CN114741690A - 网络安全监测方法、装置、设备及计算机存储介质 - Google Patents

网络安全监测方法、装置、设备及计算机存储介质 Download PDF

Info

Publication number
CN114741690A
CN114741690A CN202210371444.0A CN202210371444A CN114741690A CN 114741690 A CN114741690 A CN 114741690A CN 202210371444 A CN202210371444 A CN 202210371444A CN 114741690 A CN114741690 A CN 114741690A
Authority
CN
China
Prior art keywords
network environment
operation behavior
computer operation
environment parameter
behavior data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210371444.0A
Other languages
English (en)
Inventor
武璠菲
费菲
侯清华
王彩红
赵军
姚润刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Shanxi Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Shanxi Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Shanxi Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210371444.0A priority Critical patent/CN114741690A/zh
Publication of CN114741690A publication Critical patent/CN114741690A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24147Distances to closest patterns, e.g. nearest neighbour classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Alarm Systems (AREA)

Abstract

本申请公开了一种网络安全监测方法、装置、设备及计算机存储介质,该方法包括获取计算机操作行为数据和计算机操作行为数据对应的真实的网络环境对应的参数;利用预先训练的计算机操作行为识别模型,对计算机操作行为数据的类型进行识别,得到计算机操作行为数据对应的计算机操作行为类型;利用预先训练的与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据的网络环境参数进行识别,得到计算机操作行为数据对应的标准的网络环境对应的参数;基于标准的网络环境参数,对真实的网络环境参数进行安全监测。本申请的网络安全监测方法能够提升网络安全监测的准确率,进而提升网络安全。

Description

网络安全监测方法、装置、设备及计算机存储介质
技术领域
本申请属于计算机技术领域,尤其涉及一种网络安全监测方法、装置、设备及计算机存储介质。
背景技术
随着计算机技术的快速发展,计算机的存储和计算能力不断提升,各种数据的爆炸式增长和持续获取成为可能,大数据时代悄然而至。对于存储有海量大数据的大数据平台而言,网络安全问题显得至关重要。
现有技术中,通常只能单一地对大数据平台中实时计算机操作行为或历史计算机操作行为所处的网络环境进行监测,从而判断大数据平台是否存在网络安全异常。
但是由于大数据平台的数据量较大,网络环境存在不确定性,因此单一地对网络环境进行监测的方式可能会导致网络安全监测准确率较低的问题。
发明内容
本申请实施例提供一种网络安全监测方法、装置、设备及计算机存储介质,能够提升网络安全监测的准确率,进而提升网络安全。
第一方面,本申请实施例提供一种网络安全监测方法,该方法可以包括:
获取计算机操作行为数据和所述计算机操作行为数据对应的第一网络环境参数;其中,所述第一网络环境参数为真实的网络环境对应的参数;
利用预先训练的计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型;
利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数;其中,所述第二网络环境参数为标准的网络环境对应的参数;
基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测。
在其中一个实施例中,上述基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测,可以包括:
将所述第二网络环境参数与所述第一网络环境参数的相似度进行比对,得到比对结果;
基于所述比对结果,对所述第一网络环境参数进行安全监测;
在监测到所述比对结果小于或者等于预设阈值的情况下,将所述第一网络环境参数确定为危险网络环境参数。
在其中一个实施例中,所述在监测到所述比对结果小于或者等于预设阈值的情况下,将所述第一网络环境参数确定为危险网络环境参数之后,还可以包括:
利用预先训练的网络环境危险类型识别模型,对所述危险网络环境参数的类型进行识别,得到所述第一网络环境参数对应的网络环境危险类型;
调用与所述网络环境危险类型对应的网络安全处理脚本,对所述第一网络环境参数进行调整。
在其中一个实施例中,所述利用预先训练计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型之前,还可以包括:
获取第一训练样本集;其中,所述第一训练样本集中包括多个类型分别对应的计算机操作行为数据;
利用机器学习算法基于所述第一训练样本集,对预设的计算机操作行为识别模型进行训练,得到训练后的计算机操作行为识别模型;
将所述训练后的计算机操作行为识别模型确定为预先训练的计算机操作行为识别模型。
在其中一个实施例中,所述利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数之前,还可以包括:
获取第二训练样本集;其中,所述第二训练样本集包括多个计算机操作行为数据、以及与所述多个计算机操作行为数据分别对应的标准的网络环境对应的参数;
利用机器学习算法基于所述第二训练样本集,对预设的网络环境参数识别模型进行训练,得到训练后的网络环境参数识别模型;
将所述训练后的网络环境参数识别模型确定为预先训练的网络环境参数识别模型。
在其中一个实施例中,所述利用预先训练的网络环境危险类型识别模型,对所述危险网络环境参数的类型进行识别,得到所述第一网络环境参数对应的网络环境危险类型之前,还可以包括:
获取与网络环境危险相关的特征参数;
利用机器学习方法基于所述特征参数,对预设的网络环境危险类型识别进行训练,得到训练后的网络环境危险类型识别模型;
将所述训练后的网络环境危险类型识别模型确定为预先训练的网络环境危险类型识别模型。
第二方面,本申请实施例提供了一种网络安全监测装置,所述装置可以包括:
第一获取模块,用于获取计算机操作行为数据和所述计算机操作行为数据对应的第一网络环境参数;其中,所述第一网络环境参数为真实的网络环境对应的参数;
第一识别模块,用于利用预先训练的计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型;
第二识别模块,用于利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数;其中,所述第二网络环境参数为标准的网络环境对应的参数;
监测模块,用于基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测。
在其中一个实施例中,上述监测模块,可以包括:
比对子模块,用于将所述第二网络环境参数与所述第一网络环境参数的相似度进行比对,得到比对结果;
监测子模块,用于基于所述比对结果,对所述第一网络环境参数进行安全监测;
确定子模块,用于在监测到所述比对结果小于或者等于预设阈值的情况下,将所述第一网络环境参数确定为危险网络环境参数。
在其中一个实施例中,所述装置还可以包括:
第三识别模块,用于利用预先训练的网络环境危险类型识别模型,对所述危险网络环境参数的类型进行识别,得到所述第一网络环境参数对应的网络环境危险类型;
调整模块,用于调用与所述网络环境危险类型对应的网络安全处理脚本,对所述第一网络环境参数进行调整。
在其中一个实施例中,所述装置还可以包括:
第二获取模块,用于获取第一训练样本集;其中,所述第一训练样本集中包括多个类型分别对应的计算机操作行为数据;
第一训练模块,用于利用机器学习算法基于所述第一训练样本集,对预设的计算机操作行为识别模型进行训练,得到训练后的计算机操作行为识别模型;
第一确定模块,用于将所述训练后的计算机操作行为识别模型确定为预先训练的计算机操作行为识别模型。
在其中一个实施例中,所述装置还可以包括:
第三获取模块,用于获取第二训练样本集;其中,所述第二训练样本集包括多个计算机操作行为数据、以及与所述多个计算机操作行为数据分别对应的标准的网络环境对应的参数;
第二训练模块,用于利用机器学习算法基于所述第二训练样本集,对预设的网络环境参数识别模型进行训练,得到训练后的网络环境参数识别模型;
第二确定模块,用于将所述训练后的网络环境参数识别模型确定为预先训练的网络环境参数识别模型。
在其中一个实施例中,所述装置还可以包括:
第四获取模块,用于获取与网络环境危险相关的特征参数;
第三训练模块,用于利用机器学习方法基于所述特征参数,对预设的网络环境危险类型识别进行训练,得到训练后的网络环境危险类型识别模型;
第三确定模块,用于将所述训练后的网络环境危险类型识别模型确定为预先训练的网络环境危险类型识别模型。
第三方面,本申请实施例提供了一种网络安全监测设备,设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如第一方面所述的网络安全监测方法。
第四方面,本申请实施例提供了一种计算机存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如第一方面所述的网络安全监测方法。
第五方面,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如第一方面所述的网络安全监测方法。
本申请实施例的网络安全监测方法、装置、设备及计算机存储介质,通过预先训练的计算机操作行为识别模型,能够准确地对获取到的计算机操作行为数据进行识别,识别出计算机操作行为数据的类型,再调用与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据在标准的网络环境下对应的网络环境参数识别,能够准确地识别出计算机操作行为数据对应的标准网络环境参数,再利用标准网络环境参数对计算机行为数据所处的真实网络环境对应的真实网络环境参数进行安全监测,由此,充分地考虑了不同计算机操作行为、以及不同计算机操作行为所需要配置的标准网络环境参数,并基于此预先训练计算机操作行为识别模型和网络环境参数识别模型,在准确识别出计算机操作行为之后,还能够准确地识别出计算机操作行为对应的标准网络环境参数,并基于标准网络环境参数对真实网络环境参数进行监测,进而能够提升网络安全监测的准确率,进而提升网络安全。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的网络安全监测方法的流程示意图;
图2是本申请另一个实施例提供的网络安全监测方法的流程示意图;
图3是本申请又一个实施例提供的网络安全监测方法的流程示意图;
图4是本申请一个实施例提供的网络安全监测装置的结构示意图;
图5是本申请一个实施例提供的网络安全监测的电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
另外,本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
现有技术中,通常只能单一地对大数据平台中实时计算机操作行为或历史计算机操作行为所处的网络环境进行监测,从而判断大数据平台是否存在网络安全异常。但是由于大数据平台的数据量较大,网络环境存在不确定性,因此单一地对网络环境进行监测的方式可能会导致网络安全监测准确率较低的问题。
为了解决现有技术问题,本申请实施例提供了一种网络安全监测方法、装置、设备及计算机存储介质。下面首先对本申请实施例所提供的网络安全监测方法进行介绍。
图1是本申请一个实施例提供的网络安全监测方法的流程示意图,需要说明的是,该网络安全监测方法可以应用于网络安全监测装置,如图1所示,该网络安全监测方法可以包括如下步骤:
S110,获取计算机操作行为数据和计算机操作行为数据对应的第一网络环境参数;其中,第一网络环境参数为真实的网络环境对应的参数;
S120,利用预先训练的计算机操作行为识别模型,对计算机操作行为数据的类型进行识别,得到计算机操作行为数据对应的计算机操作行为类型;
S130,利用预先训练的与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据的网络环境参数进行识别,得到计算机操作行为数据对应的第二网络环境参数;其中,第二网络环境参数为标准的网络环境对应的参数;
S140,基于第二网络环境参数,对第一网络环境参数进行安全监测。
由此,通过预先训练计算机操作行为识别模型,能够准确地对获取到的计算机操作行为数据进行识别,识别出计算机操作行为数据的类型,再调用与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据在标准的网络环境下对应的网络环境参数识别,能够准确地识别出计算机操作行为数据对应的标准网络环境参数,再利用标准网络环境参数对计算机行为数据所处的真实网络环境对应的真实网络环境参数进行安全监测,由此,充分地考虑了不同计算机操作行为、以及不同计算机操作行为所需要配置的标准网络环境参数,并基于此预先训练计算机操作行为识别模型和网络环境参数识别模型,在准确识别出计算机操作行为之后,还能够准确地识别出计算机操作行为对应的标准网络环境参数,并基于标准网络环境参数对真实网络环境参数进行监测,进而能够提升网络安全监测的准确率,进而提升网络安全。
涉及S110,获取计算机操作行为数据和计算机操作行为数据对应的第一网络环境参数;其中,第一网络环境参数为真实的网络环境对应的参数。其中,可以基于录屏模块获取计算机操作行为数据,具体地,将录屏模块录制在预设时间内录制的显示屏所显示的有关计算机操作行为的内容确定为实时获取的计算机操作行为数据;以及可以基于网络环境参数监测模块,在录屏的同时,对计算机操作行为所处的真实的网络环境进行监测,得到计算机操作行为数据对应的真实的网络环境对应的参数,即第一网络环境参数。
涉及S120,利用预先训练的计算机操作行为识别模型,对计算机操作行为数据的类型进行识别,得到计算机操作行为数据对应的计算机操作行为类型;具体地,将在上述S110中实时获取到的计算机操作行为数据输入至预先训练的计算机操作行为识别模型,对实时获取到的计算机操作行为数据的类型进行识别,得到实时获取到的计算机操作行为数据对应的计算机操作行为类型。
涉及S130,利用预先训练的与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据的网络环境参数进行识别,得到计算机操作行为数据对应的第二网络环境参数;其中,第二网络环境参数为标准的网络环境对应的参数;具体地,利用上述S120中实时获取到的计算机操作行为数据对应的计算机操作行为类型之后,调用与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据的标准网络环境参数进行识别,得到计算机操作行为数据在标准的网络环境下对应的标准网络环境参数。
涉及S140,基于第二网络环境参数,对第一网络环境参数进行安全监测;具体地,基于实时获取到的计算机操作行为数据对应的标准网络环境参数,对实时获取到的计算机操作行为数据对应的真实网络环境参数进行安全监测。
在一些实施方式中,图2是本申请另一个实施例提供的网络安全监测方法的流程示意图,如图2所示,上述S140,基于第二网络环境参数,对第一网络环境参数进行安全监测,具体可以包括:
S1401,将第二网络环境参数与第一网络环境参数的相似度进行比对,得到比对结果;
S1402,基于比对结果,对第一网络环境参数进行安全监测;
S1403,在监测到比对结果小于或者等于预设阈值的情况下,将第一网络环境参数确定为危险网络环境参数。
具体地,针对实时获取的计算机操作行为数据,将上述识别出的标准网络环境参数与获取到的真实网络环境参数进行相似度比对,基于相似度比对结果,实现对真实网络环境参数的安全监测,在真实网络环境参数与标准网络环境的相似度小于或者等于预设阈值的情况下,则判定真实网络环境存在危险,将真实网络环境参数确定为危险网络环境参数,并生成相应的网络环境的危险报告。
如此,通过准确识别出的标准网络环境参数,实现对真实网络环境参数的监测,并基于监测结果,判断真实网络环境是否存在危险,提高网络安全监测的准确率。
在一些实施方式中,图3是本申请又一个实施例提供的网络安全监测方法的流程示意图,如图3所示,上述S1403,在监测到比对结果小于或者等于预设阈值的情况下,将第一网络环境参数确定为危险网络环境参数之后,具体还可以包括:
S310,利用预先训练的网络环境危险类型识别模型,对危险网络环境参数的类型进行识别,得到第一网络环境参数对应的网络环境危险类型;
S320,调用与网络环境危险类型对应的网络安全处理脚本,对第一网络环境参数进行调整。
具体地,在识别出计算机操作行为数据对应的真实网络环境存在危险之后,将存在危险的真实网络环境参数,即将危险网络环境参数输入至预先训练的网络环境危险类型识别模型,对危险网络环境参数的类型进行识别,得到真实网络环境参数对应的网络环境危险类型。
进一步地,为了将存在危险的真实网络环境参数调整至标准、正常的状态,可以基于最邻近分类器,调用与网络环境危险类型对应的网络安全处理脚本,对危险网络环境参数进行调整,其中,不同的网络环境危险类型对应不同的网络安全处理脚本。
如此,在准确地监测出计算机行为数据对应的真实网络环境参数存在危险之后,利用与网络环境危险类型对应的网络安全处理脚本将存在危险的真实网络环境调整至标准状态,即调整为标准网络环境,在实现了网络安全的高准确率监测的同时,还能提高网络的安全性。
在一些实施方式中,在上述S120,利用预先训练计算机操作行为识别模型,对计算机操作行为数据的类型进行识别,得到计算机操作行为数据对应的计算机操作行为类型之前,具体还可以包括:
获取第一训练样本集;其中,第一训练样本集中包括多个类型分别对应的计算机操作行为数据;
利用机器学习算法基于第一训练样本集,对预设的计算机操作行为识别模型进行训练,得到训练后的计算机操作行为识别模型;
将训练后的计算机操作行为识别模型确定为预先训练的计算机操作行为识别模型。
具体地,获取第一训练样本集具体为,基于数据获取模块在大数据平台中获取不同类型的计算机操作行为对应的计算机操作行为数据,从而生成计算机操作行为数据库,即计算机操作行为数据库的第一训练样本集中包括多个类型分别对应的计算机操作行为数据。
基于上述计算机操作行为数据库中的第一训练样本集,利用机器学习算法基于第一训练样本集,对预设的计算机操作行为识别模型进行训练,得到训练后的计算机操作行为识别模型。其中,预设的计算机操作行为识别模型可以采用Bi-LSTM(双向长短时记忆)+Attention(注意力)模型,也可以采用其他机器学习模型。
如此,通过预先构建计算机操作行为识别模型,为后续对实时获取到的计算机操作行为数据进行准确地识别,能够准确地识别出计算机操作行为数据的类型。
在一些实施方式中,在上述S130,利用预先训练的与计算机操作行为类型对应的网络环境参数识别模型,对计算机操作行为数据的网络环境参数进行识别,得到计算机操作行为数据对应的第二网络环境参数之前,具体还可以包括:
获取第二训练样本集;其中,第二训练样本集包括多个计算机操作行为数据、以及与多个计算机操作行为数据分别对应的标准的网络环境对应的参数;
利用机器学习算法基于第二训练样本集,对预设的网络环境参数识别模型进行训练,得到训练后的网络环境参数识别模型;
将训练后的网络环境参数识别模型确定为预先训练的网络环境参数识别模型。
具体地,获取第二训练样本集具体为,基于数据挖掘模块在大数据平台上为每一个计算机操作行为配置对应的标准网络环境参数,得到标准网络环境参数数据库,并构建计算机操作行为与标准网络环境参数的关联关系,以使网络环境参数数据库中的第二训练样本集中包括多个计算机操作行为数据、以及与多个计算机操作行为数据分别对应的标准的网络环境对应的参数。
然后利用机器学习算法基于上述计算机操作行为数据库、上述网络环境参数数据库、以及计算机操作行为与标准网络环境参数的关联关系,对预设的网络环境参数识别模型进行训练,得到训练后的网络环境参数识别模型。其中,预设的网络环境参数识别模型优选无限深度网络模型,也可以采用其他机器学习模型。
如此,通过预先构建与计算机操作行为类型对应的网络环境参数识别模型,以使训练后的网络环境参数识别模型能够准确识别出不同类型的计算机操作行为数据所对应的标准网络环境参数,进而实现对真实网络环境的准确监测。
在一些实施方式中,上述S310,利用预先训练的网络环境危险类型识别模型,对危险网络环境参数的类型进行识别,得到第一网络环境参数对应的网络环境危险类型之前,还可以包括:
获取与网络环境危险相关的特征参数;
利用机器学习方法基于特征参数,对预设的网络环境危险类型识别进行训练,得到训练后的网络环境危险类型识别模型;
将训练后的网络环境危险类型识别模型确定为预先训练的网络环境危险类型识别模型。
具体地,在大数据平台上获取与网络环境危险相关的特征参数,基于机器学习和人工智能的方式对与网络环境危险相关的特征参数进行整理,整理出不同的网络环境危险类型分别对应的特征参数。
然后利用机器学习方法,基于不同的网络环境危险类型分别对应的特征参数,对预设的网络环境危险类型识别进行训练,得到训练后的网络环境危险类型识别模型。其中,预设的网络环境危险类型识别模型优选Bi-LSTM+Attention模型,也可以采用其他机器学习模型。
进一步地,为不同的网络环境危险类型设置对应的网络安全处理脚本,基于最邻近分类器实现网络安全处理脚本的调用,使得能够驱动网络安全处理脚本将存在危险的真实网络环境调整至标准、安全的状态。
如此,通过预先构建网络环境危险类型识别模型,能够准确地对危险网络环境参数的类型进行识别,并为不同的危险网络环境参数的类型设置对应的网络安全处理脚本,以实现对危险网络环境参数的调整,提高网络环境的安全。
在一个示例中,预先构建计算机操作行为数据库,并构建计算机操作行为识别模型;为每一个计算机操作行为配置对应的网络环境参数,并构建网络环境参数识别模型;基于计算机操作行为识别模型、网络环境参数识别模型,根据实时采集到的用户的计算机操作行为和网络环境参数实现网络安全的分析,输出分析结果;构建网络环境危险类型识别模型,并基于网络环境危险类型识别模型生成当前网络环境的危险报告;基于当前网络环境的危险报告调用对应的网络安全处理脚本,实现网络环境调整。
基于相同的发明构思,本申请实施例还提供了一种网络安全监测装置。下面结合图4对本申请实施例提供的网络安全监测装置进行详细说明。
图4是本申请一个实施例提供的网络安全监测装置的结构示意图。
如图4所示,该网络安全监测装置可以包括:
第一获取模块401,用于获取计算机操作行为数据和所述计算机操作行为数据对应的第一网络环境参数;其中,所述第一网络环境参数为真实的网络环境对应的参数;
第一识别模块402,用于利用预先训练的计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型;
第二识别模块403,用于利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数;其中,所述第二网络环境参数为标准的网络环境对应的参数;
监测模块404,用于基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测。
在一些实施方式中,上述监测模块404,具体可以包括:
比对子模块,用于将所述第二网络环境参数与所述第一网络环境参数的相似度进行比对,得到比对结果;
监测子模块,用于基于所述比对结果,对所述第一网络环境参数进行安全监测;
确定子模块,用于在监测到所述比对结果小于或者等于预设阈值的情况下,将所述第一网络环境参数确定为危险网络环境参数。
在一些实施方式中,所述装置还可以包括:
第三识别模块,用于利用预先训练的网络环境危险类型识别模型,对所述危险网络环境参数的类型进行识别,得到所述第一网络环境参数对应的网络环境危险类型;
调整模块,用于调用与所述网络环境危险类型对应的网络安全处理脚本,对所述第一网络环境参数进行调整。
在一些实施方式中,所述装置还可以包括:
第二获取模块,用于获取第一训练样本集;其中,所述第一训练样本集中包括多个类型分别对应的计算机操作行为数据;
第一训练模块,用于利用机器学习算法基于所述第一训练样本集,对预设的计算机操作行为识别模型进行训练,得到训练后的计算机操作行为识别模型;
第一确定模块,用于将所述训练后的计算机操作行为识别模型确定为预先训练的计算机操作行为识别模型。
在一些实施方式中,所述装置还可以包括:
第三获取模块,用于获取第二训练样本集;其中,所述第二训练样本集包括多个计算机操作行为数据、以及与所述多个计算机操作行为数据分别对应的标准的网络环境对应的参数;
第二训练模块,用于利用机器学习算法基于所述第二训练样本集,对预设的网络环境参数识别模型进行训练,得到训练后的网络环境参数识别模型;
第二确定模块,用于将所述训练后的网络环境参数识别模型确定为预先训练的网络环境参数识别模型。
在一些实施方式中,所述装置还可以包括:
第四获取模块,用于获取与网络环境危险相关的特征参数;
第三训练模块,用于利用机器学习方法基于所述特征参数,对预设的网络环境危险类型识别进行训练,得到训练后的网络环境危险类型识别模型;
第三确定模块,用于将所述训练后的网络环境危险类型识别模型确定为预先训练的网络环境危险类型识别模型。
图5是本申请一个实施例提供的网络安全监测的电子设备的结构示意图。
如图5所示,该电子设备5能够实现根据本申请实施例中的网络安全监测方法以及网络安全监测装置的电子设备的示例性硬件架构的结构图。该电子设备可以指代本申请实施例中的电子设备。
该电子设备5可以包括处理器501以及存储有计算机程序指令的存储器502。
具体地,上述处理器501可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器502可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器502可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器502可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器502可在综合网关容灾设备的内部或外部。在特定实施例中,存储器502是非易失性固态存储器。在特定实施例中,存储器502可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器502包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的一方面的方法所描述的操作。
处理器501通过读取并执行存储器502中存储的计算机程序指令,以实现上述实施例中的任意一种网络安全监测方法。
在一个示例中,该电子设备还可包括通信接口503和总线504。其中,如图5所示,处理器501、存储器502、通信接口503通过总线504连接并完成相互间的通信。
通信接口503,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线504包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线504可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该电子设备可以执行本申请实施例中的网络安全监测方法,从而实现结合图1至图4描述的网络安全监测方法和装置。
另外,结合上述实施例中的网络安全监测方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种网络安全监测方法,其特征在于,包括:
获取计算机操作行为数据和所述计算机操作行为数据对应的第一网络环境参数;其中,所述第一网络环境参数为真实的网络环境对应的参数;
利用预先训练的计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型;
利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数;其中,所述第二网络环境参数为标准的网络环境对应的参数;
基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测,包括:
将所述第二网络环境参数与所述第一网络环境参数的相似度进行比对,得到比对结果;
基于所述比对结果,对所述第一网络环境参数进行安全监测;
在监测到所述比对结果小于或者等于预设阈值的情况下,将所述第一网络环境参数确定为危险网络环境参数。
3.根据权利要求2所述的方法,其特征在于,所述在监测到所述比对结果小于或者等于预设阈值的情况下,将所述第一网络环境参数确定为危险网络环境参数之后,还包括:
利用预先训练的网络环境危险类型识别模型,对所述危险网络环境参数的类型进行识别,得到所述第一网络环境参数对应的网络环境危险类型;
调用与所述网络环境危险类型对应的网络安全处理脚本,对所述第一网络环境参数进行调整。
4.根据权利要求1所述的方法,其特征在于,所述利用预先训练计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型之前,还包括:
获取第一训练样本集;其中,所述第一训练样本集中包括多个类型分别对应的计算机操作行为数据;
利用机器学习算法基于所述第一训练样本集,对预设的计算机操作行为识别模型进行训练,得到训练后的计算机操作行为识别模型;
将所述训练后的计算机操作行为识别模型确定为预先训练的计算机操作行为识别模型。
5.根据权利要求1所述的方法,其特征在于,所述利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数之前,还包括:
获取第二训练样本集;其中,所述第二训练样本集包括多个计算机操作行为数据、以及与所述多个计算机操作行为数据分别对应的标准的网络环境对应的参数;
利用机器学习算法基于所述第二训练样本集,对预设的网络环境参数识别模型进行训练,得到训练后的网络环境参数识别模型;
将所述训练后的网络环境参数识别模型确定为预先训练的网络环境参数识别模型。
6.根据权利要求1所述的方法,其特征在于,所述利用预先训练的网络环境危险类型识别模型,对所述危险网络环境参数的类型进行识别,得到所述第一网络环境参数对应的网络环境危险类型之前,还包括:
获取与网络环境危险相关的特征参数;
利用机器学习方法基于所述特征参数,对预设的网络环境危险类型识别进行训练,得到训练后的网络环境危险类型识别模型;
将所述训练后的网络环境危险类型识别模型确定为预先训练的网络环境危险类型识别模型。
7.一种网络安全监测装置,其特征在于,所述装置包括:
第一获取模块,用于获取计算机操作行为数据和所述计算机操作行为数据对应的第一网络环境参数;其中,所述第一网络环境参数为真实的网络环境对应的参数;
第一识别模块,用于利用预先训练的计算机操作行为识别模型,对所述计算机操作行为数据的类型进行识别,得到所述计算机操作行为数据对应的计算机操作行为类型;
第二识别模块,用于利用预先训练的与所述计算机操作行为类型对应的网络环境参数识别模型,对所述计算机操作行为数据的网络环境参数进行识别,得到所述计算机操作行为数据对应的第二网络环境参数;其中,所述第二网络环境参数为标准的网络环境对应的参数;
监测模块,用于基于所述第二网络环境参数,对所述第一网络环境参数进行安全监测。
8.一种网络安全监测设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-6任意一项所述的网络安全监测方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6任意一项所述的网络安全监测方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1-6任意一项所述的网络安全监测方法。
CN202210371444.0A 2022-04-11 2022-04-11 网络安全监测方法、装置、设备及计算机存储介质 Pending CN114741690A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210371444.0A CN114741690A (zh) 2022-04-11 2022-04-11 网络安全监测方法、装置、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210371444.0A CN114741690A (zh) 2022-04-11 2022-04-11 网络安全监测方法、装置、设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN114741690A true CN114741690A (zh) 2022-07-12

Family

ID=82279184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210371444.0A Pending CN114741690A (zh) 2022-04-11 2022-04-11 网络安全监测方法、装置、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN114741690A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632839A (zh) * 2022-10-10 2023-01-20 江苏海洋大学 一种智慧校园环境网络监管方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632839A (zh) * 2022-10-10 2023-01-20 江苏海洋大学 一种智慧校园环境网络监管方法和系统

Similar Documents

Publication Publication Date Title
CN113918376B (zh) 故障检测方法、装置、设备及计算机可读存储介质
CN110705596A (zh) 白屏检测方法、装置、电子设备及存储介质
CN114331046A (zh) 一种告警事件处理方法、装置、设备及计算机存储介质
CN114741690A (zh) 网络安全监测方法、装置、设备及计算机存储介质
CN114143036A (zh) 告警方法、装置、设备及计算机存储介质
CN118295842A (zh) 交易系统异常事件的数据处理方法、装置和服务器
CN115174355A (zh) 故障根因定位模型的生成方法,故障根因定位方法和装置
CN112949785B (zh) 对象检测方法、装置、设备及计算机存储介质
CN115063740A (zh) 安全监测方法、装置、设备及计算机可读存储介质
CN115705413A (zh) 异常日志的确定方法及装置
CN112699780A (zh) 对象识别方法、装置、设备及存储介质
CN114240926B (zh) 板卡缺陷类别识别方法、装置、设备及可读存储介质
CN115392787A (zh) 企业的风险评估方法、装置、设备、存储介质及程序产品
CN114153730A (zh) 埋点配置页面生成方法及相关设备
CN113986659A (zh) 故障分析方法、装置、设备及计算机存储介质
CN113221998A (zh) 一种基于ssa-svm的稀土萃取搅拌轴故障诊断方法及系统
CN114092219A (zh) 模型验证方法、装置、电子设备和存储介质
CN114118195B (zh) 一种基于决策树识别断路器操动机构振动的方法及系统
CN115861321B (zh) 应用于工业互联网的生产环境检测方法及系统
CN118797301A (zh) 威胁情报数据的生成方法、装置、设备、介质及产品
CN114374561A (zh) 一种网络安全状态评估方法、装置及可存储介质
CN117332352B (zh) 一种基于BAM-AlexNet的避雷器信号缺陷识别方法
CN113743224B (zh) 基于边缘计算的登高作业人员安全带佩戴监控方法及系统
CN116932345A (zh) 用户操作行为的检测方法和装置
CN117573400A (zh) 数据告警方法、装置、设备、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination