CN115941322A - 基于人工智能的攻击检测方法、装置、设备及存储介质 - Google Patents
基于人工智能的攻击检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115941322A CN115941322A CN202211560616.5A CN202211560616A CN115941322A CN 115941322 A CN115941322 A CN 115941322A CN 202211560616 A CN202211560616 A CN 202211560616A CN 115941322 A CN115941322 A CN 115941322A
- Authority
- CN
- China
- Prior art keywords
- network
- attack detection
- data
- target
- network traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 240
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 65
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000000605 extraction Methods 0.000 claims abstract description 21
- 239000002245 particle Substances 0.000 claims description 83
- 238000012549 training Methods 0.000 claims description 74
- 238000004422 calculation algorithm Methods 0.000 claims description 71
- 238000005457 optimization Methods 0.000 claims description 71
- 238000013528 artificial neural network Methods 0.000 claims description 60
- 238000012360 testing method Methods 0.000 claims description 54
- 230000006870 function Effects 0.000 claims description 9
- 238000004140 cleaning Methods 0.000 claims description 7
- 238000002372 labelling Methods 0.000 claims description 6
- 238000012216 screening Methods 0.000 claims description 5
- 238000007619 statistical method Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 12
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010606 normalization Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000007418 data mining Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000019637 foraging behavior Effects 0.000 description 1
- 238000011478 gradient descent method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例属于人工智能领域,涉及一种基于人工智能的攻击检测方法,包括:获取网络中产生的网络流量数据;对网络流量数据进行特征提取处理,得到对应的网络流量特征数据;对网络流量特征数据进行标准化处理,得到目标网络流量特征数据;调用网络攻击检测模型;通过网络攻击检测模型对目标网络流量特征数据进行检测分类,生成与目标网络流量特征数据对应的检测结果。本申请还提供一种基于人工智能的攻击检测装置、计算机设备及存储介质。此外,本申请还涉及区块链技术,错误定位信息可存储于区块链中。本申请提高了对于网络流量数据的攻击检测的处理效率,保证了生成的检测结果的准确度。
Description
技术领域
本申请涉及人工智能技术领域,尤其涉及基于人工智能的攻击检测方法、装置、计算机设备及存储介质。
背景技术
随着互联网技术的发展,网络与每个人的日常生活紧密相关。在给人们生活带来便利的同时,随之而来的网络安全问题也日渐突出。攻击者通过网络非法入侵应用系统,严重威胁人们的财产、信息安全。目前针对应用网络攻击检测的方法主要采用基于数据挖掘的方法。然而,利用数据挖掘的方法来进行网络攻击检测所得到的检测结果的准确度较低,且网络攻击检测的处理效率也较低。
发明内容
本申请实施例的目的在于提出一种基于人工智能的攻击检测方法、装置、计算机设备及存储介质,以解决现有的利用数据挖掘的方法来进行网络攻击检测所得到的检测结果的准确度较低,且网络攻击检测的处理效率也较低的技术问题。
为了解决上述技术问题,本申请实施例提供一种基于人工智能的攻击检测方法,采用了如下所述的技术方案:
获取网络中产生的网络流量数据;
对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
进一步的,在所述调用预先训练好的网络攻击检测模型步骤之前,还包括:
确定原始的BP神经网络的结构;
初始化所述BP神经网络的网络参数,以及初始化所述目标粒子群优化算法的算法参数;
基于预设的适应度函数对每个粒子进行适应度检测,得到每个所述粒子的适应度值;
基于所述适应度值更新各个所述粒子的位置与速度;
基于所述算法参数,判断当前是否符合所述目标粒子群优化算法的迭代终止条件;
若是,结束所述目标粒子群优化算法的迭代,获取相应的全局最优解;
将所述全局最优解作为所述BP神经网络的权值与阈值,生成所述目标BP神经网络。
进一步的,在所述调用预先训练好的网络攻击检测模型步骤之前,还包括:
获取所述网络流量训练数据;
对所述网络流量训练数据进行标签标注,得到目标网络流量训练数据;
将所述目标网络流量训练数据划分为训练数据与测试数据;
使用所述训练数据对所述目标BP神经网络进行训练,得到初始网络攻击检测模型;
使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率;
判断所述分类准确率是否大于预设的准确率阈值;
若是,判定所述初始网络攻击检测模型通过测试,并将所述初始网络攻击检测模型作为所述网络攻击检测模型。
进一步的,所述使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率的步骤,具体包括:
获取所述测试数据经过初始网络攻击检测模型进行分类预测后得到的分类标签;
基于与所述测试数据对应的测试标签对所述分类标签进行统计分析,从所有所述分类标签中筛选出正确分类的目标分类标签;
获取所述目标分类标签的第一数量;
获取所有所述测试标签的第二数量;
基于所述第一数量与所述第二数量生成所述初始网络攻击检测模型的分类准确率。
进一步的,在所述调用预先训练好的网络攻击检测模型步骤之前,还包括:
获取原始的粒子群优化算法;
获取预设的惯性权重公式;
基于所述惯性权重公式对所述粒子群优化算法的惯性权重进行改进,得到改进后的所述目标粒子群优化算法。
进一步的,所述对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据的步骤,具体包括:
对所述网络流量数据进行数据清理处理,得到处理后的网络流量数据;
获取预设的特征类型信息;
基于所述特征类型信息对所述处理后的网络流量数据进行特征提取处理,得到与所述特征类型信息对应的所述网络流量特征数据。
进一步的,在所述将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果的步骤之后,还包括:
获取所述检测结果;
获取目标用户的联系信息;
基于联系信息将所述检测结果推送给所述目标用户。
为了解决上述技术问题,本申请实施例还提供一种基于人工智能的攻击检测装置,采用了如下所述的技术方案:
第一获取模块,用于获取网络中产生的网络流量数据;
第一处理模块,用于对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
第二处理模块,用于对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用模块,用于调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
第一检测模块,用于将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
获取网络中产生的网络流量数据;
对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
获取网络中产生的网络流量数据;
对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例首先获取网络中产生的网络流量数据;然后对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;之后对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;后续调用预先训练好的网络攻击检测模型;最后将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。本申请通过结合改进的目标粒子群优化算法对BP神经网络的网络权值进行优化以生成网络攻击检测模型,进而可以利用网络攻击检测模型对目标网络流量特征数据进行检测分类,以实现快速准确地生成与目标网络流量特征数据对应的检测结果,有效提高了对于目标网络流量数据的攻击检测的处理效率,保证了生成的检测结果的准确度。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2根据本申请的基于人工智能的攻击检测方法的一个实施例的流程图;
图3是根据本申请的基于人工智能的攻击检测装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于人工智能的攻击检测方法一般由服务器/终端设备执行,相应地,基于人工智能的攻击检测装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的基于人工智能的攻击检测方法的一个实施例的流程图。所述的基于人工智能的攻击检测方法,包括以下步骤:
步骤S201,获取网络中产生的网络流量数据。
在本实施例中,基于人工智能的攻击检测方法运行于其上的电子设备(例如图1所示的服务器/终端设备),可以通过有线连接方式或者无线连接方式获取网络流量数据。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。其中,电子设备内包含WEB应用。上述网络具体指WEB应用网络,所述网络流量数据是指访问WEB应用的HTTP网络流量数据。
步骤S202,对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据。
在本实施例中,上述对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据的具体实施过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
步骤S203,对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据。
在本实施例中,上述标准化处理是指数据归一化处理。为了提高网络训练时的收敛速度,降低训练时长,在训练前需要将特征值进行归一化处理。具体的归一化转换公式如下:
其中,x为原始特征值;xmin为特征集中最小值;xmax为特征集中最大值;m为归一化后用于模型训练的特征值。
步骤S204,调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的。
在本实施例中,WEB应用网络攻击的主要来源是HTTP访问流量,本申请通过分析一般环境下HTTP流量非法访问行为,提取相关特征,运用改进的PSO-BP神经网络进行有效检测识别。其中,对于上述目标粒子群优化算法、目标BP神经网络以及网络攻击检测模型的具体生成过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
步骤S205,将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
在本实施例中,上述检测结果包括网络流量数据属于异常的攻击数据流或属于正常的网络流量数据。
本申请首先获取网络中产生的网络流量数据;然后对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;之后对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;后续调用预先训练好的网络攻击检测模型;最后将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。本申请通过结合改进的目标粒子群优化算法对BP神经网络的网络权值进行优化以生成网络攻击检测模型,进而可以利用网络攻击检测模型对目标网络流量特征数据进行检测分类,以实现快速准确地生成与目标网络流量特征数据对应的检测结果,有效提高了对于目标网络流量数据的攻击检测的处理效率,保证了生成的检测结果的准确度。
在一些可选的实现方式中,在步骤S204之前,上述电子设备还可以执行以下步骤:
确定原始的BP神经网络的结构。
在本实施例中,BP神经网络包含输入层、隐含层、输出层。
初始化所述BP神经网络的网络参数,以及初始化所述目标粒子群优化算法的算法参数。
在本实施例中,上述网络参数可包括BP神经网络的输入层和隐含层、隐含层和输出层之间的权值和阈值。上述算法参数可包括最大迭代次数等参数。其中,反向传播(BP)神经网络是一种按照误差逆向传播算法训练的多层前馈神经网络,是应用最广泛的神经网络模型之一。BP神经网络在WEB应用网络入侵检测中有非常好的效果,但由于其采用梯度下降的方法进行权值调整,极易使训练陷入局部最优,收敛速度很慢。为了解决上述问题,本申请考虑使用改进的目标粒子群优化算法对BP神经网络的权阈值进行优化。
基于预设的适应度函数对每个粒子进行适应度检测,得到每个所述粒子的适应度值。
在本实施例中,通常我们希望通过训练得到使输出层的输出值与期望值相近的网络攻击检测模型。通过把期望值与网络输出层的实际输出值的均方误差作为目标粒子群优化算法的适应度函数,如下式;把获得最小均方误差时的粒子位置作为最优的BP网络权值。当输出的均方差误差不满足要求时,使用改进的目标粒子群优化算法对BP神经网络的各层权值进行调整优化。
其中,E为期望值和输出值的均方差;pi为期望网络输出值;oi为网络实际输出值。
基于所述适应度值更新各个所述粒子的位置与速度。
基于所述算法参数,判断当前是否符合所述目标粒子群优化算法的迭代终止条件。
在本实施例中,判断当前是否符合所述目标粒子群优化算法的迭代终止条件可指迭代运行目标粒子群优化算法的次数是否达到预设的最大迭代次数。而若当前不符合所述目标粒子群优化算法的迭代终止条件,则返回基于预设的适应度函数对每个粒子进行适应度检测,得到每个所述粒子的适应度值的步骤进行继续迭代。
若是,结束所述目标粒子群优化算法的迭代,获取相应的全局最优解。
将所述全局最优解作为所述BP神经网络的权值与阈值,生成所述目标BP神经网络。
在本实施例中,通过结合改进的目标粒子群优化算法(以下可简称为PSO)对BP神经网络的网络权值进行优化,将BP神经网络的终止均方差作为PSO的适应度函数,PSO优化寻优过程中的粒子位置值即可视为BP神经网络的权重值,在PSO获得全局最优解时输出粒子位置,即可获得使BP均方误差最小的网络权重值。该优化方法解决了BP神经网络易陷入局部最优的问题,提升模型训练速度和检测准确率。
本申请通过使用改进后的目标粒子群优化算法对原始的BP神经网络进行权值与阈值优化以生成目标BP神经网络,可以有效解决BP神经网络易陷入局部最优的问题,有利于提升生成的目标BP神经网络的训练速度和检测准确率。
在本实施例的一些可选的实现方式中,在步骤S204之前,上述电子设备还可以执行以下步骤:
获取所述网络流量训练数据。
在本实施例中,上述网络流量训练数据可为采集的历史时间周期内访问电子设备内WEB应用的HTTP网络流量数据。其中,对于上述历史时间周期的取值不作具体限定,可根据实际的业务需求进行设置,例如可设为距离当前时间的前一个月内。
对所述网络流量训练数据进行标签标注,得到目标网络流量训练数据。
在本实施例中,可采用机器自动标注的方式对所述网络流量训练数据进行标签标注,即对网络流量训练数据中属于异常的攻击数据流数据打上-1的标签,对网络流量训练数据中属于正常的网络流量数据打上1的标签,以得到目标网络流量训练数据。通过采用自动打标签的方式来对网络流量训练数据进行标签标注,可以提高打标的处理效率。
将所述目标网络流量训练数据划分为训练数据与测试数据。
在本实施例中,可通过将目标网络流量训练数据中包含的每一个数据以及其标签的组合作为一个样本,并把所有样本进行打乱,再随机从所有样本中提取预设比例的第一样本作为训练数据,并将除所述第一样本外的其他第二样本作为测试数据。其中,对于预设比例的取值不作具体限定,可根据实际的业务使用需求进行设置。
使用所述训练数据对所述目标BP神经网络进行训练,得到初始网络攻击检测模型。
在本实施例中,基于训练数据对所述目标BP神经网络进行训练的具体过程可参照现有的BP神经网络的训练过程。
使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率。
在本实施例中,上述使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率的具体实施过程,本申请将在后续的具体实施例中对此进行进一步的细节描述,在此不作过多阐述。
判断所述分类准确率是否大于预设的准确率阈值。
在本实施例中,对于上述准确率阈值的取值不作具体限定,可根据实际的业务使用需求进行设置。
若是,判定所述初始网络攻击检测模型通过测试,并将所述初始网络攻击检测模型作为所述网络攻击检测模型。
在本实施例中,如果分类准确率是否小于所述准确率阈值,即初始网络攻击检测模型未通过测试,则按照前述的训练流程对初始网络攻击检测模型进行迭代训练,直至获得分类准确率满足准确率阈值条件的网络攻击检测模型。
本申请通过获取所述网络流量训练数据;然后对所述网络流量训练数据进行标签标注,得到目标网络流量训练数据;并将所述目标网络流量训练数据划分为训练数据与测试数据;之后使用所述训练数据对所述目标BP神经网络进行训练,得到初始网络攻击检测模型;后续使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率,并判断所述分类准确率是否大于预设的准确率阈值;若是,判定所述初始网络攻击检测模型通过测试,并将所述初始网络攻击检测模型作为所述网络攻击检测模型。本申请通过使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练以生成最终的网络攻击检测模型。本申请通过结合改进的目标粒子群优化算法对BP神经网络的网络权值进行优化以生成网络攻击检测模型,可以有效解决BP神经网络易陷入局部最优的问题,提升后续的网络攻击检测模型的训练速度和检测准确率。
在一些可选的实现方式中,所述使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率,包括以下步骤:
获取所述测试数据经过初始网络攻击检测模型进行分类预测后得到的分类标签。
基于与所述测试数据对应的测试标签对所述分类标签进行统计分析,从所有所述分类标签中筛选出正确分类的目标分类标签。
获取所述目标分类标签的第一数量。
获取所有所述测试标签的第二数量。
基于所述第一数量与所述第二数量生成所述初始网络攻击检测模型的分类准确率。
在本实施例中,可通过计算第一数量与所述第二数量之间的商值,并将所述商值作为所述初始网络攻击检测模型的分类准确率
本申请通过获取所述测试数据经过初始网络攻击检测模型进行分类预测后得到的分类标签;然后基于与所述测试数据对应的测试标签对所述分类标签进行统计分析,从所有所述分类标签中筛选出正确分类的目标分类标签;之后获取所述目标分类标签的第一数量;以及获取所有所述测试标签的第二数量;后续基于所述第一数量与所述第二数量生成所述初始网络攻击检测模型的分类准确率。通过本申请可以快速准确地计算得到所述初始网络攻击检测模型的分类准确率,有利于后续基于得到的分类准确率来完成对于初始网络攻击检测模型的测试处理,以便保证后续生成的网络攻击检测模型的准确性。
在一些可选的实现方式中,在步骤S204之前,上述电子设备还可以执行以下步骤:
获取原始的粒子群优化算法。
在本实施例中,粒子群优化算法(Particle Swarm optimization,PSO)又翻译为粒子群算法、微粒群算法、或微粒群优化算法。是通过模拟鸟群觅食行为而发展起来的一种基于群体协作的随机搜索算法。通常认为它是群集智能(Swarmintelligence,SI)的一种。它可以被纳入多主体优化系统(Multiagent Optimization System,MAOS)。粒子群优化算法是由Eberhart博士和kennedy博士发明。
获取预设的惯性权重公式。
在本实施例中,在使用粒子群(PSO)算法进行优化时,我们希望前期有较强的搜索能力以快速获得更多的局部最优解。对于优化后期,我们希望搜索粒子降低自我搜索能力来提升群体学习能力,以便得到全局最优解。因此,决定粒子搜索能力的惯性权重ω应当是非线性递减的。故通过如下惯性权重公式来定义粒子惯性权重值:
其中,w(t)表示t时刻的惯性权重值;wmax为最大惯性权重值,通常取0.9;wmin为最小惯性权重值,通常取0.4。
基于所述惯性权重公式对所述粒子群优化算法的惯性权重进行改进,得到改进后的所述目标粒子群优化算法。
在本实施例中,通过使用改进后的目标粒子群优化算法对BP神经网络的初始权值进行优化,可以以解决BP神经网络易陷入局部最优的缺点。从而在进行优化前首先对粒子群优化算法的惯性权重进行改进,以提升生成的目标粒子群优化算法算法的收敛速度,得到全局最优解。
本申请通过获取原始的粒子群优化算法;然后获取预设的惯性权重公式;进而基于所述惯性权重公式对所述粒子群优化算法的惯性权重进行改进,得到改进后的所述目标粒子群优化算法。通过对原始的粒子群优化算法进行改进,以保证决定粒子搜索能力的惯性权重ω处于非线性递减,从而可以提升搜索粒子的群体学习能力,保证生成的全局最优解的准确性,有利于后续可以基于改进后的目标粒子群优化算法对BP神经网络进行权值与阈值优化以得到目标BP神经网络,以解决现有BP神经网络易陷入局部最优的问题。
在本实施例的一些可选的实现方式中,步骤S202包括以下步骤:
对所述网络流量数据进行数据清理处理,得到处理后的网络流量数据。
在本实施例中,数据清理是指对网络流量数据中的无用信息进行清除。
获取预设的特征类型信息。
在本实施例中,上述特征类型信息可包括URL的组成、URL的访问频率以及URL访问时间间隔。
基于所述特征类型信息对所述处理后的网络流量数据进行特征提取处理,得到与所述特征类型信息对应的所述网络流量特征数据。
在本实施例中,访问WEB应用的HTTP网络流量数据的特征主要体现在URL上,为得到较好的特征进行模型训练,对一般场景下访问WEB应用的URL进行分析,得到如下3个重要特征:URL的组成、URL的访问频率以及URL访问时间间隔。其中,对于WEB应用而言,系统正常的URL是有固定的命名格式的,如“/系统名/模块名/功能名/个体参数”;但对于非法攻击的URL往往带有较多特殊字符,如“*、#、@&”等,杂乱无章,毫无命名标准可言。因此,可以将URL的组成作为一个重要特征。另外,常规的应用访问行为是不定时的,一般只有在有需求时才会进行请求。相比于正常访问行为,非法的网络攻击会在短时间内产生大量的URL的访问,访问频率甚至会在短时间内达到峰值。所以,URL的访问频率也是一个区分网络攻击的重要特征。此外,网络攻击在访问URL时不仅频率很高,而且在访问前后两个URL之间的时间间隔上变化不大;而正常的HTTP访问则不可能在时间上保持规律,其时间间隔的变化必然很大。
本申请通过对所述网络流量数据进行数据清理处理,得到处理后的网络流量数据;然后获取预设的特征类型信息;进而基于所述特征类型信息对所述处理后的网络流量数据进行特征提取处理,得到与所述特征类型信息对应的所述网络流量特征数据,以实现准确地从网络流量数据提取出重要度较高的网络流量特征数据,有利于后续通过所述网络攻击检测模型对得到的目标网络流量特征数据进行检测分类,以快速准确地生成与所述目标网络流量特征数据对应的检测结果。
在本实施例的一些可选的实现方式中,在步骤S205之后,上述电子设备还可以执行以下步骤:
获取所述检测结果。
在本实施例中,上述检测结果包括网络流量数据属于异常的攻击数据流或属于正常的网络流量数据。
获取目标用户的联系信息。
在本实施例中,上述目标用户可为与网络流量数据相关的维护人员。上述联系信息可包括目标用户的手机号码或邮件地址。
基于联系信息将所述检测结果推送给所述目标用户。
在本实施例中,若上述联系信息为手机号码,则可以将所述检测结果推送给所述目标用户的手机终端;若上述联系信息为邮件地址,则可以将所述检测结果推送给所述目标用户的邮箱。
本申请通过获取所述检测结果;以及获取目标用户的联系信息;进而基于联系信息将所述检测结果推送给所述目标用户,以快速智能地将生成的与网络流量数据对应的检测结果发送给目标用户,以便目标用户及时得知晓网络流量数据的检测结果,并能够基于得到的检测结果来及时准确地对该网络流量数据进行后续的相应处理,提高了目标用户的使用体验。
需要强调的是,为进一步保证上述检测结果的私密和安全性,上述检测结果还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种基于人工智能的攻击检测装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的基于人工智能的攻击检测装置300包括:第一获取模块301、第一处理模块302、第二处理模块303、调用模块304以及第一检测模块305。其中:
第一获取模块301,用于获取网络中产生的网络流量数据;
第一处理模块302,用于对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
第二处理模块303,用于对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用模块304,用于调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
第一检测模块305,用于将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,基于人工智能的攻击检测装置还包括:
第一确定模块,用于确定原始的BP神经网络的结构;
初始化模块,用于初始化所述BP神经网络的网络参数,以及初始化所述目标粒子群优化算法的算法参数;
第二检测模块,用于基于预设的适应度函数对每个粒子进行适应度检测,得到每个所述粒子的适应度值;
更新模块,用于基于所述适应度值更新各个所述粒子的位置与速度;
第一判断模块,用于基于所述算法参数,判断当前是否符合所述目标粒子群优化算法的迭代终止条件;
第二获取模块,用于若是,结束所述目标粒子群优化算法的迭代,获取相应的全局最优解;
生成模块,用于将所述全局最优解作为所述BP神经网络的权值与阈值,生成所述目标BP神经网络。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,基于人工智能的攻击检测装置还包括:
第三获取模块,用于获取所述网络流量训练数据;
标注模块,用于对所述网络流量训练数据进行标签标注,得到目标网络流量训练数据;
划分模块,用于将所述目标网络流量训练数据划分为训练数据与测试数据;
训练模块,用于使用所述训练数据对所述目标BP神经网络进行训练,得到初始网络攻击检测模型;
测试模块,用于使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率;
第二判断模块,用于判断所述分类准确率是否大于预设的准确率阈值;
第二确定模块,用于若是,判定所述初始网络攻击检测模型通过测试,并将所述初始网络攻击检测模型作为所述网络攻击检测模型。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,测试模块包括:
第一获取子模块,用于获取所述测试数据经过初始网络攻击检测模型进行分类预测后得到的分类标签;
分析子模块,用于基于与所述测试数据对应的测试标签对所述分类标签进行统计分析,从所有所述分类标签中筛选出正确分类的目标分类标签;
第二获取子模块,用于获取所述目标分类标签的第一数量;
第三获取子模块,用于获取所有所述测试标签的第二数量;
生成子模块,用于基于所述第一数量与所述第二数量生成所述初始网络攻击检测模型的分类准确率。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,基于人工智能的攻击检测装置还包括:
第四获取模块,用于获取原始的粒子群优化算法;
第五获取模块,用于获取预设的惯性权重公式;
改进模块,用于基于所述惯性权重公式对所述粒子群优化算法的惯性权重进行改进,得到改进后的所述目标粒子群优化算法。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,第一处理模块301包括:
第一处理子模块,用于对所述网络流量数据进行数据清理处理,得到处理后的网络流量数据;
第四获取子模块,用于获取预设的特征类型信息;
第二处理子模块,用于基于所述特征类型信息对所述处理后的网络流量数据进行特征提取处理,得到与所述特征类型信息对应的所述网络流量特征数据。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
在本实施例的一些可选的实现方式中,基于人工智能的攻击检测装置还包括:
第六获取模块,用于获取所述检测结果;
第七获取模块,用于获取目标用户的联系信息;
推送模块,用于基于联系信息将所述检测结果推送给所述目标用户。
在本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的基于人工智能的攻击检测方法的步骤一一对应,在此不再赘述。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如基于人工智能的攻击检测方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述基于人工智能的攻击检测方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,首先获取网络中产生的网络流量数据;然后对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;之后对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;后续调用预先训练好的网络攻击检测模型;最后将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。本申请通过结合改进的目标粒子群优化算法对BP神经网络的网络权值进行优化以生成网络攻击检测模型,进而可以利用网络攻击检测模型对目标网络流量特征数据进行检测分类,以实现快速准确地生成与目标网络流量特征数据对应的检测结果,有效提高了对于目标网络流量数据的攻击检测的处理效率,保证了生成的检测结果的准确度。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于人工智能的攻击检测方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例中,首先获取网络中产生的网络流量数据;然后对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;之后对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;后续调用预先训练好的网络攻击检测模型;最后将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。本申请通过结合改进的目标粒子群优化算法对BP神经网络的网络权值进行优化以生成网络攻击检测模型,进而可以利用网络攻击检测模型对目标网络流量特征数据进行检测分类,以实现快速准确地生成与目标网络流量特征数据对应的检测结果,有效提高了对于目标网络流量数据的攻击检测的处理效率,保证了生成的检测结果的准确度。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种基于人工智能的攻击检测方法,其特征在于,包括下述步骤:
获取网络中产生的网络流量数据;
对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
2.根据权利要求1所述的基于人工智能的攻击检测方法,其特征在于,在所述调用预先训练好的网络攻击检测模型步骤之前,还包括:
确定原始的BP神经网络的结构;
初始化所述BP神经网络的网络参数,以及初始化所述目标粒子群优化算法的算法参数;
基于预设的适应度函数对每个粒子进行适应度检测,得到每个所述粒子的适应度值;
基于所述适应度值更新各个所述粒子的位置与速度;
基于所述算法参数,判断当前是否符合所述目标粒子群优化算法的迭代终止条件;
若是,结束所述目标粒子群优化算法的迭代,获取相应的全局最优解;
将所述全局最优解作为所述BP神经网络的权值与阈值,生成所述目标BP神经网络。
3.根据权利要求1所述的基于人工智能的攻击检测方法,其特征在于,在所述调用预先训练好的网络攻击检测模型步骤之前,还包括:
获取所述网络流量训练数据;
对所述网络流量训练数据进行标签标注,得到目标网络流量训练数据;
将所述目标网络流量训练数据划分为训练数据与测试数据;
使用所述训练数据对所述目标BP神经网络进行训练,得到初始网络攻击检测模型;
使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率;
判断所述分类准确率是否大于预设的准确率阈值;
若是,判定所述初始网络攻击检测模型通过测试,并将所述初始网络攻击检测模型作为所述网络攻击检测模型。
4.根据权利要求3所述的基于人工智能的攻击检测方法,其特征在于,所述使用所述测试数据对所述初始网络攻击检测模型进行测试,得到所述初始网络攻击检测模型的分类准确率的步骤,具体包括:
获取所述测试数据经过初始网络攻击检测模型进行分类预测后得到的分类标签;
基于与所述测试数据对应的测试标签对所述分类标签进行统计分析,从所有所述分类标签中筛选出正确分类的目标分类标签;
获取所述目标分类标签的第一数量;
获取所有所述测试标签的第二数量;
基于所述第一数量与所述第二数量生成所述初始网络攻击检测模型的分类准确率。
5.根据权利要求1所述的基于人工智能的攻击检测方法,其特征在于,在所述调用预先训练好的网络攻击检测模型步骤之前,还包括:
获取原始的粒子群优化算法;
获取预设的惯性权重公式;
基于所述惯性权重公式对所述粒子群优化算法的惯性权重进行改进,得到改进后的所述目标粒子群优化算法。
6.根据权利要求1所述的基于人工智能的攻击检测方法,其特征在于,所述对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据的步骤,具体包括:
对所述网络流量数据进行数据清理处理,得到处理后的网络流量数据;
获取预设的特征类型信息;
基于所述特征类型信息对所述处理后的网络流量数据进行特征提取处理,得到与所述特征类型信息对应的所述网络流量特征数据。
7.根据权利要求1所述的基于人工智能的攻击检测方法,其特征在于,在所述将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果的步骤之后,还包括:
获取所述检测结果;
获取目标用户的联系信息;
基于联系信息将所述检测结果推送给所述目标用户。
8.一种基于人工智能的攻击检测装置,其特征在于,包括:
第一获取模块,用于获取网络中产生的网络流量数据;
第一处理模块,用于对所述网络流量数据进行特征提取处理,得到对应的网络流量特征数据;
第二处理模块,用于对所述网络流量特征数据进行标准化处理,得到目标网络流量特征数据;
调用模块,用于调用预先训练好的网络攻击检测模型;其中,所述网络攻击检测模型为使用预先收集的网络流量训练数据,对基于改进后的目标粒子群优化算法进行权值与阈值优化后的目标BP神经网络进行训练生成的;
第一检测模块,用于将所述目标网络流量特征数据输入至所述网络攻击检测模型内,通过所述网络攻击检测模型对所述目标网络流量特征数据进行检测分类,生成与所述目标网络流量特征数据对应的检测结果。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的基于人工智能的攻击检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于人工智能的攻击检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211560616.5A CN115941322B (zh) | 2022-12-07 | 2022-12-07 | 基于人工智能的攻击检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211560616.5A CN115941322B (zh) | 2022-12-07 | 2022-12-07 | 基于人工智能的攻击检测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115941322A true CN115941322A (zh) | 2023-04-07 |
CN115941322B CN115941322B (zh) | 2024-05-24 |
Family
ID=86698715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211560616.5A Active CN115941322B (zh) | 2022-12-07 | 2022-12-07 | 基于人工智能的攻击检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115941322B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743508A (zh) * | 2023-08-15 | 2023-09-12 | 四川新立高科科技有限公司 | 一种电力系统网络攻击链检测方法、装置、设备及介质 |
CN116996403A (zh) * | 2023-09-26 | 2023-11-03 | 深圳市乙辰科技股份有限公司 | 应用ai模型的网络流量诊断方法及系统 |
CN118101356A (zh) * | 2024-04-29 | 2024-05-28 | 芯知科技(江苏)有限公司 | 基于数据处理的网络安全管理方法及平台 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120630A (zh) * | 2018-09-03 | 2019-01-01 | 上海海事大学 | 一种基于优化BP神经网络的SDN网络DDoS攻击检测方法 |
CN112543168A (zh) * | 2019-09-20 | 2021-03-23 | 中移(苏州)软件技术有限公司 | 网络攻击的检测方法、装置、服务器及存储介质 |
CN114244611A (zh) * | 2021-12-17 | 2022-03-25 | 中国平安财产保险股份有限公司 | 异常攻击检测方法、装置、设备及存储介质 |
CN115422995A (zh) * | 2022-08-03 | 2022-12-02 | 沈阳化工大学 | 一种改进社交网络和神经网络的入侵检测方法 |
-
2022
- 2022-12-07 CN CN202211560616.5A patent/CN115941322B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120630A (zh) * | 2018-09-03 | 2019-01-01 | 上海海事大学 | 一种基于优化BP神经网络的SDN网络DDoS攻击检测方法 |
CN112543168A (zh) * | 2019-09-20 | 2021-03-23 | 中移(苏州)软件技术有限公司 | 网络攻击的检测方法、装置、服务器及存储介质 |
CN114244611A (zh) * | 2021-12-17 | 2022-03-25 | 中国平安财产保险股份有限公司 | 异常攻击检测方法、装置、设备及存储介质 |
CN115422995A (zh) * | 2022-08-03 | 2022-12-02 | 沈阳化工大学 | 一种改进社交网络和神经网络的入侵检测方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743508A (zh) * | 2023-08-15 | 2023-09-12 | 四川新立高科科技有限公司 | 一种电力系统网络攻击链检测方法、装置、设备及介质 |
CN116743508B (zh) * | 2023-08-15 | 2023-11-14 | 四川新立高科科技有限公司 | 一种电力系统网络攻击链检测方法、装置、设备及介质 |
CN116996403A (zh) * | 2023-09-26 | 2023-11-03 | 深圳市乙辰科技股份有限公司 | 应用ai模型的网络流量诊断方法及系统 |
CN116996403B (zh) * | 2023-09-26 | 2023-12-15 | 深圳市乙辰科技股份有限公司 | 应用ai模型的网络流量诊断方法及系统 |
CN118101356A (zh) * | 2024-04-29 | 2024-05-28 | 芯知科技(江苏)有限公司 | 基于数据处理的网络安全管理方法及平台 |
Also Published As
Publication number | Publication date |
---|---|
CN115941322B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115941322B (zh) | 基于人工智能的攻击检测方法、装置、设备及存储介质 | |
WO2019196534A1 (zh) | 验证码的人机识别方法及装置 | |
CN111107048A (zh) | 一种钓鱼网站检测方法、装置和存储介质 | |
CN112528029A (zh) | 文本分类模型处理方法、装置、计算机设备及存储介质 | |
CN112995414B (zh) | 基于语音通话的行为质检方法、装置、设备及存储介质 | |
WO2023071105A1 (zh) | 一种特征变量的分析方法、装置、计算机设备及存储介质 | |
CN112650875A (zh) | 房产图片验证方法、装置、计算机设备及存储介质 | |
CN113761375A (zh) | 基于神经网络的消息推荐方法、装置、设备及存储介质 | |
CN112395390A (zh) | 意图识别模型的训练语料生成方法及其相关设备 | |
CN112733645A (zh) | 手写签名校验方法、装置、计算机设备及存储介质 | |
CN115757075A (zh) | 任务异常检测方法、装置、计算机设备及存储介质 | |
CN114359582A (zh) | 一种基于神经网络的小样本特征提取方法及相关设备 | |
CN114124460A (zh) | 工控系统入侵检测方法、装置、计算机设备及存储介质 | |
CN115564000A (zh) | 二维码生成方法、装置、计算机设备及存储介质 | |
CN114996675A (zh) | 数据查询方法、装置、计算机设备及存储介质 | |
CN114398466A (zh) | 基于语义识别的投诉分析方法、装置、计算机设备及介质 | |
CN116843395A (zh) | 一种业务系统的告警分级方法、装置、设备及存储介质 | |
CN115860835A (zh) | 基于人工智能的广告推荐方法、装置、设备及存储介质 | |
CN113568739B (zh) | 用户资源额度分配方法、装置及电子设备 | |
CN113792342B (zh) | 一种脱敏数据还原的方法、装置、计算机设备及存储介质 | |
CN115250200B (zh) | 服务授权认证方法及其相关设备 | |
CN117034114A (zh) | 基于人工智能的数据预测方法、装置、设备及存储介质 | |
CN117272256A (zh) | 敏感数据的检测方法、装置、计算机设备及存储介质 | |
CN115859998A (zh) | 问题数据的处理方法、装置、计算机设备及存储介质 | |
CN116823168A (zh) | 异常医疗项目检测方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |