[发明专利]一种基于大数据关联的网络攻击检测方法有效
申请号: | 201610131314.4 | 申请日: | 2016-03-09 |
公开(公告)号: | CN105704136B | 公开(公告)日: | 2019-04-05 |
发明(设计)人: | 焦栋;敖乃翔;王辰;王德勇;徐心毅;郭静 | 申请(专利权)人: | 中国电子科技集团公司电子科学研究院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F21/56;G06F16/21;G06F16/2457 |
代理公司: | 工业和信息化部电子专利中心 11010 | 代理人: | 张然 |
地址: | 100041 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明提出了一种基于大数据关联的网络攻击检测方法,该方法包括:对历史木马程序进行大数据挖掘分析,挖掘历史木马程序的频繁邻接情节,由历史木马程序的频繁邻接情节构成频繁情节知识库;将目标程序的邻接情节与频繁情节知识库中的历史木马程序的频繁邻接情节进行对比匹配,若匹配上,则判定所述目标程序为木马程序;若未匹配上,则采用朴素贝叶斯算法判断所述目标程序是否为木马程序;当判定目标程序为木马程序时,根据目标程序的邻接情节后缀事件,预测目标程序后续攻击行为。本发明可以提高对未知木马程序的检测率,并对木马程序提供有效的控制手段。 | ||
搜索关键词: | 一种 基于 数据 关联 网络 攻击 检测 方法 | ||
【主权项】:
1.一种基于大数据关联的网络攻击检测方法,其特征在于,包括:步骤一,对历史木马程序进行大数据挖掘分析,挖掘历史木马程序的频繁邻接情节,由历史木马程序的频繁邻接情节构成频繁情节知识库;步骤二,将目标程序的邻接情节与频繁情节知识库中的历史木马程序的频繁邻接情节进行对比匹配,若匹配上,则判定所述目标程序为木马程序;若未匹配上,则采用朴素贝叶斯算法判断所述目标程序是否为木马程序;步骤三,当判定目标程序为木马程序时,根据目标程序的邻接情节后缀事件,预测目标程序后续攻击行为;其中,所述采用朴素贝叶斯算法判断所述目标程序是否为木马程序,具体包括:B1:设置随机变量分类集C;C={正常程序,不确定程序,木马程序};设c1=正常程序,c2=不确定程序,c3=木马程序;B2:通过朴素贝叶斯算法,计算程序样本集合Z中包含目标程序邻接情节em的正常程序概率p(c1|em)、程序样本集合Z中包含目标程序邻接情节em的不确定程序概率p(c2|em)和程序样本集合Z中包含目标程序邻接情节em的木马程序概率p(c3|em);![]()
![]()
B3:将目标程序邻接情节[b1,b2,…bi,…,bm]分别代入p(c1|em)、p(c2|em)和p(c3|em),得到:![]()
![]()
B4:对p(c1|em)、p(c2|em)和p(c3|em)进行比较,判断目标程序是否为木马程序,判断过程如下:若p(c1|em)为最大值,则判定目标程序为正常程序;若p(c2|em)为最大值,则判定目标程序为不确定程序;若p(c3|em)为最大值,则判定目标程序为木马程序;若判定目标程序为木马程序,则基于欧几里得距离寻找最相似邻接情节。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技集团公司电子科学研究院,未经中国电子科技集团公司电子科学研究院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610131314.4/,转载请声明来源钻瓜专利网。
- 上一篇:基于WIFI的广告推送方法
- 下一篇:一种确定网络安全态势分布的方法及装置
- 数据显示系统、数据中继设备、数据中继方法、数据系统、接收设备和数据读取方法
- 数据记录方法、数据记录装置、数据记录媒体、数据重播方法和数据重播装置
- 数据发送方法、数据发送系统、数据发送装置以及数据结构
- 数据显示系统、数据中继设备、数据中继方法及数据系统
- 数据嵌入装置、数据嵌入方法、数据提取装置及数据提取方法
- 数据管理装置、数据编辑装置、数据阅览装置、数据管理方法、数据编辑方法以及数据阅览方法
- 数据发送和数据接收设备、数据发送和数据接收方法
- 数据发送装置、数据接收装置、数据收发系统、数据发送方法、数据接收方法和数据收发方法
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置