CN116743507B - 一种基于智能门锁的入侵检测方法及*** - Google Patents
一种基于智能门锁的入侵检测方法及*** Download PDFInfo
- Publication number
- CN116743507B CN116743507B CN202311020708.9A CN202311020708A CN116743507B CN 116743507 B CN116743507 B CN 116743507B CN 202311020708 A CN202311020708 A CN 202311020708A CN 116743507 B CN116743507 B CN 116743507B
- Authority
- CN
- China
- Prior art keywords
- network traffic
- traffic data
- intrusion detection
- door lock
- intelligent door
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 104
- 230000004044 response Effects 0.000 claims abstract description 49
- 238000013145 classification model Methods 0.000 claims abstract description 44
- 230000007246 mechanism Effects 0.000 claims abstract description 31
- 238000012544 monitoring process Methods 0.000 claims abstract description 26
- 238000012549 training Methods 0.000 claims abstract description 14
- 238000007781 pre-processing Methods 0.000 claims abstract description 10
- 230000002159 abnormal effect Effects 0.000 claims description 44
- 239000013598 vector Substances 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 15
- 238000013210 evaluation model Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000002372 labelling Methods 0.000 claims description 4
- 230000005484 gravity Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 description 10
- 238000012706 support-vector machine Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 206010000117 Abnormal behaviour Diseases 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及入侵检测技术领域,特别涉及一种基于智能门锁的入侵检测方法及***。其中,基于智能门锁的入侵检测方法,包括如下步骤:从智能门锁的网络环境中获取网络流量数据;预处理网络流量数据后,利用标签分类模型在预处理后的网络流量数据中标注出正常网络流量数据;通过正常网络流量数据的数据子集训练入侵检测模型;利用训练好的入侵检测模型结合标签分类模型,实时监控智能门锁的网络环境中的网络流量数据,并通过响应机制模型生成并执行对应的响应机制。本发明所提供的智能门锁的入侵检测方法为智能门锁提供了全面的网络安全保障,使得智能门锁能够应对日益复杂和多样化的网络威胁,为用户带来更好的使用体验和安全保护。
Description
技术领域
本发明涉及入侵检测技术领域,特别涉及一种基于智能门锁的入侵检测方法及***。
背景技术
当前智能门锁作为现代家庭和商业场所的重要安全设备,广泛应用于家庭和企业。然而,当智能门锁连接到网络时,面临着来自网络的多种潜在威胁。网络攻击者可能尝试通过网络传输的数据来获取非法访问权限、篡改门锁设置或数据,甚至进行其他恶意行为。
在家庭安全方面,智能门锁通过与家庭Wi-Fi网络连接,允许家庭成员使用手机应用远程控制门锁,授权合法用户进入家中。然而,网络攻击可能利用家庭Wi-Fi网络中的漏洞,试图获取未经授权的访问权限进入家中,从而对家庭财产和隐私造成威胁。
在商业和企业场所,智能门锁常用于控制办公室、会议室和仓库等区域的访问。这些区域可能包含敏感信息、贵重设备或机密文件,因此对门锁的安全性要求尤为严格。恶意攻击者可能试图入侵智能门锁,获取未经授权的访问权限,盗取或损坏贵重资产,甚至窃取商业机密,对企业安全构成威胁。
因此,为了保护智能门锁免受这些威胁,需要应用一种高效的入侵检测方法,确保家庭和商业场所的安全与隐私。
发明内容
针对现有技术中的不足和实际应用的需求,第一方面,本发明提供了一种基于智能门锁的入侵检测方法,旨在通过对智能门锁的网络环境中的网络流量监控和分析,实现对入侵行为的检测和响应,进而保障智能门锁的网络环境安全。本发明所提供的基于智能门锁的入侵检测方法,包括如下步骤:从智能门锁的网络环境中获取网络流量数据;预处理所述网络流量数据,并利用标签分类模型对预处理后的网络流量数据进行数据标注,获得网络流量数据集,所述网络流量数据集包括正常网络流量数据集;将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,并利用正常网络流量数据子集和风险网络流量数据子集训练入侵检测模型;利用训练好的入侵检测模型结合所述标签分类模型,实时监控所述智能门锁的网络环境中的网络流量数据;根据实时监控结果,通过响应机制模型生成并执行对应的响应机制。本发明所提供的基于智能门锁的入侵检测方法先利用标签分类模型对预处理后的网络流量数据进行标注,然后通过将正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,并利用正常网络流量数据子集和风险网络流量数据子集训练入侵检测模型,以实现对网络流量的细粒度监控与异常行为检测。进一步地,本发明通过入侵检测模、标签分类模型、响应机制模型相结合,能够实时监控智能门锁的网络环境,并根据监控结果通过响应机制模型生成并执行相应的响应措施,从而全方位提升***安全性,保障用户信息和智能门锁的稳定运行。
可选地,所述从智能门锁的网络环境中获取网络流量数据,包括如下步骤:在所述网络环境安装网络监测设备,并利用所述网络监测设备获取网络流量数据;或者在所述网络环境安装抓包软件,并利用所述抓包软件获取网络流量数据;或者读取所述网络环境中的网络日志记录,并通过所述网络日志记录获取网络流量数据。本可选项为从智能门锁的网络环境中获取网络流量数据提供了三种方式(网络监测设备、抓包软件、网络日志记录),增加了数据采集的灵活性和适应性,可以根据实际情况选择合适的获取方式,提高了数据收集的效率和准确性。
可选地,所述利用标签分类模型对预处理后的网络流量数据进行数据标注,包括如下步骤:选取预处理后网络流量数据中的一项或者多项特征;设定所述特征的异常边界,并利用所述异常边界搭建标签分类模型;利用所述标签分类模型,对预处理后的网络流量数据进行线性分类;根据线性分类结果,生成正常网络流量数据集和异常网络流量数据集。本可选项通过设定异常边界和建立标签分类模型,使得对网络流量数据进行标注更加灵活和高效,能够准确判断正常和异常数据,为后续入侵检测提供了有效的数据标记。
可选地,所述标签分类模型,包括如下模型:,其中,/>,/>表示由多项特征组成的特征向量,/>表示特征向量中第n个特征,/>表示特征向量/>中特征的数量,/>表示由第n个特征的异常边界设定的判断函数,当/>满足第n个特征的异常边界时,/>,当/>不满足第n个特征的异常边界时,,OR表示或逻辑,/>表示特征向量/>的判断函数,/>时,特征向量/>所表征的网络流量数据为异常网络流量数据,/>时,特征向量/>所表征的网络流量数据为正常网络流量数据。
可选地,所述将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,包括如下步骤:根据所述正常网络流量数据集中的多项特征,搭建风险系数评估模型;利用所述风险系数评估模型,评估所述正常网络流量数据集中各条网络流量数据的风险系数;设定风险系数阈值,并利用所述风险系数阈值与所述风险系数比较,将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集。本可选项根据正常网络流量数据集中的多项特征,评估网络流量数据的风险系数,进一步细化了数据集,能够更好地捕获异常行为模式,提高入侵检测模型的准确性。
可选地,所述风险系数评估模型,满足如下公式:,,其中,/>表示正常网络流量数据集中第i个样本的特征向量/>的风险系数,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征的风险系数;m表示正常网络流量数据集中第i个样本的特征向量/>中特征数量,表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征在整个正常网络流量数据集中出现的次数,/>,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征的风险比重。
可选地,所述利用训练好的入侵检测模型结合所述标签分类模型,实时监控所述智能门锁的网络环境中的网络流量数据,包括如下步骤:在所述网络环境中分别部署网络流量获取模型、标签分类模型以及入侵检测模型;利用所述标签分类模型对所述网络流量获取模型捕获的实时网络流量数据进行初步分类;利用所述入侵检测模型对初步分类结果进行再次检测,以确定风险网络流量数据。
可选地,所述入侵检测模型包括基于SVM原理的分类器,所述基于SVM原理的分类器用于将初步分类后获得的正常网络流量数据集中的网络流量数据划分为正常网络流量数据和风险网络流量数据。本可选项所提供的入侵检测模型采用基于SVM原理的分类器,这种入侵检测模型可以有效地将正常网络流量和潜在风险网络流量进行划分,具有较高的准确率和稳定性,能够有效地识别入侵行为。
可选地,所述根据实时监控结果,通过响应机制模型生成并执行对应的响应机制,包括如下步骤:设定响应机制模型,所述响应机制模型包括响应规则库;通过所述响应机制模型,根据实时监控结果执行对应的响应规则。本可选项通过响应规则库和实时监控结果结合,能够根据入侵检测的结果生成并执行相应的响应动作,提高了***对异常事件的应对能力和自动化处理水平。
第二方面,为更好地执行上述基于智能门锁的入侵检测方法,本发明还提供了一种基于智能门锁的入侵检测***。所述基于智能门锁的入侵检测***包括一个或多个处理器;一个或多个输入设备;一个或多个输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器通过总线连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行本发明第一方面所提供的基于智能门锁的入侵检测方法。本发明所提供的该基于智能门锁的入侵检测***,基于上述入侵检测方法,可以大幅提升智能门锁的安全性、实时性、准确性、自适应性和灵活性,从而更好地应对各种安全威胁和入侵行为,为用户提供更可靠的智能门锁服务。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例所提供的基于智能门锁的入侵检测方法流程图;
图2为本发明实施例所提供的基于智能门锁的入侵检测***结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
在一个可选的实施例中,请参见图1,图1为本发明实施例所提供的基于智能门锁的入侵检测方法流程图。如图1所示,本发明所提供的基于智能门锁的入侵检测方法,包括如下步骤:
S01、从智能门锁的网络环境中获取网络流量数据。
应当理解,步骤S01中所述的网络环境是指智能门锁连接到互联网或局域网时的网络环境。智能门锁通常通过Wi-Fi、以太网或其他通信协议与网络相连,使用户可以通过手机应用、远程服务器或其他设备来控制门锁、授权访问或获取门锁状态等。
网络流量数据是指在智能门锁与其他设备、服务器或用户之间进行通信时所产生的数据流量。这些数据流量可以是各种形式的网络流量数据包,其中包含了通信双方之间的信息交换和传输内容,例如控制指令、用户认证信息、状态数据等。
具体地,网络流量数据包含但不限于以下信息(具体信息取决于数据包类型和协议):源IP地址(数据包发送的设备IP地址)、目标IP地址(数据表接收的设备IP地址)、源端口号(标识数据包发送的应用程序或服务)、目标端口号(标识数据包接收的应用程序或服务)、协议类型(数据包使用的网络协议)、数据包内容(根据不同的协议和通信内容,数据包可能包含控制指令、身份验证信息、传感器数据等数据内容)、以及时间戳(数据包被发送或接收的时间记录)。
进一步地,步骤S01所述的从智能门锁的网络环境中获取网络流量数据,可以通过网络监测设备、抓包软件、读取网络日志记录等方式实现。例如,在智能门锁所在网络环境中,部署能够截取并记录通过网络传输数据包的网络监测设备或传感器,例如网络流量分析仪等。在智能门锁所连接的网络设备(如家庭路由器、交换机)上安装抓包软件,以实时监控网络流量并记录数据包的内容,如Wireshark等。在智能门锁所连接的网络设备上开启网络日志记录功能,记录进出智能门锁的网络流量,包括数据包的源、目标地址和端口等信息。
S02、预处理所述网络流量数据,并利用标签分类模型对预处理后的网络流量数据进行数据标注,获得网络流量数据集,所述网络流量数据集包括正常网络流量数据集。
在本实施例中,所述预处理所述网络流量数据包括但不限对获取的网络流量数据进行特征提取、数据转换、数据清洗等操作。
具体地,所述特征提取是指从网络流量数据中提取有用的特征,例如源IP地址、目标IP地址、端口号、协议类型、数据包大小等。所述数据转换是指将提取的特征转换成数值化的形式,以便于后续处理,例如,使用编码技术,如独热编码(One-Hot Encoding)将分类特征转换为二进制向量,或者使用标准化(Normalization)将数值特征缩放到相同的数值范围内。所述数据清洗表示处理缺失值、异常值和重复数据,确保输入的网络流量数据质量良好。
在一个可选的实施例中,为标注出网络流量数据中存在异常网络流量数据,步骤S02所述的预处理所述网络流量数据,并利用标签分类模型对预处理后的网络流量数据进行数据标注,包括如下步骤:
S021、选取预处理后网络流量数据中的一项或者多项特征。
应当理解,当进行网络流量数据的预处理时,可以提取大量有用的特征来帮助进行数据标注和后续的入侵检测模型训练,例如:源IP地址、目标IP地址、源端口号、目标端口号、协议类型、数据包大小、时间戳等。
进一步地,在步骤S021中所选取的特征可以是预处理过程中的全部特征,也可以是预处理过程中的部分特征。
在本实施例中,选择对于区分正常网络流量和异常网络流量具有较高区分度的特征。这些特征应该能够在正常流量和攻击流量之间呈现较大的差异,使得分类模型能够更好地将它们区分开来。
在其他的一个或者一些实施例中,选取特征时还需要考虑特征的可用性和计算成本。特征应该能够在实际***中方便地获取,并且计算成本较低,以确保标签分类模型的实时性和高效性。
S022、设定所述特征的异常边界,并利用所述异常边界搭建标签分类模型。
异常边界是用来划分正常和异常数据的阈值,例如数据包大小超过一定值、源IP地址不在特定范围内等。
进一步地,根据设定的异常边界,所搭建的标签分类模型指的是一个用于区分正常网络流量和异常网络流量的分类器。该分类器基于预处理后的网络流量数据中选取的特征,并根据设定的异常边界来对数据进行分类,将其划分为两个类别:正常网络流量和异常网络流量。
在本实施例中,所述利用异常边界搭建标签分类模型,包括如下模型:,其中,/>表示特征向量/>的判断函数,,/>表示由多项特征组成的特征向量,/>表示特征向量中第n个特征,,/>表示正整数,/>表示由第n个特征的异常边界设定的判断函数,当/>满足第n个特征的异常边界时,/>,当/>不满足第n个特征的异常边界时,/>,OR表示或逻辑。进一步地,当/>时,特征向量/>所表征的网络流量数据为异常网络流量数据,当/>时,特征向量/>所表征的网络流量数据为正常网络流量数据。
本实施例所提出的标签分类模型,是基于具有较高区分度的特征进行的异常分类,具体地,只要有一个具有较高区分度的特征的异常边界条件不满足,即可将数据标记为异常。这样的标签分类模型通过仅仅关注具有较高区分度的特征,可以快速地判断网络流量数据是否异常,而无需过多复杂的计算和分析。因此,这样的模型为后续的入侵检测模型提供了一个有效的预筛选步骤,让后续的模型可以更专注地学习更加细节化和复杂的异常分类标准。
S023、利用所述标签分类模型,对预处理后的网络流量数据进行线性分类。
进一步地,步骤S023利用前面所搭建的标签分类模型对预处理后的网络流量数据进行线性分类。
在本实施例中,所使用的标签分类模型是基于具有较高区分度的特征和设定的异常边界进行构建的,进一步地可将预处理后的网络流量数据线性划分为正常网络流量数据或者异常网络流量数据。
S024、根据线性分类结果,生成正常网络流量数据集和异常网络流量数据集。
步骤S024根据线性分类结果,将预处理后的网络流量数据分成了两个不同的类别:正常网络流量数据集和异常网络流量数据集。
进一步地,正常网络流量数据集包含被标签分类模型判定为正常的网络流量数据。这些数据在预处理阶段中被认定为没有异常行为的数据,不具有明显的异常特征,但包含一些具有潜在风险的数据,即可能存在某些不常见的恶意网络行为。异常网络流量数据集包含被标签分类模型判定为异常的网络流量数据。这些异常数据是那些在选定特征中具有明显异常行为的网络流量。
S03、将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,并利用正常网络流量数据子集和风险网络流量数据子集训练入侵检测模型。
步骤S03中所述的将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集的目的是为了进一步细化数据集,将其中的一部分数据标注为潜在风险数据,使得入侵检测模型可以学习到更加细节化和复杂的异常行为模式。
在一个可选的实施例中,步骤S03所述的将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,包括如下步骤:
S031、根据所述正常网络流量数据集中的多项特征,搭建风险系数评估模型。
在本实施例中,针对正常网络流量数据集中任一条网络流量数据,所述风险系数评估模型,满足如下公式:,其中,/>表示正常网络流量数据集中第i个样本的特征向量/>的风险系数,该风险系数用来衡量该条数据属于潜在风险网络流量的程度,取值范围为[0,1],越接近1表示越有可能是潜在风险;/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征的风险系数,每个特征都有一个对应的风险系数,用于衡量该特征对于判定潜在风险的重要程度;m表示正常网络流量数据集中第i个样本的特征向量/>中特征数量,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征在整个正常网络流量数据集中出现的次数,该项值这个值用于计算特征的频率,从而衡量其普遍性;/>,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征的风险比重。
进一步地,本实施例所提出风险系数评估模型是对正常网络流量数据集中的每条数据进行特征的风险评估,并计算每个特征的风险系数。其中,特征的风险系数受到该特征在整个正常网络流量数据集中的普遍性和在该条数据中的重要程度的影响。
S032、利用所述风险系数评估模型,评估所述正常网络流量数据集中各条网络流量数据的风险系数。
在本实施例中,步骤S032利用步骤S031中的风险系数评估模型对正常网络流量数据集中各条网络流量数据进行了潜在风险评估,并获得了对应的风险系数。
S033、设定风险系数阈值,并利用所述风险系数阈值与所述风险系数比较,将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集。
应当理解,所述风险系数阈值可以根据具体的场景和需求来决定。进一步地,在本实施例中,设定风险系数阈值为T,然后对正常网络流量数据集中的每条数据的风险系数进行比较:当某条数据的风险系数大于阈值T,则将该条数据划分为风险网络流量数据子集,因为它被认为具有较高的风险,可能是潜在的异常数据;当某条数据的风险系数/>小于等于阈值T,则将该条数据划分为正常网络流量数据子集,因为它被认为风险较低,更有可能是典型的正常网络流量数据。
进一步地,步骤S03中所述的入侵检测模型是用于识别和检测正常网络流量数据中可能存在的异常行为,以区分正常网络流量和风险网络流量(即可能存在异常行为的网络流量)。进一步地,所述入侵检测模型可以根据具体需求和数据特点选择合适的模型,如深度学习模型、决策树模型等,以获得更准确和可靠的入侵检测效果。
在一个可选的实施例中,步骤S03所提供的入侵检测模型为基于SVM原理的入侵检测模型。SVM(Support Vector Machine)是一种监督学***面(线性或非线性),将不同类别的数据点正确地分开,使得两个类别之间的间隔最大化。
进一步地,本实施例所提出的基于SVM原理的入侵检测模型,在利用上述正常网络流量数据子集和风险网络流量数据子集训练后的决策函数,满足如下公式:,其中,/>表示入侵检测模型对待预测网络流量数据样本x的决策输出,具体地,当/>,表示待预测网络流量数据样本x为正常网络流量数据,当/>,表示待预测网络流量数据样本x为风险网络流量数据;表示符号函数,它的作用是将括号内的值取其符号,即如果括号内的值大于等于0,则输出为+1;否则输出为-1;/>表示第i个训练样本,/>是用于构建入侵检测模型的已知网络流量数据样本;/>表示第i个训练样本的标签值,其对应着网络流量数据样本/>的类别,/>表示第i个训练样本/>的拉格朗日乘子,其是SVM训练过程获得的参数;/>表示核函数,它用来度量已知网络流量数据样本/>和待预测网络流量数据样本x之间的相似性;表示超平面偏置系数,也是SVM训练过程获得的参数。
应当理解,决策函数是入侵检测模型用于待预测网络流量数据样本x的类别的核心函数。具体而言,对于一个新的网络流量数据样本x,将它与训练样本逐个进行核函数的计算,再根据其与训练样本的相似性及拉格朗日乘子的权重,计算得到一个累加值。最后,通过符号函数来判断该累加值的符号,从而确定待预测网络流量数据样本x属于哪个类别(正常网络流量数据或者风险网络流量数据)。
S04、利用训练好的入侵检测模型结合所述标签分类模型,实时监控所述智能门锁的网络环境中的网络流量数据。
在一个可选的实施例中,步骤S04所述的利用训练好的入侵检测模型结合所述标签分类模型,实时监控所述智能门锁的网络环境中的网络流量数据,包括如下步骤:
S041、在所述网络环境中分别部署网络流量获取模型、标签分类模型以及入侵检测模型。
应当理解,所述网络流量获取模型是用于从智能门锁的网络环境中捕获实时网络流量数据的组件。它可以监控网络通信,捕获通过智能门锁传输的数据包,并将这些数据包转化为可供后续处理的格式。该模型的作用是提供实时的网络流量数据,为后续的数据分析和入侵检测提供基础。
进一步地,所述标签分类模型即为上述步骤中用于划分正常网络流量和异常网络流量的分类器,所述入侵检测模型是利用正常网络流量数据子集和风险网络流量数据子集训练出的,用于将初步分类后获得的正常网络流量数据集中的网络流量数据划分为正常网络流量数据和风险网络流量数据的分类器。
S042、利用所述标签分类模型对所述网络流量获取模型捕获的实时网络流量数据进行初步分类。
在执行步骤S042时,实时网络流量数据会被输入到标签分类模型中,将其分类为正常网络流量或异常网络流量。这样的初步分类过程可以迅速将实时网络流量数据分为两类,即正常和异常,使得后续入侵检测模型可以更集中地关注在正常网络流量数据中具有潜在风险的网络流量数据,从而提高入侵检测的准确性和效率。
S043、利用所述入侵检测模型对初步分类结果进行再次检测,以确定风险网络流量数据。
由于入侵检测模型是利用正常网络流量数据子集和风险网络流量数据子集训练出来的,因此,入侵检测模型在训练阶段已经学习了正常网络流量和潜在风险网络流量的特征和模式,可以在原本被认为是正常的网络流量数据中进一步检测出可能存在安全风险的数据。
S05、根据实时监控结果,通过响应机制模型生成并执行对应的响应机制。
在一个可选的实施例中,步骤S05所述的根据实时监控结果,通过响应机制模型生成并执行对应的响应机制,包括如下步骤:
S051、设定响应机制模型,所述响应机制模型包括响应规则库。
应当理解,所述响应机制模型是一组预定义的规则和行为,用于根据入侵检测结果和网络流量监控情况,自动决定采取何种措施来响应潜在的网络威胁。
在本实施例中,提供了一种响应规则库,所述响应规则库中的部分响应规则如下表格所示:
上述表格中的规则描述以及对应响应措施,只是响应规则库中部分响应规则,在具体的实施过程中,这些规则可以根据智能门锁的具体功能和安全需求进行调整和扩展。
S052、通过所述响应机制模型,根据实时监控结果执行对应的响应规则。
在本实施例中,步骤S052根据实时监控的网络流量数据和入侵检测的结果,利用设定好的响应机制模型来执行相应的响应规则。即在步骤S043中检测到风险网络流量数据,即被标记为异常网络流量,响应机制模型将根据相应的规则来执行相应的响应措施。
例如,假设在实时监控中,检测到某个IP地址在短时间内频繁发起连接请求,并且该IP地址被入侵检测模型标记为风险网络流量数据。响应机制模型根据设定好的响应规则库,会立即对该IP地址进行自动拦截,阻止其进一步访问智能门锁,以避免潜在的攻击行为。
本发明所提供的基于智能门锁的入侵检测方法,通过实时监控智能门锁的网络流量数据,并利用训练好的入侵检测模型识别和拦截攻击流量,有效提高了智能门锁的安全性;通过响应机制模型根据入侵检测结果自动触发相应措施,可以在攻击发生时立即采取行动。
进一步地,本发明结合人工智能和机器学习技术,使入侵检测过程自动化和智能化,即本发明所提出的入侵检测模型能够学习和适应新的攻击模式和威胁,减少了对人工干预的依赖,提高了入侵检测的准确率和效率。同时,本发明所提出的入侵检测模型可以持续优化和更新,适应不断变化的攻击手段。这使得智能门锁能够不断提高对新型攻击的检测能力,保持在不断变化的网络安全环境中的竞争优势。
在一个可选的实施例中,为更好地执行上述基于智能门锁的入侵检测方法,本实施例还提供了一种基于智能门锁的入侵检测***,请参见图2,图2为本发明实施例所提供的基于智能门锁的入侵检测***结构示意图。
如图2所示,所述基于智能门锁的入侵检测***包括一个或多个处理器;一个或多个输入设备;一个或多个输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器通过总线连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行本发明所提供的基于智能门锁的入侵检测方法。
在本实施例中,处理器被配置为调用基于智能门锁的入侵检测方法中所提供的计算机程序,即入侵检测算法和相应的数据处理程序。输入设备可以是网络流量获取设备,用于捕获智能门锁的网络流量数据,并将其传输给处理器进行进一步处理和分析。输出设备可以是警报通知设备,用于向管理员或用户发送警报通知,提示可能存在的入侵行为或网络安全风险。存储器中存储了基于智能门锁的入侵检测方法所需的程序指令,包括入侵检测算法和数据处理程序,以及训练好的入侵检测模型和标签分类模型。处理器、输入设备、输出设备和存储器通过总线连接在一起,实现数据的传输和通信。
本发明所提供的该基于智能门锁的入侵检测***基于上述入侵检测方法,在实时监控智能门锁的网络流量数据的同时,利用训练好的入侵检测模型和标签分类模型对网络流量数据进行分析和分类;基于分析和分类结果,***再根据预设的响应机制模型生成并执行对应的响应措施。该基于智能门锁的入侵检测***可以大幅提升智能门锁的安全性、实时性、准确性、自适应性和灵活性,从而更好地应对各种安全威胁和入侵行为,为用户提供更可靠的智能门锁服务。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种基于智能门锁的入侵检测方法,其特征在于,所述基于智能门锁的入侵检测方法,包括如下步骤:
从智能门锁的网络环境中获取网络流量数据;
预处理所述网络流量数据,并利用标签分类模型对预处理后的网络流量数据进行数据标注,获得网络流量数据集,所述网络流量数据集包括正常网络流量数据集;
将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,并利用正常网络流量数据子集和风险网络流量数据子集训练入侵检测模型;
利用训练好的入侵检测模型结合所述标签分类模型,实时监控所述智能门锁的网络环境中的网络流量数据;
根据实时监控结果,通过响应机制模型生成并执行对应的响应机制。
2.根据权利要求1所述的基于智能门锁的入侵检测方法,其特征在于,所述从智能门锁的网络环境中获取网络流量数据,包括如下步骤:
在所述网络环境安装网络监测设备,并利用所述网络监测设备获取网络流量数据;或者
在所述网络环境安装抓包软件,并利用所述抓包软件获取网络流量数据;或者
读取所述网络环境中的网络日志记录,并通过所述网络日志记录获取网络流量数据。
3.根据权利要求1所述的基于智能门锁的入侵检测方法,其特征在于,所述利用标签分类模型对预处理后的网络流量数据进行数据标注,包括如下步骤:
选取预处理后网络流量数据中的一项或者多项特征;
设定所述特征的异常边界,并利用所述异常边界搭建标签分类模型;
利用所述标签分类模型,对预处理后的网络流量数据进行线性分类;
根据线性分类结果,生成正常网络流量数据集和异常网络流量数据集。
4.根据权利要求3所述的基于智能门锁的入侵检测方法,其特征在于,所述标签分类模型,包括如下模型:,其中,/>,表示由多项特征组成的特征向量,/>表示特征向量中第n个特征,n表示特征向量/>中特征的数量,/>表示由第n个特征的异常边界设定的判断函数,当/>满足第n个特征的异常边界时,/>,当/>不满足第n个特征的异常边界时,/>,OR表示或逻辑,/>表示特征向量/>的判断函数,/>时,特征向量/>所表征的网络流量数据为异常网络流量数据,/>时,特征向量/>所表征的网络流量数据为正常网络流量数据。
5.根据权利要求1所述的基于智能门锁的入侵检测方法,其特征在于,所述将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集,包括如下步骤:
根据所述正常网络流量数据集中的多项特征,搭建风险系数评估模型;
利用所述风险系数评估模型,评估所述正常网络流量数据集中各条网络流量数据的风险系数;
设定风险系数阈值,并利用所述风险系数阈值与所述风险系数比较,将所述正常网络流量数据集划分为正常网络流量数据子集和风险网络流量数据子集。
6.根据权利要求5所述的基于智能门锁的入侵检测方法,其特征在于,所述风险系数评估模型,满足如下公式:,/>,其中,/>表示正常网络流量数据集中第i个样本的特征向量/>的风险系数,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征的风险系数;m表示正常网络流量数据集中第i个样本的特征向量/>中特征数量,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征在整个正常网络流量数据集中出现的次数,/>,/>表示正常网络流量数据集中第i个样本的特征向量/>中第m项特征的风险比重。
7.根据权利要求1所述的基于智能门锁的入侵检测方法,其特征在于,所述利用训练好的入侵检测模型结合所述标签分类模型,实时监控所述智能门锁的网络环境中的网络流量数据,包括如下步骤:
在所述网络环境中分别部署网络流量获取模型、标签分类模型以及入侵检测模型;
利用所述标签分类模型对所述网络流量获取模型捕获的实时网络流量数据进行初步分类;
利用所述入侵检测模型对初步分类结果进行再次检测,以确定风险网络流量数据。
8.根据权利要求7所述的基于智能门锁的入侵检测方法,其特征在于,所述入侵检测模型包括基于SVM原理的分类器,所述基于SVM原理的分类器用于将初步分类后获得的正常网络流量数据集中的网络流量数据划分为正常网络流量数据和风险网络流量数据。
9.根据权利要求1所述的基于智能门锁的入侵检测方法,其特征在于,所述根据实时监控结果,通过响应机制模型生成并执行对应的响应机制,包括如下步骤:
设定响应机制模型,所述响应机制模型包括响应规则库;
通过所述响应机制模型,根据实时监控结果执行对应的响应规则。
10.一种基于智能门锁的入侵检测***,其特征在于,所述基于智能门锁的入侵检测***包括一个或多个处理器;一个或多个输入设备;一个或多个输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器通过总线连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-9任一所述的基于智能门锁的入侵检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311020708.9A CN116743507B (zh) | 2023-08-15 | 2023-08-15 | 一种基于智能门锁的入侵检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311020708.9A CN116743507B (zh) | 2023-08-15 | 2023-08-15 | 一种基于智能门锁的入侵检测方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116743507A CN116743507A (zh) | 2023-09-12 |
CN116743507B true CN116743507B (zh) | 2023-10-10 |
Family
ID=87904765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311020708.9A Active CN116743507B (zh) | 2023-08-15 | 2023-08-15 | 一种基于智能门锁的入侵检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116743507B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112255928A (zh) * | 2020-10-30 | 2021-01-22 | 北京金山云网络技术有限公司 | 智能家居的控制方法、装置、***及电子设备 |
CN116563986A (zh) * | 2023-04-21 | 2023-08-08 | 苏州青宥信息科技有限公司 | 一种智能楼宇门禁***和方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018124672A1 (en) * | 2016-12-28 | 2018-07-05 | Samsung Electronics Co., Ltd. | Apparatus for detecting anomaly and operating method for the same |
KR20210054796A (ko) * | 2019-11-06 | 2021-05-14 | 엘지전자 주식회사 | 지능형 디바이스의 도어 오픈 모니터링 |
-
2023
- 2023-08-15 CN CN202311020708.9A patent/CN116743507B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112255928A (zh) * | 2020-10-30 | 2021-01-22 | 北京金山云网络技术有限公司 | 智能家居的控制方法、装置、***及电子设备 |
CN116563986A (zh) * | 2023-04-21 | 2023-08-08 | 苏州青宥信息科技有限公司 | 一种智能楼宇门禁***和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116743507A (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190166144A1 (en) | Detection of malicious network activity | |
US7941855B2 (en) | Computationally intelligent agents for distributed intrusion detection system and method of practicing same | |
US20180309772A1 (en) | Method and device for automatically verifying security event | |
US20210243226A1 (en) | Lifelong learning based intelligent, diverse, agile, and robust system for network attack detection | |
CN112953971B (zh) | 一种网络安全流量入侵检测方法和*** | |
US20200195672A1 (en) | Analyzing user behavior patterns to detect compromised nodes in an enterprise network | |
CN111556473A (zh) | 一种异常访问行为检测方法及装置 | |
Mangrulkar et al. | Network attacks and their detection mechanisms: A review | |
CN113904795A (zh) | 一种基于网络安全探针的流量快速精确检测方法 | |
KR20100001786A (ko) | 서포트 벡터 데이터 명세를 이용한 트래픽 폭주 공격 탐지방법, 그 장치 및 이를 기록한 기록 매체 | |
WO2021018440A1 (en) | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF | |
CN111464510A (zh) | 一种基于快速梯度提升树模型的网络实时入侵检测方法 | |
US20210367958A1 (en) | Autonomic incident response system | |
CN117319090A (zh) | 一种网络安全智能防护*** | |
KR101488271B1 (ko) | Ids 오탐 검출 장치 및 방법 | |
CN116743507B (zh) | 一种基于智能门锁的入侵检测方法及*** | |
Iglesias et al. | Are network attacks outliers? a study of space representations and unsupervised algorithms | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
Tudosi et al. | Distributed Firewall Traffic Filtering and Intrusion Detection Using Snort on pfSense Firewalls with Random Forest Classification | |
Walling et al. | A survey on intrusion detection systems: Types, datasets, machine learning methods for NIDS and challenges | |
CN115643086A (zh) | 一种基于深度神经网络的未知威胁检测方法 | |
Bhuyan et al. | Alert management and anomaly prevention techniques | |
CN117240598B (zh) | 攻击检测方法、装置、终端设备及存储介质 | |
CN114157514B (zh) | 一种多路ids集成检测方法和装置 | |
US11184369B2 (en) | Malicious relay and jump-system detection using behavioral indicators of actors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |