CN108769077A - 一种网络安全溯源分析的方法及装置 - Google Patents
一种网络安全溯源分析的方法及装置 Download PDFInfo
- Publication number
- CN108769077A CN108769077A CN201810739861.XA CN201810739861A CN108769077A CN 108769077 A CN108769077 A CN 108769077A CN 201810739861 A CN201810739861 A CN 201810739861A CN 108769077 A CN108769077 A CN 108769077A
- Authority
- CN
- China
- Prior art keywords
- attacker
- attack
- visitor
- log information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全溯源分析的方法及装置,实时采集各类网络设备的日志信息,固化保存所述日志信息,有助于当日志被攻击遭到清理后,还原出日志;对采集的所述日志信息进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,从而获取攻击者的相关信息和行为,提取出特征属性,建立攻击者关系模型,采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,有助于确定来访者是否为攻击者。
Description
技术领域
本申请涉及网络信息安全技术领域,尤其涉及一种网络安全溯源分析的方法及装置。
背景技术
网络攻击形式越发呈现多种多样,对网络安全构成严重威胁,需要对系统的主机、防火墙、交换机或WEB服务器等软硬件设备进行保护,十分有必要追溯攻击的源头,对攻击者有详细的了解。
现有的网络攻击溯源多只有攻击路径回放,知道攻击者来自于哪里,却对攻击者本身的行为特征不清楚。同时,攻击者在攻击行为结束时通常都会清理系统的日志,以便清除攻击的痕迹。所以,提供一种能够对攻击者本身定性分析的方法和装置,建立模型,基于模型进行监测流量,并且避免系统日志遭到破坏。
发明内容
本发明的目的在于提供一种网络安全溯源分析的方法及装置,实现对攻击者本身定性分析,并且基于模型进行监测流量,避免系统日志遭到破坏,以解决上述背景技术中提出的问题。
第一方面,本申请提供一种网络安全溯源分析的方法,所述方法包括:
实时采集各类网络设备的日志信息,固化保存所述日志信息;
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径;
根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型;
采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,确定来访者是否为攻击者。
结合第一方面,在第一方面第一种可能的实现方式中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
结合第一方面,在第一方面第二种可能的实现方式中,所述固化保存所述日志信息之后,还包括:
当日志被攻击遭到清理时,可根据所述固化保存的日志信息,还原出日志。
结合第一方面,在第一方面第三种可能的实现方式中,所述来访者特征属性与攻击者关系模型进行匹配之后,还包括:
当确定所述来访者为攻击者时,标记所述来访者,拒绝所述来访者的所有访问行为。
第二方面,本申请提供一种网络安全溯源分析的装置,所述装置包括:
采集模块,用于实时采集各类网络设备的日志信息,固化保存所述日志信息;
分析模块,用于对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径;
模型建立模块,用于根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型;
判断模块,用于采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,确定来访者是否为攻击者。
结合第二方面,在第二方面第一种可能的实现方式中,所述分析模块梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
结合第二方面,在第二方面第二种可能的实现方式中,所述采集模块固化保存所述日志信息之后,还包括:
当日志被攻击遭到清理时,可根据所述固化保存的日志信息,还原出日志。
结合第二方面,在第二方面第三种可能的实现方式中,所述判断模块在来访者特征属性与攻击者关系模型进行匹配之后,还包括:
当确定所述来访者为攻击者时,标记所述来访者,拒绝所述来访者的所有访问行为。
本发明提供一种网络安全溯源分析的方法及装置,实时采集各类网络设备的日志信息,固化保存所述日志信息,有助于当日志被攻击遭到清理后,还原出日志。对采集的所述日志信息进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,从而获取攻击者的相关信息和行为,提取出特征属性,建立攻击者关系模型,采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,有助于确定来访者是否为攻击者。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明网络安全溯源分析的方法的一个实施例的方法流程图;
图2为本发明梳理出攻击事件的发生脉络和攻击路径之前的一个实施例的方法流程图;
图3为本发明网络安全溯源分析的装置的一个实施例的系统框架图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本发明提供的网络安全溯源分析的方法的一个实施例的流程图,该方法包括:
步骤101,实时采集各类网络设备的日志信息,固化保存所述日志信息。
步骤102,对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径。
步骤103,根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型。
步骤104,采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,确定来访者是否为攻击者。
在一些优选实施例中,所述建立攻击者关系模型,具体可以包括:
根据所述攻击者的访问流量,识别出流量包含的各种业务。
根据预先定义的各种业务对应的权重值、以及业务种类数量对应的系数,计算所述攻击者的访问关系值。
计算所述攻击者的访问关系值可以采用如下公式:
Value=(Service1*Weight1+Service2*Weight2+……+Servicen*Weightn)*Coeff
其中,Value为某一攻击者的访问关系值,Servicen为某一种业务,Weightn为权重值,Coeff为某一攻击者业务种类数量对应的系数。
根据所述攻击者的访问关系值,确定所述攻击者所属的类型,进而得出所述类型对应的访问关系模型。
图2为在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
步骤201,对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
步骤202,将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
在一些优选实施例中,所述固化保存所述日志信息之后,还包括:
当日志被攻击遭到清理时,可根据所述固化保存的日志信息,还原出日志。
在一些优选实施例中,所述在来访者特征属性与攻击者关系模型进行匹配之后,还包括:
当确定所述来访者为攻击者时,标记所述来访者,拒绝所述来访者的所有访问行为。
根据上述实施例提供的网络安全溯源分析的方法,本发明实施例还提供一种网络安全溯源分析的装置。如图3所示,所述装置包括:
采集模块301,用于实时采集各类网络设备的日志信息,固化保存所述日志信息;
分析模块302,用于对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径;
模型建立模块303,用于根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型;
判断模块304,用于采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,确定来访者是否为攻击者。
在一些优选实施例中,所述分析模块梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
在一些优选实施例中,所述采集模块固化保存所述日志信息之后,还包括:
当日志被攻击遭到清理时,可根据所述固化保存的日志信息,还原出日志。
在一些优选实施例中,所述判断模块在来访者特征属性与攻击者关系模型进行匹配之后,还包括:
当确定所述来访者为攻击者时,标记所述来访者,拒绝所述来访者的所有访问行为。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明提供的用户访问合规性分析的方法的各实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (8)
1.一种网络安全溯源分析的方法,所述方法包括:
实时采集各类网络设备的日志信息,固化保存所述日志信息;
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径;
根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型;
采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,确定来访者是否为攻击者。
2.根据权利要求1所述的方法,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
3.根据权利要求1所述的方法,所述固化保存所述日志信息之后,还包括:
当日志被攻击遭到清理时,可根据所述固化保存的日志信息,还原出日志。
4.根据权利要求1所述的方法,所述来访者特征属性与攻击者关系模型进行匹配之后,还包括:
当确定所述来访者为攻击者时,标记所述来访者,拒绝所述来访者的所有访问行为。
5.一种网络安全溯源分析的装置,所述装置包括:
采集模块,用于实时采集各类网络设备的日志信息,固化保存所述日志信息;
分析模块,用于对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径;
模型建立模块,用于根据所述攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从攻击者的相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型;
判断模块,用于采集来访者的相关信息和行为,将其特征属性与攻击者关系模型进行匹配,确定来访者是否为攻击者。
6.根据权利要求5所述的装置,所述分析模块梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
7.根据权利要求5所述的装置,所述采集模块固化保存所述日志信息之后,还包括:
当日志被攻击遭到清理时,可根据所述固化保存的日志信息,还原出日志。
8.根据权利要求5所述的装置,所述判断模块在来访者特征属性与攻击者关系模型进行匹配之后,还包括:
当确定所述来访者为攻击者时,标记所述来访者,拒绝所述来访者的所有访问行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810739861.XA CN108769077B (zh) | 2018-07-06 | 2018-07-06 | 一种网络安全溯源分析的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810739861.XA CN108769077B (zh) | 2018-07-06 | 2018-07-06 | 一种网络安全溯源分析的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108769077A true CN108769077A (zh) | 2018-11-06 |
CN108769077B CN108769077B (zh) | 2021-07-23 |
Family
ID=63972833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810739861.XA Active CN108769077B (zh) | 2018-07-06 | 2018-07-06 | 一种网络安全溯源分析的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108769077B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109600387A (zh) * | 2018-12-29 | 2019-04-09 | 360企业安全技术(珠海)有限公司 | 攻击事件的追溯方法及装置、存储介质、计算机设备 |
CN110086819A (zh) * | 2019-05-05 | 2019-08-02 | 哈尔滨英赛克信息技术有限公司 | 基于frit的攻击溯源方法 |
CN110138803A (zh) * | 2019-06-03 | 2019-08-16 | 武汉思普崚技术有限公司 | 一种网络行为数据的方法和可视化平台 |
CN110213236A (zh) * | 2019-05-05 | 2019-09-06 | 深圳市腾讯计算机系统有限公司 | 确定业务安全风险的方法、电子设备及计算机存储介质 |
CN110855693A (zh) * | 2019-11-19 | 2020-02-28 | 武汉思普崚技术有限公司 | 一种基于cnn的网络认证方法及系统 |
CN111030986A (zh) * | 2019-10-30 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种攻击组织溯源分析的方法、装置及存储介质 |
CN111147499A (zh) * | 2019-12-30 | 2020-05-12 | 北京长亭未来科技有限公司 | 一种网络攻击行为采集与回放方法、装置,系统及电子设备 |
CN111586046A (zh) * | 2020-05-08 | 2020-08-25 | 武汉思普崚技术有限公司 | 一种结合威胁情报和机器学习的网络流量分析方法及系统 |
CN112269316A (zh) * | 2020-10-28 | 2021-01-26 | 中国科学院信息工程研究所 | 一种基于图神经网络的高鲁棒性威胁狩猎系统与方法 |
CN112822147A (zh) * | 2019-11-18 | 2021-05-18 | 上海云盾信息技术有限公司 | 一种用于分析攻击链的方法、系统及设备 |
CN112905996A (zh) * | 2021-03-23 | 2021-06-04 | 贵州航天云网科技有限公司 | 基于多维度数据关联分析的信息安全溯源系统及方法 |
CN112953917A (zh) * | 2021-01-29 | 2021-06-11 | 中国农业银行股份有限公司 | 一种网络攻击源识别方法、装置、计算机设备及存储介质 |
CN113141335A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
CN113139179A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 基于web攻击的分析方法及装置 |
CN113794696A (zh) * | 2021-08-27 | 2021-12-14 | 北京航空航天大学杭州创新研究院 | 一种基于因果模型的网络安全信息处理方法和系统 |
CN113839944A (zh) * | 2021-09-18 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 应对网络攻击的方法、装置、电子设备和介质 |
CN114491229A (zh) * | 2021-12-09 | 2022-05-13 | 奇安信科技集团股份有限公司 | 攻击者的身份溯源方法、装置、设备、存储介质和程序 |
CN115065556A (zh) * | 2022-07-28 | 2022-09-16 | 国网浙江省电力有限公司 | 一种基于图对比学习的日志恶意行为检测方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103824069A (zh) * | 2014-03-19 | 2014-05-28 | 北京邮电大学 | 一种基于多主机日志关联的入侵检测方法 |
CN104391986A (zh) * | 2014-12-10 | 2015-03-04 | 用友软件股份有限公司 | 业务重分类装置和方法 |
CN104636494A (zh) * | 2015-03-04 | 2015-05-20 | 浪潮电子信息产业股份有限公司 | 一种基于Spark大数据平台的日志审计倒查系统 |
CN105323099A (zh) * | 2014-07-31 | 2016-02-10 | 中国移动通信集团公司 | 业务网络流量建模方法、网络资源调度方法及网元 |
CN106027529A (zh) * | 2016-05-25 | 2016-10-12 | 华中科技大学 | 一种基于溯源信息的入侵检测系统及方法 |
CN107046543A (zh) * | 2017-04-26 | 2017-08-15 | 国家电网公司 | 一种面向攻击溯源的威胁情报分析系统 |
WO2017218031A1 (en) * | 2016-06-16 | 2017-12-21 | Level 3 Communications, Llc | Systems and methods for preventing denial of service attacks utilizing a proxy server |
-
2018
- 2018-07-06 CN CN201810739861.XA patent/CN108769077B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103824069A (zh) * | 2014-03-19 | 2014-05-28 | 北京邮电大学 | 一种基于多主机日志关联的入侵检测方法 |
CN105323099A (zh) * | 2014-07-31 | 2016-02-10 | 中国移动通信集团公司 | 业务网络流量建模方法、网络资源调度方法及网元 |
CN104391986A (zh) * | 2014-12-10 | 2015-03-04 | 用友软件股份有限公司 | 业务重分类装置和方法 |
CN104636494A (zh) * | 2015-03-04 | 2015-05-20 | 浪潮电子信息产业股份有限公司 | 一种基于Spark大数据平台的日志审计倒查系统 |
CN106027529A (zh) * | 2016-05-25 | 2016-10-12 | 华中科技大学 | 一种基于溯源信息的入侵检测系统及方法 |
WO2017218031A1 (en) * | 2016-06-16 | 2017-12-21 | Level 3 Communications, Llc | Systems and methods for preventing denial of service attacks utilizing a proxy server |
CN107046543A (zh) * | 2017-04-26 | 2017-08-15 | 国家电网公司 | 一种面向攻击溯源的威胁情报分析系统 |
Non-Patent Citations (2)
Title |
---|
何鹏程,方勇: "一种基于Web日志和网站参数的入侵检测和风险评估模型的研究", 《信息网络安全》 * |
刘陶等: "《一种基于统计方法的入侵检测模型的研究》", 《微计算机信息》 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109600387B (zh) * | 2018-12-29 | 2021-07-20 | 360企业安全技术(珠海)有限公司 | 攻击事件的追溯方法及装置、存储介质、计算机设备 |
CN109600387A (zh) * | 2018-12-29 | 2019-04-09 | 360企业安全技术(珠海)有限公司 | 攻击事件的追溯方法及装置、存储介质、计算机设备 |
CN110213236B (zh) * | 2019-05-05 | 2022-09-27 | 深圳市腾讯计算机系统有限公司 | 确定业务安全风险的方法、电子设备及计算机存储介质 |
CN110213236A (zh) * | 2019-05-05 | 2019-09-06 | 深圳市腾讯计算机系统有限公司 | 确定业务安全风险的方法、电子设备及计算机存储介质 |
CN110086819B (zh) * | 2019-05-05 | 2021-08-17 | 哈尔滨英赛克信息技术有限公司 | 基于frit的攻击溯源方法 |
CN110086819A (zh) * | 2019-05-05 | 2019-08-02 | 哈尔滨英赛克信息技术有限公司 | 基于frit的攻击溯源方法 |
CN110138803A (zh) * | 2019-06-03 | 2019-08-16 | 武汉思普崚技术有限公司 | 一种网络行为数据的方法和可视化平台 |
CN111030986B (zh) * | 2019-10-30 | 2022-10-21 | 安天科技集团股份有限公司 | 一种攻击组织溯源分析的方法、装置及存储介质 |
CN111030986A (zh) * | 2019-10-30 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种攻击组织溯源分析的方法、装置及存储介质 |
CN112822147B (zh) * | 2019-11-18 | 2022-12-06 | 上海云盾信息技术有限公司 | 一种用于分析攻击链的方法、系统及设备 |
CN112822147A (zh) * | 2019-11-18 | 2021-05-18 | 上海云盾信息技术有限公司 | 一种用于分析攻击链的方法、系统及设备 |
CN110855693A (zh) * | 2019-11-19 | 2020-02-28 | 武汉思普崚技术有限公司 | 一种基于cnn的网络认证方法及系统 |
CN111147499A (zh) * | 2019-12-30 | 2020-05-12 | 北京长亭未来科技有限公司 | 一种网络攻击行为采集与回放方法、装置,系统及电子设备 |
CN113141335A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
CN113139179A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 基于web攻击的分析方法及装置 |
CN113141335B (zh) * | 2020-01-19 | 2022-10-28 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
CN111586046B (zh) * | 2020-05-08 | 2021-02-09 | 武汉思普崚技术有限公司 | 一种结合威胁情报和机器学习的网络流量分析方法及系统 |
CN111586046A (zh) * | 2020-05-08 | 2020-08-25 | 武汉思普崚技术有限公司 | 一种结合威胁情报和机器学习的网络流量分析方法及系统 |
CN112269316A (zh) * | 2020-10-28 | 2021-01-26 | 中国科学院信息工程研究所 | 一种基于图神经网络的高鲁棒性威胁狩猎系统与方法 |
CN112953917B (zh) * | 2021-01-29 | 2023-02-24 | 中国农业银行股份有限公司 | 一种网络攻击源识别方法、装置、计算机设备及存储介质 |
CN112953917A (zh) * | 2021-01-29 | 2021-06-11 | 中国农业银行股份有限公司 | 一种网络攻击源识别方法、装置、计算机设备及存储介质 |
CN112905996A (zh) * | 2021-03-23 | 2021-06-04 | 贵州航天云网科技有限公司 | 基于多维度数据关联分析的信息安全溯源系统及方法 |
CN113794696A (zh) * | 2021-08-27 | 2021-12-14 | 北京航空航天大学杭州创新研究院 | 一种基于因果模型的网络安全信息处理方法和系统 |
CN113839944A (zh) * | 2021-09-18 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 应对网络攻击的方法、装置、电子设备和介质 |
CN113839944B (zh) * | 2021-09-18 | 2023-09-19 | 百度在线网络技术(北京)有限公司 | 应对网络攻击的方法、装置、电子设备和介质 |
CN114491229A (zh) * | 2021-12-09 | 2022-05-13 | 奇安信科技集团股份有限公司 | 攻击者的身份溯源方法、装置、设备、存储介质和程序 |
CN115065556A (zh) * | 2022-07-28 | 2022-09-16 | 国网浙江省电力有限公司 | 一种基于图对比学习的日志恶意行为检测方法及系统 |
CN115065556B (zh) * | 2022-07-28 | 2022-11-22 | 国网浙江省电力有限公司 | 一种基于图对比学习的日志恶意行为检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108769077B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769077A (zh) | 一种网络安全溯源分析的方法及装置 | |
Gong et al. | Zero-delay lightweight defenses against website fingerprinting | |
Shusterman et al. | Website fingerprinting through the cache occupancy channel and its real world practicality | |
CN109598509B (zh) | 风险团伙的识别方法和装置 | |
Rege | What's Love Got to Do with It? Exploring Online Dating Scams and Identity Fraud. | |
CN108924169A (zh) | 一种可视化网络安全系统 | |
CN104519032B (zh) | 一种互联网账号的安全策略及系统 | |
CN105337928B (zh) | 用户身份识别方法、安全保护问题生成方法及装置 | |
CN104836781B (zh) | 区分访问用户身份的方法及装置 | |
Koops | The internet and its opportunities for cybercrime | |
CN113347156B (zh) | 一种网站指纹防御的智能流量混淆方法、系统及计算机存储介质 | |
KR102202473B1 (ko) | 동적 데이터 저장을 위한 시스템 및 방법 | |
Dupont | Skills and trust: a tour inside the hard drives of computer hackers | |
Segura et al. | Modeling the economic incentives of ddos attacks: Femtocell case study | |
Ussath et al. | Identifying suspicious user behavior with neural networks | |
Sun et al. | A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure. | |
CN109829333A (zh) | 一种基于OpenID的关键信息保护方法及系统 | |
CN109446761A (zh) | 一种信息安全处理方法、存储介质以及终端设备 | |
Buchanan | The legend of sophistication in cyber operations | |
CN109948339A (zh) | 一种基于机器学习的恶意脚本检测方法 | |
WO2024082859A1 (zh) | 一种黑产用户识别方法及装置 | |
Moitra et al. | An empirical investigation of network attacks on computer systems | |
Renjith et al. | Smart filtering for user discovery and availing balance storage space continuity with faster big data service | |
WO2023166614A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 | |
CN103209161A (zh) | 一种访问请求处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |