CN108924118A - 一种撞库行为检测方法及系统 - Google Patents
一种撞库行为检测方法及系统 Download PDFInfo
- Publication number
- CN108924118A CN108924118A CN201810682437.6A CN201810682437A CN108924118A CN 108924118 A CN108924118 A CN 108924118A CN 201810682437 A CN201810682437 A CN 201810682437A CN 108924118 A CN108924118 A CN 108924118A
- Authority
- CN
- China
- Prior art keywords
- data
- historical log
- library
- behavioral
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Abstract
本发明的实施例公开一种撞库行为检测方法及系统,涉及网络安全技术领域,能够通过对历史登录数据的异常行为检测,获得更有利于撞库行为检测模型学习的数据,从而提高撞库行为检测模型的准确性和实时性。该方法包括:获取第一预定时间段内的历史登录数据;对所述历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;所述历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;对所述历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;将第二预定时间段内的登录特征数据簇输入所述撞库行为检测模型,获得撞库行为检测结果。本发明实施例应用于网络系统。
Description
技术领域
本发明的实施例涉及网络安全技术领域,尤其涉及一种撞库行为检测方法及系统。
背景技术
撞库攻击是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。若用户在不同网站上使用相同的用户帐号和密码,一旦被攻击者获取到该用户的帐号和密码,并在其他任何网站上均可登陆,后果不堪设想。用户数据泄露一直是如今互联网世界的一个焦点,撞库攻击以及其带来的威胁事件频发,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。如果发生撞库并且成功获取用户的相关信息,会造成严重的用户隐私信息泄漏。
现有的技术方案,对于撞库行为检测都会将同一个IP地址短时间内登陆大量账号的情况定义为撞库行为检测的一个重要依据。但是怎么定义“大量”这个词是一个非常模糊的概念。如果一秒钟登陆超过100次定义为撞库的一个特征,那么99次、98次则成了这种设定固定阈值来检测攻击所漏网的大鱼了。虽然通过设定阈值的方式也能够较好的识别撞库攻击行为,但是阈值是一个经验值,需要根据撞库的具体行为,不断的调整该值,具体操作流程费时费力,这样对撞库攻击行为难以达到实时检测。
发明内容
本发明的实施例提供一种撞库行为检测方法及系统,能够通过对历史登录数据的异常行为检测,获得更有利于撞库行为检测模型学习的数据,从而提高撞库行为检测模型的准确性和实时性。
第一方面,提供一种撞库行为检测方法,该方法包括:获取第一预定时间段内的历史登录数据;历史登录数据包括:源IP、目的IP、目的端口、访问时间、访问操作类型、操作状态以及用户登陆账号;对历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;其中,历史登录行为包括历史正常登录行为和历史异常登录行为;历史登录特征数据簇包括源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数;对历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;将第二预定时间段内的登录特征数据簇输入撞库行为检测模型,获得撞库行为检测结果。
在上述撞库行为检测方法中,首先获取第一预定时间段内的历史登录数据;对历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;然后对历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;最后将第二预定时间段内的登录特征数据簇输入撞库行为检测模型,获得撞库行为检测结果。本申请能够通过对历史登录数据的异常行为检测,获得更有利于撞库行为检测模型学习的数据,从而提高撞库行为检测模型的准确性和实时性。
可选的,对历史登录数据按照第一预定算法进行异常行为数据检测,之前还包括:对历史登录数据进行统计分析,生成历史登录特征数据簇,其中统计分析包括将相同的源IP的历史登录数据进行聚合统计。
可选的,将历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;之前还包括:将历史登陆行为数据簇包括的历史登录行为和历史登陆特征数据簇转换成标签格式。
可选的,将第二预定时间段内的登录行为数据簇输入撞库行为检测模型,之前包括:实时获取目的IP的流量数据,对目的IP的流量数据进行统计分析,生成第二预定时间段内的登录行为数据簇。
第二方面,提供一种撞库行为检测系统,该系统包括:
获取模块,用于获取第一预定时间段内的历史登录数据;历史登录数据包括:源IP、目的IP、目的端口、访问时间、访问操作类型、操作状态以及用户登陆账号。
第一检测模块,用于对获取模块获取的历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;其中,历史登录行为包括历史正常登录行为和历史异常登录行为;历史登录特征数据簇包括源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数。
学习模块,用于对第一检测模块生成历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型。
第二检测模块,用于将第二预定时间段内的登录特征数据簇输入根据学习模块生成的撞库行为检测模型,获得撞库行为检测结果。
可选的,处理模块,用于对获取模块获取的历史登录数据进行统计分析,生成历史登录特征数据簇,其中统计分析包括将相同的源IP的历史登录数据进行聚合统计。
可选的,处理模块,还用于将历史登陆行为数据簇包括的历史登录行为和历史登陆特征数据簇转换成标签格式。
可选的,获取模块,还用于实时获取目的IP的流量数据,处理模块对根据获取模块获取的目的IP的流量数据进行统计分析,生成第二预定时间段内的登录行为数据簇。
可以理解地,上述提供的一种撞库行为检测系统用于执行上文所提供的第一方面对应的方法,因此,其所能达到的有益效果可参考上文第一方面的方法以及下文具体实施方式中对应的方案的有益效果,此处不再赘述。
附图说明
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明的实施例提供的一种撞库行为检测方法的流程示意图;
图2为本发明的实施例提供的一种撞库行为检测系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
用户数据泄露一直是如今互联网世界的一个焦点,撞库攻击以及其带来的威胁事件频发,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。如果发生撞库行为并且成功获取用户的相关信息,会造成非常严重的用户隐私信息泄漏。现有的技术方案中,大多都是针对传统经验阈值作为撞库行为检测方法的依据,该方法的准确性和适应能力都难以满足检测的需要;而且这种方法需要从业务系统接入繁琐的日志,进行各种关联才能获取必要的用户数据,费时费力。如图1,本申请提供一种撞库行为检测方法,该方法包括:
101、获取第一预定时间段内的历史登录数据;历史登录数据包括:源IP、目的IP、目的端口、访问时间、访问操作类型、操作状态以及用户登陆账号。
102、对历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;其中,历史登录行为包括历史正常登录行为和历史异常登录行为;历史登录特征数据簇包括源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数。
示例性的,第一预定算法可以为但不限于多维高斯异常检测算法。详细的,由于历史登录特征数据(包括:源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数)是多维的,所以在使用多维高斯异常检测算法根据历史登录特征数据检测时,可以分别对每一维历史登录特征数据使用一个一元高斯分布。这样得到多维高斯异常检测模型对检测结果为历史正常登录行为的样本数据计算得到的概率值就会比较大,对检测结果为历史异常登录行为的样本数据计算得到的概率值就会比较小。具体的,设定两个阈值μ±3δ,其中μ为均值,δ为标准差。若历史登录特征数据在(μ-3δ,μ+3δ)范围内,则认为检测结果为历史正常登录行为(可用“0”表示);例如,在一分钟之内统计源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数,如果源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数均在(μ-3δ,μ+3δ)范围内,则说明该时间内的检测结果为历史正常登录行为。若历史登录特征数据在(μ-3δ,μ+3δ)范围外,则认为检测结果为历史异常登录行为(可用“1”表示);例如,在一分钟之内统计源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数,如果源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数有一个在(μ-3δ,μ+3δ)范围外,则说明该时间内的检测结果为历史异常登录行为。
另外,对历史登录数据按照第一预定算法进行异常行为数据检测,之前还包括:对历史登录数据进行统计分析,生成历史登录特征数据簇,其中统计分析包括将相同的源IP的历史登录数据进行聚合统计。
详细的,对历史登录数据进行统计分析是针对对相同的源IP、目的IP以及目的端口根据访问时间、访问操作类型、操作状态以及用户登陆账号等数据在第一预定时间段内统计源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数。示例性的,对历史登录数据进行统计分析可以采用Spark+HDFS技术。
103、对历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型。
另外,将历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;之前还包括:将历史登陆行为数据簇包括的历史登录行为和历史登陆特征数据簇转换成标签格式。
示例性的,第二预定算法可以为随机森林算法。另外,标签格式可以将源IP访问目的IP的目的端口可以标记为特征1、源IP访问目的IP可以标记为特征2、源IP访问目的IP登录成功可以标记为特征3、源IP访问目的IP登录失败可以标记为特征4。
104、将第二预定时间段内的登录特征数据簇输入撞库行为检测模型,获得撞库行为检测结果。
另外,将第二预定时间段内的登录行为数据簇输入撞库行为检测模型,之前包括:实时获取目的IP的流量数据,对目的IP的流量数据进行统计分析,生成第二预定时间段内的登录行为数据簇。
在上述撞库行为检测方法中,首先获取第一预定时间段内的历史登录数据;对历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;然后对历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;最后将第二预定时间段内的登录特征数据簇输入撞库行为检测模型,获得撞库行为检测结果。本申请能够通过对历史登录数据的异常行为检测,获得更有利于撞库行为检测模型学习的数据,从而提高撞库行为检测模型的准确性和实时性。
如图2,本发明实施例提供一种撞库行为检测系统20,该系统包括:
获取模块201,用于获取第一预定时间段内的历史登录数据;历史登录数据包括:源IP、目的IP、目的端口、访问时间、访问操作类型、操作状态以及用户登陆账号。
第一检测模块202,用于对获取模块201获取的历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;其中,历史登录行为包括历史正常登录行为和历史异常登录行为;历史登录特征数据簇包括源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数。
学习模块203,用于对第一检测模块201生成历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型。
第二检测模块204,用于将第二预定时间段内的登录特征数据簇输入根据学习模块203生成的撞库行为检测模型,获得撞库行为检测结果。
在一种示例性的方案中,处理模块205,用于对获取模块201获取的历史登录数据进行统计分析,生成历史登录特征数据簇,其中统计分析包括将相同的源IP的历史登录数据进行聚合统计。
在一种示例性的方案中,处理模块205,还用于将历史登陆行为数据簇包括的历史登录行为和历史登陆特征数据簇转换成标签格式。
在一种示例性的方案中,获取模块201,还用于实时获取目的IP的流量数据,处理模块205对根据获取模块201获取的目的IP的流量数据进行统计分析,生成第二预定时间段内的登录行为数据簇。
其中,上述方法实施例涉及的内容以及实现的技术效果可以直接援引系统实施例中对应的功能模块中的描述,具体不再赘述。
结合本发明公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。例如:上述的处理模块可以由处理器实现,获取模块可以由收发器或者其他就有信号接收功能的电路实现。本发明实施例还提供一种存储介质,该存储介质可以包括存储器,用于储存为撞库行为检测系统所用的计算机软件指令,其包含执行撞库行为检测方法所设计的程序代码。具体的,软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read Only Memory,ROM)、可擦除可编程只读存储器(Erasable ProgrammableROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。
本发明实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述的撞库行为检测方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种撞库行为检测方法,其特征在于,包括:
获取第一预定时间段内的历史登录数据;所述历史登录数据包括:源IP、目的IP、目的端口、访问时间、访问操作类型、操作状态以及用户登陆账号;
对所述历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;所述历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;其中,所述历史登录行为包括历史正常登录行为和历史异常登录行为;所述历史登录特征数据簇包括源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数;
对所述历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;
将第二预定时间段内的登录特征数据簇输入所述撞库行为检测模型,获得撞库行为检测结果。
2.根据权利要求1所述的撞库行为检测方法,其特征在于,所述对所述历史登录数据按照第一预定算法进行异常行为数据检测,之前还包括:
对所述历史登录数据进行统计分析,生成历史登录特征数据簇,其中所述统计分析包括将相同的源IP的所述历史登录数据进行聚合统计。
3.根据权利要求1所述的撞库行为检测方法,其特征在于,所述将所述历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;之前还包括:
将所述历史登陆行为数据簇包括的所述历史登录行为和所述历史登陆特征数据簇转换成标签格式。
4.根据权利要求1所述的撞库行为检测方法,其特征在于,所述将第二预定时间段内的登录行为数据簇输入所述撞库行为检测模型,之前包括:
实时获取目的IP的流量数据,对所述目的IP的流量数据进行统计分析,生成第二预定时间段内的登录行为数据簇。
5.一种撞库行为检测系统,其特征在于,包括:
获取模块,用于获取第一预定时间段内的历史登录数据;所述历史登录数据包括:源IP、目的IP、目的端口、访问时间、访问操作类型、操作状态以及用户登陆账号;
第一检测模块,用于对所述获取模块获取的所述历史登录数据按照第一预定算法进行历史异常行为数据检测,生成历史登录行为数据簇;所述历史登录行为分类数据簇包括历史登录行为和历史登陆特征数据簇;其中,所述历史登录行为包括历史正常登录行为和历史异常登录行为;所述历史登录特征数据簇包括源IP访问目的IP的目的端口的次数、源IP访问目的IP登录页面的次数、源IP访问目的IP登录成功的次数、源IP访问目的IP登录失败的次数;
学习模块,用于对所述第一检测模块生成所述历史登录行为数据簇按照第二预定算法进行学习,生成撞库行为检测模型;
第二检测模块,用于将第二预定时间段内的登录特征数据簇输入根据所述学习模块生成的所述撞库行为检测模型,获得撞库行为检测结果。
6.根据权利要求5所述的撞库行为检测系统,其特征在于,包括:
处理模块,用于对所述获取模块获取的所述历史登录数据进行统计分析,生成历史登录特征数据簇,其中所述统计分析包括将相同的源IP的所述历史登录数据进行聚合统计。
7.根据权利要求5所述的撞库行为检测系统,其特征在于,包括:
所述处理模块,还用于将所述历史登陆行为数据簇包括的所述历史登录行为和所述历史登陆特征数据簇转换成标签格式。
8.根据权利要求5所述的撞库行为检测系统,其特征在于,包括:
所述获取模块,还用于实时获取目的IP的流量数据,所述处理模块对根据所述获取模块获取的所述目的IP的流量数据进行统计分析,生成第二预定时间段内的登录行为数据簇。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810682437.6A CN108924118B (zh) | 2018-06-27 | 2018-06-27 | 一种撞库行为检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810682437.6A CN108924118B (zh) | 2018-06-27 | 2018-06-27 | 一种撞库行为检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108924118A true CN108924118A (zh) | 2018-11-30 |
CN108924118B CN108924118B (zh) | 2021-07-02 |
Family
ID=64423661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810682437.6A Active CN108924118B (zh) | 2018-06-27 | 2018-06-27 | 一种撞库行为检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924118B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862129A (zh) * | 2018-12-26 | 2019-06-07 | 中国互联网络信息中心 | Dns流量异常检测方法、装置、电子设备及存储介质 |
CN110247902A (zh) * | 2019-05-30 | 2019-09-17 | 中国工商银行股份有限公司 | 网站访问安全控制方法、装置及系统 |
CN111083165A (zh) * | 2019-12-31 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 基于联合防撞库平台的登录拦截方法和系统 |
CN111784375A (zh) * | 2019-04-04 | 2020-10-16 | 北京嘀嘀无限科技发展有限公司 | 用户类型识别方法、装置、电子设备和存储介质 |
CN112861120A (zh) * | 2019-11-27 | 2021-05-28 | 深信服科技股份有限公司 | 识别方法、设备及存储介质 |
CN113347021A (zh) * | 2021-04-29 | 2021-09-03 | 北京奇艺世纪科技有限公司 | 一种模型生成方法、撞库检测方法、装置、电子设备及计算机可读存储介质 |
CN114510704A (zh) * | 2022-04-20 | 2022-05-17 | 深圳竹云科技股份有限公司 | 风险检测方法、装置、计算设备及计算机存储介质 |
CN116405269A (zh) * | 2023-03-22 | 2023-07-07 | 中国华能集团有限公司北京招标分公司 | 一种网络撞库攻击检测方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060444A (zh) * | 2007-05-23 | 2007-10-24 | 西安交大捷普网络科技有限公司 | 基于贝叶斯统计模型的网络异常检测方法 |
KR20100055298A (ko) * | 2008-11-17 | 2010-05-26 | 에스케이텔레콤 주식회사 | 컨텐츠의 지역별 선호도 기반의 분산 저장 방법, 관리 서버, 및 멀티미디어 스트리밍 시스템 |
CN105656867A (zh) * | 2014-12-02 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 盗窃账号事件的监控方法及装置 |
CN105847302A (zh) * | 2016-05-31 | 2016-08-10 | 北京奇艺世纪科技有限公司 | 一种异常检测方法及装置 |
CN106027520A (zh) * | 2016-05-19 | 2016-10-12 | 微梦创科网络科技(中国)有限公司 | 一种检测处理盗取网站帐号的方法及装置 |
CN106209862A (zh) * | 2016-07-14 | 2016-12-07 | 微梦创科网络科技(中国)有限公司 | 一种盗号防御实现方法及装置 |
CN106327324A (zh) * | 2016-08-23 | 2017-01-11 | 杭州同盾科技有限公司 | 一种网络行为特征的快速计算方法和系统 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
CN107046550A (zh) * | 2017-06-14 | 2017-08-15 | 微梦创科网络科技(中国)有限公司 | 一种异常登录行为的检测方法及装置 |
CN107276982A (zh) * | 2017-05-08 | 2017-10-20 | 微梦创科网络科技(中国)有限公司 | 一种异常登录检测方法及装置 |
US20170350795A1 (en) * | 2014-10-22 | 2017-12-07 | Tecticom Environmental Technology Limited | Traceable emission remote monitoring system and method |
CN107733921A (zh) * | 2017-11-14 | 2018-02-23 | 深圳中兴网信科技有限公司 | 网络流量异常检测方法、装置、计算机设备和存储介质 |
-
2018
- 2018-06-27 CN CN201810682437.6A patent/CN108924118B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060444A (zh) * | 2007-05-23 | 2007-10-24 | 西安交大捷普网络科技有限公司 | 基于贝叶斯统计模型的网络异常检测方法 |
KR20100055298A (ko) * | 2008-11-17 | 2010-05-26 | 에스케이텔레콤 주식회사 | 컨텐츠의 지역별 선호도 기반의 분산 저장 방법, 관리 서버, 및 멀티미디어 스트리밍 시스템 |
US20170350795A1 (en) * | 2014-10-22 | 2017-12-07 | Tecticom Environmental Technology Limited | Traceable emission remote monitoring system and method |
CN105656867A (zh) * | 2014-12-02 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 盗窃账号事件的监控方法及装置 |
CN106027520A (zh) * | 2016-05-19 | 2016-10-12 | 微梦创科网络科技(中国)有限公司 | 一种检测处理盗取网站帐号的方法及装置 |
CN105847302A (zh) * | 2016-05-31 | 2016-08-10 | 北京奇艺世纪科技有限公司 | 一种异常检测方法及装置 |
CN106209862A (zh) * | 2016-07-14 | 2016-12-07 | 微梦创科网络科技(中国)有限公司 | 一种盗号防御实现方法及装置 |
CN106327324A (zh) * | 2016-08-23 | 2017-01-11 | 杭州同盾科技有限公司 | 一种网络行为特征的快速计算方法和系统 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
CN107276982A (zh) * | 2017-05-08 | 2017-10-20 | 微梦创科网络科技(中国)有限公司 | 一种异常登录检测方法及装置 |
CN107046550A (zh) * | 2017-06-14 | 2017-08-15 | 微梦创科网络科技(中国)有限公司 | 一种异常登录行为的检测方法及装置 |
CN107733921A (zh) * | 2017-11-14 | 2018-02-23 | 深圳中兴网信科技有限公司 | 网络流量异常检测方法、装置、计算机设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
HARI VASUDEVAN、AARON M. DOLLAR、JOHN B. MORRELL: ""Design of cluster geometries for clusterwheel IP robots: Obstacle size and controllability"", 《2014 IEEE INTERNATIONAL CONFERENCE ON ROBOTICS AND BIOMIMETICS (ROBIO 2014)》 * |
黄嵩: ""(拖库撞库对数据安全的威胁及应对"", 《信息与电脑(理论版)》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862129A (zh) * | 2018-12-26 | 2019-06-07 | 中国互联网络信息中心 | Dns流量异常检测方法、装置、电子设备及存储介质 |
CN111784375A (zh) * | 2019-04-04 | 2020-10-16 | 北京嘀嘀无限科技发展有限公司 | 用户类型识别方法、装置、电子设备和存储介质 |
CN110247902A (zh) * | 2019-05-30 | 2019-09-17 | 中国工商银行股份有限公司 | 网站访问安全控制方法、装置及系统 |
CN112861120A (zh) * | 2019-11-27 | 2021-05-28 | 深信服科技股份有限公司 | 识别方法、设备及存储介质 |
CN111083165A (zh) * | 2019-12-31 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 基于联合防撞库平台的登录拦截方法和系统 |
CN111083165B (zh) * | 2019-12-31 | 2022-03-29 | 支付宝(杭州)信息技术有限公司 | 基于联合防撞库平台的登录拦截方法和系统 |
CN113347021A (zh) * | 2021-04-29 | 2021-09-03 | 北京奇艺世纪科技有限公司 | 一种模型生成方法、撞库检测方法、装置、电子设备及计算机可读存储介质 |
CN114510704A (zh) * | 2022-04-20 | 2022-05-17 | 深圳竹云科技股份有限公司 | 风险检测方法、装置、计算设备及计算机存储介质 |
CN116405269A (zh) * | 2023-03-22 | 2023-07-07 | 中国华能集团有限公司北京招标分公司 | 一种网络撞库攻击检测方法 |
CN116405269B (zh) * | 2023-03-22 | 2024-01-26 | 中国华能集团有限公司北京招标分公司 | 一种网络撞库攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108924118B (zh) | 2021-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108924118A (zh) | 一种撞库行为检测方法及系统 | |
US20200296137A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US11601475B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
EP3291120B1 (en) | Graph database analysis for network anomaly detection systems | |
US20220201042A1 (en) | Ai-driven defensive penetration test analysis and recommendation system | |
Chen et al. | Spatiotemporal patterns and predictability of cyberattacks | |
US20210021644A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
WO2019199769A1 (en) | Cyber chaff using spatial voting | |
CN114598504B (zh) | 一种风险评估方法、装置、电子设备及可读存储介质 | |
CN113162794A (zh) | 下一步攻击事件预测方法及相关设备 | |
CN111953665B (zh) | 服务器攻击访问识别方法及系统、计算机设备、存储介质 | |
CN107231383B (zh) | Cc攻击的检测方法及装置 | |
CN113691491A (zh) | 域名系统中恶意域名的检测方法与检测装置 | |
CN112966264A (zh) | Xss攻击检测方法、装置、设备及机器可读存储介质 | |
WO2020017000A1 (ja) | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 | |
Liu et al. | Detecting data exploits using low-level hardware information: A short time series approach | |
CN113779564A (zh) | 一种安全事件预测方法及装置 | |
CN114581086A (zh) | 基于动态时序网络的钓鱼账户检测方法及系统 | |
CN114363053A (zh) | 一种攻击识别方法、装置及相关设备 | |
TW202311994A (zh) | 偵測惡意網域查詢行為的系統及方法 | |
Hobert et al. | Enhancing Cyber Attribution through Behavior Similarity Detection on Linux Shell Honeypots with ATT&CK Framework | |
CN113992436B (zh) | 本地情报产生方法、装置、设备及存储介质 | |
Mihailescu et al. | Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |