CN104994076A - 一种基于机器学习的日常访问模型实现方法及系统 - Google Patents
一种基于机器学习的日常访问模型实现方法及系统 Download PDFInfo
- Publication number
- CN104994076A CN104994076A CN201510293693.2A CN201510293693A CN104994076A CN 104994076 A CN104994076 A CN 104994076A CN 201510293693 A CN201510293693 A CN 201510293693A CN 104994076 A CN104994076 A CN 104994076A
- Authority
- CN
- China
- Prior art keywords
- access
- flow
- model
- rule
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于机器学习的日常访问模型实现方法及系统,其中,方法包括步骤:A、设置流量自我学习的时间范围;B、设置流量自我学习的网络终端范围与被访问的业务系统列表;C、采集流量并分析流量;D、形成流量分析结果;E、创建流量模型的异常访问规则;F、根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。通过本发明的流量模型可对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的日常访问规律(网络终端对企业业务系统的访问规律),安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调即可,从而提高企业内部的异常访问的精准度。另外,通过本发明的日常访问模型可对安全设备策略进行优化或检测。
Description
技术领域
本发明涉及网络监控领域,尤其涉及一种基于机器学习的日常访问模型实现方法及系统。
背景技术
一般来说,若企业内部资产数量庞大,如前期没有做好访控规划,则会导致控制边界模糊,增加管理难度。且由于企业内部设备资产的不定性,存在一定的变更(例如增加或减少)频率,则会增大访控管理的繁琐度,如防火墙A把控办公区1区,现办公区1区增加数十台网络终端,此时若未能及时调整对应的管理策略,则会导致降低访控管理的精准度及提高误报率,甚至会导致网络访问异常。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种基于机器学习的日常访问模型实现方法及系统,旨在解决现有的网络访问管理方法精准度不高以及容易误报导致网络访问异常的问题。
本发明的技术方案如下:
一种基于机器学习的日常访问模型实现方法,其中,包括步骤:
A、设置流量自我学习的时间范围;
B、设置流量自我学习的网络终端范围与被访问的业务系统列表;
C、采集流量并分析流量;
D、形成流量分析结果;
E、创建流量模型的异常访问规则;
F、根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。
所述的基于机器学习的日常访问模型实现方法,其中,所述步骤C具体包括:
C1、通过蓝盾设备进行流量采集,并将采集到的流量原文保存为pcap格式;
C2、对pcap格式的流量原文进行数据分析,得到pcap分析输出结果。
所述的基于机器学习的日常访问模型实现方法,其中,所述步骤D包括:
根据所述pcap分析输出结果,形成包括源IP、目标IP、目标端口及访问时间的流量分析结果。
所述的基于机器学习的日常访问模型实现方法,其中,所述异常访问规则的规则字段包括:时间总长度、访问总次数及端口。
所述的基于机器学习的日常访问模型实现方法,其中,所述流量模型以目标IP为维度,聚合源IP、端口及源IP访问目标IP某端口的总次数。
一种基于机器学习的日常访问模型实现系统,其中,包括:
第一设置模块,用于设置流量自我学习的时间范围;
第二设置模块,用于设置流量自我学习的网络终端范围与被访问的业务系统列表;
采集分析模块,用于采集流量并分析流量;
分析结果形成模块,用于形成流量分析结果;
规则创建模块,用于创建流量模型的异常访问规则;
模型生成模块,用于根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。
所述的基于机器学习的日常访问模型实现方法,其中,所述采集分析模块具体包括:
采集单元,用于通过蓝盾设备进行流量采集,并将采集到的流量原文保存为pcap格式;
分析单元,用于对pcap格式的流量原文进行数据分析,得到pcap分析输出结果。
所述的基于机器学习的日常访问模型实现方法,其中,所述分析结果形成模块具体包括:
分析结果形成单元,用于根据所述pcap分析输出结果,形成包括源IP、目标IP、目标端口及访问时间的流量分析结果。
所述的基于机器学习的日常访问模型实现方法,其中,所述异常访问规则的规则字段包括:时间总长度、访问总次数及端口。
所述的基于机器学习的日常访问模型实现方法,其中,所述流量模型以目标IP为维度,聚合源IP、端口及源IP访问目标IP某端口的总次数。
有益效果:通过本发明的流量模型可对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的日常访问规律(网络终端对企业业务系统的访问规律),安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调即可,从而提高企业内部的异常访问的精准度。另外,通过本发明的日常访问模型可对安全设备策略进行优化或检测。
附图说明
图1为本发明一种基于机器学习的日常访问模型实现方法较佳实施例的流程图。
图2为本发明一种基于机器学习的日常访问模型实现系统较佳实施例的结果框图。
具体实施方式
本发明提供一种基于机器学习的日常访问模型实现方法及系统,为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1为本发明一种基于机器学习的日常访问模型实现方法较佳实施例的流程图,如图所示,其包括步骤:
S101、设置流量自我学习的时间范围;
如果之前已有流量采集,则起始时间可为存在流量数据的最早时间。
S102、设置流量自我学习的网络终端范围与被访问的业务系统列表;
S103、采集流量并分析流量;
S104、形成流量分析结果;
S105、创建流量模型的异常访问规则;
S106、根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。
进一步,所述步骤S103具体包括:
S201、通过蓝盾设备进行流量采集,并将采集到的流量原文保存为pcap格式;本发明中的蓝盾设备指的是流量采集设备,例如通过嗅探法、Snmp、netflow或sflow来采集流量。
其中嗅探法是通过在交换机的镜像端口设置数据采集点,来捕获数据报文的,这种方式采集的信息最全面,可以完全复制网络中的数据报文。但是由于多数厂商的设备不支持跨VLAN或者跨模块镜像数据,因此可能需要在多个网段安装装探针,在部署上比较复杂,一般企业网络VLAN数量很多,一般都不可能实现全部VLAN的监控。流量很大的网络中采用端口镜像对网络设备的性能也会造成一定的影响,而且对所有数据报文都进行采集在吞吐量很大的网络中也是难以实现的。
Snmp是一种主动的采集方式,采集程序需要定时取出路由器内存中的IPAccounting记录,同时清空相应的内存记录,才能继续采集后续的数据,这对路由器的性能造成较大的影响,取得的数据只包含口层的数据,没有MAC地址信息,对于伪造源口地址的蠕虫病毒无能为力。
早期的Netflow版本需要统计所有的网络数据报文,因此对网络设备性能影响较大,v8以后的版本提供了采样功能,但是Netflow数据中只有基于流的统计信息,只记录口、端口等数据,也没有MAC地址信息。
sflow采用采样的方式,通过设置一定的采样率,进行数据捕获,对网络设备的性能影响很小。sFlow agent一般采集数据报文前128个字节,通过封装后发往sFlow receiver,数据报文中包括了完整的源和目标的MAC地址、协议类型、TCP/UDP、端口号、应用层协议,甚至URL信息。本发明较佳的是采用sflow方式和Snmp方式。
S202、对pcap格式的流量原文进行数据分析,得到pcap分析输出结果。
进一步,所述步骤S104包括:
根据所述pcap分析输出结果,形成包括源IP、目标IP、目标端口及访问时间的流量分析结果。
进一步,所述异常访问规则的规则字段包括:时间总长度、访问总次数及端口。
进一步,所述流量模型以目标IP为维度,聚合源IP、端口及源IP访问目标IP某端口的总次数。端口如为0,则代表全端口;多个端口通过逗号隔开“,”。
实施例
S201:设置流量自我学习的时间范围;
流量自我学习的时间范围 |
2015-1-1~2015-3-1 |
S202:流量自我学习的网络终端IP范围与被访问的业务系统列表
S203:采用蓝盾设备进行流量采集,流量原文保存为pcap格式。基于pcap流量原文进行数据分析得到pcap分析输出结果,输出源IP、目标IP、目标端口、访问时间。
S204:根据步骤S203的pcap分析输出结果,形成流量分析结果,输出源IP、目标IP、目标端口、访问时间,流量分析结果如下:
No | 源IP | 目标IP | 目标端口 | 访问时间 |
1 | 192.168.1.2 | 10.10.0.1 | 80 | 2015-2-18 09:40:33 |
2 | 192.168.1.2 | 10.10.0.1 | 80 | 2015-2-18 09:44:31 |
3 | 192.168.1.10 | 10.10.0.1 | 80 | 2015-2-18 09:45:03 |
4 | 192.168.1.2 | 10.10.0.5 | 80 | 2015-2-18 09:46:01 |
5 | 172.16.13.230 | 10.10.0.5 | 80 | 2015-2-18 09:47:01 |
6 | 172.16.13.230 | 10.10.0.1 | 80 | 2015-2-18 09:50:16 |
7 | 172.16.13.230 | 10.10.0.1 | 80 | 2015-2-18 09:50:20 |
8 | 172.16.13.230 | 10.10.0.1 | 3389 | 2015-2-19 19:51:56 |
9 | 192.168.1.10 | 10.10.0.1 | 80 | 2015-2-20 10:15:03 |
10 | 192.168.1.10 | 10.10.0.1 | 80 | 2015-2-20 10:18:03 |
11 | 192.168.1.2 | 10.10.0.5 | 80 | 2015-2-20 10:46:05 |
12 | ...... | ...... | ...... | ...... |
S205:创建流量模型的异常访问规则,规则字段包含:时间总长度,访问总次数,端口(如为0,则代表全端口;多个端口通过逗号隔开“,”),示例如下:
No | 时间总长度 | 访问总次数 | 端口 |
1 | 1个月 | 1 | 3389 |
2 | 6个月 | 1 | 0 |
S206:根据流量分析结果结合异常访问规则,直接形成流量模型,以目标IP为维度,聚合源IP、端口、源IP访问目标IP某端口的总次数。以S204的流量分析结果为基础,流量模型如下:
建立流量模型后,安全管理员可针对模型中的访问规则进行微调,如管理员认为是异常访问,可把此规则移入流量模型黑名单。
本发明通过流量采集设备(蓝盾设备)对企业内部流量进行采集,并分析指定时间长度的网络流量,然后进行分析,综合分析结果以及异常访问规则来生成流量模型,在持续监控的过程中如果出现非正常访问规则里面的网络访问时,则进行平台告警,及时知会安全管理员,配合防火墙可极大加强网络访问控制。
当企业通过实际流量形成了真实的流量访问模型,在此基础上配合流量监控设备可进行企业访控精细化管理,通过传统的访控设备(如防火墙)对变动极少的企业核心网络进行控制,变化弹性大的办公区域使用流量访问模型进行访控管理,可有效减少人工操作失误造成的网络访控事故
基于上述方法,本发明还提供一种基于机器学习的日常访问模型实现系统较佳实施例,如图2所示,其包括:
第一设置模块100,用于设置流量自我学习的时间范围;
第二设置模块200,用于设置流量自我学习的网络终端范围与被访问的业务系统列表;
采集分析模块300,用于采集流量并分析流量;
分析结果形成模块400,用于形成流量分析结果;
规则创建模块500,用于创建流量模型的异常访问规则;
模型生成模块600,用于根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。
进一步,所述采集分析模块300具体包括:
采集单元,用于通过蓝盾设备进行流量采集,并将采集到的流量原文保存为pcap格式;
分析单元,用于对pcap格式的流量原文进行数据分析,得到pcap分析输出结果。
进一步,所述分析结果形成模块400具体包括:
分析结果形成单元,用于根据所述pcap分析输出结果,形成包括源IP、目标IP、目标端口及访问时间的流量分析结果。
进一步,所述异常访问规则的规则字段包括:时间总长度、访问总次数及端口。
进一步,所述流量模型以目标IP为维度,聚合源IP、端口及源IP访问目标IP某端口的总次数。
关于上述模块单元的技术细节在前面的方法中已有详述,故不再赘述。
综上所述,通过本发明的流量模型可对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的日常访问规律(网络终端对企业业务系统的访问规律),安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调即可,从而提高企业内部的异常访问的精准度。另外,通过本发明的日常访问模型可对安全设备策略进行优化或检测。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种基于机器学习的日常访问模型实现方法,其特征在于,包括步骤:
A、设置流量自我学习的时间范围;
B、设置流量自我学习的网络终端范围与被访问的业务系统列表;
C、采集流量并分析流量;
D、形成流量分析结果;
E、创建流量模型的异常访问规则;
F、根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。
2.根据权利要求1所述的基于机器学习的日常访问模型实现方法,其特征在于,所述步骤C具体包括:
C1、通过蓝盾设备进行流量采集,并将采集到的流量原文保存为pcap格式;
C2、对pcap格式的流量原文进行数据分析,得到pcap分析输出结果。
3.根据权利要求2所述的基于机器学习的日常访问模型实现方法,其特征在于,所述步骤D包括:
根据所述pcap分析输出结果,形成包括源IP、目标IP、目标端口及访问时间的流量分析结果。
4.根据权利要求1所述的基于机器学习的日常访问模型实现方法,其特征在于,所述异常访问规则的规则字段包括:时间总长度、访问总次数及端口。
5.根据权利要求1所述的基于机器学习的日常访问模型实现方法,其特征在于,所述流量模型以目标IP为维度,聚合源IP、端口及源IP访问目标IP某端口的总次数。
6.一种基于机器学习的日常访问模型实现系统,其特征在于,包括:
第一设置模块,用于设置流量自我学习的时间范围;
第二设置模块,用于设置流量自我学习的网络终端范围与被访问的业务系统列表;
采集分析模块,用于采集流量并分析流量;
分析结果形成模块,用于形成流量分析结果;
规则创建模块,用于创建流量模型的异常访问规则;
模型生成模块,用于根据分析结果结合异常访问规则生成流量模型,通过所述流量模型对网络访问进行持续监控。
7.根据权利要求6所述的基于机器学习的日常访问模型实现方法,其特征在于,所述采集分析模块具体包括:
采集单元,用于通过蓝盾设备进行流量采集,并将采集到的流量原文保存为pcap格式;
分析单元,用于对pcap格式的流量原文进行数据分析,得到pcap分析输出结果。
8.根据权利要求7所述的基于机器学习的日常访问模型实现方法,其特征在于,所述分析结果形成模块具体包括:
分析结果形成单元,用于根据所述pcap分析输出结果,形成包括源IP、目标IP、目标端口及访问时间的流量分析结果。
9.根据权利要求6所述的基于机器学习的日常访问模型实现方法,其特征在于,所述异常访问规则的规则字段包括:时间总长度、访问总次数及端口。
10.根据权利要求6所述的基于机器学习的日常访问模型实现方法,其特征在于,所述流量模型以目标IP为维度,聚合源IP、端口及源IP访问目标IP某端口的总次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293693.2A CN104994076A (zh) | 2015-06-01 | 2015-06-01 | 一种基于机器学习的日常访问模型实现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293693.2A CN104994076A (zh) | 2015-06-01 | 2015-06-01 | 一种基于机器学习的日常访问模型实现方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104994076A true CN104994076A (zh) | 2015-10-21 |
Family
ID=54305828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510293693.2A Pending CN104994076A (zh) | 2015-06-01 | 2015-06-01 | 一种基于机器学习的日常访问模型实现方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104994076A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657047A (zh) * | 2016-12-14 | 2017-05-10 | 北京启明星辰信息安全技术有限公司 | 一种网络访问关系的生成方法及装置 |
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN107104960A (zh) * | 2017-04-20 | 2017-08-29 | 四川电科智造科技有限公司 | 一种基于机器学习的工业控制系统入侵检测方法 |
CN108092944A (zh) * | 2016-11-23 | 2018-05-29 | 蓝盾信息安全技术有限公司 | 一种基于自学习防waf误报的技术 |
CN108134780A (zh) * | 2017-12-12 | 2018-06-08 | 重庆邮电大学 | 基于改进决策树算法的智能家居安防设备安全性判断方法 |
CN108306846A (zh) * | 2017-01-13 | 2018-07-20 | 中国移动通信集团公司 | 一种网络访问异常检测方法及系统 |
CN109510803A (zh) * | 2017-09-15 | 2019-03-22 | 中国联合网络通信集团有限公司 | 一种调整防火墙防护策略的方法及设备 |
CN109669996A (zh) * | 2018-12-29 | 2019-04-23 | 恒睿(重庆)人工智能技术研究院有限公司 | 信息动态更新方法及装置 |
CN111614674A (zh) * | 2020-05-21 | 2020-09-01 | 四川英得赛克科技有限公司 | 一种异常访问行为检测方法、系统、介质及其设备 |
CN112491902A (zh) * | 2020-12-01 | 2021-03-12 | 北京中软华泰信息技术有限责任公司 | 一种基于URL的web应用权限访问控制系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741526A (zh) * | 2005-09-05 | 2006-03-01 | 北京启明星辰信息技术有限公司 | 网络异常流量的检测方法及系统 |
US20110016523A1 (en) * | 2009-07-14 | 2011-01-20 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting distributed denial of service attack |
CN102130800A (zh) * | 2011-04-01 | 2011-07-20 | 苏州赛特斯网络科技有限公司 | 基于数据流行为分析的网络访问异常检测装置及方法 |
CN103067192A (zh) * | 2011-10-20 | 2013-04-24 | 北京天行网安信息技术有限责任公司 | 一种网络流量的分析系统及方法 |
-
2015
- 2015-06-01 CN CN201510293693.2A patent/CN104994076A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741526A (zh) * | 2005-09-05 | 2006-03-01 | 北京启明星辰信息技术有限公司 | 网络异常流量的检测方法及系统 |
US20110016523A1 (en) * | 2009-07-14 | 2011-01-20 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting distributed denial of service attack |
CN102130800A (zh) * | 2011-04-01 | 2011-07-20 | 苏州赛特斯网络科技有限公司 | 基于数据流行为分析的网络访问异常检测装置及方法 |
CN103067192A (zh) * | 2011-10-20 | 2013-04-24 | 北京天行网安信息技术有限责任公司 | 一种网络流量的分析系统及方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092944A (zh) * | 2016-11-23 | 2018-05-29 | 蓝盾信息安全技术有限公司 | 一种基于自学习防waf误报的技术 |
CN106657047A (zh) * | 2016-12-14 | 2017-05-10 | 北京启明星辰信息安全技术有限公司 | 一种网络访问关系的生成方法及装置 |
CN108306846A (zh) * | 2017-01-13 | 2018-07-20 | 中国移动通信集团公司 | 一种网络访问异常检测方法及系统 |
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN107104960A (zh) * | 2017-04-20 | 2017-08-29 | 四川电科智造科技有限公司 | 一种基于机器学习的工业控制系统入侵检测方法 |
CN109510803A (zh) * | 2017-09-15 | 2019-03-22 | 中国联合网络通信集团有限公司 | 一种调整防火墙防护策略的方法及设备 |
CN108134780A (zh) * | 2017-12-12 | 2018-06-08 | 重庆邮电大学 | 基于改进决策树算法的智能家居安防设备安全性判断方法 |
CN108134780B (zh) * | 2017-12-12 | 2021-03-16 | 重庆邮电大学 | 基于改进决策树算法的智能家居安防设备安全性判断方法 |
CN109669996A (zh) * | 2018-12-29 | 2019-04-23 | 恒睿(重庆)人工智能技术研究院有限公司 | 信息动态更新方法及装置 |
CN111614674A (zh) * | 2020-05-21 | 2020-09-01 | 四川英得赛克科技有限公司 | 一种异常访问行为检测方法、系统、介质及其设备 |
CN111614674B (zh) * | 2020-05-21 | 2022-12-06 | 四川英得赛克科技有限公司 | 一种异常访问行为检测方法、系统、介质及其设备 |
CN112491902A (zh) * | 2020-12-01 | 2021-03-12 | 北京中软华泰信息技术有限责任公司 | 一种基于URL的web应用权限访问控制系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104994076A (zh) | 一种基于机器学习的日常访问模型实现方法及系统 | |
US10230599B2 (en) | System and method for network traffic profiling and visualization | |
US10397260B2 (en) | Network system | |
CN106790050B (zh) | 一种异常流量检测方法及检测系统 | |
CN101741608B (zh) | 一种基于流量特征的p2p应用识别系统及方法 | |
CN107404400A (zh) | 一种网络态势感知实现方法及装置 | |
CN109271793B (zh) | 物联网云平台设备类别识别方法及系统 | |
US10097417B2 (en) | Method and system for visualizing and analyzing a field area network | |
CN110401624A (zh) | 源网荷系统交互报文异常的检测方法及系统 | |
CN106533832B (zh) | 一种基于分布式部署的网络流量探测系统 | |
CN105337951A (zh) | 对系统攻击进行路径回溯的方法与装置 | |
US20190149440A1 (en) | Traffic analytics service for telemetry routers and monitoring systems | |
CN112262554B (zh) | 包可编程流遥测剖析和分析 | |
Matoušek et al. | Flow based monitoring of ICS communication in the smart grid | |
CN111935063A (zh) | 一种终端设备异常网络访问行为监测系统及方法 | |
CN100493065C (zh) | 使用即时消息软件的数据检测网络地址转换设备的方法 | |
US11863584B2 (en) | Infection spread attack detection device, attack origin specification method, and program | |
Wang et al. | A bandwidth-efficient int system for tracking the rules matched by the packets of a flow | |
CN102648604A (zh) | 借助于描述性的元数据监测网络通信量的方法 | |
CN103716211A (zh) | 网络终端的数据流量测量方法及系统 | |
CN112448911B (zh) | 一种基于K-Means的正常Server IP白名单的挖掘方法 | |
Liu et al. | Next generation internet traffic monitoring system based on netflow | |
CN115333915A (zh) | 一种面向异构主机的网络管控系统 | |
CN114244727A (zh) | 一种电力物联网通信全景图即时生成方法及系统 | |
CN110855602B (zh) | 物联网云平台事件识别方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151021 |
|
RJ01 | Rejection of invention patent application after publication |