说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211073141.7 (22)申请日 2022.09.02 (71)申请人 中国电信股份有限公司 地址 100033 北京市西城区金融大街31号 (72)发明人 高思雨 闻剑峰 殷铭 (74)专利代理 机构 北京律智知识产权代理有限 公司 11438 专利代理师 孙宝海 (51)Int.Cl. H04L 9/40(2022.01) H04L 67/02(2022.01) (54)发明名称 一种网络攻击的防护方法及装置、 存储介质 及电子设备 (57)摘要 本公开提供了一种网络攻击的防护方法及 装置、 存储介质及电子设备, 涉及网络安全技术 领域。 该方法包括: 通过 获取传入请求数据; 将传 入请求数据进行预处理, 获得传入请求向量; 根 据余弦距离公式计算传入请求向量与预设法向 量之间的距离, 获得向量距离; 判断向量距离是 否小于阈值, 如果确定向量距离小于阈值, 则输 出的判断结果为有效请求; 如果确定向量距离大 于或等于阈值, 则输出的判断结果为无效请求; 基于Web应用防护系统的规则集对传入请求数据 进行规则检测, 获得检测结果; 根据检测结果和 判断结果进行判定, 获得网络攻击的判定结果。 这样能够提高网络攻击 检测的精度和效率。 权利要求书2页 说明书10页 附图4页 CN 115514539 A 2022.12.23 CN 115514539 A 1.一种网络攻击的防护方法, 其特 征在于, 包括: 获取传入请求数据; 将所述传入请求数据进行 预处理, 获得传入请求向量; 根据余弦距离公式计算所述传入请求向量与预设法向量之间的距离, 获得向量距离; 判断所述向量距离是否小于阈值, 如果确定所述向量距离小于所述阈值, 则输出的判断结果 为有效请求; 如果确定所述向量距离大于或等于所述阈值, 则输出的判断结果 为无效请求; 基于Web应用防护系统的规则集对所述传入请求数据进行规则检测, 获得检测结果; 根据所述检测结果和所述判断结果进行判定, 获得网络攻击的判定结果。 2.根据权利要求1所述的网络攻击的防护方法, 其特 征在于, 还 包括: 获取一段时间内的正常请求数据; 将所述正常请求数据进行 预处理, 获得正常请求向量; 根据所述 一段时间内的所有所述 正常请求向量进行计算, 获得 预设法向量。 3.根据权利要求1所述的网络攻击的防护方法, 其特征在于, 所述阈值为所述一段时间 内的每个所述正常请求向量与所述预设法向量之间的平均距离或最大距离 。 4.根据权利要求1所述的网络攻击的防护方法, 其特征在于, 所述根据 所述检测结果和 所述判断结果进行判定, 获得网络攻击的判定结果, 包括: 根据所述检测结果和所述判断结果进行判定, 如果确定所述检测结果和所述判断结果均为有效请求, 则所述判定结果 为有效请求; 如果确定所述检测结果为有效请求和所述判断结果为无效请求, 则所述判定结果为有 效请求; 如果确定所述检测结果为无效请求和所述判断结果为有效请求, 则所述判定结果为有 效请求; 如果确定所述检测结果和所述判断结果均为无效请求, 则所述判定结果 为无效请求。 5.根据权利要求1所述的网络攻击的防护方法, 其特征在于, 所述将所述传入请求数据 进行预处理, 获得传入请求向量, 包括: 对所述传入请求数据进行 数据清理, 获得传入请求的源代码; 将所述传入请求的源代码表示 为抽象语法树; 基于word2vec模型对所述抽象语法树进行矢量 化处理, 获得所述传入请求向量。 6.根据权利要求5所述的网络攻击的防护方法, 其特征在于, 所述对所述传入请求数据 进行数据清理, 包括: 基于正则表达式清理所述传入请求数据。 7.根据权利要求1所述的网络攻击的防护方法, 其特征在于, 所述根据 所述检测结果和 所述判断结果进行判定, 获得网络攻击的判定结果之后, 包括: 如果确定所述判定结果 为无效请求, 则拦截所述传入请求数据; 如果确定所述判定结果 为有效请求, 则根据所述传入请求数据进行业 务处理; 根据所述 业务处理的结果发送请求响应。 8.一种网络攻击的防护装置, 其特 征在于, 包括: 获取模块, 用于获取传入请求数据; 预处理模块, 用于将所述传入请求数据进行 预处理, 获得传入请求向量;权 利 要 求 书 1/2 页 2 CN 115514539 A 2计算模块, 用于根据余弦距离公式计算所述传入请求向量与预设法向量之间的距离, 获得向量距离; 判断模块, 用于判断所述向量距离是否小于阈值, 第一处理模块, 用于如果确定所述向量距离小于所述阈值, 则输出的判断结果为有效 请求; 第二处理模块, 用于如果确定所述向量距离大于或等于所述阈值, 则输出的判断结果 为无效请求; 检测模块, 用于基于Web应用防护系统的规则集对所述传入请求数据进行规则检测, 获 得检测结果; 判定模块, 用于根据所述检测结果和所述判断结果进行判定, 获得网络攻击的判定结 果。 9.一种电子设备, 其特 征在于, 包括: 处理器; 以及 存储器, 用于存 储所述处 理器的可 执行指令; 其中, 所述处理器配置为经由执行所述可执行指令来执行权利要求1~7中任意一项所 述网络攻击的防护方法。 10.一种计算机可读存储介质, 其上存储有计算机程序, 其特征在于, 所述计算机程序 被处理器执行时实现权利要求1~7中任意 一项所述的网络攻击的防护方法。权 利 要 求 书 2/2 页 3 CN 115514539 A 3
专利 一种网络攻击的防护方法及装置、存储介质及电子设备
文档预览
中文文档
17 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共17页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 SC 于
2024-03-03 12:05:23
上传分享
举报
下载
原文档
(668.2 KB)
分享
友情链接
信通院 数据清洗、去标识化、匿名化业务规程 试行.pdf
TB-T 1718.2-2017 机车车辆轮对组装 第2部分:车辆.pdf
GB 28381-2012 离心鼓风机能效限定值及节能评价值.pdf
GB-T 42016-2022 信息安全技术网络音视频服务数据安全要求.pdf
T-SIA 031.3—2021 系统安全工程 网络弹性构建指南 第3部分 网络弹性构建过程.pdf
TB-T 2231.2-2018 铁道车辆制动系统 第2部分:货车.pdf
GB-T 27909.3-2011 银行业务 密钥管理(零售) 第3部分:非对称密码系统及其密钥管理和生命周期.pdf
DB13-T 5134-2019 回转式翻车机系统节能技术规范 河北省.pdf
GB-T 15007-2017 耐蚀合金牌号.pdf
GB-T 9491-2021 锡焊用助焊剂.pdf
GB-T 42467.2-2023 中医临床名词术语 第2部分:外科学.pdf
GB-T 20507-2018 球形氢氧化镍.pdf
GB-T 30428.2-2013 数字化城市管理信息系统 第2部分:管理部件和事件.pdf
CISSP权威指南(AIO)第8版 中文.pdf
T-CES 177—2022 磷酸铁锂电池储能舱早期安全预警系统技术规范.pdf
T-SAASS 127—2023 单粒精播花生种子生产与加工技术规程.pdf
NIST.SP.800-190 容器安全指南.pdf
GB-T 20566-2006 钢及合金术语.pdf
YD-T 零信任安全技术参考框架 2021报批稿.pdf
SY-T 7651-2021 储气库井运行管理规范.pdf
1
/
17
评价文档
赞助2.5元 点击下载(668.2 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。