【技术实现步骤摘要】
本申请实施例涉及网络安全,尤其涉及一种网络攻击检测方法、装置、设备及存储介质。
技术介绍
1、在过去的几十年里,互联网的使用越来越普及,除了人们日常对网络的需求意外。企业、政工部门一样也需要用到网络,而网络规模的庞大带来了许多负面的东西,许多人在开放的互联网中使用着各种不同的技术进行这不同类型的网络攻击,包括病毒、木马、蠕虫、sql注入攻击、钓鱼攻击。
2、ddos攻击利用了互联网的开放性和分布式特性,攻击者使用僵尸网络或分布式的攻击工具,在短时间内将大量的流量发送到目标系统使系统瘫痪,无法正常提供服务,这种攻击对网络空间带来了极大的危险。
3、传统方法应对ddos攻击时使用了机器学习方法来对ddos攻击进行检测,包括支持向量机(support vector machine)、决策树(decision tree)和k最近邻算法(k nearestneighbors)。但是,此类浅层的机器学习方法很难在庞大的数据集中检测到攻击,并且仍然不能检测到未知的攻击类型。
技术实现思路
...【技术保护点】
1.一种网络攻击检测方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在所述获取输入的网络流量数据的重构误差的步骤之后,所述方法包括:
3.根据权利要求1所述的方法,其特征在于,在所述获取输入的网络流量数据的重构误差的步骤之前,所述方法包括:
4.根据权利要求3所述的方法,其特征在于,在所述当所述预设阈值大于所述最小重构误差时,根据预先获取的所述目标训练数据对应的目标验证数据和所述目标训练数据计算目标准确率的步骤之后,所述方法包括:
5.根据权利要求3所述的方法,其特征在于,所述获取输入的网络检
...【技术特征摘要】
1.一种网络攻击检测方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在所述获取输入的网络流量数据的重构误差的步骤之后,所述方法包括:
3.根据权利要求1所述的方法,其特征在于,在所述获取输入的网络流量数据的重构误差的步骤之前,所述方法包括:
4.根据权利要求3所述的方法,其特征在于,在所述当所述预设阈值大于所述最小重构误差时,根据预先获取的所述目标训练数据对应的目标验证数据和所述目标训练数据计算目标准确率的步骤之后,所述方法包括:
5.根据权利要求3所述的方法,其特征在于,所述...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。