安全检测方法、装置、电子设备和介质制造方法及图纸

技术编号:38498667 阅读:11 留言:0更新日期:2023-08-15 17:07
本公开涉及网络安全技术领域,提供了一种安全检测方法、装置、电子设备和介质。该方法包括:获取目标流量数据,对上述目标流量数据进行分析,确定流量特征数据;基于聚类算法对上述流量特征数据进行判别,确定判别结果;其中,上述聚类算法的判别结果基于特征数据库中的特征类别,上述特征数据库基于历史流量数据生成;在上述判别结果为网络攻击的情况下,确定上述流量特征数据对应的安全规则,并执行上述安全规则。该实施方式通过上述过程,在判别结果为网络攻击的情况下,确定流量特征数据对应的安全规则,并执行安全规则,由此提高了识别准确率,也提高了网络安全性能,更好的保护系统和数据的安全。统和数据的安全。统和数据的安全。

【技术实现步骤摘要】
安全检测方法、装置、电子设备和介质


[0001]本公开涉及计算机
,尤其涉及一种安全检测方法、装置、电子设备和介质。

技术介绍

[0002]近年来,随着互联网的覆盖范围不断扩大,应用6迅速扩展,计算机网络在人类的日常生活和工业生产活动中扮演者尤为重要的角色。然而,随着互联网的迅速发展,网络安全问题越来越受到人们的重视,尤其是在工业生产活动中,网络安全问题带来的生产安全隐患更为凸显,一旦发生网络安全问题,生产停滞和企业内部资料的外泄往往会给企业带来无法估量的损失。因此为了保护网络安全,人们需要采取各种保护措施对潜在的网络入侵和网络攻击进行检测。
[0003]入侵检测技术 (Intrusion Detection System, IDS) 能够对网络流量进行即时监视和分析,在发现有可疑传输时发出警报或采取主动的反应措施,从而保障网络系统的安全。入侵检测系统是一种集成了网络嗅探、流量分析、规则匹配、异常检测和响应机制等多种技术的复杂系统。入侵检测系统的核心任务是对网络流量进行实时监测和分析,以发现潜在的入侵行为,及时采取相应的防御措施。
[0004]目前,网络攻击手段和方法的不断发展,如病毒,木马,蠕虫和DDoS攻击等,传统的入侵检测技术已经逐渐失去了有效性。目前IDS入侵检测系统在面对新的网络攻击和手段时,主要面临以下几个问题:(1)误报率高:IDS根据预先设定的规则进行攻击特征判断时,会将正常的流量误判为攻击,造成网络管理员的困扰,降低了IDS的可信度和实用性;(2)攻击检测效率低下:IDS系统在检测攻击时,需要对网络流量进行全面的判断和分析,但随着网络流量的不断增加和复杂化,IDS系统的流量分析效率大大降低,无法及时对入侵行为进行报警和反制;(3)无法检测新型攻击:IDS系统常基于已知攻击模式和规则进行检测。无法应对新型攻击;(4)防御能力受限:IDS系统只具有检测和报警的功能,无法进行实时的防御和应对。

技术实现思路

[0005]有鉴于此,本公开实施例提供了一种安全检测方法、装置、电子设备和介质,以解决现有技术中如何进行安全检测以保证网络安全的问题。
[0006]本公开实施例的第一方面,提供了一种安全检测方法,包括:获取目标流量数据,对目标流量数据进行分析,确定流量特征数据;基于聚类算法对流量特征数据进行判别,确定判别结果;其中,聚类算法的判别结果基于特征数据库中的特征类别,特征数据库基于历史流量数据生成;在判别结果为网络攻击的情况下,确定流量特征数据对应的安全规则,并执行安全规则。
[0007]本公开实施例的第二方面,提供了一种安全检测装置,包括:数据确定单元,被配置成获取目标流量数据,对上述目标流量数据进行分析,确定流量特征数据;数据判别单
元,被配置成基于聚类算法对上述流量特征数据进行判别,确定判别结果;其中,上述聚类算法的判别结果基于特征数据库中的特征类别,上述特征数据库基于历史流量数据生成;规则执行单元,被配置成在上述判别结果为网络攻击的情况下,确定上述流量特征数据对应的安全规则,并执行上述安全规则。
[0008]本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
[0009]本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
[0010]本公开实施例与现有技术相比存在的有益效果是:首先,获取目标流量数据,对目标流量数据进行分析,确定流量特征数据;然后,基于聚类算法对流量特征数据进行判别,确定判别结果,其中,聚类算法的判别结果基于特征数据库中的特征类别,特征数据库基于历史流量数据生成;最后,在判别结果为网络攻击的情况下,确定流量特征数据对应的安全规则,并执行安全规则。本公开提供的安全检测方法通过获取目标流量数据,对目标流量数据进行分析,确定流量特征数据,基于聚类算法对流量特征数据进行判别,确定判别结果,在判别结果为网络攻击的情况下,确定流量特征数据对应的安全规则,并执行安全规则,提高了识别准确率,也提高了网络安全性能,更好的保护系统和数据的安全。
附图说明
[0011]为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0012]图1是根据本公开的一些实施例的安全检测方法的一个应用6的示意图;
[0013]图2是根据本公开的安全检测方法的一些实施例的流程图;
[0014]图3是根据本公开的安全检测方法的一些实施例的系统结构图;
[0015]图4是根据本公开的安全检测方法的一些实施例的聚类分析结果示意图;
[0016]图5是根据本公开的安全检测装置的一些实施例的结构示意图;
[0017]图6是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
[0018]下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
[0019]另外还需要说明的是,为了便于描述,附图中仅示出了与有关专利技术相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
[0020]需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
[0021]需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
[0022]本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
[0023]首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
[0024]DDos攻击,是通过向目标服务器或网络设备发送大量的数据流量和请求,占用其资源,使得正常的用户无法访问服务或网络设备。
[0025]下面将参考附图并结合实施例来详细说明本公开。
[0026]图1是根据本公开的一些实施例的安全检测方法的一个应用6的示意图。
[0027]在图1的应用中,首先,计算设备101获取目标流量数据102。然后,计算设备101可以对目标流量数据102进行分析,确定流量特征数据103。之后,计算设备101可以基于聚类算法对流量特征数据103进行判别本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种安全检测方法,其特征在于,包括:获取目标流量数据,对所述目标流量数据进行分析,确定流量特征数据;基于聚类算法对所述流量特征数据进行判别,确定判别结果;其中,所述聚类算法的判别结果基于特征数据库中的特征类别,所述特征数据库基于历史流量数据生成;在所述判别结果为网络攻击的情况下,确定所述流量特征数据对应的安全规则,并执行所述安全规则。2.根据权利要求1所述的安全检测方法,其特征在于,获取目标流量数据,对所述目标流量数据进行分析,确定流量特征数据,包括:通过网络嗅探模块抓取所述目标流量数据;对所述目标流量数据进行签名检测、行为检测和流量统计分析,得到目标信息;根据所述目标信息确定流量特征数据。3.根据权利要求1所述的安全检测方法,其特征在于,所述基于聚类算法对所述流量特征数据进行判别,确定判别结果,包括:将所述流量特征数据输入基于聚类算法的网络模型中,将所述流量特征数据与所述特征数据库中的特征类别进行匹配,确定所述流量特征数据对应的特征类别;根据所述流量特征数据对应的特征类别确定判别结果。4.根据权利要求3所述的安全检测方法,其特征在于,将所述流量特征数据与所述特征数据库中的特征类别进行匹配,确定所述流量特征数据对应的特征类别,包括:随机确定多个聚类中心;其中,所述聚类中心与所述特征类别一一对应;基于所述聚类中心对所述流量特征数据进行迭代计算,确定所述流量特征数据对应的特征类别。5.根据权利要求1所述的安全检测方法,其特征在于,所述在所述判别结果为网络攻击的情况下,确定所述流量特...

【专利技术属性】
技术研发人员:原树生
申请(专利权)人:北京网藤科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1