CN114900835A - 恶意流量智能检测方法、装置及存储介质 - Google Patents

恶意流量智能检测方法、装置及存储介质 Download PDF

Info

Publication number
CN114900835A
CN114900835A CN202210415588.1A CN202210415588A CN114900835A CN 114900835 A CN114900835 A CN 114900835A CN 202210415588 A CN202210415588 A CN 202210415588A CN 114900835 A CN114900835 A CN 114900835A
Authority
CN
China
Prior art keywords
data
data packet
total
samples
branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210415588.1A
Other languages
English (en)
Inventor
王丹
吕东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Aipu Road Network Technology Co Ltd
Original Assignee
Guangzhou Aipu Road Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Aipu Road Network Technology Co Ltd filed Critical Guangzhou Aipu Road Network Technology Co Ltd
Priority to CN202210415588.1A priority Critical patent/CN114900835A/zh
Publication of CN114900835A publication Critical patent/CN114900835A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种恶意流量智能检测方法、装置及存储介质,包括获取数据包样本集合,设定多个不同类型的数据属性,根据各数据包样本的标签以及对应数据属性的取值建立决策树模型,根据决策树模型确定待检测数据包属于正常流量或者属于恶意流量等步骤。本发明通过使用数据包样本建立决策树模型,能够学习数据包样本中的数据属性包含的特征信息,所得到的决策树模型具有识别待检测数据包属于恶意流量或者属于正常流量的能力,能够通过简单的判断过程,将待检测数据包分类为恶意流量或者正常流量,从而完成对恶意流量的智能快速检测,算法实现简单,对硬件设备的性能要求低,能够保障网络节点的数据传输效率。本发明广泛应用于计算机网络技术领域。

Description

恶意流量智能检测方法、装置及存储介质
技术领域
本发明涉及计算机网络技术领域,尤其是一种恶意流量智能检测方法、装置及存储介质。
背景技术
随着计算机网络的广泛应用,尤其是移动网络的发展,越来越多的设备接入计算机网络,计算机网络中传输的数据流量呈现爆炸式增长,也对计算机网络以及连接到计算机网络中的设备的安全产生了影响。例如,一些设备可能会主动发出数据流量去对计算机网络或者其他设备发起攻击,一些设备可能被计算机病毒劫持,在该设备正常发送数据流量的同时发出恶意流量,对计算机网络或者其他设备发起攻击。恶意流量的存在对计算机网络的使用和发展造成了恶劣影响,甚至会对经济、交通、医疗、军事等方面的安全造成威胁。
发明内容
针对目前的计算机网络中存在的恶意流量,本发明的目的在于提供一种恶意流量智能检测方法、装置及存储介质。
一方面,本发明实施例包括一种恶意流量智能检测方法,包括:
获取数据包样本集合;所述数据包样本集合包括多个数据包样本,以及各所述数据包样本对应的标签;所述标签用于表示所述数据包样本属于正常流量或者属于恶意流量;
设定多个不同类型的数据属性;所述数据属性通过其取值描述所述数据包样本的属性;
根据各所述数据包样本的标签以及对应数据属性的取值,建立决策树模型;
获取待检测数据包;
根据所述决策树模型,确定待检测数据包属于正常流量或者属于恶意流量。
进一步地,所述根据各所述数据包样本的标签以及对应数据属性的取值,建立决策树模型,包括:
执行根节点选定过程,选出一个所述数据属性作为总根节点,根据作为总根节点的所述数据属性的不同具体取值,形成所述根节点的各个分支;
对所述根节点的各个分支递归执行所述根节点选定过程,从而确定各个分支各自对应的根节点;
以所述总根节点以及各个分支各自对应的根节点,组成所述决策树模型;
所述根节点选定过程包括:
确定各所述数据属性所要求的信息增益;
选出具有最大的所述信息增益的所述数据属性,作为本分支对应的根节点。
进一步地,所述确定各所述数据属性所要求的信息增益,包括:
根据总正样本数量与总负样本数量,确定总期望信息;所述总正样本数量为全部所述数据包样本中,属于正常流量的全部所述数据包样本的数量,所述总负样本数量为全部所述数据包样本中,属于恶意流量的全部所述数据包样本的数量;
根据所述总正样本数量、所述总负样本数量、分支正样本数量和分支负样本数量,确定分支期望信息;所述分支正样本数量为所述数据属性在各个具体取值下,对应的属于正常流量的所述数据包样本的数量,所述分支负样本数量为所述数据属性在各个具体取值下,对应的属于恶意流量的所述数据包样本的数量;
根据所述总期望信息与所述分支期望信息的差,确定所述信息增益。
进一步地,所述根据总正样本数量与总负样本数量,确定总期望信息,包括:
通过公式
Figure BDA0003605778550000021
进行计算;其中,I(p,n)表示所述总期望信息,p表示所述总正样本数量,n表示所述总负样本数量。
进一步地,所述根据所述总正样本数量、所述总负样本数量、分支正样本数量和分支负样本数量,确定分支期望信息,包括:
通过公式
Figure BDA0003605778550000022
进行计算;其中,E(A)表示数据属性A的所述分支期望信息,数据属性A的具体取值包括{A1,A2,A3,…Am},p表示所述总正样本数量,n表示所述总负样本数量,pi表示数据属性A的具体取值为Ai时对应的属于正常流量的所述数据包样本的数量,ni表示数据属性A的具体取值为Ai时对应的属于恶意流量的所述数据包样本的数量。
进一步地,所述设定多个不同类型的数据属性,包括:
收集通信过程中的会话信息;
根据所述会话信息,设定多个不同类型的候选数据属性;
获取各所述数据包样本的候选数据属性的具体取值;
对于每一种所述候选数据属性,确定所述候选数据属性的全部具体取值的离散系数;
以具有最大的离散系数的多个所述候选数据属性,作为所要设定的多个数据属性。
进一步地,所述收集通信过程中的会话信息和数据面信息,包括:
从5G核心网的SMF网元获取所述会话信息;
所述获取待检测数据包,包括:
从5G核心网的UPF网元获取数据面信息;
从所述数据面信息解析出所述待检测数据包。
进一步地,所述恶意流量智能检测方法还包括:
对于被确定为属于恶意流量的所述待检测数据包,确定所述待检测数据包的数据来源;
接收所述数据来源发出的数据包;
将所述数据来源发出的数据包标记为属于恶意流量;
将所述数据来源发出的数据包作为数据包样本,加入所述数据包样本集合。
另一方面,本发明实施例还包括一种计算机装置,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行实施例中的恶意流量智能检测方法。
另一方面,本发明实施例还包括一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行实施例中的恶意流量智能检测方法。
本发明的有益效果是:实施例中的恶意流量智能检测方法,通过使用数据包样本建立决策树模型,能够学习数据包样本中的数据属性包含的特征信息,所得到的决策树模型具有识别待检测数据包属于恶意流量或者属于正常流量的能力,能够通过简单的判断过程,将待检测数据包分类为恶意流量或者正常流量,从而完成对恶意流量的智能快速检测;实施例中的恶意流量智能检测方法的算法实现简单,对执行各步骤的硬件设备的性能要求低,能够应用于各种网络节点中对接收或者转发的网络流量数据包进行分析,由于对网络节点的性能耗用少,能够降低对网络节点接收或者转发的网络流量数据包的影响,保障网络节点的数据传输效率。
附图说明
图1为实施例中恶意流量智能检测方法的流程图;
图2为实施例中获取会话信息和数据面信息的流程图;
图3为实施例中的决策树模型的原理图。
具体实施方式
本实施例中,参照图1,恶意流量智能检测方法包括以下步骤:
S1.获取数据包样本集合;
S2.设定多个不同类型的数据属性;数据属性通过其取值描述数据包样本的属性;
S3.根据各数据包样本的标签以及对应数据属性的取值,建立决策树模型;
S4.获取待检测数据包;
S5.根据决策树模型,确定待检测数据包属于正常流量或者属于恶意流量。
步骤S1中,数据包样本集合是由多个数据包样本组成的集合。可以从计算机网络的实际通信过程中抓取数据包作为数据包样本,或者生成数据包作为数据包样本。对数据包样本进行鉴别,确定数据包样本属于正常流量或者属于恶意流量,并向数据包样本添加标签,以标记这个数据包样本属于正常流量或者属于恶意流量。对于一个数据包样本,可以读取这个数据包样本的标签,从而识别这个数据包样本属于正常流量还是属于恶意流量。
本实施例中,一个数据包样本可以通过各种不同类型的数据属性去描述。
表1
Figure BDA0003605778550000041
步骤S2中,参照表1,可以使用源IP地址、源端口、通信协议、目的IP地址、目的端口、数据包长度、平均数据包长度、数据包长度方差、业务类型等数据属性,去描述每一个数据包样本。不同的数据包样本的同一数据属性可能会有不同的具体取值,例如对于数据包样本1和数据包样本3这两个数据包样本,其“源端口”这一数据属性的具体取值分别为1788和10221。
本实施例中,在执行步骤S2,也就是设定多个不同类型的数据属性这一步骤时,具体可以执行以下步骤:
S201.收集通信过程中的会话信息;
S202.根据会话信息,设定多个不同类型的候选数据属性;
S203.获取各数据包样本的候选数据属性的具体取值;
S204.对于每一种候选数据属性,确定候选数据属性的全部具体取值的离散系数;
S205.以具有最大的离散系数的多个候选数据属性,作为所要设定的多个数据属性。
本实施例中,可以将恶意流量智能检测方法应用在5G通信系统中。参照图2,5G通信系统包括SMF(Service Management Function,业务管理功能)网元、UPF(User PlaneFunction,用户平面功能)网元以及数据分析模块。可以由SMF网元收集会话信息,并将会话信息发送至数据分析模块,由数据分析模块执行步骤S201-S205。
本实施例中,可以从会话信息中获得源IP地址、源端口、通信协议、目的IP地址、目的端口、数据包长度、平均数据包长度、数据包长度方差、业务类型等数据属性及其具体取值。本实施例中,可以从上述多个数据属性中选取出一部分以用于步骤S3-S5中,可以将上述的源IP地址、源端口、通信协议、目的IP地址、目的端口、数据包长度、平均数据包长度、数据包长度方差、业务类型等数据属性,视为步骤S202中的候选数据属性。
步骤S203中,参照表1,每个数据包样本都有其相应的候选数据属性的具体取值,当存在多个数据包样本,每个候选数据属性就对应多个具体取值。例如,表1中,当存在数据包样本1、数据包样本2和数据包样本3,它们的“数据包长度”的具体取值分别为1s、2s和2s,因此“数据包长度”这一候选数据属性对应1s、2s和2s等多个具体取值。
步骤S204中,对于每一种候选数据属性,确定候选数据属性的全部具体取值的离散系数。具体地,离散系数为一组数据的标准差与这组数据的数学期望的商。例如,表1中“数据包长度”这一候选数据属性包括1s、2s和2s等多个具体取值,其数学期望为1.67,其标准差为0.272,那么“数据包长度”这一候选数据属性的全部具体取值的离散系数为0.272/1.67=0.163。
步骤S204中,如果一种候选数据属性的具体取值不是量化值,例如“业务类型”这种候选数据属性的具体取值包括“web业务”和“文件传输”,可以将这种候选数据属性的具体取值转换成量化值表示。
步骤S204中计算出的离散系数,反映了一个候选数据属性的全部具体取值的离散程度,并且在不同候选数据属性的具体取值的总体水平不同的情况下,也能够将两个不同的候选数据属性的全部具体取值的离散程度进行比较。
步骤S204中,计算出的一个候选数据属性的全部具体取值的离散系数越大,表明这个候选数据属性的全部具体取值越分散,将能够为决策树模型的建立提供更多样本信息。相反,步骤S204中,计算出的一个候选数据属性的全部具体取值的离散系数越小,表明这个候选数据属性的全部具体取值越集中,这一候选数据属性所包含的样本信息就相对较少。因此,步骤S205中,可以按照对应的离散系数的大小,对各个候选数据属性进行排序,选择出对应的离散系数最大的若干个候选数据属性,应用在步骤S3-S5中,从而实现用较少的数据属性建立决策树模型,以及使用决策树模型进行正常流量或者恶意流量的判断。
本实施例中,可以选择数据包长度、平均数据包长度、数据包长度方差和业务类型这4种候选数据属性,作为步骤S2中设定的数据属性。
本实施例中,在执行步骤S3,也就是根据各数据包样本的标签以及对应数据属性的取值,建立决策树模型这一步骤时,具体可以执行以下步骤:
S301.执行根节点选定过程,选出一个数据属性作为总根节点,根据作为总根节点的数据属性的不同具体取值,形成根节点的各个分支;
S302.对根节点的各个分支递归执行根节点选定过程,从而确定各个分支各自对应的根节点;
S303.以总根节点以及各个分支各自对应的根节点,组成决策树模型。
本实施例中,执行步骤S301-S303所获得的决策树模型的结构如图3所示,即图3所示的内容为执行步骤S301-S303的结果。可以结合图3,对步骤S301-S303的原理进行说明。
图3中,各圆圈表示决策树模型中的节点,每个节点都对应一个数据属性。除了最末端的作为叶子节点的节点外,每个节点都产生了对应的分支,分支的走向与该节点对应的数据属性的取值有关,每个节点相对于其产生的分支属于根节点。
通过执行步骤S301-S303,可以确定决策树模型中的各个节点,以及每个节点中引出的分支。
具体地,在执行根节点选定过程时,可以先确定各数据属性所要求的信息增益,再根据各数据属性所要求的信息增益,选出具有最大的信息增益的数据属性,作为本分支对应的根节点。
在执行根节点选定过程时,可以先确定全部数据包样本中,属于正常流量的全部数据包样本的数量,即总正样本数量p,以及全部数据包样本中,属于恶意流量的全部数据包样本的数量,即总负样本数量n。通过公式
Figure BDA0003605778550000071
计算出总期望信息I(p,n)。
在执行根节点选定过程时,对于一种特定的数据属性A(其具体可以是源IP地址、源端口或者通信协议等),数据属性A的具体取值可以记为{A1,A2,A3,…Am}(例如,参照表1,如果数据属性A是“数据包长度”,那么其具体取值包括{1s,2s}),对于数据属性A的某种具体取值Ai(i∈{1,2,…,m}),确定数据属性A的具体取值为Ai时对应的属于正常流量的数据包样本的数量,即分支正样本数量pi,以及确定数据属性A的具体取值为Ai时对应的属于恶意流量的数据包样本的数量,即分支负样本数量ni。例如,参照表1,如果数据属性A是“数据包长度”,那么其具体取值为1s时,数据包样本1属于恶意流量,并没有对应属于正常流量的数据包样本,此时其分支正样本数量pi为0,分支负样本数量ni为1;其具体取值为2s时,数据包样本2属于正常流量,数据包样本3属于恶意流量,此时其分支正样本数量pi为1,分支负样本数量ni为1。
本实施例中,对于数据属性A及其具体取值{A1,A2,A3,…Am},遍历i=1,2,…,m从而获得一系列的pi和ni,并根据公式
Figure BDA0003605778550000072
计算出I(pi,ni),根据公式
Figure BDA0003605778550000073
计算数据属性A的分支期望信息E(A)。
本实施例中,根据总期望信息I(p,n)与分支期望信息E(A)的差,确定数据属性A的信息增益G(A),即G(A)=I(p,n)-E(A)。
在确定每个数据属性的信息增益之后,可以选出最大的那个信息增益对应的数据属性,作为本分支对应的根节点。
本实施例中,参照图3,通过根节点选定过程,选定“业务类型”这一数据属性作为第一个分支对应的根节点,也就是总根节点,“业务类型”这一数据属性的具体取值包括“web传输”和“文件传输”,分别形成一个分支。对于“web传输”这一分支,则再次执行根节点选定过程,选定“数据包长度”这一数据属性作为下一个分支对应的根节点。依次可以确定各个根节点的数据属性,从而组成决策树模型。
本实施例中,在执行步骤S4,也就是获取待检测数据包这一步骤时,可以参照图2,由UPF网元收集数据面信息,并将数据面信息发送至数据分析模块,由数据分析模块从数据面信息解析出待检测数据包。
本实施例中,在执行步骤S5,也就是根据决策树模型,确定待检测数据包属于正常流量或者属于恶意流量时,具体可以参照图3,从决策树模型的总根节点开始出发,首先判断待检测数据包的业务类型,若待检测数据包的业务类型为web传输,那么就沿着“web传输”对应的分支,进一步判断待检测数据包的数据包长度是否大于阈值1,若待检测数据包的数据包长度小于阈值1,则可以确定待检测数据包属于恶意流量,若待检测数据包的数据包长度大于阈值1,则可以进一步判断待检测数据包的的平均数据包长度是否大于阈值3,若待检测数据包的平均数据包长度小于阈值3,则可以确定待检测数据包属于恶意流量,若待检测数据包的平均数据包长度大于阈值3,则可以确定待检测数据包属于正常流量。决策树模型中的其他分支的判断过程也同理。
本实施例中,通过使用数据包样本建立决策树模型,能够学习数据包样本中的数据属性包含的特征信息,所得到的决策树模型具有识别待检测数据包属于恶意流量或者属于正常流量的能力,能够通过简单的判断过程,将待检测数据包分类为恶意流量或者正常流量,从而完成对恶意流量的智能快速检测。本实施例中的恶意流量智能检测方法的算法实现简单,对执行各步骤的硬件设备的性能要求低,能够应用于各种网络节点中对接收或者转发的网络流量数据包进行分析,由于对网络节点的性能耗用少,能够降低对网络节点接收或者转发的网络流量数据包的影响,保障网络节点的数据传输效率。
本实施例中,对于执行步骤S5识别出的属于恶意流量的待检测数据包,可以进行拦截。具体地,在接收到属于恶意流量的待检测数据包之后,可以不转发属于恶意流量的待检测数据包,对属于恶意流量的待检测数据包进行数据隔离,或者删除属于恶意流量的待检测数据包。
本实施例中,对于执行步骤S5识别出的属于恶意流量的待检测数据包,还可以执行以下步骤:
S6.对于被确定为属于恶意流量的待检测数据包,确定待检测数据包的数据来源;
S7.接收数据来源发出的数据包;
S8.将数据来源发出的数据包标记为属于恶意流量;
S9.将数据来源发出的数据包作为数据包样本,加入数据包样本集合。
步骤S6中,对于被确定为属于恶意流量的待检测数据包,可以根据该待检测数据包的源IP地址和源端口等数据属性的具体取值,确定该待检测数据包的数据来源,即发出该待检测数据包的设备。
步骤S7中,对于步骤S6所确定的数据来源,继续接收该数据来源发出的数据包,并在步骤S8中将接收到的数据包标记为属于恶意流量。步骤S9中,将步骤S8中标记为属于恶意流量的数据包加入数据包样本集合,作为数据包样本集合中的新的数据包样本,以扩充数据包样本集合,或者替换掉数据包样本集合中原有的部分数据包样本。
本实施例中,执行步骤S6-S9的原理在于:若一个数据来源发出的一个数据包属于恶意流量,那么有较大的概率该数据来源是一个网络攻击源,或者被计算机病毒劫持而持续发送带有攻击性的数据包,该数据来源所发出的其他数据包有较大的概率也属于恶意流量。通过执行步骤S6-S9,将该数据来源所发出的作为数据包样本,加入数据包样本集合,可以再次执行步骤S3以对决策树模型进行重建或者更新,新的决策树模型能够学习该数据来源所发出的数据包的特征,从而实现决策树模型的恶意流量识别能力的更新。与通过人工收集数据包样本并进行标记的方式相比,步骤S6-S9能够以更高的效率获取数据包样本,容易提高数据包样本集合的规模,建立更细致的决策树模型;与通过设计专门算法生成数据包样本的方式相比,步骤S6-S9能够从实际通信过程中获取数据包样本,从而使得决策树模型能够学习到实际通信过程中的数据包所存在的特征信息,提高决策树模型识别的准确率。
在执行步骤S8时,可以在执行完步骤S5开始的一段时间内,将步骤S6所确定的数据来源发出的数据包,直接标记为属于恶意流量,也可以对步骤S6所确定的数据来源发出的数据包进行攻击性鉴别,在确定数据来源发出的数据包属于恶意流量的情况下,再执行步骤S9。
由于执行步骤S6-S9时所接收到的数据包都来自于特定的一个或者多个数据来源,因此这些数据包的“源IP地址”或者“源端口”等数据属性的具体取值有可能会出现大量的重复,当这些数据包被加入至数据包样本集合之后,容易导致数据包样本集合中出现“源IP地址”或者“源端口”等数据属性的具体取值出现大量的重复,如果步骤S2中所设定的多个数据属性中包括“源IP地址”或者“源端口”等数据属性,可能会在步骤S3建立决策树模型时出现过拟合等情况。因此,在执行步骤S6-S9,将接收到的数据包加入至数据包样本集合之后,再次执行步骤S2和S3以更新或者重建决策树模型时,可以在步骤S2中避免设定“源IP地址”或者“源端口”等数据属性,以降低步骤S3建立决策树模型时出现过拟合等情况的可能性。
可以通过编写执行本实施例中的恶意流量智能检测方法的计算机程序,将该计算机程序写入至计算机装置或者存储介质中,当计算机程序被读取出来运行时,执行本实施例中的恶意流量智能检测方法,从而实现与实施例中的恶意流量智能检测方法相同的技术效果。
需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。此外,本公开中所使用的上、下、左、右等描述仅仅是相对于附图中本公开各组成部分的相互位置关系来说的。在本公开中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,除非另有定义,本实施例所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。本实施例说明书中所使用的术语只是为了描述具体的实施例,而不是为了限制本发明。本实施例所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本公开范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。本实施例所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本实施例描述的过程的操作,除非本实施例另外指示或以其他方式明显地与上下文矛盾。本实施例描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本实施例所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本实施例所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。

Claims (10)

1.一种恶意流量智能检测方法,其特征在于,所述基恶意流量智能检测方法包括:
获取数据包样本集合;所述数据包样本集合包括多个数据包样本,以及各所述数据包样本对应的标签;所述标签用于表示所述数据包样本属于正常流量或者属于恶意流量;
设定多个不同类型的数据属性;所述数据属性通过其取值描述所述数据包样本的属性;
根据各所述数据包样本的标签以及对应数据属性的取值,建立决策树模型;
获取待检测数据包;
根据所述决策树模型,确定待检测数据包属于正常流量或者属于恶意流量。
2.根据权利要求1所述的恶意流量智能检测方法,其特征在于,所述根据各所述数据包样本的标签以及对应数据属性的取值,建立决策树模型,包括:
执行根节点选定过程,选出一个所述数据属性作为总根节点,根据作为总根节点的所述数据属性的不同具体取值,形成所述根节点的各个分支;
对所述根节点的各个分支递归执行所述根节点选定过程,从而确定各个分支各自对应的根节点;
以所述总根节点以及各个分支各自对应的根节点,组成所述决策树模型;
所述根节点选定过程包括:
确定各所述数据属性所要求的信息增益;
选出具有最大的所述信息增益的所述数据属性,作为本分支对应的根节点。
3.根据权利要求2所述的恶意流量智能检测方法,其特征在于,所述确定各所述数据属性所要求的信息增益,包括:
根据总正样本数量与总负样本数量,确定总期望信息;所述总正样本数量为全部所述数据包样本中,属于正常流量的全部所述数据包样本的数量,所述总负样本数量为全部所述数据包样本中,属于恶意流量的全部所述数据包样本的数量;
根据所述总正样本数量、所述总负样本数量、分支正样本数量和分支负样本数量,确定分支期望信息;所述分支正样本数量为所述数据属性在各个具体取值下,对应的属于正常流量的所述数据包样本的数量,所述分支负样本数量为所述数据属性在各个具体取值下,对应的属于恶意流量的所述数据包样本的数量;
根据所述总期望信息与所述分支期望信息的差,确定所述信息增益。
4.根据权利要求3所述的恶意流量智能检测方法,其特征在于,所述根据总正样本数量与总负样本数量,确定总期望信息,包括:
通过公式
Figure FDA0003605778540000021
进行计算;其中,I(p,n)表示所述总期望信息,p表示所述总正样本数量,n表示所述总负样本数量。
5.根据权利要求3或4所述的恶意流量智能检测方法,其特征在于,所述根据所述总正样本数量、所述总负样本数量、分支正样本数量和分支负样本数量,确定分支期望信息,包括:
通过公式
Figure FDA0003605778540000022
进行计算;其中,E(A)表示数据属性A的所述分支期望信息,数据属性A的具体取值包括{A1,A2,A3,…Am},p表示所述总正样本数量,n表示所述总负样本数量,pi表示数据属性A的具体取值为Ai时对应的属于正常流量的所述数据包样本的数量,ni表示数据属性A的具体取值为Ai时对应的属于恶意流量的所述数据包样本的数量。
6.根据权利要求1所述的恶意流量智能检测方法,其特征在于,所述设定多个不同类型的数据属性,包括:
收集通信过程中的会话信息;
根据所述会话信息,设定多个不同类型的候选数据属性;
获取各所述数据包样本的候选数据属性的具体取值;
对于每一种所述候选数据属性,确定所述候选数据属性的全部具体取值的离散系数;
以具有最大的离散系数的多个所述候选数据属性,作为所要设定的多个数据属性。
7.根据权利要求6所述的恶意流量智能检测方法,其特征在于:
所述收集通信过程中的会话信息和数据面信息,包括:
从5G核心网的SMF网元获取所述会话信息;
所述获取待检测数据包,包括:
从5G核心网的UPF网元获取数据面信息;
从所述数据面信息解析出所述待检测数据包。
8.根据权利要求1所述的恶意流量智能检测方法,其特征在于,所述恶意流量智能检测方法还包括:
对于被确定为属于恶意流量的所述待检测数据包,确定所述待检测数据包的数据来源;
接收所述数据来源发出的数据包;
将所述数据来源发出的数据包标记为属于恶意流量;
将所述数据来源发出的数据包作为数据包样本,加入所述数据包样本集合。
9.一种计算机装置,其特征在于,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行权利要求1-8任一项所述的恶意流量智能检测方法。
10.一种存储介质,其中存储有处理器可执行的程序,其特征在于,所述处理器可执行的程序在由处理器执行时用于执行权利要求1-8任一项所述的恶意流量智能检测方法。
CN202210415588.1A 2022-04-20 2022-04-20 恶意流量智能检测方法、装置及存储介质 Pending CN114900835A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210415588.1A CN114900835A (zh) 2022-04-20 2022-04-20 恶意流量智能检测方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210415588.1A CN114900835A (zh) 2022-04-20 2022-04-20 恶意流量智能检测方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN114900835A true CN114900835A (zh) 2022-08-12

Family

ID=82716757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210415588.1A Pending CN114900835A (zh) 2022-04-20 2022-04-20 恶意流量智能检测方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114900835A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116094848A (zh) * 2023-04-11 2023-05-09 中国工商银行股份有限公司 访问控制方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683530A (zh) * 2018-04-28 2018-10-19 北京百度网讯科技有限公司 多维度数据的数据分析方法、装置及存储介质
CN112398779A (zh) * 2019-08-12 2021-02-23 中国科学院国家空间科学中心 一种网络流量数据分析方法及系统
CN113591915A (zh) * 2021-06-29 2021-11-02 中国电子科技集团公司第三十研究所 基于半监督学习和单分类支持向量机的异常流量识别方法
CN113705619A (zh) * 2021-08-03 2021-11-26 广州大学 一种恶意流量检测方法、系统、计算机及介质
CN113992349A (zh) * 2021-09-23 2022-01-28 云南财经大学 恶意流量识别方法、装置、设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683530A (zh) * 2018-04-28 2018-10-19 北京百度网讯科技有限公司 多维度数据的数据分析方法、装置及存储介质
CN112398779A (zh) * 2019-08-12 2021-02-23 中国科学院国家空间科学中心 一种网络流量数据分析方法及系统
CN113591915A (zh) * 2021-06-29 2021-11-02 中国电子科技集团公司第三十研究所 基于半监督学习和单分类支持向量机的异常流量识别方法
CN113705619A (zh) * 2021-08-03 2021-11-26 广州大学 一种恶意流量检测方法、系统、计算机及介质
CN113992349A (zh) * 2021-09-23 2022-01-28 云南财经大学 恶意流量识别方法、装置、设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116094848A (zh) * 2023-04-11 2023-05-09 中国工商银行股份有限公司 访问控制方法、装置、计算机设备和存储介质
CN116094848B (zh) * 2023-04-11 2023-06-27 中国工商银行股份有限公司 访问控制方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN110311829B (zh) 一种基于机器学习加速的网络流量分类方法
CN111191767B (zh) 一种基于向量化的恶意流量攻击类型的判断方法
US20200211721A1 (en) METHOD AND APPARATUS FOR DETERMINING AN IDENTITY OF AN UNKNOWN INTERNET-OF-THINGS (IoT) DEVICE IN A COMMUNICATION NETWORK
CN113489619B (zh) 一种基于时间序列分析的网络拓扑推断方法及装置
CN111866016A (zh) 日志的分析方法及系统
CN113378899B (zh) 非正常账号识别方法、装置、设备和存储介质
CN113992349B (zh) 恶意流量识别方法、装置、设备和存储介质
CN110222795B (zh) 基于卷积神经网络的p2p流量的识别方法及相关装置
CN114553591B (zh) 随机森林模型的训练方法、异常流量检测方法及装置
CN109698798B (zh) 一种应用的识别方法、装置、服务器和存储介质
CN113609346B (zh) 基于企业关联关系的自然人人名消歧方法、设备和介质
CN110224859A (zh) 用于识别团伙的方法和系统
CN109658120A (zh) 一种业务数据处理方法以及装置
CN116599720A (zh) 一种基于GraphSAGE的恶意DoH流量检测方法、系统
CN114900835A (zh) 恶意流量智能检测方法、装置及存储介质
CN111935185A (zh) 基于云计算构建大规模诱捕场景的方法及系统
CN108830302B (zh) 一种图像分类方法、训练方法、分类预测方法及相关装置
CN111291078B (zh) 一种域名匹配检测方法及装置
CN111431872B (zh) 一种基于tcp/ip协议特征的两阶段物联网设备识别方法
CN112436969A (zh) 一种物联网设备管理方法、系统、设备及介质
CN115309907B (zh) 告警日志关联方法及装置
CN111652525A (zh) 风险尾端客户分析方法、装置、设备及计算机存储介质
CN115102758B (zh) 异常网络流量的检测方法、装置、设备及存储介质
CN112149121A (zh) 一种恶意文件识别方法、装置、设备及存储介质
WO2023050670A1 (zh) 虚假信息检测方法、系统、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220812

RJ01 Rejection of invention patent application after publication