CN116647411B - 游戏平台网络安全的监测预警方法 - Google Patents
游戏平台网络安全的监测预警方法 Download PDFInfo
- Publication number
- CN116647411B CN116647411B CN202310868251.0A CN202310868251A CN116647411B CN 116647411 B CN116647411 B CN 116647411B CN 202310868251 A CN202310868251 A CN 202310868251A CN 116647411 B CN116647411 B CN 116647411B
- Authority
- CN
- China
- Prior art keywords
- traffic
- inbound
- outbound
- time sequence
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012544 monitoring process Methods 0.000 title claims abstract description 41
- 239000013598 vector Substances 0.000 claims abstract description 186
- 230000000694 effects Effects 0.000 claims abstract description 40
- 230000002159 abnormal effect Effects 0.000 claims abstract description 29
- 238000000605 extraction Methods 0.000 claims abstract description 10
- 238000012549 training Methods 0.000 claims description 90
- 238000013527 convolutional neural network Methods 0.000 claims description 39
- 239000011159 matrix material Substances 0.000 claims description 38
- 238000009826 distribution Methods 0.000 claims description 17
- 238000005457 optimization Methods 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 7
- 239000002356 single layer Substances 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 239000010410 layer Substances 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000011176 pooling Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006854 communication Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000007477 logistic regression Methods 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007500 overflow downdraw method Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Abstract
公开了一种游戏平台网络安全的监测预警方法。其首先获取预定时间段内多个预定时间点的入站流量值和出站流量值,接着,对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量‑出站流量时序关联特征向量,然后,基于所述入站流量‑出站流量时序关联特征向量,确定网络活动是否存在异常。这样,可以通过分析流量模式和流量特征,以及时发现异常的网络活动,如大量的数据传输、异常的连接请求等,从而及时采取措施应对威胁来保护游戏平台的正常运行以及用户的隐私和财产安全。
Description
技术领域
本公开涉及智能监测预警领域,且更为具体地,涉及一种游戏平台网络安全的监测预警方法。
背景技术
随着网络游戏的发展,游戏平台面临着越来越多的网络安全威胁,如黑客攻击、数据泄露、恶意软件等。这些威胁不仅会影响游戏平台的正常运行,也会危害用户的隐私和财产。所以,游戏平台需要有效的监测预警方法,及时发现和应对网络异常活动。
然而,传统的基于规则的方法往往需要提前定义一系列规则和阈值,无法适应复杂多变的网络安全威胁。因此,期待一种优化的游戏平台网络安全的监测预警方案。
发明内容
有鉴于此,本公开提出了一种游戏平台网络安全的监测预警方法,其可以通过分析流量模式和流量特征,以及时发现异常的网络活动,如大量的数据传输、异常的连接请求等,从而及时采取措施应对威胁来保护游戏平台的正常运行以及用户的隐私和财产安全。
根据本公开的一方面,提供了一种游戏平台网络安全的监测预警方法,其包括:
获取预定时间段内多个预定时间点的入站流量值和出站流量值;
对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量;以及
基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常。
根据本公开的实施例,其首先获取预定时间段内多个预定时间点的入站流量值和出站流量值,接着,对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量,然后,基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常。这样,可以通过分析流量模式和流量特征,以及时发现异常的网络活动,如大量的数据传输、异常的连接请求等,从而及时采取措施应对威胁来保护游戏平台的正常运行以及用户的隐私和财产安全。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开的实施例的游戏平台网络安全的监测预警方法的流程图。
图2示出根据本公开的实施例的游戏平台网络安全的监测预警方法的架构示意图。
图3示出根据本公开的实施例的游戏平台网络安全的监测预警方法的子步骤S120的流程图。
图4示出根据本公开的实施例的游戏平台网络安全的监测预警方法的子步骤S122的流程图。
图5示出根据本公开的实施例的游戏平台网络安全的监测预警方法的子步骤S130的流程图。
图6示出根据本公开的实施例的游戏平台网络安全的监测预警方法进一步包括的训练步骤的流程图。
图7示出根据本公开的实施例的游戏平台网络安全的监测预警系统的框图。
图8示出根据本公开的实施例的游戏平台网络安全的监测预警方法的应用场景图。
具体实施方式
下面将结合附图对本公开实施例中的技术方案进行清楚、完整地描述,显而易见地,所描述的实施例仅仅是本公开的部分实施例,而不是全部的实施例。基于本公开实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,也属于本公开保护的范围。
如本公开和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其他的步骤或元素。
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
针对上述技术问题,本公开的技术构思为通过分析流量模式和流量特征,以及时发现异常的网络活动,如大量的数据传输、异常的连接请求等,从而及时采取措施应对威胁来保护游戏平台的正常运行以及用户的隐私和财产安全。
具体来说,网络流量模式和特征是指网络通信过程中产生的数据流的时序变化规律。一般来说,当网络正常运行时,流量模式和流量特征会呈现出一定的稳定性和规律性。一旦有异常的网络活动发生,流量模式和流量特征就会发生变化。也就是,若能实时对流量数据进行动态分析和时序提取,以捕捉其隐含的变化规律,进而及时发现异常的网络活动以提醒工作人员采取相应的安全措施。这样,相对于传统的基于规则的方法,可以更加灵活地适应复杂多变的网络安全威胁。
图1示出根据本公开的实施例的游戏平台网络安全的监测预警方法的流程图。图2示出根据本公开的实施例的游戏平台网络安全的监测预警方法的架构示意图。如图1和图2所示,根据本公开实施例的游戏平台网络安全的监测预警方法,包括步骤:S110,获取预定时间段内多个预定时间点的入站流量值和出站流量值;S120,对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量;以及,S130,基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常。
更具体地,在步骤S110中,要获取预定时间段内多个预定时间点的入站流量值和出站流量值,可以采用以下方法:1.网络流量监测工具,使用专门的网络流量监测工具,如Wireshark、tcpdump等,来捕获和记录网络流量数据,这些工具可以在指定的时间段内实时监测网络流量,并将入站流量和出站流量的数据进行记录;2.网络设备日志,许多网络设备,如路由器、防火墙等,都会生成日志文件来记录网络流量信息,通过查看这些日志文件,可以获取特定时间段内的入站流量和出站流量的数据;3.网络流量采集器,使用网络流量采集器,如NetFlow、sFlow等,来采集和记录网络流量数据,这些采集器可以提供详细的入站流量和出站流量统计信息,包括流量值、流量方向等。以上方法可以根据具体需求选择适合的方式来获取预定时间段内多个预定时间点的入站流量值和出站流量值。获取到这些数据后,就可以进行后续的时序特征提取和特征关联编码,以得到入站流量-出站流量时序关联特征向量,并进一步确定网络活动是否存在异常。
更具体地,在步骤S120中,如图3所示,对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量,包括:S121,对所述多个预定时间点的入站流量值和出站流量值进行数据结构化处理以得到入站流量时序输入向量和出站流量时序输入向量;以及,S122,提取所述入站流量时序输入向量和所述出站流量时序输入向量之间的关联模式特征以得到所述入站流量-出站流量时序关联特征向量。
具体地,在本公开的技术方案中,获取预定时间段内多个预定时间点的入站流量值和出站流量值,并将所述多个预定时间点的入站流量值和出站流量值分别按照时间维度排列为入站流量时序输入向量和出站流量时序输入向量,以使得时序离散数据转化为结构化的向量表示,便于作为后续模型的输入。相应地,在一种可能的实现方式中,对所述多个预定时间点的入站流量值和出站流量值进行数据结构化处理以得到入站流量时序输入向量和出站流量时序输入向量,包括:将所述多个预定时间点的入站流量值和出站流量值分别按照时间维度排列为所述入站流量时序输入向量和所述出站流量时序输入向量。
接着,提取所述入站流量时序输入向量和所述出站流量时序输入向量之间的关联模式特征以得到所述入站流量-出站流量时序关联特征向量。应可以理解,入站流量和出站流量的流量特征可以表征网络活动的行为模式和通信过程,并且,入站流量和出站流量之间存在紧密的联系。具体来说,入站流量和出站流量可以通过网络会话进行关联。一个网络会话可以包含多个入站和出站的数据包,它们在时间上是相互关联的。例如,一个用户发起的网络请求(入站流量)会得到对应的响应数据(出站流量),这两者之间就存在着会话关系。与此同时,由于入站流量是外部数据进入网络的表示,而出站流量是网络中的数据离开网络的表示,入站流量和出站流量之间存在数据之间的交互,这种交互反映了网络中不同实体之间的通信和数据传输。更重要的是,入站流量和出站流量可能会涉及到安全攻击行为。一般来说,攻击者通常会通过入站流量进行入侵或渗透,然后利用出站流量进行数据泄露或恶意操作。也就是说,异常的入站流量可能表示外部攻击或非法访问,而异常的出站流量可能表示内部数据泄露或恶意活动。因此,在本公开的技术方案中,提取所述入站流量-出站流量时序关联特征向量可以获取入站流量和出站流量之间的隐含关联模式特征。
在本公开的一个具体示例中,提取所述入站流量时序输入向量和所述出站流量时序输入向量之间的关联模式特征以得到所述入站流量-出站流量时序关联特征向量的编码过程,包括:首先,分别提取所述入站流量时序输入向量和所述出站流量时序输入向量的时序特征以得到入站流量时序特征向量和出站流量时序特征向量;接着,对所述入站流量时序输入向量和所述出站流量时序输入向量进行关联编码以得到入站流量-出站流量全时序关联矩阵;随后,基于深度卷积神经网络模型,从所述入站流量-出站流量全时序关联矩阵中提取所述入站流量-出站流量时序关联特征向量。相应地,在一种可能的实现方式中,如图4所示,提取所述入站流量时序输入向量和所述出站流量时序输入向量之间的关联模式特征以得到所述入站流量-出站流量时序关联特征向量,包括:S1221,分别提取所述入站流量时序输入向量和所述出站流量时序输入向量的时序特征以得到入站流量时序特征向量和出站流量时序特征向量;S1222,对所述入站流量时序输入向量和所述出站流量时序输入向量进行关联编码以得到入站流量-出站流量全时序关联矩阵;以及,S1223,基于深度卷积神经网络模型,从所述入站流量-出站流量全时序关联矩阵中提取所述入站流量-出站流量时序关联特征向量。
更具体地,将所述入站流量时序输入向量和所述出站流量时序输入向量分别通过基于一维卷积神经网络模型的时序特征提取器以得到入站流量时序特征向量和出站流量时序特征向量。此外,在本公开的实施例中,所述深度卷积神经网络模型是指卷积神经网络模型。也就是,基于所述卷积神经网络模型来构建流量时序关联模式特征提取器,以利用所述流量时序关联模式特征提取器对所述入站流量-出站流量全时序关联矩阵进行处理,以得到所述入站流量-出站流量时序关联特征向量。
相应地,在一种可能的实现方式中,分别提取所述入站流量时序输入向量和所述出站流量时序输入向量的时序特征以得到入站流量时序特征向量和出站流量时序特征向量,包括:将所述入站流量时序输入向量和所述出站流量时序输入向量分别通过基于一维卷积神经网络模型的时序特征提取器以得到所述入站流量时序特征向量和所述出站流量时序特征向量。应可以理解,一维卷积神经网络模型是一种神经网络模型,用于处理一维序列数据,与传统的卷积神经网络模型相比,一维卷积神经网络模型在处理时序数据时考虑了输入数据的顺序关系。一维卷积神经网络模型使用一维卷积操作来提取输入序列的局部特征。一维卷积神经网络模型通过定义卷积核(也称为过滤器)的大小和步幅,对输入序列进行滑动窗口操作,并对每个窗口进行卷积运算,这样可以捕捉到输入序列中不同位置的局部模式。在时序特征提取器中,一维卷积神经网络模型可以通过多个卷积层和池化层的组合来学习输入序列的抽象特征表示,卷积层通过应用多个卷积核来提取不同的特征,而池化层则用于减少特征图的维度,同时保留最重要的特征。通过使用一维卷积神经网络模型作为时序特征提取器,可以有效地从入站流量和出站流量的时序输入向量中提取有用的时序特征,用于后续的流量分析和处理任务。
相应地,在一种可能的实现方式中,基于深度卷积神经网络模型,从所述入站流量-出站流量全时序关联矩阵中提取所述入站流量-出站流量时序关联特征向量,包括:将所述入站流量-出站流量全时序关联矩阵通过基于卷积神经网络模型的流量时序关联模式特征提取器以得到所述入站流量-出站流量时序关联特征向量。应可以理解,卷积神经网络模型(Convolutional Neural Network,CNN)是一种深度学习模型,卷积神经网络模型通过卷积操作和池化操作来提取输入数据的特征,并通过全连接层进行分类或回归等任务。卷积神经网络模型的核心思想是利用局部感知野和权值共享的方式来提取输入数据的局部特征。卷积神经网络模型通过使用多个卷积核对输入数据进行卷积操作,从而捕捉输入数据的不同特征。卷积操作可以有效地减少待训练参数的数量,并且能够保留空间结构信息。在流量时序关联模式特征提取器中,基于卷积神经网络模型的方法可以将入站流量-出站流量全时序关联矩阵作为输入数据。通过多个卷积层和池化层的组合,卷积神经网络模型可以学习到全时序关联矩阵中的抽象特征表示。最后,通过全连接层将提取到的特征映射到所需的时序关联特征向量空间中。通过使用基于卷积神经网络模型的流量时序关联模式特征提取器,可以有效地从入站流量-出站流量全时序关联矩阵中提取有用的时序关联特征,用于后续的流量分析和处理任务。
进一步地,融合所述入站流量时序特征向量、所述出站流量时序特征向量和所述入站流量-出站流量时序关联特征向量以得到分类特征向量。这里,通过融合蕴含不同的关于网络活动的行为特征信息的特征向量,以获得对网络流量活动的全局视角,丰富所述分类特征向量的信息表达。应可以理解,融合入站流量时序特征向量、出站流量时序特征向量和入站流量-出站流量时序关联特征向量可以获取对网络流量活动的全局视角,并丰富分类特征向量的信息表达。这样做的目的是为了更好地理解和描述网络流量的行为特征,从而提高流量分析和分类的准确性和效果。融合这些不同的特征向量可以通过多种方式实现,例如通过下述融合方法:1.连接(Concatenation):将不同特征向量按照特定的顺序连接在一起,形成一个更长的向量,这样可以将不同特征的信息整合在一起,提供更丰富的特征表示;2.加权求和(Weighted Sum):对不同特征向量进行加权求和,权重可以根据特征的重要性进行设定,这样可以根据不同特征的贡献程度来调整特征的影响力;3.平均(Averaging),对不同特征向量进行平均操作,将它们的值相加后除以向量的长度,这样可以获得各个特征的平均值,从而得到整体的特征表达;4.级联(Cascade):将不同特征向量按照特定的顺序级联在一起,形成一个更长的向量,这样可以将不同特征的信息依次串联起来,提供更全面的特征描述。融合特征向量的目的是综合不同特征的信息,以便更好地描述网络流量的行为特征,通过融合,可以获取更全面、更准确的特征表示,从而提高流量分类和分析的效果。
继而,将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示网络活动是否存在异常。也就是,利用所述分类器将所述分类特征向量分类映射至对应的分类标签,即“网络活动存在异常”或“网络活动不存在异常”,以作为分类结果。在实际应用中,基于所述分类结果,可以生成提示信号,以及时提醒工作人员采取相应的安全措施来保护游戏平台的正常运行以及用户的隐私和财产安全。
也就是,在本公开的技术方案中,所述分类器的标签包括网络活动存在异常(第一标签),以及,网络活动不存在异常(第二标签),其中,所述分类器通过软最大值函数来确定所述分类特征向量属于哪个分类标签。值得注意的是,这里的所述第一标签p1和所述第二标签p2并不包含人为设定的概念,实际上在训练过程当中,计算机模型并没有“网络活动是否存在异常”这种概念,其只是有两种分类标签且输出特征在这两个分类标签下的概率,即p1和p2之和为一。因此,网络活动是否存在异常的分类结果实际上是通过分类标签转化为符合自然规律的二分类的类概率分布,实质上用到的是标签的自然概率分布的物理意义,而不是“网络活动是否存在异常”的语言文本意义。
相应地,在一种可能的实现方式中,如图5所示,基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常,包括:S131,融合所述入站流量时序特征向量、所述出站流量时序特征向量和所述入站流量-出站流量时序关联特征向量以得到分类特征向量;以及,S132,将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示网络活动是否存在异常。
应可以理解,分类器的作用是利用给定的类别、已知的训练数据来学习分类规则和分类器,然后对未知数据进行分类(或预测)。逻辑回归(logistics)、SVM等常用于解决二分类问题,对于多分类问题(multi-class classification),同样也可以用逻辑回归或SVM,只是需要多个二分类来组成多分类,但这样容易出错且效率不高,常用的多分类方法有Softmax分类函数。
相应地,在一种可能的实现方式中,将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示网络活动是否存在异常,包括:使用所述分类器的全连接层对所述分类特征向量进行全连接编码以得到编码分类特征向量;以及,将所述编码分类特征向量输入所述分类器的Softmax分类函数以得到所述分类结果。
进一步地,本公开所述的游戏平台网络安全的监测预警方法,还包括训练步骤:对所述基于一维卷积神经网络模型的时序特征提取器、所述基于卷积神经网络模型的流量时序关联模式特征提取器和所述分类器进行训练。应可以理解,训练的目的是通过大量的已标记流量数据,使得时序特征提取器、流量时序关联模式特征提取器和分类器能够学习到网络流量的关键特征和模式,并能够准确地对流量进行分类和预警。训练使得模型具备了一定的智能和判断能力,能够对未知流量进行准确的分类和预警,从而提高游戏平台网络安全的监测能力和防御效果。
相应地,在一种可能的实现方式中,如图6所示,所述训练步骤,包括:S210,获取训练数据,所述训练数据包括预定时间段内多个预定时间点的训练入站流量值和训练出站流量值,以及,网络活动是否存在异常的真实值;S220,将所述多个预定时间点的训练入站流量值和训练出站流量值分别按照时间维度排列为训练入站流量时序输入向量和训练出站流量时序输入向量;S230,将所述训练入站流量时序输入向量和所述训练出站流量时序输入向量分别通过所述基于一维卷积神经网络模型的时序特征提取器以得到训练入站流量时序特征向量和训练出站流量时序特征向量;S240,对所述训练入站流量时序输入向量和所述训练出站流量时序输入向量进行关联编码以得到训练入站流量-出站流量全时序关联矩阵;S250,将所述训练入站流量-出站流量全时序关联矩阵通过所述基于卷积神经网络模型的流量时序关联模式特征提取器以得到训练入站流量-出站流量时序关联特征向量;S260,融合所述训练入站流量时序特征向量、所述训练出站流量时序特征向量和所述训练入站流量-出站流量时序关联特征向量以得到训练分类特征向量;S270,将所述训练分类特征向量通过分类器以得到分类损失函数值;以及,S280,基于所述分类损失函数值来对所述基于一维卷积神经网络模型的时序特征提取器、所述基于卷积神经网络模型的流量时序关联模式特征提取器和所述分类器进行训练,其中,在所述训练的每一轮迭代中,对所述分类器的权重矩阵进行基于特征分布跨域注意力的特征转移优化迭代。
在本公开的技术方案中,融合所述训练入站流量时序特征向量、所述训练出站流量时序特征向量和所述训练入站流量-出站流量时序关联特征向量得到所述训练分类特征向量时,由于所述训练入站流量时序特征向量和所述训练出站流量时序特征向量分别表示所述训练入站流量值和所述训练出站流量值的局部时序关联特征,而所述训练入站流量-出站流量时序关联特征向量表示所述训练入站流量值和所述训练出站流量值的跨时域关联的局部关联时域下的高阶关联特征,其在特征表达维度和特征阶次上均存在差异,因此所述训练分类特征向量包含多样化的特征分布。
这样,当所述训练分类特征向量通过分类器进行分类时,考虑到多样化特征分布在分类的域转移过程中的分布可转移性差异,例如,当所述分类器的权重矩阵相对于低阶关联特征进行适配时,低阶关联特征具有比高阶关联特征更好的分布可转移性,反之亦然。因此,需要针对所述分类器的权重矩阵对于所述训练分类特征向量进行自适应优化,以便提升所述训练分类特征向量通过分类器进行分类训练的训练效果,即,提升分类速度和得到的分类结果的准确性。
因此,本公开的申请人在每次分类器的权重矩阵的迭代过程中,对于所述权重矩阵进行基于特征分布跨域注意力的特征转移优化。
相应地,在一种可能的实现方式中,在所述训练的每一轮迭代中,以如下优化公式对所述分类器的权重矩阵进行基于特征分布跨域注意力的特征转移优化迭代;其中,所述优化公式为:
其中,是所述分类器的权重矩阵,/>的尺度为/>,/>到/>是所述权重矩阵的/>个行向量,/>表示特征向量的二范数,/>是对所述权重矩阵/>的每个行向量的求和值排列得到的行向量,且/>和/>均表示单层卷积操作,/>表示转置操作,/>表示矩阵乘法,/>表示迭代后的所述分类器的权重矩阵。
这里,所述基于特征分布跨域注意力的特征转移优化针对所述训练分类特征向量的特征分布在特征空间域和分类目标域内存在的不同表示,基于所述分类器的权重矩阵相对于待分类的训练分类特征向量的跨域多样性特征表示,通过对所述权重矩阵/>的空间结构化特征分布通过卷积操作给予注意力,来增强多样化特征分布中的良好转移特征分布的跨域间隙的可转移性,同时抑制不良转移特征分布的消极转移(negative transfer),以基于所述权重矩阵/>自身相对于所述待分类的训练分类特征向量的分布结构来实现权重矩阵/>的无监督的域转移自适应优化,从而提升所述训练分类特征向量通过分类器进行分类训练的训练效果。
应可以理解,训练步骤是游戏平台网络安全监测预警方法中的重要环节,其涉及对时序特征提取器、流量时序关联模式特征提取器和分类器进行训练。在本公开的一个示例中,对于时序特征提取器的训练,使用已标记的流量数据集,将流量数据输入到时序特征提取器中,并将提取的特征与标签进行比对,通过反向传播算法和优化方法(如梯度下降),调整模型的参数,使其能够准确地提取出与网络安全相关的时序特征;对于流量时序关联模式特征提取器的训练,同样使用已标记的流量数据集,将流量数据输入到特征提取器中,并将提取的特征与标签进行比对,通过反向传播算法和优化方法,调整模型的参数,使其能够准确地提取出与网络安全相关的时序关联特征;对于分类器的训练,分类器用于根据提取的特征对网络流量进行分类和预警,在训练过程中,使用已标记的流量数据集,将提取的特征输入到分类器中,并将输出结果与真实标签进行比对,通过反向传播算法和优化方法,调整分类器的参数,使其能够准确地对流量进行分类和预警。
综上,基于本公开实施例的游戏平台网络安全的监测预警方法,其可以通过分析流量模式和流量特征,以及时发现异常的网络活动,如大量的数据传输、异常的连接请求等,从而及时采取措施应对威胁来保护游戏平台的正常运行以及用户的隐私和财产安全。
图7示出根据本公开的实施例的游戏平台网络安全的监测预警系统100的框图。如图7所示,根据本公开实施例的游戏平台网络安全的监测预警系统100,包括:流量值获取模块110,用于获取预定时间段内多个预定时间点的入站流量值和出站流量值;特征提取和编码模块120,用于对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量;以及,异常判断模块130,用于基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常。
这里,本领域技术人员可以理解,上述游戏平台网络安全的监测预警系统100中的各个单元和模块的具体功能和操作已经在上面参考图1到图6的游戏平台网络安全的监测预警方法的描述中得到了详细介绍,并因此,将省略其重复描述。
如上所述,根据本公开实施例的游戏平台网络安全的监测预警系统100可以实现在各种无线终端中,例如具有游戏平台网络安全的监测预警算法的服务器等。在一种可能的实现方式中,根据本公开实施例的游戏平台网络安全的监测预警系统100可以作为一个软件模块和/或硬件模块而集成到无线终端中。例如,该游戏平台网络安全的监测预警系统100可以是该无线终端的操作系统中的一个软件模块,或者可以是针对于该无线终端所开发的一个应用程序;当然,该游戏平台网络安全的监测预警系统100同样可以是该无线终端的众多硬件模块之一。
替换地,在另一示例中,该游戏平台网络安全的监测预警系统100与该无线终端也可以是分立的设备,并且该游戏平台网络安全的监测预警系统100可以通过有线和/或无线网络连接到该无线终端,并且按照约定的数据格式来传输交互信息。
图8示出根据本公开的实施例的游戏平台网络安全的监测预警方法的应用场景图。如图8所示,在该应用场景中,首先,获取预定时间段内多个预定时间点的入站流量值(例如,图8中所示意的D1)和出站流量值(例如,图8中所示意的D2),然后,将所述多个预定时间点的入站流量值和出站流量值输入至部署有游戏平台网络安全的监测预警算法的服务器中(例如,图8中所示意的S),其中,所述服务器能够使用所述游戏平台网络安全的监测预警算法对所述多个预定时间点的入站流量值和出站流量值进行处理以得到用于表示网络活动是否存在异常的分类结果。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (2)
1.一种游戏平台网络安全的监测预警方法,其特征在于,包括:
获取预定时间段内多个预定时间点的入站流量值和出站流量值;
对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量;以及
基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常;
其中,对所述多个预定时间点的入站流量值和出站流量值进行时序特征提取和特征关联编码以得到入站流量-出站流量时序关联特征向量,包括:
对所述多个预定时间点的入站流量值和出站流量值进行数据结构化处理以得到入站流量时序输入向量和出站流量时序输入向量;以及
提取所述入站流量时序输入向量和所述出站流量时序输入向量之间的关联模式特征以得到所述入站流量-出站流量时序关联特征向量;
其中,提取所述入站流量时序输入向量和所述出站流量时序输入向量之间的关联模式特征以得到所述入站流量-出站流量时序关联特征向量,包括:
分别提取所述入站流量时序输入向量和所述出站流量时序输入向量的时序特征以得到入站流量时序特征向量和出站流量时序特征向量;
对所述入站流量时序输入向量和所述出站流量时序输入向量进行关联编码以得到入站流量-出站流量全时序关联矩阵;以及
基于深度卷积神经网络模型,从所述入站流量-出站流量全时序关联矩阵中提取所述入站流量-出站流量时序关联特征向量;
其中,分别提取所述入站流量时序输入向量和所述出站流量时序输入向量的时序特征以得到入站流量时序特征向量和出站流量时序特征向量,包括:
将所述入站流量时序输入向量和所述出站流量时序输入向量分别通过基于一维卷积神经网络模型的时序特征提取器以得到所述入站流量时序特征向量和所述出站流量时序特征向量;
其中,基于深度卷积神经网络模型,从所述入站流量-出站流量全时序关联矩阵中提取所述入站流量-出站流量时序关联特征向量,包括:
将所述入站流量-出站流量全时序关联矩阵通过基于卷积神经网络模型的流量时序关联模式特征提取器以得到所述入站流量-出站流量时序关联特征向量;
其中,基于所述入站流量-出站流量时序关联特征向量,确定网络活动是否存在异常,包括:
融合所述入站流量时序特征向量、所述出站流量时序特征向量和所述入站流量-出站流量时序关联特征向量以得到分类特征向量;以及
将所述分类特征向量通过分类器以得到分类结果,所述分类结果用于表示网络活动是否存在异常;
其中,还包括训练步骤:对所述基于一维卷积神经网络模型的时序特征提取器、所述基于卷积神经网络模型的流量时序关联模式特征提取器和所述分类器进行训练;
其中,所述训练步骤,包括:
获取训练数据,所述训练数据包括预定时间段内多个预定时间点的训练入站流量值和训练出站流量值,以及,网络活动是否存在异常的真实值;
将所述多个预定时间点的训练入站流量值和训练出站流量值分别按照时间维度排列为训练入站流量时序输入向量和训练出站流量时序输入向量;
将所述训练入站流量时序输入向量和所述训练出站流量时序输入向量分别通过所述基于一维卷积神经网络模型的时序特征提取器以得到训练入站流量时序特征向量和训练出站流量时序特征向量;
对所述训练入站流量时序输入向量和所述训练出站流量时序输入向量进行关联编码以得到训练入站流量-出站流量全时序关联矩阵;
将所述训练入站流量-出站流量全时序关联矩阵通过所述基于卷积神经网络模型的流量时序关联模式特征提取器以得到训练入站流量-出站流量时序关联特征向量;
融合所述训练入站流量时序特征向量、所述训练出站流量时序特征向量和所述训练入站流量-出站流量时序关联特征向量以得到训练分类特征向量;
将所述训练分类特征向量通过分类器以得到分类损失函数值;以及
基于所述分类损失函数值来对所述基于一维卷积神经网络模型的时序特征提取器、所述基于卷积神经网络模型的流量时序关联模式特征提取器和所述分类器进行训练,其中,在所述训练的每一轮迭代中,对所述分类器的权重矩阵进行基于特征分布跨域注意力的特征转移优化迭代;
其中,在所述训练的每一轮迭代中,以如下优化公式对所述分类器的权重矩阵进行基于特征分布跨域注意力的特征转移优化迭代;
其中,所述优化公式为:
其中,是所述分类器的权重矩阵,/>的尺度为/>,/>到/>是所述权重矩阵/>的个行向量,/>表示特征向量的二范数,/>是对所述权重矩阵/>的每个行向量的求和值排列得到的行向量,且/>和/>均表示单层卷积操作,/>表示转置操作,/>表示矩阵乘法,/>表示迭代后的所述分类器的权重矩阵。
2.根据权利要求1所述的游戏平台网络安全的监测预警方法,其特征在于,对所述多个预定时间点的入站流量值和出站流量值进行数据结构化处理以得到入站流量时序输入向量和出站流量时序输入向量,包括:
将所述多个预定时间点的入站流量值和出站流量值分别按照时间维度排列为所述入站流量时序输入向量和所述出站流量时序输入向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310868251.0A CN116647411B (zh) | 2023-07-17 | 2023-07-17 | 游戏平台网络安全的监测预警方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310868251.0A CN116647411B (zh) | 2023-07-17 | 2023-07-17 | 游戏平台网络安全的监测预警方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116647411A CN116647411A (zh) | 2023-08-25 |
CN116647411B true CN116647411B (zh) | 2023-09-22 |
Family
ID=87623221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310868251.0A Active CN116647411B (zh) | 2023-07-17 | 2023-07-17 | 游戏平台网络安全的监测预警方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116647411B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117201410B (zh) * | 2023-09-12 | 2024-03-19 | 广东云百科技有限公司 | 用于物联网的流量管理方法及系统 |
CN117061322A (zh) * | 2023-09-27 | 2023-11-14 | 广东云百科技有限公司 | 物联网流量池管理方法及系统 |
CN117421723A (zh) * | 2023-10-07 | 2024-01-19 | 武汉卓讯互动信息科技有限公司 | 基于Server Mesh的微服务系统 |
CN117155706B (zh) * | 2023-10-30 | 2024-02-13 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其系统 |
CN117156442B (zh) * | 2023-10-31 | 2024-03-12 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217457B1 (ko) * | 2012-06-01 | 2013-01-02 | 주식회사 윈스테크넷 | 네트워크 보안 최적화를 위한 통합 보안 장치 |
CN113364787A (zh) * | 2021-06-10 | 2021-09-07 | 东南大学 | 一种基于并联神经网络的僵尸网络流量检测方法 |
CN115013298A (zh) * | 2022-06-22 | 2022-09-06 | 浙江石水泵业科技有限公司 | 污水泵的实时性能在线监测系统及其监测方法 |
CN115529166A (zh) * | 2022-09-05 | 2022-12-27 | 浙江御安信息技术有限公司 | 基于多源数据的网络安全扫描风险管控系统及其方法 |
CN115695046A (zh) * | 2022-12-28 | 2023-02-03 | 广东工业大学 | 一种基于增强集成学习的网络入侵检测方法 |
CN116086133A (zh) * | 2023-02-20 | 2023-05-09 | 深圳市华特鹏特种气体有限公司 | 化学链空气分离技术制备高纯氧气的装置及方法 |
-
2023
- 2023-07-17 CN CN202310868251.0A patent/CN116647411B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217457B1 (ko) * | 2012-06-01 | 2013-01-02 | 주식회사 윈스테크넷 | 네트워크 보안 최적화를 위한 통합 보안 장치 |
CN113364787A (zh) * | 2021-06-10 | 2021-09-07 | 东南大学 | 一种基于并联神经网络的僵尸网络流量检测方法 |
CN115013298A (zh) * | 2022-06-22 | 2022-09-06 | 浙江石水泵业科技有限公司 | 污水泵的实时性能在线监测系统及其监测方法 |
CN115529166A (zh) * | 2022-09-05 | 2022-12-27 | 浙江御安信息技术有限公司 | 基于多源数据的网络安全扫描风险管控系统及其方法 |
CN115695046A (zh) * | 2022-12-28 | 2023-02-03 | 广东工业大学 | 一种基于增强集成学习的网络入侵检测方法 |
CN116086133A (zh) * | 2023-02-20 | 2023-05-09 | 深圳市华特鹏特种气体有限公司 | 化学链空气分离技术制备高纯氧气的装置及方法 |
Non-Patent Citations (1)
Title |
---|
特征自动构建的异常检测分类模型研究;李宝琨;《中国优秀博硕士学位论文全文数据库(硕士)·信息科技辑》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116647411A (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116647411B (zh) | 游戏平台网络安全的监测预警方法 | |
Chen et al. | Cyber security in smart cities: a review of deep learning-based applications and case studies | |
Zhang et al. | Network intrusion detection: Based on deep hierarchical network and original flow data | |
Shen et al. | Auror: Defending against poisoning attacks in collaborative deep learning systems | |
Ieracitano et al. | Statistical analysis driven optimized deep learning system for intrusion detection | |
Dias et al. | Using artificial neural network in intrusion detection systems to computer networks | |
CN111783442A (zh) | 入侵检测方法、设备和服务器、存储介质 | |
Wang et al. | MIASec: Enabling data indistinguishability against membership inference attacks in MLaaS | |
CN112700252B (zh) | 一种信息安全性检测方法、装置、电子设备和存储介质 | |
Torres et al. | Active learning approach to label network traffic datasets | |
Li et al. | A transfer double deep Q network based DDoS detection method for internet of vehicles | |
Yang et al. | Intrusion detection: A model based on the improved vision transformer | |
Yerriswamy et al. | An efficient algorithm for anomaly intrusion detection in a network | |
Puzanov et al. | Deep reinforcement one-shot learning for artificially intelligent classification in expert aided systems | |
Hong et al. | Abnormal access behavior detection of ideological and political MOOCs in colleges and universities | |
CN114338064A (zh) | 识别网络流量类型的方法、装置、设备和存储介质 | |
Lee et al. | CoNN-IDS: Intrusion detection system based on collaborative neural networks and agile training | |
Vijayalakshmi et al. | Hybrid dual-channel convolution neural network (DCCNN) with spider monkey optimization (SMO) for cyber security threats detection in internet of things | |
CN116962047A (zh) | 一种可解释的威胁情报生成方法、系统及装置 | |
Srilatha et al. | DDoSNet: A Deep Learning Model for detecting Network Attacks in Cloud Computing | |
Xie et al. | Research and application of intrusion detection method based on hierarchical features | |
Zhang et al. | An interpretable intrusion detection method based on few-shot learning in cloud-ground interconnection | |
CN113055334B (zh) | 终端用户的网络行为的监管方法和装置 | |
Erfan | DDoS attack detection scheme using hybrid ensemble learning and ga algorithm for internet of things | |
Liu et al. | Challenge collapsar (cc) attack traffic detection based on packet field differentiated preprocessing and deep neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |