CN109033889B - 一种基于时空碰撞的入侵识别方法、装置及智能终端 - Google Patents

一种基于时空碰撞的入侵识别方法、装置及智能终端 Download PDF

Info

Publication number
CN109033889B
CN109033889B CN201810921207.0A CN201810921207A CN109033889B CN 109033889 B CN109033889 B CN 109033889B CN 201810921207 A CN201810921207 A CN 201810921207A CN 109033889 B CN109033889 B CN 109033889B
Authority
CN
China
Prior art keywords
data
collision
time
identification data
intrusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810921207.0A
Other languages
English (en)
Other versions
CN109033889A (zh
Inventor
刘银锋
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201810921207.0A priority Critical patent/CN109033889B/zh
Publication of CN109033889A publication Critical patent/CN109033889A/zh
Application granted granted Critical
Publication of CN109033889B publication Critical patent/CN109033889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

本发明提供了一种基于时空碰撞的入侵识别方法、装置及智能终端,涉及入侵识别技术领域,该方法包括:获取多个目标识别数据;将获取的目标识别数据输入至时空碰撞比较分析模型;获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果。本发明通过时空碰撞比较分析模型对多个目标识别数据进行入侵识别,能够得到较准确的入侵识别结果。

Description

一种基于时空碰撞的入侵识别方法、装置及智能终端
技术领域
本发明涉及入侵识别技术领域,尤其是涉及一种基于时空碰撞的入侵识别方法、装置及智能终端。
背景技术
随着信息技术的不断发展,信息安全问题给安全监管部门提出了新的挑战,而且我国目前信息系统安全产业、信息安全法律法规和标准不完善,导致国内信息安全保障工作滞后于信息技术发展。目前在安全监管领域中,重点系统资产数据、安全监测数据、互联网上网日志等数据存储于监管部门不同的业务系统中,对这些数据信息的入侵识别是解决信息安全问题的重点,而现有的入侵识别方法,入侵识别的准确性有待进一步的提高。
发明内容
有鉴于此,本发明的目的在于提供一种基于时空碰撞的入侵识别方法、装置及智能终端,通过时空碰撞比较分析模型对多个目标识别数据进行入侵识别,能够得到较准确的入侵识别结果。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种基于时空碰撞的入侵识别方法,该方法包括:获取多个目标识别数据;将获取的目标识别数据输入至时空碰撞比较分析模型;其中,时空碰撞比较分析模型中存储有多个已构建的数据列表,数据列表包括时间列表和IP列表;获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果;其中,时空碰撞比较分析模型是结合多个目标识别数据,对入侵行为进行识别的。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述方法还包括:获取多个历史识别数据;从多个历史识别数据中找出时间一致的第一批历史识别数据;从多个历史识别数据中找出IP一致的第二批历史识别数据;基于时间一致的第一批历史识别数据,构建时间列表;基于IP一致的第二批历史识别数据,构建IP列表。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,时空碰撞比较分析模型对入侵行为进行识别的步骤,包括:时空碰撞比较分析模型根据数据列表对目标识别数据进行碰撞分析,并获取碰撞分析对象;时空碰撞比较分析模型将碰撞分析对象与目标识别数据进行比对,确定入侵识别结果。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,对目标识别数据进行碰撞分析并获取碰撞分析对象的步骤,包括:将时间列表或IP列表中的一组数据作为基础数据;根据基础数据,确定碰撞分析对象。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,将碰撞分析对象与目标识别数据进行比对,确定入侵识别结果的步骤,包括:将碰撞分析对象的数据与目标识别数据进行比对,得到比对结果;判断比对结果是否大于预设阈值;如果是,将碰撞分析对象作为入侵识别结果。
第二方面,本发明实施例还提供一种基于时空碰撞的入侵识别装置,包括:获取模块,用于获取多个目标识别数据;输入模块,用于将获取的目标识别数据输入至时空碰撞比较分析模型;其中,时空碰撞比较分析模型中存储有多个已构建的数据列表,数据列表包括时间列表和IP列表;识别模块,用于获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果;其中,时空碰撞比较分析模型是结合多个目标识别数据,对入侵行为进行识别的。
第三方面,本发明实施例提供了一种智能终端,包括处理器和存储器;存储器上存储有计算机程序,计算机程序在被处理器运行时执行如第一方面至第一方面的第四种可能的实施方式任一项的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述第一方面至第一方面的第四种可能的实施方式任一项的方法的步骤。
本发明实施例提供了一种基于时空碰撞的入侵识别方法、装置及智能终端,通过获取多个目标识别数据,并将获取的目标识别数据输入至时空碰撞比较分析模型,进而获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果。本发明实施例提供的基于时空碰撞的入侵识别方法是结合多个目标识别数据,对入侵行为进行识别的,能够得到较准确的入侵识别结果。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例所提供的一种基于时空碰撞的入侵识别方法的流程图;
图2示出了本发明实施例所提供的另一种基于时空碰撞的入侵识别方法的流程图;
图3示出了本发明实施例所提供的一种基于时空碰撞的入侵识别装置的结构框图;
图4示出了本发明实施例所提供的一种智能终端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到现有技术中的入侵识别方法对血管的评估准确性不高,本发明实施例提供了一种基于时空碰撞的入侵识别方法、装置及智能终端,能够充分利用多个识别数据,得到较准确的入侵识别结果,以下对本发明实施例进行详细介绍。
参见图1所示的一种基于时空碰撞的入侵识别方法的流程图,该方法可以由诸如计算机、服务器等智能终端执行,该方法包括以下步骤:
步骤S102,获取多个目标识别数据。
目标识别数据包括资产扫描数据、日志检测数据、威胁探测数据和上网行为数据等,其中,资产扫描数据可以为IP、域名、漏洞、时间、利用方式、系统信息和单位信息等,日志检测数据可以为IP、域名、时间、端口、协议、地点等,威胁探测数据可以为IP、域名、时间、地点、威胁详情等,上网行为数据可以为IP、时间、地点、行为动作、虚拟账号、虚拟轨迹等,具有相同IP、域名、时间、地点等维度的数据作为目标识别数据。
步骤S104,将获取的目标识别数据输入至时空碰撞比较分析模型;其中,时空碰撞比较分析模型中存储有多个已构建的数据列表,数据列表包括时间列表和IP列表。
在一种实施方式中,数据列表的构建过程具体如下:
(1)获取多个历史识别数据。
历史识别数据包括资产扫描数据、日志检测数据、威胁探测数据和上网行为数据等,具体包括的识别数据在步骤S102已说明,在此不再赘述。
(2)从多个历史识别数据中找出时间一致的第一批历史识别数据;
如在资产扫描数据、日志检测数据、威胁探测数据和上网行为数据中有对应的时间一致的识别数据,将这些数据作为第一批历史识别数据。
(3)从多个历史识别数据中找出IP一致的第二批历史识别数据;
如在资产扫描数据、日志检测数据、威胁探测数据和上网行为数据中有对应的IP一致的识别数据,将这些数据作为第二批历史识别数据。
(4)基于时间一致的第一批历史识别数据,构建时间列表;
将时间一致的第一批历史识别数据按资产扫描数据、日志检测数据、威胁探测数据和上网行为数据分为标签1、标签2、标签3和标签4,作为时间列表的第一列到第四列,时间列表的行表示标签对应的历史识别数据,如第一行表示标签1对应的资产扫描数据中的识别数据,这些识别数据对应的时间数据和其它标签中识别数据对应的时间数据一致。
(5)基于IP一致的第二批历史识别数据,构建IP列表。
将IP一致的第二批历史识别数据按资产扫描数据、日志检测数据、威胁探测数据和上网行为数据分为标签1、标签2、标签3和标签4,作为IP列表的第一列到第四列,IP列表的行表示标签对应的历史识别数据,如第一行表示标签1对应的资产扫描数据中的识别数据,这些识别数据对应的IP数据和其它标签中识别数据对应的IP数据一致。
如表1所示的时间列表,标签1至标签4均为时间1即同一时间下对应的识别数据,如标签1是在时间1下对应的资产扫描数据,标签2是在时间1下对应的日志检测数据,其中不同标签的IP、域名和地点等数据可能相同也可能不同。如表2所示的IP列表,标签1至标签4均为IP1即同一IP下对应的识别数据,如标签1是在IP1下对应的资产扫描数据,标签2是在IP1下对应的日志检测数据,其中不同标签的域名、时间和地点等数据可能相同也可能不同。以上仅为示意性说明,在此不再赘述。
表1
标签1 IP 域名 时间1 漏洞 利用方式 系统 单位
标签2 IP 域名 时间1 端口 协议 地点
标签3 IP 域名 时间1 地点 威胁详情
标签4 IP 时间1 地点 行为 虚拟账号 虚拟轨迹
表2
标签1 IP1 域名 时间 漏洞 利用方式 系统 单位
标签2 IP1 域名 时间 端口 协议 地点
标签3 IP1 域名 时间 地点 威胁详情
标签4 IP1 时间 地点 行为 虚拟账号 虚拟轨迹
步骤S106,获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果;其中,时空碰撞比较分析模型是结合多个目标识别数据,对入侵行为进行识别的。
时空碰撞比较分析模型根据数据列表,对目标识别数据进行碰撞分析,将目标识别数据和数据列表中的数据进行比对,可以将数据列表中的时间数据或IP数据作为基础数据,确定碰撞分析对象,即和目标识别数据中时间或/和IP相近或相同的时间列表或/和IP列表,进而将目标识别数据和确定的数据列表中的数据进行比对并得到比对结果,当比对结果大于预设阈值时,将碰撞分析对象作为入侵识别结果。
本发明实施例提供的上述基于时空碰撞的入侵识别方法,通过获取多个目标识别数据,并将获取的目标识别数据输入至时空碰撞比较分析模型,进而获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果。本发明实施例提供的基于时空碰撞的入侵识别方法是通过时空碰撞比较分析模型和模型中的数据列表对多个目标识别数据进行入侵识别的,能够得到较准确的入侵识别结果。
为便于理解,以下给出基于本实施例提供的基于时空碰撞的入侵识别方法的一种具体实施方式,参见图2所示的另一种基于时空碰撞的入侵识别方法的流程图,该方法包括以下步骤:
步骤S202,获取多个目标识别数据。
步骤S204,将获取的目标识别数据输入至时空碰撞比较分析模型;其中,时空碰撞比较分析模型中存储有多个已构建的数据列表,数据列表包括时间列表和IP列表。
步骤S206,将时间列表或IP列表中的一组数据作为基础数据,对目标识别数据进行碰撞分析。
可以将时间列表中的时间数据或IP列表中的IP数据作为基础数据,将目标识别数据中的时间数据和IP数据与基础数据进行碰撞分析。
步骤S208,根据基础数据,确定碰撞分析对象。
根据基础数据,多次碰撞分析得到和目标识别数据中对应的数据相近或相同的一组基础数据,同时去除基础数据对应的数据列表中不合理的数据,即和目标识别数据差别很大的数据,精确碰撞分析结果从而得到碰撞分析结果数据,并将碰撞分析结果数据对应的入侵对象作为碰撞分析对象。
步骤S210,将碰撞分析对象的数据与目标识别数据进行比对,得到比对结果。
碰撞分析对象的数据即根据基础数据得到的碰撞分析结果数据,将碰撞分析结果数据如时间、IP、域名、漏洞、协议、虚拟轨迹和虚拟账户等,和目标识别数据中对应的数据进行比对,得到比对结果,比对结果可以是表示相似度的结果。
步骤S212,如果比对结果大于预设阈值,将碰撞分析对象作为入侵识别结果。
若比对结果大于预设阈值,则将碰撞分析对象作为入侵识别结果,若比对结果不大于预设阈值,则需重新选择基础数据再次进行碰撞分析。通过以上时空碰撞分析,可以很方便的还原入侵者、入侵者IP、入侵手段、入侵方法、入侵地点、虚拟身份以及真实身份,甚至团伙、组织的信息。
综上所述,本发明实施例提供的上述基于时空碰撞的入侵识别方法,通过获取多个目标识别数据,并将时间列表或IP列表中的一组数据作为基础数据,对目标识别数据进行碰撞分析,从而确定碰撞分析对象,进而获取入侵识别结果。本发明实施例提供的基于时空碰撞的入侵识别方法是通过时空碰撞比较分析模型和模型中的数据列表对多个目标识别数据进行入侵识别的,能够得到较准确的入侵识别结果。
对应于前述基于时空碰撞的入侵识别方法,本发明实施例提供了一种基于时空碰撞的入侵识别装置,参见图3示出的一种基于时空碰撞的入侵识别装置的结构框图,该装置包括以下模块:
获取模块302,用于获取多个目标识别数据;
输入模块304,用于将获取的目标识别数据输入至时空碰撞比较分析模型;其中,时空碰撞比较分析模型中存储有多个已构建的数据列表,数据列表包括时间列表和IP列表;
识别模块306,用于获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果;其中,时空碰撞比较分析模型是结合多个目标识别数据,对入侵行为进行识别的。
本发明实施例提供的上述基于时空碰撞的入侵识别装置,通过获取多个目标识别数据,并将获取的目标识别数据输入至时空碰撞比较分析模型,进而获取时空碰撞比较分析模型针对目标识别数据输出的入侵识别结果。本发明实施例提供的基于时空碰撞的入侵识别方法是通过时空碰撞比较分析模型和模型中的数据列表对多个目标识别数据进行入侵识别的,能够得到较准确的入侵识别结果。
上述识别模块306进一步用于:时空碰撞比较分析模型根据数据列表对目标识别数据进行碰撞分析,并获取碰撞分析对象;时空碰撞比较分析模型将碰撞分析对象与目标识别数据进行比对,确定入侵识别结果。
在一种实施方式中,时空碰撞比较分析模型中存储有多个已构建的数据列表,数据列表包括时间列表和IP列表,上述识别模块306还用于:将时间列表或IP列表中的一组数据作为基础数据;根据基础数据,确定碰撞分析对象。
本实施例所提供的装置,其实现原理及产生的技术效果和前述实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例提供了一种智能终端,参见图4所示的一种智能终端的结构示意图,该智能终端包括:处理器40、存储器41、总线42和通信接口43,所述处理器40、通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线42可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器40在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器40中,或者由处理器40实现。
处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41中的信息,结合其硬件完成上述方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行前述实施例任一项的方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统具体工作过程,可以参考前述实施例中的对应过程,在此不再赘述。
本发明实施例所提供的基于时空碰撞的入侵识别方法、装置及智能终端的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种基于时空碰撞的入侵识别方法,其特征在于,包括:
获取多个目标识别数据;所述目标识别数据包括资产扫描数据、日志检测数据、威胁探测数据和上网行为数据;
将获取的所述目标识别数据输入至时空碰撞比较分析模型;其中,所述时空碰撞比较分析模型中存储有多个已构建的数据列表,所述数据列表包括时间列表和IP列表;
获取所述时空碰撞比较分析模型针对所述目标识别数据输出的入侵识别结果;其中,所述时空碰撞比较分析模型是结合多个所述目标识别数据,对入侵行为进行识别的。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取多个历史识别数据;
从多个所述历史识别数据中找出时间一致的第一批历史识别数据;
从多个所述历史识别数据中找出IP一致的第二批历史识别数据;
基于时间一致的第一批历史识别数据,构建时间列表;
基于IP一致的第二批历史识别数据,构建IP列表。
3.根据权利要求1所述的方法,其特征在于,所述时空碰撞比较分析模型对入侵行为进行识别的步骤,包括:
所述时空碰撞比较分析模型根据所述数据列表对所述目标识别数据进行碰撞分析,并获取碰撞分析对象;
所述时空碰撞比较分析模型将所述碰撞分析对象与所述目标识别数据进行比对,确定入侵识别结果。
4.根据权利要求3所述的方法,其特征在于,所述对所述目标识别数据进行碰撞分析并获取碰撞分析对象的步骤,包括:
将所述时间列表或所述IP列表中的一组数据作为基础数据;
根据所述基础数据,确定碰撞分析对象。
5.根据权利要求3所述的方法,其特征在于,所述将所述碰撞分析对象与所述目标识别数据进行比对,确定入侵识别结果的步骤,包括:
将所述碰撞分析对象的数据与所述目标识别数据进行比对,得到比对结果;
判断所述比对结果是否大于预设阈值;
如果是,将所述碰撞分析对象作为入侵识别结果。
6.一种基于时空碰撞的入侵识别装置,其特征在于,包括:
获取模块,用于获取多个目标识别数据;所述目标识别数据包括资产扫描数据、日志检测数据、威胁探测数据和上网行为数据;
输入模块,用于将获取的所述目标识别数据输入至时空碰撞比较分析模型;其中,所述时空碰撞比较分析模型中存储有多个已构建的数据列表,所述数据列表包括时间列表和IP列表;
识别模块,用于获取所述时空碰撞比较分析模型针对所述目标识别数据输出的入侵识别结果;其中,所述时空碰撞比较分析模型是结合多个所述目标识别数据,对入侵行为进行识别的。
7.根据权利要求6所述的装置,其特征在于,所述识别模块用于:
所述时空碰撞比较分析模型根据所述数据列表对所述目标识别数据进行碰撞分析,并获取碰撞分析对象;
所述时空碰撞比较分析模型将所述碰撞分析对象与所述目标识别数据进行比对,确定入侵识别结果。
8.根据权利要求6所述的装置,其特征在于,所述识别模块还用于:
将所述时间列表或所述IP列表中的一组数据作为基础数据;
根据所述基础数据,确定碰撞分析对象。
9.一种智能终端,其特征在于,包括处理器和存储器;
所述存储器上存储有计算机程序,所述计算机程序在被所述处理器运行时执行如权利要求1至5任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1至5任一项所述的方法的步骤。
CN201810921207.0A 2018-08-13 2018-08-13 一种基于时空碰撞的入侵识别方法、装置及智能终端 Active CN109033889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810921207.0A CN109033889B (zh) 2018-08-13 2018-08-13 一种基于时空碰撞的入侵识别方法、装置及智能终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810921207.0A CN109033889B (zh) 2018-08-13 2018-08-13 一种基于时空碰撞的入侵识别方法、装置及智能终端

Publications (2)

Publication Number Publication Date
CN109033889A CN109033889A (zh) 2018-12-18
CN109033889B true CN109033889B (zh) 2020-12-18

Family

ID=64633242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810921207.0A Active CN109033889B (zh) 2018-08-13 2018-08-13 一种基于时空碰撞的入侵识别方法、装置及智能终端

Country Status (1)

Country Link
CN (1) CN109033889B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置
CN106790193A (zh) * 2016-12-30 2017-05-31 山石网科通信技术有限公司 基于主机网络行为的异常检测方法和装置
CN107222472A (zh) * 2017-05-26 2017-09-29 电子科技大学 一种Hadoop集群下的用户行为异常检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置
CN106790193A (zh) * 2016-12-30 2017-05-31 山石网科通信技术有限公司 基于主机网络行为的异常检测方法和装置
CN107222472A (zh) * 2017-05-26 2017-09-29 电子科技大学 一种Hadoop集群下的用户行为异常检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
网络访问行为分析模型的研究与设计;潘蕾等;《计算机与现代化》;20110930(第9期);第130-143页 *

Also Published As

Publication number Publication date
CN109033889A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN108989150B (zh) 一种登录异常检测方法及装置
CN110535702B (zh) 一种告警信息处理方法及装置
CN112003838B (zh) 网络威胁的检测方法、装置、电子装置和存储介质
US20180046800A1 (en) Device for detecting malware infected terminal, system for detecting malware infected terminal, method for detecting malware infected terminal, and program for detecting malware infected terminal
CN108718298B (zh) 一种恶意外连流量检测方法及装置
CN108881271B (zh) 一种代理主机的反向追踪溯源方法及装置
CN108600172B (zh) 撞库攻击检测方法、装置、设备及计算机可读存储介质
US11580219B2 (en) System and method for malware signature generation
CN109684878B (zh) 一种基于区块链技术隐私信息防篡改方法及系统
CN114143036A (zh) 告警方法、装置、设备及计算机存储介质
CN111064719B (zh) 文件异常下载行为的检测方法及装置
CN114024761B (zh) 网络威胁数据的检测方法、装置、存储介质及电子设备
CN110598959A (zh) 一种资产风险评估方法、装置、电子设备及存储介质
CN113535823B (zh) 异常访问行为检测方法、装置及电子设备
CN109889471B (zh) 结构化查询语句sql注入检测方法和系统
CN113190847A (zh) 一种脚本文件的混淆检测方法、装置、设备及存储介质
CN109033889B (zh) 一种基于时空碰撞的入侵识别方法、装置及智能终端
CN113765850A (zh) 物联网异常检测方法、装置、计算设备及计算机存储介质
CN111683089A (zh) 一种识别钓鱼网站的方法、服务器、介质及计算机设备
CN113098827A (zh) 基于态势感知的网络安全预警方法及装置
CN110598115A (zh) 一种基于人工智能多引擎的敏感网页识别方法及系统
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN113553370A (zh) 异常检测方法、装置、电子设备及可读存储介质
CN113051307A (zh) 告警信号的分析方法、设备、存储介质及装置
CN110445799B (zh) 入侵阶段的确定方法、装置及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province

Applicant after: Hangzhou Anheng Information Technology Co.,Ltd.

Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310000 and 15 layer

Applicant before: Hangzhou Anheng Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant