CN106534114B - 基于大数据分析的防恶意攻击系统 - Google Patents
基于大数据分析的防恶意攻击系统 Download PDFInfo
- Publication number
- CN106534114B CN106534114B CN201610989438.6A CN201610989438A CN106534114B CN 106534114 B CN106534114 B CN 106534114B CN 201610989438 A CN201610989438 A CN 201610989438A CN 106534114 B CN106534114 B CN 106534114B
- Authority
- CN
- China
- Prior art keywords
- server
- defense
- data analysis
- behavior
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于大数据分析的防恶意攻击系统,Web服务器,应用服务器,行为防御服务器、ES服务器、数据分析服务器和防火墙服务器;Web服务器访问日志发给数据分析服务器;行为防御服务器,将行为防御日志通过ES服务器发给数据分析服务器;数据分析服务器对行为防御日志和访问日志进行分析得到黑名单,并将黑名单发送给规则服务器,规则服务器将黑名单推送到Web服务器和防火墙服务器。本发明综合利用了访问日志和行为防御日志,对其进行实时分析,动态维护黑名单或者利用大数据的机器学习功能,对访问用户进行预测式分析,进行主动防御,还能够充分利用外部行为防御系统积累的防护经验,使得不同级别的防护设备同时得到防护加强。
Description
技术领域
本发明涉及网络防护领域,具体的,涉及一种利用访问日志和行为防御日志进行大数据分析的防恶意攻击系统。
背景技术
随着网络应用深入人们的生活,网络攻击层出不穷,尤其在一些重要的网络节点,例如大型政府网站、政府机构、以及一些提供服务和售票服务的系统,常常面临各种网络的攻击威胁。在这种情况下,人们对于设备的防攻击效果提出了更高的要求。
现有的防恶意攻击系统主要分为直接IP防御和行为防御。其中直接IP防御,通常是直接将恶意IP配置在防护机上,一般多用于防火墙以及WAF等设备。行为防御,通常是预先设置好规则,运行时根据用户的行为判断是否为恶意用户,从而进行拦截。这种防御系统一般会配合应用系统使用,在应用系统的关键部位埋点,进行风险判断。
而上述的两种防恶意攻击系统存在一定的缺陷,具体为,直接IP防御,虽然简单易行,但是需要人工维护黑名单,需要投入较多运维人员实时监控,而且黑名单始终处于滞后状态,只能采取被动防御的态势。行为防御,比较依赖规则的指定,需要维护庞大复杂的规则库,而且行为防御系统必须和应用系统配合使用,对于应用系统有一定入侵。并且由于行为防御系统的防御特点,使得其必须在应用层采取防御措施,会使得应用层面对较大压力,承担很多恶意用户的访问以及攻击。
因此,如何规避现有技术的缺陷,能够实时、主动的更新黑名单,且降低应用层的防御压力,分散防御压力,成为现有技术亟需解决的技术问题。
发明内容
本发明的目的在于提出一种基于大数据分析的防恶意攻击系统,使得能够利用访问日志和行为防御日志进行大数据分析,自动地更新黑名单。
为达此目的,本发明采用以下技术方案:
一种基于大数据分析的防恶意攻击系统,该系统包括Web服务器1,应用服务器2,行为防御服务器3、ES服务器4、数据分析服务器5和防火墙服务器8;
Web服务器1,用于接收用户7发出的各种请求,向应用服务器2请求所需要的服务,并将访问日志发给数据分析服务器5;
应用服务器2,用于向所述Web服务器2提供所需要的各种服务,并在业务操作中,调用行为防御服务器3,进行行为防御;
行为防御服务器3,用于在应用服务器2提供各种服务时,针对所受到的各种攻击提供防御服务,并将行为防御日志发送到ES服务器4;
ES服务器4,能够用于存储行为防御服务器3中的行为防御日志, 并将所述行为防御日志发送给数据分析服务器5;
数据分析服务器5,用于对行为防御日志和访问日志进行分析,得到黑名单,并将黑名单发送给防护设备。
进一步的,还包括规则服务器6,所述数据分析服务器5将分析得到的所述黑名单发给所述规则服务器6,所述规则服务器6将黑名单推送到Web服务器1和防火墙服务器8,使得Web服务器1和防火墙服务器8能够根据所述黑名单进行防御。
进一步的,所述数据分析服务器5,包括数据分析模块,所述数据分析模块能够利用不同的算法对行为防御日志和访问日志进行分析和整合,得到黑名单。
进一步的,所述访问日志包括用户7访问系统的url、时间、ip以及cookie,行为防御日志为行为防御的结果,包括何时,哪个用户访问系统,违反了什么规则,系统建议如何处理,处理方式包括:通过、人工审核、拒绝。
进一步的,所述黑名单包括ip黑名单、用户黑名单或者其它维度的黑名单。
进一步的,所述数据分析模块能够利用离线分析对行为防御日志和访问日志进行分析和整合,所述离线分析指对大规模数据进行大数据分析。
进一步的,所述数据分析模块能够利用流式分析对行为防御日志和访问日志进行分析和整合,所述流式分析,按照某种频率对数据流进行持续分析,要求结果实时返回。
进一步的,所述数据分析模块能够利用机器学习对行为防御日志和访问日志进行分析和整合,所述机器学习,通过从数据里提取规则或模式来把数据转换成信息。
进一步的,还具有其它风险数据源9,将其它风险数据源9提供给数据分析服务器5,由数据分析模块进行分析,以得到黑名单。
本发明综合利用了访问日志和行为防御日志,对其进行实时分析,动态维护黑名单或者利用大数据的机器学习功能,对访问用户进行预测式分析,进行主动防御,还能够充分利用外部行为防御系统积累的防护经验,利用不断累积的数据,不断调整数据分析方法,使得系统具备自我学习能力,产生的黑名单以广播的形式推送到不同防护设备,使得不同级别的防护设备同时得到防护加强。
附图说明
图1 是根据本发明具体实施例的基于大数据分析的防恶意攻击系统的模块图。
图中的附图标记所分别指代的技术特征为:
1、Web服务器;2、应用服务器;3、行为防御服务器 ;4、ES服务器;5、数据分析服务器;6、规则服务器;7、用户;8、防火墙服务器;9、其它风险数据源。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
参见图1,示出了根据本发明具体实施例的基于大数据分析的防恶意攻击系统的模块图,该系统包括Web服务器1,应用服务器2,行为防御服务器3、ES服务器4、数据分析服务器5和防火墙服务器8。
Web服务器1,用于接收用户7发出的各种请求,向应用服务器2请求所需要的服务,并将访问日志发给数据分析服务器5;
在本发明中,Web服务器1是一种高性能反向代理服务器,也可作为负载均衡服务器使用,例如Web服务器可以为Nginx服务器。
应用服务器2,用于向所述Web服务器2提供所需要的各种服务,并在业务操作中,调用行为防御服务器3,进行行为防御。该应用服务器2例如,可以部署应用程序包的中间件,常见的有tomcat、weblogic等;
行为防御服务器3,用于在应用服务器2提供各种服务时,针对所受到的各种攻击提供防御服务,并将行为防御日志发送到ES服务器4。例如行为防御服务器3主要用于提供行为防御功能,能够针对异常登录、异常交易等风险动作进行防护,其中规则包括诸如单位时间内ip访问次数过多、设备id缺失、地址相似等等。
ES服务器4,能够用于存储行为防御服务器3中的行为防御日志, 并将所述行为防御日志发送给数据分析服务器5。该ES服务器4,ElasticSearch是一个基于Lucene的搜索服务器,它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。
数据分析服务器5,用于对行为防御日志和访问日志进行分析,得到黑名单,并将黑名单发送给防护设备。
因此,本发明通过构建数据分析服务器,对行为防御日志和访问日志的相关信息进行分析,动态地提取各种黑名单,包括用户黑名单,以及IP黑名单,发送给不同的防护设备,例如,Web服务器1和防火墙服务器8,使得Web服务器1和防火墙服务器8能够根据所述黑名单进行防御。既动态的更新了信息,又缓解了系统的压力,使得Web服务器1和防火墙服务器8也能够防御部分恶意攻击。
进一步的,还包括规则服务器6,所述数据分析服务器5将分析得到的黑名单发给所述规则服务器6,所述规则服务器6将黑名单推送到Web服务器1和防火墙服务器8,使得Web服务器1和防火墙服务器8能够根据所述黑名单进行防御。更进一步的,规则服务器6能够通过广播的方式将得到的黑名单推送到不同的防护设备,Web服务器、WAF甚至防火墙,使得不同级别的防护设备同时得到防护加强。此外,黑名单还可以由规则服务器通过restfule API的形式推送到Web服务器、防火墙等各层防护设备。
进一步的,所述数据分析服务器5,包括数据分析模块,所述数据分析模块能够利用不同的算法对行为防御日志和访问日志进行分析和整合,得到黑名单。
具体而言,所述访问日志包括用户7访问系统的url、时间、ip以及cookie等参数,行为防御日志主要包括行为防御的结果,例如何时,哪个用户访问系统,违反了什么规则,系统建议如何处理,处理方式包括:通过、人工审核、拒绝。数据分析模块分析访问日志时,会根据特定算法,如哪些ip在单位时间内访问频次过高、哪些用户访问频次过高等,来生成ip黑名单、用户黑名单或者其它维度的黑名单;数据分析服务器在分析行为防御日志时,也能够根据特定的算法计算,将行为防御服务器拒绝的用户或ip生成相应的黑名单。
进一步的,所述数据分析模块能够利用离线分析对行为防御日志和访问日志进行分析和整合,所述离线分析指对大规模数据进行大数据分析,离线分析一般用于数据的深度挖掘和分析,不要求结果的实时性。
进一步的,所述数据分析模块能够利用流式分析对行为防御日志和访问日志进行分析和整合,所述流式分析,按照某种频率对数据流进行持续分析,要求结果实时返回,因此,能够实时地提供黑名单。
进一步的,所述数据分析模块能够利用机器学习对行为防御日志和访问日志进行分析和整合,所述机器学习,通过从数据里提取规则或模式来把数据转换成信息。主要的方法有归纳学习法和分析学习法。数据首先被预处理,形成特征,然后根据特征创建某种模型。机器学习算法分析收集到的数据,分配权重、阈值和其他参数达到学习目的。还可以采用“聚类”算法将数据分成不同的类,采用“分类”算法,进行预测。
进一步的,还具有其它风险数据源9,其他风向数据源9可以由外部的风控工具分析得到,例如一些第三方的商业或开源的风险控制工具,将其它风险数据源9提供给数据分析服务器5,由数据分析模块进行分析,以得到黑名单。
因此,能够通过外部行为防御系统所积累的防护经验,来提高本系统的防御水平。
实施例:
某售票网站,传统的防御体系为直接IP防御+行为防御,在抢票时,会在短时间内涌入大量的访问请求,直接IP防御无法及时有效的调整防御策略;而行为防御虽然可以起到一定效果,可是会让应用服务器面对防御的大部分压力,使得正常业务收到影响。
而基于本发明的防御体系,可以使该售票网站能够根据访问特点以及行为防御提供的结果,快速调整直接IP防御的策略,大大提高了系统的灵活应变能力同时减轻了应用服务器的负担,保证了正常业务的运转。
综上,本发明综合利用了访问日志和行为防御日志,对其进行实时分析,动态维护黑名单或者利用大数据的机器学习功能,对访问用户进行预测式分析,进行主动防御,还能够充分利用外部行为防御系统积累的防护经验,利用不断累积的数据,不断调整数据分析方法,使得系统具备自我学习能力,产生的黑名单以广播的形式推送到不同防护设备,使得不同级别的防护设备同时得到防护加强。
显然,本领域技术人员应该明白,上述的本发明的各单元或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施方式仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定保护范围。
Claims (9)
1.一种基于大数据分析的防恶意攻击系统,该系统包括Web服务器(1),应用服务器(2),行为防御服务器(3)、ES服务器(4)和数据分析服务器(5);
Web服务器(1),用于接收用户(7)发出的各种请求,向应用服务器(2)请求所需要的服务,并将访问日志发给数据分析服务器(5);
应用服务器(2),用于向所述Web服务器(2)提供所需要的各种服务,并在业务操作中,调用行为防御服务器(3),进行行为防御;
行为防御服务器(3),用于在应用服务器(2)提供各种服务时,针对所受到的各种攻击提供防御服务,并将行为防御日志发送到ES服务器(4);
ES服务器(4),能够用于存储行为防御服务器(3)中的行为防御日志,并将所述行为防御日志发送给数据分析服务器(5);
数据分析服务器(5),用于对行为防御日志和访问日志进行分析,得到黑名单,并将黑名单发送给防火墙服务器(8)和Web服务器(1),以使防火墙服务器(8)和Web服务器(1)根据所述黑名单进行不同级别的防御。
2.根据权利要求1所述的防恶意攻击系统,其特征在于:
还包括规则服务器(6),所述数据分析服务器(5)将分析得到的所述黑名单发给所述规则服务器(6),所述规则服务器(6)将黑名单推送到Web服务器(1)和防火墙服务器(8),使得Web服务器(1)和防火墙服务器(8)能够根据所述黑名单进行防御。
3.根据权利要求1或2所述的防恶意攻击系统,其特征在于:
所述数据分析服务器(5),包括数据分析模块,所述数据分析模块能够利用不同的算法对行为防御日志和访问日志进行分析和整合,得到黑名单。
4.根据权利要求3所述的防恶意攻击系统,其特征在于:
所述访问日志包括用户(7)访问系统的url、时间、ip以及cookie,行为防御日志为行为防御的结果,包括何时,哪个用户访问系统,违反了什么规则,系统建议如何处理,处理方式包括:通过、人工审核、拒绝。
5.根据权利要求1所述的防恶意攻击系统,其特征在于:
所述黑名单包括ip黑名单、用户黑名单或者其它维度的黑名单。
6.根据权利要求4所述的防恶意攻击系统,其特征在于:
所述数据分析模块利用离线分析对行为防御日志和访问日志进行分析和整合,所述离线分析指对大规模数据进行大数据分析。
7.根据权利要求4所述的防恶意攻击系统,其特征在于:
所述数据分析模块利用流式分析对行为防御日志和访问日志进行分析和整合,所述流式分析,按照某种频率对数据流进行持续分析,要求结果实时返回。
8.根据权利要求4所述的防恶意攻击系统,其特征在于:
所述数据分析模块利用机器学习对行为防御日志和访问日志进行分析和整合,所述机器学习,通过从数据里提取规则或模式来把数据转换成信息。
9.根据权利要求3所述的防恶意攻击系统,其特征在于:
进一步的,还具有其它风险数据源(9),将其它风险数据源(9)提供给数据分析服务器(5),由数据分析模块进行分析,以得到黑名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610989438.6A CN106534114B (zh) | 2016-11-10 | 2016-11-10 | 基于大数据分析的防恶意攻击系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610989438.6A CN106534114B (zh) | 2016-11-10 | 2016-11-10 | 基于大数据分析的防恶意攻击系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106534114A CN106534114A (zh) | 2017-03-22 |
CN106534114B true CN106534114B (zh) | 2020-10-02 |
Family
ID=58350716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610989438.6A Active CN106534114B (zh) | 2016-11-10 | 2016-11-10 | 基于大数据分析的防恶意攻击系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106534114B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277080A (zh) * | 2017-08-23 | 2017-10-20 | 深信服科技股份有限公司 | 一种基于安全即服务的互联网风险管理方法及系统 |
CN107948016A (zh) * | 2017-12-04 | 2018-04-20 | 科大国创软件股份有限公司 | 一种监控指标数据的可视化查询及多维度叠加分析的方法 |
CN108632280A (zh) * | 2018-05-08 | 2018-10-09 | 国家计算机网络与信息安全管理中心 | 流量处理方法、装置及系统、防火墙和服务器 |
CN108712426B (zh) * | 2018-05-21 | 2021-04-16 | 携程旅游网络技术(上海)有限公司 | 基于用户行为埋点的爬虫识别方法及系统 |
CN108965340B (zh) * | 2018-09-25 | 2020-05-05 | 网御安全技术(深圳)有限公司 | 一种工业控制系统入侵检测方法及系统 |
CN110650126A (zh) * | 2019-09-06 | 2020-01-03 | 珠海格力电器股份有限公司 | 一种防网站流量攻击方法、装置以及智能终端、存储介质 |
CN112861119A (zh) * | 2019-11-27 | 2021-05-28 | 郭东林 | 一种防御黑客对数据库慢速撞库或爆破攻击的方法及系统 |
CN111078757B (zh) * | 2019-12-19 | 2023-09-08 | 武汉极意网络科技有限公司 | 一种自主学习的业务风控规则引擎系统及风险评估方法 |
CN111245781A (zh) * | 2019-12-27 | 2020-06-05 | 广东睿江云计算股份有限公司 | 一种linux服务器动态封阻IP的方法及其系统 |
CN112312152B (zh) * | 2020-10-27 | 2022-11-04 | 浙江集享电子商务有限公司 | 网络直播中的数据处理系统 |
CN112788008B (zh) * | 2020-12-30 | 2022-04-26 | 上海磐御网络科技有限公司 | 一种基于大数据的网络安全动态防御系统及方法 |
CN115208601B (zh) * | 2021-09-18 | 2024-02-06 | 上海漫道科技有限公司 | 一种主动防御恶意扫描的方法及系统 |
CN115834260A (zh) * | 2023-02-21 | 2023-03-21 | 芯知科技(江苏)有限公司 | 网络安全防御系统、方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413013A (zh) * | 2011-11-21 | 2012-04-11 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常行为检测方法及装置 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103973702A (zh) * | 2014-05-23 | 2014-08-06 | 浪潮电子信息产业股份有限公司 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141305B (zh) * | 2007-10-08 | 2010-11-24 | 福建星网锐捷网络有限公司 | 网络安全防御系统、方法和安全管理服务器 |
CN103561004B (zh) * | 2013-10-22 | 2016-10-12 | 西安交通大学 | 基于蜜网的协同式主动防御系统 |
-
2016
- 2016-11-10 CN CN201610989438.6A patent/CN106534114B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413013A (zh) * | 2011-11-21 | 2012-04-11 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常行为检测方法及装置 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103973702A (zh) * | 2014-05-23 | 2014-08-06 | 浪潮电子信息产业股份有限公司 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106534114A (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106534114B (zh) | 基于大数据分析的防恶意攻击系统 | |
Choi et al. | A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment | |
Meng et al. | Design of intelligent KNN‐based alarm filter using knowledge‐based alert verification in intrusion detection | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
US11212305B2 (en) | Web application security methods and systems | |
KR101812403B1 (ko) | SDN에서의 DoS공격 방어시스템 및 이의 구현방법 | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
Kuznetsov et al. | Malware correlation monitoring in computer networks of promising smart grids | |
CN104954384B (zh) | 一种保护Web应用安全的url拟态方法 | |
US11652828B1 (en) | Systems and methods for automated anomalous behavior detection and risk-scoring individuals | |
CN113783845B (zh) | 确定云服务器上实例风险等级的方法、装置、电子设备及存储介质 | |
KR101250899B1 (ko) | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | |
Wang et al. | A centralized HIDS framework for private cloud | |
Gnatyuk et al. | Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure. | |
Praseed et al. | Fuzzy request set modelling for detecting multiplexed asymmetric ddos attacks on http/2 servers | |
Mishra et al. | Efficient approaches for intrusion detection in cloud environment | |
Lah et al. | Proposed framework for network lateral movement detection based on user risk scoring in siem | |
CN113645233A (zh) | 流量数据的风控智能决策方法、装置、电子设备和介质 | |
Kalai vani et al. | Anomaly detection of DDOS attacks using Hadoop | |
Cerullo et al. | Enabling convergence of physical and logical security through intelligent event correlation | |
Katkar et al. | Novel DoS/DDoS attack detection and signature generation | |
Rao et al. | Deep neural network empowered bi-directional cross GAN in context of classifying DDoS over flash crowd event on web server | |
Zabrodina et al. | Development of a model of cyberattacks identification based on the analysis of device states in the network of a telecommunications service provider | |
CN104702454A (zh) | 基于关键字提取策略对qq传输数据风险监测的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |