CN105160268A - 数据跟踪及监控系统、智能路由器及其数据跟踪监控方法 - Google Patents

数据跟踪及监控系统、智能路由器及其数据跟踪监控方法 Download PDF

Info

Publication number
CN105160268A
CN105160268A CN201510476510.0A CN201510476510A CN105160268A CN 105160268 A CN105160268 A CN 105160268A CN 201510476510 A CN201510476510 A CN 201510476510A CN 105160268 A CN105160268 A CN 105160268A
Authority
CN
China
Prior art keywords
data
mark
terminal
module
mislead
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510476510.0A
Other languages
English (en)
Other versions
CN105160268B (zh
Inventor
李跃新
吴家富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN YAXING ELECTRONIC TECHNOLOGY Co Ltd
Original Assignee
WUHAN YAXING ELECTRONIC TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN YAXING ELECTRONIC TECHNOLOGY Co Ltd filed Critical WUHAN YAXING ELECTRONIC TECHNOLOGY Co Ltd
Priority to CN201510476510.0A priority Critical patent/CN105160268B/zh
Publication of CN105160268A publication Critical patent/CN105160268A/zh
Application granted granted Critical
Publication of CN105160268B publication Critical patent/CN105160268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本发明涉及数据跟踪及监控技术领域,具体涉及一种嵌入式的数据跟踪及监控系统、内嵌有该系统的智能路由器、及该智能路由器对终端数据跟踪监控方法。本发明的数据跟踪及监控系统对终端的数据信息进行数据特征分类,并对有劣迹或恶意特征标识的终端进行数据跟踪,加强数据信息的监控,及时对数据信息进行拦截;将本发明的数据跟踪及监控系统内嵌入路由器中,以路由器作为数据跟踪及监控终端,可以进行广泛的应用,产生良好的效益。

Description

数据跟踪及监控系统、智能路由器及其数据跟踪监控方法
技术领域
本发明涉及数据跟踪及监控技术领域,嵌入式技术和DDWRT。具体涉及一种数据跟踪及监控系统、内嵌有该系统的智能路由器、及该智能路由器对终端数据跟踪监控方法。
背景技术
网络安全已变得极为重要,这是因为数字经济在现代经济中所占全国增加值的比重不断上升。经合组织国家可以访问互联网的经济参与者(个人或企业)的比例分别达到80%和90%。与信息通讯技术有关的收入自2000年以来迅速攀升,目前经合组织国家在此方面的相关收入超过1万亿美元。在现代经济中,信息通讯技术在私人部门附加值中所占的比重目前接近10%。违反网络安全规定可能导致庞大的金融损失,因此网络安全具有高度的战略和经济意义。构建网络安全也是打击洗钱、提高竞争力、确保金融体系稳定性的一种方式。在当前云计算革命迅速发展之际,加强网络安全势在必行。
鉴于此,提供一种数据跟踪及监控系统成为本领域亟待解决的技术问题。
发明内容
本发明的目的在于针对现有技术的上述缺陷,提供一种数据跟踪及监控系统。
本发明的目的可通过以下的技术措施来实现:
一种数据跟踪及监控系统,用于对至少一个终端所发送数据信息进行跟踪及监控,与现有技术相比,其不同之处在于,该系统包括:
数据库,用于按照不同特征标识将数据特征进行分类存储,所述特征标识包括允许、禁止、敏感、恶意和劣迹特征标识;
数据接收模块,用于接收所述终端所发送的数据信息;
数据特征提取模块,用于提取所述数据信息的数据特征;
特征比较模块,用于将所提取的数据特征与数据库中不同特征标识的数据特征进行比较;
判断模块,根据所述特征比较模块的比较结果判断数据特征对应的特征标识类别;
数据跟踪模块,用于将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行信息提取并分别将对应终端进行恶意标记或劣迹标记、在判断结果为敏感特征标识的数据信息的发送终端进行信息提取并与恶意标记记录中的终端信息进行比较确定其是否为恶意标记的终端;
拦截过滤模块,对数据跟踪模块进行劣迹标记的终端的所有数据信息进行拦截;在判断模块的判断结果为禁止特征标识或恶意特征标识或劣迹标识时对数据信息进行拦截;在判断模块的判断结果为允许特征标识时将数据进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中未进行恶意标记的终端的数据信息进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中进行恶意标记的终端的数据信息进行拦截。
优选地,所述系统还包括数据特征分类训练模块,分别将允许、禁止、敏感、恶意和劣迹数据信息样本进行数据特征提取,并生成对应的允许、禁止、敏感、恶意和劣迹数据特征标识。
优选地,所述数据跟踪模块包括:
信息提取单元,用于提取终端信息;
标记单元,用于将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行恶意标记或劣迹标记
第一存储单元,用于存储恶意标记终端信息;
第二存储单元,用于存储劣迹标记终端信息。
优选地,所述拦截过滤模块包括:
与所述数据跟踪模块连接的第一识别单元,用于识别终端是否被进行劣迹标记;
与所述数据跟踪模块连接的第二识别单元,用于识别终端是否被进行恶意标记;
与第一识别单元和第二识别单元均连接的拦截单元,用于对数据信息进行拦截;
与第二识别单元和判断模块均连接的发送单元,用于对数据信息进行发送。
优选地,所述数据库为关系型数据库。
优选地,所述系统还包括运行与所述终端的数据库更新模块,用于对数据库中的不同特征标识进行数据特征补充。
本发明还提供了一种智能路由器,该路由器与至少一个终端有线或无线连接,所述终端通过所述路由器接入互联网,所述路由器嵌入有上述的数据跟踪及监控系统,所述终端上运行有用于对数据库中的不同特征标识进行数据特征补充的数据库更新模块。
本发明还提供了一种路由器对终端数据的跟踪监控方法,包括如下步骤:
分类步骤:按照不同特征标识将数据特征分类存储于数据库中,所述特征标识包括允许、禁止、敏感、恶意和劣迹特征标识;
数据接收步骤:接收所述终端所发送的数据信息;
数据特征提取步骤:提取所述数据信息的数据特征;
特征比较步骤:将所提取的数据特征与数据库中不同特征标识的数据特征进行比较;
判断步骤:根据所述特征比较模块的比较结果判断数据特征对应的特征标识类别;
数据跟踪步骤:将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行信息提取并分别将对应终端进行恶意标记或劣迹标记、在判断结果为敏感特征标识的数据信息的发送终端进行信息提取并与恶意标记记录中的终端信息进行比较确定其是否为恶意标记的终端;
拦截过滤步骤:对数据跟踪模块进行劣迹标记的终端的所有数据信息进行拦截;在判断模块的判断结果为禁止特征标识或恶意特征标识或劣迹标识时对数据信息进行拦截;在判断模块的判断结果为允许特征标识时将数据进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中未进行恶意标记的终端的数据信息进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中进行恶意标记的终端的数据信息进行拦截。
优选地,所述分类步骤之前还包括如下步骤:分别将允许、禁止、敏感、恶意和劣迹数据信息样本进行数据特征提取,并生成对应的允许、禁止、敏感、恶意和劣迹数据特征标识。
优选地,还包括数据库更新步骤:对数据库中的不同特征标识进行数据特征补充。
本发明的有益效果在于,本发明的数据跟踪及监控系统对终端的数据信息进行数据特征分类,并对有劣迹或恶意特征标识的终端进行数据跟踪,加强数据信息的监控,及时对数据信息进行拦截;将本发明的数据跟踪及监控系统内嵌入路由器中,以路由器作为数据跟踪及监控终端,可以进行广泛的应用,产生良好的效益。
附图说明
图1是本发明的数据跟踪及监控系统的结构框图。
图2是本发明的数据跟踪及监控系统中数据跟踪模块结构框图。
图3是本发明的数据跟踪及监控系统中拦截过滤模块结构框图。
图4是本发明的智能路由器的工作原理图。
图5是本发明的智能路由器对终端数据的跟踪监控方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的数据跟踪及监控系统对终端的数据信息进行数据特征分类,并对有劣迹或恶意特征标识的终端进行数据跟踪,加强数据信息的监控,及时对数据信息进行拦截;将本发明的数据跟踪及监控系统内嵌入路由器中,以路由器作为数据跟踪及监控终端,可以进行广泛的应用,产生良好的效益。
请参阅图1至图3所示,本发明实施例的数据跟踪及监控系统100,用于对至少一个终端200所发送数据信息进行跟踪及监控,该系统100包括:数据库101、数据接收模块102、数据特征提取模块103、特征比较模块104、判断模块105、数据跟踪模块106、拦截过滤模块107、数据特征分类训练模块108和数据库更新模块109。其中,数据库101用于按照不同特征标识将数据特征进行分类存储,所述特征标识包括允许、禁止、敏感、恶意和劣迹特征标识。数据接收模块102用于接收所述终端所发送的数据信息。数据特征提取模块103用于提取所述数据信息的数据特征。特征比较模块104用于将所提取的数据特征与数据库中不同特征标识的数据特征进行比较。判断模块105根据所述特征比较模块104的比较结果判断数据特征对应的特征标识类别。数据跟踪模块106用于将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行信息提取并分别将对应终端进行恶意标记或劣迹标记、在判断结果为敏感特征标识的数据信息的发送终端进行信息提取并与恶意标记记录中的终端信息进行比较确定其是否为恶意标记的终端。拦截过滤模块107对数据跟踪模块106进行劣迹标记的终端的所有数据信息进行拦截;在判断模块105的判断结果为禁止特征标识或恶意特征标识或劣迹标识时对数据信息进行拦截;在判断模块105的判断结果为允许特征标识时将数据进行发送;在判断模块105的判断结果为敏感特征标识、同时在数据跟踪模块106中未进行恶意标记的终端的数据信息进行发送;在判断模块105的判断结果为敏感特征标识、同时在数据跟踪模块106中进行恶意标记的终端的数据信息进行拦截。数据特征分类训练模块108分别将允许、禁止、敏感、恶意和劣迹数据信息样本进行数据特征提取,并生成对应的允许、禁止、敏感、恶意和劣迹数据特征标识。在本实施例的一个优选方案中,数据库101为关系型数据库。运行于所述终端200的数据库更新模块109用于对数据库101中的不同特征标识进行数据特征补充。
具体地,关于数据库101的创建,与网络安全的各类特征数据的收集,如:收集获取安全检测防护特征(网址、关键桢、路径特征值、非正常程序特征值及主题词等)数据等;并创建安全检测防护数据库。
其中,数据跟踪模块106进一步包括:信息提取单元1061,用于提取终端信息;标记单元1062,用于将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行恶意标记或劣迹标记;第一存储单元1063,用于存储恶意标记终端信息;第二存储单元1064,用于存储劣迹标记终端信息。
其中,拦截过滤模块107进一步包括:与所述数据跟踪模块106连接的第一识别单元1071,用于识别终端是否被进行劣迹标记;与所述数据跟踪模块106连接的第二识别单元1072,用于识别终端是否被进行恶意标记;与第一识别单元1071和第二识别单元1072均连接的拦截单元1073,用于对数据信息进行拦截;与第二识别单元1072和判断模块105均连接的发送单元1074,用于对数据信息进行发送。
将上述系统100嵌入路由器中,该路由器与至少一个终端200有线或无线连接,所述终端200通过所述路由器接入互联网,所述路由器嵌入上述的数据跟踪及监控系统100,所述终端200上运行有用于对数据库中的不同特征标识进行数据特征补充的数据库更新模块109。
请参阅图4所示,为本发明实施例的智能路由器的工作原理图。
具体地,终端200可以为个人计算机(台式或笔记本电脑),手机、平板等移动终端,本实施例的智能路由器中系统100的运行基于Linux控制台,本发明实施例的路由器中数据库优选为关系数据库,例如:SQLite/MySQL。第一,使用该路由器时,首先,进行智能路由器的初始化操作,包括如下步骤:将个人计算机(台式、或笔记本)与路由器连接起来;远程登录路由器(用Telnet);运行Linux控制台;打开特征数据库,将该数据库命名为SecurityBase;上传最新特征数据和其他初始数据;上传智能安全软件;设置智能安全软件为开机运行模式;退出Linux控制台;退出Telnet。重启路由器,这时路由器就运行在智能安全模式,称之为“智能路由器”。其次,智能路由器的监控,非专业人士可以通过后台程序监控路由器的状态:将个人计算机(台式、或笔记本)与路由器连接起来;运行管理软件;查看当前链接在路由器上的计算机数及各自的状态;查看路由器数据流量和其他统计报表。然后,智能路由器的升级,路由其中的特征数据需要经常不断的升级,智能路由器使用者可手工升级:打开智能路由器运维专用网站;下载最新特征数据库或其他内容数据库(如,中小学生上网前作业数据库);将个人计算机(台式、或笔记本)与路由器连接起来;运行路由器后台程序;按照后台管理程序的提示操作:(1)升级特征数据库;(2)升级中小学生上网前作业数据库;(3)升级软件。最后,关于智能路由器的软件卸载:将个人计算机(台式、或笔记本)与路由器连接起来;远程登录路由器(用Telnet);运行Linux控制台;运行智能路由器的软件卸载;退出Linux控制台;退出Telnet。
相应地,本发明的实施例还提供了上述路由器对终端数据的跟踪监控方法,请参阅图5所示并结合图4的原理,具体包括如下步骤:
在步骤S1中,进行数据特征标识训练,分别将允许、禁止、敏感、恶意和劣迹数据信息样本进行数据特征提取,并生成对应的允许、禁止、敏感、恶意和劣迹数据特征标识。
在步骤S2中,进行分类,按照不同特征标识将数据特征分类存储于数据库中,所述特征标识包括允许、禁止、敏感、恶意和劣迹特征标识。
在步骤S3中,对数据库进行更新,对数据库中的不同特征标识进行数据特征补充。
在步骤S4中,进行数据接收,接收所述终端所发送的数据信息。
在步骤S5中,进行数据特征提取,提取所述数据信息的数据特征。
在步骤S6中,进行特征比较,将所提取的数据特征与数据库中不同特征标识的数据特征进行比较。
在步骤S7中,进行判断,根据所述特征比较模块的比较结果判断数据特征对应的特征标识类别。
在步骤S8中,进行数据跟踪,将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行信息提取并分别将对应终端进行恶意标记或劣迹标记、在判断结果为敏感特征标识的数据信息的发送终端进行信息提取并与恶意标记记录中的终端信息进行比较确定其是否为恶意标记的终端。
在步骤S9中,进行拦截过滤,对数据跟踪模块进行劣迹标记的终端的所有数据信息进行拦截;在判断模块的判断结果为禁止特征标识或恶意特征标识或劣迹标识时对数据信息进行拦截;在判断模块的判断结果为允许特征标识时将数据进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中未进行恶意标记的终端的数据信息进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中进行恶意标记的终端的数据信息进行拦截。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据跟踪及监控系统,其特征在于,用于对至少一个终端所发送数据信息进行跟踪及监控,该系统包括:
数据库,用于按照不同特征标识将数据特征进行分类存储,所述特征标识包括允许、禁止、敏感、恶意和劣迹特征标识;
数据接收模块,用于接收所述终端所发送的数据信息;
数据特征提取模块,用于提取所述数据信息的数据特征;
特征比较模块,用于将所提取的数据特征与数据库中不同特征标识的数据特征进行比较;
判断模块,根据所述特征比较模块的比较结果判断数据特征对应的特征标识类别;
数据跟踪模块,用于将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行信息提取并分别将对应终端进行恶意标记或劣迹标记、在判断结果为敏感特征标识的数据信息的发送终端进行信息提取并与恶意标记记录中的终端信息进行比较确定其是否为恶意标记的终端;
拦截过滤模块,对数据跟踪模块进行劣迹标记的终端的所有数据信息进行拦截;在判断模块的判断结果为禁止特征标识或恶意特征标识或劣迹标识时对数据信息进行拦截;在判断模块的判断结果为允许特征标识时将数据进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中未进行恶意标记的终端的数据信息进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中进行恶意标记的终端的数据信息进行拦截。
2.根据权利要求1所述的数据跟踪及监控系统,其特征在于,所述系统还包括数据特征分类训练模块,分别将允许、禁止、敏感、恶意和劣迹数据信息样本进行数据特征提取,并生成对应的允许、禁止、敏感、恶意和劣迹数据特征标识。
3.根据权利要求1所述的数据跟踪及监控系统,其特征在于,所述数据跟踪模块包括:
信息提取单元,用于提取终端信息;
标记单元,用于将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行恶意标记或劣迹标记
第一存储单元,用于存储恶意标记终端信息;
第二存储单元,用于存储劣迹标记终端信息。
4.根据权利要求1所述的数据跟踪及监控系统,其特征在于,所述拦截过滤模块包括:
与所述数据跟踪模块连接的第一识别单元,用于识别终端是否被进行劣迹标记;
与所述数据跟踪模块连接的第二识别单元,用于识别终端是否被进行恶意标记;
与第一识别单元和第二识别单元均连接的拦截单元,用于对数据信息进行拦截;
与第二识别单元和判断模块均连接的发送单元,用于对数据信息进行发送。
5.根据权利要求1所述的数据跟踪及监控系统,其特征在于,所述数据库为关系型数据库。
6.根据权利要求1所述的数据跟踪及监控系统,其特征在于,所述系统还包括运行与所述终端的数据库更新模块,用于对数据库中的不同特征标识进行数据特征补充。
7.一种智能路由器,其特征在于,所述路由器与至少一个终端有线或无线连接,所述终端通过所述路由器接入互联网,所述路由器嵌入有权利要求1至3任一项所述的数据跟踪及监控系统,所述终端上运行有用于对数据库中的不同特征标识进行数据特征补充的数据库更新模块。
8.一种路由器对终端数据的跟踪监控方法,其特征在于,包括如下步骤:
分类步骤:按照不同特征标识将数据特征分类存储于数据库中,所述特征标识包括允许、禁止、敏感、恶意和劣迹特征标识;
数据接收步骤:接收所述终端所发送的数据信息;
数据特征提取步骤:提取所述数据信息的数据特征;
特征比较步骤:将所提取的数据特征与数据库中不同特征标识的数据特征进行比较;
判断步骤:根据所述特征比较模块的比较结果判断数据特征对应的特征标识类别;
数据跟踪步骤:将判断结果为恶意特征标识或劣迹标识的数据信息的发送终端进行信息提取并分别将对应终端进行恶意标记或劣迹标记、在判断结果为敏感特征标识的数据信息的发送终端进行信息提取并与恶意标记记录中的终端信息进行比较确定其是否为恶意标记的终端;
拦截过滤步骤:对数据跟踪模块进行劣迹标记的终端的所有数据信息进行拦截;在判断模块的判断结果为禁止特征标识或恶意特征标识或劣迹标识时对数据信息进行拦截;在判断模块的判断结果为允许特征标识时将数据进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中未进行恶意标记的终端的数据信息进行发送;在判断模块的判断结果为敏感特征标识、同时在数据跟踪模块中进行恶意标记的终端的数据信息进行拦截。
9.根据权利要求8所述的数据跟踪监控方法,其特征在于,所述分类步骤之前还包括如下步骤:分别将允许、禁止、敏感、恶意和劣迹数据信息样本进行数据特征提取,并生成对应的允许、禁止、敏感、恶意和劣迹数据特征标识。
10.根据权利要求8所述的数据跟踪监控方法,其特征在于,还包括数据库更新步骤:对数据库中的不同特征标识进行数据特征补充。
CN201510476510.0A 2015-08-06 2015-08-06 数据跟踪及监控系统、智能路由器及其数据跟踪监控方法 Active CN105160268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510476510.0A CN105160268B (zh) 2015-08-06 2015-08-06 数据跟踪及监控系统、智能路由器及其数据跟踪监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510476510.0A CN105160268B (zh) 2015-08-06 2015-08-06 数据跟踪及监控系统、智能路由器及其数据跟踪监控方法

Publications (2)

Publication Number Publication Date
CN105160268A true CN105160268A (zh) 2015-12-16
CN105160268B CN105160268B (zh) 2018-06-01

Family

ID=54801120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510476510.0A Active CN105160268B (zh) 2015-08-06 2015-08-06 数据跟踪及监控系统、智能路由器及其数据跟踪监控方法

Country Status (1)

Country Link
CN (1) CN105160268B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360095A (zh) * 2017-07-13 2017-11-17 惠州高盛达科技有限公司 基于客户端主机名称的端口转发在路由器中的实现方法
CN110958208A (zh) * 2018-09-26 2020-04-03 瑞数信息技术(上海)有限公司 一种攻击来源的检测方法、装置、设备和计算机存储介质
CN112039721A (zh) * 2020-08-04 2020-12-04 紫光云(南京)数字技术有限公司 公有云平台下对弹性公网ip进行流量监控的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090313339A1 (en) * 2000-06-19 2009-12-17 Walter Clark Milliken Method and apparatus for tracing packets
CN102790752A (zh) * 2011-05-20 2012-11-21 盛乐信息技术(上海)有限公司 一种基于特征识别的欺诈信息过滤系统及方法
CN102831149A (zh) * 2012-06-25 2012-12-19 腾讯科技(深圳)有限公司 样本分析方法、装置及存储介质
CN102946400A (zh) * 2012-11-29 2013-02-27 广东全通教育股份有限公司 一种基于行为分析的海量短信内容安全过滤方法和系统
US8601443B2 (en) * 2008-02-12 2013-12-03 International Business Machines Corporation Method and system for correlating trace data
CN104346379A (zh) * 2013-07-31 2015-02-11 克拉玛依红有软件有限责任公司 一种基于逻辑和统计技术的数据元识别方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090313339A1 (en) * 2000-06-19 2009-12-17 Walter Clark Milliken Method and apparatus for tracing packets
US8601443B2 (en) * 2008-02-12 2013-12-03 International Business Machines Corporation Method and system for correlating trace data
CN102790752A (zh) * 2011-05-20 2012-11-21 盛乐信息技术(上海)有限公司 一种基于特征识别的欺诈信息过滤系统及方法
CN102831149A (zh) * 2012-06-25 2012-12-19 腾讯科技(深圳)有限公司 样本分析方法、装置及存储介质
CN102946400A (zh) * 2012-11-29 2013-02-27 广东全通教育股份有限公司 一种基于行为分析的海量短信内容安全过滤方法和系统
CN104346379A (zh) * 2013-07-31 2015-02-11 克拉玛依红有软件有限责任公司 一种基于逻辑和统计技术的数据元识别方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360095A (zh) * 2017-07-13 2017-11-17 惠州高盛达科技有限公司 基于客户端主机名称的端口转发在路由器中的实现方法
CN107360095B (zh) * 2017-07-13 2020-06-23 惠州高盛达科技有限公司 基于客户端主机名称的端口转发在路由器中的实现方法
CN110958208A (zh) * 2018-09-26 2020-04-03 瑞数信息技术(上海)有限公司 一种攻击来源的检测方法、装置、设备和计算机存储介质
CN110958208B (zh) * 2018-09-26 2020-11-20 瑞数信息技术(上海)有限公司 一种攻击来源的检测方法、装置、设备和计算机存储介质
CN112039721A (zh) * 2020-08-04 2020-12-04 紫光云(南京)数字技术有限公司 公有云平台下对弹性公网ip进行流量监控的方法及系统

Also Published As

Publication number Publication date
CN105160268B (zh) 2018-06-01

Similar Documents

Publication Publication Date Title
CN111401416B (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
CN107360145B (zh) 一种多节点蜜罐系统及其数据分析方法
KR20170056045A (ko) 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치
CN103034807B (zh) 恶意程序检测方法和装置
CN104346566A (zh) 检测隐私权限风险的方法、装置、终端、服务器及系统
CN104283918A (zh) 一种无线局域网终端类型获取方法及系统
CN103440458B (zh) 一种启发式静态识别Android系统恶意代码的方法
CN107908948B (zh) 一种应用于安全风险控制的安卓app设备指纹生成方法
CN109800560B (zh) 一种设备识别方法和装置
CN107948199B (zh) 一种对终端共享接入进行快速检测的方法及装置
CN110414236A (zh) 一种恶意进程的检测方法及装置
CN113111951B (zh) 数据处理方法以及装置
CN104484407A (zh) 一种识别诈骗信息的方法和系统
CN106790727A (zh) 消息推送方法及装置
CN107105428A (zh) 快速补全终端信息库的方法及装置
CN109600362A (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN113221032A (zh) 链接风险检测方法、装置以及存储介质
CN103297267A (zh) 一种网络行为的风险评估方法和系统
CN108197474A (zh) 移动终端应用的分类和检测方法
CN105160268A (zh) 数据跟踪及监控系统、智能路由器及其数据跟踪监控方法
Wang et al. TextDroid: Semantics-based detection of mobile malware using network flows
CN105303442A (zh) 网上银行开户账号检测方法和装置
CN110020161B (zh) 数据处理方法、日志处理方法和终端
CN104123496A (zh) 一种流氓软件的拦截方法及装置、终端
CN105740709B (zh) 一种基于权限组合的安卓恶意软件检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant