信息,在该特征向量中每一位对应一种特征类型,且每一位上的数字对应该种特征类型对应的特征信息的数量。
对特征数目表征信息进行归一化处理,可以得到业务特征信息。归一化处理时,可以通过z-score标准化的方式,将特征数目表征信息按比例缩放,使得特征数目表征信息落入到特定区间中,z-score标准化的结果与特征数目表征信息的方差和均值相关。例如,采用z-score标准化的方式,对[3,1,2,1,1]特征向量进行批量归一化处理后,可以得到[0.32,0.5,0.6,0.5,0.4]特征向量,则该特征向量可以作为业务特征信息。
基于多种特征类型对应的特征信息,确定业务特征信息,可以提高业务特征信息的有效性,从而提高确定目标业务数据的准确性。
在一些实施例中,请参见图4,该方法还包括目标业务确定模型的模型训练方法,包括:
S410.获取样本业务数据,样本业务数据为具有业务类型标注信息的业务数据,业务类型标注信息包括目标传输业务和非目标传输业务;
S420.将样本业务数据输入到待训练模型中进行业务数据检测,确定目标传输业务对应的目标样本业务数据;
S430.基于目标样本业务数据及其对应的业务类型标注信息,确定损失数据;
S440.基于损失数据,对待训练模型进行训练,得到目标业务确定模型。
在一些实施例中,在模型训练的时候,可以先获取样本业务数据,样本业务数据为具有业务类型标注信息的业务数据,业务类型标注信息包括目标传输业务和非目标传输业务。样本业务数据可以使用公开的数据集,例如CSIC2010数据集,其包含上万条自动生成的网络请求。请参见图5,数据集中get类型的数据包的格式如图5所示。该数据包中包括了http地址、用户代理(User-Agent)、通用首部(例如pragma或cache-control)、接收类型(Accept)、接收编码类型(Accept-Encoding)、接收字符类型(Accept-Charset)、接收语言类型(Accept-Language)、端口(host)、小型文本文件(cookie)、连接类型(connection)等。
在一些实施例中,将样本业务数据输入到待训练模型中进行业务数据检测,可以确定目标传输业务对应的目标样本业务数据。基于目标样本业务数据的业务类型标注信息和目标样本业务数据的业务分类信息间的差值,可以确定损失数据,该损失数据可以为交叉熵损失数据,单点的交叉熵损失数据的公式如下:
L=y(i)loghθ(x(i))+(1-y(i))log(1-hθ(x(i))) (公式4)
其中,L表示交叉熵,y表示业务类型标注信息,hθ(x(i))表示业务分类信息。
业务类型标注信息为1时,指示业务类型为目标传输业务,业务类型标注信息为0时,指示业务类型为非目标传输业务。对应的,业务分类信息为1时,指示业务类型为目标传输业务,业务分类信息为0时,指示业务类型为非目标传输业务。请参见图6和图7,图6为业务分类信息为1时业务分类信息对应的业务类型在激活函数曲线上的位置的示意图,图7为业务分类信息为0时业务分类信息对应的业务类型在激活函数曲线上的位置的的示意图。如图6所示,在业务分类信息为1且对应的业务类型标注信息为1时,交叉熵公式中加号右边的(1-y(i))为0,则加号右边的部分为0,交叉熵公式中加号左边的log(1)为0,则加号左边的部分也为0,则此时交叉熵为0,说明业务类型标注信息和业务分类信息一致,也就是原始结果和预测结果是一致的。同理,如图7所示,在业务分类信息为0且对应的业务类型标注信息为0时,交叉熵公式中加号右边的部分和加号的左边部分均为0,则此时交叉熵为0,说明业务类型标注信息和业务分类信息一致,也就是原始结果和预测结果是一致的。因此,损失数据越小,说明业务类型标注信息与业务分类信息的差异越小,得到的目标业务数据越准确,损失数据越大,说明业务类型标注信息与业务分类信息间的差异越大,得到的目标业务数据越不准确。
在一些实施例中,可以基于梯度下降的方式对交叉熵求偏导,从而确定模型参数。如下公式所示:
其中,yi表示业务类型标注信息,hi表示业务分类信息。在基于梯度下降的方式进行计算时的代价函数为:
其中,α右边的部分为上述求偏导的结果,α可以控制模型训练的速率,通过对θj的不断迭代,直到损失数据降到最小,即可以得到目标θ值,也就是业务数据确定模型的模型参数。
在模型训练的过程中,通过梯度下降的方式对交叉熵损失数据进行优化,从而得到目标业务确定模型,可以提高模型训练的准确性。
S220.获取预设检测信息,预设检测信息为对目标业务数据在传输过程中的传输缺陷进行检测的信息;
在一些实施例中,预设检测信息可以包括多个检测信息,用于检测不同的传输缺陷。其中,预设检测信息可以为有效载荷(payload),传输缺陷可以为传输漏洞。传输漏洞是在传输过程中存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。有效载荷就可以作为攻击信息,通过修改文件名、修改文件后缀等方法绕过检测。
S230.在目标业务数据中增加预设检测信息;
在一些实施例中,在对目标业务数据执行传输操作之前,在目标业务数据中增加预设检测信息,可以使得在对目标业务数据执行传输操作的过程中,通过预设检测信息对目标业务数据进行数据攻击处理,通过攻击处理的结果是否成功,可以判断传输过程中是否存在传输缺陷,从而进行传输缺陷检测。在预设检测信息为payload,目标业务数据为HTTP/S数据包时,可以在对HTTP/S数据包进行数据传输操作之前,在HTTP/S数据包中植入payload,使得payload可以在数据传输的过程中,对HTTP/S数据包执行数据修改操作。
将预设检测信息增加到目标业务数据中,从而在传输目标业务数据的过程中可以对目标业务数据进行传输缺陷检测,提高了对目标业务数据进行检测的精确性。
S240.在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果。
在一些实施例中,预设检测信息可以对目标业务数据进行修改,在检测到存在数据修改成功时,则可以说明目标业务数据的传输过程存在传输缺陷。在检测到存在数据修改失败时,则可以说明目标业务数据的传输过程不存在传输缺陷。在预设检测信息存在多个检测信息的情况下,不同的检测信息用于修改目标业务数据中不同的部分。
在一些实施例中,请参见图8,预设检测信息包括多个检测信息,在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据进行传输缺陷检测,得到传输检测结果包括:
S810.遍历多个检测信息,对当前遍历到的每个检测信息执行目标操作,目标操作包括:
S8101.在当前遍历到的每个检测信息对应的目标业务数据的传输操作过程中,基于当前遍历到的每个检测信息,对目标业务数据中与当前遍历到的每个检测信息对应的当前处理对象进行数据攻击处理;
S8102.在目标业务数据传输完成的情况下,获取目标业务数据对应的当前数据传输地址;
S8103.对当前数据传输地址进行攻击响应数据检测,得到当前处理对象对应的当前检测结果;
S820.在遍历完多个检测信息的情况下,基于每个当前处理对象对应的当前检测结果,得到传输检测结果。
在一些实施例中,在预设检测信息包括多个检测信息的情况下,可以遍历多个检测信息,并对遍历到的每个检测信息执行目标操作。该目标操作即为在检测信息对应的目标业务数据的传输操作过程中,基于每个检测信息,对目标业务数据中与每个检测信息对应的处理对象进行数据攻击处理,并在目标业务数据传输完成的情况下,获取目标业务数据对应的目标数据传输地址。对目标数据传输地址进行攻击响应数据检测,从而可以确定目标业务数据中的每个处理对象是否存在漏洞,得到每个处理对象的检测结果。因此,在预设检测信息包括多个检测信息的情况下,需要执行多次传输缺陷检测,每一次传输缺陷检测的检测结果即为当前检测信息对应的当前检测结果。在每个处理对象对应的检测结果指示数据修改不成功的情况下,说明所有的检测信息针对对应的处理对象的攻击处理均失败,则可以得到指示目标业务数据的传输过程中不存在传输缺陷的传输检测结果。若多个当前检测结果中存在任意一个检测结果指示数据修改成功,说明该检测结果对应的检测信息针对对应的处理对象的攻击处理成功,则可以得到指示目标业务数据的传输过程中存在传输缺陷的传输检测结果,且基于该指示传输缺陷检测不通过的传输检测结果,可以确定到指示数据修改成功的当前检测结果对应的传输缺陷。
在一些实施例中,请参见图9,如图9所示为检测信息为payload的情况下的循环检测示意图。在确定到云存储业务对应的目标业务数据后,在每一次漏洞检测时,基于当前执行检测的payload,检测目标业务数据的传输过程中是否存在漏洞,若否,则当前检测结果指示漏洞不存在,可以更换新的payload,继续执行漏洞检测,若是,则当前检测结果指示漏洞存在,可以输出该指示漏洞存在的当前检测结果,向用户显示漏洞信息。在遍历过全部的payload后,基于每一次漏洞检测时对应的当前检测结果,可以确定传输检测结果是否指示漏洞存在。
通过多个检测信息,对目标业务数据进行多次检测,以检测不同的传输缺陷,可以提高传输缺陷检测的全面性和可靠性。
在一些实施例中,请参见图10,在对目标业务数据执行传输操作的过程中,对目标业务数据进行传输缺陷检测,得到传输检测结果包括:
S1010.基于预设检测信息,对目标业务数据中与预设检测信息对应的目标处理对象进行数据攻击处理;
S1020.在目标业务数据传输完成的情况下,获取目标业务数据对应的数据传输地址;
S1030.对数据传输地址进行攻击响应数据检测,得到传输检测结果。
在一些实施例中,预设检测信息包括不同种类的预设检测信息,不同种类的预设检测信息可以对目标业务数据中不同部分的数据进行修改,因此,每种类型的预设检测信息对应的在目标业务数据中的可修改的数据即为目标处理对象,目标处理对象也就是对应的预设检测信息的传输缺陷攻击对象。例如,预设检测信息可以为修改数据名称的检测信息,该修改数据名称的检测信息会对目标业务数据的数据名称进行修改,此时目标业务数据的数据名称即为该修改数据名称的检测信息对应的目标处理对象。预设检测信息还可以为修改文件内容的检测信息,该修改文件内容的检测信息会对目标业务数据的数据内容进行修改,此时目标业务数据的数据内容即为该修改数据内容的检测信息对应的目标处理对象。
在将预设检测信息增加到目标业务数据中后,可以对目标业务数据执行传输操作,在目标业务数据传输完成的情况下,获取目标业务数据对应的数据传输地址。通过对数据传输地址进行攻击响应数据检测,可以确定预设检测信息是否对目标业务数据进行了修改,从而得到传输检测结果。若检测到数据传输地址中存在攻击响应数据,则说明预设检测信息的攻击处理成功,则说明传输过程中存在传输漏洞,若检测到数据传输地址中不存在攻击响应数据,则说明预设检测信息的攻击处理失败,则说明传输过程中不存在传输漏洞。
在预设检测信息包括多个检测信息的情况下,在每一次目标业务数据的传输过程中,则将本次传输过程对应的当前检测信息增加到目标业务数据中,在对目标业务数据执行传输操作的过程中,基于当前检测信息,对目标业务数据中的当前检测信息对应的处理对象进行数据攻击处理。在目标业务数据传输完成的情况下,获取目标业务数据对应的当前数据传输地址,对当前数据传输地址进行攻击响应数据检测,得到当前检测结果。
例如,在目标传输业务为云存储业务、目标业务数据为HTTP/S数据包,预设检测信息为修改文件名payload的情况下,在向云服务器上传HTTP/S数据包前,将修改文件名payload植入到HTTP/S数据包中,之后再上传HTTP/S数据包,并接收上传完成后返回的HTTP/S数据包对应的数据传输地址,对数据传输地址进行数据检测,若确定HTTP/S数据包的文件名被修改,则生成指示传输缺陷检测不通过的传输检测结果,也就是说明存在传输漏洞使得上传数据时数据的文件名可以被修改。若确定HTTP/S数据包的文件名未被修改,则生成指示传输缺陷检测通过的传输检测结果,则说明不存在可以修改文件名的传输漏洞。
通过在传输过程中使用预设检测信息对目标业务数据执行数据处理,并对传输完成后的目标业务数据对应的数据传输地址进行检测,将漏洞检测覆盖到了云存储业务中,并减少人工成本,从而提高了云存储业务漏洞检测的有效性。
在一些实施例中,请参见图11,预设检测信息中包括检测验证标识,对数据传输地址进行数据检测,得到传输检测结果包括:
S1110.对数据传输地址进行标识检测;
S1120.在数据传输地址中检测到检测验证标识的情况下,确定预设检测信息进行数据攻击处理的处理结果为处理成功,生成指示目标业务数据的传输过程存在传输缺陷的传输检测结果;
S1130.在数据传输地址中未检测到检测验证标识的情况下,确定预设检测信息进行数据攻击处理的处理结果为处理失败,生成指示目标业务数据的传输过程不存在传输缺陷的传输检测结果。
在一些实施例中,在预设检测信息中可以增加检测验证标识,检测验证标识为具有特殊构造的数据,可以采用一串不会重复的长随机数。在将该检测验证标识增加到预设检测信息中后,再将预设检测信息增加到目标业务数据中。数据传输完成后对目标业务数据对应的数据传输地址进行标识检测时,若检测到该检测验证标识,则说明预设检测信息可以在传输过程中对目标业务数据进行修改,因此,生成指示目标业务数据的传输过程存在传输缺陷的传输检测结果,也就是说明传输缺陷检测未通过。若未检测到该检测验证标识,则说明预设检测信息不可以在传输过程中对目标业务数据进行修改,因此,生成指示目标业务数据的传输过程不存在传输缺陷的传输检测结果,也就是说明传输缺陷检测通过。
同理,在预设检测信息包括多个检测信息的情况下,若在对目标业务数据对应的当前数据传输地址进行标识检测时,检测到当前检测信息对应的检测验证标识,则说明当前检测信息可以在传输过程中对目标业务数据进行修改,则生成指示目标业务数据的传输过程存在传输缺陷的当前检测结果。若未检测到当前检测信息对应的检测验证标识,则说明当前检测信息不可以在传输过程中对目标业务数据进行修改,则生成指示目标业务数据的传输过程不存在传输缺陷的当前检测结果。
作为一个可选的实施例,在对数据传输地址进行标识检测,可以通过爬虫程序获取数据传输地址。
通过识别数据传输地址中的检测验证标识,可以快速识别出目标传输业务中是否存在传输缺陷,提高了数据检测的效率。
在一些实施例中,该方法还包括:
在传输检测结果指示目标业务数据的传输过程存在传输缺陷的情况下,对目标传输业务中与传输检测结果对应的业务配置信息进行更新。
在一些实施例中,目标传输业务可以为云存储业务,在获取数据传输地址时,可以基于数据传输地址,确定云存储业务对应的业务执行对象,例如云存储业务对应的厂商,从而可以将传输检测结果发送给该业务执行对象,使得业务执行对象对目标传输业务中与传输检测结果对应的业务配置信息进行更新,修补传输缺陷信息,也就是完成漏洞补丁。
通过传输检测结果,对目标传输业务进行业务配置信息的更新,从而避免存在利用传输缺陷进行攻击的情况,提高了目标传输业务的安全性。
在一些实施例中,请参见图12,如图12所示为在目标传输业务为云存储业务中的OSS业务的情况下的数据检测示意图。首先获取待上传的HTTP/S数据包,通过基于逻辑回归的方式构建的目标业务确定模型,对HTTP/S数据包进行二分类,得到OSS业务对应的HTTP/S数据包,也就是目标业务数据。生成长随机数并将长随机数植入到预设的多个payload中。从多个payload中确定第一次漏洞检测时的payload,将该payload植入到OSS业务对应的HTTP/S数据包中,对该数据包执行上传操作并获取响应该数据包的文件连接信息,也就是数据传输地址。确定数据传输地址中是否存在长随机数,若存在,则说明漏洞存在,若不存在则更换payload继续进行漏洞检测。在所有的payload进行完成漏洞检测后,若均指示不存在漏洞,则可以说明漏洞检测不存在。
本申请实施例提供了一种数据检测方法,该方法包括:获取待传输业务数据,将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据。获取预设检测信息,并在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据进行传输缺陷检测,得到传输检测结果。该方法可以有效识别出目标传输业务中的传输缺陷,在减少人工成本的同时提高了数据检测的效率,从而提高了目标传输业务的安全性。
本申请实施例还提供了一种数据检测装置,请参见图13,该装置包括:
目标业务数据获取模块1310,用于将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据;
预设检测信息获取模块1320,用于获取预设检测信息,预设检测信息为对目标业务数据在传输过程中的传输缺陷进行检测的信息;
检测信息增加模块1330,用于在目标业务数据中增加预设检测信息;
传输缺陷检测模块1340,用于在对目标业务数据执行传输操作的过程中,基于预设检测信息,对目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果。
在一些实施例中,传输缺陷检测模块1340包括:
第一攻击处理单元,用于基于预设检测信息,对目标业务数据中与预设检测信息对应的目标处理对象进行数据攻击处理;
第一传输地址获取单元,用于在目标业务数据传输完成的情况下,获取目标业务数据对应的数据传输地址;
第一响应数据检测单元,用于对数据传输地址进行攻击响应数据检测,得到传输检测结果。
在一些实施例中,预设检测信息携带有检测验证标识,响应数据检测单元包括:
标识检测单元,用于对数据传输地址进行标识检测;
第一传输检测结果生成单元,用于在数据传输地址中检测到检测验证标识的情况下,确定预设检测信息进行数据攻击处理的处理结果为处理成功,生成指示目标业务数据的传输过程存在传输缺陷的传输检测结果;
第二传输检测结果生成单元,用于在数据传输地址中未检测到检测验证标识的情况下,确定预设检测信息进行数据攻击处理的处理结果为处理失败,生成指示目标业务数据的传输过程不存在传输缺陷的传输检测结果。
在一些实施例中,预设检测信息包括多个检测信息,目标业务数据包括多个检测信息分别对应的处理对象,传输缺陷检测模块1340包括:
遍历操作单元,用于遍历多个检测信息,对当前遍历到的每个检测信息执行目标操作,目标操作包括:
第二攻击处理单元,用于在当前遍历到的每个检测信息对应的目标业务数据的传输操作过程中,基于当前遍历到的每个检测信息,对目标业务数据中与当前遍历到的每个检测信息对应的当前处理对象进行数据攻击处理;
第二传输地址获取单元,用于在目标业务数据传输完成的情况下,获取目标业务数据对应的当前数据传输地址;
第二响应数据检测单元,用于对当前数据传输地址进行攻击响应数据检测,得到当前处理对象对应的当前检测结果;
传输检测结果确定单元,用于在遍历完多个检测信息的情况下,基于每个当前处理对象对应的当前检测结果,得到传输检测结果。
在一些实施例中,目标业务确定模型包括特征提取层和业务分类层,目标业务数据获取模块1310包括:
特征提取单元,用于将待传输业务数据输入到特征提取层中进行特征提取,得到业务特征信息;
分类处理单元,用于将业务特征信息输入到业务分类层中,基于业务特征信息,对待传输业务数据进行分类处理,得到目标传输业务对应的目标业务数据。
在一些实施例中,特征提取单元包括:
特征数量获取单元,用于基于预设的多种特征类型,从待传输业务数据中获取每种特征类型对应的特征信息的数量;
特征数量组合单元,用于对每种特征类型对应的特征信息的数量进行组合,得到组合特征信息;
归一化处理单元,用于对组合特征信息进行特征归一化处理,得到业务特征信息。
在一些实施例中,方法还包括:
配置信息更新模块,用于在传输检测结果指示目标业务数据的传输过程存在传输缺陷的情况下,对目标传输业务中与传输检测结果对应的业务配置信息进行更新。
上述实施例中提供的装置可执行本申请任意实施例所提供方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的一种数据检测方法。
本实施例还提供了一种计算机可读存储介质,存储介质中存储有计算机可执行指令,计算机可执行指令由处理器加载并执行本实施例上述的一种数据检测方法。
本实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述数据检测的各种可选实现方式中提供的方法。
本实施例还提供了一种数据智能检测的电子设备,该电子设备包括处理器和存储器,其中,存储器存储有计算机程序,计算机程序适于由处理器加载并执行本实施例上述的一种数据检测方法。
所述设备可以为计算机终端、移动终端或服务器,所述设备还可以参与构成本申请实施例所提供的装置或系统。如图14所示,服务器14可以包括一个或多个(图中采用1402a、1402b,……,1402n来示出)处理器1402(处理器1402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器1404、以及用于通信功能的传输装置1406。除此以外,还可以包括:输入/输出接口(I/O接口)、网络接口。本领域普通技术人员可以理解,图14所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器14还可包括比图14中所示更多或者更少的组件,或者具有与图14所示不同的配置。
应当注意到的是上述一个或多个处理器1402和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到服务器14中的其他元件中的任意一个内。
存储器1404可用于存储应用软件的软件程序以及模块,如本申请实施例中所述的方法对应的程序指令/数据存储装置,处理器1402通过运行存储在存储器1404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种基于自注意力网络的时序行为捕捉框生成方法。存储器1404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1404可进一步包括相对于处理器1402远程设置的存储器,这些远程存储器可以通过网络连接至服务器14。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置1406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器14的通信供应商提供的无线网络。在一个实例中,传输装置1406包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置1406可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤和顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或中断产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
本实施例中所示出的结构,仅仅是与本申请方案相关的部分结构,并不构成对本申请方案所应用于其上的设备的限定,具体的设备可以包括比示出的更多或更少的部件,或者组合某些部件,或者具有不同的部件的布置。应当理解到,本实施例中所揭露的方法、装置等,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分仅仅为一种逻辑功能的划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元模块的间接耦合或通信连接。
基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员还可以进一步意识到,结合本说明书所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但这种实现不应认为超出本申请的范围。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种数据检测方法,其特征在于,所述方法包括:
将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据;所述目标业务确定模型包括特征提取层和业务分类层,所述将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据包括:
将所述待传输业务数据输入到所述特征提取层中进行特征提取,得到业务特征信息;所述将所述待传输业务数据输入到所述特征提取层中进行特征提取,得到业务特征信息包括:基于预设的多种特征类型,从所述待传输业务数据中获取每种特征类型对应的特征信息的数量;对所述每种特征类型对应的特征信息的数量进行组合,得到组合特征信息;对所述组合特征信息进行特征归一化处理,得到所述业务特征信息;
将所述业务特征信息输入到所述业务分类层中,基于所述业务特征信息,对所述待传输业务数据进行分类处理,得到所述目标传输业务对应的目标业务数据;
获取预设检测信息,所述预设检测信息为对所述目标业务数据在传输过程中的传输缺陷进行检测的信息;
在所述目标业务数据中增加所述预设检测信息;
在对所述目标业务数据执行传输操作的过程中,基于所述预设检测信息,对所述目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果,所述传输检测结果为所述目标传输业务中的传输缺陷的检测结果。
2.根据权利要求1所述的数据检测方法,其特征在于,所述在对所述目标业务数据执行传输操作的过程中,基于所述预设检测信息,对所述目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果包括:
基于所述预设检测信息,对所述目标业务数据中与所述预设检测信息对应的目标处理对象进行数据攻击处理;
在所述目标业务数据传输完成的情况下,获取所述目标业务数据对应的数据传输地址;
对所述数据传输地址进行攻击响应数据检测,得到所述传输检测结果。
3.根据权利要求2所述的数据检测方法,其特征在于,所述预设检测信息携带有检测验证标识,所述对所述数据传输地址进行攻击响应数据检测,得到所述传输检测结果包括:
对所述数据传输地址进行标识检测;
在所述数据传输地址中检测到所述检测验证标识的情况下,确定所述预设检测信息进行数据攻击处理的处理结果为处理成功,生成指示所述目标业务数据的传输过程存在传输缺陷的传输检测结果;
在所述数据传输地址中未检测到所述检测验证标识的情况下,确定所述预设检测信息进行数据攻击处理的处理结果为处理失败,生成指示所述目标业务数据的传输过程不存在传输缺陷的传输检测结果。
4.根据权利要求1所述的数据检测方法,其特征在于,所述预设检测信息包括多个检测信息,所述目标业务数据包括所述多个检测信息分别对应的处理对象,在对所述目标业务数据执行传输操作的过程中,基于所述预设检测信息,对所述目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果包括:
遍历所述多个检测信息,对当前遍历到的每个检测信息执行目标操作,所述目标操作包括:
在所述当前遍历到的每个检测信息对应的所述目标业务数据的传输操作过程中,基于所述当前遍历到的每个检测信息,对所述目标业务数据中与所述当前遍历到的每个检测信息对应的当前处理对象进行数据攻击处理;
在所述目标业务数据传输完成的情况下,获取所述目标业务数据对应的当前数据传输地址;
对所述当前数据传输地址进行攻击响应数据检测,得到所述当前处理对象对应的当前检测结果;
在遍历完所述多个检测信息的情况下,基于每个当前处理对象对应的当前检测结果,得到所述传输检测结果。
5.根据权利要求3所述的数据检测方法,其特征在于,所述方法还包括:
在所述传输检测结果指示所述目标业务数据的传输过程存在传输缺陷的情况下,对所述目标传输业务中与所述传输检测结果对应的业务配置信息进行更新。
6.一种数据检测装置,其特征在于,所述装置包括:
目标业务数据获取模块,用于将待传输业务数据输入到目标业务确定模型中进行业务数据检测,确定目标传输业务对应的目标业务数据;所述目标业务确定模型包括特征提取层和业务分类层,所述目标业务数据获取模块包括:特征提取单元,用于将所述待传输业务数据输入到所述特征提取层中进行特征提取,得到业务特征信息;分类处理单元,用于将所述业务特征信息输入到所述业务分类层中,基于所述业务特征信息,对所述待传输业务数据进行分类处理,得到所述目标传输业务对应的目标业务数据;所述特征提取单元包括:特征数量获取单元,用于基于预设的多种特征类型,从所述待传输业务数据中获取每种特征类型对应的特征信息的数量;特征数量组合单元,用于对所述每种特征类型对应的特征信息的数量进行组合,得到组合特征信息;归一化处理单元,用于对所述组合特征信息进行特征归一化处理,得到所述业务特征信息;
预设检测信息获取模块,用于获取预设检测信息,所述预设检测信息为对所述目标业务数据在传输过程中的传输缺陷进行检测的信息;
检测信息增加模块,用于在所述目标业务数据中增加所述预设检测信息;
传输缺陷检测模块,用于在对所述目标业务数据执行传输操作的过程中,基于所述预设检测信息,对所述目标业务数据的传输过程进行传输缺陷检测,得到传输检测结果,所述传输检测结果为所述目标传输业务中的传输缺陷的检测结果。
7.根据权利要求6所述的数据检测装置,其特征在于,所述传输缺陷检测模块包括:
第一攻击处理单元,用于基于所述预设检测信息,对所述目标业务数据中与所述预设检测信息对应的目标处理对象进行数据攻击处理;
第一传输地址获取单元,用于在所述目标业务数据传输完成的情况下,获取所述目标业务数据对应的数据传输地址;
第一响应数据检测单元,用于对所述数据传输地址进行攻击响应数据检测,得到所述传输检测结果。
8.根据权利要求7所述的数据检测装置,其特征在于,所述预设检测信息携带有检测验证标识,所述第一响应数据检测单元包括:
标识检测单元,用于对所述数据传输地址进行标识检测;
第一传输检测结果生成单元,用于在所述数据传输地址中检测到所述检测验证标识的情况下,确定所述预设检测信息进行数据攻击处理的处理结果为处理成功,生成指示所述目标业务数据的传输过程存在传输缺陷的传输检测结果;
第二传输检测结果生成单元,用于在所述数据传输地址中未检测到所述检测验证标识的情况下,确定所述预设检测信息进行数据攻击处理的处理结果为处理失败,生成指示所述目标业务数据的传输过程不存在传输缺陷的传输检测结果。
9.根据权利要求6所述的数据检测装置,其特征在于,所述预设检测信息包括多个检测信息,所述目标业务数据包括所述多个检测信息分别对应的处理对象,所述传输缺陷检测模块包括:
遍历操作单元,用于遍历所述多个检测信息,对当前遍历到的每个检测信息执行目标操作,所述目标操作包括:
第二攻击处理单元,用于在所述当前遍历到的每个检测信息对应的所述目标业务数据的传输操作过程中,基于所述当前遍历到的每个检测信息,对所述目标业务数据中与所述当前遍历到的每个检测信息对应的当前处理对象进行数据攻击处理;
第二传输地址获取单元,用于在所述目标业务数据传输完成的情况下,获取所述目标业务数据对应的当前数据传输地址;
第二响应数据检测单元,用于对所述当前数据传输地址进行攻击响应数据检测,得到所述当前处理对象对应的当前检测结果;
传输检测结果确定单元,在遍历完所述多个检测信息的情况下,基于每个当前处理对象对应的当前检测结果,得到所述传输检测结果。
10.根据权利要求7所述的数据检测装置,其特征在于,所述装置还包括:
配置信息更新模块,用于在所述传输检测结果指示所述目标业务数据的传输过程存在传输缺陷的情况下,对所述目标传输业务中与所述传输检测结果对应的业务配置信息进行更新。
11.一种数据智能检测的电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求1-5任一项所述的一种数据检测方法。
12.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-5任一项所述的一种数据检测方法。
13.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的数据检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210172661.7A CN114726876B (zh) | 2022-02-24 | 2022-02-24 | 一种数据检测方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210172661.7A CN114726876B (zh) | 2022-02-24 | 2022-02-24 | 一种数据检测方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726876A CN114726876A (zh) | 2022-07-08 |
CN114726876B true CN114726876B (zh) | 2024-06-11 |
Family
ID=82235568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210172661.7A Active CN114726876B (zh) | 2022-02-24 | 2022-02-24 | 一种数据检测方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726876B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116483548B (zh) * | 2023-06-25 | 2023-08-22 | 北森云计算有限公司 | 多线程计算机自适应测验方法、装置及计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN111294345A (zh) * | 2020-01-20 | 2020-06-16 | 支付宝(杭州)信息技术有限公司 | 一种漏洞检测方法、装置及设备 |
CN112350956A (zh) * | 2020-10-23 | 2021-02-09 | 新华三大数据技术有限公司 | 一种网络流量识别方法、装置、设备及机器可读存储介质 |
CN113591073A (zh) * | 2021-06-11 | 2021-11-02 | 中国科学院信息工程研究所 | 一种Web API安全威胁检测方法及装置 |
CN113901482A (zh) * | 2021-10-29 | 2022-01-07 | 国网北京市电力公司 | 漏洞检测方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8170020B2 (en) * | 2005-12-08 | 2012-05-01 | Microsoft Corporation | Leveraging active firewalls for network intrusion detection and retardation of attack |
US10505966B2 (en) * | 2017-06-06 | 2019-12-10 | Sap Se | Cross-site request forgery (CSRF) vulnerability detection |
-
2022
- 2022-02-24 CN CN202210172661.7A patent/CN114726876B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN111294345A (zh) * | 2020-01-20 | 2020-06-16 | 支付宝(杭州)信息技术有限公司 | 一种漏洞检测方法、装置及设备 |
CN112350956A (zh) * | 2020-10-23 | 2021-02-09 | 新华三大数据技术有限公司 | 一种网络流量识别方法、装置、设备及机器可读存储介质 |
CN113591073A (zh) * | 2021-06-11 | 2021-11-02 | 中国科学院信息工程研究所 | 一种Web API安全威胁检测方法及装置 |
CN113901482A (zh) * | 2021-10-29 | 2022-01-07 | 国网北京市电力公司 | 漏洞检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114726876A (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112417439B (zh) | 账号检测方法、装置、服务器及存储介质 | |
US10769228B2 (en) | Systems and methods for web analytics testing and web development | |
CN106992994B (zh) | 一种云服务的自动化监控方法和系统 | |
US11451670B2 (en) | Anomaly detection in SS7 control network using reconstructive neural networks | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
KR20190109427A (ko) | 침입 탐지를 위한 지속적인 학습 | |
US11349845B2 (en) | Website verification platform | |
CN111614599B (zh) | 基于人工智能的webshell检测方法和装置 | |
WO2018031921A1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
CN113315742B (zh) | 攻击行为检测方法、装置及攻击检测设备 | |
US20190370384A1 (en) | Ensemble-based data curation pipeline for efficient label propagation | |
CN111371778B (zh) | 攻击团伙的识别方法、装置、计算设备以及介质 | |
CN110535850B (zh) | 帐号登录的处理方法和装置、存储介质及电子装置 | |
CN110392046B (zh) | 网络访问的异常检测方法和装置 | |
CN114726876B (zh) | 一种数据检测方法、装置、设备和存储介质 | |
CN113656797B (zh) | 行为特征提取方法以及行为特征提取装置 | |
WO2024007615A1 (zh) | 模型训练方法、装置及相关设备 | |
WO2020258509A1 (zh) | 终端设备异常访问的隔离方法和装置 | |
CN110417744B (zh) | 网络访问的安全判定方法和装置 | |
CN110401639B (zh) | 网络访问的异常判定方法、装置、服务器及其存储介质 | |
CN113992419A (zh) | 一种用户异常行为检测和处理系统及其方法 | |
CN113783920A (zh) | 用于识别web访问入口的方法和装置 | |
Sang et al. | Toward IoT device fingerprinting from proprietary protocol traffic via key-blocks aware approach | |
Xie et al. | Research and application of intrusion detection method based on hierarchical features | |
US20230316124A1 (en) | Identifying bot activity using topology-aware techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |