一种主机安全识别方法、装置及相关组件制造方法及图纸

技术编号:25756650 阅读:35 留言:0更新日期:2020-09-25 21:05
本申请公开了一种主机安全识别方法,包括:确定与每一操作行为对应的恶意操作目标值;获取主机的操作行为数据,将所有操作行为数据划分为多个数据组;分别对多个数据组进行多次训练,根据对应的恶意操作目标值判断是否存在收敛的数据组;若是,执行主机安全操作。本申请能够提高主机安全评估的全面性,在识别过程中,主机安全识别效率高,判定主机遭到恶意操作的可能性较大时执行主机安全操作,保护漏洞文件,提高本申请的安全性和可靠性。本申请还公开了一种主机安全识别装置、电子设备及计算机可读存储介质,具有以上有益效果。

【技术实现步骤摘要】
一种主机安全识别方法、装置及相关组件
本申请涉及主机安全识别领域,特别涉及一种主机安全识别方法、装置及相关组件。
技术介绍
随着云计算的发展,云主机通过网卡与外界进行交互的密度更是关键,为提高安全性,需要对系统中存在的访问操作和网络进出数据进行评估,目前市面上都是针对静态文件和数据进行的识别,无法对动态的访问或者操作中的危险动作进行识别,导致现有技术对攻击行为的评估不够全面,无法保证云主机的安全。因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
技术实现思路
本申请的目的是提供一种主机安全识别方法、装置、电子设备及计算机可读存储介质,能够提高主机安全评估的全面性,在识别过程中,主机安全识别效率高,判定主机遭到恶意操作的可能性较大时执行主机安全操作,保护漏洞文件,提高本申请的安全性和可靠性。为解决上述技术问题,本申请提供了一种主机安全识别方法,包括:确定与每一操作行为对应的恶意操作目标值;获取主机的操作行为数据,将所有所述操作行为数据划分为多个数据组;分别对多个所述数据组进行多次训练,根据对应的恶意操作目标值判断是否存在收敛的数据组;若是,执行主机安全操作。优选的,所述获取主机的操作行为数据之后,该主机安全识别方法还包括:将所述操作行为数据分为主机内部行为数据及主机外部行为数据;相应的,所述将所有所述操作行为数据划分为多个数据组的过程具体为:将所述主机内部行为数据划分为多个数据组;将所述主机外部行为数据划分为多个数据组。优选的,将所有所述操作行为数据划分为多个数据组的过程具体包括:将所有所述操作行为数据按奇偶划分规则划分为两个数据组。优选的,所述根据对应的恶意操作目标值判断是否存在收敛的数据组之后,该主机安全识别方法还包括:若否,则将所有所述数据组整合为一个数据组,对该数据组进行多次训练,根据对应的恶意操作目标值判断该数据组是否收敛;若是,执行所述主机安全操作。优选的,所述执行主机安全操作的过程具体包括:在内核底层对对应的操作行为执行过滤拦截操作。优选的,所述执行主机安全操作的过程还包括:生成对应的安全操作提示信息,并发送至终端。优选的,所述获取主机的操作行为数据之后,将所有所述操作行为数据划分为多个数据组之前,该主机安全识别方法还包括:判断获取到的所有所述操作行为数据是否均处于其各自对应的预设范围内;若否,执行报错操作。为解决上述技术问题,本申请还提供了一种主机安全识别装置,包括:确定模块,用于确定与每一操作行为对应的恶意操作目标值;划分模块,用于获取主机的操作行为数据,将所有所述操作行为数据划分为多个数据组;训练模块,用于分别对多个所述数据组进行多次训练,根据对应的恶意操作目标值判断是否存在收敛的数据组,若是,触发保护模块;所述保护模块,用于执行主机安全操作。为解决上述技术问题,本申请还提供了一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如上文任意一项所述的主机安全识别方法的步骤。为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文任意一项所述的主机安全识别方法的步骤。本申请提供了一种主机安全识别方法,对主机的操作行为数据进行监控,以便对主机动态的访问或者操作中的危险动作进行识别,提高主机安全评估的全面性,在识别过程中,将获取到操作行为数据分组训练,并通过预先设置与每一操作行为对应的恶意操作目标值判断每一数据组是否收敛,可以提高收敛速度,从而提高主机安全识别效率,如果存在收敛的数据组,则说明主机当前被恶意操作的可能性较大,此时执行主机安全操作,保护漏洞文件,提高本申请的安全性和可靠性。本申请还提供了一种主机安全识别装置、电子设备及计算机可读存储介质,具有和上述主机安全识别操作相同的有益效果。附图说明为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本申请所提供的一种主机安全识别方法的步骤流程图;图2为本申请所提供的一种主机安全识别装置的结构示意图。具体实施方式本申请的核心是提供一种主机安全识别方法、装置、电子设备及计算机可读存储介质,能够提高主机安全评估的全面性,在识别过程中,主机安全识别效率高,判定主机遭到恶意操作的可能性较大时执行主机安全操作,保护漏洞文件,提高本申请的安全性和可靠性。为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。请参照图1,图1为本申请所提供的一种主机安全识别方法的步骤流程图,该主机安全识别方法包括:S101:确定与每一操作行为对应的恶意操作目标值;具体的,操作行为可以包括但不限于对主机的文本文件、数据库、软件等进行增加操作、删除操作、修改操作、执行操作及终止操作等。不同的操作行为有不同的恶意操作目标值,如果计算机在日常运行中得到接近该目标值的场景恶意操作的风险比较大。S102:获取主机的操作行为数据,将所有操作行为数据划分为多个数据组;S103:分别对多个数据组进行多次训练,根据对应的恶意操作目标值判断是否存在收敛的数据组,若是,执行S104;S104:执行主机安全操作。具体的,在主机运行过程中,获取主机的操作行为数据,以便对主机动态的访问或者操作中的危险动作进行识别,提高主机安全评估的全面性。作为一种优选的实施例,为便于后续对操作行为数据进行处理,先判断获取到的操作行为数据是否处于其对应的预设范围内,若是,进行后续的操作,若否,则报错,以避免干扰数据影响数据收敛速度。考虑到对主机内部数据进行操作,主机外部数据(网络)进行操作,各个操作行为对应的数据范围以及恶意操作目标值都是不相同的,为提高主机安全识别的准确性,在获取到主机的所有操作行为数据后,按照预设规则将所有操作行为数据分为主机内部行为数据和主机外部行为数据。对主机内部行为数据和主机外部行为数据分别进行划分。下面以主机内部行为数据为例进行说明,主机外部行为数据,同理。按预设规则将主机内部行为数据带入改进的BP算法计算出目标值,具体的,可以按奇数和偶数对输入的主机内部行为数据进行分组,同时进行计算,假设第一数据组为[x1x3x5…x(2n-1)…xm],在计算时候,能够快速收敛的情况本文档来自技高网...

【技术保护点】
1.一种主机安全识别方法,其特征在于,包括:/n确定与每一操作行为对应的恶意操作目标值;/n获取主机的操作行为数据,将所有所述操作行为数据划分为多个数据组;/n分别对多个所述数据组进行多次训练,根据对应的恶意操作目标值判断是否存在收敛的数据组;/n若是,执行主机安全操作。/n

【技术特征摘要】
1.一种主机安全识别方法,其特征在于,包括:
确定与每一操作行为对应的恶意操作目标值;
获取主机的操作行为数据,将所有所述操作行为数据划分为多个数据组;
分别对多个所述数据组进行多次训练,根据对应的恶意操作目标值判断是否存在收敛的数据组;
若是,执行主机安全操作。


2.根据权利要求1所述的主机安全识别方法,其特征在于,所述获取主机的操作行为数据之后,该主机安全识别方法还包括:
将所述操作行为数据分为主机内部行为数据及主机外部行为数据;
相应的,所述将所有所述操作行为数据划分为多个数据组的过程具体为:
将所述主机内部行为数据划分为多个数据组;
将所述主机外部行为数据划分为多个数据组。


3.根据权利要求1所述的主机安全识别方法,其特征在于,将所有所述操作行为数据划分为多个数据组的过程具体包括:
将所有所述操作行为数据按奇偶划分规则划分为两个数据组。


4.根据权利要求1所述的主机安全识别方法,其特征在于,所述根据对应的恶意操作目标值判断是否存在收敛的数据组之后,该主机安全识别方法还包括:
若否,则将所有所述数据组整合为一个数据组,对该数据组进行多次训练,根据对应的恶意操作目标值判断该数据组是否收敛;
若是,执行所述主机安全操作。


5.根据权利要求1所述的主机安全识别方法,其特征在于,所述执行主机安全操作的过程具体包括...

【专利技术属性】
技术研发人员:路廷文刘刚
申请(专利权)人:浪潮电子信息产业股份有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1