[發明專利]異常訪問的檢測方法、裝置、電子設備及可讀存儲介質在審
| 申請號: | 202111045826.6 | 申請日: | 2021-09-07 |
| 公開(公告)號: | CN113949527A | 公開(公告)日: | 2022-01-18 |
| 發明(設計)人: | 王秀賢 | 申請(專利權)人: | 中云網安科技有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 北京中強智尚知識產權代理有限公司 11448 | 代理人: | 呂夢雪 |
| 地址: | 100022 北京市朝陽區建國*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 異常 訪問 檢測 方法 裝置 電子設備 可讀 存儲 介質 | ||
本申請公開了一種異常訪問的檢測方法、裝置、電子設備及可讀存儲介質,其方法包括:獲取目標應用的訓練用數據流量;對所述訓練用數據流量進行特征提取,得到流量數據特征;基于監督學習與無監督學習的結合,對所述流量數據特征進行特征轉換,以學習所述目標應用的底層邏輯、訪問邏輯和業務邏輯,得到所述目標應用的安全防護模型;基于所述安全防護模型,對目標應用的異常訪問進行識別。本申請基于人工智能方法,能夠高效、準確的對攻擊行為進行智能識別,尤其是對0?day漏洞的攻擊行為;顯著提高了互聯網應用系統的安全性,適用性廣,準確度高。
技術領域
本申請涉及互聯網技術領域,具體涉及一種異常訪問的檢測方法、裝置、電子設備及可讀存儲介質。
背景技術
隨著互聯網技術的高速發展,越來越多的用戶通過Web應用訪問互聯網中的服務器或其他終端,但是在訪問中存在很多攻擊行為,如SQL注入,高??沙掷m威脅攻擊(Advanced Persistent Threat,APT)等等,這對連接于互聯網的服務器或其他終端造成很大的安全隱患。在現有技術中,對于異常訪問的攔截通常基于異常訪問的IP,或者通過設置一些簡單的攔截規則,根據訪問的特征進行攔截,但這些方法非常容易被規避,尤其對于攻擊者掌握,而未被系統未修復的漏洞(0-day漏洞)的攻擊,現有方法識別效率低下,準確度低。
發明內容
本申請實施例提供了一種異常訪問的檢測方法、裝置、電子設備及可讀存儲介質,以克服或者至少部分克服現有技術的不足。
第一方面,提供了一種異常訪問的檢測方法,由安全服務器執行,所述方法包括:
獲取目標應用的訓練用數據流量;
對所述訓練用數據流量進行特征提取,得到流量數據特征;
基于監督學習與無監督學習的結合,對所述流量數據特征進行特征轉換,以學習所述目標應用的底層邏輯、訪問邏輯和業務邏輯,得到所述目標應用的安全防護模型;
基于所述安全防護模型,對目標應用的異常訪問進行檢測。
可選的,上述方法還包括:
對識別出的異常訪問,按照源、目的、攻擊類型、概念驗證內容進行分類和匯總,形成攻擊情報文件。
可選的,在上述方法中,所述獲取目標應用的訓練用數據流量包括:
在用戶終端提供安全應用程序;
將基于目標協議的,對目標應用的訪問流量引入所述安全應用程序;
通過所述安全應用程序獲取對目標應用的訪問流量;
對所述訪問流量進行參數化處理及分析,以得到對目標應用的正常訪問流量和風險訪問流量;
將所述正常訪問流量和風險訪問流量作為所述訓練用數據流量。
可選的,在上述方法中,所述訓練用數據流量為基于http或https協議的應用請求和應用響應;
所述對所述訓練用數據流量進行特征提取,得到流量數據特征包括:
分別獲取所述應用請求和所述應用響應的包頭參數和參數值、時間、事件分類、上下文信息、源以及目的,作為所述流量數據特征。
可選的,在上述方法中,所述基于監督學習與無監督學習的結合,對所述流量數據特征進行特征轉換,以學習所述目標應用的底層邏輯、訪問邏輯和業務邏輯,得到所述目標應用的安全防護模型包括:
基于無監督學習方法,對所述流量數據特征進行升維,對升維后的數據建立關聯,得到表征目標應用的底層邏輯、訪問邏輯和業務邏輯的第一高維度數據,將所述第一高維度數據投影為第一低維度數據,以建立安全防護初級模型;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中云網安科技有限公司,未經中云網安科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202111045826.6/2.html,轉載請聲明來源鉆瓜專利網。





