CN101719849B - 一种基于模式聚类的并行网络流特征检测方法 及系统 - Google Patents

一种基于模式聚类的并行网络流特征检测方法 及系统 Download PDF

Info

Publication number
CN101719849B
CN101719849B CN2009102370816A CN200910237081A CN101719849B CN 101719849 B CN101719849 B CN 101719849B CN 2009102370816 A CN2009102370816 A CN 2009102370816A CN 200910237081 A CN200910237081 A CN 200910237081A CN 101719849 B CN101719849 B CN 101719849B
Authority
CN
China
Prior art keywords
pattern
patterns
long
long pattern
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009102370816A
Other languages
English (en)
Other versions
CN101719849A (zh
Inventor
徐波
薛一波
李军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Easyway Technology Co., Ltd.
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN2009102370816A priority Critical patent/CN101719849B/zh
Publication of CN101719849A publication Critical patent/CN101719849A/zh
Application granted granted Critical
Publication of CN101719849B publication Critical patent/CN101719849B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于模式聚类的并行网络流特征检测方法,包括步骤:选定模式的匹配算法集合,选定模式的长度分割点,将模式集分割为短模式集和长模式集;将长模式集分割为多个长模式子集,决定短模式集和长模式子集的处理单元个数;复制待检测文本的份数为长短模式子集总份数,并将每份待测文本分别输入各个模式子集对应的处理单元中;结合各个模式子集的处理结果判断待检测文本中是否存在攻击模式;重复上述步骤,对待检测快速网络流传送的数据流进行连续检测。该方法能够适用于各种等级性能需求以及各种规模的模式集,对于高性能内容检测、入侵检测、病毒防护和统一威胁管理、网络信息监控等系统都具有极为深远的作用。

Description

一种基于模式聚类的并行网络流特征检测方法 及系统
技术领域
本发明涉及网络流量内容检测技术领域,尤其涉及一种基于模式聚类的并行网络流特征检测方法及系统。
背景技术
随着互联网成为当今社会的主要基础设施之一,互联网中对数据流进行完整性、私密性、可用性等方面的恶意攻击也快速增长。防火墙作为最广泛的网络安全设备,其主要功能是针对网络数据包包头的各个域来判断该网络数据包是否是授权访问,之后决定是否让网络数据包通过。然而,网络攻击模式的增多和形式多样化使得仅仅检测网络数据包包头部分已经不能满足攻击防范的需求,对于网络数据包负载部分的特征检测已经成为网络入侵检测系统(NIDS)和网络入侵防御系统(NIPS)的非常重要的环节,同时也是统一威胁管理系统(UTM)的重要环节。
现行的特征检测方法从算法层面可以称为多模式匹配方法,它主要研究从待检测文本中快速查找多个模式的技术。多模式匹配算法首先需要一个用户预先定义的模式集,其中每个模式标识一种网络攻击或者入侵;然后将待检测网络数据作为输入文本进行特征检测,从而判断该网络数据流是否存在潜在的攻击或者入侵,然后决定是否阻断该网络数据流。
当前网络主干网的带宽发展突飞猛进,对多模式匹配方法的检测速度提出了更高的需求;与此同时,新的网络攻击和入侵模式日益涌现,使得模式集的规模与日俱增,同样对多模式匹配方法提出了严峻的挑战,许多主流的模式匹配算法(例如AC、WM等)在面对大型规模的模式集时性能都急剧下降,同时基于状态机或树结构的算法(AC、AC_BM、Setwise_BMH等)对空间的需求急剧增加,也使得算法的适用性面临巨大考验。在网络入侵防御系统(NIPS)和统一威胁管理系统(UTM)中,由于需要实时检测攻击模式并给出处理结果,特征检测方法的速度已经成为限制设备处理吞吐量的严重瓶颈。
基于专用芯片(ASIC)以及FPGA的系统解决方案,虽然在处理速度上具有一定优势,但是其成本高、灵活性差的特点限制了在特征检测方法的应用。同时,随着多核处理器成为新一代的硬件处理平台,研究适用于多核平台的并行网络流特征检测方法成为具有重大意义的课题。
发明内容
(一)发明目的
本发明的目的是提出一种基于模式聚类的并行网络流特征检测方法,以克服上述特征检测方法中的时间和空间性能的不足之处。
(二)发明内容
一种基于模式聚类的并行网络流特征检测方法,包括以下步骤:
S1:选定模式的匹配算法集合,包括适用于短模式的匹配算法和适用于长模式的匹配算法;
S2:根据所选定的适用于短模式和适用于长模式的匹配算法,选定模式的长度分割点,将模式集分割为短模式集和长模式集;
S3:决定所述短模式集的处理单元个数,利用模式聚类方法将长模式集分割为多个长模式子集,决定所述长模式子集的处理单元个数;
S4:复制待检测文本为多份,使其份数为所述短模式集和长模式子集总份数,并将每份待测文本分别输入各个短模式集或长模式子集对应的处理单元中;
S5:结合各个短模式集和长模式子集的处理结果判断待检测文本中是否存在攻击模式;
S6:重复步骤S4和S5,对待检测快速网络流传送的数据流进行连续检测。
其中,所述步骤S4中若一个短模式集或一个长模式子集被多个处理单元处理,那么输入的待检测文本只需送入所述多个处理单元中的一个处理单元进行处理。
其中,所述步骤S5还包括:
若存在攻击模式,执行报警或阻断操作。
一种基于模式聚类的并行网络流特征检测系统,其中包括:
选择模式匹配算法模块,用于选定模式的匹配算法集合,包括适用于短模式的匹配算法和适用于长模式的匹配算法;
分割模式集模块,用于根据所选定的适用于短模式和适用于长模式的匹配算法,选定模式的长度分割点,将模式集分割为短模式集和长模式集;
决定处理单元个数模块,包括:决定短模式处理单元个数模块、长模式分割模块和决定长模式处理单元个数模块,
所述决定短模式处理单元个数模块用于决定短模式处理单元个数;
所述长模式分割模块用于利用模式聚类方法将长模式集分割为多个长模式子集;
所述决定长模式处理单元个数模块用于决定所述长模式子集的处理单元个数;
检测文本模块,用于复制待检测文本为多份,使其份数为所述短模式集和长模式集总份数,并将每份待测文本分别输入各个短模式集或长模式子集对应的处理单元中;
判断攻击模式模块,用于结合各个短模式集和长模式子集的处理结果判断待检测文本中是否存在攻击模式;
重复执行模块,用于使检测文本模块和判断攻击模式模块重复执行,对待检测快速网络流传送的数据流进行连续检测。
其中,所述判断攻击模式模块还包括:
执行报警或阻断模块,用于若存在攻击模式时执行报警或阻断操作。
(三)有益效果
本发明中的基于模式聚类的并行网络流特征检测方法是一个可扩展的网络流特征检测整体解决方案,能够适用于各种等级性能需求以及各种规模的模式集,对于高性能内容检测、入侵检测、病毒防护和统一威胁管理、网络信息监控等系统都具有极为深远的作用。
附图说明
图1是本发明方法对网络数据流进行检测的流程图;
图2是在AMD Opteron 270 CPU(64KB L1 Cache)的单核上测出的AC算法的性能曲线图;
图3是在AMD Opteron 270 CPU(64KB L1 Cache)的单核上测出的MRSI算法的性能曲线图;
图4是MRSI算法的数据结构图;
图5是本发明的基于模式聚类的并行特征检测模型。
具体实施方式
本发明提出的基于模式聚类的并行网络流特征检测方法,结合附图和实施例说明如下。
如图1所示,本发明提出的基于模式聚类的并行网络流特征检测方法。
步骤S1,选定想要采用的模式的匹配算法集合,一般包括适用于短模式的匹配算法(如AC),以及适用于长模式的匹配算法(如WM、RSI等)。
步骤S2,根据所选定的适用于短模式以及适用于长模式的匹配算法,选定模式的长度分割点,将模式集分割为短模式集和长模式集,短模式集用适用于短模式的匹配算法处理,而长模式集用适用于长模式的匹配算法处理。
步骤S3,根据短模式的经验化的性能曲线,以及整个特征检测系统的期望性能,决定用多少个处理单元来处理短模式集;并根据长模式的经验化的性能曲线,以及整个特征检测系统的期望性能,将长模式集分割为多个长模式子集,分割方法为基于代价函数的模式聚类方法,然后决定每个长模式子集用多少个处理单元来处理。
步骤S4,假设整个模式集被分割为N份,那么将输入的待检测文本复制N份,分别输入各个短模式集和长模式子集对应的处理单元中,进行并行处理,如果一个短模式集或长模式子集被多个处理单元处理,那么输入的待检测文本只需送入其中的一个处理单元进行处理,从而达到分流的目的。
步骤S5,结合N个模式子集的处理结果,判断待检测文本中是否存在攻击模式,并给出相应的操作(报警或阻断)。
步骤S6,重复S4和S5的过程,对待检测快速网络流传送的数据流进行连续检测。
实施例1
此实施例中,采用的模式集为2008年3月的Snort规则集,该模式集共包含5831条模式。
步骤S1,选定想要采用的模式匹配算法集合,选定适用于短模式的匹配算法为AC,选定适用于长模式的匹配算法为MRSI。
步骤S2,根据所选定的适用于短模式算法AC和适用于长模式的匹配算法MRSI,选定模式的长度分割点,将模式集分割为短模式集和长模式集,由于MRSI算法要求模式的长度最短为6,因此,此实施例中选定长短模式的分割点为6,在Snort规则集中长度小于6的模式的数量为1421条,其余长度均大于等于6,即长度小于6的模式划归AC算法处理(共1421条模式),而长度大于等于6的模式划归MRSI算法处理(共4410条模式)。
步骤S3,决定处理短模式集和长模式集的处理单元个数。如图2所示,为在AMD Opteron 270 CPU(64KB L1 Cache)的单核上测出的AC算法的性能曲线,其中,1421条模式下AC的处理速度大约为400Mbps,如果特征检测系统的整体性能要求为400Mbps,那么用1个处理单元(单核)来处理短模式集即可,如果整体性能要求达到800Mpbs,那么可用2个处理单元来处理短模式集。如图3所示,为在AMD Opteron 270 CPU(64KB L1 Cache)的单核上测出的MRSI算法的性能曲线,其中,4410条模式下MRSI的处理速度大约为170Mbps,而2000条模式下MRSI的处理速度可以达到300Mpbs,如果特征检测系统的整体性能要求为300Mbps,那么可以将长模式集分割为2个长模式子集,然后用2个处理单元来处理,如果特征检测系统的整体性能要求为600Mbps,那么可以将长模式集分割为2个长模式子集,然后对2个子集分别用2个(一共用4个)处理单元来处理。
一般情况下,可以假设需要将长模式集分割为m个长模式子集,那么从数学上来看,将长模式集分割为m个子集的问题可以看作是寻找一个最优的映射函数f:P→S,使得m个长模式子集的代价函数之和∑λj(1≤j≤m)最小。此处需要用到模式聚类的思想,此方法具体包含四个步骤:
(1)随机选择m个长模式,每个长模式置于一个长模式子集中,针对每个长模式子集,计算得到它的代价函数λj(1≤j≤m)。
(2)对于其余的n-m个长模式pi,针对pi加入每个长模式子集Sk,计算长模式子集代价函数之和∑kλj。如果∑tλj=min1≤k≤mkλj,即pi加入长模式子集St得到的长模式子集代价函数之和最小,那么将pi置于长模式子集St中。至此,每个长模式都得到初始子集编号,并且每个长模式子集都得到了初始代价函数值
Figure GSB00000604154700061
(1≤j≤m)。
(3)开始模式聚类循环:在第1次循环中,对于每个长模式pi,假设其子集编号为t,将其子集编号分别设置为1到m并且计算新的长模式子集代价函数之和
Figure GSB00000604154700071
表示pi加入长模式子集Sk的长模式子集代价函数之和。如果即pi加入长模式子集Sv的长模式子集代价函数之和最小,那么将pi的子集编号由t更改为v。当所有长模式都完成第1次循环后,各个长模式子集得到了新的代价函数值
Figure GSB00000604154700073
(1≤j≤m)。
(4)继续模式聚类循环,直到循环前后的长模式子集代价函数之和的差小于预先设定的正数ε为止,即
Figure GSB00000604154700074
此时,循环停止,循环次数为r,并且各个长模式得到各自最终的子集编号。
此处需要额外指出的是,此模式聚类方法适用于各种基于跳跃的模式匹配方法,如WM、RSI、MRSI、AC_BM等,当然针对不同的算法,其代价函数也会有所不同。此处以MRSI算法为例,给出代价函数的具体定义,其它算法的代价函数可同理获得。
如图4给出了MRSI算法的数据结构,其中第一阶段的字块跳跃表格BLT#1存储了根据匹配窗口的倒数第一、第二字节组成的字块能够得到的最大跳跃值,字块跳跃表格BLT#2存储了根据匹配窗口的倒数第三、第四字节组成的字块能够得到的最大跳跃值,字块跳跃表格BLT#3存储了根据匹配窗口的倒数第五、第六字节组成的字块能够得到的最大跳跃值。第二阶段的潜在匹配表格(PMT)存储了当BLT#1中的跳跃值为0时可能匹配的模式,如果有多个可能匹配的模式,则用链表进行维护。MRSI算法的匹配过程为:
(1)利用3个双字节字块(匹配窗口的倒数第一第二字节,第三第四字节,第五第六字节)来分别索引3张BLT表格,得到3个跳跃值;
(2)将3个跳跃值中的最大值记为Lmax,如果Lmax>0,那么将文本的匹配窗口移动Lmax个字节;
(3)如果Lmax=0,那么利用匹配窗口的倒数第一第二字节构成的双字节字块来索引PMT表格,然后将逐一扫描链表中可能匹配的模式,最终确定真正匹配的模式。
根据MRSI算法的匹配过程,可以看到算法的匹配速度取决与三个字块跳跃表格(BLT)中的跳跃值的大小以及潜在匹配表格(PMT)中链表的长度。显然地,如果BLT表格中的跳跃值越大,PMT表格中链表的长度越短,MRSI算法的速度更快。因此,在将长模式集划分为子集的过程中,策略是让3张BLT表格中的平均跳跃值最大,并且让PMT表格中的链表平均长度最短。假设3个BLT表格中跳跃值为
Figure GSB00000604154700081
(0≤i≤65535,1≤k≤3),那么可以用
Figure GSB00000604154700082
来表示3张BLT表格中的平均跳跃值;假设PMT表格中的链表长度为Hi(0≤i≤65535),那么可以用
Figure GSB00000604154700083
来表示PMT表格中的链表平均长度。如果文本的匹配窗口可以移动
Figure GSB00000604154700084
个字节,代表每个字节位置需要
Figure GSB00000604154700085
次的内存访问,而链表长度为则表示每个字节位置平均需要次内存访问。假设存在潜在匹配的概率为Pmatch(即需要访问链表的概率),那么MRSI算法的代价函数可以表示为:利用此代价函数,根据上述的模式聚类方法,可以将长模式集优化分割为多个子集。此模式聚类方法能够达到局部最优解。
步骤S4,复制待检测文本为多份,使其份数为所述短模式集和长模式子集总份数,并将每份待测文本分别输入各个短模式集或长模式子集对应的处理单元中。为方便举例,假设一共有6个模式P1~P6,其中P1,P2为短模式,P3,P4,P5,P6为长模式,而长模式又被分割为2个长模式子集P3,P4以及P5,P6。那么模式集一共被分割为3份,这样就需要将输入的待检测文本复制3份,分别交由3个模式子集的处理单元进行处理。另外,如果短模式集合P1,P2由2个处理单元来处理,那么可以将待检测文本只需送入其中的一个处理单元进行处理,从而达到分流的目的。此模型具体可参见图5所示的并行特征检测模型。
步骤S5,结合各个短模式集和长模式子集的处理结果判断待检测文本中是否存在攻击模式。如图5所示,网络数据包Pkt1的处理结果需要根据Core#1、Core#3以及Core#4的处理结果共同决定,只要一个处理单元发现待检测文本中存在攻击模式,那么就应当给出相应的操作(报警或阻断)。
S6:重复步骤S4和S5,对待检测快速网络流传送的数据流进行连续检测。
本发明中的基于模式聚类的并行网络流特征检测方法,在时间性能方面,通过挖掘各类模式匹配算法的性能特点和优势,将模式集分割为适合于不同算法的模式子集,利用多核处理器平台的多处理器硬件特性,达到并行处理模式子集的效果;同时利用模式聚类的方法,在长模式规则子集的分割过程中,做到局部最优,从而使得整个特征检测系统的检测速度达到最大程度的优化。在空间性能方面,由于将模式集分割为多个模式子集,使得整体的空间占用比原始的模式集大幅减小,也提高了各个模式子集处理单元的缓存命中率,进一步提高了系统的整体性能。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。

Claims (5)

1.一种基于模式聚类的并行网络流特征检测方法,其特征在于,包括以下步骤:
S1:选定模式的匹配算法集合,包括适用于短模式的匹配算法和适用于长模式的匹配算法;
S2:根据所选定的适用于短模式和适用于长模式的匹配算法,选定模式的长度分割点,将模式集分割为短模式集和长模式集;
S3:决定所述短模式集的处理单元个数,利用模式聚类方法将长模式集分割为多个长模式子集,决定所述长模式子集的处理单元个数;
S4:复制待检测文本为多份,使其份数为所述短模式集和长模式子集总份数,并将每份待测文本分别输入各个短模式集或长模式子集对应的处理单元中;
S5:结合各个短模式集和长模式子集的处理结果判断待检测文本中是否存在攻击模式;
S6:重复步骤S4和S5,对待检测快速网络流传送的数据流进行连续检测。
2.如权利要求1所述的基于模式聚类的并行网络流特征检测方法,其特征在于,所述步骤S4中若一个短模式集或一个长模式子集被多个处理单元处理,那么输入的待检测文本只需送入所述多个处理单元中的一个处理单元进行处理。
3.如权利要求1所述的基于模式聚类的并行网络流特征检测方法,其特征在于,所述步骤S5还包括:
若存在攻击模式,执行报警或阻断操作。
4.一种基于模式聚类的并行网络流特征检测系统,其特征在于,包括:
选择模式匹配算法模块,用于选定模式的匹配算法集合,包括适用于短模式的匹配算法和适用于长模式的匹配算法;
分割模式集模块,用于根据所选定的适用于短模式和适用于长模式的匹配算法,选定模式的长度分割点,将模式集分割为短模式集和长模式集;
决定处理单元个数模块,包括:决定短模式处理单元个数模块、长模式分割模块和决定长模式处理单元个数模块,
所述决定短模式处理单元个数模块用于决定短模式处理单元个数;
所述长模式分割模块用于利用模式聚类方法将长模式集分割为多个长模式子集;
所述决定长模式处理单元个数模块用于决定所述长模式子集的处理单元个数;
检测文本模块,用于复制待检测文本为多份,使其份数为所述短模式集和长模式子集总份数,并将每份待测文本分别输入各个短模式集或长模式子集对应的处理单元中;
判断攻击模式模块,用于结合各个短模式集和长模式子集的处理结果判断待检测文本中是否存在攻击模式;
重复执行模块,用于使检测文本模块和判断攻击模式模块重复执行,对待检测快速网络流传送的数据流进行连续检测。
5.如权利要求4所述的基于模式聚类的并行网络流特征检测系统,其特征在于,所述判断攻击模式模块还包括:
执行报警或阻断模块,用于若存在攻击模式时执行报警或阻断操作。
CN2009102370816A 2009-11-03 2009-11-03 一种基于模式聚类的并行网络流特征检测方法 及系统 Active CN101719849B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102370816A CN101719849B (zh) 2009-11-03 2009-11-03 一种基于模式聚类的并行网络流特征检测方法 及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102370816A CN101719849B (zh) 2009-11-03 2009-11-03 一种基于模式聚类的并行网络流特征检测方法 及系统

Publications (2)

Publication Number Publication Date
CN101719849A CN101719849A (zh) 2010-06-02
CN101719849B true CN101719849B (zh) 2011-12-28

Family

ID=42434370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102370816A Active CN101719849B (zh) 2009-11-03 2009-11-03 一种基于模式聚类的并行网络流特征检测方法 及系统

Country Status (1)

Country Link
CN (1) CN101719849B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831349A (zh) * 2012-08-23 2012-12-19 武汉大学 一种硬件木马检测的特征值处理方法
US9246747B2 (en) * 2012-11-15 2016-01-26 Hong Kong Applied Science and Technology Research Co., Ltd. Adaptive unified performance management (AUPM) with root cause and/or severity analysis for broadband wireless access networks
CN103580960B (zh) * 2013-11-19 2017-01-11 佛山市络思讯环保科技有限公司 一种基于机器学习的在线管网异常侦测系统
CN109902176B (zh) * 2019-02-26 2021-07-13 北京微步在线科技有限公司 一种数据关联拓展方法及非暂时性的计算机指令存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296114A (zh) * 2007-04-29 2008-10-29 国际商业机器公司 基于流的并行模式匹配方法和系统
CN101364981A (zh) * 2008-06-27 2009-02-11 南京邮电大学 基于因特网协议版本6的混合式入侵检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296114A (zh) * 2007-04-29 2008-10-29 国际商业机器公司 基于流的并行模式匹配方法和系统
CN101364981A (zh) * 2008-06-27 2009-02-11 南京邮电大学 基于因特网协议版本6的混合式入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hongbin Lu et al.A Memory-Efficient Parallel String Matching Architecture for High-Speed Intrusion Detection.《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》.2006,第24卷(第10期), *

Also Published As

Publication number Publication date
CN101719849A (zh) 2010-06-02

Similar Documents

Publication Publication Date Title
CN107426207B (zh) 一种基于SA-iForest的网络入侵异常检测方法
CN101719849B (zh) 一种基于模式聚类的并行网络流特征检测方法 及系统
CN105141583B (zh) 一种字符串匹配方法和系统
CN113422695B (zh) 一种提高物联网拓扑结构鲁棒性能的优化方法
CN108156114A (zh) 电力信息物理系统网络攻击图的关键节点确定方法及装置
CN111901340A (zh) 一种面向能源互联网的入侵检测系统及其方法
CN109698823A (zh) 一种网络威胁发现方法
CN108833139A (zh) 一种基于类别属性划分的ossec报警数据聚合方法
Thanuja et al. Black hole detection using evolutionary algorithm for IDS/IPS in MANETs
Ghalehgolabi et al. Intrusion detection system using genetic algorithm and data mining techniques based on the reduction
Golchha et al. Voting-based ensemble learning approach for cyber attacks detection in Industrial Internet of Things
CN116703304A (zh) 一种基于物联网的货物资产监管方法及系统
Singh et al. Detecting different attack instances of DDoS vulnerabilities on edge network of fog computing using gaussian naive bayesian classifier
CN111191230B (zh) 一种基于卷积神经网络的快速网络攻击回溯挖掘方法和应用
Yuan et al. Towards lightweight and efficient distributed intrusion detection framework
CN104239785B (zh) 基于云模型的入侵检测数据划分方法
CN102299897A (zh) 基于特征关联的对等网络特征分析方法
Bateni et al. Time window management for alert correlation using context information and classification
Bandyopadhyay et al. A Decision Tree Based Intrusion Detection System for Identification of Malicious Web Attacks
Yassein et al. IOT Routing Attack Detection Using Deep Neural Network
Wang et al. A detection method for routing attacks of wireless sensor network based on fuzzy C-means clustering
Prima et al. Comparison of Machine Learning Models for Classification of DDoS Attacks
Trinita et al. A sliding window technique for covariance matrix to detect anomalies on stream traffic
CN107277005A (zh) 一种分布式的业务流程检测方法
CN113965416B (zh) 一种基于workflow的网站安全防护能力调度方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: EASYWAY TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: TSINGHUA UNIVERSITY

Effective date: 20130128

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100084 HAIDIAN, BEIJING TO: 100083 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20130128

Address after: 100083 Beijing city Haidian District Wangzhuang Road No. 1, Tsinghua Tongfang Technology Plaza, A block 18 layer

Patentee after: Easyway Technology Co., Ltd.

Address before: 100084 Beijing Haidian District Tsinghua Yuan 100084-82 mailbox

Patentee before: Tsinghua University