CN118041692B - 基于入侵检测技术的网络安全测试方法及*** - Google Patents
基于入侵检测技术的网络安全测试方法及*** Download PDFInfo
- Publication number
- CN118041692B CN118041692B CN202410430414.1A CN202410430414A CN118041692B CN 118041692 B CN118041692 B CN 118041692B CN 202410430414 A CN202410430414 A CN 202410430414A CN 118041692 B CN118041692 B CN 118041692B
- Authority
- CN
- China
- Prior art keywords
- array
- dimension reduction
- access time
- dimension
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 41
- 238000001514 detection method Methods 0.000 title claims abstract description 33
- 238000005516 engineering process Methods 0.000 title claims abstract description 30
- 238000004364 calculation method Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000004458 analytical method Methods 0.000 claims abstract description 24
- 230000006399 behavior Effects 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 23
- 238000012937 correction Methods 0.000 claims description 16
- 238000005192 partition Methods 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 5
- 238000011946 reduction process Methods 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract description 3
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000009545 invasion Effects 0.000 description 6
- 238000010276 construction Methods 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013145 classification model Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 238000012300 Sequence Analysis Methods 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000011524 similarity measure Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明提供了基于入侵检测技术的网络安全测试方法及***,涉及网络安全技术领域,方法包括:对预设时间周期内目标数据库被访问的时间所获的访问时间阵列与预设时间周期内目标数据库多次被访问中登入接口被调用的调用时长所获的调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列进行网络安全分析和计算,获得数据库安全等级,将其与目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值,通过多个嫌疑侵入行为结合数据库安全等级,作为目标数据库的网络安全测试结果。解决现有技术中缺乏对网络入侵的检测,导致网络安全性低的技术问题,实现合理化精准的入侵监测,提高网络安全性。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及基于入侵检测技术的网络安全测试方法及***。
背景技术
随着通信技术的发展,应用计算机网络的人群和行业越来越多,但是人们普遍缺乏计算机网络安全意识。许多用户在应用计算机网络时存在对网络流量无法实时采集和监控,同时缺乏对用户使用计算机网络的行为进行威胁判别,给计算机病毒创造入侵的条件,从而导致数据丢失和信息泄密等,严重影响了用户使用计算机的安全 ,如今,在现有技术中存在缺乏对网络入侵的检测,导致网络安全性低的技术问题。
发明内容
本申请提供了基于入侵检测技术的网络安全测试方法及***,用于解决现有技术中存在的解决现有技术中缺乏对网络入侵的检测,导致网络安全性低的技术问题。
鉴于上述问题,本申请提供了基于入侵检测技术的网络安全测试方法及***。
第一方面,本申请提供了基于入侵检测技术的网络安全测试方法,所述方法包括:采集目标数据库在预设时间周期内被访问的时间,获得访问时间阵列;采集所述目标数据库在所述预设时间周期内多次被访问中登入接口被调用的调用时长,获得调用时长阵列;对所述访问时间阵列和调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列,其中,通过计算多个访问时间的分布概率对所述访问时间阵列进行降维处理;根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行校正计算,获得数据库安全等级;根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值;按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,结合所述数据库安全等级,作为目标数据库的网络安全测试结果。
第二方面,本申请提供了基于入侵检测技术的网络安全测试***,所述***包括:第一阵列获取模块,所述第一阵列获取模块用于采集目标数据库在预设时间周期内被访问的时间,获得访问时间阵列;第二阵列获取模块,所述第二阵列获取模块用于采集所述目标数据库在所述预设时间周期内多次被访问中登入接口被调用的调用时长,获得调用时长阵列;降维模块,所述降维模块用于对所述访问时间阵列和调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列,其中,通过计算多个访问时间的分布概率对所述访问时间阵列进行降维处理;校正计算模块,所述校正计算模块用于根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行校正计算,获得数据库安全等级;阈值设置模块,所述阈值设置模块用于根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值;测试结果模块,所述测试结果模块用于按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,结合所述数据库安全等级,作为目标数据库的网络安全测试结果。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请提供的基于入侵检测技术的网络安全测试方法及***,涉及网络安全技术领域,解决了现有技术中解决现有技术中缺乏对网络入侵的检测,导致网络安全性低的技术问题,实现合理化精准的入侵监测,提高网络安全性。
附图说明
图1为本申请提供了基于入侵检测技术的网络安全测试方法流程示意图;
图2为本申请提供了基于入侵检测技术的网络安全测试***结构示意图。
附图标记说明:第一阵列获取模块1,第二阵列获取模块2,降维模块3,校正计算模块4,阈值设置模块5,测试结果模块6。
具体实施方式
本申请通过提供基于入侵检测技术的网络安全测试方法及***,用于解决现有技术中解决现有技术中缺乏对网络入侵的检测,导致网络安全性低的技术问题。
实施例一
如图1所示,本申请实施例提供了基于入侵检测技术的网络安全测试方法,该方法包括:
步骤A100:采集目标数据库在预设时间周期内被访问的时间,获得访问时间阵列;
在本申请中,本申请实施例提供的基于入侵检测技术的网络安全测试方法应用于基于入侵检测技术的网络安全测试***,通过该***对当前网络内需要进行网络安全测试的数据进行标识,确定目标数据库,为了更精准的对网络安全进行测试,则按照历史访问时间节点对目标数据库进行访问的时间周期进行设定,通过预设时间周期对目标数据库内被访问的时间信息进行采集,其预设时间周期可以是一天、一周等,在时间信息内可以包含访问时登入接口被调用的时长,即访问时长信息、访问时间节点信息、访问时间次数信息等,将入侵访问的访问时间和接口使用时长与正常访问的时长出现偏差时,可以通过访问时间和接口使用时长进行分析。
在此基础上按照预设时间周期选择目标数据格式,该目标数据格式可以是时间戳数组、Datetime数组等,对被访问的时间进行排列获取访问时间阵列,为后期实现基于入侵检测技术进行网络安全的测试作为重要参考依据。
步骤A200:采集所述目标数据库在所述预设时间周期内多次被访问中登入接口被调用的调用时长,获得调用时长阵列;
在本申请中,为了更准确的对当前网络内所存在的异常访问进行识别,因此还需要对目标数据在上述所确定的预设时间周期内多次被访问中的登入接口被调用的时长进行数据采集,是指对目标数据库每次访问前都需要进行登录操作,调用时长是指登入接口被调用的时长,即进入登录界面到登录成功的时间跨度,进一步的,对于每个登入接口调用均进行调用时长的计算,是根据服务开始时间和结束时间之间的时间差来计算调用时长,最终将每个登入接口调用的调用时长提取出来,并按照预设时间周期选择目标数据格式构建调用时长阵列,将调用时长存储在列表或数组内,以便后期进行数据调用,进而为实现基于入侵检测技术进行网络安全的测试做保障。
步骤A300:对所述访问时间阵列和调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列,其中,通过计算多个访问时间的分布概率对所述访问时间阵列进行降维处理;
进一步而言,本申请步骤A300还包括:
步骤A310:获取预设访问时间,所述预设访问时间为所述预设时间周期的中点时间;
步骤A320:根据所述预设访问时间,计算获取所述访问时间阵列内多个访问时间与所述预设访问时间的分布概率,获得分布概率阵列,其中,访问时间和所述预设访问时间的间隔的大小与分布概率的大小反相关;
步骤A330:根据所述访问时间阵列,随机生成第一降维访问时间阵列,作为阶段降维结果,并结合所述预设访问时间,计算获得第一降维分布概率阵列,所述第一降维访问时间阵列内包括降维数量的降维访问时间;
步骤A340:分析所述分布概率阵列和所述第一降维分布概率阵列的相似度,获得第一降维相似度;
步骤A350:继续随机生成第二降维访问时间阵列,并计算获得第二降维相似度;
步骤A360:根据所述第二降维相似度和第一降维相似度,对阶段降维结果进行判别更新;
步骤A370:继续对阶段降维结果进行降维优化处理,直到达到收敛,获得降维相似度最大的所述降维访问时间阵列;
步骤A380:基于历史平均调用时长,对所述调用时长阵列进行降维处理,获得所述降维调用时长阵列。
进一步而言,本申请步骤A340包括:
步骤A341:获取样本分布概率阵列集合和样本降维分布概率阵列集合,并评估获取样本降维相似度集合;
步骤A342:采用所述样本分布概率阵列集合、样本降维分布概率阵列集合和样本降维相似度集合,构建降维相似度分析路径;
步骤A343:基于所述降维相似度分析路径,对所述分布概率阵列和所述第一降维分布概率阵列进行分析,获得所述第一降维相似度。
进一步而言,本申请步骤A360包括:
步骤A361:根据所述第二降维相似度和第一降维相似度,生成更新概率分布,所述更新概率分布内包括与所述第二降维相似度和第一降维相似度的大小成正比的第一概率区间和第二概率区间;
步骤A362:随机生成大于0小于1的随机数,根据随机数在所述更新概率分布内落入的概率区间,将所述第一降维访问时间阵列或第二降维访问时间阵列更新为阶段降维结果。
在本申请中,通过基于分配访问时间和调用时长的分布概率分别对上述所获的访问时间阵列以及调用时长阵列进行降维优化,计算获取分布概率相似度最大的降维访问时间阵列和降维调用时长阵列,是指首先根据上述所确定的预设时间周期内的中点时间确定预设访问时间,该中点时间是指预设访问周期内周期初始时间和周期终止时间之间最中心的一个时间节点,进一步的,按照预设访问时间,计算获取访问时间阵列内多个访问时间与预设访问时间的分布概率,示例性的,可以通过获取访问时间阵列内最早的访问时间以及最晚的访问时间,将分配分布概率设为0,或以预设时间周期的起点和终点的时间分配分布概率为0,再依次计算分配剩余的其他多个访问时间的分布概率,即落入最早的访问时间和预设访问时间的中点的访问时间,则该访问时间所对应的预设访问时间的分布概率为0.5,且访问时间与预设访问时间之间的间隔越大,则所赌赢的分布概率就越小,从而将多个访问时间与雨水访问时间的分布概率进行排列,获取分布概率阵列,同时访问时间和预设访问时间的间隔的大小与分布概率的大小存在反相关的关系,继而按照访问时间阵列,随机生成第一降维访问时间阵列,第一降维访问时间阵列是通过将访问时间阵列进行特征提取,在所提取的特征中根据相关性分析选取最具代表性的特征,继而应用降维算法,例如主成分分析将高维特征转化为低维标识,由此作为阶段降维结果,并同时结合预设访问时间,计算获得第一降维分布概率阵列,该第一降维分布概率阵列与第一降维访问时间阵列所对应,且第一降维访问时间阵列内还包括降维数量的降维访问时间。
进一步的,对分布概率阵列和第一降维分布概率阵列之间的相似度进行分析,是指分析分布概率阵列和第一降维分布概率阵列内数据的相似度,两个分布概率阵列内的数据的分布规律越相近,比如集中分布的大小相近,阵列之间的相似度就越高,首先根据分布概率特征分别在分布概率阵列和第一降维分布概率阵列进行样本提取,生成样本分布概率阵列集合和样本降维分布概率阵列集合,并通过对样本分布概率阵列集合和样本降维分布概率阵列集合进行分布距离的相似度评估,确定样本降维相似度集合,进一步的,采用样本分布概率阵列集合、样本降维分布概率阵列集合和样本降维相似度集合,首先通过使用统计方法或概率模型估计数据的概率分布,是指利用样本分布概率阵列集合来描述原始数据的分布情况,再通过使用主成分分析等降维算法来减少数据的维度,将原始数据进行降维处理,得到降维后的数据集合,根据降维后的数据集合,使用距离度量例如欧氏距离、曼哈顿距离或相似度度量,例如余弦相似度、相关系数进行样本之间相似度的计算,最终根据样本降维相似度集合,使用聚类算法例如层次聚类、k-means算法或图分割算法例如谱聚类构建一个相似度分析路径,即降维相似度分析路径,该路径可以是一棵树状结构或一个图状结构,其中每个节点代表一个样本,边表示样本之间的相似度关系,再通过降维相似度分析路径,对分布概率阵列和第一降维分布概率阵列进行两个分布概率阵列相似度的分析,获得第一降维相似度,继续随机生成第二降维访问时间阵列,并与上述同理计算获得第二降维相似度,进一步的,根据第二降维相似度和第一降维相似度,对阶段降维结果进行判别更新,是指通过第二降维相似度和第一降维相似度对更新概率分布进行获取,在更新概率分布内包括与第二降维相似度和第一降维相似度的大小成正比的第一概率区间和第二概率区间,且第一概率区间和第二概率区间与第二降维相似度和第一降维相似度存在对应关系,进一步的,在大于0小于1内随机生成一个数字记作随机数,同时基于随机数在更新概率分布所落入的概率区间内,随机生成大于0小于1的随机数,根据随机数在更新概率分布内落入的概率区间,将第一降维访问时间阵列或第二降维访问时间阵列更新为阶段降维结果,判断随机数在更新概率分布内落入第一概率区间还是第二概率区间,若落入第一概率区间则更新第一降维访问时间阵列作为阶段降维结果,若落入第二概率区间则更新第二降维访问时间阵列作为阶段降维结果,进一步的,继续对阶段降维结果进行与上述同理的降维优化处理,直到阶段降维结果达到收敛状态时,其收敛过程可以是阶段降维结果会聚于一点,向某一个值靠近则为收敛,从而对降维相似度最大的降维访问时间阵列进行获取,最终基于历史平均调用时长,对调用时长阵列进行降维处理,是指通过降维,获取保留原始数据特征的降维调用时长阵列,分析数据库的安全等级,继而达到降维后节省算力,提升收敛效率,且保留数据特征,同时完成对降维调用时长阵列的构建,为后续实现基于入侵检测技术进行网络安全的测试夯实基础。
步骤A400:根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行校正计算,获得数据库安全等级;
进一步而言,本申请步骤A400还包括:
步骤A410:获取样本降维访问时间阵列集合和样本降维调用时长阵列集合,并获取样本安全等级集合;
步骤A420:分别采用所述样本降维访问时间阵列集合、样本降维调用时长阵列集合,结合所述样本安全等级集合,构建时间安全识别分支和时长安全识别分支,获得安全识别路径;
步骤A430:基于所述安全识别路径,对所述降维访问时间阵列和降维调用时长阵列进行分析识别,并加权计算获得初步数据库安全等级;
步骤A440:获取所述降维访问时间阵列和降维调用时长阵列的分布概率阵列和降维分布概率阵列的相似度,作为降维特征复原度,对所述初步数据库安全等级进行校正计算,获得所述数据库安全等级。
在本申请中,以降维后的降维访问时间阵列和降维调用时长阵列作为基础参照数据,对目标数据库进行网络安全的分析与计算,首先通过降维访问时间阵列和降维调用时长阵列的分布概率,与原始访问时间阵列和调用时长阵列的分布概率的相似度,作为降维特征复原度,对安全等级进行修正计算,分析数据库的安全等级,是指基于降温数据特征分别对降维访问时间阵列以及降维调用时长阵列进行样本数据的调取,获得样本降维访问时间阵列集合和样本降维调用时长阵列集合,同时根据样本降维访问时间阵列集合和样本降维调用时长阵列集合内的平均访问时间以及平均访问时长,依次进行样本安全等级的设定,从而确定样本安全等级集合,进一步的,分别采用样本降维访问时间阵列集合、样本降维调用时长阵列集合,结合样本安全等级集合,构建时间安全识别分支和时长安全识别分支,通过使用时间序列分析和异常检测方法来识别访问时间上的异常行为对时间安全识别分支进行构建,通过使用聚类分析、分类模型等方法来识别调用时长上的异常行为对时长安全识别分支进行构建,将样本降维访问时间阵列集合和样本降维调用时长阵列集合分别输入到时间安全识别分支和时长安全识别分支中进行处理,基于时间安全识别分支和时长安全识别分支的输出结果,利用机器学习方法或规则引擎等技术构建安全识别路径,该路径可以是一棵树状结构或一个图状结构,其中每个节点代表一个样本,以此表示样本之间的相似度关系或安全性程度。
基于安全识别路径,对降维访问时间阵列和降维调用时长阵列进行分析识别,根据分析识别结果进行加权计算,加权计算需要基于大量的数据汇总以及精确确定权重后再进行针对性计算,示例性的,降维访问时间阵列和降维调用时长阵列权重占比可以为第一影响系数:第二影响系数为4:6,则加权计算过程后的影响参数分别为第一影响参数*0.4,第二影响参数*0.6,根据该加权计算结果获得初步数据库安全等级,通过降维访问时间阵列和降维调用时长阵列的分布概率,与原始访问时间阵列和调用时长阵列的分布概率的相似度获取降维访问时间阵列和降维调用时长阵列的分布概率阵列和降维分布概率阵列的相似度,作为降维特征复原度,对初步数据库安全等级进行校正计算,是指通过计算特征在降维后数据中的方差或重构误差来衡量降维特征复原度,降维复原度反映了该特征对原始数据的还原能力,根据原始数据集中的特征和对应的安全等级,基于机器学习算法例如分类模型或基于专家知识的规则***计算初步的数据库安全等级,进一步的,将降维特征复原度作为校正因子,对目标数据库安全等级进行调整,且较高的降维特征复原度可能表明该特征对安全等级的影响较大,因此可以增加对应的权重,而较低的降维特征复原度可以减小对应的权重,最终根据经过校正的权重和初步数据库安全等级,重新通过加权求和计算数据库的安全等级,获得数据库安全等级,实现基于入侵检测技术进行网络安全的测试有着限定的作用。
步骤A500:根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值;
进一步而言,本申请步骤A500还包括:
步骤A510:获取所述目标数据库在预设时间周期内被访问的次数,获得访问次数信息;
步骤A520:获取样本安全等级集合和样本侵入概率集合,基于决策数据,构建侵入概率决策器;
步骤A530:基于所述侵入概率决策器,对所述数据库安全等级进行分类决策,获得目标侵入概率,结合所述访问次数信息,计算获得嫌疑侵入次数阈值。
在本申请中,为了提升对目标数据库内网络安全测试的精准度,因此需要根据上述计算所获的数据库安全等级以及目标数据库在预设时间周期内被访问的次数进行判定,是指根据数据库安全等级映射获取目标数据库被侵入的概率,其中,数据库安全等级越小,则视为目标数据库的侵入概率越大,继而结合目标数据库在预设时间周期内被访问的次数,对可能被侵入的嫌疑侵入次数进行计算,该访问次数可以通过记录目标数据库在预设时间周期内的被访问次数进行设定,获取访问次数信息,进一步的,根据目标数据库的历史安全等级以及被入侵概率确定样本安全等级集合和样本侵入概率集合,基于决策数据,构建侵入概率决策器,是通过特征工程技术对决策数据进行处理,以减少维度和去除冗余特征,提取决策数据中的有用特征,例如登录时间、源IP地址、目标IP地址、协议类型、端口号等。可以使用,通过机器学***均侵入概率,继而通过根据经验或业务需求结合数据库的访问次数信息设定嫌疑侵入次数阈值,最终根据设定的阈值和目标侵入概率,对嫌疑侵入次数阈值进行计算。例如,将目标侵入概率乘以访问次数阈值生成嫌疑侵入次数的阈值,以便为后期基于入侵检测技术进行网络安全的测试时作为参照数据。
步骤A600:按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,结合所述数据库安全等级,作为目标数据库的网络安全测试结果。
进一步而言,本申请步骤A600还包括:
步骤A610:获取样本调用时长集合;
步骤A620:基于孤立树,采用所述样本调用时长集合内的多个样本调用时长,构建多层划分节点,获得嫌疑调用时长划分树;
步骤A630:将所述调用时长阵列输入所述嫌疑调用时长划分树,通过多层划分节点进行划分,将前K个划分为单个数据的调用时长输出为K个嫌疑调用时长,K为所述嫌疑侵入次数阈值,为大于1的整数;
步骤A640:将所述K个嫌疑调用时长对应的K个访问行为输出为嫌疑侵入行为,获得所述多个嫌疑侵入行为。
在本申请中,按照嫌疑侵入次数阈值,对调用时长阵列进行嫌疑侵入决策划分是指,根据嫌疑侵入次数,对调用时长阵列的内的多个调用时长进行孤立分割,将分割为单个数据的前K个调用时长对应的访问作为嫌疑侵入行为,其中,K为嫌疑侵入次数阈值为大于1的整数,通过调用时长阵列提取样本调用时长集合,基于孤立树,采用样本调用时长集合内的多个样本调用时长,构建多层划分节点,获得嫌疑调用时长划分树,是指在多层划分节点内的每层划分节点均可对输入的调用时长阵列进行划分,划分为大于该层划分节点内调用时长以及小于的两个集合后以此进行迭代,若存在一个调用时长异常,则视为被划分为单个数据的概率比较大,从而将前K个划分为单个数据的调用时长输出为K个嫌疑调用时长,进一步的,将前K个划分为单个数据的调用时长输出为K个嫌疑调用时长,最终将K个嫌疑调用时长对应的K个访问行为输出为嫌疑侵入行为,获得多个嫌疑侵入行为,示例性的,正常的调用时长通常情况下较为相近,例如5秒,4.5秒,5.5秒等,形成密集的数据团,而异常侵入的调用时长和正常的调用时长差别较大,例如20秒,则更容易被划分为单个数据,因此将划分为单个数据的前K个调用时长作为异常侵入的调用时长,提高后期实现基于入侵检测技术进行网络安全的测试的准确率。
综上所述,本申请实施例提供的基于入侵检测技术的网络安全测试方法,至少包括如下技术效果实现了合理化精准的入侵监测,提高网络安全性。
实施例二
基于与前述实施例中基于入侵检测技术的网络安全测试方法相同的发明构思,如图2所示,本申请提供了基于入侵检测技术的网络安全测试***,***包括:
第一阵列获取模块1,所述第一阵列获取模块1用于采集目标数据库在预设时间周期内被访问的时间,获得访问时间阵列;
第二阵列获取模块2,所述第二阵列获取模块2用于采集所述目标数据库在所述预设时间周期内多次被访问中登入接口被调用的调用时长,获得调用时长阵列;
降维模块3,所述降维模块3用于对所述访问时间阵列和调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列,其中,通过计算多个访问时间的分布概率对所述访问时间阵列进行降维处理;
校正计算模块4,所述校正计算模块4用于根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行校正计算,获得数据库安全等级;
阈值设置模块5,所述阈值设置模块5用于根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值;
测试结果模块6,所述测试结果模块6用于按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,结合所述数据库安全等级,作为目标数据库的网络安全测试结果。
进一步而言,***还包括:
时间设定模块,所述时间设定模块用于获取预设访问时间,所述预设访问时间为所述预设时间周期的中点时间;
第三阵列获取模块,所述第三阵列获取模块用于根据所述预设访问时间,计算获取所述访问时间阵列内多个访问时间与所述预设访问时间的分布概率,获得分布概率阵列,其中,访问时间和所述预设访问时间的间隔的大小与分布概率的大小反相关;
第一计算模块,所述第一计算模块用于根据所述访问时间阵列,随机生成第一降维访问时间阵列,作为阶段降维结果,并结合所述预设访问时间,计算获得第一降维分布概率阵列,所述第一降维访问时间阵列内包括降维数量的降维访问时间;
第一分析模块,所述第一分析模块用于分析所述分布概率阵列和所述第一降维分布概率阵列的相似度,获得第一降维相似度;
第二计算模块,所述第二计算模块用于继续随机生成第二降维访问时间阵列,并计算获得第二降维相似度;
第一更新模块,所述第一更新模块用于根据所述第二降维相似度和第一降维相似度,对阶段降维结果进行判别更新;
第四阵列获取模块,所述第四阵列获取模块用于继续对阶段降维结果进行降维优化处理,直到达到收敛,获得降维相似度最大的所述降维访问时间阵列;
时长降维模块,所述时长降维模块用于基于历史平均调用时长,对所述调用时长阵列进行降维处理,获得所述降维调用时长阵列。
进一步而言,***还包括:
评估模块,所述评估模块用于获取样本分布概率阵列集合和样本降维分布概率阵列集合,并评估获取样本降维相似度集合;
路径构建模块,所述路径构建模块用于采用所述样本分布概率阵列集合、样本降维分布概率阵列集合和样本降维相似度集合,构建降维相似度分析路径;
第二分析模块,所述第二分析模块用于基于所述降维相似度分析路径,对所述分布概率阵列和所述第一降维分布概率阵列进行分析,获得所述第一降维相似度。
进一步而言,***还包括:
区间生成模块,所述区间生成模块用于根据所述第二降维相似度和第一降维相似度,生成更新概率分布,所述更新概率分布内包括与所述第二降维相似度和第一降维相似度的大小成正比的第一概率区间和第二概率区间;
第二更新模块,所述第二更新模块用于随机生成大于0小于1的随机数,根据随机数在所述更新概率分布内落入的概率区间,将所述第一降维访问时间阵列或第二降维访问时间阵列更新为阶段降维结果。
进一步而言,***还包括:
第一集合获取模块,所述第一集合获取模块用于获取样本降维访问时间阵列集合和样本降维调用时长阵列集合,并获取样本安全等级集合;
分支构建模块,所述分支构建模块用于分别采用所述样本降维访问时间阵列集合、样本降维调用时长阵列集合,结合所述样本安全等级集合,构建时间安全识别分支和时长安全识别分支,获得安全识别路径;
分析识别模块,所述分析识别模块用于基于所述安全识别路径,对所述降维访问时间阵列和降维调用时长阵列进行分析识别,并加权计算获得初步数据库安全等级;
第三计算模块,所述第三计算模块用于获取所述降维访问时间阵列和降维调用时长阵列的分布概率阵列和降维分布概率阵列的相似度,作为降维特征复原度,对所述初步数据库安全等级进行校正计算,获得所述数据库安全等级。
进一步而言,***还包括:
访问模块,所述访问模块用于获取所述目标数据库在预设时间周期内被访问的次数,获得访问次数信息;
决策器构建模块,所述决策器构建模块用于获取样本安全等级集合和样本侵入概率集合,基于决策数据,构建侵入概率决策器;
第四计算模块,所述第四计算模块用于基于所述侵入概率决策器,对所述数据库安全等级进行分类决策,获得目标侵入概率,结合所述访问次数信息,计算获得嫌疑侵入次数阈值。
进一步而言,***还包括:
第二集合获取模块,所述第二集合获取模块用于获取样本调用时长集合;
节点构建模块,所述节点构建模块用于基于孤立树,采用所述样本调用时长集合内的多个样本调用时长,构建多层划分节点,获得嫌疑调用时长划分树;
划分模块,所述划分模块用于将所述调用时长阵列输入所述嫌疑调用时长划分树,通过多层划分节点进行划分,将前K个划分为单个数据的调用时长输出为K个嫌疑调用时长,K为所述嫌疑侵入次数阈值,为大于1的整数;
行为获取模块,所述行为获取模块用于将所述K个嫌疑调用时长对应的K个访问行为输出为嫌疑侵入行为,获得所述多个嫌疑侵入行为。
本说明书通过前述对基于入侵检测技术的网络安全测试方法的详细描述,本领域技术人员可以清楚的知道本实施例中基于入侵检测技术的网络安全测试***,对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.基于入侵检测技术的网络安全测试方法,其特征在于,所述方法包括:
采集目标数据库在预设时间周期内被访问的时间,获得访问时间阵列;
采集所述目标数据库在所述预设时间周期内多次被访问中登入接口被调用的调用时长,获得调用时长阵列;
对所述访问时间阵列和调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列,其中,通过计算多个访问时间的分布概率对所述访问时间阵列进行降维处理;
根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行校正计算,获得数据库安全等级,其中,获取降维访问时间阵列和降维调用时长阵列的降维分布概率阵列与访问时间阵列和调用时长阵列的分布概率阵列的相似度,作为降维特征复原度;
根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值;
按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,结合所述数据库安全等级,作为目标数据库的网络安全测试结果。
2.根据权利要求1所述的方法,其特征在于,对所述访问时间阵列和调用时间阵列进行降维处理,包括:
获取预设访问时间,所述预设访问时间为所述预设时间周期的中点时间;
根据所述预设访问时间,计算获取所述访问时间阵列内多个访问时间与所述预设访问时间的分布概率,获得分布概率阵列,其中,访问时间和所述预设访问时间的间隔的大小与分布概率的大小反相关;
根据所述访问时间阵列,随机生成第一降维访问时间阵列,作为阶段降维结果,并结合所述预设访问时间,计算获得第一降维分布概率阵列,所述第一降维访问时间阵列内包括降维数量的降维访问时间;
分析所述分布概率阵列和所述第一降维分布概率阵列的相似度,获得第一降维相似度;
继续随机生成第二降维访问时间阵列,并计算获得第二降维相似度;
根据所述第二降维相似度和第一降维相似度,对阶段降维结果进行判别更新;
继续对阶段降维结果进行降维优化处理,直到达到收敛,获得降维相似度最大的所述降维访问时间阵列;
基于历史平均调用时长,对所述调用时长阵列进行降维处理,获得所述降维调用时长阵列。
3.根据权利要求2所述的方法,其特征在于,分析所述分布概率阵列和所述第一降维分布概率阵列的相似度,获得第一降维相似度,包括:
获取样本分布概率阵列集合和样本降维分布概率阵列集合,并评估获取样本降维相似度集合;
采用所述样本分布概率阵列集合、样本降维分布概率阵列集合和样本降维相似度集合,构建降维相似度分析路径;
基于所述降维相似度分析路径,对所述分布概率阵列和所述第一降维分布概率阵列进行分析,获得所述第一降维相似度。
4.根据权利要求2所述的方法,其特征在于,根据所述第二降维相似度和第一降维相似度,对阶段降维结果进行判别更新,包括:
根据所述第二降维相似度和第一降维相似度,生成更新概率分布,所述更新概率分布内包括与所述第二降维相似度和第一降维相似度的大小成正比的第一概率区间和第二概率区间;
随机生成大于0小于1的随机数,根据随机数在所述更新概率分布内落入的概率区间,将所述第一降维访问时间阵列或第二降维访问时间阵列更新为阶段降维结果。
5.根据权利要求2所述的方法,其特征在于,根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行修正计算,包括:
获取样本降维访问时间阵列集合和样本降维调用时长阵列集合,并获取样本安全等级集合;
分别采用所述样本降维访问时间阵列集合、样本降维调用时长阵列集合,结合所述样本安全等级集合,构建时间安全识别分支和时长安全识别分支,获得安全识别路径;
基于所述安全识别路径,对所述降维访问时间阵列和降维调用时长阵列进行分析识别,并加权计算获得初步数据库安全等级;
获取所述降维访问时间阵列和降维调用时长阵列的分布概率阵列和降维分布概率阵列的相似度,作为降维特征复原度,对所述初步数据库安全等级进行校正计算,获得所述数据库安全等级。
6.根据权利要求1所述的方法,其特征在于,根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值,包括:
获取所述目标数据库在预设时间周期内被访问的次数,获得访问次数信息;
获取样本安全等级集合和样本侵入概率集合,基于决策数据,构建侵入概率决策器;
基于所述侵入概率决策器,对所述数据库安全等级进行分类决策,获得目标侵入概率,结合所述访问次数信息,计算获得嫌疑侵入次数阈值。
7.根据权利要求1所述的方法,其特征在于,按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,包括:
获取样本调用时长集合;
基于孤立树,采用所述样本调用时长集合内的多个样本调用时长,构建多层划分节点,获得嫌疑调用时长划分树;
将所述调用时长阵列输入所述嫌疑调用时长划分树,通过多层划分节点进行划分,将前K个划分为单个数据的调用时长输出为K个嫌疑调用时长,K为所述嫌疑侵入次数阈值,为大于1的整数;
将所述K个嫌疑调用时长对应的K个访问行为输出为嫌疑侵入行为,获得所述多个嫌疑侵入行为。
8.基于入侵检测技术的网络安全测试***,其特征在于,所述***包括:
第一阵列获取模块,所述第一阵列获取模块用于采集目标数据库在预设时间周期内被访问的时间,获得访问时间阵列;
第二阵列获取模块,所述第二阵列获取模块用于采集所述目标数据库在所述预设时间周期内多次被访问中登入接口被调用的调用时长,获得调用时长阵列;
降维模块,所述降维模块用于对所述访问时间阵列和调用时长阵列进行降维处理,获得降维访问时间阵列和降维调用时长阵列,其中,通过计算多个访问时间的分布概率对所述访问时间阵列进行降维处理;
校正计算模块,所述校正计算模块用于根据所述降维访问时间阵列和降维调用时长阵列,进行所述目标数据库的网络安全分析和计算,并根据降维访问时间阵列和降维调用时长阵列的降维特征复原度进行校正计算,获得数据库安全等级,其中,获取降维访问时间阵列和降维调用时长阵列的降维分布概率阵列与访问时间阵列和调用时长阵列的分布概率阵列的相似度,作为降维特征复原度;
阈值设置模块,所述阈值设置模块用于根据所述数据库安全等级以及所述目标数据库在预设时间周期内被访问的次数,设置嫌疑侵入次数阈值;
测试结果模块,所述测试结果模块用于按照所述嫌疑侵入次数阈值,对所述调用时长阵列进行嫌疑侵入决策划分,获得多个嫌疑侵入行为,结合所述数据库安全等级,作为目标数据库的网络安全测试结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410430414.1A CN118041692B (zh) | 2024-04-11 | 2024-04-11 | 基于入侵检测技术的网络安全测试方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410430414.1A CN118041692B (zh) | 2024-04-11 | 2024-04-11 | 基于入侵检测技术的网络安全测试方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118041692A CN118041692A (zh) | 2024-05-14 |
CN118041692B true CN118041692B (zh) | 2024-06-11 |
Family
ID=90989710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410430414.1A Active CN118041692B (zh) | 2024-04-11 | 2024-04-11 | 基于入侵检测技术的网络安全测试方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118041692B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005189996A (ja) * | 2003-12-24 | 2005-07-14 | Fuji Electric Holdings Co Ltd | ネットワーク侵入検知システム |
CN106209902A (zh) * | 2016-08-03 | 2016-12-07 | 常熟高新技术创业服务有限公司 | 一种应用于知识产权运营平台的网络安全***及检测方法 |
WO2020016906A1 (en) * | 2018-07-16 | 2020-01-23 | Sriram Govindan | Method and system for intrusion detection in an enterprise |
CN115150206A (zh) * | 2022-09-06 | 2022-10-04 | 广东广泰信息科技有限公司 | 一种信息安全用的入侵检测安全预警***及其方法 |
CN115883198A (zh) * | 2022-11-30 | 2023-03-31 | 中国电子科技集团公司第五十四研究所 | 一种多因素网络异常行为检测方法 |
CN116644298A (zh) * | 2023-06-14 | 2023-08-25 | 中国平安财产保险股份有限公司 | 一种对网络攻击检测模型性能检测的方法及其相关设备 |
CN116994167A (zh) * | 2023-08-09 | 2023-11-03 | 国网河南省电力公司信息通信分公司 | 一种基于机器学习算法的网站安全监测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784099B2 (en) * | 2005-02-18 | 2010-08-24 | Pace University | System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning |
-
2024
- 2024-04-11 CN CN202410430414.1A patent/CN118041692B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005189996A (ja) * | 2003-12-24 | 2005-07-14 | Fuji Electric Holdings Co Ltd | ネットワーク侵入検知システム |
CN106209902A (zh) * | 2016-08-03 | 2016-12-07 | 常熟高新技术创业服务有限公司 | 一种应用于知识产权运营平台的网络安全***及检测方法 |
WO2020016906A1 (en) * | 2018-07-16 | 2020-01-23 | Sriram Govindan | Method and system for intrusion detection in an enterprise |
CN115150206A (zh) * | 2022-09-06 | 2022-10-04 | 广东广泰信息科技有限公司 | 一种信息安全用的入侵检测安全预警***及其方法 |
CN115883198A (zh) * | 2022-11-30 | 2023-03-31 | 中国电子科技集团公司第五十四研究所 | 一种多因素网络异常行为检测方法 |
CN116644298A (zh) * | 2023-06-14 | 2023-08-25 | 中国平安财产保险股份有限公司 | 一种对网络攻击检测模型性能检测的方法及其相关设备 |
CN116994167A (zh) * | 2023-08-09 | 2023-11-03 | 国网河南省电力公司信息通信分公司 | 一种基于机器学习算法的网站安全监测方法 |
Non-Patent Citations (3)
Title |
---|
Wireless network intrusion detection model and safety enhancement framework for campus network;Qingyuan Shan;《2022 4th International Conference on Smart Systems and Inventive Technology (ICSSIT)》;20220225;全文 * |
云平台恶意网页流量的检测方法研究;沈昊;《硕士电子期刊》;20230915;全文 * |
计算机数据库入侵检测技术的应用分析;许颖;孙琦;;电子技术与软件工程;20160728(第15期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN118041692A (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180260723A1 (en) | Anomaly detection for context-dependent data | |
CN105677791B (zh) | 用于分析风力发电机组的运行数据的方法和*** | |
CN110381079B (zh) | 结合gru和svdd进行网络日志异常检测方法 | |
CN107493277B (zh) | 基于最大信息系数的大数据平台在线异常检测方法 | |
CN112910859B (zh) | 基于c5.0决策树和时序分析的物联网设备监测预警方法 | |
CN113378990B (zh) | 基于深度学习的流量数据异常检测方法 | |
CN111177714A (zh) | 异常行为检测方法、装置、计算机设备和存储介质 | |
CN111782484B (zh) | 一种异常检测方法及装置 | |
CN114090396A (zh) | 一种云环境多指标无监督异常检测和根因分析方法 | |
CN112422531A (zh) | 基于CNN和XGBoost的网络流量异常行为检测方法 | |
CN111460441A (zh) | 一种基于批归一化卷积神经网络的网络入侵检测方法 | |
CN111695597A (zh) | 基于改进式孤立森林算法的信贷欺诈团伙识别方法和*** | |
CN114422184A (zh) | 基于机器学习的网络安全攻击类型和威胁等级预测方法 | |
CN115987615A (zh) | 一种网络行为安全预警方法及*** | |
Zheng | Intrusion detection based on convolutional neural network | |
CN116842459B (zh) | 一种基于小样本学习的电能计量故障诊断方法及诊断终端 | |
CN115237717A (zh) | 一种微服务异常检测方法和*** | |
Shitharth et al. | A new probabilistic relevancy classification (PRC) based intrusion detection system (IDS) for SCADA network | |
CN110166422A (zh) | 域名行为识别方法、装置、可读存储介质和计算机设备 | |
CN115858606A (zh) | 时序数据的异常检测方法、装置、设备及存储介质 | |
CN118041692B (zh) | 基于入侵检测技术的网络安全测试方法及*** | |
CN116405306A (zh) | 一种基于异常流量识别的信息拦截方法及*** | |
CN116405261A (zh) | 基于深度学习的恶意流量检测方法、***及存储介质 | |
Febriansyah et al. | Outlier detection and decision tree for wireless sensor network fault diagnosis | |
Hu | Based on the LDA-RBF Electric Power Information Network Security Situational Awareness |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |