CN112311761B - 一种数据处理方法及其装置 - Google Patents

一种数据处理方法及其装置 Download PDF

Info

Publication number
CN112311761B
CN112311761B CN202010986783.0A CN202010986783A CN112311761B CN 112311761 B CN112311761 B CN 112311761B CN 202010986783 A CN202010986783 A CN 202010986783A CN 112311761 B CN112311761 B CN 112311761B
Authority
CN
China
Prior art keywords
communication
characteristic information
flow
traffic
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010986783.0A
Other languages
English (en)
Other versions
CN112311761A (zh
Inventor
韩宇
崔翔
王忠儒
冀甜甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Digapis Technology Co ltd
Original Assignee
Beijing Digapis Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Digapis Technology Co ltd filed Critical Beijing Digapis Technology Co ltd
Priority to CN202010986783.0A priority Critical patent/CN112311761B/zh
Publication of CN112311761A publication Critical patent/CN112311761A/zh
Application granted granted Critical
Publication of CN112311761B publication Critical patent/CN112311761B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种数据处理方法及其装置,所述方法包括:响应于接收到通信请求,获取与所述通信请求对应的请求参数;从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;生成符合所述通信流量特征信息的通信流量。采用本申请,可利用请求参数确定的通信流量特征信息来生成伪装的通信流量,能够在保证通信内容的完整性和通信功能的有效性的同时,避免通信行为暴露。

Description

一种数据处理方法及其装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法及其装置。
背景技术
在进行保密性网络活动时,为保证通信过程不被窥见,通常会对流量进行加密然后对加密流量进行传输,通过这种方式能够使得流量内容无法被解析,保证了通信内容的隐私性。
在实施中,某些应用程序在进行网络通信过程中,通常会按照各自的通信模式对流量进行加密并传输,但这些通信模式会在网络流间隔、DNS请求频率、请求域名等特征上表现出规律性,使得攻击者能够根据这些特征分类出相关流量,从而避免通信行为暴露。
随着机器学习的不断发展,攻击者可采用机器学习算法,根据宏观特性对流量的统计行为特征进行识别,通过分类技术实现流量分类,使得流量可被分类和追踪,实现流量分析攻击,破坏了特定应用程序隐蔽通信的目的,对用户的信息安全造成了极大威胁。因此,相关技术需要一种数据处理方法,该方法能够规避流量分析攻击并避免通信行为暴露。
发明内容
本申请实施例提供一种数据处理方法及其装置,用于至少解决以上提及的问题。
本申请实施例还提供一种数据处理方法,所述方法包括:响应于接收到通信请求,获取与所述通信请求对应的请求参数;从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;生成符合所述通信流量特征信息的通信流量。
本申请实施例还提供一种数据处理装置,所述装置包括:获取单元,用于响应于接收到通信请求,获取与所述通信请求对应的请求参数;筛选单元,用于从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;生成单元,用于生成符合所述通信流量特征信息的通信流量。
本申请实施例还提供一种数据处理装置,包括:一个或多个处理器;存储器;以及一个或多个程序,其中所述一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行上述方法的指令。
本申请实施例还提供一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行所述方法。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
采用本申请,可利用请求参数确定的通信流量特征信息来生成伪装的通信流量,能够在保证通信内容的完整性和通信功能的有效性的同时,避免通信行为暴露。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请的示例性实施例的数据处理***的框图;
图2是根据本申请的示例性实施例的数据处理方法的流程图;
图3是根据本申请的示例性实施例的数据处理装置的框图;
图4是根据本申请的另一示例性实施例的数据处理装置的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
在本申请中,应用程序是指为了完成某项或某几项特定任务而被开发运行于操作***之上的计算机程序,应用程序根据提供的服务不同可被划为不同类型的应用程序,例如,可以是购物类的应用程序、导航类的应用程序、搜索类的应用程序等。
如图1所述,不同的应用程序根据提供的服务不同而包括不同的服务模块,这些服务模块在需要与外部应用执行通信传输时,可向应用程序的接口(即,对外接口)发送通信请求。例如,用户利用视频类的应用程序期望访问某一视频网站时,服务模块可向接口发送访问该视频网站的通信请求。
接口在接收到该通信请求后,可将请求参数发送给流量特征信息生成组件以请求流量特征信息,其中,所述请求参数包括所述通信请求的流长度和时间戳。此外,所述流量特征信息可以是由流量特征值构成的流量特征向量。在实施中,所述流量特征信息可以是由流持续时间、流间隔、安全传输层协议版本以及流长度构成的向量。
如图1所述,根据本申请的示例性实施例的流量特征信息生成组件可以是已训练完成的生成对抗网络(GAN,Generative Adversarial Networks)组件。
GAN组件是一种深度模型组件,主要包括生成器和判别器,其中,生成器用于产生指定分布数据的模型,主要作用是捕捉样本数据的分布、将原输入信息的分布情况经过极大似然估计中参数的转化来将训练偏向转换为指定分布的样本,判别器会对生成器生成的图像等数据进行判断,判断其是否是真实的训练数据中的数据。
在本申请中,可将生成器的输入设置为噪声向量,在实施中,可将随机生成的噪声对应的噪声向量输入到生成器,随后,利用已有的训练集中的训练数据,生成中间流量特征向量,随后,将中间流量特征向量与训练流量特征向量进行比较,根据判别器给出的反馈信息来调整生成器以及判别器的各个参数,直至判别器无法区分流量特征向量来源于训练集还是生成器,也就是说,可调整GAN组件内的各个组件参数,直至生成器与判别器的损失趋于稳定。
在实施中,所述训练流量特征向量是利用流持续时间、流间隔、安全传输层协议版本、流长度构成的向量。作为示例,可预先收集针对各个不同域名的通信访问请求,然后从这些通信访问请求中提取出流持续时间、流间隔、安全传输层协议版本以及流长度,随后,利用这些参数生成训练流量特征向量。
在实施中,GAN组件可根据需要生成预定数量的流量特征向量列表,每个流量特征向量均包含以上参数。随后,GAN组件可根据获取的请求参数,从流量特征向量列表中筛选出与所述请求参数对应的通信流量特征向量。
作为示例,可根据请求参数中的流长度,从所述流量特征向量列表中筛选出大于等于该流长度的流量特征向量,应注意,以上仅以流长度作为示例并非限制性的,任何利用其进行训练生成流程特征向量并作为请求参数的参数均可用来筛选流量特征向量。
更进一步地,在接收到所述请求参数后,可从筛选后的流量特征向量按照预设方式确定最终的流量特征向量。作为示例,可按照预设的规则对这些筛选后的流量特征向量进行排序,随后按照顺序,依次向应用程序提供以上流量特征向量,直至这些流量特征向量被用尽。
在实施中,可将确定的流量特征向量与此次通信请求相关的请求参数共同发送到上述接口,该接口在接收到这些数据后,将这些数据转发到流量生成模块。
最后,流量生成模块生成符合所述通信流量特征信息的通信流量。具体包括:通过修改套接字,将所述通信流量的流持续时间设置为所述通信流量特征信息中的流持续时间;通过开启多个进程,将所述通信流量的流间隔调整为所述通信流量特征信息中的流间隔;通过调整套接字的上下文参数,将所述通信流量的安全传输协议层版本设置为所述通信流量特征信息中的安全传输协议层版本;通过对加密超文本传输协议请求体进行数据填充,将所述通信流量的流长度调整为所述通信流量特征信息中的流长度。
综上可述,根据本申请的示例性实施例的数据处理方法可利用请求参数确定的通信流量特征信息来生成伪装的通信流量,能够在保证通信内容的完整性和通信功能的有效性的同时,避免通信行为暴露。更进一步地,利用生成对抗网络组件输出的流量特征信息来生成通信流量,使得生成的通信流量能够规避掉流量分析攻击,并且在此过程中并不涉及欲规避的目标的参与,避免通信行为提前泄露。
为了更好地描述本申请,以下将参照图2来描述。图2示出了根据本申请的示例性实施例的数据处理方法的步骤流程图。应注意,所述数据处理方法是由应用程序所在的节点所执行。
在步骤S210,响应于接收到通信请求,获取与所述通信请求对应的请求参数,其中,所述请求参数包括所述通信请求的流长度和时间戳。
在步骤S220,从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息,具体包括:
利用已训练完成的流量特征信息生成组件,生成与所述通信请求对应的流量特征信息列表;按照预设方式从所述流量特征信息列表中筛选出所述通信流量特征信息。
作为示例,所述流量特征信息生成组件是利用训练流量特征向量完成训练的生成对抗网络组件。在实施中,所述流量特征信息生成组件可以是内嵌在以上提到的节点内部,也可设置在由所述节点相关联的其他节点上。
所述流量特征信息生成组件可按照如下方式被训练:获取与目标访问网站对应的训练流量特征向量;构建生成对抗网络组件,其中,所述生成对抗网络组件包括生成器和判别器;将所述训练流量特征向量输入到判别器,并使用高斯噪声触发生成器,将生成器生成的中间流量特征向量输入到判别器,训练生成器与判别器,调整组件参数,直至生成器与判别器的损失趋于稳定。
应注意,在实施中,所述流量特征信息组件的训练过程可由任意节点来执行,包括所述应用程序所在的节点以及与该节点相关联的其他节点。
在实施中,所述训练流量特征向量是利用流持续时间、流间隔、安全传输层协议版本以及流长度构成的向量。
在步骤S230,生成符合所述通信流量特征信息的通信流量。
在实施中,具体包括:通过修改套接字,将所述通信流量的流持续时间设置为所述通信流量特征信息中的流持续时间;通过开启多个进程,将所述通信流量的流间隔调整为所述通信流量特征信息中的流间隔;通过调整套接字的上下文参数,将所述通信流量的安全传输协议层版本设置为所述通信流量特征信息中的安全传输协议层版本;通过对加密超文本传输协议请求体进行数据填充,将所述通信流量的流长度调整为所述通信流量特征信息中的流长度。
综上可述,根据本申请的示例性实施例的数据处理方法可利用请求参数确定的通信流量特征信息来生成伪装的通信流量,能够在保证通信内容的完整性和通信功能的有效性的同时,避免通信行为暴露。更进一步地,利用生成对抗网络组件输出的流量特征信息来生成通信流量,使得生成的通信流量能够规避掉流量分析攻击,并且在此过程中并不涉及欲规避的目标的参与,保证了通信行为不会提前泄露。
为了更好地描述本申请,以下将参照图3来描述。图3示出了根据本申请的示例性实施例的数据处理装置300的框图。
如图3所示,所述数据处理装置300包括获取单元310、筛选单元320以及生成单元330,其中,获取单元310用于响应于接收到通信请求,获取与所述通信请求对应的请求参数。筛选单元320用于从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;生成单元330用于生成符合所述通信流量特征信息的通信流量。
可选地,所述请求参数包括所述通信请求的流长度和时间戳。
在实施中,筛选单元330可包括子生成模块和子筛选模块,其中,子生成模块,用于利用已训练完成的流量特征信息生成组件,生成与所述通信请求对应的流量特征信息列表;子筛选模块,用于按照预设方式从所述流量特征信息列表中筛选出所述通信流量特征信息。
可选地,所述流量特征信息生成组件是利用训练流量特征向量完成训练的生成对抗网络组件。
在实施中,子生成模块可包括获取模块、构建模块以及训练模块,其中,获取模块,用于获取与目标访问网站对应的训练流量特征向量;构建模块,用于构建生成对抗网络组件,其中,所述生成对抗网络组件包括生成器和判别器;训练模块,用于将所述训练流量特征向量输入到判别器,并使用高斯噪声触发生成器,将生成器生成的中间流量特征向量输入到判别器,同时训练生成器与判别器,调整组件参数,直至生成器与判别器的损失趋于稳定。
可选地,所述训练流量特征向量是利用流持续时间、流间隔、安全传输层协议版本以及流长度构成的向量。
生成单元330可包括流持续时间调整模块、流间隔调整模块、安全传输协议层版本调整模块以及流长度调整模块,其中,流持续时间调整模块用于将所述通信流量的流持续时间调整为所述通信流量特征信息中的流持续时间;流间隔调整模块用于通过开启多个进程将所述通信流量的流间隔调整为所述通信流量特征信息中的流间隔;安全传输协议层版本调整模块用于通过调整上下文参数将所述通信流量的安全传输协议层版本调整为所述通信流量特征信息中的安全传输协议层版本;流长度调整模块,用于通过对加密超文本传输协议请求体进行数据填充,将所述通信流量的流长度调整为所述通信流量特征信息中的流长度。
综上可述,根据本申请的示例性实施例的数据处理装置可利用请求参数确定的通信流量特征信息来生成伪装的通信流量,能够在保证通信内容的完整性和通信功能的有效性的同时,避免通信行为暴露。更进一步地,利用生成对抗网络组件输出的流量特征信息来生成通信流量,使得生成的通信流量能够规避掉流量分析攻击,并且在此过程中并不涉及欲规避的目标的参与,保证了通信行为不会提前泄露。
图4为了更清楚地明白本申请的示例性实施例的发明构思,以下将参照图4描述本申请的另一示例性实施例的数据处理装置的框图。本领域普通技术人员将理解:图4中的装置仅示出了与本示例性实施例相关的组件,所述装置中还包括除了图4中示出的组件之外的通用组件。
图4示出本申请的示例性实施例的数据处理装置的框图。参考图4,在硬件层面,该装置包括处理器、内部总线和计算机可读存储介质,其中,所述计算机可读存储介质包括易失性存储器和非易失性存储器。处理器从非易失性存储器中读取对应的计算机程序然后运行。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
具体来说,所述处理器可执行以下步骤:响应于接收到通信请求,获取与所述通信请求对应的请求参数;从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;生成符合所述通信流量特征信息的通信流量。
根据本申请的示例性实施例,提供一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行以上方法。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤21和步骤22的执行主体可以为设备1,步骤23的执行主体可以为设备2;又比如,步骤21的执行主体可以为设备1,步骤22和步骤23的执行主体可以为设备2;等等。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种数据处理方法,其特征在于,包括:
响应于接收到通信请求,获取与所述通信请求对应的请求参数;
从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;
生成符合所述通信流量特征信息的通信流量;
其中,从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息包括:
利用已训练完成的流量特征信息生成组件,生成与所述通信请求对应的流量特征信息列表;所述流量特征信息生成组件是利用训练流量特征向量完成训练的生成对抗网络组件,所述训练流量特征向量是利用流持续时间、流间隔、安全传输层协议版本以及流长度构成的向量;
按照预设方式从所述流量特征信息列表中筛选出所述通信流量特征信息;
其中,生成符合所述通信流量特征信息的通信流量包括:
通过修改套接字,将所述通信流量的流持续时间设置为所述通信流量特征信息中的流持续时间;
通过开启多个进程,将所述通信流量的流间隔调整为所述通信流量特征信息中的流间隔;
通过调整套接字的上下文参数,将所述通信流量的安全传输协议层版本设置为所述通信流量特征信息中的安全传输协议层版本;
通过对加密超文本传输协议请求体进行数据填充,将所述通信流量的流长度调整为所述通信流量特征信息中的流长度。
2.如权利要求1所述的方法,所述请求参数包括所述通信请求的流长度和时间戳。
3.如权利要求1所述的方法,其特征在于,利用已训练完成的流量特征信息生成组件生成与所述通信请求对应的流量特征信息列表包括:
获取与目标访问网站对应的训练流量特征向量;
构建生成对抗网络组件,其中,所述生成对抗网络组件包括生成器和判别器;
将所述训练流量特征向量输入到判别器,并使用高斯噪声触发生成器,将生成器生成的中间流量特征向量输入到判别器,训练生成器与判别器,调整组件参数,直至生成器与判别器的损失趋于稳定。
4.一种数据处理装置,其特征在于,包括:
获取单元,用于响应于接收到通信请求,获取与所述通信请求对应的请求参数;
筛选单元,用于从已生成的流量特征信息列表中筛选出与所述请求参数对应的通信流量特征信息;
生成单元,用于生成符合所述通信流量特征信息的通信流量;
其中,筛选单元包括:
子生成模块,用于利用已训练完成的流量特征信息生成组件,生成与所述通信请求对应的流量特征信息列表;所述流量特征信息生成组件是利用训练流量特征向量完成训练的生成对抗网络组件,所述训练流量特征向量是利用流持续时间、流间隔、安全传输层协议版本以及流长度构成的向量;
子筛选模块,用于按照预设方式从所述流量特征信息列表中筛选出所述通信流量特征信息;
其中,生成单元包括:
流持续时间调整模块,用于通过修改套接字将所述通信流量的流持续时间调整为所述通信流量特征信息中的流持续时间;
流间隔调整模块,用于通过开启多个进程将所述通信流量的流间隔调整为所述通信流量特征信息中的流间隔;
安全传输协议层版本调整模块,用于通过调整套接字的上下文参数将所述通信流量的安全传输协议层版本调整为所述通信流量特征信息中的安全传输协议层版本;
流长度调整模块,用于通过对加密超文本传输协议请求体进行数据填充,将所述通信流量的流长度调整为所述通信流量特征信息中的流长度。
5.如权利要求4所述的装置,所述请求参数包括所述通信请求的流长度和时间戳。
6.如权利要求4所述的装置,其特征在于,利用已训练完成的流量特征信息生成组件生成与所述通信请求对应的流量特征信息列表包括:
获取模块,用于获取与目标访问网站对应的训练流量特征向量;
构建模块,用于构建生成对抗网络组件,其中,所述生成对抗网络组件包括生成器和判别器;
训练模块,用于将所述训练流量特征向量输入到判别器,并使用高斯噪声触发生成器,将生成器生成的中间流量特征向量输入到判别器,同时训练生成器与判别器,调整组件参数,直至生成器与判别器的损失趋于稳定。
7.一种数据处理装置,包括:
一个或多个处理器;
存储器;以及
一个或多个程序,其中所述一个或多个程序存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行根据权利要求1-3所述的方法中的任一方法的指令。
8.一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行根据权利要求1-3所述的方法中的任一方法。
CN202010986783.0A 2020-09-18 2020-09-18 一种数据处理方法及其装置 Active CN112311761B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010986783.0A CN112311761B (zh) 2020-09-18 2020-09-18 一种数据处理方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010986783.0A CN112311761B (zh) 2020-09-18 2020-09-18 一种数据处理方法及其装置

Publications (2)

Publication Number Publication Date
CN112311761A CN112311761A (zh) 2021-02-02
CN112311761B true CN112311761B (zh) 2022-09-09

Family

ID=74483433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010986783.0A Active CN112311761B (zh) 2020-09-18 2020-09-18 一种数据处理方法及其装置

Country Status (1)

Country Link
CN (1) CN112311761B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465651A (zh) * 2016-06-06 2017-12-12 腾讯科技(深圳)有限公司 网络攻击检测方法及装置
CN110602078A (zh) * 2019-09-04 2019-12-20 南京邮电大学 一种基于生成对抗网络的应用加密流量生成方法及***
CN110677437A (zh) * 2019-11-14 2020-01-10 国网江苏省电力有限公司苏州供电分公司 基于潜在空间对抗式聚类的用户伪装攻击检测方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019075338A1 (en) * 2017-10-12 2019-04-18 Charles River Analytics, Inc. CYBERVACCIN AND METHODS AND SYSTEMS FOR DEFENSE AGAINST PREDICTIVE MALICIOUS SOFTWARE
US10642846B2 (en) * 2017-10-13 2020-05-05 Microsoft Technology Licensing, Llc Using a generative adversarial network for query-keyword matching

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465651A (zh) * 2016-06-06 2017-12-12 腾讯科技(深圳)有限公司 网络攻击检测方法及装置
CN110602078A (zh) * 2019-09-04 2019-12-20 南京邮电大学 一种基于生成对抗网络的应用加密流量生成方法及***
CN110677437A (zh) * 2019-11-14 2020-01-10 国网江苏省电力有限公司苏州供电分公司 基于潜在空间对抗式聚类的用户伪装攻击检测方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
T. Kaneko et al ; .Noise Robust Generative Adversarial Networks.《IEEE》.2020,第8401-8411页. *
生成对抗网络的研究进展综述;吴少乾等;《计算机科学与探索》;20200331(第03期);第22-33页 *

Also Published As

Publication number Publication date
CN112311761A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
US20240113858A1 (en) Systems and Methods for Performing Secure Machine Learning Analytics Using Homomorphic Encryption
CN106295328A (zh) 文件检测方法、装置及***
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN112822147B (zh) 一种用于分析攻击链的方法、***及设备
Al-Jaberi et al. Data integrity and privacy model in cloud computing
CN110782374A (zh) 基于区块链的电子取证方法及***
Deshpande et al. Security and Data Storage Aspect in Cloud Computing
Siby et al. {WebGraph}: Capturing advertising and tracking information flows for robust blocking
Almohri et al. Predictability of IP address allocations for cloud computing platforms
RU2738337C1 (ru) Система и способ обнаружения интеллектуальных ботов и защиты от них
CN114500119B (zh) 区块链服务的调用方法和装置
CN108965278B (zh) 交易请求处理方法及装置
Katsini et al. Foreplan: supporting digital forensics readiness planning for Internet of vehicles
CN112134829A (zh) 生成加密流量特征集的方法及装置
CN105809066A (zh) 加密数据的存储方法及终端
CN112311761B (zh) 一种数据处理方法及其装置
US20150200940A1 (en) Tracking and tracing information theft from information systems
CN108055356A (zh) 一种信息处理方法、服务器、客户端及可读存储介质
Bordel et al. Distributed trust and reputation services in pervasive internet-of-things deployments
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN112995111A (zh) 基于区块链的物联网安全检测方法、设备、***和介质
Bieniasz et al. StegFog: Distributed Steganography Applied to Cyber Resiliency in Multi Node Environments
CN116611536B (zh) 模型训练方法及装置、电子设备及存储介质
CN107547513B (zh) 报文处理方法、装置、网络设备及存储介质
CN118432958B (zh) 浏览器的隐私反跟踪方法和装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant