【技术实现步骤摘要】
一种基于随机树算法的PTH攻击检测方法
[0001]本专利技术属于计算机网络安全
,具体为一种基于随机树算法的PTH攻击检测方法。
技术介绍
[0002]PTH攻击是指通过模仿经过身份验证的用户来访问系统资源的攻击行为。这种攻击通常是通过某种手段获取用户的身份凭证,然后伪造用户的身份来访问系统资源。PTH攻击的发生可能导致敏感信息泄露、系统功能瘫痪等严重后果,因此对于PTH攻击的检测具有重要意义。
[0003]随机树算法是一种基于决策树的算法,能够根据数据的特征来预测目标变量的值。在检测PTH攻击时,可以将网络流量、用户身份验证数据和系统日志等信息作为数据的特征,而检测结果(即是否为PTH攻击)则作为目标变量。通过训练随机树模型,可以预测新数据的检测结果,从而实现对PTH攻击的检测。
技术实现思路
[0004]针对上述情况,为克服现有技术的缺陷,本专利技术提供一种基于随机树算法的PTH攻击检测方法,有效的解决了
技术介绍
中的问题。
[0005]为实现上述目的,本专利技术提供如下技术方案:一 ...
【技术保护点】
【技术特征摘要】
1.一种基于随机树算法的PTH攻击检测方法,其特征在于:其包括以下步骤:步骤一,从网络流量、用户身份验证数据和系统日志等多种数据源中采集数据,获取用于模型训练的数据,步骤二,收集的数据为data.csv,对其进行随机性划分为待训集以及待测集,并进行预处理,步骤三,提取PTH攻击相关特征值,步骤四,提取特征后,开始创建模型,依据提取的特征值以及类别组成根节点,步骤五,将处理好的训练数据集data.csv带入模型进行训练,步骤六,将测试数据集test.csv带入训练好的模型进行评估,读取测试数据,并遍历所有的测试数据,根据特征值和阈值判断每一个数据属于哪一类,在这个过程中,会统计预测结果,包括总数和正确数,打印评估参数。2.根据权利要求1所述的一种基于随机树算法的PTH攻击检测方法,其特征在于:所述步骤二具体包括以下步骤,步骤21,删除缺失值,步骤22,删除重复值,步骤23,进行格式化以及归一化,步骤24,将类别型数据转换为数值型数据。3.根据权利要求1所述的一种基于随机树算法的PTH攻击检测方法,其...
【专利技术属性】
技术研发人员:田新远,
申请(专利权)人:北京华清信安科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。