一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络威胁数据的检测方法、装置、存储介质及电子设备与流程

2022-02-22 20:00:46 来源:中国专利 TAG:

技术特征:
1.一种网络威胁数据的检测方法,其特征在于,包括:将待检测的流量数据进行排序,得到排序后的流量数据;对所述排序后的流量数据进行特征提取,得到流量数据的特征;根据无监督学习算法对所述流量数据的特征进行检测,得到检测结果;根据监督学习算法对所述检测结果进行识别,得到识别结果,其中,所述识别结果包括如下至少之一:对目标网络漏洞进行攻击的威胁数据、对网络不存在威胁的数据。2.根据权利要求1所述的方法,其特征在于,在将待检测的流量数据进行排序,得到排序后的流量数据之前,所述方法还包括:获取原始流量数据,其中,所述原始流量数据至少包括多个数据包;在预设时间内将所述多个数据包按照第一预设数值进行分组,得到分组后的数据包,其中,所述第一预设数值为所述多个数据包的源地址ip与目的地址ip组合对的数量;将所述分组后的数据包进行处理,得到所述待检测的流量数据。3.根据权利要求1所述的方法,其特征在于,根据无监督学习算法对所述流量数据的特征进行检测,得到检测结果包括:根据无监督学习算法对所述流量数据的特征进行离群点的检测,得到所述检测结果。4.根据权利要求1所述的方法,其特征在于,在根据无监督学习算法对所述流量数据的特征进行检测,得到检测结果之后,所述方法还包括:将所述检测结果进行标记,得到标记后的检测结果,其中,所述检测结果包括如下至少之一:第一密度分布类型的流量数据、第二密度分布类型的流量数据,其中,所述第二密度分布类型的流量数据的分布密度大于所述第一密度分布类型的流量数据的分布密度;根据所述标记后的检测结果确定所述威胁数据的检测模型。5.根据权利要求4所述的方法,其特征在于,根据监督学习算法对所述检测结果进行识别,得到识别结果包括:若根据所述检测模型识别出所述检测结果为所述第一密度分布类型的流量数据,则确定所述流量数据为对所述网络不存在威胁的数据;若根据所述检测模型识别出所述检测结果为所述第二密度分布类型的流量数据,则确定所述流量数据为对目标网络漏洞进行攻击的威胁数据。6.根据权利要求4所述的方法,其特征在于,将所述检测结果进行标记,得到标记后的检测结果包括:在所述流量数据为所述第一密度分布类型的情况下,对所述流量数据采用第二预设数值进行标记,得到标记后的检测结果;在所述流量数据为所述第二密度分布类型的情况下,对所述流量数据采用第三预设数值进行标记,得到标记后的检测结果。7.根据权利要求1所述的方法,其特征在于,所述流量数据的特征至少包括:所述流量数据的请求数据、所述流量数据的协议类型、所述流量数据的交互频率、所述流量数据的域名长度、所述流量数据中字符的占比。8.一种网络威胁数据的检测装置,其特征在于,包括:第一排序单元,用于将待检测的流量数据进行排序,得到排序后的流量数据;第一提取单元,用于对所述排序后的流量数据进行特征提取,得到流量数据的特征;
第一检测单元,用于根据无监督学习算法对所述流量数据的特征进行检测,得到检测结果;第一识别单元,用于根据监督学习算法对所述检测结果进行识别,得到识别结果,其中,所述识别结果包括如下至少之一:对目标网络漏洞进行攻击的威胁数据、对网络不存在威胁的数据。9.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至7中任意一项所述的方法。10.一种电子设备,其特征在于,包括:包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的网络威胁数据的检测方法。

技术总结
本申请公开了一种网络威胁数据的检测方法、装置、存储介质及电子设备,涉及信息安全技术领域,该方法包括:将待检测的流量数据进行排序,得到排序后的流量数据;对排序后的流量数据进行特征提取,得到流量数据的特征;根据无监督学习算法对流量数据的特征进行检测,得到检测结果;根据监督学习算法对检测结果进行识别,得到识别结果,其中,识别结果包括如下至少之一:对目标网络漏洞进行攻击的威胁数据、对网络不存在威胁的数据。通过本申请,解决了相关技术中威胁数据对漏洞进行攻击时检测效率较低的问题。率较低的问题。率较低的问题。


技术研发人员:吕博良 张诚 姜城 旷亚和
受保护的技术使用者:中国工商银行股份有限公司
技术研发日:2021.11.10
技术公布日:2022/2/8
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献