CN106453371B - 网络安全数据集生成方法及系统 - Google Patents

网络安全数据集生成方法及系统 Download PDF

Info

Publication number
CN106453371B
CN106453371B CN201610958105.7A CN201610958105A CN106453371B CN 106453371 B CN106453371 B CN 106453371B CN 201610958105 A CN201610958105 A CN 201610958105A CN 106453371 B CN106453371 B CN 106453371B
Authority
CN
China
Prior art keywords
file
xml format
module
data set
xml
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610958105.7A
Other languages
English (en)
Other versions
CN106453371A (zh
Inventor
努尔布力
乔萨础拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinjiang University
Original Assignee
Xinjiang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xinjiang University filed Critical Xinjiang University
Priority to CN201610958105.7A priority Critical patent/CN106453371B/zh
Publication of CN106453371A publication Critical patent/CN106453371A/zh
Application granted granted Critical
Publication of CN106453371B publication Critical patent/CN106453371B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/80Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/14Tree-structured documents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络安全数据集生成方法,包括如下步骤:a.将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;b.对上述得到的XML格式的文件的结构进行解析;c.根据解析后的XML格式的文件,构建得到不同的属性数据集;d.输出上述得到的不同属性数据集。本发明还涉及一种网络安全数据集生成系统。本发明数据集的属性值更精确,能够在很多领域使用,也适合于研究及测试,且成本低,效率高,数据集的构建速度快。

Description

网络安全数据集生成方法及系统
技术领域
本发明涉及一种网络安全数据集生成方法及系统。
背景技术
数据集,又称为资料集、数据集合或资料集合,是指一种由数据所组成的集合。Data set是一个数据的集合,通常以表格形式出现。每一列代表一个特定变量,每一行对应于某一成员的数据集。
随着计算机网络和Internet的发展,网络安全越来越受到人们的关注和重视。鉴于网络安全和安全分析系统目前的发展趋势和重要性,网络安全相关分析检测系统的性能评估研究得到了不断发展。数据集对可能进一步产生更高的安全检测算法的测试提供支撑。
现有的网络数据集生成方法具备一定的局限性,比如:公开号为103259788A,发明名称为针对安全协议的形式化建模及验证方法,只是为了发现协议建模过程中存在的错误和协议本身存在的缺陷,进行修复并验证;公开号为102693240A,发明名称为Web服务协议语义的形式化描述方法及装置,仅限于对Web服务协议语义的形式化描述。
可见,现有构建的网络数据集缺少针对网络安全的构建数据集的方法,数据集的属性值不够精确,仅仅针对某个特定的领域,且使用的范围有限,尤其不适合于入侵检测。
发明内容
有鉴于此,有必要提供一种网络安全数据集生成方法及系统。
本发明提供一种网络安全数据集生成方法,该方法包括如下步骤:a.将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;b.对上述得到的XML格式的文件的结构进行解析;c.根据解析后的XML格式的文件,构建得到不同的属性数据集;d.输出上述得到的不同的属性数据集。
其中,该方法还包括:构建用户UI界面的步骤。
在所述步骤a中:通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
在所述步骤c中,构建得到protocol、duration、count、length四种不同的属性数据集。
所述步骤d具体包括:将得到的不同的属性数据集输出到文本文档里。
本发明还提供一种网络安全数据集生成系统,包括文件解析模块、结构解析模块、构建模块及输出模块,其中:所述文件解析模块用于将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;所述结构解析模块用于对上述得到的XML格式的文件的结构进行解析;所述构建模块用于根据解析后的XML格式的文件,构建得到不同的属性数据集;所述输出模块用于输出上述得到的不同的属性数据集。
其中,所述输出模块还用于:构建用户UI界面。
所述文件解析模块具体通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
所述构建模块构建得到protocol、duration、count、length四种不同的属性数据集。
所述输出模块具体用于将得到的不同的属性数据集输出到文本文档里。
本发明的有益效果包括:(1)数据集的属性值更精确,本发明的duration属性值能够精确到小数点后三位;(2)本发明的数据集能够在很多领域使用,也适合于研究及测试,比较适合中小型公司还有高校,公司亦可用来测试自己的产品和服务,高校可用来研究数据集;(3)本发明成本低,效率高,数据集的构建速度快。
附图说明
图1为本发明网络安全数据集生成方法的流程图;
图2为本发明网络安全数据集生成系统的硬件架构图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
参阅图1所示,是本发明网络安全数据集生成方法较佳实施例的作业流程图。
步骤S1,将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件。具体而言:
PCAP格式的文件里包含很多个数据包,所述数据包可能包含各种不同的协议,每个数据包里包含很多信息。本实施例从数据包解析出所需要的信息时,把每层数据都视为一个节点,并且将每一节点视为节点名字和节点属性的集合,将所述节点属性视为属性名字和属性值的组合。本实施例采用库文件netbee对所述数据包进行解析,所述库文件netbee可以直接从NetPDL的官网上下载,所述库文件netbee包括很多用C++语言编写的源程序和头文件,所述源程序和头文件可以直接使用,其中有一个非常重要的源程序packetdecoder.cpp,所述源程序packetdecoder.cpp显示了数据包的解析过程,及将结果输出到特定的文档里。
用NetPDL解析数据包时,主要是调用packetdecoder.cpp程序,通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件,psmlout文件描述了数据包的大概信息,pdmlout文件包含所述数据包的详细信息,是对psmlout文件中数据包内容更细化的描述。
步骤S2,对上述得到的XML格式的文件的结构进行解析。具体而言:
在本实施例中,对所述XML格式的文件的结构进行解析,实质上是读取上述XML格式的文件。本实施例读取两遍上述XML格式的文件:第一次读文件时把需要的属性值存放到数组里;第二次读文件的同时实现本方法的功能。
本实施例利用Dom4j解读所述XML格式的文件,Dom4j是dom4j.org出品的一个开源XML解析包,Dom4j应用于Java平台,采用了Java集合框架并完全支持DOM(Document ObjectModel,文档对象模型),SAX(Simple API for XML,用于处理XML事件驱动的模型)和JAXP(Java API forXMLProcessing,为XML处理的Java API)。Dom4j的主要接口都在org.Dom4j,见下表:
Dom4j的主要接口
接口的名称 接口的描述
Attribute 定义了XML的属性
Document 定义了XML文档
Element 定义XML元素
使用Dom4j读取所述XML格式的文件:
(1)实例化SAX解析器的对象org.dom4j.io.SAXReader。
构造方法:public SAXReader();
读取数据:public Document read(File file)throws DocumentException;
(2)通过Document进行读取:
取得根元素:public Element getRootElement;
(3)通过Element进行内容取得:
直接取得一组的子节点:public Iterator elementIterator();
取得指定元素的一组节点:public Iterator elementIterator(String name);
取得定义的属性:public String attributeValue(String name)。
步骤S3,根据解析后的XML格式的文件,构建得到不同的属性数据集。具体而言:
本实施例构建4个属性的数据集,所述数据集基于一条完整的连接上建立。
1、第一个属性选取了protocol,描述的是协议类型,构建这个属性的算法比较简单,直接从所述XML格式的文件读取这个属性。
2、第二个属性选择的是duration,描述的是每一条连接的持续时间,这个属性跟KDD99数据集的duration属性描述的是一样的,不同的是这个属性比KDD99数据集的属性值更精确,KDD99数据集的duration的属性值只要是不足1秒的都设为0,而本设计的duration属性的值取了小数点后三位,计算duration值包括步骤:
(1)计算每个数据包的时间戳;
(2)每一条连接的持续时间是从下一个数据包的时间戳减去当前数据包的时间戳,得到的就是这条连接的持续时间。因为是基于UDP协议的连接,所以可以把这条连接持续时间可以看成这个数据包的传送时间。
计算的公式如下:
tn=Tn+1-Tn
tn描述的是当前连接的持续的时间,也是duration的值,Tn+1描述的当前数据包的下一个数据包的时间戳,Tn描述的是当前连接(数据包)的时间戳。
3、第三个属性选择的是count属性,描述的是过去50毫秒与当前连接具有相同的目标主机的连接数,这个属性也在KDD99数据集里的count属性有点相似,不同的是在KDD99数据集里这个属性描述的过去2秒内与当前连接具有相同目标主机的连接数,所以本实施例改进了KDD99的count属性,计算count值包括步骤:
(1)第i个UDP数据包(一条完整的连接)的时间戳存放到Ti里;
(2)第i个UDP数据包的目标主机的地址存放到dst[i];
(3)在过去的(Tn-0.05)的时间戳到现在的Tn时间戳里,只要是dst[m]=dst[n](0<m<n)就统计这些连接的个数,统计到的数就是当前连接的count[n]的值。
上面的i的取值范围是0<i<=N,i取整数,Ti描述的是第i条连接的时间戳,dst[i]描述的是第i条连接的目标主机的地址,Tn描述的当前连接的时间戳,dst[n]描述的当前连接的目标主机的地址,dst[m]描述的也是第m条连接的目标主机的地址。
4、第四个属性选取了length,描述的是从源地址到目标地址发送的数据的长度,计算这个属性的算法比较简单,直接从所述XML格式的文件中调用。
步骤S4,构建用户UI界面,并输出上述得到的不同的属性数据集。具体而言:
构建用户UI界面的具体步骤如下:
在设计UI界面的时候要导入java.awt包,所述java.awt包包括AWT类,AWT是抽象窗口工具集。在设计本次界面时生成窗口用的是Frame,生成布局用的是Box。下面列出了JFrame框架窗口的使用方法和说明。
JFrame框架窗口的使用
设计完UI界面的框架后,用代码即可实现用户UI界面的构建。
本实施例将得到的不同的属性数据集输出到文本文档里。
参阅图2所示,是本发明网络安全数据集生成系统10的硬件架构图。该系统包括文件解析模块101、结构解析模块102、构建模块103及输出模块104。
所述文件解析模块101用于将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件。具体而言:
PCAP格式的文件里包含很多个数据包,所述数据包可能包含各种不同的协议,每个数据包里包含很多信息。文件解析模块101从数据包解析出所需要的信息时,把每层数据都视为一个节点,并且将每一节点视为节点名字和节点属性的集合,将所述节点属性视为属性名字和属性值的组合。本实施例中文件解析模块101采用库文件netbee对所述数据包进行解析,所述库文件netbee可以直接从NetPDL的官网上下载,所述库文件netbee包括很多用C++语言编写的源程序和头文件,所述源程序和头文件可以直接使用,其中有一个非常重要的源程序packetdecoder.cpp,所述源程序packetdecoder.cpp显示了数据包的解析过程,及将结果输出到特定的文档里。
用NetPDL解析数据包时,主要是调用packetdecoder.cpp程序,通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件,psmlout文件描述了数据包的大概信息,pdmlout文件包含所述数据包的详细信息,是对psmlout文件中数据包内容更细化的描述。
所述结构解析模块102用于对上述得到的XML格式的文件的结构进行解析。具体而言:
在本实施例中,所述结构解析模块102对所述XML格式的文件的结构进行解析,实质上是读取上述XML格式的文件。本实施例读取两遍上述XML格式的文件:第一次读文件时把需要的属性值存放到数组里;第二次读文件的同时实现本方法的功能。
在本实施例中,所述结构解析模块102利用Dom4j解读所述XML格式的文件,Dom4j是dom4j.org出品的一个开源XML解析包,Dom4j应用于Java平台,采用了Java集合框架并完全支持DOM(Document Object Model,文档对象模型),SAX(Simple API for XML,用于处理XML事件驱动的模型)和JAXP(Java API forXMLProcessing,为XML处理的Java API)。Dom4j的主要接口都在org.Dom4j,见下表:
Dom4j的主要接口
接口的名称 接口的描述
Attribute 定义了XML的属性
Document 定义了XML文档
Element 定义XML元素
所述结构解析模块102使用Dom4j读取所述XML格式的文件:
(1)实例化SAX解析器的对象org.dom4j.io.SAXReader。
构造方法:public SAXReader();
读取数据:public Document read(File file)throws DocumentException;
(2)通过Document进行读取:
取得根元素:public Element getRootElement;
(3)通过Element进行内容取得:
直接取得一组的子节点:public Iterator elementIterator();
取得指定元素的一组节点:public Iterator elementIterator(String name);
取得定义的属性:public String attributeValue(String name)。
所述构建模块103用于根据解析后的XML格式的文件,构建得到不同的属性数据集。具体而言:
本实施例构建4个属性的数据集,所述数据集基于一条完整的连接上建立。
1、第一个属性选取了protocol,描述的是协议类型,构建这个属性的算法比较简单,直接从所述XML格式的文件读取这个属性。
2、第二个属性选择的是duration,描述的是每一条连接的持续时间,这个属性跟KDD99数据集的duration属性描述的是一样的,不同的是这个属性比KDD99数据集的属性值更精确,KDD99数据集的duration的属性值只要是不足1秒的都设为0,而本设计的duration属性的值取了小数点后三位,计算duration属性值具体包括:
(1)计算每个数据包的时间戳;
(2)每一条连接的持续时间是从下一个数据包的时间戳减去当前数据包的时间戳,得到的就是这条连接的持续时间。因为是基于UDP协议的连接,所以可以把这条连接持续时间可以看成这个数据包的传送时间。
计算的公式如下:
tn=Tn+1-Tn
tn描述的是当前连接的持续的时间,也是duration的值,Tn+1描述的当前数据包的下一个数据包的时间戳,Tn描述的是当前连接(数据包)的时间戳。
3、第三个属性选择的是count属性,描述的是过去50毫秒与当前连接具有相同的目标主机的连接数,这个属性也在KDD99数据集里的count属性有点相似,不同的是在KDD99数据集里这个属性描述的过去2秒内与当前连接具有相同目标主机的连接数,所以本实施例改进了KDD99的count属性,计算count属性值具体包括:
(1)第i个UDP数据包(一条完整的连接)的时间戳存放到Ti里;
(2)第i个UDP数据包的目标主机的地址存放到dst[i];
(3)在过去的(Tn-0.05)的时间戳到现在的Tn时间戳里,只要是dst[m]=dst[n](0<m<n)就统计这些连接的个数,统计到的数就是当前连接的count[n]的值。
上面的i的取值范围是0<i<=N,i取整数,Ti描述的是第i条连接的时间戳,dst[i]描述的是第i条连接的目标主机的地址,Tn描述的当前连接的时间戳,dst[n]描述的当前连接的目标主机的地址,dst[m]描述的也是第m条连接的目标主机的地址。
4、第四个属性选取了length,描述的是从源地址到目标地址发送的数据的长度,计算这个属性的算法比较简单,直接从所述XML格式的文件中调用。
所述输出模块104用于构建用户UI界面,并输出上述得到的不同的属性数据集。具体而言:
构建用户UI界面的具体包括:
在设计UI界面的时候要导入java.awt包,所述java.awt包包括AWT类,AWT是抽象窗口工具集。在设计本次界面时生成窗口用的是Frame,生成布局用的是Box。下面列出了JFrame框架窗口的使用方法和说明。
JFrame框架窗口的使用
设计完UI界面的框架后,用代码即可实现用户UI界面的构建。
所述输出模块104将得到的不同的属性数据集输出到文本文档里。
虽然本发明参照当前的较佳实施方式进行了描述,但本领域的技术人员应能理解,上述较佳实施方式仅用来说明本发明,并非用来限定本发明的保护范围,任何在本发明的精神和原则范围之内,所做的任何修饰、等效替换、改进等,均应包含在本发明的权利保护范围之内。

Claims (10)

1.一种网络安全数据集生成方法,其特征在于,该方法包括如下步骤:
a.将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;
b.对上述得到的XML格式的文件的结构进行解析;
c.根据解析后的XML格式的文件,构建得到不同的属性数据集;
d.输出上述得到的不同的属性数据集;
在步骤b中,对XML格式的文件的结构进行解析是使用Dom4j读取所述XML格式的文件,包括:
实例化SAX解析器的对象org.dom4j.io.SAXReader;
通过Document进行读取;
通过Element进行内容取得。
2.如权利要求1所述的方法,其特征在于,该方法还包括:
构建用户UI界面的步骤。
3.如权利要求1或2所述的方法,其特征在于,在所述步骤a中:通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
4.如权利要求3所述的方法,其特征在于,在所述步骤c中,构建得到protocol、duration、count、length四种不同的属性数据集。
5.如权利要求4所述的方法,其特征在于,所述步骤d具体包括:将得到的不同的属性数据集输出到文本文档里。
6.一种网络安全数据集生成系统,其特征在于,该系统包括文件解析模块、结构解析模块、构建模块及输出模块,其中:
所述文件解析模块用于将网络上随机抓取的PCAP格式的文件解析得到XML格式的文件;
所述结构解析模块用于对上述得到的XML格式的文件的结构进行解析;
所述构建模块用于根据解析后的XML格式的文件,构建得到不同的属性数据集;
所述输出模块用于输出上述得到的不同的属性数据集;
其中,结构解析模块对XML格式的文件的结构进行解析是使用Dom4j读取所述XML格式的文件,包括:
实例化SAX解析器的对象org.dom4j.io.SAXReader;
通过Document进行读取;
通过Element进行内容取得。
7.如权利要求6所述的系统,其特征在于,所述输出模块还用于:
构建用户UI界面。
8.如权利要求6或7所述的系统,其特征在于,所述文件解析模块具体通过调用packetdecoder程序解析出pdmlout和psmlout两个XML格式的文件。
9.如权利要求8所述的系统,其特征在于,所述构建模块构建得到protocol、duration、count、length四种不同的属性数据集。
10.如权利要求9所述的系统,其特征在于,所述输出模块具体用于将得到的不同的属性数据集输出到文本文档里。
CN201610958105.7A 2016-10-27 2016-10-27 网络安全数据集生成方法及系统 Expired - Fee Related CN106453371B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610958105.7A CN106453371B (zh) 2016-10-27 2016-10-27 网络安全数据集生成方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610958105.7A CN106453371B (zh) 2016-10-27 2016-10-27 网络安全数据集生成方法及系统

Publications (2)

Publication Number Publication Date
CN106453371A CN106453371A (zh) 2017-02-22
CN106453371B true CN106453371B (zh) 2019-08-23

Family

ID=58180748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610958105.7A Expired - Fee Related CN106453371B (zh) 2016-10-27 2016-10-27 网络安全数据集生成方法及系统

Country Status (1)

Country Link
CN (1) CN106453371B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111556066A (zh) * 2020-05-08 2020-08-18 国家计算机网络与信息安全管理中心 一种网络行为检测方法及装置
CN113239239A (zh) * 2021-07-12 2021-08-10 深圳市永达电子信息股份有限公司 一种网络安全设备知识融合方法、装置、系统及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8406141B1 (en) * 2007-03-12 2013-03-26 Cybertap, Llc Network search methods and systems
CN105530137A (zh) * 2014-09-28 2016-04-27 中国银联股份有限公司 流量数据分析方法及流量数据分析系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8406141B1 (en) * 2007-03-12 2013-03-26 Cybertap, Llc Network search methods and systems
CN105530137A (zh) * 2014-09-28 2016-04-27 中国银联股份有限公司 流量数据分析方法及流量数据分析系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
入侵检测数据集KDD CUP99研究;张新有 等;《计算机工程与设计》;20101130;第31卷(第22期);全文
无线网络中WEP攻击数据集的分析与实现;张辰 等;《吉林大学学报(理学版)》;20140228;第52卷(第1期);全文

Also Published As

Publication number Publication date
CN106453371A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
US10452756B2 (en) Platform for rendering content for a remote device
TWI279695B (en) Method and apparatus for computerized extracting of scheduling information from a natural language e-mail
US8577829B2 (en) Extracting information from unstructured data and mapping the information to a structured schema using the naïve bayesian probability model
CN110059282A (zh) 一种交互类数据的获取方法及系统
US7428484B2 (en) Apparatus and method for modeling and analyzing network simulation for network simulation package
EP2244418A1 (en) Database security monitoring method, device and system
CN105701097B (zh) 一种基于社交网络平台的舆情分析方法及系统
CN108874614A (zh) 一种大数据日志智能分析系统及方法
US6883164B2 (en) Strategy for dynamically modeling ASN.1 data to an object model
Haydar et al. Formal verification of web applications modeled by communicating automata
CN103902269B (zh) 一种通过xml文件生成mib文件的系统及方法
CN108090104B (zh) 用于获取网页信息的方法和装置
US9110852B1 (en) Methods and systems for extracting information from text
US8694448B2 (en) Method and apparatus for providing an adaptive parser
CN107103067A (zh) 一种基于搜索引擎的数据同步方法及系统
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
CN106453371B (zh) 网络安全数据集生成方法及系统
CN106302349A (zh) 基于libpcap的HTTP包分析方法及装置
CN104252453B (zh) 网页推荐位内容访问轨迹写操作的检测方法和系统
Acosta et al. Network data curation toolkit: cybersecurity data collection, aided-labeling, and rule generation
US11930033B2 (en) Method for verifying vulnerabilities of network devices using CVE entries
CN111966579A (zh) 基于自然语言处理与机器学习的自适应文本输入生成方法
CN111177595A (zh) 一种针对http协议模板化提取资产信息的方法
CN110704781A (zh) 网页解析器
Schmidt et al. Phrase based browsing for simulation traces of network protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190823