[發明專利]檢測異常入侵的方法、裝置、設備和存儲介質有效
| 申請號: | 202110485744.7 | 申請日: | 2021-04-30 |
| 公開(公告)號: | CN113141373B | 公開(公告)日: | 2023-02-07 |
| 發明(設計)人: | 宿嘉穎 | 申請(專利權)人: | 平安普惠企業管理有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L67/02 |
| 代理公司: | 深圳市明日今典知識產權代理事務所(普通合伙) 44343 | 代理人: | 王杰輝;曹勇 |
| 地址: | 518000 廣東省深圳市前海深港合作區前*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 檢測 異常 入侵 方法 裝置 設備 存儲 介質 | ||
本申請涉及大數據領域,揭示了檢測異常入侵的方法,包括:獲取請求端發出的HTTP請求文本;將HTTP請求文本進行序列化得到對應的文本序列;將文本序列轉化為第一向量序列;將第一向量序列輸入編碼器,得到特征向量;計算所述HTTP請求文本對應的特征向量,與歷史數據中的異常入侵的HTTP異常特征之間的標準差和協方差,并根據標準差和協方差的商得到異常相關度;判斷異常相關度是否大于異常預設閾值;大于則返回為異常入侵,若不大于則計算第一向量序列對應的重建誤差,檢測HTTP請求文本的異常性,實現端到端的智能檢測異常入侵,可識別到新型的異常入侵。
技術領域
本申請涉及大數據領域,特別是涉及到檢測異常入侵的方法、裝置、設備和存儲介質。
背景技術
當前網絡連接中的異常入侵檢測,依然依賴于應用程序防火墻(WAF),試圖基于檢測規則引擎等類似方式檢測攻擊,檢測手段不靈活,無法靈敏地檢測到新型攻擊。面對日益復雜的網絡環境和攻擊手法,基于檢測規則引擎等檢測攻擊方式已不能滿足信息安全的需求。
網絡安全界也嘗試深度學習的方法進行入侵檢測,比如基于CNN進行入侵檢測、基于RNN進行入侵檢測。但實驗證明基于CNN進行入侵檢測時,池化操作時候會舍棄一些至關重要的入侵數據信息影響檢測結果的精準度。而使用RNN方法做入侵檢測時,由于網絡地址數據特征之間不存在特定的先后順序關聯性,處理時序關系序列時會融入多余的不必要信息,導致特征工程復雜,數據維護成本高且難以預知發現未知攻擊,即現有檢測攻擊方式均不能實現端到端的智能檢測異常入侵,不能較好的檢測到新型攻擊,不能滿足信息安全的需求。
發明內容
本申請的主要目的為提供檢測異常入侵的方法,旨在解決現有不能實現端到端的智能檢測異常入侵,不能較好的檢測到新型攻擊的技術問題。
本申請提出一種檢測異常入侵的方法,包括:
獲取請求端發出的HTTP請求文本;
將所述HTTP請求文本通過預設方式進行序列化,得到所述HTTP請求文本對應的文本序列;
將所述HTTP請求文本對應的文本序列轉化為第一向量序列;
將所述第一向量序列輸入編碼器,得到所述HTTP請求文本對應的特征向量;
計算所述HTTP請求文本對應的特征向量,與歷史數據中的異常入侵的HTTP異常特征之間的標準差和協方差,并根據標準差和協方差的商得到異常相關度;
判斷所述異常相關度是否大于異常預設閾值;
若所述異常相關度大于異常預設閾值,則返回所述HTTP請求文本為異常入侵發出的請求文本,若所述異常相關度不大于異常預設閾值,則計算所述第一向量序列對應的重建誤差,根據所述重建誤差檢測所述HTTP請求文本的異常性。
優選地,所述計算所述第一向量序列對應的重建誤差,根據所述重建誤差檢測所述HTTP請求文本的異常性的步驟,包括:
將所述HTTP請求文本對應的特征向量輸入解碼器進行向量重建,得到重建后的第二向量序列;
計算所述第二向量序列和第一向量序列的重建誤差;
判斷所述重建誤差是否大于預設閾值;
若是,則判定所述HTTP請求文本為異常入侵發出的請求文本。
優選地,所述將所述HTTP請求文本通過預設方式進行序列化,得到所述HTTP請求文本對應的文本序列的步驟,包括:
將所述HTTP請求文本按照頭部字符至結尾字符的順序,從頭至尾依次依據指定長度切分成多個字符段;
在相鄰的兩個所述字符段上插入間隔符,形成字符序列;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于平安普惠企業管理有限公司,未經平安普惠企業管理有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110485744.7/2.html,轉載請聲明來源鉆瓜專利網。





