[发明专利]一种网络攻击面检测方法及系统有效
申请号: | 201910874070.2 | 申请日: | 2019-09-17 |
公开(公告)号: | CN110505241B | 公开(公告)日: | 2021-07-23 |
发明(设计)人: | 段彬 | 申请(专利权)人: | 武汉思普崚技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24;G06N20/00 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 430070 湖北省武汉市东湖新技术开发区光谷大道3*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 网络 攻击 检测 方法 系统 | ||
本发明提供一种网络攻击面检测方法及系统,可以基于历史网络数据,先进行静态分析,寻找异常数据片段,再根据向量化的异常数据片段构建一个噪声模拟网络攻击模型,使用真实网络攻击流量训练所述噪声模拟网络攻击模型,模型自身还有不断复合、变异网络攻击的能力,当噪声模拟网络攻击模型训练完毕后,在接入机器学习模块,作为机器学习模块的模拟攻击源,对真实网络流量进行网络攻击面检测,帮助提升机器学习模块检测的能力。
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网络攻击面检测方法及系统。
背景技术
现在很多攻击来自于隐蔽的、碎片化的形式,单个网络节点的漏洞点和攻击链路会构成多个攻击面,现有的防范网络攻击的方法可能会失效。
同时,现有的统计分析和机器学习还存在两个不足:一是,训练过程中攻击数据不足,远远少于正常数据,数据的不足和不平衡会导致检测模型失衡,无法正确检测攻击数据或者行为;二是,随着技术的发展,攻击者的攻击手段也在不断改变,然而这些攻击数据不会提前公开,无法将它们用于模型训练,导致模型无法检测未知的攻击数据。
因此,急需一种可以自我生成可使用的攻击数据,增强训练数据,提升检测模型性能的方法和系统。
发明内容
本发明的目的在于提供一种网络攻击面检测方法及系统,可以基于历史网络数据,先进行静态分析,寻找异常数据片段,再根据向量化的异常数据片段构建一个噪声模拟网络攻击模型,使用真实网络攻击流量训练所述噪声模拟网络攻击模型,模型自身还有不断复合、变异网络攻击的能力,当噪声模拟网络攻击模型训练完毕后,在接入机器学习模块,作为机器学习模块的模拟攻击源,对真实网络流量进行网络攻击面检测,帮助提升机器学习模块检测的能力。
第一方面,本申请提供一种网络攻击面检测方法,所述方法包括:
收集各个网络节点的数据片段副本,从中提取出可被利用的攻击向量;
将接收到的数据片段与本地的历史数据片段合并;所述合并包括按照所属网络节点、所属发送终端、数据类型、对应访问行为中至少一种标准进行合并;
使用静态分析模型对所述合并的数据片段进行分析,寻找其中可能存在的异常数据片段,将若干个异常数据片段所属的网络节点或终端标注为异常点,以及分析若干个异常数据片段之间是否存在逻辑关联;
将所述异常数据片段向量化,构建噪声模拟网络攻击模型,应用该模型可随机生成已知的各种类型的网络攻击以及多种网络攻击复合;
所述多种网络攻击复合包括同时具备若干种网络攻击的特征,或者连续进行若干种网络攻击,或变异网络攻击特征;
将所述噪声模拟网络攻击模型作为对抗性网络的生成器,所述生成器的输出流量不间断地与真实网络攻击流量一并送入判别器;
所述判别器根据两端输入的生成器输出流量和真实网络攻击流量,得出判别结果;如果判别结果为真时,表明生成器输出流量与真实网络攻击流量在特征向量上非常接近,判别器将相似度信息反馈给生成器;如果判别结果为假时,表明生成器输出流量与真实网络攻击流量在特征向量上差别很大,判别器将差别度信息、真实网络攻击流量的特征向量一并反馈给生成器;
所述生成器根据判别器的反馈结果调整噪声模拟网络攻击模型的参数,再次生成新的输出流量;
当判别器得到的判别结果为真的比率大于预先设置的阈值时,表明所述噪声模拟网络攻击模型训练完毕;
将所述噪声模拟网络攻击模型接入机器学习模块,由所述噪声模拟网络攻击模型不间断随机生成网络攻击流量,供机器学习模块自我学习;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉思普崚技术有限公司,未经武汉思普崚技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910874070.2/2.html,转载请声明来源钻瓜专利网。