网络嗅探攻击的检测方法、装置、电子设备及存储介质

未命名 08-05 阅读:138 评论:0


1.本发明涉及通信技术领域,尤其涉及一种网络嗅探攻击的检测方法、装置、电子设备及存储介质。


背景技术:

2.在未来的万物智联网络中,网络节点趋向于智能化,网络节点智能化导致了信息空间快速扩张、甚至维度灾难,加剧了表征信息承载空间的难度,导致传统的网络服务能力与高维信息空间难以匹配,通信传输的数据量过大,信息业务服务系统无法持续满足人们复杂、多样和智能化信息传输的需求。而通过人工智能模型来编码、传播、解码业务信息,可显著降低通信业务中的数据传输量,极大地提升了信息传输效率。这些模型相对稳定,并具有复用性、传播性。模型的传播和复用将有助于增强网络智能,同时降低开销和资源浪费,形成节点极智、网络极简的智简网络。
3.传统的网络嗅探攻击的嗅探内容是流量,具体而言指的是网络数据包。嗅探器将大量的虚假请求发送给交换机,交换机中带有目标mac(media access contro,媒体存取控制位)地址的cam(二层交换机地址)表,在cam表满后,交换机不得不把网络流量发向所有端口,因此嗅探器窃取到了流量。智简网络的核心在于传播模型,嗅探攻击的内容不同,嗅探攻击在智简网络中主要体现为恶意用户伪造多个虚假需求,通过多个高度相似的虚假请求来请求目标节点向其传输模型,进而克隆访问目标的模型,破坏了网络的安全性。因此现亟需一种在智简网络中检测嗅探攻击的方法和装置,防止模型受到恶意终端的嗅探攻击。


技术实现要素:

4.本发明提供了一种用于检测网络嗅探攻击的方法、装置、设备以及存储介质。
5.根据本发明的一方面,提供了一种网络嗅探攻击的检测方法,包括:
6.获取多个不同的接收端节点向同一个发送端节点发送的模型传播请求;
7.根据多个所述模型传播请求之间的相似度判断所述模型传播请求是否虚假请求;
8.响应于所述模型传播请求被判断为不是虚假请求,向所述发送端节点反馈第一判断结果;
9.响应于所述模型传播请求被判断为虚假请求时,继续判断所述模型传播请求是否为嗅探攻击,并向所述发送端节点反馈第二判断结果。
10.可选的,所述根据多个所述模型传播请求之间的相似度判断所述模型传播请求是否虚假请求包括:
11.利用神经网络模型将多个所述模型传播请求之间的相似度与第一预设阈值进行比对:
12.若所述相似度达到所述第一预设阈值,则判断为虚假请求;
13.若所述相似度未达到所述第一预设阈值,则判断为不是虚假请求。
14.可选的,所述判断所述模型传播请求是否为嗅探攻击包括:
15.将所述模型传播请求与预先存储的参考信号作比对,计算出两者的差异,若两者的差异达到第二预设阈值,则判断为嗅探攻击,若两者的差异未达到所述第二预设阈值,则判断为不是嗅探攻击。
16.可选的,所述检测方法还包括:
17.响应于所述第二判断结果表示所述模型传播请求被判断为不是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求是安全的;
18.响应于所述第二判断结果表示所述模型传播请求被判断为是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求不安全。
19.可选的,所述检测方法由所述发送端节点执行或由第三方节点执行。
20.根据本发明的另一方面,提供了一种网络嗅探攻击的检测装置,包括:
21.需求导入模块,用于接收多个不同的接收端节点向同一个发送端节点发送的模型传播请求;
22.需求分析模块,连接所述需求导入模块,用于根据多个所述模型传播请求之间的相似度判断所述模型传播请求是否虚假请求;
23.反馈模块,连接所述需求分析模块,用于响应于所述模型传播请求被判断为不是虚假请求,向所述发送端节点反馈第一判断结果;
24.嗅探检测模块,连接所述需求分析模块,用于响应于所述模型传播请求被判断为虚假请求,继续判断所述模型传播请求是否为嗅探攻击,并向所述发送端节点反馈第二判断结果。
25.可选的,所述需求分析模块判断所述模型传播请求是否虚假请求包括:
26.所述需求分析模块利用神经网络模型将多个所述模型传播请求之间的相似度与第一预设阈值进行比对:
27.若所述相似度达到所述第一预设阈值,则判断为虚假请求;
28.若所述相似度未达到所述第一预设阈值,则判断为不是虚假请求。
29.可选的,所述嗅探检测模块判断所述模型传播请求是否为嗅探攻击包括:
30.将所述模型传播请求与预先存储的参考信号作比对,计算出两者的差异,若两者的差异达到第二预设阈值,则判断为嗅探攻击,若两者的差异未达到所述第二预设阈值,则判断为不是嗅探攻击。
31.可选的,检测装置还包括:
32.所述嗅探检测模块,用于响应于所述第二判断结果表示所述模型传播请求被判断为不是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求是安全的;
33.所述嗅探检测模块响应于所述第二判断结果表示所述模型传播请求被判断为是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求不安全。
34.可选的,所述检测装置包括所述发送端节点或第三方节点。
35.本发明还包括一种电子设备,包括处理器、通信接口、存储器以及通信总线,其中,所述通信总线用于完成所述处理器、所述通信接口以及所述存储器之间的相互通信;
36.所述存储器,用于存放计算机程序;
37.所述处理器,用于执行所述存储器内存放的所述计算机程序,以实现上述技术方案中任意一项所述的检测机可读存储介质内存储有计算机程序,所述计算机程序在被处理
器执行时实现上述技术方案中任一项所述的检测方法。
38.本发明还包括一种计算机程序产品,当所述计算机程序产品在计算机上执行时,使得所述计算机执行上述技术方案中任一项所述的检测方法。
39.本发明提供的网络嗅探攻击的检测方法、装置、电子设备及存储介质,可以在智简网络中对用户发送的请求进行检测,确保模型能够安全传播,提升智简网络的安全性。
40.应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
41.附图用于更好地理解本方案,不构成对本发明的限定。其中:
42.图1是本发明实施例中的网络嗅探攻击检测方法的步骤流程图;
43.图2是本发明实施例中的智简网络通信的基本原理示意图;
44.图3是本发明实施例中的网络节点的分类图;
45.图4是本发明实施例中的生成式对抗网络的基本架构图;
46.图5是本发明实施例中的网络嗅探攻击检测装置的原理框图。
具体实施方式
47.以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
48.本发明提供智简网络中主要通过人工智能模型传播业务信息,通过使用人工智能模型将待传播的第一业务信息压缩为与所述人工智能模型相关的第二业务信息,极大地降低了网络中的数据通信量,压缩效率远超传统的压缩算法。其中,发送端设备利用预先配置的第一模型对所述第一业务信息进行提取并得到待传输的第二业务信息;所述发送端设备向接收端设备传输所述第二业务信息。接收端设备接收所述第二业务信息,并利用预先配置的第二模型对所述第二业务信息进行恢复处理得到第三业务信息;经第二模型恢复的第三业务信息比起原先的第一业务信息会有些许质量上的差异,但两者在内容上是一致的,给用户的体验几乎是无差异的。在所述发送端设备向接收端设备传输所述第二业务信息之前,还包括:更新模块判断所述接收端设备是否需要对所述第二模型进行更新,并在判断需要更新时向所述接收端设备传输预先配置的第三模型,所述接收端设备利用所述第三模型对所述第二模型进行更新。通过预先训练好的人工智能模型对业务信息进行处理,可显著降低通信业务中的数据传输量,极大地提升了信息传输效率。这些模型相对稳定,并具有复用性、传播性。模型的传播和复用将有助于增强网络智能,同时降低开销和资源浪费。所述模型能够根据不同切分规则切分为若干个模型切片,上述模型切片也可以在不同的网络节点之间传输,模型切片可以组装成模型。模型切片可以分散存储在多个网络节点上。当网络节点请发现自己缺少或需要更新某模型或某模型切片时,可以通过请求的方式,向周围可能具有该切片的节点请求。
49.本发明提供一种网络嗅探攻击的检测方法,如图1所示,包括:
50.步骤s101,获取多个不同的接收端节点向同一个发送端节点发送的模型传播请求;
51.步骤s102,根据多个模型传播请求之间的相似度判断模型传播请求是否虚假请求;
52.若是,则转向步骤s103;
53.若否,则向发送端节点反馈可以安全通信,即响应于模型传播请求被判断为不是虚假请求,向发送端节点反馈第一判断结果;
54.步骤s103,响应于模型传播请求被判断为虚假请求,继续判断模型传播请求是否为嗅探攻击,并向发送端节点反馈第二判断结果。
55.具体地,本发明主要提供一种应用于智简网络中的嗅探攻击检测方法,例如图2所示,智简网络中主要通过模型传播数据,接收端节点利用预先配置的第一模型对信源产生的第一业务信息进行信息提取得到第二业务信息后传输,发送端节点接收到第二业务信息后可以模糊恢复内容,将第二业务信息恢复成与第一业务信息高度相似的第三业务信息。例如,信源产生一张狗的图片,通过发送端的智简语义编码提取语义信息,将语义信息与模型一起传输到智简接收机,智简接接收机利用模型将语义信息恢复成狗的图片,恢复的精确程度依赖模型能力和智简编码能力,智简通信标准的核心是模型的标准,因此模型的安全是至关重要的。智简网络非线性传播,主体是模型的传播。这些模型相对稳定,并具有复用性、传播性。模型的传播和复用将有助于增强网络智能,同时降低开销和资源浪费。但是恶意用户伪造多个虚假需求,着眼终端虚假,进而克隆目标模型,破坏网络的安全性,造成大量损失,因此本发明提出的检测方法主要在于保护智简网络通信中的模型传播。
56.图3所示的接收端节点301为发送请求的用户节点,也是接收模型的节点,用户节点可以是强计算节点或普通结点或者部署节点,其中,强计算节点例如大型服务器,可以训练大型模型;普通节点能够训练中小型模型,其包括但不限于部署在接入网的具备计算能力的专用计算服务器、卫星等,网络中具有较强计算能力的设备,如个人计算机、智能手机、智能车辆、智能船只、无人机等。发送端节点302可以向接收端节点发送其所需的模型或者模型切片,发送端节点302主要包括部署节点和普通结点,其中部署结点无训练模型的能力,用于智能感知、收集数据。普通结点包括但不限于网络中计算资源、能量、存储资源等受限的设备,如可穿戴设备、嵌入设备和传感器等。强计算节点303为具有强计算能力的结点,可以训练大型模型,其可以包括大型服务器,可以是网络中具有强计算能力的设备,例如云计算服务器、cloudlet小云片等。
57.具体地,本发明的检测方法可以在发送端节点302中执行,也可以在强计算节点303中执行。发送端节点302在接收到接收端节点301的模型传播请求后,若其自身的计算能力足够执行检测方法,则在发送端节点302中执行。如果其自身的计算能力不足以分析模型传播请求是否为嗅探攻击,则需要将模型传播请求转发到计算能力更强的第三方节点中判断,例如转发到强计算节点303中执行。强计算节点303在接收到多个不同用户发送的模型传播请求后,例如3个不同的接收端节点301向发送端节点302发送请求后,首先会初步判断这3个模型传播请求的相似度,如果3个模型传播请求的相似度很高,则说明有可能是同一个恶意用户节点伪造的虚假终端,试图克隆发送端节点302中的目标模型;如果相似度不高,则说明是不同的可信用户节点。进一步地,在判断为虚假请求后,强计算节点303利用模
型发现算法继续计算该请求是否为嗅探攻击,并向发送端节点302反馈第二判断结果。例如,判断为嗅探攻击,则确定嗅探攻击的来源后向发送端节点302反馈,判断为不是嗅探攻击,则向发送端节点302反馈可以安全通信。
58.作为一种优选的实施方式,根据多个模型传播请求之间的相似度判断模型传播请求是否虚假请求包括:
59.利用神经网络模型将多个模型传播请求之间的相似度与第一预设阈值进行比对,若相似度达到第一预设阈值,则判断为虚假请求,若相似度未达到第一预设阈值,则判断为不是虚假请求。神经网络模型是一种模仿动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。
60.作为一种可选的实施方式,利用模型发现算法判断模型传播请求是否为嗅探攻击包括:
61.将模型传播请求与预先存储的参考信号作比对,计算出两者的差异,若两者的差异达到第二预设阈值,则判断为嗅探攻击,若两者的差异未达到第二预设阈值,则判断为不是嗅探攻击。在模型传播请求被判断为不是嗅探攻击时,向发送端节点反馈当前的模型传播请求是安全的,若是嗅探攻击则进一步分析其来源后反馈。
62.作为一种可选的实施方式,预先存储的参考信号是指正常的模型传播请求。
63.具体地,本实施例通过模型发现算法判断是否嗅探攻击,模型发现算法是基于神经网络运行的,例如基于gan(generative adversarial networks,生成式对抗网络),如图4所示为基于gan的模型发现架构,包括生成模块g和判别模块d,其训练过程包括:对训练样本x[0]~x[m]通过vae(variational auto-encoder,变分自动编码器)编码φ(h|x)得到h[0]~h[m];对h[0]~h[m]通过vae解码得到固定生成模块g0的参数,判别模块根据真实信号x的先验p
data
和的pg最大化损失函数得到固定判别模块的参数,生成模块最小化损失函数得到生成模块和判别模块形成博弈,不断更新生成模块和判别模块的参数最终得到生成模块的参数g*arg min
g max
d v(g,d)。博弈的最终结果是生成模块g生成了十分接近真实信号的样本,而此时判别模块无法判断哪些是真实信号,哪些是生成样本,而此时生成模块已经提取到了信号的特征,所以就可以用生成模块中的隐空间作为差异进行比较了。
[0064]
进一步地,利用上述训练好的神经网络框架,得到待认证信号x(即模型传播请求)的映射空间h,比较其与参考信号向量之间的差异:
[0065][0066]
其中,d
euc
表示欧氏距离,ξ表示第二预设阈值,h0表示其不是嗅探攻击,h1表示其是嗅探攻击。
[0067]
具体地,生成模块中的vae是一种由编码器和解码器组成的结构,经过训练以使编码解码后的数据与初始数据之间的重构误差最小。vae将输入编码为隐空间中的概率分布,
然后对模型进行如下训练:将输入编码为隐空间上的分布;从该分布中采样隐空间中的一个点;对采样点进行解码并计算出重建误差;重建误差通过神经网络反向传播。vae包括编码器φ和解码器ψ如式(1)和式(2)所示:
[0068]
φ:x

h#(1)
[0069]
ψ
[0070]
vae的损失函数如式(3)所示:
[0071][0072]
其中,n表示训练样本的个数,d表示正态分布的维度,μ和σ2分别是对x编码得到的均值和方差。
[0073]
本发明还提供一种网络嗅探攻击的检测装置,如图5所示,包括:
[0074]
需求导入模块501,用于接收多个不同的接收端节点向同一个发送端节点发送的模型传播请求;
[0075]
需求分析模块502,连接需求导入模块501,用于根据多个模型传播请求之间的相似度判断模型传播请求是否虚假请求;
[0076]
反馈模块503,连接需求分析模块502,用于响应于模型传播请求被判断为不是虚假请求,向发送端节点反馈第一判断结果;
[0077]
嗅探检测模块504,连接需求分析模块502,用于响应于模型传播请求被判断为虚假请求,继续判断模型传播请求是否为嗅探攻击,并向发送端节点反馈第二判断结果。
[0078]
具体地,本发明的检测装置可以是发送端节点302,也可以是具有强计算能力的第三方节点。发送端节点在接收到接收端节点的模型传播请求后,若其自身的计算能力足够执行检测方法,则由发送端节点执行。若其自身的计算能力不足以分析模型传播请求是否为嗅探攻击,则需要将模型传播请求转发到计算能力更强的第三方节点中判断,例如具有强计算能力的大型服务器。检测装置在接收到多个不同用户发送的模型传播请求后,例如3个不同的接收端节点向发送端节点发送请求后,首先会初步判断这3个模型传播请求的相似度,如果3个模型传播请求的相似度很高,则说明有可能是同一个恶意用户节点伪造的虚假终端,试图克隆发送端节点中的目标模型;如果相似度不高,则说明是不同的可信用户节点。进一步地,在判断为虚假请求后,检测装置继续计算该请求是否为嗅探攻击,并向发送端节点反馈嗅探攻击的检测结果。
[0079]
作为一种优选的实施方式,根据多个模型传播请求之间的相似度判断模型传播请求是否虚假请求包括:
[0080]
利用神经网络模型将多个模型传播请求之间的相似度与第一预设阈值进行比对,若相似度达到第一预设阈值,则判断为虚假请求,若相似度未达到第一预设阈值,则判断为不是虚假请求。在模型传播请求被判断为不是虚假请求时,向发送端节点反馈当前的模型传播请求是安全的,可以安全通信,若判断是虚假请求,则进一步判断是否为嗅探攻击。
[0081]
作为一种可选的实施方式,需求分析模块502判断模型传播请求是否虚假请求包括:
[0082]
将多个模型传播请求之间的相似度与第一预设阈值进行比对,若相似度达到第一预设阈值,则判断为虚假请求,若相似度未达到第一预设阈值,则判断为不是虚假请求。在模型传播请求被判断为不是虚假请求时,向发送端节点反馈当前的模型传播请求是安全的,可以安全通信,若判断是虚假请求,则进一步判断是否为嗅探攻击。
[0083]
作为一种可选的实施方式,嗅探检测模块504利用模型发现算法判断模型传播请求是否为嗅探攻击包括:
[0084]
将模型传播请求与预先存储的参考信号作比对,计算出两者的差异,若两者的差异达到第二预设阈值,则判断为嗅探攻击,若两者的差异未达到第二预设阈值,则判断为不是嗅探攻击。在模型传播请求被判断为不是嗅探攻击时,向发送端节点反馈当前的模型传播请求是安全的,若是嗅探攻击则进一步分析其来源后反馈。
[0085]
具体地,模型发现算法基于预先训练好的神经网络运行,例如生成式对抗网络gan,如图4所示为基于gan的模型发现架构,包括生成模块g和判别模块d,其训练过程包括:对训练样本x[0]~x[m]通过vae编码φ(h|x)得到h[0]~h[m];对h[0]~h[m]通过vae解码得到固定生成模块g0的参数,判别模块根据真实信号x的先验p
data
和的pg最大化损失函数得到固定判别模块的参数,生成模块最小化损失函数得到生成模块和判别模块形成博弈,不断更新生成模块和判别模块的参数最终得到生成模块的参数g*arg min
g max
d v(g,d)。博弈的最终结果是生成模块g生成了十分接近真实信号的样本,而此时判别模块无法判断哪些是真实信号,哪些是生成样本,而此时生成模块已经提取到了信号的特征,所以就可以用生成模块中的隐空间作为差异进行比较了。进一步地,通过得到待认证信号x(即模型传播请求)的映射空间h,比较其与参考信号向量之间的差异:
[0086][0087]
其中,d
euc
表示欧氏距离,ξ表示第二预设阈值,h0表示其不是嗅探攻击,h1表示其是嗅探攻击。
[0088]
具体地,生成模块中的vae是一种由编码器和解码器组成的结构,经过训练以使编码解码后的数据与初始数据之间的重构误差最小。vae将输入编码为隐空间中的概率分布,然后对模型进行如下训练:将输入编码为隐空间上的分布;从该分布中采样隐空间中的一个点;对采样点进行解码并计算出重建误差;重建误差通过神经网络反向传播。vae包括编码器φ和解码器ψ如式(1)和式(2)所示:
[0089]
φ:x

h#(1)
[0090]
ψ:
[0091]
vae的损失函数如式(3)所示:
[0092]
[0093]
其中,n表示训练样本的个数,d表示正态分布的维度,μ和σ2分别是对x编码得到的均值和方差。
[0094]
本发明实施例还提供了一种电子设备、计算机可读存储介质以及计算机程序产品,其中,电子设备包括处理器、通信接口、存储器以及通信总线,其中,通信总线用于完成处理器、通信接口以及存储器之间的相互通信;通信接口用于该电子设备与其它设备之间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器内存放的计算机程序,以实现上述任一实施例中的网络嗅探攻击检测方法。计算机可读存储介质内存储有计算机程序,计算机程序在被处理器执行时实现上述任一实施例中的网络嗅探攻击检测方法,其中,计算机可读存储介质可以是计算机能够存储或获取的任何介质,介质的形式包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述形式的任意组合。当计算机程序产品在计算机上执行时,使得计算机执行上述任一实施例中的网络嗅探攻击检测方法。
[0095]
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明公开的技术方案所期望的结果,本文在此不进行限制。
[0096]
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

技术特征:
1.一种网络嗅探攻击的检测方法,其特征在于,包括:获取多个不同的接收端节点向同一个发送端节点发送的模型传播请求;根据多个所述模型传播请求之间的相似度判断所述模型传播请求是否虚假请求:响应于所述模型传播请求被判断为不是虚假请求,向所述发送端节点反馈第一判断结果;响应于所述模型传播请求被判断为虚假请求,继续判断所述模型传播请求是否为嗅探攻击,并向所述发送端节点反馈第二判断结果。2.根据权利要求1所述的检测方法,其特征在于,所述根据多个所述模型传播请求之间的相似度判断所述模型传播请求是否虚假请求包括:利用神经网络模型将多个所述模型传播请求之间的相似度与第一预设阈值进行比对:若所述相似度达到所述第一预设阈值,则判断为虚假请求;若所述相似度未达到所述第一预设阈值,则判断为不是虚假请求。3.根据权利要求1所述的检测方法,其特征在于,所述判断所述模型传播请求是否为嗅探攻击包括:将所述模型传播请求与预先存储的参考信号作比对,计算出两者的差异,若两者的差异达到第二预设阈值,则判断为嗅探攻击,若两者的差异未达到所述第二预设阈值,则判断为不是嗅探攻击。4.根据权利要求1所述的检测方法,其特征在于,还包括:响应于所述第二判断结果表示所述模型传播请求被判断为不是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求是安全的;响应于所述第二判断结果表示所述模型传播请求被判断为是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求不安全。5.根据权利要求1-4中任一项所述的检测方法,其特征在于,所述检测方法由所述发送端节点执行或由第三方节点执行。6.一种网络嗅探攻击的检测装置,其特征在于,包括:需求导入模块,用于接收多个不同的接收端节点向同一个发送端节点发送的模型传播请求;需求分析模块,连接所述需求导入模块,用于根据多个所述模型传播请求之间的相似度判断所述模型传播请求是否虚假请求;反馈模块,连接所述需求分析模块,用于响应于所述模型传播请求被判断为不是虚假请求,向所述发送端节点反馈第一判断结果;嗅探检测模块,连接所述需求分析模块,用于响应于所述模型传播请求被判断为虚假请求,继续判断所述模型传播请求是否为嗅探攻击,并向所述发送端节点反馈第二判断结果。7.根据权利要求6所述的检测装置,其特征在于,所述需求分析模块判断所述模型传播请求是否虚假请求包括:所述需求分析模块利用神经网络模型将多个所述模型传播请求之间的相似度与第一预设阈值进行比对:若所述相似度达到所述第一预设阈值,则判断为虚假请求;
若所述相似度未达到所述第一预设阈值,则判断为不是虚假请求。8.根据权利要求6所述的检测装置,其特征在于,所述嗅探检测模块判断所述模型传播请求是否为嗅探攻击包括:将所述模型传播请求与预先存储的参考信号作比对,计算出两者的差异,若两者的差异达到第二预设阈值,则判断为嗅探攻击,若两者的差异未达到所述第二预设阈值,则判断为不是嗅探攻击。9.根据权利要求6所述的检测装置,其特征在于,还包括:所述嗅探检测模块响应于所述第二判断结果表示所述模型传播请求被判断为不是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求是安全的;所述嗅探检测模块响应于所述第二判断结果表示所述模型传播请求被判断为是嗅探攻击,向所述发送端节点反馈当前的所述模型传播请求不安全。10.根据权利要求6-9中任一项所述的检测装置,其特征在于,所述检测装置包括所述发送端节点或第三方节点。11.一种电子设备,其特征在于,包括处理器、通信接口、存储器以及通信总线,其中,所述通信总线用于完成所述处理器、所述通信接口以及所述存储器之间的相互通信;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器内存放的所述计算机程序,以实现权利要求1-5中任意一项所述的检测方法。12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序在被处理器执行时实现如权利要求1-5中任一项所述的检测方法。13.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上执行时,使得所述计算机执行如权利要求1-5中任一项所述的检测方法。

技术总结
本发明涉及通信技术领域,尤其涉及一种网络嗅探攻击的检测方法、装置、电子设备及存储介质。具体技术方案包括:获取多个不同的接收端节点向同一个发送端节点发送的模型传播请求;根据多个模型传播请求之间的相似度判断模型传播请求是否虚假请求;响应于模型传播请求被判断为不是虚假请求,向发送端节点反馈第一判断结果;响应于模型传播请求被判断为虚假请求,继续判断模型传播请求是否为嗅探攻击,并向发送端节点反馈第二判断结果。通过该检测方法可以在智简网络中对用户发送的请求进行检测,确保模型能够安全传播,提升智简网络的安全性。全性。全性。


技术研发人员:王碧舳 孟锐 董辰 许晓东 韩书君
受保护的技术使用者:北京邮电大学
技术研发日:2022.01.26
技术公布日:2023/8/4
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐