【技术实现步骤摘要】
网络攻击的防御方法、终端设备和存储介质
[0001]本专利技术涉及网络安全
,尤其涉及一种网络攻击的防御方法、终端设备和存储介质。
技术介绍
[0002]随着互联网的深入发展,各种WEB应用如雨后春笋般涌出,随之而来的攻击也层出不穷,攻击的检测识别及系统防护日益得到重视,尤其是涉及到用户资金安全的金融系统。
[0003]在相关技术中,一般通过预先设置不同攻击类型的检测方案,进而接收到请求时,对请求执行所有攻击类型的检测方案,从而确定请求是否携带攻击。然而,网络攻击类型多种多样,若每次接收到请求,都执行所有攻击类型的检测方案,会导致系统的计算开销巨大。
[0004]上述内容仅用于辅助理解本专利技术的技术方案,并不代表承认上述内容是现有技术。
技术实现思路
[0005]本专利技术实施例通过提供一种网络攻击的防御方法、终端设备和存储介质,旨在解决攻击检测开销大的技术问题,达成降低攻击检测的计算开销的效果。
[0006]为实现上述目的,本专利技术实施例提供一种网络攻击的防御方法,所述网络攻击的防御方法包括以下:
[0007]在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征;
[0008]基于目标ICM
‑
PPO模型,根据所述请求特征,选定所述访问请求对应的防御策略序列;
[0009]根据所述防御策略序列,对所述访问请求执行攻击检测。
[0010]可选地,所述在接收到访问请求时,获取所述访问请求对 ...
【技术保护点】
【技术特征摘要】
1.一种网络攻击的防御方法,其特征在于,所述网络攻击的防御方法包括:在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征;基于目标ICM
‑
PPO模型,根据所述请求特征,选定所述访问请求对应的防御策略序列;根据所述防御策略序列,对所述访问请求执行攻击检测。2.如权利要求1所述的方法,其特征在于,所述在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征的步骤之前,包括:获取所述终端的各个访问请求对应的所述请求参数;根据所述请求参数,确定所述访问请求对应的训练数据和测试数据;根据所述训练数据,训练所述ICM
‑
PPO模型,确定初始ICM
‑
PPO模型;根据所述测试数据,测试所述初始ICM
‑
PPO模型,确定所述目标ICM
‑
PPO模型。3.如权利要求2所述的方法,其特征在于,所述根据所述训练数据,训练所述ICM
‑
PPO模型,确定初始ICM
‑
PPO模型的步骤,包括:将所述训练数据输入所述ICM
‑
PPO模型,并获取所述ICM
‑
PPO模型输出的防御策略序列;根据所述防御策略序列,对所述训练数据对应的访问请求执行攻击检测,确定所述防御策略序列的命中情况,以及所述访问请求执行攻击检测的实际检测时间;根据所述命中情况和所述实际检测时间,调整所述ICM
‑
PPO模型的模型参数;执行所述将所述训练数据输入所述ICM
‑
PPO模型,并获取所述ICM
‑
PPO模型输出的防御策略序列的步骤,直至获得收敛的所述初始ICM
‑
PPO模型。4.如权利要求2所述的方法,其特征在于,所述根据所述测试数据,测试所述初始ICM
‑
PPO模型,确定所述目标ICM
‑
PPO模型的步骤,包括:接收所述初始ICM
‑
PPO模型的测评指标;在预设的网络流量场景下,将所述测...
【专利技术属性】
技术研发人员:吴鹏春,高子轩,
申请(专利权)人:招商银行股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。