说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210255959.4 (22)申请日 2022.03.15 (71)申请人 清华大学 地址 100084 北京市海淀区清华园 (72)发明人 徐恪 傅川溥 李琦 (74)专利代理 机构 北京清亦华知识产权代理事 务所(普通 合伙) 11201 专利代理师 单冠飞 (51)Int.Cl. H04L 9/40(2022.01) H04L 43/045(2022.01) G06V 10/44(2022.01) G06V 10/50(2022.01) G06V 10/26(2022.01) G06V 10/28(2022.01)G06V 10/762(2022.01) G06V 10/764(2022.01) G06K 9/62(2022.01) (54)发明名称 基于流量交互图的隐蔽恶意流量检测方法 和装置 (57)摘要 本发明公开了基于流量交互图的隐蔽恶意 流量检测方法和装置, 其中, 该方法包括: 通过工 作在网关的检测系统监听通过所述网关的流量; 对监听到的流量进行数据包粒度的特征抽取, 得 到数据包粒度特征; 根据数据包 粒度特征构建流 量交互图, 利用流量交互图的图结构表示流量的 长期交互模式; 基于流量交互图, 通过图学习的 检测算法检测流量交互图上的异常局部结构, 并 将异常局部结构标记为对应的隐蔽恶意流量。 本 发明具有检测吞吐高、 低时延、 高精度等优点, 在 兼顾计算开销和存储开销的同时, 保证了在高带 宽的场景 下的实时隐蔽恶意 流量自动识别。 权利要求书2页 说明书7页 附图2页 CN 114710322 A 2022.07.05 CN 114710322 A 1.一种基于流 量交互图的隐蔽恶意 流量检测方法, 其特 征在于, 包括以下步骤: 通过工作在网关的检测系统监听通过 所述网关的流 量; 对监听到的所述 流量进行数据包粒度的特 征抽取, 得到数据包粒度特 征; 根据所述数据包粒度 特征构建流量交互图, 利用所述流量交互图的图结构表示所述流 量的长期交 互模式; 基于所述流量交互图, 通过图学习的检测算法检测所述流量交互图上的异常局部结 构, 并将所述异常局部结构标记为对应的隐蔽恶意 流量。 2.根据权利要求1所述的方法, 其特征在于, 所述根据所述数据包粒度 特征构建流量交 互图, 包括: 进行长短流分类、 短流聚集和长流分布拟合; 所述图学习包括: 进行连通性分析、 边的预聚类、 关键节点识别和不正常交互模式的识 别。 3.根据权利要求2所述的方法, 其特 征在于, 所述进行长短流分类, 包括: 根据链接四元组将经 过所述特征抽取得到的数据包序列组装成为 流; 根据所述 流中包含的数据包数量, 将所述 流分为长流和短流; 分别处理所述长流和短流, 以将所述长流和短流构建为所述 流量交互图上的边。 4.根据权利要求3所述的方法, 其特 征在于, 所述进行短流聚集, 包括: 基于所述短流, 对预设数量的相似的短流进行聚合操作, 以将所述相似的短流划归短 流组; 基于所述短流组构造表示短流的边; 其中, 每一条所述短流的边对应一组所述相似的 短流, 表示所述短流的边保存一份逐包特征序列和每一条短流链接的四元组, 以及链接开 始的时间戳。 5.根据权利要求3所述的方法, 其特 征在于, 所述进行长流分布拟合, 包括: 对于所述长流, 利用直方图拟合长流当中的包特征分布, 并构造所述流量交互图上对 应于长流的边; 其中, 对于一条所述长流, 表示所述长流的边保存其链接的四元组和时间 戳, 以及对应各种包特 征近似概 率分布的直方图。 6.根据权利要求2所述的方法, 其特 征在于, 所述进行 连通性分析, 包括: 利用深度优先搜索算法得到所述流量交互图的强连通分量, 并根据所述强连通分量分 割所述流量交互图; 基于对所述流量交互图的分割, 抽取每个所述强连通分量的粗粒度的统计特征, 利用 所述统计特征对所述 强连通分量进行聚类, 将偏离聚类中心的强连通分量作为异常强联通 分量进行处 理。 7.根据权利要求6所述的方法, 其特 征在于, 所述进行边的预聚类, 包括: 对于每一个所述异常强连通分量当中的边进行预聚类, 对每一条边抽取图结构特征, 利用DBSCAN 算法对所述图结构特 征进行聚类得到系列簇; 对于所述系列簇 中的每一个簇, 选取所述每一个簇的聚类中心对应的边代表这一个簇 当中其余的边参与后续的处 理。 8.根据权利要求7 所述的方法, 其特 征在于, 所述进行关键节点识别, 包括: 对于每一个所述强连通分量上的节点和每一个通过所述预聚类选取的边构 成的子图, 通过求解最大节点覆盖问题选出一个节点 集合;权 利 要 求 书 1/2 页 2 CN 114710322 A 2将所述节点 集合中选中的节点作为存在潜在攻击的关键节点。 9.根据权利要求8所述的方法, 其特 征在于, 所述 不正常交互模式的识别, 包括: 对于每一个所述关键节点, 提取通过 所述预聚类选出的并且与该关键节点相连的边; 基于所述提取的边, 抽取所述流量交互图的结构化特征和所述流量的统计特征, 以构 造特征向量并对所述 提取的边进行聚类; 基于对所述提取的边进行聚类, 将偏离聚类中心 的边标记为具备异常交互模式的边, 将所述具 备异常交 互模式的边对应的流标记为隐蔽恶意 流量, 以作为检测的结果。 10.一种基于流 量交互图的隐蔽恶意 流量检测装置, 其特 征在于, 包括: 流量监听模块, 用于通过工作在网关的检测系统监听通过 所述网关的流 量; 特征抽取模块, 用于对监听到的所述流量进行数据包粒度的特征抽取, 得到数据包粒 度特征; 图构建模块, 用于根据所述数据包粒度特征构建流量交互图, 利用所述流量交互图的 图结构表示所述 流量的长期交 互模式; 检测识别模块, 用于基于所述流量交互图, 通过图学习的检测算法检测所述流量交互 图上的异常局部结构, 并将所述异常局部结构标记为对应的隐蔽恶意 流量。权 利 要 求 书 2/2 页 3 CN 114710322 A 3
专利 基于流量交互图的隐蔽恶意流量检测方法和装置
文档预览
中文文档
12 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共12页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 SC 于
2024-03-03 12:11:41
上传分享
举报
下载
原文档
(583.7 KB)
分享
友情链接
YD-T 2699-2014 电信网和互联网安全防护基线配置要求及检测要求-安全设备.pdf
GB-T 28827.7-2022 信息技术服务 运行维护 第7部分:成本度量规范.pdf
GB-T 34960.5-2018信息技术服务治理第5部分:数据治理规范标准文件.pdf
腾讯安全 政务大数据平台数据安全体系建设指南V1.0.pdf
奇安信 实战攻防之红队视角下的防御体系突破.pdf
DL-T 294.3-2019 发电机灭磁及转子过电压保护装置技术条件 第3部分 转子过电压保护.pdf
DB3303-T023-2020 智慧机关事务建设工作指南 温州市.pdf
YD-T 4177.8-2023 移动互联网应用程序(APP)收集使用个人信息最小必要评估规范 第8部分:录像信息.pdf
中国联通 量子安全通信技术应用白皮书(2022).pdf
T-GIEHA 050—2022 国际健康驿站 规划建设.pdf
SN-T 4261-2015 出口中药材中苯并(a)芘残留量的测定.pdf
NB-T 10682-2021 数字化继电保护现场系统级检测规范.pdf
GB-T 35973-2018 集装箱环保技术要求.pdf
GB-T 43836-2024 企业科技创新系统能力水平评价规范.pdf
DL-T 741-2019 架空输电线路运行规程.pdf
GB 42295-2022 电动自行车电气安全要求.pdf
TIA-942 数据中心电信基础设施标准 中文版.pdf
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf
GB-T 39254-2020 增材制造 金属制件机械性能评价通则.pdf
GB-T 33562-2017 信息安全技术 安全域名系统实施指南.pdf
1
/
12
评价文档
赞助2.5元 点击下载(583.7 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。