CN111065100B - 威胁分析方法及装置和威胁分析系统 - Google Patents

威胁分析方法及装置和威胁分析系统 Download PDF

Info

Publication number
CN111065100B
CN111065100B CN201911179720.8A CN201911179720A CN111065100B CN 111065100 B CN111065100 B CN 111065100B CN 201911179720 A CN201911179720 A CN 201911179720A CN 111065100 B CN111065100 B CN 111065100B
Authority
CN
China
Prior art keywords
threat analysis
threat
analysis
analysis result
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911179720.8A
Other languages
English (en)
Other versions
CN111065100A (zh
Inventor
王智明
徐雷
陶冶
于城
智晓欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201911179720.8A priority Critical patent/CN111065100B/zh
Publication of CN111065100A publication Critical patent/CN111065100A/zh
Application granted granted Critical
Publication of CN111065100B publication Critical patent/CN111065100B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种威胁分析方法及装置和威胁分析系统。该方法包括:S01:设置迭代次数初始值和最大值,获取威胁分析需求;S02:获取威胁分析所需的信息采集汇总;S03:根据信息采集汇总分析威胁分析需求,获得威胁分析结果;S04:判断威胁分析结果是否满足深度分析评价条件;如果是,结束;如果否,执行S02,并执行S05:根据最新的信息采集汇总和上次的威胁分析结果再次分析威胁分析需求,获得本次的威胁分析结果;同时,当前迭代次数加1;然后执行S04,直至迭代次数等于最大值时结束;分析结果包括操作时延、威胁分析准确率、威胁分析误报率。该方法能缩短威胁分析操作时延,降低威胁分析的误报率、提高威胁分析的准确率。

Description

威胁分析方法及装置和威胁分析系统
技术领域
本发明属于通信技术领域,具体涉及一种威胁分析方法及装置和威胁分析系统。
背景技术
随着人工智能的迅猛发展,人工智能,亦称机器智能,指由人制造出来的机器所表现出来的智能。通常人工智能是指通过普通计算机程序来呈现人类智能的技术。人工智能已被业界普遍认定为下一代技术演进的主要趋势之一。面对日益迫切的人工智能需求,基于人工智能的安全威胁分析方法的迅速持续发展具有重要意义。
随着5G和人工智能的快速发展,目前安全威胁分析所采用的人工操作方式已逐渐无法适应日益增长的黑客攻击需求,产生的操作不便(操作员必须登录系统并同时操作都依赖于人工操作)、操作时延长、威胁分析误报率高、威胁分析准确率低等问题日益突出。
发明内容
本发明针对现有技术中的问题,提供一种威胁分析方法及装置和威胁分析系统。该威胁分析方法,通过迭代运算,能够实现该威胁分析方法的自动操作,从而缩短威胁分析操作时延,通过分析威胁分析需求,获得包括操作时延、威胁分析准确率、威胁分析误报率参数的威胁分析结果,并判断威胁分析结果是否满足深度分析评价条件,能够降低威胁分析的误报率、提高威胁分析的准确率。
本发明提供一种威胁分析方法,包括:
S01:设置迭代次数初始值和最大值,获取威胁分析需求;
S02:获取威胁分析所需的信息采集汇总;
S03:根据信息采集汇总分析所述威胁分析需求,获得威胁分析结果;
S04:判断威胁分析结果是否满足深度分析评价条件;如果是,结束;如果否,执行S02,并执行S05:根据最新的信息采集汇总和上次的威胁分析结果再次分析所述威胁分析需求,获得本次的威胁分析结果;同时,当前迭代次数加1;
然后执行S04,直至迭代次数等于最大值时结束;
其中,所述威胁分析结果包括操作时延、威胁分析准确率、威胁分析误报率。
优选的,所述S05包括:
根据最新的信息采集汇总和上次的威胁分析结果分析所述威胁分析需求,获得本次的初步威胁分析结果;所述初步威胁分析结果包括多套威胁分析方案;
最优化所述初步威胁分析结果,以获得所述初步威胁分析结果中最优的一套威胁分析方案并将其作为本次的威胁分析结果。
优选的,所述判断威胁分析结果是否满足深度分析评价条件为:
判断
Figure BDA0002290921400000021
是否成立;
其中,i,j,t表示空间的三个维度;i=1,2,…m;20≤m≤1000;j=1,2,…n;20≤n≤1000;t=1,2,…q;20≤q≤1000;k表示第k次迭代;25≤k≤50;
Figure BDA0002290921400000022
分别表示当前第k次威胁分析结果中的操作时延、威胁分析准确率、威胁分析误报率。
优选的,分析所述威胁分析需求的方法包括卷积神经元特征检测、树形基因图谱和深度无监督学习。
优选的,第k+1次的所述初步威胁分析结果的分析函数为:
Figure BDA0002290921400000031
其中,
Figure BDA0002290921400000032
Figure BDA0002290921400000033
为第k次的所述初步威胁分析结果;
Figure BDA0002290921400000034
Lkmin、Akmin、Ekmin分别表示第k+1次深度无监督学习加强因子、第k次迭代最小操作时延、第k次迭代最小威胁分析准确率、第k次迭代最小威胁分析误报率。
优选的,所述最优化所述初步威胁分析结果的最优化函数为:
Figure BDA0002290921400000035
其中,LGmin、AGmin、EGmin分别表示历史最小操作时延、历史最小威胁分析准确率、历史最小威胁分析误报率。
优选的,通过每隔预置时间主动上报的机制获取所述威胁分析需求和威胁分析所需的信息采集汇总;
或者,通过定期被询问的机制获取所述威胁分析需求和威胁分析所需的信息采集汇总。
优选的,所述威胁分析误报率=非威胁命令数量/(威胁命令数量+非威胁命令数量);
所述威胁分析准确率=威胁命令数量/(威胁命令数量+非威胁命令数量)。
本发明还提供一种威胁分析装置,包括:
设置模块,用于设置迭代次数初始值和最大值;
获取模块,用于获取威胁分析需求,还用于获取威胁分析所需的信息采集汇总;
分析模块,用于根据信息采集汇总分析所述威胁分析需求,获得威胁分析结果;还用于根据最新的信息采集汇总和上次的威胁分析结果再次分析所述威胁分析需求,获得本次的威胁分析结果;
判断模块,用于判断威胁分析结果是否满足深度分析评价条件;还用于判断迭代次数是否等于最大值;
累加模块,用于累加迭代次数。
本发明还提供一种威胁分析系统,包括上述威胁分析装置。
优选的,还包括:终端、5G传输网络、边缘网关和边缘数据处理装置;
所述终端用于通过所述5G传输网络向所述边缘网关提交威胁分析需求,并接收所述边缘网关反馈的威胁分析结果;
所述边缘网关用于接收所述威胁分析需求并对其进行过滤筛选,将简单的威胁分析需求派送至所述边缘数据处理装置进行处理,并接收所述边缘数据处理装置处理后返回的威胁分析结果;将复杂的威胁分析需求派送至所述威胁分析装置进行处理,并接收所述威胁分析装置处理后返回的威胁分析结果;还用于将威胁分析结果通过所述5G传输网络反馈给所述终端;
所述简单的威胁分析需求为无需通过卷积神经元特征检测、树形基因图谱和深度无监督学习方法即可进行分析的威胁分析需求;
所述复杂的威胁分析需求为需要通过卷积神经元特征检测、树形基因图谱和深度无监督学习方法才能进行分析的威胁分析需求。
本发明的有益效果:本发明所提供的威胁分析方法,通过迭代运算,能够实现该威胁分析方法的自动操作,从而缩短威胁分析操作时延,通过分析威胁分析需求,获得包括操作时延、威胁分析准确率、威胁分析误报率参数的威胁分析结果,并判断威胁分析结果是否满足深度分析评价条件,能够降低威胁分析的误报率、提高威胁分析的准确率。
本发明所提供的威胁分析装置,通过设置累加模块,能够实现威胁分析的自动操作,从而缩短威胁分析操作时延,通过分析模块分析威胁分析需求,获得包括操作时延、威胁分析准确率、威胁分析误报率参数的威胁分析结果,通过判断模块判断威胁分析结果是否满足深度分析评价条件,当深度分析评价条件不被满足时,即触动威胁分析算法进行优化,从而能够降低威胁分析的误报率、提高威胁分析的准确率。
本发明所提供的威胁分析系统,通过采用上述威胁分析装置对复杂的威胁分析需求进行分析,并通过边缘数据处理装置对简单的威胁分析需求进行分析,通过5G传输网络传输威胁分析数据,能够缩短威胁分析操作时延、降低威胁分析误报率、提高威胁分析准确率,同时还能提高威胁分析效率,提升用户体验。
附图说明
图1为本发明实施例1中威胁分析方法的流程图;
图2为本发明实施例2中威胁分析方法建立的多维空间示意图;
图3为本发明实施例2中采用威胁分析算法进行威胁分析的示意图;
图4为本发明实施例2中采用多层卷积神经元网络进行威胁分析的示意图;
图5为本发明实施例2中树形基因图谱分析原理示意图;
图6为本发明实施例3中威胁分析装置的原理框图;
图7为本发明实施例4中威胁分析系统的原理框图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明威胁分析方法及装置和威胁分析系统作进一步详细描述。
实施例1:
本实施例提供一种威胁分析方法,如图1所示,包括:
S01:设置迭代次数初始值和最大值,获取威胁分析需求。
S02:获取威胁分析所需的信息采集汇总。
S03:根据信息采集汇总分析威胁分析需求,获得威胁分析结果。
S04:判断威胁分析结果是否满足深度分析评价条件。如果是,结束。如果否,执行S02,并执行S05:根据最新的信息采集汇总和上次的威胁分析结果再次分析威胁分析需求,获得本次的威胁分析结果;同时,当前迭代次数加1。
然后执行S04,直至迭代次数等于最大值时结束。
即S05之后还包括:S06:判断迭代次数是否等于最大值;如果是,结束;如果否,执行S04。
其中,威胁分析结果包括操作时延、威胁分析准确率、威胁分析误报率。
该威胁分析方法,通过迭代运算,能够实现该威胁分析方法的自动操作,从而缩短威胁分析操作时延,通过分析威胁分析需求,获得包括操作时延、威胁分析准确率、威胁分析误报率参数的威胁分析结果,并判断威胁分析结果是否满足深度分析评价条件,能够降低威胁分析的误报率、提高威胁分析的准确率。
实施例2
本实施例提供一种威胁分析方法,包括:
S01:设置迭代次数初始值和最大值,获取威胁分析需求。
其中,设置迭代次数的初始值为0或1;迭代次数的最大值为50。
S02:获取威胁分析所需的信息采集汇总。
本实施例中,通过每隔预置时间主动上报的机制获取威胁分析需求和威胁分析所需的信息采集汇总。
当然,也可以通过定期被询问的机制获取威胁分析需求和威胁分析所需的信息采集汇总。
S03:根据信息采集汇总分析威胁分析需求,获得威胁分析结果。
本实施例中,分析威胁分析需求的方法包括卷积神经元特征检测、树形基因图谱和深度无监督学习。其中,采用稀疏矩阵存储威胁分析结果。威胁分析结果包括操作时延、威胁分析准确率、威胁分析误报率。
S04:判断威胁分析结果是否满足深度分析评价条件。如果是,结束。如果否,执行S02,并执行S05:根据最新的信息采集汇总和上次的威胁分析结果再次分析威胁分析需求,获得本次的威胁分析结果;同时,当前迭代次数加1。
其中,S04中,判断威胁分析结果是否满足深度分析评价条件为:
判断
Figure BDA0002290921400000071
是否成立;
其中,i,j,t表示空间的三个维度;i=1,2,…m;20≤m≤1000;j=1,2,…n;20≤n≤1000;t=1,2,…q;20≤q≤1000;k表示第k次迭代;25≤k≤50;
Figure BDA0002290921400000081
分别表示当前第k次威胁分析结果中的操作时延、威胁分析准确率、威胁分析误报率。
本实施例中,S05包括:
S051:根据最新的信息采集汇总和上次的威胁分析结果分析威胁分析需求,获得本次的初步威胁分析结果;初步威胁分析结果包括多套威胁分析方案。
S052:最优化初步威胁分析结果,以获得初步威胁分析结果中最优的一套威胁分析方案并将其作为本次的威胁分析结果。
其中,第k+1次的初步威胁分析结果的分析函数为:
Figure BDA0002290921400000082
其中,
Figure BDA0002290921400000083
Figure BDA0002290921400000084
为第k次的初步威胁分析结果;
Figure BDA0002290921400000085
Lkmin、Akmin、Ekmin分别表示第k+1次深度无监督学习加强因子、第k次迭代最小操作时延、第k次迭代最小威胁分析准确率、第k次迭代最小威胁分析误报率。
本实施例中,最优化初步威胁分析结果的最优化函数为:
Figure BDA0002290921400000086
其中,LGmin、AGmin、EGmin分别表示历史最小操作时延、历史最小威胁分析准确率、历史最小威胁分析误报率。
如图2-图4所示,采用卷积神经元特征检测、树形基因图谱和深度无监督学习的方法分析威胁分析需求的原理为:在多维空间中,多个威胁分析结果方案根据卷积神经元特征检测、树形基因图谱、深度无监督学习等策略方式向最优化威胁分析方案确定的方向迁移,威胁分析需求在输入后经过请求输入,卷积神经元特征检测、深度无监督学习、树形基因图谱分析后输出相应分析结果。
其中,如图5所示,树形基因图谱分析原理为:根据源命令与知识库相应类别命令的相似度进行逐层搜索,当威胁分析需求到达树形基因图谱分析模型后,与恶意代码知识库的特征命令进行比对分析,S1、S2、…Sn分别为待分析对比源命令(源命令均被转换成16进制码,已统一存储并分析对比),被分析成相应的深度分析结果。若到来的威胁分析需求被延迟则被赋予当前较高分析调度优先权。
上述函数的运算过程中,威胁分析误报率的计算公式为:
威胁分析误报率=非威胁命令数量/(威胁命令数量+非威胁命令数量);
威胁分析准确率的计算公式为:
威胁分析准确率=威胁命令数量/(威胁命令数量+非威胁命令数量)。
然后执行S04,直至迭代次数等于最大值时结束。
即S05之后还包括:S06:判断迭代次数是否等于最大值;如果是,结束;如果否,执行S04。
本实施例中的威胁分析方法,通过迭代运算,能够实现该威胁分析方法的自动操作,从而缩短威胁分析操作时延,通过分析威胁分析需求,获得包括操作时延、威胁分析准确率、威胁分析误报率参数的威胁分析结果,并判断威胁分析结果是否满足深度分析评价条件,当深度分析评价条件不被满足时,即触动步骤S01-S05的威胁分析算法,以卷积神经元特征检测、树形基因图谱、深度无监督学习等策略进行优化,从而能够降低威胁分析的误报率、提高威胁分析的准确率。
实施例3
本实施例提供一种威胁分析装置,如图6所示,包括:设置模块1,用于设置迭代次数初始值和最大值。获取模块2,用于获取威胁分析需求,还用于获取威胁分析所需的信息采集汇总。分析模块3,用于根据信息采集汇总分析威胁分析需求,获得威胁分析结果;还用于根据最新的信息采集汇总和上次的威胁分析结果再次分析威胁分析需求,获得本次的威胁分析结果。判断模块4,用于判断威胁分析结果是否满足深度分析评价条件;还用于判断迭代次数是否等于最大值。累加模块5,用于累加迭代次数。
该威胁分析装置,通过设置累加模块,能够实现威胁分析的自动操作,从而缩短威胁分析操作时延,通过分析模块分析威胁分析需求,获得包括操作时延、威胁分析准确率、威胁分析误报率参数的威胁分析结果,通过判断模块判断威胁分析结果是否满足深度分析评价条件,当深度分析评价条件不被满足时,即触动威胁分析算法,以卷积神经元特征检测、树形基因图谱、深度无监督学习等策略进行优化,从而能够降低威胁分析的误报率、提高威胁分析的准确率。
实施例4
本实施例提供一种威胁分析系统,如图7所示,包括实施例3中的威胁分析装置6。
其中,该威胁分析系统还包括:终端7、5G传输网络8、边缘网关9和边缘数据处理装置10;终端7用于通过5G传输网络向边缘网关9提交威胁分析需求,并接收边缘网关9反馈的威胁分析结果。边缘网关9用于接收威胁分析需求并对其进行过滤筛选,将简单的威胁分析需求派送至边缘数据处理装置10进行处理,并接收边缘数据处理装置10处理后返回的威胁分析结果;将复杂的威胁分析需求派送至威胁分析装置6进行处理,并接收威胁分析装置6处理后返回的威胁分析结果;还用于将威胁分析结果通过5G传输网络反馈给终端7。简单的威胁分析需求为无需通过卷积神经元特征检测、树形基因图谱和深度无监督学习方法即可进行分析的威胁分析需求;复杂的威胁分析需求为需要通过卷积神经元特征检测、树形基因图谱和深度无监督学习方法才能进行分析的威胁分析需求。
其中,终端7为显示器或主机等设备。
该威胁分析系统,通过采用上述威胁分析装置对复杂的威胁分析需求进行分析,并通过边缘数据处理装置对简单的威胁分析需求进行分析,通过5G传输网络传输威胁分析数据,能够缩短威胁分析操作时延、降低威胁分析误报率、提高威胁分析准确率,同时还能提高威胁分析效率,提升用户体验。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (11)

1.一种威胁分析方法,其特征在于,包括:
S01:设置迭代次数初始值和最大值,获取威胁分析需求;
S02:获取威胁分析所需的信息采集汇总;
S03:根据信息采集汇总分析所述威胁分析需求,获得威胁分析结果;
S04:判断威胁分析结果是否满足深度分析评价条件;如果是,结束;如果否,执行S02,并执行S05:根据最新的信息采集汇总和上次的威胁分析结果再次分析所述威胁分析需求,获得本次的威胁分析结果;同时,当前迭代次数加1;
然后执行S04,直至迭代次数等于最大值时结束;
其中,所述威胁分析结果包括操作时延、威胁分析准确率、威胁分析误报率。
2.根据权利要求1所述的威胁分析方法,其特征在于,所述S05包括:
根据最新的信息采集汇总和上次的威胁分析结果分析所述威胁分析需求,获得本次的初步威胁分析结果;所述初步威胁分析结果包括多套威胁分析方案;
最优化所述初步威胁分析结果,以获得所述初步威胁分析结果中最优的一套威胁分析方案并将其作为本次的威胁分析结果。
3.根据权利要求2所述的威胁分析方法,其特征在于,所述判断威胁分析结果是否满足深度分析评价条件为:
判断
Figure FDA0002290921390000021
是否成立;
其中,i,j,t表示空间的三个维度;i=1,2,…m;20≤m≤1000;j=1,2,…n;20≤n≤1000;t=1,2,…q;20≤q≤1000;k表示第k次迭代;25≤k≤50;
Figure FDA0002290921390000022
分别表示当前第k次威胁分析结果中的操作时延、威胁分析准确率、威胁分析误报率。
4.根据权利要求3所述的威胁分析方法,其特征在于,分析所述威胁分析需求的方法包括卷积神经元特征检测、树形基因图谱和深度无监督学习。
5.根据权利要求4所述的威胁分析方法,其特征在于,第k+1次的所述初步威胁分析结果的分析函数为:
Figure FDA0002290921390000023
其中,
Figure FDA0002290921390000024
Figure FDA0002290921390000025
为第k次的所述初步威胁分析结果;
Figure FDA0002290921390000026
Lkmin、Akmin、Ekmin分别表示第k+1次深度无监督学习加强因子、第k次迭代最小操作时延、第k次迭代最小威胁分析准确率、第k次迭代最小威胁分析误报率。
6.根据权利要求5所述的威胁分析方法,其特征在于,所述最优化所述初步威胁分析结果的最优化函数为:
Figure FDA0002290921390000031
其中,LGmin、AGmin、EGmin分别表示历史最小操作时延、历史最小威胁分析准确率、历史最小威胁分析误报率。
7.根据权利要求1所述的威胁分析方法,其特征在于,通过每隔预置时间主动上报的机制获取所述威胁分析需求和威胁分析所需的信息采集汇总;
或者,通过定期被询问的机制获取所述威胁分析需求和威胁分析所需的信息采集汇总。
8.根据权利要求1-6任意一项所述的威胁分析方法,其特征在于,所述威胁分析误报率=非威胁命令数量/(威胁命令数量+非威胁命令数量);
所述威胁分析准确率=威胁命令数量/(威胁命令数量+非威胁命令数量)。
9.一种威胁分析装置,其特征在于,包括:
设置模块,用于设置迭代次数初始值和最大值;
获取模块,用于获取威胁分析需求,还用于获取威胁分析所需的信息采集汇总;
分析模块,用于根据信息采集汇总分析所述威胁分析需求,获得威胁分析结果;还用于根据最新的信息采集汇总和上次的威胁分析结果再次分析所述威胁分析需求,获得本次的威胁分析结果;
判断模块,用于判断威胁分析结果是否满足深度分析评价条件;还用于判断迭代次数是否等于最大值;
累加模块,用于累加迭代次数。
10.一种威胁分析系统,其特征在于,包括权利要求9所述的威胁分析装置。
11.根据权利要求10所述的威胁分析系统,其特征在于,还包括:终端、5G传输网络、边缘网关和边缘数据处理装置;
所述终端用于通过所述5G传输网络向所述边缘网关提交威胁分析需求,并接收所述边缘网关反馈的威胁分析结果;
所述边缘网关用于接收所述威胁分析需求并对其进行过滤筛选,将简单的威胁分析需求派送至所述边缘数据处理装置进行处理,并接收所述边缘数据处理装置处理后返回的威胁分析结果;将复杂的威胁分析需求派送至所述威胁分析装置进行处理,并接收所述威胁分析装置处理后返回的威胁分析结果;还用于将威胁分析结果通过所述5G传输网络反馈给所述终端;
所述简单的威胁分析需求为无需通过卷积神经元特征检测、树形基因图谱和深度无监督学习方法即可进行分析的威胁分析需求;
所述复杂的威胁分析需求为需要通过卷积神经元特征检测、树形基因图谱和深度无监督学习方法才能进行分析的威胁分析需求。
CN201911179720.8A 2019-11-27 2019-11-27 威胁分析方法及装置和威胁分析系统 Active CN111065100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911179720.8A CN111065100B (zh) 2019-11-27 2019-11-27 威胁分析方法及装置和威胁分析系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911179720.8A CN111065100B (zh) 2019-11-27 2019-11-27 威胁分析方法及装置和威胁分析系统

Publications (2)

Publication Number Publication Date
CN111065100A CN111065100A (zh) 2020-04-24
CN111065100B true CN111065100B (zh) 2022-08-02

Family

ID=70299069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911179720.8A Active CN111065100B (zh) 2019-11-27 2019-11-27 威胁分析方法及装置和威胁分析系统

Country Status (1)

Country Link
CN (1) CN111065100B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302555A (zh) * 2016-11-10 2017-01-04 北京启明星辰信息安全技术有限公司 一种网络入侵检测方法及装置
CN108460278A (zh) * 2018-02-13 2018-08-28 北京奇安信科技有限公司 一种威胁情报处理方法及装置
CN109271782A (zh) * 2018-09-14 2019-01-25 杭州朗和科技有限公司 检测攻击行为的方法、介质、系统和计算设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101039717B1 (ko) * 2009-07-07 2011-06-09 한국전자통신연구원 사이버위협을 예측하기 위한 사이버위협 예측 엔진 시스템 및 상기 시스템을 이용한 사이버위협 예측 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302555A (zh) * 2016-11-10 2017-01-04 北京启明星辰信息安全技术有限公司 一种网络入侵检测方法及装置
CN108460278A (zh) * 2018-02-13 2018-08-28 北京奇安信科技有限公司 一种威胁情报处理方法及装置
CN109271782A (zh) * 2018-09-14 2019-01-25 杭州朗和科技有限公司 检测攻击行为的方法、介质、系统和计算设备

Also Published As

Publication number Publication date
CN111065100A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
EP3968178A1 (en) Log parsing method and device, server and storage medium
US20190311114A1 (en) Man-machine identification method and device for captcha
CN110716868B (zh) 异常程序行为检测方法、装置
AU2017404119A1 (en) Random forest model training method, electronic apparatus and storage medium
CN107092602B (zh) 一种自动应答方法及系统
CN115878682B (zh) 一种智能化数据处理方法及系统
CN114676279B (zh) 图像检索方法、装置、设备及计算机可读存储介质
CN111224998A (zh) 一种基于极限学习机的僵尸网络识别方法
CN111065100B (zh) 威胁分析方法及装置和威胁分析系统
CN110176276B (zh) 生物信息分析流程化管理方法及系统
CN112244863A (zh) 信号识别方法、信号识别装置、电子设备及可读存储介质
CN117172093A (zh) 基于机器学习的Linux系统内核配置的策略优化方法及装置
CN115883182A (zh) 一种提高网络安全态势要素识别效率的方法及系统
CN112769619B (zh) 一种基于决策树的多分类网络故障预测方法
CN111079117B (zh) 一种基于LeNet和SSD的点触式验证码自动识别方法
CN112508193B (zh) 一种深度学习平台
CN115964478A (zh) 网络攻击检测方法、模型训练方法及装置、设备及介质
CN111475380B (zh) 一种日志分析方法和装置
CN112925831A (zh) 基于云计算服务的大数据挖掘方法及大数据挖掘服务系统
CN112435151A (zh) 一种基于关联分析的政务信息数据处理方法及系统
CN111027296A (zh) 基于知识库的报表生成方法及系统
CN111209158A (zh) 服务器集群的挖矿监控方法及集群监控系统
CN110717521A (zh) 智能业务实现方法、装置及计算机可读存储介质
CN116993307B (zh) 一种具有人工智能学习能力的协同办公方法及系统
CN113612765B (zh) 一种网站检测方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant