System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及攻击检测,具体为基于可信缓冲区的攻击检测方法。
技术介绍
1、随着信息技术的迅猛发展,网络已经成为人们生活和工作中不可或缺的一部分。然而,网络空间的开放性和复杂性也使得网络攻击日益猖獗。此外,随着云计算、物联网等新兴技术的广泛应用,网络规模不断扩大,数据流量急剧增加,传统的攻击检测方法在处理海量数据时面临着性能瓶颈,无法满足实时检测的需求。在这种严峻的网络安全形势下,迫切需要一种更加高效、准确、灵活的攻击检测方法,能够及时发现各种潜在的攻击行为,保障网络系统的安全稳定运行。
技术实现思路
1、本专利技术主要是提供基于可信缓冲区的攻击检测方法,解决随着网络规模不断扩大,数据流量急剧增加,传统的攻击检测方法在处理海量数据时效率较低的问题。
2、为了解决上述技术问题,本专利技术采用如下技术方案:
3、基于可信缓冲区的攻击检测方法,包括:
4、基于可信缓冲区,对流入其内的待检测数据进行预处理;
5、利用dbscan算法对预处理后的待检测数据进行聚类分析,获取待检测数据内的异常数据;
6、获取异常数据的异常特征,并将异常特征与对应的攻击数据特征进行对比;
7、基于对比结果,若相似度值超过预设阈值,从而判定其为攻击行为。
8、进一步,所述基于可信缓冲区,对流入其内的待检测数据进行预处理,包括:
9、对流入可信缓冲区内的待检测数据进行数据清洗;
10、对清洗后的待检测数据进行
11、提取用于检测攻击的对比特征,并将其向量化。
12、进一步,所述利用dbscan算法对预处理后的待检测数据进行聚类分析,获取待检测数据内的异常数据,包括:
13、利用dbscan算法对向量化后的对比特征进行聚类分析;
14、将识别为噪声点的待检测数据判定为异常数据。
15、进一步,所述获取异常数据的异常特征,并将异常特征与对应的攻击数据特征进行对比,包括:
16、获取异常数据的异常特征,并提取异常特征向量;
17、确定异常特征对应的攻击数据特征,将攻击数据特征内的各攻击向量与提取的异常特征向量进行相似度对比。
18、进一步,所述基于对比结果,若相似度值超过预设阈值,从而判定其为攻击行为,包括:
19、若异常数据具有多个异常特征,则进行多个异常特征的相似度平均值计算,再将计算结果与预设阈值进行对比判断;若超过预设阈值,从而判定其为攻击行为;
20、若异常数据仅有一个异常特征,则直接将其相似度值与预设阈值进行对比判断;若超过预设阈值,从而判定其为攻击行为。
21、有益效果:采用dbscan算法能够快速及时的对流入可信缓冲区内的待检测数据进行聚类分析,从而迅速、准确的将异常数据寻找出;并将异常数据特征与预设值的攻击数据特征的进行对比,从而能够准确地对攻击行为进行判断。
本文档来自技高网...【技术保护点】
1.基于可信缓冲区的攻击检测方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述基于可信缓冲区,对流入其内的待检测数据进行预处理,包括:
3.根据权利要求2所述的方法,其特征在于,所述利用DBSCAN算法对预处理后的待检测数据进行聚类分析,获取待检测数据内的异常数据,包括:
4.根据权利要求3所述的方法,其特征在于,所述获取异常数据的异常特征,并将异常特征与对应的攻击数据特征进行对比,包括:
5.根据权利要求4所述的方法,其特征在于,所述基于对比结果,若相似度值超过预设阈值,从而判定其为攻击行为,包括:
【技术特征摘要】
1.基于可信缓冲区的攻击检测方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述基于可信缓冲区,对流入其内的待检测数据进行预处理,包括:
3.根据权利要求2所述的方法,其特征在于,所述利用dbscan算法对预处理后的待检测数据进行聚类分析,获取...
【专利技术属性】
技术研发人员:刘建戈,戴欣,廖小云,吴柯啸,张鹏宇,邵剑飞,
申请(专利权)人:国网江苏省电力有限公司淮安供电分公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。