CN108259482B - 网络异常数据检测方法、装置、计算机设备及存储介质 - Google Patents
网络异常数据检测方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN108259482B CN108259482B CN201810008923.XA CN201810008923A CN108259482B CN 108259482 B CN108259482 B CN 108259482B CN 201810008923 A CN201810008923 A CN 201810008923A CN 108259482 B CN108259482 B CN 108259482B
- Authority
- CN
- China
- Prior art keywords
- access request
- request data
- data
- session
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 106
- 238000001514 detection method Methods 0.000 title claims abstract description 73
- 230000011218 segmentation Effects 0.000 claims abstract description 113
- 239000011159 matrix material Substances 0.000 claims abstract description 77
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 17
- 238000012549 training Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007477 logistic regression Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 101150084935 PTER gene Proteins 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
- G06F40/216—Parsing using statistical methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Audiology, Speech & Language Pathology (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Probability & Statistics with Applications (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种网络异常数据检测方法、系统、计算机设备和存储介质。所述方法包括:接收客户端发送的访问请求数据;查找访问请求数据中用户会话标识对应的历史访问请求数据;获取访问请求数据的报文头字符串;根据预设步长对报文头字符串进行分词处理得到分词集合;根据历史访问请求数据和分词集合得到分词权重矩阵;将分词权重矩阵输入异常数据检测模型得到数据异常概率;根据数据异常概率判断报文头字符串中是否存在异常数据。采用本方法能够避免网站攻击检测过程中出现的网络攻击漏报、误报的问题。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种网络异常数据检测方法、装置、计算机设备及存储介质。
背景技术
互联网的快速发展给人们的生活带来了极大便利的同时,也带来了新的网络安全挑战,网站不可避免地会遭受恶意入侵或攻击,人们的财产、信息安全受到威胁,当今的网络安全问题已引起了人们的高度重视。目前的网站攻击威胁分析检测方法及系统大多基于网络日志分析,采取将日志数据归转化为结构化数据进行存储,并基于特定的规则进行字符匹配。但是,上述检测方法处理效率低、容易让攻击者发现匹配规律,造成网络攻击的漏报和误报。
发明内容
基于此,有必要针对上述网站攻击检测过程中出现的网络攻击漏报、误报的问题,提供一种网络异常数据检测方法、装置、计算机设备及存储介质。
一种网络异常数据检测方法,包括:
接收客户端发送的访问请求数据;
查找访问请求数据中用户会话标识对应的历史访问请求数据;
获取所述访问请求数据的报文头字符串;
根据预设步长对所述报文头字符串进行分词处理得到分词集合;
根据所述历史访问请求数据和所述分词集合得到分词权重矩阵;
将所述分词权重矩阵输入异常数据检测模型得到数据异常概率;
根据所述数据异常概率判断所述报文头字符串中是否存在异常数据。
在其中一个实施例中,所述接收客户端发送的访问请求数据的步骤之后,还包括:
读取所述访问请求数据中的用户会话标识;
当所述用户会话标识中包括请求会话标识时,将所述用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较;
当所述用户指纹标识与上一访问请求数据的用户指纹标识不一致时,则生成新的请求会话标识,并在向所述客户端返回与所述访问请求数据对应的响应数据时,将所述新的请求会话标识发送至所述客户端。
在其中一个实施例中,所述接收客户端发送的访问请求的步骤之后,还包括:
读取所述访问请求数据中的用户会话标识;
当所述用户会话标识中包括请求会话标识时,将所述用户会话标识中的用户指纹标识与接收的上一访问请求数据中的用户指纹标识进行比较;
当所述用户指纹标识与上一访问请求的用户指纹标识一致时,获取当前会话的会话时长;
当所述会话时长未超过预设会话时长阈值时,执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤。
在其中一个实施例中,所述方法还包括:
当所述会话时长超过预设会话时长阈值时,则生成新的请求会话标识,在向所述客户端返回与所述访问请求数据对应的响应数据时,将所述新的请求会话标识发送至所述客户端。
在其中一个实施例中,所述根据所述历史访问请求数据和所述分词集合得到分词权重矩阵的步骤,包括:
计算所述分词集合中各分词在所述报文头字符串中的词频;
计算所述分词集合中各分词在所述历史访问请求数据中的逆向文件频率;
根据计算得到的各分词的词频和逆向文件频率计算得到各分词的词权重;
根据各分词的词权重生成所述分词集合的分词权重矩阵。
在其中一个实施例中,所述方法还包括:
获取访问请求数据样本集以及所述访问请求数据样本集中各访问请求数据样本的期望值;
计算各访问请求数据样本的分词权重矩阵;
将各访问请求数据样本的期望值和分词权重矩阵输入所述初始异常数据检测模型进行训练并得到最优回归系数矩阵;
根据所述最优回归系数矩阵修正所述初始异常数据检测模型得到异常数据检测模型。
一种网络异常数据检测装置,所述装置包括:
请求接收模块,用于接收客户端发送的访问请求数据;
历史数据查找模块,用于查找访问请求数据中用户会话标识对应的历史访问请求数据;
字符串获取模块,用于获取所述访问请求数据的报文头字符串;
分词模块,用于根据预设步长对所述报文头字符串进行分词处理得到分词集合;
权重获得模块,用于根据所述历史访问请求数据和所述分词集合得到分词权重矩阵;
概率获得模块,用于将所述分词权重矩阵输入预训练异常数据检测模型得到数据异常概率;
异常判断模块,用于根据所述数据异常概率判断所述报文头字符串中是否存在异常数据。
在其中一个实施例中,所述装置还包括:
标识读取模块,用于读取所述访问请求数据中的用户会话标识;
标识比较模块,用于当所述用户会话标识中包括请求会话标识时,将所述用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较;
标识返回模块,用于当所述用户指纹标识与上一访问请求数据的用户指纹标识不一致时,则生成新的请求会话标识,并在向所述客户端返回与所述访问请求数据对应的响应数据时,将所述新的请求会话标识发送至所述客户端。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
上述网络异常数据检测方法、装置、计算机设备及存储介质。通过预先训练异常数据检测模型,当接收到访问请求后,查找此次访问请求相关的访问请求数据,对访问请求中的报文头字符串进行分词处理并得到分词权重矩阵,将矩阵输入异常数据检测模型中得到数据异常概率,根据数据异常概率判断请求中是否存在网络攻击,从而能够根据访问请求相关的访问请求数据和异常数据检测模型对访问请求进行综合分析,提高异常数据检测的准确性,减少网络攻击漏报误报的概率。
附图说明
图1为一个实施例中网络异常数据检测方法的应用环境图;
图2为一个实施例中网络异常数据检测方法的方法流程图;
图3为一个实施例中网络异常数据检测装置的结构示意图;
图4为一个实施例中计算机设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的网络异常数据检测方法,可以应用于如图1所示的应用环境中。其中,服务器通过网络与客户端通过网络进行通信。客户端向服务器发起网络访问请求,服务器接收客户端发送的访问请求数据,服务器根据接收的访问请求数据中的用户会话标识查找对应的用户的历史访问请求数据。服务器根据预设步长对访问请求数据中的报文头字符串进行分词处理,并计算出分词权重矩阵,将分词权重矩阵输入异常数据检测模型得到数据异常概率,根据数据异常概率判断客户端发送的访问请求数据中是否存在网络异常数据。从而能够提高网络异常数据检测的准确性,避免网络攻击的漏检、漏报。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种网络异常数据检测方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤210,接收客户端发送的访问请求数据。
用户在客户端浏览网页时,客户端根据用户的网页访问地址向服务器进行网络访问请求,向服务器发送访问请求数据。访问请求数据中可以包括请求方法协议数据,请求报文头字符串和请求正文数据等。服务器接收客户端发送的访问请求数据。
步骤220,查找访问请求数据中用户会话标识对应的历史访问请求数据。
客户端在向服务器发送访问请求数据时携带用户会话标识,用户会话标识用于对客户端发起的该用户的网络会话进行唯一标识,网络会话可以包括多次网络请求。客户端向服务器发起网络会话的第一次网络访问请求时并不携带用户会话标识,服务器接收到第一次网络访问请求生成请求会话标识,向客户端返回响应数据时携带生成的请求会话标识,请求会话标识用于唯一标识该网络会话。客户端接收请求会话标识后,根据请求会话标识、客户端信息及用户信息生成用户会话标识,在下一次进行网络访问请求时携带用户会话标识。用户标识除了包含请求会话标识之外,还包含用户及其所使用客户端的特征标识。服务器在接收到客户端发送的访问请求数据之后,将访问请求数据与请求中携带的用户会话标识进行关联记录。
服务器在接收到客户端发送的访问请求数据之后,读取访问请求数据中的用户会话标识,查找用户会话标识所关联的此次网络会话的历史网路访问请求的历史访问请求数据。
步骤230,获取访问请求数据的报文头字符串。
服务器从接收的访问请求数据中提取出报文头字符串。在一个实施例中,报文头字符串可以为所请求的URL。在其他实施例中,报文头字符串也可以包括更多的请求头信息。
步骤240,根据预设步长对报文头字符串进行分词处理得到分词集合。
服务器预先设定分词步长,例如可以将预设步长设定为3个字符、5个字符等等。具体的预设步长可以根据实际经验进行设置。服务器根据预设步长按照预设切分顺序将提取出的报文头字符串依次切分成多个分词,预设切分顺序可以为由右至左的顺序,也可以为由左至右的顺序,也可以为其他顺序。
例如,报文头字符串为“/chapter17/user.html”,预设步长为4个四个字符串,按照从左至右的顺序将报文头字符串切分成“/cha”、“pter”、“17/u”、“ser.”、“html”5个分词。若最后一个分词的字符数小于预设步长时,可以将最后一个分词的末尾填充空格字符使其字符数等于预设步长。
在一个实施例中,在对报文头字符串进行分词之前,对报文头字符串中的常见字符进行预处理,剔除其中的常见字符,对预处理后的报文头字符串再进行分词处理。例如,常见字符可以为“html”、“htm”等字符。服务器获取常见字符表,依次从常见字符表中取出常见字符,判断报文头字符串中是否存在常见字符,若存在,将相应的常见字符从报文头字符串中剔除。在一个实施例中,在进行常见字符的查找匹配时,需按照常见字符表中常见字符的排列顺序进行匹配,如在常见字符表中,“html”字符的排序高于“htm”字符,则先查找“html”,若在报文头字符串中查找不到,再查找“htm”字符。由此,可以提高常见字符剔除的合理性和有效性。
服务器得到切分后的分词后生成分词集合,分词集合可以为分词矩阵的形式,也可以为其他形式。
步骤250,根据历史访问请求数据和分词集合得到分词权重矩阵。
服务器得到分词集合后,计算出各分词在报文头字符串中的出现的词频,计算出各分词在所有历史访问请求数据中出现的频率,根据上述计算得到的两个频率计算得到各分词的词权重并生成分词权重矩阵。
在一个实施例中,在计算各分词在所有历史访问请求数据中出现的频率之前,先从历史访问请求数据中提取出各自的报文头字符串,只计算各分词在各历史访问请求数据的报文头字符串中出现的频率。进一步地,若对本次访问请求数据的报文头字符串进行切词之前进行了预处理工作,则对历史访问请求数据的报文头字符串也进行预处理工作,从中剔除常见字符后再进行各分词出现频率的计算。
步骤260,将分词权重矩阵输入异常数据检测模型得到数据异常概率。
服务器将分词权重矩阵输入异常数据检测模型得到访问请求数据的数据异常概率。异常数据检测模型是通过将已知样本数据输入初始异常数据检测模型进行模型训练、模型参数优化而得到的。
步骤270,根据数据异常概率判断报文头字符串中是否存在异常数据。
服务器获取预设概率临界值,将计算得到的数据异常概率与预设概率临界值进行比较,并根据预设判断规则对比较结果进行判断。如,预设概率临界值设定为0.5,当数据异常概率大于等于0.5时,则判断报文头字符串中存在异常数据,当数据异常概率小于0.5时,则判断报文头字符串中不存在异常数据。需要说明的是,预设概率临界值和预设判断规则均是根据具体的异常数据检测模型进行设定的,不限于上述示例。在一个实施例中,当服务器判断出访问请求数据中存在异常数据时,生成网络访问请求异常警报并进行提示。当服务器判断出访问请求数据中不存在异常数据时,将此次接收的访问请求数据与用户会话标识进行关联存储,便于后续进行该会话的访问请求数据的查找。
在本实施例中,服务器对预先训练的异常数据检测模型进行存储,当接收到访问请求后,查找此次访问请求所属会话的历史访问请求数据,对访问请求中的报文头字符串进行分词处理并得到分词权重矩阵,将矩阵输入异常数据检测模型中得到数据异常概率,根据数据异常概率判断请求中是否存在网络攻击,从而能够根据访问请求所属会话的访问请求数据并利用异常数据检测模型对访问请求进行用户行为分析,有效地识别出网络攻击行为和正常访问行为,提高异常数据检测的准确性,减少网络攻击漏报误报的概率。
在一个实施例中,接收客户端发送的访问请求数据的步骤210之后,还包括:读取访问请求数据中的用户会话标识;当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较;当用户指纹标识与上一访问请求数据的用户指纹标识不一致时,则生成新的请求会话标识,并在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在本实施例中,用户会话标识包括请求会话标识和用户指纹标识两部分。请求会话标识是服务器在建立网络会话时随机生成的,请求会话标识可以为cookie字段,采用setcookie的方式下发给客户端。而用户指纹标识由客户端根据客户端特征信息生成的指纹标识。客户端特征信息可以包括用户账号信息、客户端浏览器的型号、版本、使用语言、字体、安装插件等信息,网络环境信息如公网和内网的ip地址等,以及客户端屏幕分辨率等其他相关信息。用户指纹信息可以反映当前客户端所处的环境信息。当使用的浏览器型号、所处的网络或者其他客户端特征发生变化时,客户端生成的用户指纹信息也会随之发生改变。
在一个实施例中,客户端生成用户指纹标识的步骤包括:客户端提取出客户端特征,查找各客户端特征对应的特征值,获取预先设置的各客户端特征对应的特征权重,根据各客户端特征对应的特征值和特征权重进行计算得到用户指纹标识,例如,可以采用哈希算法进行计算生成指纹值作为用户指纹标识。由此可以对使用该客户端的用户进行唯一标识。
服务器读取用户会话标识时,首先判断用户会话标识中是否包括请求会话标识,当判断出没有请求会话标识时,表明是客户端发出的新的会话的访问请求。服务器随机生成请求会话标识并建立新的会话,在向客户端返回响应数据时将新生成的请求会话标识一同返回。
当服务器判断出用户会话标识包括请求会话标识时,服务器获取与请求会话标识对应的客户端的上一访问请求的访问请求数据,并从中读取用户指纹标识。服务器将上一访问请求数据中的用户指纹标识与本次接收的用户指纹标识进行比较,当两个用户指纹标识不一致时,服务器生成新的会话标识并建立新的会话,在向客户端返回响应数据时将新的请求会话标识发送给客户端,以使客户端在下一次发送访问请求时携带新的会话标识及客户端的用户指纹标识。
当服务器判断出用户指纹标识与上一访问请求数据的用户指纹标识一致时,则继续执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤。
在本实施例中,服务器将客户端发送的访问请求数据按照用户会话标识进行分类存储。根据用户会话标识可以查找到与其对应的会话的访问请求数据。通过请求会话标识可以查找到本次会话上一次访问请求的访问请求数据,通过将上一次访问请求数据中的用户指纹标识与本次请求的用户指纹标识进行比较,可以判断客户端所处环境是否发生变化,当两次指纹不一致时,判断客户端环境发生变化,可能会存在网络攻击的风险,则终止连续的网络会话,生成新的会话标识并新建会话。从而可以通过用户指纹标识对客户端环境进行验证,降低网络攻击的可能。此外,通过将客户端的访问请求数据与用户会话标识对应存储,可以在检测到网络异常数据时迅速追踪到相应的历史访问请求数据,对网络攻击行为进行快速定位,提高工作效率。
在一个实施例中,接收客户端发送的访问请求的步骤210之后,还包括:读取访问请求数据中的用户会话标识;当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据中的用户指纹标识进行比较;当用户指纹标识与上一访问请求的用户指纹标识一致时,获取当前会话的会话时长;当会话时长未超过预设会话时长阈值时,执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤。
当服务器判断出用户指纹标识与上一次访问请求的用户指纹标识一致时,判断当前客户端所处环境没有发生变化,可以继续当前会话。服务器获取当前会话的会话时长。具体地,服务器查找与用户会话标识对应的第一次访问请求的时间及当前时间,计算两个时间的时间间隔得到当前会话的会话时长。服务器获取预设会话时长阈值,预设会话时长阈值表示一个有效会话的最大存续时间,例如,预设会话时长阈值可以为10分钟、20分钟、1个小时、1天等。预设会话时长阈值可以根据具体的访问请求的类型进行设定。
服务器将当前会话的会话时长与预设会话时长阈值进行比较,当会话时长未超过预设会话时长阈值时,表示当前会话为有效会话,客户端可以继续进行访问。服务器继续执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤,进行网络异常数据的检测过程。
在一个实施例中,所述方法还包括:当会话时长超过预设会话时长阈值时,则生成新的请求会话标识,在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
当会话时长超过预设会话时长阈值时,服务器判断当前会话已经超过有效时间,为无效会话,服务器终止当前会话,生成新的请求会话标识并建立新的会话,在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端,以使客户端下一次发送访问请求数据时携带新的请求会话标识及客户端的用户指纹标识。
在本实施例中,通过设定预设会话时长阈值,可以对一次会话的最大时长进行限定,以保证会话的有效性,防止由于会话时间过长所造成的对用户网络信息的窃取、攻击行为,提高用户进行网络访问的安全性。
在一个实施例中,根据所述历史访问请求数据和所述分词集合得到分词权重矩阵的步骤,包括:计算分词集合中各分词在报文头字符串中的词频;计算分词集合中各分词在历史访问请求数据中的逆向文件频率;根据计算得到的各分词的词频和逆向文件频率计算得到各分词的词权重;根据各分词的词权重生成分词集合的分词权重矩阵。
在本实施例中,采用词频-逆向文件频率的信息检索方法来作为文本的特征提取。各分词在报文头字符串中的词频是指该分词在报文头字符串中出现的次数除以该报文头字符串的分词总数,如一个分词“/ch”在报文头字符串中出现了2次,而该报文头字符串的分词总数为10个,则分词“/ch”在报文头字符串中的词频为2/10=0.2。逆向文件频率是指历史访问请求数据中报文头字符串的总份数除以所有报文头字符串中出现过该词频的个数再求对数。例如,“/ch”分词在20个报文头字符串中出现了2次,则逆向文件频率为log(20/2)=1。各分词的词权重为各分词的词频与逆向文件频率的乘积。参照上述示例,分词“/ch”的词权重为0.2*1=0.2。服务器按照上述方法计算出分词集合中所有分词的词权重,并得到分词结合的分词权重矩阵。在一个实施例中,分词权重矩阵的行和列的排布按照异常数据检测模型的输入要求进行设定,在此不做特别限定。
本实施例中采用的词频-逆向文件频率的信息检索方法能够很好地度量一个词语的普遍重要度,因此,采用上述方法能够对异常分词在分词权重上进行区别,为后续的异常数据检测模型提供良好的数据。需要说明的是,在其他实施例中,也可以采用其他能够度量分词普遍重要度的特征计算方法计算分词集合的分词权重,并不限于本实施例中描述的方法。
在一个实施例中,所述方法还包括:获取访问请求数据样本集以及访问请求数据样本集中各访问请求数据样本的期望值;计算各访问请求数据样本的分词权重矩阵;将各访问请求数据样本的期望值和分词权重矩阵输入初始异常数据检测模型进行训练并得到最优回归系数矩阵;根据最优回归系数矩阵修正初始异常数据检测模型得到异常数据检测模型。
服务器中预先存储了异常数据检测模型,异常数据检测模型是根据样本数据对初始异常数据检测模型进行训练得到的。在本实施例中,初始异常数据检测模型为逻辑回归算法模型:其中,为数据异常概率,的取值范围为(0,1),x为分词权重矩阵,θ0为初始回归系数矩阵。在其他实施例中,异常数据检测模型也可以为其他算法模型,并不限于逻辑回归算法模型。
服务器收集正常网络访问请求数据样本和异常网络访问请求数据样本形成访问请求数据样本,并将正常网络访问数据和异常网络访问数据的期望值进行设置。例如,设定正常网络访问数据的期望值为0,异常网络访问数据的期望值为1,也可以设定为其他数值,并不限于上述示例。
服务器计算收集的各访问请求数据样本的分词权重矩阵,根据预设步长对各访问请求数据样本的报文头字符串进行分词处理得到分词集合,计算出分词集合中各分词在报文头字符串的词频,再计算出各分词在所有访问数据请求样本中的出现的逆向文件频率,再根据计算出的词频和逆向文件频率计算出各分词的词权重,由此得到该访问请求数据样本的分词权重矩阵。根据上述方法计算出各访问请求数据样本的分词权重矩阵。
服务器将各访问请求数据样本设定的期望值与对应的分词权重矩阵输入上述初始异常数据检测模型进行训练,根据训练结果不断对模型中的回归系数矩阵进行优化,最终得到该模型的最优回归系数矩阵θF。根据最优回归系数矩阵θF修正初始异常数据检测模型得到异常数据检测模型并将异常数据检测模型进行存储,以进行后续的网络异常数据检测。
在本实施例中,通过实现采集大量的访问请求数据样本对初始的异常数据检测模型进行训练,能够对回归系数矩阵进行不断优化,得到最终的检测模型,从而提高异常数据检测模型的准确率。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图3所示,提供了一种网络异常数据检测装置,包括:请求接收模块310、历史数据查找模块320、字符串获取模块330、分词模块340、权重获得模块350、概率获得模块360和异常判断模块370,其中:
请求接收模块310,用于接收客户端发送的访问请求数据。
历史数据查找模块320,用于查找访问请求数据中用户会话标识对应的历史访问请求数据。
字符串获取模块330,用于获取访问请求数据的报文头字符串。
分词模块340,用于根据预设步长对报文头字符串进行分词处理得到分词集合。
权重获得模块350,用于根据历史访问请求数据和分词集合得到分词权重矩阵。
概率获得模块360,用于将分词权重矩阵输入预训练异常数据检测模型得到数据异常概率。
异常判断模块370,用于根据数据异常概率判断报文头字符串中是否存在异常数据。
在一个实施例中,所述装置还包括:
标识读取模块,用于读取访问请求数据中的用户会话标识。
标识比较模块,用于当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较。
标识返回模块,用于当用户指纹标识与上一访问请求数据的用户指纹标识不一致时,则生成新的请求会话标识,并在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在一个实施例中,所述装置还包括:
标识读取模块,用于读取访问请求数据中的用户会话标识。
标识比较模块,用于当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较。
时长获取模块,用于当用户指纹标识与上一访问请求的用户指纹标识一致时,获取当前会话的会话时长。
时长比较模块,用于当会话时长未超过预设会话时长阈值时,执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤。
在一个实施例中,所述装置还包括:
标识生成模块,用于当会话时长超过预设会话时长阈值时,则生成新的请求会话标识,在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在一个实施例中,所述权重获得模块350还包括:
词频计算模块,用于计算所述分词集合中各分词在所述报文头字符串中的词频。
文件频率模块,用于计算所述分词集合中各分词在所述历史访问请求数据中的逆向文件频率。
词权重计算模块,用于根据计算得到的各分词的词频和逆向文件频率计算得到各分词的词权重。
矩阵生成模块,用于根据各分词的词权重生成所述分词集合的分词权重矩阵。
在一个实施例中,所述装置还包括:
期望值获取模块,用于获取访问请求数据样本集以及所述访问请求数据样本集中各访问请求数据样本的期望值。
矩阵计算模块,用于计算各访问请求数据样本的分词权重矩阵。
系数矩阵获得模块,用于将各访问请求数据样本的期望值和分词权重矩阵输入所述初始异常数据检测模型进行训练并得到最优回归系数矩阵。
模型修正模块,用于根据所述最优回归系数矩阵修正所述初始异常数据检测模型得到异常数据检测模型。
关于网络异常数据检测装置的具体限定可以参见上文中对于网络异常数据检测方法的限定,在此不再赘述。上述网络异常数据检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储访问请求数据、异常数据检测模型等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络异常数据检测方法。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:接收客户端发送的访问请求数据;查找访问请求数据中用户会话标识对应的历史访问请求数据;获取访问请求数据的报文头字符串;根据预设步长对报文头字符串进行分词处理得到分词集合;根据历史访问请求数据和分词集合得到分词权重矩阵;将分词权重矩阵输入异常数据检测模型得到数据异常概率;根据数据异常概率判断报文头字符串中是否存在异常数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:读取访问请求数据中的用户会话标识;当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较;当用户指纹标识与上一访问请求数据的用户指纹标识不一致时,则生成新的请求会话标识,并在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:读取访问请求数据中的用户会话标识;当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据中的用户指纹标识进行比较;当用户指纹标识与上一访问请求的用户指纹标识一致时,获取当前会话的会话时长;当会话时长未超过预设会话时长阈值时,执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当会话时长超过预设会话时长阈值时,则生成新的请求会话标识,在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在一个实施例中,处理器执行根据历史访问请求数据和分词集合得到分词权重矩阵的步骤时还用以实现:计算分词集合中各分词在报文头字符串中的词频;计算分词集合中各分词在历史访问请求数据中的逆向文件频率;根据计算得到的各分词的词频和逆向文件频率计算得到各分词的词权重;根据各分词的词权重生成分词集合的分词权重矩阵。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取访问请求数据样本集以及访问请求数据样本集中各访问请求数据样本的期望值;计算各访问请求数据样本的分词权重矩阵;将各访问请求数据样本的期望值和分词权重矩阵输入初始异常数据检测模型进行训练并得到最优回归系数矩阵;根据最优回归系数矩阵修正初始异常数据检测模型得到异常数据检测模型。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收客户端发送的访问请求数据;查找访问请求数据中用户会话标识对应的历史访问请求数据;获取访问请求数据的报文头字符串;根据预设步长对报文头字符串进行分词处理得到分词集合;根据历史访问请求数据和分词集合得到分词权重矩阵;将分词权重矩阵输入异常数据检测模型得到数据异常概率;根据数据异常概率判断报文头字符串中是否存在异常数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取访问请求数据中的用户会话标识;当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据的用户指纹标识进行比较;当用户指纹标识与上一访问请求数据的用户指纹标识不一致时,则生成新的请求会话标识,并在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取访问请求数据中的用户会话标识;当用户会话标识中包括请求会话标识时,将用户会话标识中的用户指纹标识与接收的上一访问请求数据中的用户指纹标识进行比较;当用户指纹标识与上一访问请求的用户指纹标识一致时,获取当前会话的会话时长;当会话时长未超过预设会话时长阈值时,执行查找访问请求数据中用户会话标识对应的历史访问请求数据的步骤。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当会话时长超过预设会话时长阈值时,则生成新的请求会话标识,在向客户端返回与访问请求数据对应的响应数据时,将新的请求会话标识发送至客户端。
在一个实施例中,计算机程序被处理器执行根据历史访问请求数据和分词集合得到分词权重矩阵的步骤时还用以实现:计算分词集合中各分词在报文头字符串中的词频;计算分词集合中各分词在历史访问请求数据中的逆向文件频率;根据计算得到的各分词的词频和逆向文件频率计算得到各分词的词权重;根据各分词的词权重生成分词集合的分词权重矩阵。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取访问请求数据样本集以及访问请求数据样本集中各访问请求数据样本的期望值;计算各访问请求数据样本的分词权重矩阵;将各访问请求数据样本的期望值和分词权重矩阵输入初始异常数据检测模型进行训练并得到最优回归系数矩阵;根据最优回归系数矩阵修正初始异常数据检测模型得到异常数据检测模型。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种网络异常数据检测方法,其特征在于,所述方法包括:
接收客户端发送的访问请求数据;
读取所述访问请求数据中的用户会话标识;
当所述用户会话标识中包括请求会话标识时,将所述用户会话标识中的用户指纹标识与接收的上一访问请求数据中的用户指纹标识进行比较;
当所述用户会话标识中的所述用户指纹标识与上一访问请求数据中的用户指纹标识一致时,获取当前会话的会话时长;
当所述会话时长未超过预设会话时长阈值时,查找访问请求数据中用户会话标识对应的历史访问请求数据;
获取所述访问请求数据的报文头字符串;
根据预设步长对所述报文头字符串进行分词处理得到分词集合;
根据所述历史访问请求数据和所述分词集合得到分词权重矩阵;
将所述分词权重矩阵输入异常数据检测模型得到数据异常概率;
根据所述数据异常概率判断所述报文头字符串中是否存在异常数据。
2.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的访问请求数据的步骤之后,还包括:
当所述用户会话标识中的所述用户指纹标识与上一访问请求数据中的用户指纹标识不一致时,则生成新的请求会话标识,并在向所述客户端返回与所述访问请求数据对应的响应数据时,将所述新的请求会话标识发送至所述客户端。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述会话时长超过预设会话时长阈值时,则生成新的请求会话标识,在向所述客户端返回与所述访问请求数据对应的响应数据时,将所述新的请求会话标识发送至所述客户端。
4.根据权利要求1所述的方法,其特征在于,所述根据所述历史访问请求数据和所述分词集合得到分词权重矩阵的步骤,包括:
计算所述分词集合中各分词在所述报文头字符串中的词频;
计算所述分词集合中各分词在所述历史访问请求数据中的逆向文件频率;
根据计算得到的各分词的词频和逆向文件频率计算得到各分词的词权重;
根据各分词的词权重生成所述分词集合的分词权重矩阵。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取访问请求数据样本集以及所述访问请求数据样本集中各访问请求数据样本的期望值;
计算各访问请求数据样本的分词权重矩阵;
将各访问请求数据样本的期望值和分词权重矩阵输入初始异常数据检测模型进行训练并得到最优回归系数矩阵;
根据所述最优回归系数矩阵修正所述初始异常数据检测模型得到异常数据检测模型。
6.一种网络异常数据检测装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的访问请求数据;
标识读取模块,用于读取所述访问请求数据中的用户会话标识;
标识比较模块,用于当所述用户会话标识中包括请求会话标识时,将所述用户会话标识中的用户指纹标识与接收的上一访问请求数据中的用户指纹标识进行比较;
时长获取模块,用于当所述用户会话标识中的所述用户指纹标识与上一访问请求数据中的用户指纹标识一致时,获取当前会话的会话时长;
历史数据查找模块,用于当所述会话时长未超过预设会话时长阈值时,查找访问请求数据中用户会话标识对应的历史访问请求数据;
字符串获取模块,用于获取所述访问请求数据的报文头字符串;
分词模块,用于根据预设步长对所述报文头字符串进行分词处理得到分词集合;
权重获得模块,用于根据所述历史访问请求数据和所述分词集合得到分词权重矩阵;
概率获得模块,用于将所述分词权重矩阵输入异常数据检测模型得到数据异常概率;
异常判断模块,用于根据所述数据异常概率判断所述报文头字符串中是否存在异常数据。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
标识返回模块,用于当所述用户会话标识中的所述用户指纹标识与上一访问请求数据中的用户指纹标识不一致时,则生成新的请求会话标识,并在向所述客户端返回与所述访问请求数据对应的响应数据时,将所述新的请求会话标识发送至所述客户端。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任意一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至5任意一项所述方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810008923.XA CN108259482B (zh) | 2018-01-04 | 2018-01-04 | 网络异常数据检测方法、装置、计算机设备及存储介质 |
US16/960,031 US11683330B2 (en) | 2018-01-04 | 2018-05-28 | Network anomaly data detection method and device as well as computer equipment and storage medium |
PCT/CN2018/088709 WO2019134334A1 (zh) | 2018-01-04 | 2018-05-28 | 网络异常数据检测方法、装置、计算机设备和存储介质 |
SG11202006467UA SG11202006467UA (en) | 2018-01-04 | 2018-05-28 | Network anomaly data detection method and device as well as computer equipment and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810008923.XA CN108259482B (zh) | 2018-01-04 | 2018-01-04 | 网络异常数据检测方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259482A CN108259482A (zh) | 2018-07-06 |
CN108259482B true CN108259482B (zh) | 2019-05-28 |
Family
ID=62725745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810008923.XA Active CN108259482B (zh) | 2018-01-04 | 2018-01-04 | 网络异常数据检测方法、装置、计算机设备及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11683330B2 (zh) |
CN (1) | CN108259482B (zh) |
SG (1) | SG11202006467UA (zh) |
WO (1) | WO2019134334A1 (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11055407B2 (en) * | 2017-09-30 | 2021-07-06 | Oracle International Corporation | Distribution-based analysis of queries for anomaly detection with adaptive thresholding |
CN109194671B (zh) * | 2018-09-19 | 2021-07-13 | 网宿科技股份有限公司 | 一种异常访问行为的识别方法及服务器 |
DK3660716T3 (da) * | 2018-11-30 | 2021-01-25 | Ovh | Tjenesteinfrastruktur og fremgangsmåder til at forudsige og detektere potentielle anomalier hos tjenesteinfrastrukturen |
CN111447574B (zh) * | 2018-12-27 | 2022-06-03 | 中国移动通信集团辽宁有限公司 | 短信分类方法、装置、系统和存储介质 |
CN109936561B (zh) * | 2019-01-08 | 2022-05-13 | 平安科技(深圳)有限公司 | 用户请求的检测方法、装置、计算机设备及存储介质 |
CN109885564B (zh) * | 2019-02-12 | 2022-04-26 | 北京字节跳动网络技术有限公司 | 用于发送信息的方法和装置 |
CN110414229B (zh) * | 2019-03-29 | 2023-12-12 | 腾讯科技(深圳)有限公司 | 操作命令检测方法、装置、计算机设备及存储介质 |
CN111835696B (zh) * | 2019-04-23 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 一种检测异常请求个体的方法及装置 |
CN110401639B (zh) * | 2019-06-28 | 2021-12-24 | 平安科技(深圳)有限公司 | 网络访问的异常判定方法、装置、服务器及其存储介质 |
CN110427971A (zh) * | 2019-07-05 | 2019-11-08 | 五八有限公司 | 用户及ip的识别方法、装置、服务器和存储介质 |
CN112241358A (zh) * | 2019-07-17 | 2021-01-19 | 上海云盾信息技术有限公司 | 一种用于确定WEB应用0day漏洞的方法与系统 |
CN112346831A (zh) * | 2019-08-09 | 2021-02-09 | 华为技术有限公司 | 管理异常应用的方法和装置 |
US12063234B2 (en) * | 2019-09-26 | 2024-08-13 | Forescout Technologies, Inc. | Anomaly detection including property changes |
CN112667750A (zh) * | 2019-09-30 | 2021-04-16 | 中兴通讯股份有限公司 | 一种报文类别的确定、识别方法及装置 |
CN110958241B (zh) * | 2019-11-27 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 网络数据检测方法、装置、计算机设备以及存储介质 |
CN111107096A (zh) * | 2019-12-27 | 2020-05-05 | 杭州迪普科技股份有限公司 | 一种Web站点安全防护方法及装置 |
CN111476610B (zh) * | 2020-04-16 | 2023-06-09 | 腾讯科技(深圳)有限公司 | 一种信息检测方法、装置及计算机可读存储介质 |
CN111835737B (zh) * | 2020-06-29 | 2024-04-02 | 中国平安财产保险股份有限公司 | 基于自动学习的web攻击防护方法、及其相关设备 |
CN111857097B (zh) * | 2020-07-27 | 2023-10-31 | 中国南方电网有限责任公司超高压输电公司昆明局 | 基于词频与逆文档频率的工控系统异常诊断信息识别方法 |
CN112037818A (zh) * | 2020-08-30 | 2020-12-04 | 北京嘀嘀无限科技发展有限公司 | 异常情况确定方法和正向匹配式生成方法 |
CN115134102B (zh) * | 2021-03-24 | 2024-08-27 | 北京字节跳动网络技术有限公司 | 异常访问检测方法、装置、存储介质及电子设备 |
US11895133B2 (en) * | 2021-04-05 | 2024-02-06 | Bank Of America Corporation | Systems and methods for automated device activity analysis |
CN113572754A (zh) * | 2021-07-21 | 2021-10-29 | 国网吉林省电力有限公司 | 一种敏感数据智能探查与访问行为监测告警系统 |
US20230043793A1 (en) * | 2021-08-04 | 2023-02-09 | Verizon Patent And Licensing Inc. | Anomaly detection using user behavioral biometrics profiling method and apparatus |
CN113656535B (zh) * | 2021-08-31 | 2023-11-14 | 上海观安信息技术股份有限公司 | 一种异常会话检测方法、装置及计算机存储介质 |
CN113689152B (zh) * | 2021-10-26 | 2022-02-18 | 北京明略昭辉科技有限公司 | 故障预警的处理方法和装置、电子设备和存储介质 |
CN114021148B (zh) * | 2021-11-17 | 2022-07-01 | 山东云天安全技术有限公司 | 基于Summary分词特征预测工控网漏洞的系统 |
US11991197B2 (en) * | 2021-11-23 | 2024-05-21 | Microsoft Technology Licensing, Llc | Deep learning using activity graph to detect abusive user activity in online networks |
CN113987482B (zh) * | 2021-12-28 | 2022-05-06 | 中孚信息股份有限公司 | 一种基于fm的ip首次访问检测方法、系统及设备 |
CN114710354B (zh) * | 2022-04-11 | 2023-09-08 | 中国电信股份有限公司 | 异常事件检测方法及装置、存储介质及电子设备 |
CN115442249B (zh) * | 2022-08-25 | 2023-09-01 | 广州侨远信息科技有限公司 | 基于大数据和联邦学习技术的网络自动化运维方法及系统 |
CN115277248B (zh) * | 2022-09-19 | 2022-12-27 | 南京聚铭网络科技有限公司 | 一种网络安全报警归并方法、装置及存储介质 |
CN115529189A (zh) * | 2022-09-30 | 2022-12-27 | 深信服科技股份有限公司 | 一种攻击识别方法、装置及相关设备 |
CN115455987B (zh) * | 2022-11-14 | 2023-05-05 | 合肥高维数据技术有限公司 | 基于字频词频的字符分组方法、存储介质及电子设备 |
CN116074036A (zh) * | 2022-11-21 | 2023-05-05 | 兴业银行股份有限公司 | 基于安全设备日志特征的攻击行为检测与识别方法和系统 |
CN116094772A (zh) * | 2022-12-26 | 2023-05-09 | 北京百度网讯科技有限公司 | 接口攻击的检测方法、装置、电子设备及存储介质 |
CN116633682B (zh) * | 2023-07-14 | 2023-10-17 | 深圳齐杉科技有限公司 | 一种基于安全产品风险威胁的智能识别方法及系统 |
CN118400157B (zh) * | 2024-05-11 | 2024-11-26 | 上海云赛数海科技有限公司 | 一种区块链大数据安全处理系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901219A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 数据库注入攻击检测方法及系统 |
CN102420723A (zh) * | 2011-12-14 | 2012-04-18 | 南京邮电大学 | 一种面向多类入侵的异常检测方法 |
CN103580960A (zh) * | 2013-11-19 | 2014-02-12 | 佛山市络思讯环保科技有限公司 | 一种基于机器学习的在线管网异常侦测系统 |
CN104933058A (zh) * | 2014-03-18 | 2015-09-23 | 北京学之途网络科技有限公司 | 一种监测网络访问活动的方法和系统 |
CN107196968A (zh) * | 2017-07-12 | 2017-09-22 | 深圳市活力天汇科技股份有限公司 | 一种爬虫识别方法 |
CN107302547A (zh) * | 2017-08-21 | 2017-10-27 | 深信服科技股份有限公司 | 一种web业务异常检测方法及装置 |
CN107392022A (zh) * | 2017-07-20 | 2017-11-24 | 北京小度信息科技有限公司 | 爬虫识别、处理方法及相关装置 |
CN107508844A (zh) * | 2017-10-23 | 2017-12-22 | 山东浪潮云服务信息科技有限公司 | 一种访问请求验证方法、装置及系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617170B2 (en) * | 2006-10-09 | 2009-11-10 | Radware, Ltd. | Generated anomaly pattern for HTTP flood protection |
CN101257450A (zh) * | 2008-03-28 | 2008-09-03 | 华为技术有限公司 | 网络安全防护方法、网关设备、客户端及网络系统 |
CN101370019B (zh) * | 2008-09-26 | 2011-06-22 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
US20140150101A1 (en) * | 2012-09-12 | 2014-05-29 | Xecure Lab Co., Ltd. | Method for recognizing malicious file |
US9571511B2 (en) * | 2013-06-14 | 2017-02-14 | Damballa, Inc. | Systems and methods for traffic classification |
US10291647B2 (en) * | 2015-04-27 | 2019-05-14 | The Johns Hopkins University | Apparatus and method for enabling safe handling of malware |
CN105099829B (zh) * | 2015-08-30 | 2018-04-10 | 大连理工大学 | 一种基于http协议的电子资源服务可用性自动化监测方法 |
FR3042624A1 (fr) * | 2015-10-19 | 2017-04-21 | Orange | Procede d'aide a la detection d'infection d'un terminal par un logiciel malveillant |
US11138463B1 (en) * | 2016-08-05 | 2021-10-05 | Shape Security, Inc. | Unsupervised and supervised machine learning approaches to detecting bots and other types of browsers |
US10715539B1 (en) * | 2016-11-07 | 2020-07-14 | United Services Automobile Association (Usaa) | Request header anomaly detection |
US10587647B1 (en) * | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10693892B2 (en) * | 2017-12-11 | 2020-06-23 | International Business Machines Corporation | Network attack tainting and tracking |
US10965675B2 (en) * | 2018-03-14 | 2021-03-30 | Bank Of America Corporation | Preventing unauthorized access to secure information systems using advanced pre-authentication techniques |
US10708281B1 (en) * | 2018-04-16 | 2020-07-07 | Akamai Technologies, Inc. | Content delivery network (CDN) bot detection using primitive and compound feature sets |
-
2018
- 2018-01-04 CN CN201810008923.XA patent/CN108259482B/zh active Active
- 2018-05-28 US US16/960,031 patent/US11683330B2/en active Active
- 2018-05-28 WO PCT/CN2018/088709 patent/WO2019134334A1/zh active Application Filing
- 2018-05-28 SG SG11202006467UA patent/SG11202006467UA/en unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901219A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 数据库注入攻击检测方法及系统 |
CN102420723A (zh) * | 2011-12-14 | 2012-04-18 | 南京邮电大学 | 一种面向多类入侵的异常检测方法 |
CN103580960A (zh) * | 2013-11-19 | 2014-02-12 | 佛山市络思讯环保科技有限公司 | 一种基于机器学习的在线管网异常侦测系统 |
CN104933058A (zh) * | 2014-03-18 | 2015-09-23 | 北京学之途网络科技有限公司 | 一种监测网络访问活动的方法和系统 |
CN107196968A (zh) * | 2017-07-12 | 2017-09-22 | 深圳市活力天汇科技股份有限公司 | 一种爬虫识别方法 |
CN107392022A (zh) * | 2017-07-20 | 2017-11-24 | 北京小度信息科技有限公司 | 爬虫识别、处理方法及相关装置 |
CN107302547A (zh) * | 2017-08-21 | 2017-10-27 | 深信服科技股份有限公司 | 一种web业务异常检测方法及装置 |
CN107508844A (zh) * | 2017-10-23 | 2017-12-22 | 山东浪潮云服务信息科技有限公司 | 一种访问请求验证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US11683330B2 (en) | 2023-06-20 |
SG11202006467UA (en) | 2020-08-28 |
US20210067533A1 (en) | 2021-03-04 |
CN108259482A (zh) | 2018-07-06 |
WO2019134334A1 (zh) | 2019-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259482B (zh) | 网络异常数据检测方法、装置、计算机设备及存储介质 | |
JP6530786B2 (ja) | Webページの悪意のある要素を検出するシステム及び方法 | |
CN114531259B (zh) | 攻击结果检测方法、装置、系统、计算机设备和介质 | |
CN107992738B (zh) | 一种账号登录异常检测方法、装置及电子设备 | |
CN104579773A (zh) | 域名系统分析方法及装置 | |
Gabryel et al. | Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic | |
CN110677384A (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
US20190268373A1 (en) | System, method, apparatus, and computer program product to detect page impersonation in phishing attacks | |
CN110912908A (zh) | 网络协议异常检测方法、装置、计算机设备和存储介质 | |
WO2018077035A1 (zh) | 恶意资源地址检测方法和装置、存储介质 | |
CN108228864A (zh) | 网络爬虫识别方法、装置、计算机设备和存储介质 | |
CN113518064B (zh) | 挑战黑洞攻击的防御方法、装置、计算机设备和存储介质 | |
CN111597490A (zh) | Web指纹识别方法、装置、设备及计算机存储介质 | |
CN107231383B (zh) | Cc攻击的检测方法及装置 | |
WO2019114246A1 (zh) | 一种身份认证方法、服务器及客户端设备 | |
CN111371757B (zh) | 恶意通信检测方法、装置、计算机设备和存储介质 | |
CN107786529B (zh) | 网站的检测方法、装置及系统 | |
CN109495471B (zh) | 一种对web攻击结果判定方法、装置、设备及可读存储介质 | |
JPWO2018143097A1 (ja) | 判定装置、判定方法、および、判定プログラム | |
CN112347477A (zh) | 家族变种恶意文件挖掘方法和装置 | |
CN112217815B (zh) | 钓鱼网站的识别方法、装置和计算机设备 | |
CN110460685B (zh) | 用户唯一标识处理方法、装置、计算机设备和存储介质 | |
CN113128538A (zh) | 网络行为分类方法、设备、存储介质及装置 | |
CN117081801A (zh) | 网站的内容管理系统的指纹识别方法、装置及介质 | |
CN111400573B (zh) | 一种基于行为验证码识别的数据获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |