一种基于机器学习的WEB恶意请求深度检测系统及方法与流程

文档序号:17247944发布日期:2019-03-30 08:55阅读:287来源:国知局
一种基于机器学习的WEB恶意请求深度检测系统及方法与流程

本发明涉及计算机网络安全技术领域,尤其涉及一种基于机器学习的web恶意请求深度检测系统及方法。



背景技术:

web恶意请求指用于窃取信息、攻击应用程序等恶意行为的web请求。web恶意请求具有隐蔽性与突然性,有多种多样的攻击方式(如sql注入、跨站脚本攻击等),给网络安全带来极大的威胁。相关学者为了拦截恶意请求提出过很多方案,包括规则匹配技术,单一化的机器学习算法检测等技术,但都存在各自的局限。

传统的规则匹配技术只能用于检测已知类型的攻击,面对日新月异的层出不穷的恶意请求抵抗能力较弱,且容易被人工伪装的恶意请求“欺骗”,因此使用的场景较为局限。近些年来,随着机器学习技术的发展,一些机器学习算法开始被应用到恶意请求的检测上来。一些有监督分类模型,如逻辑回归,支持向量机(svm),通过选取合适的特征,在一些数据集上取得了不错的效果。另外的一些无监督聚类算法,通过生成恶意流量模板,也有较好的效果。但是单一的机器学习模型过于宽泛,没有考虑到不同流量类型的特异性,同时缺乏实时性,难以用于实时检测。

正则表达式是对字符串操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。正则表达式可以用于检测出有某些已知特征的web请求,达到过滤的效果。

隐马尔可夫模型(hiddenmarkovmodel,hmm)是一种统计模型,它用来描述一种含有未知参数的马尔可夫过程,它需要从可观察的参数中确定该过程的隐含参数。然后利用这些参数来做进一步的分析,如模式识别。

n-gram技术曾被广泛地用来进行文本压缩、检查拼写错误、加速字符串查找、文献语种识别。目前n-gram是自然语言处理中非常重要的技术,常常被用来评估两个字符串之间的差异长度,也是模糊匹配中常用的一种手段。

tf-idf(词频-逆文档频率)算法是一种统计方法,用以评估一个字词在一篇文章,一个语料库的重要程度。字词的重要性随着它在文章中出现的次数成正比增加,但同时会随着它在语料库中出现的频率成反比下降。该算法在数据挖掘,文本处理和信息检索领域得到了广泛的应用,其中最常见的用途是从一篇文章中找出它的关键词。

logisticregression(逻辑回归)是一种非常常用的分类算法,它是一种广义线性回归模型,它使用sigmoid函数将线性回归值转换到(0,1)区间内,然后与阈值进行比较得到分类的结果。

因此,本领域的技术人员致力于开发一种基于机器学习的web恶意请求深度检测系统及方法,以实现对网关恶意流量的检测,并且相较于传统web请求恶意检测系统使用的字符串匹配技术和普通的机器学习技术,具有更低的错检率和漏检率,以及更高的数据集适应性。



技术实现要素:

有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是如何克服单一的机器学习模型过于宽泛,没有考虑到不同流量类型特异性以及缺乏实时性的缺点,将访问流量分为内网web服务器访问流量和外网web服务器访问流量,根据两种流量各自的特性和独有的模式,以及内外网服务器安全等级的不同,去做有针对性和侧重性的检测模型,以实现对网关恶意流量的实时检测,并且保证系统具有低错检率和漏检率。

为实现上述目的,本发明提供了一种基于机器学习的web恶意请求深度检测系统,包括数据库模块、分类器训练模块、流量检测模块;所述数据库模块被配置为存放网关web流量数据,所述分类器训练模块被配置为进行分类训练,以得到第一分类器和第二分类器,所述数据库模块中存放的网关web流量数据被传送给流量检测模块,经正则匹配和流量类别划分处理后,分为内网请求流量数据和非内网请求流量数据,所述非内网请求流量数据被送入所述第一分类器进行检测,所述内网请求流量数据被送入所述第二分类器进行检测,检测结果全部被存入所述数据库模块。

进一步地,所述数据库模块包括待检测流量数据存放区和检测结果数据存放区。

进一步地,所述分类器训练模块包括第一分类器训练子模块和第二分类器训练子模块,所述第一分类器训练子模块基于n-gram、tf-idf特征提取进行训练,得到所述第一分类器,所述第二分类器训练子模块基于隐马尔可夫hmm模型进行训练,得到所述第二分类器。

进一步地,所述流量检测模块包括正则匹配模块、内外网请求分类模块、内网请求检测模块、非内网请求检测模块。

进一步地,所述第一分类器训练子模块的具体训练过程包括以下步骤:

步骤101、利用从github的公开数据集中获取已标记好的129万条正常流量和5万条异常流量;

步骤102、对数据集的每一行先用n-gram分词,再用tf-idf算法进行处理,最终得到url-tfidf矩阵,所述矩阵是m×n维矩阵,其中m是不同url子串的个数,n是url的个数;

步骤103、利用scikit-learn下的logisticregression工具进行logistic回归,将url子串的tf-idf值作为特征,url是否异常作为标记,进行训练,得到一个二分类的分类器模型logisticmodel,将训练好的logisticmodel与n-gram,tf-idf特征提取模块化为一个python类,作为所述第一分类器,并使用pickle库将训练好的所述第一分类器保存到本地,以便后续检测时使用。

进一步地,所述第二分类器训练子模块的具体训练过程包括以下步骤:

步骤201、从已有的网关流量日志中的内网web服务器访问流量中人工提取3000条良性请求作为良性样本并做好标记;

步骤202、使用python的第三方工具包hmmlearn对所述良性样本进行基于隐马尔可夫hmm模型的训练,得到所述第二分类器。

进一步地,所述非内网请求检测模块被配置为利用所述第一分类器进行检测,所述内网请求检测模块被配置为利用所述第二分类器进行检测。

本发明还提供一种基于机器学习的web恶意请求深度检测方法,包括以下步骤:

步骤301、将网关web流量数据作为全部待检测流量存放到所述数据库模块中的所述待检测流量数据存放区;

步骤302、将所述全部待检测流量输入所述正则匹配模块进行初步匹配,得到筛选后的剩余流量数据;

步骤303、将所述剩余流量数据输入所述内外网请求分类模块,以进行流量类别划分,得到所述内网请求流量数据和所述非内网请求流量数据;

步骤304、将所述内网请求流量数据输入所述内网请求检测模块,经训练好的所述第二分类器进行检测,将所述非内网请求流量数据输入所述非内网请求检测模块,经训练好的所述第一分类器进行检测,得到检测结果;

步骤305、将所述检测结果存入所述数据库模块的所述检测结果数据存放区中。

进一步地,所述步骤302的具体过程为,从网关服务器的检测点上获取利用httpdump收集的网络流量,并且过滤掉alexa排名前10000排名的公认良性流量,同时使用modsecurity提供的规则集进行正则表达式匹配,对恶意流量进行初步的识别和检测,将已知攻击类型的请求筛选出来,得到筛选后的剩余流量数据。

进一步地,所述检测结果包括良性请求判定结果和恶意请求判定结果。

与现有技术方案相比,本发明的有益技术效果在于以下三方面:

第一,考虑到了网关流量日志的特殊性,将访问流量分为内网请求流量和非内网请求流量,根据两种流量各自的特性和独有的模式,以及内外网服务器安全等级的不同,进行有针对性和侧重性的检测,大大降低了错检率和漏检率;

第二,对于内网服务器,由于本发明采用了基于良性样本的隐马尔可夫hmm算法,提取了良性请求的特征和模式,只要请求不符合正常的模式,便将它标定为恶意请求,这样,对内网web服务器提供了更高级别的保护;

第三,相比于传统web请求恶意检测系统使用的字符串匹配技术和普通的机器学习技术,本发明基于多模型的web恶意请求的深度检测系统不仅成功实现了对网关恶意流量的检测,便于后续的网络漏洞分析和恶意请求的实时拦截,而且具有错检率和漏检率低、数据集适应性强等优势。

以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。

附图说明

图1是本发明的一个较佳实施例的系统结构及工作流程示意图;

图2是本发明的一个较佳实施例的分类器训练流程示意图;

图3是本发明的一个较佳实施例的流量检测模块工作过程示意图。

具体实施方式

以下参考说明书附图介绍本发明的多个优选实施例,使其技术内容更加清楚和便于理解。本发明可以通过许多不同形式的实施例来得以体现,本发明的保护范围并非仅限于文中提到的实施例。

在附图中,结构相同的部件以相同数字标号表示,各处结构或功能相似的组件以相似数字标号表示。

如图1所示,为本发明的一个较佳实施例的系统结构及工作流程示意图。本发明提供了一种基于机器学习的web恶意请求深度检测系统,包括数据库模块3、分类器训练模块1、流量检测模块2;所述数据库模块3被配置为存放网关web流量数据,所述分类器训练模块1被配置为进行分类训练,以得到第一分类器和第二分类器,所述数据库模块3中存放的网关web流量数据被传送给流量检测模块2,经正则匹配和流量类别划分处理后,分为内网请求流量数据和非内网请求流量数据,所述非内网请求流量数据被送入所述第一分类器进行检测,所述内网请求流量数据被送入所述第二分类器进行检测,检测结果全部被存入所述数据库模块3。

数据库模块3包括待检测流量数据存放区和检测结果数据存放区,待检测流量数据存放区存放全部待检测流量数据,检测结果数据存放区存放检测结果。

分类器训练模块1包括第一分类器训练子模块和第二分类器训练子模块,所述第一分类器训练子模块基于n-gram、tf-idf特征提取进行训练,得到所述第一分类器,所述第二分类器训练子模块基于隐马尔可夫hmm模型进行训练,得到所述第二分类器。

所述流量检测模块2包括正则匹配模块、内外网请求分类模块、内网请求检测模块、非内网请求检测模块。非内网请求检测模块被配置为利用第一分类器进行检测,内网请求检测模块被配置为利用第二分类器进行检测。

如图2所示,为本发明的一个较佳实施例分类器训练流程示意图。包括基于n-gram,tf-idf特征提取的第一分类器的训练与基于隐马尔可夫hmm模型的第二分类器的训练。本系统针对网关流量日志的两种不同的流量特征使用了两种机器学习算法,从而达到深度检测的效果。训练模块则使用人工标注的数据集以及公开的数据集完成对两个分类器的训练任务。

第一分类器训练过程包括以下步骤:

步骤101、利用从github的公开数据集中获取已标记好的129万条正常流量和5万条异常流量;该数据集经过结构化后得到一个n×2维的矩阵,n是流量的个数,2维分别是url以及流量的标签,即是异常流量还是正常流量。

步骤102、系统对数据集的每一行先用n-gram分词,再用tf-idf算法进行处理。在对每条流量的url进行分词处理的过程中,一条url被分成了许多个子字符串,每个子字符串都可以看作是该条url的“特征”;而在tf-idf算法中,整个数据集url子串化后的结果作为输入,输出每条子串对应在每个url下的tf-idf值。在这里,系统使用了python语言scikit-learn库下的tfidfvectorizer工具,这一个工具同时完成了n-gram分词和tf-idf处理的两个过程,最终得到url-tfidf矩阵,该矩阵是m×n维矩阵,其中m是不同url子串的个数,n是url的个数。

步骤103、系统利用scikit-learn下的logisticregression工具进行logistic回归,将url子串的tf-idf值作为特征,url是否异常作为标记,进行训练,得到一个二分类的分类器模型logisticmodel。该分类器以一个url的子串的tf-idf值作为输入,输出为该url是否对应一个恶意流量。将训练好的logisticmodel与n-gram,tf-idf特征提取模块化为一个python类,作为第一分类器,并使用pickle库将训练好的第一分类器保存到本地,便于后续的检测。

第二分类器训练过程如下:

隐马尔可夫模型的训练使用python的第三方工具包hmmlearn。因为hmm是基于良性样本的概率预测模型,当某一事件的发生概率小于概率阈值,并且该事件发生了,则可认为该事件为异常事件。因此,使用训练的样本为良性样本。从已有的网关流量日志中的内网web服务器访问流量中人工提取3000条良性请求作为良性样本,并做好标记用于训练基于hmm的第二分类器。

整个hmm模块分为三个部分,提取器,训练器,第二分类器。提取器对一条输入的原始流量提取url路径,各个get请求参数,contentlength等属性,对各部分根据其所属类型,参数名字,主机域名计算对应的md5码作为该属性的id,同时对该部分的请求内容做泛化处理,泛化后的结果作为一种状态。这样一个id代表某一请求路径,或者某一get请求参数,对每个id建一个列表,保存着训练集中出现的所有状态。

提取器处理每一条请求后,得到存储每个id的所有泛化状态的集合,并以字典形式存储,键值为id,映射到存储所有泛化状态的列表。将该字典投入到训练器中训练,对每一个id训练一个hmm模型,从而可以预测所有待测get请求参数和请求路径发生的概率。第二分类器加载训练好的hmm模型,判断待测内网web服务器请求流量是否为良性请求。

如图3所示,为本发明的一个较佳实施例的流量检测模块工作过程示意图。首先,通过正则表达式匹配筛选掉已知类型的恶意攻击,这些流量被标记为已知的攻击。剩下的流量分为内网服务器访问流量与非内网web服务器访问流量。内网服务器访问流量随后被传入第二分类器,也就是基于hmm的分类器,经过该分类器后内网服务访问流量可以被标记成两类,即良性请求和恶意请求。其他流量被传入第一分类器,即使用n-gram、tf-idf做特征提取的逻辑回归分类器,这些流量可以被判别为其他恶意请求或其他良性请求。全部检测的恶意请求包括正则表达式匹配筛选出的恶意攻击,第一分类器及第二分类器得到的恶意请求,利用两个分类器进行分类检测,系统实现了对恶意请求的深度检测效果。

本发明提供的一种基于机器学习的web恶意请求深度检测方法,包括以下步骤:

步骤301、将网关web流量数据作为全部待检测流量存放到所述数据库模块中的所述待检测流量数据存放区;

步骤302、将所述全部待检测流量输入所述正则匹配模块进行初步匹配,得到筛选后的剩余流量数据;

步骤303、将所述剩余流量数据输入所述内外网请求分类模块,以进行流量类别划分,得到所述内网请求流量数据和所述非内网请求流量数据;

步骤304、将所述内网请求流量数据输入所述内网请求检测模块,经训练好的所述第二分类器进行检测,将所述非内网请求流量数据输入所述非内网请求检测模块,经训练好的所述第一分类器进行检测,得到检测结果;

步骤305、将所述检测结果存入所述数据库模块的所述检测结果数据存放区中。

进一步地,所述步骤302的具体过程为,从网关服务器的检测点上获取利用httpdump收集的网络流量,并且过滤掉alexa排名前10000排名的公认良性流量,同时使用modsecurity提供的规则集进行正则表达式匹配,对恶意流量进行初步的识别和检测,将已知攻击类型的请求筛选出来,得到筛选后的剩余流量数据。

进一步地,所述检测结果包括良性请求判定结果和恶意请求判定结果。

以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1