CN106453371B - 网络安全数据集生成方法及系统 - Google Patents
网络安全数据集生成方法及系统 Download PDFInfo
- Publication number
- CN106453371B CN106453371B CN201610958105.7A CN201610958105A CN106453371B CN 106453371 B CN106453371 B CN 106453371B CN 201610958105 A CN201610958105 A CN 201610958105A CN 106453371 B CN106453371 B CN 106453371B
- Authority
- CN
- China
- Prior art keywords
- file
- xml format
- module
- data set
- xml
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000013480 data collection Methods 0.000 claims abstract description 21
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 claims abstract description 9
- 108010064775 protein C activator peptide Proteins 0.000 claims abstract description 9
- 238000012360 testing method Methods 0.000 abstract description 4
- 238000001514 detection method Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/14—Tree-structured documents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Audiology, Speech & Language Pathology (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种网络安全数据集生成方法,包括如下步骤:a.将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;b.对上述得到的XML格式的文件的结构进行解析;c.根据解析后的XML格式的文件,构建得到不同的属性数据集;d.输出上述得到的不同属性数据集。本发明还涉及一种网络安全数据集生成系统。本发明数据集的属性值更精确,能够在很多领域使用,也适合于研究及测试,且成本低,效率高,数据集的构建速度快。
Description
技术领域
本发明涉及一种网络安全数据集生成方法及系统。
背景技术
数据集,又称为资料集、数据集合或资料集合,是指一种由数据所组成的集合。Data set是一个数据的集合,通常以表格形式出现。每一列代表一个特定变量,每一行对应于某一成员的数据集。
随着计算机网络和Internet的发展,网络安全越来越受到人们的关注和重视。鉴于网络安全和安全分析系统目前的发展趋势和重要性,网络安全相关分析检测系统的性能评估研究得到了不断发展。数据集对可能进一步产生更高的安全检测算法的测试提供支撑。
现有的网络数据集生成方法具备一定的局限性,比如:公开号为103259788A,发明名称为针对安全协议的形式化建模及验证方法,只是为了发现协议建模过程中存在的错误和协议本身存在的缺陷,进行修复并验证;公开号为102693240A,发明名称为Web服务协议语义的形式化描述方法及装置,仅限于对Web服务协议语义的形式化描述。
可见,现有构建的网络数据集缺少针对网络安全的构建数据集的方法,数据集的属性值不够精确,仅仅针对某个特定的领域,且使用的范围有限,尤其不适合于入侵检测。
发明内容
有鉴于此,有必要提供一种网络安全数据集生成方法及系统。
本发明提供一种网络安全数据集生成方法,该方法包括如下步骤:a.将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;b.对上述得到的XML格式的文件的结构进行解析;c.根据解析后的XML格式的文件,构建得到不同的属性数据集;d.输出上述得到的不同的属性数据集。
其中,该方法还包括:构建用户UI界面的步骤。
在所述步骤a中:通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
在所述步骤c中,构建得到protocol、duration、count、length四种不同的属性数据集。
所述步骤d具体包括:将得到的不同的属性数据集输出到文本文档里。
本发明还提供一种网络安全数据集生成系统,包括文件解析模块、结构解析模块、构建模块及输出模块,其中:所述文件解析模块用于将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;所述结构解析模块用于对上述得到的XML格式的文件的结构进行解析;所述构建模块用于根据解析后的XML格式的文件,构建得到不同的属性数据集;所述输出模块用于输出上述得到的不同的属性数据集。
其中,所述输出模块还用于:构建用户UI界面。
所述文件解析模块具体通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
所述构建模块构建得到protocol、duration、count、length四种不同的属性数据集。
所述输出模块具体用于将得到的不同的属性数据集输出到文本文档里。
本发明的有益效果包括:(1)数据集的属性值更精确,本发明的duration属性值能够精确到小数点后三位;(2)本发明的数据集能够在很多领域使用,也适合于研究及测试,比较适合中小型公司还有高校,公司亦可用来测试自己的产品和服务,高校可用来研究数据集;(3)本发明成本低,效率高,数据集的构建速度快。
附图说明
图1为本发明网络安全数据集生成方法的流程图;
图2为本发明网络安全数据集生成系统的硬件架构图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
参阅图1所示,是本发明网络安全数据集生成方法较佳实施例的作业流程图。
步骤S1,将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件。具体而言:
PCAP格式的文件里包含很多个数据包,所述数据包可能包含各种不同的协议,每个数据包里包含很多信息。本实施例从数据包解析出所需要的信息时,把每层数据都视为一个节点,并且将每一节点视为节点名字和节点属性的集合,将所述节点属性视为属性名字和属性值的组合。本实施例采用库文件netbee对所述数据包进行解析,所述库文件netbee可以直接从NetPDL的官网上下载,所述库文件netbee包括很多用C++语言编写的源程序和头文件,所述源程序和头文件可以直接使用,其中有一个非常重要的源程序packetdecoder.cpp,所述源程序packetdecoder.cpp显示了数据包的解析过程,及将结果输出到特定的文档里。
用NetPDL解析数据包时,主要是调用packetdecoder.cpp程序,通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件,psmlout文件描述了数据包的大概信息,pdmlout文件包含所述数据包的详细信息,是对psmlout文件中数据包内容更细化的描述。
步骤S2,对上述得到的XML格式的文件的结构进行解析。具体而言:
在本实施例中,对所述XML格式的文件的结构进行解析,实质上是读取上述XML格式的文件。本实施例读取两遍上述XML格式的文件:第一次读文件时把需要的属性值存放到数组里;第二次读文件的同时实现本方法的功能。
本实施例利用Dom4j解读所述XML格式的文件,Dom4j是dom4j.org出品的一个开源XML解析包,Dom4j应用于Java平台,采用了Java集合框架并完全支持DOM(Document ObjectModel,文档对象模型),SAX(Simple API for XML,用于处理XML事件驱动的模型)和JAXP(Java API forXMLProcessing,为XML处理的Java API)。Dom4j的主要接口都在org.Dom4j,见下表:
Dom4j的主要接口
接口的名称 | 接口的描述 |
Attribute | 定义了XML的属性 |
Document | 定义了XML文档 |
Element | 定义XML元素 |
使用Dom4j读取所述XML格式的文件:
(1)实例化SAX解析器的对象org.dom4j.io.SAXReader。
构造方法:public SAXReader();
读取数据:public Document read(File file)throws DocumentException;
(2)通过Document进行读取:
取得根元素:public Element getRootElement;
(3)通过Element进行内容取得:
直接取得一组的子节点:public Iterator elementIterator();
取得指定元素的一组节点:public Iterator elementIterator(String name);
取得定义的属性:public String attributeValue(String name)。
步骤S3,根据解析后的XML格式的文件,构建得到不同的属性数据集。具体而言:
本实施例构建4个属性的数据集,所述数据集基于一条完整的连接上建立。
1、第一个属性选取了protocol,描述的是协议类型,构建这个属性的算法比较简单,直接从所述XML格式的文件读取这个属性。
2、第二个属性选择的是duration,描述的是每一条连接的持续时间,这个属性跟KDD99数据集的duration属性描述的是一样的,不同的是这个属性比KDD99数据集的属性值更精确,KDD99数据集的duration的属性值只要是不足1秒的都设为0,而本设计的duration属性的值取了小数点后三位,计算duration值包括步骤:
(1)计算每个数据包的时间戳;
(2)每一条连接的持续时间是从下一个数据包的时间戳减去当前数据包的时间戳,得到的就是这条连接的持续时间。因为是基于UDP协议的连接,所以可以把这条连接持续时间可以看成这个数据包的传送时间。
计算的公式如下:
tn=Tn+1-Tn
tn描述的是当前连接的持续的时间,也是duration的值,Tn+1描述的当前数据包的下一个数据包的时间戳,Tn描述的是当前连接(数据包)的时间戳。
3、第三个属性选择的是count属性,描述的是过去50毫秒与当前连接具有相同的目标主机的连接数,这个属性也在KDD99数据集里的count属性有点相似,不同的是在KDD99数据集里这个属性描述的过去2秒内与当前连接具有相同目标主机的连接数,所以本实施例改进了KDD99的count属性,计算count值包括步骤:
(1)第i个UDP数据包(一条完整的连接)的时间戳存放到Ti里;
(2)第i个UDP数据包的目标主机的地址存放到dst[i];
(3)在过去的(Tn-0.05)的时间戳到现在的Tn时间戳里,只要是dst[m]=dst[n](0<m<n)就统计这些连接的个数,统计到的数就是当前连接的count[n]的值。
上面的i的取值范围是0<i<=N,i取整数,Ti描述的是第i条连接的时间戳,dst[i]描述的是第i条连接的目标主机的地址,Tn描述的当前连接的时间戳,dst[n]描述的当前连接的目标主机的地址,dst[m]描述的也是第m条连接的目标主机的地址。
4、第四个属性选取了length,描述的是从源地址到目标地址发送的数据的长度,计算这个属性的算法比较简单,直接从所述XML格式的文件中调用。
步骤S4,构建用户UI界面,并输出上述得到的不同的属性数据集。具体而言:
构建用户UI界面的具体步骤如下:
在设计UI界面的时候要导入java.awt包,所述java.awt包包括AWT类,AWT是抽象窗口工具集。在设计本次界面时生成窗口用的是Frame,生成布局用的是Box。下面列出了JFrame框架窗口的使用方法和说明。
JFrame框架窗口的使用
设计完UI界面的框架后,用代码即可实现用户UI界面的构建。
本实施例将得到的不同的属性数据集输出到文本文档里。
参阅图2所示,是本发明网络安全数据集生成系统10的硬件架构图。该系统包括文件解析模块101、结构解析模块102、构建模块103及输出模块104。
所述文件解析模块101用于将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件。具体而言:
PCAP格式的文件里包含很多个数据包,所述数据包可能包含各种不同的协议,每个数据包里包含很多信息。文件解析模块101从数据包解析出所需要的信息时,把每层数据都视为一个节点,并且将每一节点视为节点名字和节点属性的集合,将所述节点属性视为属性名字和属性值的组合。本实施例中文件解析模块101采用库文件netbee对所述数据包进行解析,所述库文件netbee可以直接从NetPDL的官网上下载,所述库文件netbee包括很多用C++语言编写的源程序和头文件,所述源程序和头文件可以直接使用,其中有一个非常重要的源程序packetdecoder.cpp,所述源程序packetdecoder.cpp显示了数据包的解析过程,及将结果输出到特定的文档里。
用NetPDL解析数据包时,主要是调用packetdecoder.cpp程序,通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件,psmlout文件描述了数据包的大概信息,pdmlout文件包含所述数据包的详细信息,是对psmlout文件中数据包内容更细化的描述。
所述结构解析模块102用于对上述得到的XML格式的文件的结构进行解析。具体而言:
在本实施例中,所述结构解析模块102对所述XML格式的文件的结构进行解析,实质上是读取上述XML格式的文件。本实施例读取两遍上述XML格式的文件:第一次读文件时把需要的属性值存放到数组里;第二次读文件的同时实现本方法的功能。
在本实施例中,所述结构解析模块102利用Dom4j解读所述XML格式的文件,Dom4j是dom4j.org出品的一个开源XML解析包,Dom4j应用于Java平台,采用了Java集合框架并完全支持DOM(Document Object Model,文档对象模型),SAX(Simple API for XML,用于处理XML事件驱动的模型)和JAXP(Java API forXMLProcessing,为XML处理的Java API)。Dom4j的主要接口都在org.Dom4j,见下表:
Dom4j的主要接口
接口的名称 | 接口的描述 |
Attribute | 定义了XML的属性 |
Document | 定义了XML文档 |
Element | 定义XML元素 |
所述结构解析模块102使用Dom4j读取所述XML格式的文件:
(1)实例化SAX解析器的对象org.dom4j.io.SAXReader。
构造方法:public SAXReader();
读取数据:public Document read(File file)throws DocumentException;
(2)通过Document进行读取:
取得根元素:public Element getRootElement;
(3)通过Element进行内容取得:
直接取得一组的子节点:public Iterator elementIterator();
取得指定元素的一组节点:public Iterator elementIterator(String name);
取得定义的属性:public String attributeValue(String name)。
所述构建模块103用于根据解析后的XML格式的文件,构建得到不同的属性数据集。具体而言:
本实施例构建4个属性的数据集,所述数据集基于一条完整的连接上建立。
1、第一个属性选取了protocol,描述的是协议类型,构建这个属性的算法比较简单,直接从所述XML格式的文件读取这个属性。
2、第二个属性选择的是duration,描述的是每一条连接的持续时间,这个属性跟KDD99数据集的duration属性描述的是一样的,不同的是这个属性比KDD99数据集的属性值更精确,KDD99数据集的duration的属性值只要是不足1秒的都设为0,而本设计的duration属性的值取了小数点后三位,计算duration属性值具体包括:
(1)计算每个数据包的时间戳;
(2)每一条连接的持续时间是从下一个数据包的时间戳减去当前数据包的时间戳,得到的就是这条连接的持续时间。因为是基于UDP协议的连接,所以可以把这条连接持续时间可以看成这个数据包的传送时间。
计算的公式如下:
tn=Tn+1-Tn
tn描述的是当前连接的持续的时间,也是duration的值,Tn+1描述的当前数据包的下一个数据包的时间戳,Tn描述的是当前连接(数据包)的时间戳。
3、第三个属性选择的是count属性,描述的是过去50毫秒与当前连接具有相同的目标主机的连接数,这个属性也在KDD99数据集里的count属性有点相似,不同的是在KDD99数据集里这个属性描述的过去2秒内与当前连接具有相同目标主机的连接数,所以本实施例改进了KDD99的count属性,计算count属性值具体包括:
(1)第i个UDP数据包(一条完整的连接)的时间戳存放到Ti里;
(2)第i个UDP数据包的目标主机的地址存放到dst[i];
(3)在过去的(Tn-0.05)的时间戳到现在的Tn时间戳里,只要是dst[m]=dst[n](0<m<n)就统计这些连接的个数,统计到的数就是当前连接的count[n]的值。
上面的i的取值范围是0<i<=N,i取整数,Ti描述的是第i条连接的时间戳,dst[i]描述的是第i条连接的目标主机的地址,Tn描述的当前连接的时间戳,dst[n]描述的当前连接的目标主机的地址,dst[m]描述的也是第m条连接的目标主机的地址。
4、第四个属性选取了length,描述的是从源地址到目标地址发送的数据的长度,计算这个属性的算法比较简单,直接从所述XML格式的文件中调用。
所述输出模块104用于构建用户UI界面,并输出上述得到的不同的属性数据集。具体而言:
构建用户UI界面的具体包括:
在设计UI界面的时候要导入java.awt包,所述java.awt包包括AWT类,AWT是抽象窗口工具集。在设计本次界面时生成窗口用的是Frame,生成布局用的是Box。下面列出了JFrame框架窗口的使用方法和说明。
JFrame框架窗口的使用
设计完UI界面的框架后,用代码即可实现用户UI界面的构建。
所述输出模块104将得到的不同的属性数据集输出到文本文档里。
虽然本发明参照当前的较佳实施方式进行了描述,但本领域的技术人员应能理解,上述较佳实施方式仅用来说明本发明,并非用来限定本发明的保护范围,任何在本发明的精神和原则范围之内,所做的任何修饰、等效替换、改进等,均应包含在本发明的权利保护范围之内。
Claims (10)
1.一种网络安全数据集生成方法,其特征在于,该方法包括如下步骤:
a.将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;
b.对上述得到的XML格式的文件的结构进行解析;
c.根据解析后的XML格式的文件,构建得到不同的属性数据集;
d.输出上述得到的不同的属性数据集;
在步骤b中,对XML格式的文件的结构进行解析是使用Dom4j读取所述XML格式的文件,包括:
实例化SAX解析器的对象org.dom4j.io.SAXReader;
通过Document进行读取;
通过Element进行内容取得。
2.如权利要求1所述的方法,其特征在于,该方法还包括:
构建用户UI界面的步骤。
3.如权利要求1或2所述的方法,其特征在于,在所述步骤a中:通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
4.如权利要求3所述的方法,其特征在于,在所述步骤c中,构建得到protocol、duration、count、length四种不同的属性数据集。
5.如权利要求4所述的方法,其特征在于,所述步骤d具体包括:将得到的不同的属性数据集输出到文本文档里。
6.一种网络安全数据集生成系统,其特征在于,该系统包括文件解析模块、结构解析模块、构建模块及输出模块,其中:
所述文件解析模块用于将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;
所述结构解析模块用于对上述得到的XML格式的文件的结构进行解析;
所述构建模块用于根据解析后的XML格式的文件,构建得到不同的属性数据集;
所述输出模块用于输出上述得到的不同的属性数据集;
其中,结构解析模块对XML格式的文件的结构进行解析是使用Dom4j读取所述XML格式的文件,包括:
实例化SAX解析器的对象org.dom4j.io.SAXReader;
通过Document进行读取;
通过Element进行内容取得。
7.如权利要求6所述的系统,其特征在于,所述输出模块还用于:
构建用户UI界面。
8.如权利要求6或7所述的系统,其特征在于,所述文件解析模块具体通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
9.如权利要求8所述的系统,其特征在于,所述构建模块构建得到protocol、duration、count、length四种不同的属性数据集。
10.如权利要求9所述的系统,其特征在于,所述输出模块具体用于将得到的不同的属性数据集输出到文本文档里。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610958105.7A CN106453371B (zh) | 2016-10-27 | 2016-10-27 | 网络安全数据集生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610958105.7A CN106453371B (zh) | 2016-10-27 | 2016-10-27 | 网络安全数据集生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106453371A CN106453371A (zh) | 2017-02-22 |
CN106453371B true CN106453371B (zh) | 2019-08-23 |
Family
ID=58180748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610958105.7A Expired - Fee Related CN106453371B (zh) | 2016-10-27 | 2016-10-27 | 网络安全数据集生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453371B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111556066A (zh) * | 2020-05-08 | 2020-08-18 | 国家计算机网络与信息安全管理中心 | 一种网络行为检测方法及装置 |
CN113239239A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 一种网络安全设备知识融合方法、装置、系统及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8406141B1 (en) * | 2007-03-12 | 2013-03-26 | Cybertap, Llc | Network search methods and systems |
CN105530137A (zh) * | 2014-09-28 | 2016-04-27 | 中国银联股份有限公司 | 流量数据分析方法及流量数据分析系统 |
-
2016
- 2016-10-27 CN CN201610958105.7A patent/CN106453371B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8406141B1 (en) * | 2007-03-12 | 2013-03-26 | Cybertap, Llc | Network search methods and systems |
CN105530137A (zh) * | 2014-09-28 | 2016-04-27 | 中国银联股份有限公司 | 流量数据分析方法及流量数据分析系统 |
Non-Patent Citations (2)
Title |
---|
入侵检测数据集KDD CUP99研究;张新有 等;《计算机工程与设计》;20101130;第31卷(第22期);全文 |
无线网络中WEP攻击数据集的分析与实现;张辰 等;《吉林大学学报(理学版)》;20140228;第52卷(第1期);全文 |
Also Published As
Publication number | Publication date |
---|---|
CN106453371A (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10452756B2 (en) | Platform for rendering content for a remote device | |
TWI279695B (en) | Method and apparatus for computerized extracting of scheduling information from a natural language e-mail | |
US8577829B2 (en) | Extracting information from unstructured data and mapping the information to a structured schema using the naïve bayesian probability model | |
CN110059282A (zh) | 一种交互类数据的获取方法及系统 | |
US7428484B2 (en) | Apparatus and method for modeling and analyzing network simulation for network simulation package | |
EP2244418A1 (en) | Database security monitoring method, device and system | |
CN105701097B (zh) | 一种基于社交网络平台的舆情分析方法及系统 | |
CN108874614A (zh) | 一种大数据日志智能分析系统及方法 | |
US6883164B2 (en) | Strategy for dynamically modeling ASN.1 data to an object model | |
Haydar et al. | Formal verification of web applications modeled by communicating automata | |
CN103902269B (zh) | 一种通过xml文件生成mib文件的系统及方法 | |
CN108090104B (zh) | 用于获取网页信息的方法和装置 | |
US9110852B1 (en) | Methods and systems for extracting information from text | |
US8694448B2 (en) | Method and apparatus for providing an adaptive parser | |
CN107103067A (zh) | 一种基于搜索引擎的数据同步方法及系统 | |
CN111767573A (zh) | 数据库安全管理方法、装置、电子设备及可读存储介质 | |
CN106453371B (zh) | 网络安全数据集生成方法及系统 | |
CN106302349A (zh) | 基于libpcap的HTTP包分析方法及装置 | |
CN104252453B (zh) | 网页推荐位内容访问轨迹写操作的检测方法和系统 | |
Acosta et al. | Network data curation toolkit: cybersecurity data collection, aided-labeling, and rule generation | |
US11930033B2 (en) | Method for verifying vulnerabilities of network devices using CVE entries | |
CN111966579A (zh) | 基于自然语言处理与机器学习的自适应文本输入生成方法 | |
CN111177595A (zh) | 一种针对http协议模板化提取资产信息的方法 | |
CN110704781A (zh) | 网页解析器 | |
Schmidt et al. | Phrase based browsing for simulation traces of network protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190823 |