技术新讯 > 电子通信装置的制造及其应用技术 > 网络安全攻击流量的自动化处理方法、系统和设备与流程  >  正文

网络安全攻击流量的自动化处理方法、系统和设备与流程

  • 国知局
  • 2024-12-06 12:54:02

所属的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

背景技术:

1、目前,在网络安全领域,为了应对日益复杂的网络攻击,现有的技术方案主要依赖于对攻击流量数据的分析,以提取攻击者的特征及意图。这些方案通常涉及收集和分析可疑的网络流量数据,随后将这些数据传递给专业人员进行进一步的人工处理。然而,这种方法存在一定的局限性:

2、缺乏自动化处理能力:现有的系统往往不能自动处理攻击流量数据,而是依赖于人工干预来确定如何响应攻击,这限制了系统的灵活性和响应速度。

3、资源消耗大:由于需要人工参与攻击流量数据的处理,这不仅增加了处理所需的时间成本,还增加了人力资源的消耗。

4、效率低下:当所有攻击流量数据无差别地提交给工作人员处理时,可能会导致重要攻击未能得到及时有效的处理,降低了整体的安全防护效率。

5、因此,当前的技术方案在处理网络攻击流量时存在明显的不足之处,亟需一种新的技术手段来克服上述问题,以提高网络安全防护的效率和自动化水平。

技术实现思路

1、为了解决现有技术中的上述问题,即现有的网络攻击检测方法缺乏自动化处理能力、资源消耗大和效率低下的问题,本发明提供了一种网络安全攻击流量的自动化处理方法,包括:

2、通过预定义的规则匹配历史网络流量中的告警数据;

3、通过所述告警数据训练基于深度学习的安全模型,并将训练好的基于深度学习的安全模型接入应用端,输出应用端中的网络流量预测结果;其中,

4、所述基于深度学习的安全模型根据告警数据输出预测结果,通过自然语言处理所述预测结果获得历史攻击文本,根据历史攻击文本的预设的评价指标和损失函数调整基于深度学习的安全模型参数,直至获得损失函数低于设定阈值且满足历史攻击文本的预设评价指标;

5、网络流量预测结果包括正常流量数据、攻击流量数据;

6、其中攻击流量数据包括攻击者特征和攻击类型;

7、根据所述攻击者特征和攻击类型,诊断攻击流量类型,进而启动与攻击流量类型对应的处置措施。

8、在一些优选的实施方式中,将训练好的transformer模型接入应用端,输出应用端中的网络流量预测结果。

9、在一些优选的实施方式中,所述基于深度学习的安全模型,采用tensorflow深度学习框架。

10、在一些优选的实施方式中,通过snort系统匹配历史网络流量中的告警数据。

11、在一些优选的实施方式中,在获取告警数据后,还包括对告警数据进行数据清洗、去噪、填充、去除异常值和/或删除处理,并进行数据特征提取供基于深度学习的安全模型训练。

12、在一些优选的实施方式中,通过获取攻击流量数据在应用端中各cdn节点的攻击流量数据获取攻击链,判断攻击链上各ip的行为是否为预设攻击行为,获取攻击者特征。

13、在一些优选的实施方式中,通过将告警数据和实时记录的攻击流量数据整理后构建攻击数据存储库;

14、建立攻击数据存储库中每种攻击流量类型与攻击流量处理措施进行关联,生成攻击流量处理模型,以攻击流量处理模型启动对应当前攻击流量类型对应的处置措施。

15、本发明的另一方面,提出了一种网络安全攻击流量的自动化处理系统,包括:

16、训练数据获取模块,配置为通过预定义的规则匹配历史网络流量中的告警数据;

17、攻击识别模块,配置为通过所述告警数据训练基于深度学习的安全模型,并将训练好的基于深度学习的安全模型接入应用端,输出应用端中的网络流量预测结果;其中,

18、所述基于深度学习的安全模型根据告警数据输出预测结果,通过自然语言处理所述预测结果获得历史攻击文本,根据历史攻击文本的预设的评价指标和损失函数调整基于深度学习的安全模型参数,直至获得损失函数低于设定阈值且满足历史攻击文本的预设评价指标;

19、网络流量预测结果包括正常流量数据、攻击流量数据;

20、其中攻击流量数据包括攻击者特征和攻击类型;

21、自动处置模块,配置为根据所述攻击者特征和攻击类型,诊断攻击流量类型,进而启动与攻击流量类型对应的处置措施。

22、本发明的第三方面,提出了一种电子设备,包括:

23、至少一个处理器;以及

24、与至少一个所述处理器通信连接的存储器;其中,

25、所述存储器存储有可被所述处理器执行的指令,所述指令用于被所述处理器执行以实现上述的一种网络安全攻击流量的自动化处理方法。

26、本发明的第四方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于被所述计算机执行以实现上述的一种网络安全攻击流量的自动化处理方法。

27、本发明的有益效果:

28、(1)本发明通过利用snort对流量进行分析并通过基于深度学习的安全模型进行识别,能够根据不同的数据类型快速找出处置措施,实现了全时段的自动化处理,提高了实时性和有效性。

技术特征:

1.一种网络安全攻击流量的自动化处理方法,其特征在于,包括:

2.根据权利要求1所述的一种网络安全攻击流量的自动化处理方法,其特征在于,将训练好的transformer模型接入应用端,输出应用端中的网络流量预测结果;

3.根据权利要求1所述的一种网络安全攻击流量的自动化处理方法,其特征在于,所述基于深度学习的安全模型,采用tensorflow深度学习框架。

4.根据权利要求1所述的一种网络安全攻击流量的自动化处理方法,其特征在于,通过snort系统匹配历史网络流量中的告警数据。

5.根据权利要求1所述的一种网络安全攻击流量的自动化处理方法,其特征在于,在获取告警数据后,还包括对告警数据进行数据清洗、去噪、填充、去除异常值和/或删除处理,并进行数据特征提取供基于深度学习的安全模型训练。

6.根据权利要求1所述的一种网络安全攻击流量的自动化处理方法,其特征在于,通过获取攻击流量数据在应用端中各cdn节点的攻击流量数据获取攻击链,判断攻击链上各ip的行为是否为预设攻击行为,获取攻击者特征。

7.根据权利要求1所述的一种网络安全攻击流量的自动化处理方法,其特征在于,通过将告警数据和实时记录的攻击流量数据整理后构建攻击数据存储库;

8.一种网络安全攻击流量的自动化处理系统,其特征在于,包括:

9.一种电子设备,其特征在于,包括:

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于被所述计算机执行以实现权利要求1-7任一项所述的一种网络安全攻击流量的自动化处理方法。

技术总结本发明属于网络安全领域,具体涉及了一种网络安全攻击流量的自动化处理方法、系统和设备,旨在解决现有的网络攻击检测方法缺乏自动化处理能力、资源消耗大和效率低下的问题。本发明包括:通过预定义的规则匹配历史网络流量中的告警数据;通过所述告警数据训练基于深度学习的安全模型,并将训练好的基于深度学习的安全模型接入应用端,输出应用端中的网络流量预测结果;所述基于深度学习的安全模型根据告警数据输出预测结果,通过自然语言处理所述预测结果获得历史攻击文本,根据历史攻击文本的预设的评价指标和损失函数调整基于深度学习的安全模型参数;根据攻击者特征和攻击类型,诊断攻击流量类型,进而启动与攻击流量类型对应的处置措施。技术研发人员:马越,许潇红受保护的技术使用者:上海天华建筑设计有限公司技术研发日:技术公布日:2024/12/2

本文地址:https://www.jishuxx.com/zhuanli/20241204/342984.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。