本申请涉及网络安全,尤其涉及一种攻击识别方法、装置、设备以及存储介质。
背景技术:
1、随着技术的不断进步,为了保护计算机系统、网络和数据免受各种恶意攻击,网络安全技术也在不断发展,由此,攻击识别技术应运而生。
2、攻击识别技术通过实时监控、分析和检测异常行为,帮助及时发现并应对潜在的安全威胁,提高整体的网络安全防护能力。
3、现有技术通常采用基于规则的攻击识别方法来进行攻击识别,但这种攻击识别方法难以发现新型攻击和未知攻击。
4、上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
技术实现思路
1、本申请的主要目的在于提供一种攻击识别方法、装置、设备以及存储介质,旨在解决目前基于规则的攻击识别方法难以发现新型攻击和未知攻击的技术问题。
2、为实现上述目的,本申请提出一种攻击识别方法,所述的方法包括:
3、采集待识别数据;
4、将所述待识别数据输入预先构建的攻击识别网络中进行识别,得到识别结果,所述攻击识别网络是通过注意力机制和基于数据特性优化后的损失函数构建得到。
5、在一实施例中,所述采集待识别数据的步骤之后包括:
6、基于所述待识别数据获取精华数据;
7、所述将所述待识别数据输入预先构建的攻击识别网络中进行识别,得到识别结果的步骤包括:
8、将所述精华数据输入所述预先构建的攻击识别网络中进行识别,得到所述识别结果。
9、在一实施例中,所述方法应用于边缘计算平台,所述基于所述待识别数据获取精华数据的步骤包括:
10、对所述待识别数据进行分类,得到若干类别的数据,所述若干类别的数据包括所述边缘计算平台的设备行为数据、网络通信数据、访问控制日志数据、系统日志数据、物理环境数据、应用层数据、设备完整性验证数据中的至少一类;
11、针对各所述类别的数据生成对应的类向量;
12、基于所述类向量计算得到特征精华值;
13、若所述特征精华值高于预设的精华值阈值,则将所述特征精华值对应的数据确定为所述精华数据。
14、在一实施例中,所述基于所述类向量计算得到特征精华值的步骤包括:
15、基于所述类向量生成类向量平均值;
16、基于所述类向量平均值生成类间散布矩阵、类内散布矩阵和类向量冗余度;
17、基于预设的特征值方差模型计算得到特征值方差;
18、基于所述类间散布矩阵、所述类内散布矩阵、所述类向量冗余度和所述特征值方差计算得到所述特征精华值。
19、在一实施例中,所述将所述精华数据输入所述预先构建的攻击识别网络中进行识别,得到所述识别结果的步骤包括:
20、通过注意力层为所述精华数据分配对应的权重;
21、通过卷积层基于所述对应的权重获取所述精华数据中的特征;
22、通过随机失活层对所述精华数据中的特征进行正则化处理,得到处理后的特征;
23、通过全连接层对所述处理后的特征进行整合,得到整合后的特征;
24、通过归一化层对所述整合后的特征进行数据尺度调整,得到所述识别结果。
25、在一实施例中,所述基于所述待识别数据获取精华数据的步骤之后包括:
26、创建基于注意力机制的神经网络;
27、基于各所述类别的数据得到对应的位置重要度等级和/或类型重要度等级;
28、基于所述位置重要度等级和/或所述类型重要度等级对预先定义的加权交叉熵损失函数进行优化,得到优化后的加权交叉熵损失函数;
29、基于所述优化后的加权交叉熵损失函数对所述神经网络进行优化,得到所述攻击识别网络。
30、在一实施例中,所述基于所述位置重要度等级和/或所述类型重要度等级对预先定义的加权交叉熵损失函数进行优化,得到优化后的加权交叉熵损失函数的步骤包括:
31、为所述位置重要度等级赋值,记作位置重要度值;
32、为所述类型重要度等级赋值,记作类型重要度值;
33、将所述位置重要度值和所述类型重要度值的乘积作为最终重要度值;
34、基于所述最终重要度值对所述预先定义的加权交叉熵损失函数进行优化,得到所述优化后的加权交叉熵损失函数。
35、此外,为实现上述目的,本申请还提出一种攻击识别装置,所述攻击识别装置包括:
36、数据获取模块,用于采集待识别数据;
37、识别模块,用于将所述待识别数据输入预先构建的攻击识别网络中进行识别,得到识别结果,所述攻击识别网络是通过注意力机制和基于数据特性优化后的损失函数构建得到。
38、此外,为实现上述目的,本申请还提出一种攻击识别设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序配置为实现如上文所述的攻击识别方法的步骤。
39、此外,为实现上述目的,本申请还提出一种存储介质,所述存储介质为计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文所述的攻击识别方法的步骤。
40、此外,为实现上述目的,本申请还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如上文所述的攻击识别方法的步骤。
41、本申请提出的一个或多个技术方案,至少具有以下技术效果:
42、本申请通过注意力机制构建攻击识别网络,通过攻击识别网络对待识别数据进行识别,其中,注意力机制可以帮助攻击识别网络集中关注待识别数据中与攻击特征相关的部分,从而提高对于攻击行为的敏感度。当攻击识别网络遇到新型攻击或未知攻击时,注意力机制可以帮助攻击识别网络自动调整关注的重点,从而更容易发现异常模式或特征。并且,本申请通过基于数据特性优化后的损失函数构建攻击识别网络,其中,基于数据特性优化后的损失函数可以更好地反映出数据的特点,使得攻击识别网络能够更好地捕捉到待识别数据的异常模式,从而提高对新型攻击或未知攻击的识别能力。
1.一种攻击识别方法,其特征在于,所述方法包括:
2.如权利要求1所述的方法,其特征在于,所述采集待识别数据的步骤之后包括:
3.如权利要求2所述的方法,其特征在于,所述方法应用于边缘计算平台,所述基于所述待识别数据获取精华数据的步骤包括:
4.如权利要求3所述的方法,其特征在于,所述基于所述类向量计算得到特征精华值的步骤包括:
5.如权利要求2所述的方法,其特征在于,所述将所述精华数据输入所述预先构建的攻击识别网络中进行识别,得到所述识别结果的步骤包括:
6.如权利要求3所述的方法,其特征在于,所述基于所述待识别数据获取精华数据的步骤之后包括:
7.一种攻击识别装置,其特征在于,所述装置包括:
8.一种攻击识别设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序配置为实现如权利要求1至6中任一项所述的攻击识别方法的步骤。
9.一种存储介质,其特征在于,所述存储介质为计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的攻击识别方法的步骤。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的攻击识别方法的步骤。