CN106657160A - 面向大流量基于可信度的网络恶意行为检测方法 - Google Patents

面向大流量基于可信度的网络恶意行为检测方法 Download PDF

Info

Publication number
CN106657160A
CN106657160A CN201710110114.5A CN201710110114A CN106657160A CN 106657160 A CN106657160 A CN 106657160A CN 201710110114 A CN201710110114 A CN 201710110114A CN 106657160 A CN106657160 A CN 106657160A
Authority
CN
China
Prior art keywords
network
behavior
user
network behavior
eigenmatrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710110114.5A
Other languages
English (en)
Other versions
CN106657160B (zh
Inventor
王志
田美琦
秦枚林
贾春福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Yunan Technology Development Co Ltd
Nankai University
Original Assignee
Tianjin Yunan Technology Development Co Ltd
Nankai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Yunan Technology Development Co Ltd, Nankai University filed Critical Tianjin Yunan Technology Development Co Ltd
Priority to CN201710110114.5A priority Critical patent/CN106657160B/zh
Publication of CN106657160A publication Critical patent/CN106657160A/zh
Application granted granted Critical
Publication of CN106657160B publication Critical patent/CN106657160B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

面向大流量基于可信度的网络恶意行为高速检测方法。本发明不需要提前训练一个恶意行为检测模型,通过实时分析用户的网络行为,设立滑动窗口,动态跟踪用户的行为习惯,基于用户给定的可信度,实时检测网络恶意行为。首先,选择若干特征点,将网络行为抽象为特征向量。网络恶意行为对应的特征向量组成恶意行为特征矩阵,时间窗内的用户正常行为对应的特征向量组成正常行为特征矩阵。其次,确定不一致性度量函数,计算正常特征矩阵的所有特征向量和未知网络行为的特征向量与恶意行为特征矩阵的不一致性得分。最后,计算该网络行为的统计量p‑value,若大于用户可接受的最大错误概率,则预测该行为是恶意行为。

Description

面向大流量基于可信度的网络恶意行为检测方法
【技术领域】:本发明属于计算机防病毒技术领域。
【背景技术】:网络恶意行为在不断的演化和变异,而且网络流量越来越大,隐藏在大量正常网络流量中的网络恶意行为越来越难以发现。机器学习技术被认为是海量恶意代码自动分析的重要方法,但是现有机器学习模型的退化问题比较严重。同时,随着数据量的增加,统计分析的计算复杂度越来越高,基于可信度的恶意行为检测方法的效率问题越来越突出。因此需要一种能够处理大流量网络数据,实时吸收新发现的知识,根据网络恶意行为知识库、用户正常行为知识库和用户可接受的最大错误概率,实时高速分析和检测恶意行为的方法。
【发明内容】:本发明目的是解决现有机器学习模型退化比较严重的问题和基于可信度的检测方法的效率较低的问题,提出一种通过实时的统计分析用户的网络行为和已知网络恶意行为,设立滑动窗口,动态跟踪用户的行为习惯,基于用户给定的可接受最大错误概率,实时并高速地检测网络恶意行为的方法。
本发明的技术方案
面向大流量基于可信度的网络恶意行为检测方法,该方法包括:
第1步、本发明涉及的一些基本概念:
(1)网络恶意行为:网络恶意行为是指,以数据包为载体的,在未明确提示用户或未经用户许可的情况下,通过网络对用户计算机或其他终端进行的、侵犯用户合法权益的恶意行为;
(2)不一致性函数:描述一个样本与一组样本的不一致性,输入是一组样本和一个测试样本,输出是一个数值,也叫做不一致性得分;不同样本与同一组样本的不一致性得分之间可以比较,得分越高,说明样本与该组样本越不一致,得分越低,说明样本与该组样本越一致;
(3)统计量p-value:描述一个样本的不一致性得分在一组样本中的百分位,取值范围在0到1之间,从统计的角度刻画一个样本与一组样本的相似性。
(4)时间窗:一个时间段,用来进行网络行为的过滤。判断网络行为的发生时间是否在指定的时间段内,如果在该时间段内,就说明该网络行为可以在指定的时间窗内被观测到。当前时间窗,是指以当前时间作为终点的过去的一段指定长度的时间段。
第2步、网络行为特征的提取
第2.1、确定网络行为的表示粒度,其中包括:数据包级粒度,每个数据包表示一个网络行为;NetFlow级粒度,一个网络连接过程的所有网络数据表示一个网络行为;应用级粒度,一个应用过程的所有数据包表示一个网络行为;
第2.2、提取网络行为的特征点f;根据不同的数据集,可以选择不同的网络行为特征点f;
第2.3、选择特征点,将网络行为抽象成特征向量V;在可选网络行为特征点中,选择n个特征点组成特征向量V(f1,f2,...fn),使用选择的网络行为特征点作为网络行为的抽象表示,将二进制的网络数据映射成特征点组成的特征向量;
第2.4、网络恶意行为集合的特征矩阵表示;网络恶意行为集合中包含了N个行为,每个行为都使用相同结构的特征向量Vi表示,1≤i≤N,这N个特征向量组成网络恶意行为特征矩阵C;特征矩阵的每一列表示一个特征点、每一行表示一个网络恶意行为的特征向量;
第3步、当前时间窗内用户正常行为与网络恶意行为一致性度量
第3.1、确定不一致性度量函数A(V,C);不一致性度量函数的输入是网络行为特征向量V,恶意行为特征矩阵C,返回值是V与C的不一致得分s;不一致性度量函数A是任何能够表示不一致性的函数;
第3.2、提取当前时间窗内所有用户正常行为,正常行为个数为N1,根据第2.4步的网络行为特征提取方法,提取正常行为特征矩阵B;
第3.3、计算正常行为特征矩阵B中的所有网络行为特征向量V和恶意行为特征矩阵C的不一致性得分,得到所有正常行为特征向量对于恶意行为特征矩阵的不一致得分集合SB
第4步、未知网络行为与时间窗内用户正常行为一致性度量
第4.1、计算未知网络行为特征向量V相对于恶意行为特征矩阵C的不一致得分sv
第4.2、统计不一致性得分集合SB中小于sv的元素个数,记为Nv;未知网络行为相对于时间窗内用户正常行为的统计量p-value=Nv/(N+1);
第5步、面向大流量基于可信度的恶意行为检测
第5.1、用户给出可接受的可信度Conf,用户只接受准确率在Conf之上的检测结果;
第5.2、计算可接受的最大错误率ε=1-Conf;
第5.3、如果网络行为特征向量V与恶意行为特征矩阵C的不一致得分sv,对于时间窗内所有正常行为特征向量对于恶意行为特征矩阵的不一致得分集合SB的p-value大于ε,则有Conf的可信度,预测该网络行为是网络恶意行为,按照用户设定的处理方法进行处理;
第5.4、如果检测结果显示,该网络行为不是恶意行为,则该网络行为的特征向量V将自动吸收进用户正常行为特征矩阵B中,根据当前的时间点,滑动时间窗,删除时间窗之外的用户正常行为,生成更新后的用户正常行为特征矩阵B',原有的特征矩阵将过期,后面的检测使用新的特征矩阵B';
第5.5、如果在吸收网络行为V之后,发现新的未知网络行为V',对于V'是否为恶意的判断将采用最新的正常行为特征矩阵B',然后重复第4步和第5步的分析过程。
本发明的优点和积极效果:
本发明方法的优点和积极效果体现在,设立滑动窗口,动态跟踪时间窗内的用户行为习惯,不断更新用户正常行为知识库,使其始终体现最新的正常行为模式,解决机器学习模型退化的问题,并且基于已经计算过的用户正常行为的一致性得分集合和用户给定的最大可接受错误概率给出检测结果,解决基于可信度的检测方法的效率较低问题,在大流量环境下实时高速地检测网络恶意行为。
附图说明
图1面向大流量基于可信度的网络恶意行为快速检测方法的流程图。
具体实施方式
1、用户正常行为和网络恶意行为
1.1、公开数据集CTU-13(http://mcfp.weebly.com/the-ctu-13-dataset-a-labeled-dataset-with-botnet-normal-and-background-traffic.html)共包含13个文件,对应13个真实环境下所采集的数据,每一个监控环境中执行不同的恶意软件,采集的数据中包含了大量的正常数据和恶意数据。选用第十个文件作为实验数据(https://mcfp.felk.cvut.cz/publicDatasets/CTU-Malware-Capture-Botnet-51/)。
2、网络行为特征的提取
2.1、确定网络行为的表示粒度为应用级粒度。
2.2、选择五个不同的网络行为特征点,分别为网络行为的持续时间平均值ti_avg、时间间隔平均值dur_avg、发送字节数平均值txbyte_avg、接收字节数平均值rxbyte_avg和快速傅里叶变换fft值。
2.3、提取特征点,使用所选的5个网络行为特征点作为网络行为的抽象表示,经计算,网络恶意行为特征矩阵
3、当前时间窗内用户正常行为与网络恶意行为一致性度量
3.1、选择BotFinder(http://www.cs.ucsb.edu/~vigna//publications/2012_CoNEXT_BotFinder.pdf)的度量函数作为不一致性度量函数A(V,C)。BotFinder计算的是向量与矩阵之间的相似程度,所以返回的不一致性得分s为相似性得分,得分越高,说明V与C越一致,得分越低,说明V与C越不一致。
3.2、规定时间窗为3小时。提取当前时间窗内所有用户正常行为,正常行为个数N1=100。使用所选的5个网络行为特征点作为网络行为的抽象表示,经计算,用户正常行为特征矩阵
3.3、计算正常行为特征矩阵B中的所有网络行为特征向量V和恶意行为特征矩阵C的不一致得分,经计算,得到不一致得分集合SB={0.0247,0.248,0.2274,0.2271,0.2254,0.226,0.0053,0.2313,0.2258,0.0007,0.0045,0.2311,0.0026,0.0191,0.7256,0.2398,0.0036,0.2229,0.2301,0.2743,0.2274,0.0095,0.0248,0.2733,0.2502,0.2229,0.2527,0.4961,0.4993,0.2251,0.223,0.2238,0.2284,0.2373,0.2238,0.2293,0.2503,0.2401,0.2229,0.2273,0.226,0.0032,0.2251,0.2241,0.2277,0.2277,0.2286,0.2277,0.2272,0.7155,0.2333,0.2302,0.2241,0.2526,0.2245,0.0031,0.2358,0.4968,0.2513,0.2355,0.2494,0.247,0.2748,0.2231,0.2229,0.2229,0.223,0.2229,0.2231,0.2229,0.2707,0.2229,0.2229,0.2229,0.7158,0.2331,0.2229,0.2241,0.2232,0.2327,0.2235,0.2237,0.7354,0.7172,0.022,0.2241,0.224,0.2229,0.2317,0.2244,0.2253,0.9925,0.2229,0.2234,0.2346,0.2275,0.2237,0.2498,0.0329,0.0095}。
4、未知网络行为与时间窗内用户正常行为一致性度量
4.1、捕获到一个未知网络行为,经计算,其特征向量V=(1055.120535,90.0596824,438.5,66.8,36.66795367)。计算未知网络行为特征向量V相对于恶意行为特征矩阵C的不一致得分sv=0.2322。
4.2、统计不一致性得分集合SB中小于sv的元素个数Nv=69,未知网络行为相对于时间窗内用户正常行为的统计量p-value1=Nv/(N+1)=0.6832。
5、面向大流量基于可信度的恶意行为检测
5.1、假设用户给出的可信度Conf=0.5。
5.2、计算可接受的最大错误率ε=1-Conf=0.5。
5.3、未知网络行为的p-value1=0.6832大于ε=0.5,所以有Conf=0.5的可信度,预测该网络行为是恶意行为,报告给用户,进行特殊处理。
6、下一个未知网络行为的检测
6.1、捕获到下一个网络未知行为,计算其特征向量为V1=(1411.91,1802.96,411.8,272.5,6.906522)。计算未知网络行为特征向量V1相对于恶意行为特征矩阵C的不一致得分sv1=0.2251。
6.2、统计不一致性得分集合SB中小于sv1的元素个数Nv1=47,未知网络行为相对于时间窗内用户正常行为的统计量p-value2=Nv1/(N+1)=0.4653。
6.3、未知网络行为的p-value2=0.4653小于等于ε=0.5,所以有Conf=0.5的可信度,预测该网络行为是正常行为。
6.4、因为预测该网络行为是正常行为,所以网络行为的特征向量V1自动吸收进用户正常行为特征矩阵B中。根据当前的时间点,滑动时间窗,删除时间窗之外的用户正常行为,生成更新后的用户正常行为特征矩阵B',原有的特征矩阵将过期,后面的检测使用新的特征矩阵B'。经计算,
6.5、对于之后新发现的未知网络行为V'的判断将采用最新的正常行为特征矩阵B',然后重复第4步和第5步的分析过程。

Claims (1)

1.面向大流量基于可信度的网络恶意行为检测方法,其特征在于该方法包括如下步骤:
第1步、基本概念:
(1)网络恶意行为:网络恶意行为是指,以数据包为载体的,在未明确提示用户或未经用户许可的情况下,通过网络对用户计算机或其他终端进行的、侵犯用户合法权益的恶意行为;
(2)不一致性函数:描述一个样本与一组样本的不一致性,输入是一组样本和一个测试样本,输出是一个数值,也叫做不一致性得分;不同样本与同一组样本的不一致性得分之间可以比较,得分越高,说明样本与该组样本越不一致,得分越低,说明样本与该组样本越一致;
(3)统计量p-value:描述一个样本的不一致性得分在一组样本中的百分位,取值范围在0到1之间,从统计的角度刻画一个样本与一组样本的相似性;
(4)时间窗:一个时间段,用来进行网络行为的过滤。判断网络行为的发生时间是否在指定的时间段内,如果在该时间段内,就说明该网络行为可以在指定的时间窗内被观测到;当前时间窗,是指以当前时间作为终点的过去的一段指定长度的时间段;
第2步、网络行为特征的提取
第2.1、确定网络行为的表示粒度,其中包括:数据包级粒度,每个数据包表示一个网络行为;NetFlow级粒度,一个网络连接过程的所有网络数据表示一个网络行为;应用级粒度,一个应用过程的所有数据包表示一个网络行为;
第2.2、提取网络行为的特征点f;根据不同的数据集,可以选择不同的网络行为特征点f;
第2.3、选择特征点,将网络行为抽象成特征向量V;在可选网络行为特征点中,选择n个特征点组成特征向量V(f1,f2,...fn),使用选择的网络行为特征点作为网络行为的抽象表示,将二进制的网络数据映射成特征点组成的特征向量;
第2.4、网络恶意行为集合的特征矩阵表示;网络恶意行为集合中包含了N个行为,每个行为都使用相同结构的特征向量Vi表示,1≤i≤N,这N个特征向量组成网络恶意行为特征矩阵C;特征矩阵的每一列表示一个特征点、每一行表示一个网络恶意行为的特征向量;
第3步、当前时间窗内用户正常行为与网络恶意行为一致性度量
第3.1、确定不一致性度量函数A(V,C);不一致性度量函数的输入是网络行为特征向量V,网络恶意行为特征矩阵C,返回值是V与C的不一致得分s;不一致性度量函数A是任何能够表示不一致性的函数;
第3.2、提取当前时间窗内所有用户正常行为,正常行为个数为N1,根据第2.4步的网络行为特征提取方法,提取正常行为特征矩阵B;
第3.3、计算正常行为特征矩阵B中的所有网络行为特征向量V和恶意行为特征矩阵C的不一致性得分,得到所有正常行为特征向量对于恶意行为特征矩阵的不一致得分集合SB
第4步、未知网络行为与时间窗内用户正常行为一致性度量
第4.1、计算未知网络行为特征向量V相对于恶意行为特征矩阵C的不一致得分sv
第4.2、统计不一致性得分集合SB中小于sv的元素个数,记为Nv;未知网络行为相对于时间窗内用户正常行为的统计量p-value=Nv/(N+1);
第5步、面向大流量基于可信度的恶意行为检测
第5.1、用户给出可接受的可信度Conf,用户只接受准确率在Conf之上的检测结果;
第5.2、计算可接受的最大错误率ε=1-Conf;
第5.3、如果网络行为特征向量V与恶意行为特征矩阵C的不一致得分sv,对于时间窗内所有正常行为特征向量对于恶意行为特征矩阵的不一致得分集合SB的p-value大于ε,则有Conf的可信度,预测该网络行为是网络恶意行为,按照用户设定的处理方法进行处理;
第5.4、如果检测结果显示,该网络行为不是恶意行为,则该网络行为的特征向量V将自动吸收进用户正常行为特征矩阵B中,根据当前的时间点,滑动时间窗,删除时间窗之外的用户正常行为,生成更新后的用户正常行为特征矩阵B',原有的特征矩阵将过期,后面的检测使用新的特征矩阵B';
第5.5、如果在吸收网络行为V之后,发现新的未知网络行为V',对于V'是否为恶意的判断将采用最新的正常行为特征矩阵B',然后重复第4步和第5步的分析过程。
CN201710110114.5A 2017-02-28 2017-02-28 面向大流量基于可信度的网络恶意行为检测方法 Expired - Fee Related CN106657160B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710110114.5A CN106657160B (zh) 2017-02-28 2017-02-28 面向大流量基于可信度的网络恶意行为检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710110114.5A CN106657160B (zh) 2017-02-28 2017-02-28 面向大流量基于可信度的网络恶意行为检测方法

Publications (2)

Publication Number Publication Date
CN106657160A true CN106657160A (zh) 2017-05-10
CN106657160B CN106657160B (zh) 2019-05-21

Family

ID=58847957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710110114.5A Expired - Fee Related CN106657160B (zh) 2017-02-28 2017-02-28 面向大流量基于可信度的网络恶意行为检测方法

Country Status (1)

Country Link
CN (1) CN106657160B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106998334A (zh) * 2017-05-25 2017-08-01 北京计算机技术及应用研究所 一种计算机用户行为异常检测方法
CN107196953A (zh) * 2017-06-14 2017-09-22 上海丁牛信息科技有限公司 一种基于用户行为分析的异常行为检测方法
CN109033836A (zh) * 2018-07-24 2018-12-18 南开大学 基于统计学习的恶意代码多模型交叉检测方法
CN109462578A (zh) * 2018-10-22 2019-03-12 南开大学 基于统计学习的威胁情报利用与繁殖方法
CN110011990A (zh) * 2019-03-22 2019-07-12 南开大学 内网安全威胁智能分析方法
CN110995769A (zh) * 2020-02-27 2020-04-10 上海飞旗网络技术股份有限公司 深度数据包检测方法、装置及可读存储介质
CN112235312A (zh) * 2020-10-22 2021-01-15 新华三信息安全技术有限公司 一种安全事件的可信度确定方法、装置及电子设备
CN113204746A (zh) * 2021-04-01 2021-08-03 北京三快在线科技有限公司 一种身份识别方法、装置、存储介质及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160352763A1 (en) * 2015-05-27 2016-12-01 Iyuntian Co., Ltd. Method And System For Detecting Malicious Code

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160352763A1 (en) * 2015-05-27 2016-12-01 Iyuntian Co., Ltd. Method And System For Detecting Malicious Code
CN106295333A (zh) * 2015-05-27 2017-01-04 安恒通(北京)科技有限公司 用于检测恶意代码的方法和系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106998334A (zh) * 2017-05-25 2017-08-01 北京计算机技术及应用研究所 一种计算机用户行为异常检测方法
CN106998334B (zh) * 2017-05-25 2021-04-06 北京计算机技术及应用研究所 一种计算机用户行为异常检测方法
CN107196953B (zh) * 2017-06-14 2020-05-08 上海境领信息科技有限公司 一种基于用户行为分析的异常行为检测方法
CN107196953A (zh) * 2017-06-14 2017-09-22 上海丁牛信息科技有限公司 一种基于用户行为分析的异常行为检测方法
CN109033836A (zh) * 2018-07-24 2018-12-18 南开大学 基于统计学习的恶意代码多模型交叉检测方法
CN109033836B (zh) * 2018-07-24 2021-07-20 南开大学 基于统计学习的恶意代码多模型交叉检测方法
CN109462578A (zh) * 2018-10-22 2019-03-12 南开大学 基于统计学习的威胁情报利用与繁殖方法
CN110011990A (zh) * 2019-03-22 2019-07-12 南开大学 内网安全威胁智能分析方法
CN110995769A (zh) * 2020-02-27 2020-04-10 上海飞旗网络技术股份有限公司 深度数据包检测方法、装置及可读存储介质
CN110995769B (zh) * 2020-02-27 2020-06-05 上海飞旗网络技术股份有限公司 深度数据包检测方法及装置
CN112235312A (zh) * 2020-10-22 2021-01-15 新华三信息安全技术有限公司 一种安全事件的可信度确定方法、装置及电子设备
CN112235312B (zh) * 2020-10-22 2022-04-26 新华三信息安全技术有限公司 一种安全事件的可信度确定方法、装置及电子设备
CN113204746A (zh) * 2021-04-01 2021-08-03 北京三快在线科技有限公司 一种身份识别方法、装置、存储介质及电子设备
CN113204746B (zh) * 2021-04-01 2022-08-26 北京三快在线科技有限公司 一种身份识别方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN106657160B (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
CN106657160A (zh) 面向大流量基于可信度的网络恶意行为检测方法
CN111092852B (zh) 基于大数据的网络安全监控方法、装置、设备及存储介质
Auld et al. Bayesian neural networks for internet traffic classification
CN106878314B (zh) 基于可信度的网络恶意行为检测方法
CN111478904B (zh) 一种基于概念漂移的物联网设备通信异常检测方法及装置
CN105224691B (zh) 一种信息处理方法及装置
CN105072214A (zh) 基于域名特征的c&c域名识别方法
CN106850658B (zh) 实时在线学习的网络恶意行为检测方法
CN112291122B (zh) 网络流量检测方法、装置、电子设备及可读存储介质
CN112165471B (zh) 一种工控系统流量异常检测方法、装置、设备及介质
CN112907128A (zh) 基于ab测试结果的数据分析方法、装置、设备及介质
CN110460622A (zh) 一种基于态势感知预测方法的网络异常检测方法
CN111787002B (zh) 一种业务数据网络安全分析的方法及系统
CN111600877A (zh) 一种基于MF-Ada算法的LDoS攻击检测方法
CN111310796B (zh) 一种面向加密网络流的Web用户点击识别方法
CN116208356B (zh) 一种基于深度学习的虚拟货币挖矿流量检测方法
CN103491074A (zh) 僵尸网络检测方法及装置
CN115225455A (zh) 异常设备检测方法及装置、电子设备、存储介质
CN111447169A (zh) 一种在网关上的实时恶意网页识别方法及系统
CN111181756B (zh) 一种域名安全性判定方法、装置、设备及介质
Miller Learning cost-sensitive classification rules for network intrusion detection using ripper
CN112929369A (zh) 一种分布式实时DDoS攻击检测方法
Xiong et al. Anomaly detection of network traffic based on the largest Lyapunov exponent
Cooper et al. A fast algorithm to find all high degree vertices in graphs with a power law degree sequence
CN115580490B (zh) 工业互联网边缘设备行为检测方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190521

Termination date: 20200228