CN113709159A - 访问数据检测方法、装置、设备及存储介质 - Google Patents

访问数据检测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113709159A
CN113709159A CN202110998200.0A CN202110998200A CN113709159A CN 113709159 A CN113709159 A CN 113709159A CN 202110998200 A CN202110998200 A CN 202110998200A CN 113709159 A CN113709159 A CN 113709159A
Authority
CN
China
Prior art keywords
access data
sequence
detected
data detection
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110998200.0A
Other languages
English (en)
Other versions
CN113709159B (zh
Inventor
周安
范鸿雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202110998200.0A priority Critical patent/CN113709159B/zh
Publication of CN113709159A publication Critical patent/CN113709159A/zh
Application granted granted Critical
Publication of CN113709159B publication Critical patent/CN113709159B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种访问数据检测方法、装置、设备及存储介质。该方法包括:获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列,将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据。通过上述技术方案,能够实现较高准确性和鲁棒性的异常访问数据的预测,以满足复杂化、多样化的访问数据检测的检测需求。

Description

访问数据检测方法、装置、设备及存储介质
技术领域
本公开涉及网络通信和网络安全技术领域,尤其涉及一种访问数据检测方法、装置、设备及存储介质。
背景技术
随着社会的发展以及互联网技术的不断进步,互联网给用户带来了越来越多的便利。但由于用户缺乏网络安全意识以及网络攻击技术不断向复杂化、多样化发展,许多网络应用都遭受着各种各样的网络攻击和安全威胁,暴露出很多的网络安全漏洞。
为了提高互联网的安全性和可用性,需要对互联网进行网络监管。其中,访问数据检测是网络监管的重要手段。然而,现有的访问数据检测方法的检测准确性低,难以满足复杂化、多样化的访问数据检测的检测需求。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种访问数据检测方法、装置、设备及存储介质。
第一方面,本公开提供了一种访问数据检测方法,该方法包括:
获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列;
将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和;
若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据。
第二方面,本公开提供了一种访问数据检测装置,该装置包括:
待检测访问数据获取模块,用于获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列;
预测概率确定模块,用于将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和;
异常访问数据确定模块,用于若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据。
第三方面,本公开实施例还提供了一种访问数据检测设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现第一方面所提供的访问数据检测方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面所提供的访问数据检测方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例的一种访问数据检测方法、装置、设备及存储介质,能够获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列,将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据,由此,能够利用停留时间序列和预先训练好的访问数据检测模型,准确的预测由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,并将概率和作为预测概率,以实现较高准确性和鲁棒性的异常访问数据的预测,以满足复杂化、多样化的访问数据检测的检测需求。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本开实施例提供的一种访问数据检测方法的流程示意图;
图2为本公开实施例提供的一种访问数据检测方法的逻辑示意图;
图3为本公开实施例提供的一种访问数据检测模型的训练方法的流程示意图;
图4a为本公开实施例提供的一种初始状态到隐藏状态之间的转换概率的示意图;
图4b为本公开实施例提供的一种隐藏状态之间的转换概率的示意图;
图4c为本公开实施例提供的一种隐藏状态到可见状态之间的转换概率的示意图;
图4d为本公开实施例提供的一种停留时间序列和网络地址序列的对应关系图;
图5为本开实施例提供的一种访问数据检测模型的训练方法的逻辑示意图;
图6为本公开实施例提供的一种访问数据检测装置的结构示意图装置的结构示意图;
图7为本公开实施例提供的一种访问数据检测设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
随着社会的发展以及互联网技术的不断进步,互联网给用户带来了越来越多的便利。但由于用户缺乏网络安全意识以及网络攻击技术不断向复杂化、多样化发展,许多网络应用都遭受着各种各样的网络攻击和安全威胁,暴露出很多的网络安全漏洞。
根据最新发布的《2020恶意机器流量报告》显示,2019年有37.2%的流量来自于bot(机器)流量,其中恶意bot流量占比24.1%。从趋势看,bot流量占比会越来越大,预计在2025甚至会超过人行为的流量。
其中,恶意bot流量会造成业务网站平台服务不可用、用户体验降低、网站漏洞安全问题、业务故障等问题,导致企业数据被爬、接口被刷、挑战黑洞(ChallengeCollapsar,CC)攻击导致服务不可用等,给企业带来极高的风险及难以估计的损失。
为了提高互联网的安全性和可用性,需要对互联网进行网络监管。其中,访问数据检测是网络监管的重要手段,即检测恶意流量对网络监管有重要的意义。
在相关技术中,一般通过分析浏览器版本、分析用户行为以及分析用户访问时间,检测访问数据。
然而,现有的访问数据检测方法的检测准确性低,难以满足复杂化、多样化的访问数据检测的检测需求。
为了解决上述的问题,本公开实施例提供了一种访问数据检测方法、装置、设备及存储介质,能够利用停留时间序列和预先训练好的访问数据检测模型,准确的预测由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,并将概率和作为预测概率,以实现较高准确性和鲁棒性的异常访问数据的预测,以满足复杂化、多样化的访问数据检测的检测需求。
下面首先结合图1至图5对本公开实施例提供的访问数据检测方法进行说明。
图1示出了本公开实施例提供的一种访问数据检测方法的流程示意图。
在本公开一些实施例中,图1所示的访问数据检测方法可以由服务器执行。其中,服务器可以是云服务器或者服务器集群等具有存储及计算功能的设备。
如图1所示,该访问数据检测方法可以包括如下步骤。
S110、获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列。
具体的,服务器可以获取待进行检测的访问数据,作为待检测访问数据,以检测待检测访问数据是否是异常访问数据。
在本公开实施例中,待检测访问数据可以为网络服务器所接收到的访问流量。
可选的,待检测访问数据可以包括用户访问数据和异常访问数据。
在本公开实施例中,待检测访问数据可以包括多个网络地址的停留时间序列。
其中,停留时间序列可以包括具有跳转关系的多个网络地址的停留时间。停留时间可以是由一个网络地址跳转至另一个网络地址的时间。
S120、将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率。
在本公开实施例中,访问数据检测模型可以为统计分析模型,统计分析模型可以对历史访问数据进行统计,得到历史访问数据的规律,并基于该规律预测待检测访问数据为异常访问数据的概率。
可选的,访问数据检测模型可以具体为统计模型中的隐式马尔可夫模型。
在本公开实施例中,预测概率可以为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和。
具体的,服务器在利用隐式马尔可夫模型作为访问数据检测模型对待检测模型进行概率预测时,可以将待检测访问数据中的停留时间序列输入至预先训练好的访问数据检测模型,以将停留时间序列作为访问数据检测模型的可见状态序列,利用访问数据检测模型,预测待检测访问数据中的由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,将概率和作为待检测访问数据为异常访问数据的预测概率。
S130、若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据。
具体的,服务器在得到预测概率之后,将预测概率与预先设定的概率阈值比较,如果预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据,否则,确定待检测访问数据为用户访问数据。
在本公开实施例中,预先设定的概率阈值可以为用于判断待检测访问数据是否为异常访问数据的最大概率。
可选的,预先设定的概率阈值可以为根据需要设定的概率值,概率阈值可以为80%、85%等数值,在此不做限制。
图2示出了本公开实施例提供的一种访问数据检测方法的逻辑示意图。
如图2所示,该访问数据检测方法可以包括:
S210、获取待检测数据。
在本公开实施例中,待检测访问数据可以包括多个网络地址的停留时间序列。
S220、判断待检测数据是否为异常访问数据,若是,则执行S230,否则,执行S240。
在本公开实施例中,服务器可以将待检测数据中的停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据,否则待检测访问数据为用户访问数据。
S230、放行待检测访问数据。
具体的,如果服务器确定待检测访问数据为用户访问数据,则放行待检测访问数据,使得待检测访问数据对应的报文通过,并继续对后续的待检测访问数据进行检测。
S240、拦截待检测访问数据。
具体的,如果服务器确定待检测访问数据为异常访问数据,则拦截待检测访问数据,使得待检测访问数据对应的报文被拦截,生成异常检测信息,并对待检测访问数据进行统计,以及继续对后续的待检测访问数据进行检测。
在本公开实施例中,能够获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列,将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据,由此,能够利用停留时间序列和预先训练好的访问数据检测模型,准确的预测由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,并将概率和作为预测概率,以实现较高准确性和鲁棒性的异常访问数据的预测,以满足复杂化、多样化的访问数据检测的检测需求。
在本公开另一种实施方式中,为了进一步提高待检测访问数据检测的准确性,待检测访问数据还包括由多个网络地址构成的待检测的网络地址序列,并将网络地址序列作为预先训练好的访问数据检测模型的隐藏状态序列,将停留时间序列作为预先训练好的访问数据检测模型的可见状态序列,以利用预先训练好的访问数据检测模型,预测待检测访问数据中的由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,将概率和作为待检测访问数据为异常访问数据的预测概率。
在本公开一些实施例中,待检测访问数据还包括由多个网络地址构成的待检测的网络地址序列,待检测的网络地址序列中每两个相邻的网络地址之间具有跳转关系。
其中,S120可以包括:
将停留时间序列和网络地址序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为网络地址序列的预测停留时间为停留时间的概率。
其中,网络地址序列可以是由停留时间序列中的每个停留时间对应的网络地址构成的序列。
在一些实施例中,服务器可以提取待检测访问数据的请求信息中的报文头字段,得到网络地址,并由提取到的具有跳转关系的多个网络地址构成网络地址序列。
在另一些实施例中,服务器可以提取待检测访问数据的响应信息中的报文头字段,得到网络地址,并由提取到的具有跳转关系的多个网络地址构成网络地址序列。
在又一些实施例中,服务器可以提取待检测访问数据的引用来源信息中的报文头字段,得到网络地址,并由提取到的具有跳转关系的多个网络地址构成网络地址序列。
可选的,访问数据检测模型可以具体为统计模型中的隐式马尔可夫模型。
具体的,服务器在利用隐式马尔可夫模型作为访问数据检测模型对待检测模型进行概率预测时,可以将待检测访问数据中的停留时间序列和网络地址序列输入至预先训练好的访问数据检测模型,以将停留时间序列作为访问数据检测模型的可见状态序列,并将网络地址序列作为预先训练好的访问数据检测模型的隐藏状态序列,利用访问数据检测模型,预测网络地址序列的预测停留时间为停留时间的概率,将预测的概率作为待检测访问数据为异常访问数据的预测概率。
由此,在本公开实施例中,可以将待检测访问数据中的停留时间序列作为预先训练好的访问数据检测模型的可见状态序列,将网络地址序列作为预先训练好的访问数据检测模型的隐藏状态序列,由于预先训练好的访问数据检测模型的隐藏状态序列是可知的,因此,基于停留时间序列和网络地址序列,并利用预先训练好的访问数据检测模型,可以更准确的确定待检测访问数据为异常访问数据的预测概率,以实现较高准确性和鲁棒性的异常访问数据的预测,以满足复杂化、多样化的访问数据检测的检测需求,因此,提高了异常访问数据访问的成本,可以有效的拦截异常访问数据。
在本公开一些实施例中,为了进一步的提高访问数据检测模型的检测准确性,在得到预先训练好的访问数据检测模型输出的预测概率之后,如果待检测访问数据为用户访问数据,还可以利用待检测访问数据中的停留时间序列和待检测的网络地址序列更新预先训练好的访问数据检测模型,使得利用新的数据不断的更新访问数据检测模型,以提高访问数据检测模型的准确性和鲁棒性。
在本公开实施例中,在S130之后,该方法还可以包括:
若第一预测概率大于或等于预先设定的概率阈值,则确定待检测访问数据为用户访问数据;
利用停留时间序列和待检测的网络地址序列,更新预先训练好的访问数据检测模型。
具体的,服务器在得到预测概率之后,将预测概率与预先设定的概率阈值比较,如果预测概率大于或等于预先设定的概率阈值,则确定待检测访问数据为用户访问数据,并将停留时间序列作为预先训练好的访问数据检测模型的可见状态序列,将待检测的网络地址序列作为预先训练好的访问数据检测模型的隐藏状态序列,对预先训练好的访问数据检测模型进行更新训练,得到更新后的访问数据检测模型。
由此,在本公开实施例中,在检测到待检测访问数据为用户访问数据之后,可以利用停留时间序列和待检测的网络地址序列,更新预先训练好的访问数据检测模型,使得利用新的数据不断的更新访问数据检测模型,以提高访问数据检测模型的准确性和鲁棒性。
在本公开又一种实施方式中,为了保证能够利用访问数据检测模型实现访问数据检测,服务器在执行S110之前,还可以执行对访问数据检测模型的模型训练步骤。
图3示出了本公开实施例提供的一种访问数据检测模型的训练方法的流程示意图。
如图3所示,该访问数据检测模型的训练方法在获取待检测访问数据之前,还可以包括如下步骤。
S310、获取历史用户访问多个网络地址的样本访问数据。
具体的,服务器可以获取历史用户访问多个网络地址的访问数据,作为样本访问数据,以利用样本访问数据训练访问数据检测模型。
在本公开实施例中,历史用户可以为采集到的正常访问网络地址的用户。
在本公开实施例中,样本访问数据包括由多个网络地址构成的样本网络地址序列和样本停留时间序列,样本网络地址序列中每两个相邻的网络地址之间具有跳转关系,样本停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间。
其中,样本网络地址序列和中的每个网络地址和样本停留时间序列中的每个停留时间具有对应关系。
S320、基于样本访问数据对预设网络进行训练,得到访问数据检测模型。
可选的,预设网络可以为统计分析模型,统计分析模型可以对历史访问数据进行统计,得到历史访问数据的规律,并基于该规律预测待检测访问数据为异常访问数据的概率。
可以理解的是,用户正常访问网站时,访问数据的状态转移是有关联的,下一个网络地址是从当前访问的网络地址连接过去的,由此,网络地址的转换可以看作是一个一阶马尔可夫过程。另外,用户正常访问网络地址时,相邻的网络地址之间会存在跳转,而恶意机器访问网络地址时,不会出现网络地址的跳转,并且,用户正常访问网络地址的时间间隔和恶意机器访问网络地址的时间间隔不同。
例如,刷票类的恶意机器会频繁访问相同的网络地址,且不会出现网络地址的跳转,正常用户不会出现此行为,由此,可以利用网络地址之间是否存在跳转以及访问网络地址的停留时间,预测待检测访问数据为正常用户的访问数据还是恶意机器的访问数据。
可选的,访问数据检测模型可以为统计分析模型中的隐式马尔可夫模型。
可以理解的是,用户访问网络地址时,可观察到的停留时间序列和隐藏的网络地址序列是概率相关的,由此,可以将访问网络地址的过程建模为由隐藏的马尔可夫过程和与这个隐藏的马尔可夫过程概率相关的并且可以观测到的状态集合,即得到隐式马尔可夫模型。
其中,隐式马尔可夫模型可以包含五个关键部分,即隐藏的状态集合、可见的状态集合,初始状态到隐藏状态的概率、隐藏状态之间转换的概率、隐藏状态到可见状态之间转换的概率。
图4a示出了本公开实施例提供的初始状态到隐藏状态之间的转换概率的示意图,图4b示出了本公开实施例提供的隐藏状态之间的转换概率的示意图,图4c示出了本公开实施例提供的隐藏状态到可见状态之间的转换概率的示意图,图4d示出了本公开实施例提供的停留时间序列和网络地址序列的对应关系图。其中,网络地址URL1的停留时间为0-1s,网络地址URL3的停留时间为2-3s,网络地址URL2的停留时间为4-5s。
其中,对隐式马尔可夫模型的训练过程即是计算初始状态到隐藏状态的概率、隐藏状态之间转换的概率、隐藏状态到可见状态之间转换的概率。
在本公开实施例中,S320可以包括:
将样本网络地址序列作为预设网络的隐藏状态序列;
将样本停留时间序列作为预设网络的可见状态序列;
利用隐藏状态序列和可见状态序列,迭代训练预设网络,直至当前训练的预设网络满足预设的迭代条件,得到训练好的访问数据检测模型。
在一些实施例中,服务器可以提取历史用户访问多个网络地址的样本访问数据的请求信息中的报文头字段,得到网络地址,并由提取到的具有跳转关系的多个网络地址构成样本网络地址序列。
在另一些实施例中,服务器可以提取历史用户访问多个网络地址的样本访问数据的响应信息中的报文头字段,得到网络地址,并由提取到的具有跳转关系的多个网络地址构成样本网络地址序列。
在又一些实施例中,服务器可以提取历史用户访问多个网络地址的样本访问数据的引用来源信息中的报文头字段,得到网络地址,并由提取到的具有跳转关系的多个网络地址构成样本网络地址序列。
在本公开实施例中,服务器可以对历史用户访问多个网络地址对应的停留时间进行时间排序并等分,取等分好的单组数据首尾时间为一个可见状态,如第一组数据最短时间为0.1ms,最长时间为0.5ms,则可见状态序列为0.1ms-0.5ms;最后一组数据最短时间为30s,最长时间为3600s,则可见状态序列为30s-3600s,为了包括所有时间,第一组数据对应的可见状态序列可改为0-0.5ms,最后一组数据对应的可见状态序列改为30s-最大,具体可以根据实际超时时间确定,由此,可以得到样本停留时间序列。
具体的,服务器获取到样本访问数据中的由多个网络地址构成的样本网络地址序列和样本停留时间序列之后,将样本网络地址序列作为预设网络的隐藏状态序列,将样本停留时间序列作为预设网络的可见状态序列,利用隐藏状态序列和可见状态序列,迭代训练预设网络,并利用最大似然估计法,计算初始状态到隐藏状态的概率、隐藏状态之间转换的概率、隐藏状态到可见状态之间转换的概率,直至初始状态到隐藏状态的概率、隐藏状态之间转换的概率、隐藏状态到可见状态之间转换的概率均稳定,确定当前训练的预设网络满足预设的迭代条件,得到训练好的访问数据检测模型。
在本公开实施例中,训练好的访问数据检测模型可以为u=(A,B,π),A={aij}为隐藏状态之间转换的概率,B={bj(k)}为隐藏状态到可见状态之间转换的概率,π={πi}为初始状态到隐藏状态的概率。
可选的,隐藏状态序列可以为Q=s1s2...sn,可见状态序列可以为O=v1v2...vm,δ为冲击函数(函数两个参数相同时函数值为1),则各参数值可以通过以下公式算出(δ(qt,si)表示t时刻隐藏状态为si)。
可选的,πi=δ(q1,si)
Figure BDA0003234759360000131
Figure BDA0003234759360000132
其中,si、sj、qi、qj和qt可以为网络地址,vk可以为网络地址对应的停留时间。
需要说明的是,训练好的访问数据检测模型可以为隐式马尔可夫模型,利用训练好的访问数据检测模型得到由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,或者,得到网络地址序列的预测停留时间为停留时间的概率之后,可以将停留时间序列的概率和或者停留时间的概率作为预测概率,可以利用预测概率与预先设定的概率阈值,确定待检测访问数据是否为异常访问数据。
由此,在本公开实施例中,能够获取历史用户访问多个网络地址的样本访问数据,样本访问数据包括由多个网络地址构成的样本网络地址序列和样本停留时间序列,样本网络地址序列中每两个相邻的网络地址之间具有跳转关系,样本停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间,将样本网络地址序列作为预设网络的隐藏状态序列,将样本停留时间序列作为预设网络的可见状态序列,利用隐藏状态序列和可见状态序列,迭代训练预设网络,直至当前训练的预设网络满足预设的迭代条件,得到训练好的访问数据检测模型,由于在训练过程中既可以知道隐藏状态序列,也可以知道可见状态序列,因此,利用隐藏状态序列和可见状态序列训练访问数据检测模型时,可以使得访问数据检测模型为完美语料模型,降低了访问数据检测模型的训练难度和成本,并提高了访问数据检测模型的检测准确度。
为了进一步的提高训练好的访问数据检测模型的准确性和鲁棒性,在执行S320之后,还可以执行对访问数据检测模型的模型验证步骤。
在本公开一些实施例中,在S320之后,访问数据检测模型的训练方法还包括:
获取验证访问数据,验证访问数据包括用户访问数据和异常访问数据,用户访问数据包括由多个网络地址构成的验证网络地址序列和验证停留时间序列,验证网络地址序列中每两个相邻的网络地址之间具有跳转关系,验证停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间;
利用验证访问数据,检测训练好的访问数据检测模型的准确度;
在准确度小于准确度阈值的情况下,返回执行基于样本访问数据对预设网络进行训练,直至准确度大于或等于准确度阈值,得到训练好的访问数据检测模型。
在本公开实施例中,验证访问数据可以为用于验证训练好的访问数据检测模型的鲁棒性和准确性的访问数据。
在本公开实施例中,准确度阈值可以为用于验证训练好的访问数据检测模型是否通过验证的最小准确度。
可选的,准确度阈值可以为90%、95%等数据,在此不做限制。
在本公开实施例中,利用验证访问数据,检测训练好的访问数据检测模型的准确度,包括:
将验证访问数据输入至训练好的访问数据检测模型,得到预测概率;
若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据;
若预测概率大于或等于预先设定的概率阈值,则确定待检测访问数据为用户访问数据;
根据预测得到的异常访问数据和用户访问数据,以及验证访问数据中的用户访问数据和异常访问数据,计算准确度。
具体的,服务器得到训练好的访问数据检测模型之后,可以获取验证访问数据,验证访问数据可以包括用户访问数据和异常访问数据,用户访问数据包括由多个网络地址构成的验证网络地址序列和验证停留时间序列,验证网络地址序列中每两个相邻的网络地址之间具有跳转关系,验证停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间,并将验证网络地址序列作为训练好的访问数据检测模型的隐藏状态序列,将验证停留时间序列作为训练好的访问数据检测模型的可见状态序列,并将异常访问数据输入至训练好的访问数据检测模型,以利用验证访问数据,检测训练好的访问数据检测模型的准确度,若准确度小于准确度阈值,说明训练好的访问数据检测模型的准确性和鲁棒性较差,则返回执行基于样本访问数据对预设网络进行训练,直至准确度大于或等于准确度阈值,得到训练好的访问数据检测模型,若准确度大于或等于准确度阈值,说明训练好的访问数据检测模型的准确性和鲁棒性较好,则输出训练好的访问数据检测模型,以利用训练好的访问数据检测模型对待检测访问数据进行检测,确定待检测访问数据是否为异常访问数据。
由此,在本公开实施例中,在得到训练好的访问数据检测模型之后,能够利用验证访问数据,检测训练好的访问数据检测模型的准确度,在准确度小于准确度阈值的情况下,返回执行基于样本访问数据对预设网络进行训练,直至准确度大于或等于准确度阈值,得到训练好的访问数据检测模型,以进一步的提高训练好的访问数据检测模型的准确性和鲁棒性。
图5示出了本公开实施例提供的一种访问数据检测模型的训练方法的逻辑示意图。
如图5所示,该访问数据检测模型的训练方法在获取待检测访问数据之前,还可以包括如下步骤。
S510、获取历史用户访问多个网络地址的样本访问数据。
在本公开实施例中,样本访问数据可以包括由多个网络地址构成的样本网络地址序列和样本停留时间序列,样本网络地址序列中每两个相邻的网络地址之间具有跳转关系,样本停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间。
S520、基于样本访问数据对预设网络进行训练,得到访问数据检测模型。
在本公开实施例中,预设网络可以为统计分析模型;
其中,S520可以包括:
将样本网络地址序列作为预设网络的隐藏状态序列;
将样本停留时间序列作为预设网络的可见状态序列;
利用隐藏状态序列和可见状态序列,迭代训练预设网络,直至当前训练的预设网络满足预设的迭代条件,得到训练好的访问数据检测模型。
S530、获取验证访问数据。
在本公开实施例中,验证访问数据可以包括用户访问数据和异常访问数据,用户访问数据包括由多个网络地址构成的验证网络地址序列和验证停留时间序列,验证网络地址序列中每两个相邻的网络地址之间具有跳转关系,验证停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间。
S540、利用验证访问数据,检测训练好的访问数据检测模型的准确度。
S550、判断准确度是否小于准确度阈值,若是,则返回执行S520,否则,结束。
本公开实施例还提供了一种用于实现上述的访问数据检测方法的访问数据检测装置,下面结合图6进行说明。在本公开实施例中,该访问数据检测装置可以为服务器。其中,服务器可以是云服务器或者服务器集群等具有存储及计算功能的设备。
图6示出了本公开实施例提供的一种访问数据检测装置的结构示意图。
如图6所示,访问数据检测装置600可以包括:待检测访问数据获取模块610、预测概率确定模块620和异常访问数据确定模块630。
其中,待检测访问数据获取模块610可以用于获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列;
预测概率确定模块620可以用于将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和;
异常访问数据确定模块630可以用于若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据。
在本公开实施例中,能够获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列,将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据,由此,能够利用停留时间序列和预先训练好的访问数据检测模型,准确的预测由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和,并将概率和作为预测概率,以实现较高准确性和鲁棒性的异常访问数据的预测,以满足复杂化、多样化的访问数据检测的检测需求。
可选的,待检测访问数据还包括由多个网络地址构成的待检测的网络地址序列,待检测的网络地址序列中每两个相邻的网络地址之间具有跳转关系。
可选的,预测概率确定模块620还可以用于将停留时间序列和网络地址序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为网络地址序列的预测停留时间为停留时间的概率。
可选的,该装置还包括:样本访问数据获取模块和模型训练模块;
其中,样本访问数据获取模块可以用于获取历史用户访问多个网络地址的样本访问数据,样本访问数据包括由多个网络地址构成的样本网络地址序列和样本停留时间序列,样本网络地址序列中每两个相邻的网络地址之间具有跳转关系,样本停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间;
模型训练模块可以用于基于样本访问数据对预设网络进行训练,得到访问数据检测模型。
可选的,预设网络为统计分析模型。其中,模型训练模块还可以用于将样本网络地址序列作为预设网络的隐藏状态序列;
将样本停留时间序列作为预设网络的可见状态序列;
利用隐藏状态序列和可见状态序列,迭代训练预设网络,直至当前训练的预设网络满足预设的迭代条件,得到训练好的访问数据检测模型。
可选的,该装置还可以包括:验证访问数据获取模块、模型准确度检测模块以及迭代训练模块;
其中,验证访问数据获取模块可以用于获取验证访问数据,验证访问数据包括用户访问数据和异常访问数据,用户访问数据包括由多个网络地址构成的验证网络地址序列和验证停留时间序列,验证网络地址序列中每两个相邻的网络地址之间具有跳转关系,验证停留时间序列包括每两个相邻的网络地址跳转时每个网络地址的停留时间;
模型准确度检测模块可以用于利用验证访问数据,检测训练好的访问数据检测模型的准确度;
迭代训练模块可以用于在准确度小于准确度阈值的情况下,返回执行基于样本访问数据对预设网络进行训练,直至准确度大于或等于准确度阈值,得到训练好的访问数据检测模型。
可选的,该装置还可以包括:用户访问数据确定模块和模型更新模块;
其中,用户访问数据确定模块可以用于若第一预测概率大于或等于预先设定的概率阈值,则确定待检测访问数据为用户访问数据;
模型更新模块可以用于利用停留时间序列和待检测的网络地址序列,更新预先训练好的访问数据检测模型。
需要说明的是,图6所示的访问数据检测装置600可以执行图1至图5所示的方法实施例中的各个步骤,并且实现图1至图5所示的方法实施例中的各个过程和效果,在此不做赘述。
图7示出了本公开实施例提供的一种访问数据检测设备的结构示意图。在本公开实施例中,该访问数据检测设备可以为服务器。其中,服务器可以是云服务器或者服务器集群等具有存储及计算功能的设备。
如图7所示,该访问数据检测设备可以包括处理器701以及存储有计算机程序指令的存储器702。
具体地,上述处理器701可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器702可以包括用于信息或指令的大容量存储器。举例来说而非限制,存储器702可以包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个及其以上这些的组合。在合适的情况下,存储器702可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器702可在综合网关设备的内部或外部。在特定实施例中,存储器702是非易失性固态存储器。在特定实施例中,存储器702包括只读存储器(Read-Only Memory,ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable ROM,PROM)、可擦除PROM(Electrical Programmable ROM,EPROM)、电可擦除PROM(Electrically ErasableProgrammable ROM,EEPROM)、电可改写ROM(Electrically Alterable ROM,EAROM)或闪存,或者两个或及其以上这些的组合。
处理器701通过读取并执行存储器702中存储的计算机程序指令,以执行本公开实施例所提供的访问数据检测方法的步骤。
在一个示例中,该访问数据检测设备还可包括收发器703和总线704。其中,如图7所示,处理器701、存储器702和收发器703通过总线704连接并完成相互间的通信。
总线704包括硬件、软件或两者。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(ExtendedIndustry Standard Architecture,EISA)总线、前端总线(Front Side BUS,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(Industrial Standard Architecture,ISA)总线、无限带宽互连、低引脚数(Low Pin Count,LPC)总线、存储器总线、微信道架构(MicroChannel Architecture,MCA)总线、***控件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial Advanced TechnologyAttachment,SATA)总线、视频电子标准协会局部(Video Electronics StandardsAssociation Local Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线704可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
以下是本公开实施例提供的计算机可读存储介质的实施例,该计算机可读存储介质与上述各实施例的访问数据检测方法属于同一个发明构思,在计算机可读存储介质的实施例中未详尽描述的细节内容,可以参考上述访问数据检测方法的实施例。
本实施例提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种访问数据检测方法,该方法包括:
获取待检测访问数据,待检测访问数据包括多个网络地址的停留时间序列;
将停留时间序列输入至预先训练好的访问数据检测模型,得到预先训练好的访问数据检测模型输出的预测概率,预测概率为由多个网络地址构成的至少一个网络地址序列的预测停留时间序列为停留时间序列的概率和;
若预测概率小于预先设定的概率阈值,则确定待检测访问数据为异常访问数据。
当然,本公开实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本公开任意实施例所提供的访问数据检测方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本公开可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机云平台(可以是个人计算机,服务器,或者网络云平台等)执行本公开各个实施例所提供的访问数据检测方法。
注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。

Claims (10)

1.一种访问数据检测方法,其特征在于,包括:
获取待检测访问数据,所述待检测访问数据包括多个网络地址的停留时间序列;
将所述停留时间序列输入至预先训练好的访问数据检测模型,得到所述预先训练好的访问数据检测模型输出的预测概率,所述预测概率为由所述多个网络地址构成的至少一个网络地址序列的预测停留时间序列为所述停留时间序列的概率和;
若所述预测概率小于预先设定的概率阈值,则确定所述待检测访问数据为异常访问数据。
2.根据权利要求1所述的方法,其特征在于,所述待检测访问数据还包括由所述多个网络地址构成的待检测的网络地址序列,所述待检测的网络地址序列中每两个相邻的网络地址之间具有跳转关系。
3.根据权利要求2所述的方法,其特征在于,所述将所述停留时间序列输入至预先训练好的访问数据检测模型,得到所述预先训练好的访问数据检测模型输出的预测概率,包括:
将所述停留时间序列和所述网络地址序列输入至所述预先训练好的访问数据检测模型,得到所述预先训练好的访问数据检测模型输出的预测概率,所述预测概率为所述网络地址序列的预测停留时间为所述停留时间的概率。
4.根据权利要求2所述的方法,其特征在于,在所述获取待检测访问数据之前,所述方法还包括:
获取历史用户访问多个网络地址的样本访问数据,所述样本访问数据包括由所述多个网络地址构成的样本网络地址序列和样本停留时间序列,所述样本网络地址序列中每两个相邻的网络地址之间具有跳转关系,所述样本停留时间序列包括所述每两个相邻的网络地址跳转时每个所述网络地址的停留时间;
基于所述样本访问数据对预设网络进行训练,得到所述访问数据检测模型。
5.根据权利要求4所述的方法,其特征在于,所述预设网络为统计分析模型;
其中,所述基于所述样本访问数据对预设网络进行训练,得到所述访问数据检测模型,包括:
将所述样本网络地址序列作为所述预设网络的隐藏状态序列;
将所述样本停留时间序列作为所述预设网络的可见状态序列;
利用所述隐藏状态序列和所述可见状态序列,迭代训练所述预设网络,直至当前训练的所述预设网络满足预设的迭代条件,得到所述训练好的访问数据检测模型。
6.根据权利要求4所述的方法,其特征在于,在所述得到所述训练好的访问数据检测模型之后,所述方法还包括:
获取验证访问数据,所述验证访问数据包括用户访问数据和异常访问数据,所述用户访问数据包括由多个网络地址构成的验证网络地址序列和验证停留时间序列,所述验证网络地址序列中每两个相邻的网络地址之间具有跳转关系,所述验证停留时间序列包括所述每两个相邻的网络地址跳转时每个所述网络地址的停留时间;
利用所述验证访问数据,检测所述训练好的访问数据检测模型的准确度;
在所述准确度小于准确度阈值的情况下,返回执行基于所述样本访问数据对预设网络进行训练,直至所述准确度大于或等于所述准确度阈值,得到所述训练好的访问数据检测模型。
7.根据权利要求2所述的方法,其特征在于,在所述得到所述预先训练好的访问数据检测模型输出的预测概率之后,所述方法还包括:
若所述第一预测概率大于或等于所述预先设定的概率阈值,则确定所述待检测访问数据为用户访问数据;
利用所述停留时间序列和所述待检测的网络地址序列,更新所述预先训练好的访问数据检测模型。
8.一种访问数据检测装置,其特征在于,包括:
待检测访问数据获取模块,用于获取待检测访问数据,所述待检测访问数据包括多个网络地址的停留时间序列;
预测概率确定模块,用于将所述停留时间序列输入至预先训练好的访问数据检测模型,得到所述预先训练好的访问数据检测模型输出的预测概率,所述预测概率为由所述多个网络地址构成的至少一个网络地址序列的预测停留时间序列为所述停留时间序列的概率和;
异常访问数据确定模块,用于若所述预测概率小于预先设定的概率阈值,则确定所述待检测访问数据为异常访问数据。
9.一种访问数据检测设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的访问数据检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一所述的访问数据检测方法。
CN202110998200.0A 2021-08-27 2021-08-27 访问数据检测方法、装置、设备及存储介质 Active CN113709159B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110998200.0A CN113709159B (zh) 2021-08-27 2021-08-27 访问数据检测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110998200.0A CN113709159B (zh) 2021-08-27 2021-08-27 访问数据检测方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113709159A true CN113709159A (zh) 2021-11-26
CN113709159B CN113709159B (zh) 2023-05-05

Family

ID=78656250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110998200.0A Active CN113709159B (zh) 2021-08-27 2021-08-27 访问数据检测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113709159B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465651A (zh) * 2016-06-06 2017-12-12 腾讯科技(深圳)有限公司 网络攻击检测方法及装置
CN107679626A (zh) * 2017-10-10 2018-02-09 上海优刻得信息科技有限公司 机器学习方法、装置、***、存储介质及设备
CN109981533A (zh) * 2017-12-27 2019-07-05 中移(杭州)信息技术有限公司 一种DDoS攻击检测方法、装置、电子设备及存储介质
CN111444931A (zh) * 2019-01-17 2020-07-24 北京京东尚科信息技术有限公司 异常访问数据的检测方法和装置
CN111476610A (zh) * 2020-04-16 2020-07-31 腾讯科技(深圳)有限公司 一种信息检测方法、装置及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465651A (zh) * 2016-06-06 2017-12-12 腾讯科技(深圳)有限公司 网络攻击检测方法及装置
CN107679626A (zh) * 2017-10-10 2018-02-09 上海优刻得信息科技有限公司 机器学习方法、装置、***、存储介质及设备
CN109981533A (zh) * 2017-12-27 2019-07-05 中移(杭州)信息技术有限公司 一种DDoS攻击检测方法、装置、电子设备及存储介质
CN111444931A (zh) * 2019-01-17 2020-07-24 北京京东尚科信息技术有限公司 异常访问数据的检测方法和装置
CN111476610A (zh) * 2020-04-16 2020-07-31 腾讯科技(深圳)有限公司 一种信息检测方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN113709159B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN105590055B (zh) 用于在网络交互***中识别用户可信行为的方法及装置
CN108156174A (zh) 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质
CN104836781B (zh) 区分访问用户身份的方法及装置
CN108650260B (zh) 一种恶意网站的识别方法和装置
CN109327439B (zh) 业务请求数据的风险识别方法、装置、存储介质及设备
EP3703329A1 (en) Webpage request identification
EP3750275B1 (en) Method and apparatus for identity authentication, server and computer readable medium
US9692771B2 (en) System and method for estimating typicality of names and textual data
CN104956372A (zh) 使用运行时和静态代码分析来确定动态安全扫描的覆盖率
CN105072214A (zh) 基于域名特征的c&c域名识别方法
CN107426136B (zh) 一种网络攻击的识别方法和装置
CN114553523A (zh) 基于攻击检测模型的攻击检测方法及装置、介质、设备
CN111968625A (zh) 融合文本信息的敏感音频识别模型训练方法及识别方法
CN111641619B (zh) 一种基于大数据构建黑客画像的方法、装置和计算机设备
CN106998336B (zh) 渠道中的用户检测方法和装置
CN108234454B (zh) 一种身份认证方法、服务器及客户端设备
CN110958244A (zh) 一种基于深度学习的仿冒域名检测方法及装置
CN115314236A (zh) 在域名***(dns)记录集中检测网络钓鱼域的***和方法
CN113709159B (zh) 访问数据检测方法、装置、设备及存储介质
CN116962009A (zh) 一种网络攻击检测方法及装置
CN110704614A (zh) 对应用中的用户群类型进行预测的信息处理方法及装置
CN115455386A (zh) 一种操作行为识别方法及装置
CN112328515B (zh) 设备检测方法及装置
CN112464218B (zh) 模型训练方法、装置、电子设备及存储介质
CN109214212B (zh) 信息防泄露方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant