一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

结合ERP系统的网络入侵攻击分析方法、设备及介质与流程

2022-06-29 07:50:48 来源:中国专利 TAG:

结合erp系统的网络入侵攻击分析方法、设备及介质
技术领域
1.本发明涉及erp技术领域,具体而言,涉及一种结合erp系统的网络入侵攻击分析方法、设备及介质。


背景技术:

2.erp系统是企业管理所使用的一款软件,erp系统软件可以给企业带来更稳定的发展以及更高的收益,所以更多的企业愿意选择erp管理软件。erp系统是针对物资资源管理、人力资源管理、财务资源管理、信息资源管理等集成一体化的企业管理软件,它将包含客户/服务架构,使用图形用户接口,应用开放系统制作。当下,erp系统和互联网的深度融合使得erp系统的覆盖规模越来越广,而由此产生的一些列问题不得不引起重视。比如,数据信息入侵攻击是erp系统面临的其中一个威胁,如何精准灵活第应对数据信息入侵攻击是现目前亟需解决的一个技术问题。


技术实现要素:

3.鉴于此,本发明提供至少一种结合erp系统的网络入侵攻击分析方法、设备及介质。
4.一种结合erp系统的网络入侵攻击分析方法,应用于网络入侵攻击分析设备,所述方法包括:确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向,其中,所述目标erp系统管理日志包括u个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述u为正整数;利用所述u个衍生入侵攻击倾向确定u个入侵攻击风险指数,其中,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标erp系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态;利用所述u个入侵攻击风险指数确定u个入侵攻击倾向字段,其中,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态;结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略,其中,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
5.进一步地,所述确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向,包括:针对所述目标erp系统管理日志中的第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的行为知识值,其中,所述第v个周期化异常访问行为为所述u个周期化异常访问行为中的其中一个周期化异常访问行为,所述v为不小于0,且小于所述u的整数;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,利用所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第v个周期化异常访问行为匹配的行为知识值,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向。
6.进一步地,所述利用所述u个衍生入侵攻击倾向确定u个入侵攻击风险指数,包括:针对所述目标erp系统管理日志中的第v个周期化异常访问行为,利用所述第v个周期化异常访问行为的衍生入侵攻击倾向确定所述第v个周期化异常访问行为匹配的行为预测特征,其中,所述第v个周期化异常访问行为为所述u个周期化异常访问行为中的其中一个周期化异常访问行为,所述v为不小于0,且小于所述u的整数;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,利用所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第v个周期化异常访问行为匹配的行为预测特征,确定所述第v个周期化异常访问行为匹配的入侵攻击风险指数。
7.进一步地,所述利用所述u个入侵攻击风险指数确定u个入侵攻击倾向字段,包括:针对所述目标erp系统管理日志中的第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的下采样规则,其中,所述第v个周期化异常访问行为为所述u个周期化异常访问行为中的其中一个周期化异常访问行为,所述v为不小于0,且小于所述u的整数;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,利用所述第v个周期化异常访问行为匹配的下采样规则以及所述第v个周期化异常访问行为匹配的入侵攻击风险指数,确定所述第v个周期化异常访问行为匹配的入侵攻击倾向字段。
8.进一步地,所述结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略,包括:结合所述u个入侵攻击倾向字段,通过所述设定ai算法所涵盖的不少于一组窗口化处理节点确定u个目标字段;结合所述u个目标字段,通过所述设定ai算法所涵盖的不少于一组防护策略配对节点确定u个周期化网络攻击防护策略。
9.进一步地,所述结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略之前,所述方法还包括:确定erp系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到u个衍生入侵攻击倾向模板,其中,所述erp系统管理日志模板包括u个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述u个衍生入侵攻击倾向模板确定u个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述u个入侵攻击风险指数模板确定u个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述u个入侵攻击倾向字段模板,通过原始ai算法确定所述erp系统管理日志模板匹配的u个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略;利用所述u个第一周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法。
10.进一步地,所述确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,包括:确定第一erp系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到u个第一衍生入侵攻击倾向,其中,所述第一erp系统管理日志模板包括u个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹
配状态;利用所述u个第一衍生入侵攻击倾向确定u个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一入侵攻击风险指数确定u个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述u个第一入侵攻击倾向字段,通过原始ai算法确定所述第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态;所述利用所述u个第一周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法,包括:针对所述erp系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的差异因子,得到u个差异因子;利用所述u个差异因子对所述原始ai算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定ai算法。
11.进一步地,所述结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略之前,所述方法还包括:确定erp系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到u个衍生入侵攻击倾向模板,其中,所述erp系统管理日志模板包括u个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述u个衍生入侵攻击倾向模板确定u个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述u个入侵攻击风险指数模板确定u个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述u个入侵攻击倾向字段模板,通过原始ai算法确定所述erp系统管理日志模板匹配的u个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略;确定第二erp系统管理日志匹配的u个第二周期化网络攻击防护策略;利用所述u个第一周期化网络攻击防护策略、所述u个第二周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法。
12.进一步地,所述确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,包括:确定第一erp系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到u个第一衍生入侵攻击倾向,其中,所述第一erp系统管理日志模板包括u个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一衍生入侵攻击倾向确定u个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一入侵攻击风险指数确定u个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述u个第一入侵攻击倾向字段,通过原始ai算法确定所述第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态;所述确定第二erp系统管理日志匹配的u个第二周期化网络攻击防护策略,包括:确定第二erp系统管
理日志中每个第二异常访问行为匹配的第二衍生入侵攻击倾向,得到u个第二衍生入侵攻击倾向,其中,所述第二erp系统管理日志包括u个第二异常访问行为,且所述第二异常访问行为与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述u个第二衍生入侵攻击倾向确定u个第二入侵攻击风险指数,其中,所述第二入侵攻击风险指数与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述u个第二入侵攻击风险指数确定u个第二入侵攻击倾向字段,其中,所述第二入侵攻击倾向字段与所述第二异常访问行为存在独占匹配状态;结合所述u个第二入侵攻击倾向字段,通过原始ai算法确定所述第二erp系统管理日志匹配的u个第二周期化网络攻击防护策略,其中,所述第二周期化网络攻击防护策略与所述第二异常访问行为存在独占匹配状态;所述利用所述u个第一周期化网络攻击防护策略、所述u个第二周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法,包括:针对所述erp系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用第一指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的第一差异因子,得到u个第一差异因子;针对所述erp系统管理日志模板中的每个异常访问行为模板以及第二异常访问行为,采用第二指定联动分析规则确定所述周期化网络攻击防护策略模板与是第二周期化网络攻击防护策略之间的第二差异因子,得到u个第二差异因子;利用所述u个第一差异因子以及所述u个第二差异因子,对所述原始ai算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定ai算法。
13.一种网络入侵攻击分析设备,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实现上述方法。
14.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在运行时实现上述方法。
15.本发明实施例所提供的结合erp系统的网络入侵攻击分析方法、设备及介质,提供了一种结合erp系统的网络入侵攻击分析方法,首先确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向,然后利用u个衍生入侵攻击倾向确定u个入侵攻击风险指数,再利用u个入侵攻击风险指数确定u个入侵攻击倾向字段,最后结合u个入侵攻击倾向字段,通过设定ai算法确定目标erp系统管理日志匹配的u个周期化网络攻击防护策略。基于此,能借助设定ai算法高效、可靠地匹配并确定周期化网络攻击防护策略,无需额外分配处理资源来定制周期化网络攻击防护策略,且通过对网络攻击防护策略的周期化分治定制,能够尽可能提高针对网络入侵攻击应对的针对性,且可以基于并行处理思想提高确定周期化网络攻击防护策略的灵活性。
附图说明
16.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以利用这些附图确定其他相关的附图。
17.图1为本发明实施例所提供的一种结合erp系统的网络入侵攻击分析方法的流程
图。
18.图2为本发明实施例所提供的一种结合erp系统的网络入侵攻击分析装置的框图。
具体实施方式
19.为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
20.图1示出一种结合erp系统的网络入侵攻击分析方法,应用于网络入侵攻击分析设备,所述方法包括以下node10-node40。
21.node10、确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向。
22.进一步地,所述目标erp系统管理日志包括u个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述u为正整数。
23.对于本发明实施例而言,目标erp系统管理日志可以用于记录企业资源管理计划系统(erp)在运行过程中的数据信息记录。相应的,周期化异常访问行为可以理解为不同运行状态下可能存在网络攻击的访问行为,比如第三方针对目标erp系统管理日志的相关重要数据信息的调用行为、修改行为等,周期化可以理解为局部的,因此周期化异常访问行为可以理解为局部异常访问行为,本发明实施例中可以依据运行时段对不同的异常访问行为进行定位和监听。进一步地,衍生入侵攻击倾向用于表征对应的周期化异常访问行为的入侵攻击偏好预测结果,包括一些列的入侵攻击意图、画像等,一般而言,衍生入侵攻击倾向可以通过特征关系网或者知识特征的形式记录,但不限于此,独占匹配状态可以理解为一对一的对应关系。
24.在相关实施例中,上述确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向,包括以下内容:针对所述目标erp系统管理日志中的第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的行为知识值(描述值),其中,所述第v个周期化异常访问行为为所述u个周期化异常访问行为中的其中一个周期化异常访问行为,所述v为不小于0,且小于所述u的整数;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分(比如0~1之间的评分值,评分越高,对应的衍生入侵攻击倾向的可能性越大);针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,利用所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第v个周期化异常访问行为匹配的行为知识值,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向。这样一来,可以结合行为知识值和入侵攻击倾向评分精准确定周期化异常访问行为匹配的衍生入侵攻击倾向,以确保衍生入侵攻击倾向的精度和丰富度。
25.在一些示例性实施例下,第v个周期化异常访问行为匹配的行为知识值可以理解为第v个周期化异常访问行为对应的特征值。例如,可以先确定第v个周期化异常访问行为的行为特征向量,然后基于行为特征向量计算行为知识值。又比如,第v个周期化异常访问行为的行为特征向量vec1为{1,3,4,5,1},该特征向量vec1可以通过预设的特征空间进行
编码得到,特征向量vec1可以表征“频繁访问行为”。进一步地,可以按照预设的加权算法确定第v个周期化异常访问行为的行为知识值,比如按照向量要素的位置所配置的权重计算行为知识值,第v个周期化异常访问行为的行为知识值可以为index=1*q1 3*q2 4*q3 5*q4 1*q5。其中,q1~q5对应与不同向量位置的计算权重值。当然,在实际实施过程中还可以通过其他方式计算行为知识值,在此不作赘述。
26.此外,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分,可以通过第v个周期化异常访问行为的词向量确定对应的衍生入侵攻击倾向标签,第v个周期化异常访问行为的词向量通过对“频繁访问行为”进行自然语言处理(nlp)实现,该词向量可以是vec2,在确定出vec2之后,可以通过预设的词向量
‑‑
标签映射列表查询vec2对应的标签值作为衍生入侵攻击倾向评分。其中,词向量
‑‑
标签映射列表可基于历史的网络入侵攻击分析报告生成,比如可以借助关系型数据库建立词向量
‑‑
标签映射列表。
27.在上述内容的基础上,可以基于衍生入侵攻击倾向评分以及行为知识值进行分类处理,从而得到第v个周期化异常访问行为匹配的衍生入侵攻击倾向。比如,可以结合预设的分类器/支持向量机确定衍生入侵攻击倾向,示例性过程可以如下:将衍生入侵攻击倾向评分以及行为知识值输入到预设的分类器/支持向量机,获得分类器/支持向量机输出的倾向分类关键词,然后利用倾向分类关键词在预设的特征向量集中查询目标特征向量以作为衍生入侵攻击倾向。进一步地,预设的分类器/支持向量机的训练方式可以结合样本衍生入侵攻击倾向评分以及样本行为知识值进行训练,并通过评估损失函数值确定训练是否到位,相关技术可以参阅现有的模型训练,在此不作赘述。
28.node20、利用所述u个衍生入侵攻击倾向确定u个入侵攻击风险指数。
29.进一步地,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标erp系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态。
30.可以理解的是,威胁等级可以是相应入侵攻击的风险程度或者对目标erp系统管理日志的损害程度。进一步地,利用所述u个衍生入侵攻击倾向确定u个入侵攻击风险指数可以包括以下内容:针对所述目标erp系统管理日志中的第v个周期化异常访问行为,利用所述第v个周期化异常访问行为的衍生入侵攻击倾向确定所述第v个周期化异常访问行为匹配的行为预测特征(比如倾向解析特征),其中,所述第v个周期化异常访问行为为所述u个周期化异常访问行为中的其中一个周期化异常访问行为,所述v为不小于0,且小于所述u的整数;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,利用所述第v个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第v个周期化异常访问行为匹配的行为预测特征,确定所述第v个周期化异常访问行为匹配的入侵攻击风险指数。应用上述实施例,能够确保周期化异常访问行为与入侵攻击风险指数之间的强关联性,以提高对周期化异常访问行为的分析可信度。
31.在一些可能的示例下,利用所述第v个周期化异常访问行为的衍生入侵攻击倾向确定所述第v个周期化异常访问行为匹配的行为预测特征,可以通过如下技术方案实现:按照时序加权因子对衍生入侵攻击倾向进行加权处理,得到已加权的衍生入侵攻击倾向,并将其作为行为预测特征。其中,时序加权因子的取值可以在-1~1之间,-1~0这个区间表征衍
生入侵攻击倾向的在先行为预测特征,0~1这个区间表征衍生入侵攻击倾向的在后行为预测特征,在一些示例下中,可以基于0~1之间的时序加权因子对衍生入侵攻击倾向中的向量元素进行加权,从而得到行为预测特征。
32.结合上述内容,可以将衍生入侵攻击倾向评分与行为预测特征进行融合,得到联动的融合特征,比如衍生入侵攻击倾向评分为x1,行为预测特征为vec3(维度为5),行为预测特征为vec3的维度调整为6,然后将x1添加到行为预测特征为vec3的最后一维,以得到联动的融合特征vec4。进一步地,可以基于联动的融合特征vec4的向量元素值计算得到入侵攻击风险指数,入侵攻击风险指数的计算过程可以与行为知识值的计算过程类似,比如可以结合预设的加权指数计算联动的融合特征vec4的入侵攻击风险指数,该入侵攻击风险指数还可以理解为入侵攻击风险影响度,通常可以结合归一化函数确定加权指数,然后确保入侵攻击风险指数的区间在0~1之间。
33.node30、利用所述u个入侵攻击风险指数确定u个入侵攻击倾向字段。
34.进一步地,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态。
35.对于本发明实施例而言,入侵攻击倾向字段可以是入侵攻击倾向数组或者入侵攻击倾向向量。进一步地,利用所述u个入侵攻击风险指数确定u个入侵攻击倾向字段,包括:针对所述目标erp系统管理日志中的第v个周期化异常访问行为,确定所述第v个周期化异常访问行为匹配的下采样规则(最大池化处理、平均池化处理),其中,所述第v个周期化异常访问行为为所述u个周期化异常访问行为中的其中一个周期化异常访问行为,所述v为不小于0,且小于所述u的整数;针对所述目标erp系统管理日志中的所述第v个周期化异常访问行为,利用所述第v个周期化异常访问行为匹配的下采样规则以及所述第v个周期化异常访问行为匹配的入侵攻击风险指数,确定所述第v个周期化异常访问行为匹配的入侵攻击倾向字段。这样一来,通过进行下采样处理,能够确保不同周期化异常访问行为匹配的入侵攻击倾向字段的精度以及字段完整性,避免入侵攻击倾向字段出现缺失,从而为后续防护策略定制提供准确可靠的依据。
36.在一些可能的示例下,所述第v个周期化异常访问行为匹配的下采样规则可以基于第v个周期化异常访问行为的衍生入侵攻击倾向的维度进行选择,如果第v个周期化异常访问行为的衍生入侵攻击倾向的维度(k*k)大于设定维度(设定维度可以是m1*m1,m1为正整数),则可以确定第v个周期化异常访问行为匹配的下采样规则为最大池化处理。如果第v个周期化异常访问行为的衍生入侵攻击倾向的维度(k*k)小于等于设定维度(设定维度可以是m1*m1),则可以确定第v个周期化异常访问行为匹配的下采样规则为平均池化处理。
37.在上述内容的基础上,在确定了下采样规则之后,可以先基于下采样规则对第v个周期化异常访问行为对应的衍生入侵攻击倾向进行特征抽取/特征简化处理,从而得到精简之后的衍生入侵攻击倾向,然后基于入侵攻击风险指数从精简之后的衍生入侵攻击倾向中抽取对应的部分入侵攻击倾向特征作为入侵攻击倾向字段。一般而言,不同的入侵攻击风险指数对应于精简之后的衍生入侵攻击倾向的不同位置的向量元素,这样可以保障抽取到的入侵攻击倾向字段在局部空间层面的完整性,避免字段缺失。
38.node40、结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略。
39.进一步地,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
40.在本发明实施例中,周期化网络攻击防护策略可以是不同周期下的网络攻击防护策略,通过确定周期化网络攻击防护策略,能够实现对周期化异常访问行为的针对性防护,比如周期化异常访问行为1为数据窃取,则与周期化异常访问行为1对应的周期化网络攻击防护策略1可以是增加权限验证和数据调用匿名保护。
41.对于一些可能的示例而言,结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略,包括:结合所述u个入侵攻击倾向字段,通过所述设定ai算法所涵盖的不少于一组窗口化处理节点确定u个目标字段;结合所述u个目标字段,通过所述设定ai算法所涵盖的不少于一组防护策略配对节点确定u个周期化网络攻击防护策略。
42.在一些可能的实施例中,设定ai算法可以是卷积神经网络、循环神经网络、深度学习神经网络或者长短期记忆神经网络。以设定ai算法为卷积神经网络为例进行说明,当设定ai算法为卷积神经网络时,窗口化处理节点可以是卷积单元或者卷积核,用于对入侵攻击倾向字段进行进一步的特征提取,从而得到能够用于后续进行策略匹配的目标字段(也即待匹配特征向量)。此外,防护策略配对节点可以为全连接神经网络,用于基于目标字段进行策略分类匹配,比如目标字段为f1,则将目标字段为f1输入到防护策略配对节点,可以得到防护策略配对节点对应的周期化网络攻击防护策略d1,又比如目标字段为f2,则将目标字段为f2输入到防护策略配对节点,可以得到防护策略配对节点对应的周期化网络攻击防护策略d2。
43.进一步地,设定ai算法的训练过程可以基于如下内容实现,以下训练过程涉及正样本和负样本的联合训练调试,在如下的联合训练调试的详细内容的基础上,可以结合现有的相关模型训练手段进行卷积神经网络的调试训练,在此不作赘述。
44.在另外一些示例下,在执行node40之前,所述方法还包括:确定erp系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到u个衍生入侵攻击倾向模板,其中,所述erp系统管理日志模板包括u个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述u个衍生入侵攻击倾向模板确定u个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述u个入侵攻击风险指数模板确定u个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述u个入侵攻击倾向字段模板,通过原始ai算法确定所述erp系统管理日志模板匹配的u个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略;利用所述u个第一周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法。
45.在本发明实施例中,第一erp系统管理日志模板可以理解为第一调试范例/模板/依据,或者可以理解正样本。进一步地,确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,包括:确定第一erp系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到u个第一衍生入侵攻击倾向,其中,所述第一erp系统管理日
志模板包括u个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一衍生入侵攻击倾向确定u个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一入侵攻击风险指数确定u个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述u个第一入侵攻击倾向字段,通过原始ai算法确定所述第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态。
46.结合上述相关内容,利用所述u个第一周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法,包括:针对所述erp系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用指定联动分析规则(比如联合损失函数)确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的差异因子(比如损失函数值),得到u个差异因子;利用所述u个差异因子对所述原始ai算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定ai算法。
47.应用于上述实施例通过依据第一调试范例进行算法调试,能够确保设定ai算法在应用过程中能够精准输出对应的网络攻击防护策略。
48.此外,还可以通引入第二调试范例(比如负样本)进行对抗调试,从而进一步提高设定ai算法的鲁棒性。因此,在执行node40之前,还可以包括以下内容:确定erp系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到u个衍生入侵攻击倾向模板,其中,所述erp系统管理日志模板包括u个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述u个衍生入侵攻击倾向模板确定u个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述u个入侵攻击风险指数模板确定u个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述u个入侵攻击倾向字段模板,通过原始ai算法确定所述erp系统管理日志模板匹配的u个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略;确定第二erp系统管理日志匹配的u个第二周期化网络攻击防护策略;利用所述u个第一周期化网络攻击防护策略、所述u个第二周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法。
49.在另一些可能的实施例中,确定第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,包括:确定第一erp系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到u个第一衍生入侵攻击倾向,其中,所述第一erp系统管理日志模板包括u个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一衍生入侵攻击倾向确定u个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述u个第一入侵攻击风险指数确定u个第一入侵攻击倾向字段,其中,所述第一入侵攻击
倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述u个第一入侵攻击倾向字段,通过原始ai算法确定所述第一erp系统管理日志模板匹配的u个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态。
50.进一步地,确定第二erp系统管理日志匹配的u个第二周期化网络攻击防护策略,包括:确定第二erp系统管理日志中每个第二异常访问行为匹配的第二衍生入侵攻击倾向,得到u个第二衍生入侵攻击倾向,其中,所述第二erp系统管理日志包括u个第二异常访问行为,且所述第二异常访问行为与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述u个第二衍生入侵攻击倾向确定u个第二入侵攻击风险指数,其中,所述第二入侵攻击风险指数与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述u个第二入侵攻击风险指数确定u个第二入侵攻击倾向字段,其中,所述第二入侵攻击倾向字段与所述第二异常访问行为存在独占匹配状态;结合所述u个第二入侵攻击倾向字段,通过原始ai算法确定所述第二erp系统管理日志匹配的u个第二周期化网络攻击防护策略,其中,所述第二周期化网络攻击防护策略与所述第二异常访问行为存在独占匹配状态。
51.对于一些可能的示例而言,利用所述u个第一周期化网络攻击防护策略、所述u个第二周期化网络攻击防护策略以及所述u个周期化网络攻击防护策略模板,对所述原始ai算法进行调试,直到达到调试要求,得到所述设定ai算法,包括:针对所述erp系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用第一指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的第一差异因子,得到u个第一差异因子;针对所述erp系统管理日志模板中的每个异常访问行为模板以及第二异常访问行为,采用第二指定联动分析规则确定所述周期化网络攻击防护策略模板与是第二周期化网络攻击防护策略之间的第二差异因子,得到u个第二差异因子;利用所述u个第一差异因子以及所述u个第二差异因子,对所述原始ai算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定ai算法。
52.举例而言,算法权重可以是算法参量,调试要求可以根据差异因子的收敛状态或者调试次数确定,在此不作限定。在确定出周期化网络攻击防护策略之后,可以根据周期化网络攻击防护策略进行部署,从而实现对目标erp系统管理日志的数据信息防护。
53.基于上述相同或相似的发明构思,图2还提供了一种结合erp系统的网络入侵攻击分析装置20,应用于网络入侵攻击分析设备,包括如下模块。
54.攻击倾向确定模块21,用于确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向,其中,所述目标erp系统管理日志包括u个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述u为正整数。
55.威胁等级分析模块22,用于利用所述u个衍生入侵攻击倾向确定u个入侵攻击风险指数,其中,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标erp系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态。
56.特征字段确定模块23,用于利用所述u个入侵攻击风险指数确定u个入侵攻击倾向
字段,其中,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态。
57.防护策略匹配模块24,用于结合所述u个入侵攻击倾向字段,通过设定ai算法确定所述目标erp系统管理日志匹配的u个周期化网络攻击防护策略,其中,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
58.在另一些实施例中,提供了一种网络入侵攻击分析设备,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实现上述的方法。
59.在另一些实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在运行时实现上述的方法。
60.应用于上述相关实施例,首先确定目标erp系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到u个衍生入侵攻击倾向,然后利用u个衍生入侵攻击倾向确定u个入侵攻击风险指数,再利用u个入侵攻击风险指数确定u个入侵攻击倾向字段,最后结合u个入侵攻击倾向字段,通过设定ai算法确定目标erp系统管理日志匹配的u个周期化网络攻击防护策略。基于此,能借助设定ai算法高效、可靠地匹配并确定周期化网络攻击防护策略,无需额外分配处理资源来定制周期化网络攻击防护策略,且通过对网络攻击防护策略的周期化分治定制,能够尽可能提高针对网络入侵攻击应对的针对性,且可以基于并行处理思想提高确定周期化网络攻击防护策略的灵活性。
61.以上仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、调整等,均应包含在本发明的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献