【技术实现步骤摘要】
恶意流量的检测方法、装置和计算机可读存储介质
本公开涉及信息安全
,特别涉及一种恶意流量的检测方法、恶意流量的检测装置和计算机可读存储介质。
技术介绍
随着人们生活的信息化,互联网带给我们便利的同时,也为不法分子提供了犯罪的新途径。网络攻击者甚至不需要亲临现场,就可以在远处发动恶意攻击。这就使得通过固定规则检测恶意流量的传统防火墙技术对于变种的网络攻击方式束手无策。针对上述问题,目前的相关技术主要有基于应用层的分词检测方法、基于蜜罐技术的策略检测方法和结合免疫危险理论和蜜罐技术的诱导检测等。
技术实现思路
本公开的专利技术人发现上述相关技术中存在如下问题:无法检测具有未知攻击方式的恶意网络流量,从而导致网络安全性低。鉴于此,本公开提出了一种恶意流量的检测技术方案,能够提高网络安全性。根据本公开的一些实施例,提供了一种恶意流量的检测方法,包括:获取网络流量的镜像数据;根据所述镜像数据的网络层的数据属性生成第一数据集;根据所述镜像数据的应用层的数据属性生成第二数据集;根据所述第一 ...
【技术保护点】
1.一种恶意流量的检测方法,包括:/n获取网络流量的镜像数据;/n根据所述镜像数据的网络层的数据属性生成第一数据集;/n根据所述镜像数据的应用层的数据属性生成第二数据集;/n根据所述第一数据集,利用机器学习方法来计算所述网络流量是恶意流量的置信度;/n根据所述第二数据集和所述置信度,利用机器学习方法来判断所述网络流量是否为恶意流量。/n
【技术特征摘要】
1.一种恶意流量的检测方法,包括:
获取网络流量的镜像数据;
根据所述镜像数据的网络层的数据属性生成第一数据集;
根据所述镜像数据的应用层的数据属性生成第二数据集;
根据所述第一数据集,利用机器学习方法来计算所述网络流量是恶意流量的置信度;
根据所述第二数据集和所述置信度,利用机器学习方法来判断所述网络流量是否为恶意流量。
2.根据权利要求1所述的检测方法,还包括:
将所述恶意流量的时间戳指纹和攻击指纹存储在区块链中,所述时间戳指纹为所述恶意流量的时间戳的哈希值,所述攻击指纹为所述恶意流量的数据包和所述时间戳组合后的哈希值。
3.根据权利要求1所述的检测方法,其中,
根据所述第一数据集,利用K最近邻方法来计算所述网络流量是恶意流量的置信度。
4.根据权利要求1所述的检测方法,其中,
根据所述第二数据集和所述置信度,利用梯度提升决策树GBDT方法来确定所述网络流量是否为恶意流量。
5.根据权利要求1-4任一项所述的检测方法,其中,
所述网络层的数据属性为IP数据包的数据属性;
所述第一数据集包括:请求端口号、请求数据包大小、请求源IP、所述IP数据包的标识位、请求包的剩余跳数、所述请求包的协议、请求目标IP、请求目标端口、距离上一次请求时间、确认号、紧急指针字段、报头长度中的多项。
6.根据权利要求1-4任一项所述的检测方法,其中,
所述第二数据集包括:请求报文的长度、请求使用的协议、请求统一资源定位符的词向量、请求头中包含的攻击策略中关键词的数量、距离上一次请求时间、是否使用代理、请求正文的词向量、请求头中用户代理的词向量、返回头的词向量、所述返回头的状态码、返回正文的词向量、所述返回头中包含的攻击策略中关键词的数量、流量风险等级、是否包含应用层数据中的多...
【专利技术属性】
技术研发人员:南世慧,王洋,刘军,王宝华,吴孟,
申请(专利权)人:北京京东尚科信息技术有限公司,北京京东世纪贸易有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。