网络攻击的防御方法、终端设备和存储介质技术

技术编号:38997371 阅读:6 留言:0更新日期:2023-10-07 10:28
本发明专利技术公开了一种网络攻击的防御方法、终端设备和存储介质,属于网络安全技术领域,其中,所述一种网络攻击的防御方法包括:在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征;基于目标ICM

【技术实现步骤摘要】
网络攻击的防御方法、终端设备和存储介质


[0001]本专利技术涉及网络安全
,尤其涉及一种网络攻击的防御方法、终端设备和存储介质。

技术介绍

[0002]随着互联网的深入发展,各种WEB应用如雨后春笋般涌出,随之而来的攻击也层出不穷,攻击的检测识别及系统防护日益得到重视,尤其是涉及到用户资金安全的金融系统。
[0003]在相关技术中,一般通过预先设置不同攻击类型的检测方案,进而接收到请求时,对请求执行所有攻击类型的检测方案,从而确定请求是否携带攻击。然而,网络攻击类型多种多样,若每次接收到请求,都执行所有攻击类型的检测方案,会导致系统的计算开销巨大。
[0004]上述内容仅用于辅助理解本专利技术的技术方案,并不代表承认上述内容是现有技术。

技术实现思路

[0005]本专利技术实施例通过提供一种网络攻击的防御方法、终端设备和存储介质,旨在解决攻击检测开销大的技术问题,达成降低攻击检测的计算开销的效果。
[0006]为实现上述目的,本专利技术实施例提供一种网络攻击的防御方法,所述网络攻击的防御方法包括以下:
[0007]在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征;
[0008]基于目标ICM

PPO模型,根据所述请求特征,选定所述访问请求对应的防御策略序列;
[0009]根据所述防御策略序列,对所述访问请求执行攻击检测。
[0010]可选地,所述在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征的步骤之前,包括:
[0011]获取所述终端的各个访问请求对应的所述请求参数;
[0012]根据所述请求参数,确定所述访问请求对应的训练数据和测试数据;
[0013]根据所述训练数据,训练所述ICM

PPO模型,确定初始ICM

PPO模型;
[0014]根据所述测试数据,测试所述初始ICM

PPO模型,确定所述目标ICM

PPO模型。
[0015]可选地,所述根据所述训练数据,训练所述ICM

PPO模型,确定初始ICM

PPO模型的步骤,包括:
[0016]将所述训练数据输入所述ICM

PPO模型,并获取所述ICM

PPO模型输出的防御策略序列;
[0017]根据所述防御策略序列,对所述训练数据对应的访问请求执行攻击检测,确定所述防御策略序列的命中情况,以及所述访问请求执行攻击检测的实际检测时间;
[0018]根据所述命中情况和所述实际检测时间,调整所述ICM

PPO模型的模型参数;
[0019]执行所述将所述训练数据输入所述ICM

PPO模型,并获取所述ICM

PPO模型输出的防御策略序列的步骤,直至获得收敛的所述初始ICM

PPO模型。
[0020]可选地,所述根据所述测试数据,测试所述初始ICM

PPO模型,确定所述目标ICM

PPO模型的步骤,包括:
[0021]接收所述初始ICM

PPO模型的测评指标;
[0022]在预设的网络流量场景下,将所述测试数据生成的访问请求发送至所述终端;
[0023]将所述访问请求输入所述初始ICM

PPO模型,获取所述初始ICM

PPO模型输出的防御策略序列;
[0024]根据所述防御策略序列,对所述访问请求执行攻击检测,获得检测结果;
[0025]根据所述检测结果和所述测评指标,确定所述目标ICM

PPO模型。
[0026]可选地,所述基于目标ICM

PPO模型,根据所述请求特征,选定所述访问请求对应的防御策略序列的步骤,包括:
[0027]根据所述请求特征,选定所述访问请求对应的防御策略方案以及所述防御策略方案对应的实施概率;
[0028]获取所述实施概率大于预设阈值的目标防御策略方案;
[0029]按照预设方式对所述目标防御策略方案排序,获得所述防御策略序列。
[0030]可选地,所述在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征的步骤,包括:
[0031]在接收到所述访问请求时,获取所述访问请求对应的请求参数;
[0032]基于预处理工具,提取所述请求参数对应的请求特征。
[0033]可选地,所述在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征的步骤,包括:
[0034]根据所述请求参数,获取所述访问请求对应的请求类型;
[0035]根据所述请求类型,获取对应的防御策略规则;
[0036]根据所述防御策略规则,提取所述请求参数对应的所述请求特征。
[0037]可选地,所述根据所述请求参数,获取所述访问请求对应的请求类型的步骤,包括:
[0038]在接收到所述访问请求时,获取所述访问请求的访问路径;
[0039]根据所述访问路径,确定所述访问请求对应的请求类型。
[0040]此外,本专利技术为实现上述目的,本专利技术还提供一种终端设备,所述终端设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络攻击的防御程序,所述网络攻击的防御程序被所述处理器执行时实现如上所述的网络攻击的防御方法的步骤。
[0041]此外,本专利技术为实现上述目的,本专利技术还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有网络攻击的防御程序,所述网络攻击的防御程序被处理器执行时实现如上所述的网络攻击的防御方法的步骤。
[0042]本专利技术一实施例提出的一种网络攻击的防御方法,终端设备和计算机可读存储介质,通过在接收到访问请求时,获取访问请求对应的请求参数,并提取请求参数对应的请求
特征,然后基于目标ICM

PPO模型,根据提取的请求特征,选定访问请求对应的防御策略序列,再根据防御策略序列,对访问请求执行攻击检测。通过根据访问请求的请求特征选定对应的防御策略序列进行攻击检测,无需执行完所有的防御策略方案,降低系统的计算开销。
附图说明
[0043]图1为本专利技术网络攻击的防御方法的一实施例的流程示意图;
[0044]图2为本专利技术网络攻击的防御方法的第二实施例中步骤S10的细化流程示意图;
[0045]图3为本专利技术网络攻击的防御方法的第三实施例中步骤S70的细化流程示意图;
[0046]图4为本专利技术网络攻击的防御方法的第四实施例中步骤S10的另一细化流程示意图;
[0047]图5是本专利技术实施例方案涉及的硬件运行环本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络攻击的防御方法,其特征在于,所述网络攻击的防御方法包括:在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征;基于目标ICM

PPO模型,根据所述请求特征,选定所述访问请求对应的防御策略序列;根据所述防御策略序列,对所述访问请求执行攻击检测。2.如权利要求1所述的方法,其特征在于,所述在接收到访问请求时,获取所述访问请求对应的请求参数,并提取所述请求参数对应的请求特征的步骤之前,包括:获取所述终端的各个访问请求对应的所述请求参数;根据所述请求参数,确定所述访问请求对应的训练数据和测试数据;根据所述训练数据,训练所述ICM

PPO模型,确定初始ICM

PPO模型;根据所述测试数据,测试所述初始ICM

PPO模型,确定所述目标ICM

PPO模型。3.如权利要求2所述的方法,其特征在于,所述根据所述训练数据,训练所述ICM

PPO模型,确定初始ICM

PPO模型的步骤,包括:将所述训练数据输入所述ICM

PPO模型,并获取所述ICM

PPO模型输出的防御策略序列;根据所述防御策略序列,对所述训练数据对应的访问请求执行攻击检测,确定所述防御策略序列的命中情况,以及所述访问请求执行攻击检测的实际检测时间;根据所述命中情况和所述实际检测时间,调整所述ICM

PPO模型的模型参数;执行所述将所述训练数据输入所述ICM

PPO模型,并获取所述ICM

PPO模型输出的防御策略序列的步骤,直至获得收敛的所述初始ICM

PPO模型。4.如权利要求2所述的方法,其特征在于,所述根据所述测试数据,测试所述初始ICM

PPO模型,确定所述目标ICM

PPO模型的步骤,包括:接收所述初始ICM

PPO模型的测评指标;在预设的网络流量场景下,将所述测...

【专利技术属性】
技术研发人员:吴鹏春高子轩
申请(专利权)人:招商银行股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1