CN109413095A - 防御攻击的方法及装置 - Google Patents
防御攻击的方法及装置 Download PDFInfo
- Publication number
- CN109413095A CN109413095A CN201811444520.6A CN201811444520A CN109413095A CN 109413095 A CN109413095 A CN 109413095A CN 201811444520 A CN201811444520 A CN 201811444520A CN 109413095 A CN109413095 A CN 109413095A
- Authority
- CN
- China
- Prior art keywords
- node
- dimension
- abnormal
- under
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Abstract
本公开涉及一种防御攻击的方法及装置,该方法包括:在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常;在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。由此,即使集群中的节点被攻击者攻破,攻击者也无法将所窃取的通信密钥应用于集群中的除该被攻破的节点以外的其它节点,从而可以防止攻击者进一步攻击其它节点,提高了集群的鲁棒性。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种防御攻击的方法及装置。
背景技术
大数据(英文:big data)又称为巨量资料,具有如下特征:数据量(英文:volumes)大,如超过10TB规模的数据量,通常是大型数据集;数据类型(英文:variety)多,数据来自多种数据源,种类和格式丰富,如结构化数据、半结构化数据和非结构化数据等;数据处理速度(英文:velocity)快,在数据量庞大的情况下,能够做到数据实时处理;数据真实性(英文:veracity)高,随着社交数据、企业内容、交易、应用数据的兴起,需要有效信息确保数据的真实性和安全性。
为了实现大数据的相关功能,需要在大数据集群中部署大量设备。然而,如果某台设备被攻破,则该台设备会成为大数据集群中的“内鬼节点”(英文:Molespyrat),从而对大数据集群的安全造成威胁。其中,“内鬼节点”是指大数据集群中被攻击者控制的设备。
发明内容
有鉴于此,本公开提出了一种防御攻击的方法及装置。
根据本公开的一方面,提供了一种防御攻击的方法,应用于包括多个节点的集群中的管理设备,所述方法包括:
在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常;
在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。
根据本公开的另一方面,提供了一种防御攻击的装置,应用于包括多个节点的集群中的管理设备,所述装置包括:
确定模块,用于在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常;
处理模块,用于在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。
本公开实施例提供的技术方案可以包括以下有益效果:实时检测节点是否发生异常,在检测到异常时,更新集群的通信密钥并且将更新后的通信密钥发送至除发生异常的节点以外的其它节点,由此,仅向除发生异常的节点以外的其它节点发送更新后的通信密钥,而不向发生异常的节点发送更新后的通信密钥,因此,即使集群中的节点被攻击者攻破,攻击者也无法将所窃取的通信密钥应用于集群中的除该被攻破的节点以外的其它节点,从而可以防止攻击者进一步攻击其它节点,提高了集群的鲁棒性。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1是根据一示例性实施例示出的一种防御攻击的方法的流程图。
图2是根据一示例性实施例示出的一种防御攻击的装置的框图。
图3是根据一示例性实施例示出的一种用于防御攻击的装置的硬件结构框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1是根据一示例性实施例示出的一种防御攻击的方法的流程图,该方法可以应用于包括多个节点的集群中的管理设备。如图1所示,该方法可以包括如下步骤。
在步骤S110中,在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常。
本实施例中,一个集群包括多个用于处理大数据业务的设备(也可以称为节点),每个节点部署对应的服务组件并且通过所部署的服务组件来处理大数据业务,管理设备用于管理该多个节点。各节点可能受到攻击者的非法攻击,并且在一个节点被攻破时,该节点发生异常,集群的通信密钥可能被攻击者窃取,攻击者将所窃取的通信密钥应用于集群中的除发生异常的节点以外的其它节点,从而进一步攻击其它节点。其中,发生异常的节点被称为“内鬼节点”。
各节点运行时在多个维度中的每个维度下产生对应的数据,其中,该多个维度包括但不限于网络端口、CPU利用率、文件校验、节点角色等。本实施例获取各节点在多个维度下的数据,确定各节点在多个维度中的每个维度下的数据是否发生异常,并且在检测到节点在一个维度下的数据发生异常时,确定为该节点发生异常。
为避免发生异常的节点进一步对集群中其他节点造成危害,本实施例在确定为发生异常的至少一个节点时,更新整个集群的通信密钥,并向除发生异常的节点以外的其它节点发送更新后的通信密钥,即执行下述步骤S130。在没有检测到发生异常的任何节点的情况下,可以周期性地更新通信密钥,即继续执行步骤S110。
在一种可能的实现方式中,步骤S110可以包括:
在所述第一时间段内,获取各节点运行时在多个维度下的数据;
针对每个维度下的数据,确定所获取的节点在该维度下的数据是否包含在该节点在该维度下的正常数据范围内;
若没有包含在所述正常数据范围内,则确定为该节点发生异常。
本实施例中,各节点在每个维度下的数据具有正常数据范围,其中该正常数据范围是节点正常运行时在每个维度下的数据的取值范围,管理设备可以预先定义各节点在每个维度下的正常数据范围。
由于发生异常的节点运行时在至少一维度下的数据不会包含在该节点在该维度下的正常数据范围内,因此可以获取各节点运行时在多个维度下的数据,并且根据所获取的各节点在每个维度下的数据是否包含在该节点在该维度下的正常数据范围内,来确定该节点是否发生异常。其中,若所获取的各节点在某一维度下的数据没有包含在该节点在该维度下的正常数据范围内,则确定为该节点发生异常;反之,则确定为该节点没有发生异常。
示例性的,已知节点A的节点角色为Spark计算节点并且Spark计算节点的网络端口的吞吐量范围为第一取值范围,假设获取到节点A的网络端口的吞吐量远大于该第一取值范围的最大值,则所获取的节点A在网络端口这一维度下的数据没有包含在节点A在该维度下的第一取值范围内,因而确定为节点A发生异常。
在一种可能的实现方式中,步骤S110可以包括:
在所述第一时间段内,获取各节点运行时在多个维度下的数据;
针对每个维度下的数据,根据所获取的节点在该维度下的数据,确定该节点在该维度下的数据在预定时间段的变化量;
若该节点在该维度下的变化量与在该维度下的预设变化量范围匹配,则确定为该节点发生异常,所述预设变化量范围是依据异常或正常的节点在该维度下的数据在所述预定时间段的变化量设置。
本实施例中,可以利用已经检测出的“内鬼节点”,即,存储“内鬼节点”在多个维度下的数据在预定时间段的变化量,例如“内鬼节点”的网络端口、CPU利用率、文件校验、节点角色等在预定时间段的变化量。
预设变化量范围可以是一个数值范围,也可以包括具体的数值。例如,可以将“内鬼节点”在多个维度中的每个维度下的数据在预定时间段的变化量设置为该维度下的预设变化量范围,也可以依据该变化量设置相应的容错值,并依据该变化量以及容错值,确定预设变化量范围。当然,针对不同的维度,预设变化量范围可能并不一样,本实施例并不限定预设变化量范围的其他实现方式,只要能够根据该变化量设置预设变化量范围即可。例如:还可以依据正常节点在多个维度中的每个维度下的数据在预定时间段的变化量,确定正常的变化量范围,并依据正常的变化量范围,确定预设变化量范围。
获取各节点运行时在每个维度下的数据,计算各节点在该维度下的数据在预定时间段的变化量,并且根据所获取的各节点在每个维度下的数据在预定时间段的变化量与在该维度下的预设变化量范围是否匹配,来确定该节点是否发生异常。其中,若所获取的各节点在某一维度下的数据在预定时间段的变化量与在该维度下的预设变化量范围匹配,则确定为该节点发生异常;反之,则确定为该节点没有发生异常。
示例性的,已知节点A为“内鬼节点”并且节点A的网络端口的吞吐量在预定时间段的变化量为第一值H(即,网络端口的预设变化量为第一值),假设容错值为△h,则可以设置预设变化量范围为(H-△h,H+△h),假设获取到节点B的网络端口的吞吐量在预定时间段的变化量为第二值并且第二值包含在(H-△h,H+△h)内,则所获取的节点B在网络端口这一维度下的数据在预定时间段的变化量与预设变化量范围匹配,因而确定为节点B发生异常。
在另一个示例中,已知节点C为“正常节点”并且节点C的网络端口的吞吐量在预定时间段的变化量为第一值H(即,网络端口的预设变化量为第一值),假设容错值为△h,则可以确定正常数据的变化量范围为(H-△h,H+△h),那么依据未位于正常数据的变化量范围的变化量,可以确定预设变化量范围为小于H-△h和大于H+△h。假设获取到节点B的网络端口的吞吐量在预定时间段的变化量为第二值并且第二值远大于H+△h,则所获取的节点B在网络端口这一维度下的数据在预定时间段的变化量与预设变化量范围匹配,因而确定为节点B发生异常。
在步骤S130中,在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。
本实施例中,如果确定出发生异常的节点,则更新集群的通信密钥,并且将更新后的通信密钥仅发送至集群中除发生异常的节点以外的其它各节点。即使攻击者窃取了集群当前所使用的通信密钥,由于更新后的通信密钥没有发送至发生异常的节点,因此攻击者使用所窃取的通信密钥无法攻击没有发生异常的节点。
在一种实现方式中,可以根据所述集群的密钥集合,更新所述集群的通信密钥。
本实施例中,每个集群具有对应的密钥集合,可以从该密钥集合中选择密钥,并且使用所选择的密钥来更新集群的通信密钥。其中,密钥集合包括该集群的多个密钥,每个密钥是管理设备与集群中的各节点之间进行通信所使用的密钥。可以预设集群的密钥集合,也可以根据加密算法生成密钥集合。
本实施例的防御攻击的方法,实时检测节点是否发生异常,在检测到异常时,更新集群的通信密钥并且将更新后的通信密钥发送至除发生异常的节点以外的其它节点,由此,仅向除发生异常的节点以外的其它节点发送更新后的通信密钥,而不向发生异常的节点发送更新后的通信密钥,因此,即使集群中的节点被攻击者攻破,攻击者也无法将所窃取的通信密钥应用于集群中的除该被攻破的节点以外的其它节点,从而可以防止攻击者进一步攻击其它节点,提高了集群的鲁棒性。
在一种实现方式中,管理设备还可以记录发生异常的节点标识及该异常节点在各维度下的数据,以丰富前述在各维度下的预设变化量范围。
为避免某些节点未接收到更新后的通信密钥,仍与发生异常的节点进行通信的情况,管理设备还可以在检测到异常的节点时,向所述多个节点中的除发生异常的节点以外的其它节点发送通告消息,该通告消息包括发生异常的节点标识,以向除发生异常的节点以外的其它节点通告哪些节点发生异常,使未发生异常的节点丢弃发生异常的节点发送的报文。
在一种可能的实现方式中,上述方法还可以包括:
在确定为所述多个节点均没有发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述各节点。
本实施例中,无论是否检测到异常,都可以周期性地更新集群的通信密钥,由此可以防止攻击者分析出集群的通信密钥从而使用分析出的通信密钥来攻击集群中的各节点。其中,在检测到异常时,将更新后的通信密钥仅发送至除发生异常的节点以外的其它节点;在没有检测到异常时,将更新后的通信密钥发送至集群中的所有节点。
在一种可能的实现方式中,上述方法还可以包括:
在长度比所述第一时间段长的第二时间段内,更新所述密钥集合。
本实施例中,无论是否检测到异常,都可以通过如下方式来周期性地更新集群的密钥集合:从算法库中选择加密算法,根据所选择的加密算法生成新的密钥集合。由此,在大周期内(第二时间段)更新集群的密钥集合,并且在小周期内(第一时间段)根据密钥集合更新集群的通信密钥,由此可以进一步防止攻击者分析出集群的通信密钥从而使用分析出的通信密钥来攻击集群中的各节点。
图2是根据一示例性实施例示出的一种防御攻击的装置的框图。如图2所示,该装置可以包括确定模块210和处理模块220。
确定模块210用于在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常。
处理模块220与确定模块210连接,用于在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。
在一种可能的实现方式中,处理模块220还用于:
在确定为所述多个节点均没有发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述各节点。
在一种可能的实现方式中,处理模块220还用于:
根据所述集群的密钥集合,更新所述集群的通信密钥。
在一种可能的实现方式中,处理模块220还用于:
在长度比所述第一时间段长的第二时间段内,更新所述密钥集合。
在一种可能的实现方式中,确定模块210被配置为:
针对每个维度下的数据,确定所获取的节点在该维度下的数据是否包含在该节点在该维度下的正常数据范围内;
若没有包含在所述正常数据范围内,则确定为该节点发生异常。
在一种可能的实现方式中,确定模块210被配置为:
针对每个维度下的数据,根据所获取的节点在该维度下的数据,确定该节点在该维度下的数据在预定时间段的变化量;
若该节点在该维度下的变化量与在该维度下的预设变化量范围匹配,则确定为该节点发生异常,所述预设变化量范围是依据异常或正常的节点在该维度下的数据在所述预定时间段的变化量设置。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图3是根据一示例性实施例示出的一种用于防御攻击的装置的硬件结构框图。参照图3,该装置900可包括处理器901、存储有机器可执行指令的机器可读存储介质902。处理器901与机器可读存储介质902可经由系统总线903通信。并且,处理器901通过读取机器可读存储介质902中与防御攻击的逻辑对应的机器可执行指令以执行上文所述的防御攻击的方法。
本文中提到的机器可读存储介质902可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种防御攻击的方法,应用于包括多个节点的集群中的管理设备,其特征在于,所述方法包括:
在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常;
在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定为所述多个节点均没有发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述各节点。
3.根据权利要求1或2所述的方法,其特征在于,更新所述集群的通信密钥,包括:
根据所述集群的密钥集合,更新所述集群的通信密钥。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在长度比所述第一时间段长的第二时间段内,更新所述密钥集合。
5.根据权利要求1或2所述的方法,其特征在于,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常,包括:
针对每个维度下的数据,确定所获取的节点在该维度下的数据是否包含在该节点在该维度下的正常数据范围内;
若没有包含在所述正常数据范围内,则确定为该节点发生异常。
6.根据权利要求1或2所述的方法,其特征在于,所述若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常,包括:
针对每个维度下的数据,根据所获取的节点在该维度下的数据,确定该节点在该维度下的数据在预定时间段的变化量;
若该节点在该维度下的变化量与在该维度下的预设变化量范围匹配,则确定为该节点发生异常,所述预设变化量范围是依据异常或正常的节点在该维度下的数据在所述预定时间段的变化量设置。
7.一种防御攻击的装置,应用于包括多个节点的集群中的管理设备,其特征在于,所述装置包括:
确定模块,用于在第一时间段内,获取所述多个节点中的各节点运行时在多个维度下的数据,若所述节点在所述多个维度中的至少一个维度下的数据发生异常,则确定为该节点发生异常;
处理模块,用于在确定为所述多个节点中的至少一个节点发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述多个节点中的除发生异常的节点以外的其它节点。
8.根据权利要求7所述的装置,其特征在于,所述处理模块还用于:
在确定为所述多个节点均没有发生异常时,更新所述集群的通信密钥,并且将更新后的通信密钥发送至所述各节点。
9.根据权利要求7或8所述的装置,其特征在于,所述确定模块被配置为:
针对每个维度下的数据,确定所获取的节点在该维度下的数据是否包含在该节点在该维度下的正常数据范围内;
若没有包含在所述正常数据范围内,则确定为该节点发生异常。
10.根据权利要求7或8所述的装置,其特征在于,所述确定模块被配置为:
针对每个维度下的数据,根据所获取的节点在该维度下的数据,确定该节点在该维度下的数据在预定时间段的变化量;
若该节点在该维度下的变化量与在该维度下的预设变化量范围匹配,则确定为该节点发生异常,所述预设变化量范围是依据异常或正常的节点在该维度下的数据在所述预定时间段的变化量设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811444520.6A CN109413095B (zh) | 2018-11-29 | 2018-11-29 | 防御攻击的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811444520.6A CN109413095B (zh) | 2018-11-29 | 2018-11-29 | 防御攻击的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109413095A true CN109413095A (zh) | 2019-03-01 |
CN109413095B CN109413095B (zh) | 2021-11-12 |
Family
ID=65456303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811444520.6A Active CN109413095B (zh) | 2018-11-29 | 2018-11-29 | 防御攻击的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109413095B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153044A (zh) * | 2020-09-23 | 2020-12-29 | 腾讯科技(深圳)有限公司 | 流量数据的检测方法及相关设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924776A (zh) * | 2010-09-16 | 2010-12-22 | 网宿科技股份有限公司 | 域名解析服务器的抵御dns请求报文泛洪攻击的方法和系统 |
CN103023653A (zh) * | 2012-12-07 | 2013-04-03 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN103763699A (zh) * | 2014-01-22 | 2014-04-30 | 北京工业大学 | 具有入侵检测功能的无线传感器网络密钥管理机制 |
CN104899127A (zh) * | 2014-03-04 | 2015-09-09 | 腾讯数码(天津)有限公司 | 一种服务器监控方法及装置 |
CN105554016A (zh) * | 2015-12-31 | 2016-05-04 | 山石网科通信技术有限公司 | 网络攻击的处理方法和装置 |
CN106100938A (zh) * | 2016-08-19 | 2016-11-09 | 浪潮(北京)电子信息产业有限公司 | 一种分布式集群系统的监控和告警方法及系统 |
CN106411916A (zh) * | 2016-10-21 | 2017-02-15 | 过冬 | 一种物联网安全组通信方法 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN107465575A (zh) * | 2017-08-17 | 2017-12-12 | 郑州云海信息技术有限公司 | 一种集群的监控方法及系统 |
CN107786368A (zh) * | 2016-08-31 | 2018-03-09 | 华为技术有限公司 | 异常节点检测方法以及相关装置 |
CN108234524A (zh) * | 2018-04-02 | 2018-06-29 | 广州广电研究院有限公司 | 网络数据异常检测的方法、装置、设备及存储介质 |
-
2018
- 2018-11-29 CN CN201811444520.6A patent/CN109413095B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924776A (zh) * | 2010-09-16 | 2010-12-22 | 网宿科技股份有限公司 | 域名解析服务器的抵御dns请求报文泛洪攻击的方法和系统 |
CN103023653A (zh) * | 2012-12-07 | 2013-04-03 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN103763699A (zh) * | 2014-01-22 | 2014-04-30 | 北京工业大学 | 具有入侵检测功能的无线传感器网络密钥管理机制 |
CN104899127A (zh) * | 2014-03-04 | 2015-09-09 | 腾讯数码(天津)有限公司 | 一种服务器监控方法及装置 |
CN105554016A (zh) * | 2015-12-31 | 2016-05-04 | 山石网科通信技术有限公司 | 网络攻击的处理方法和装置 |
CN106100938A (zh) * | 2016-08-19 | 2016-11-09 | 浪潮(北京)电子信息产业有限公司 | 一种分布式集群系统的监控和告警方法及系统 |
CN107786368A (zh) * | 2016-08-31 | 2018-03-09 | 华为技术有限公司 | 异常节点检测方法以及相关装置 |
CN106411916A (zh) * | 2016-10-21 | 2017-02-15 | 过冬 | 一种物联网安全组通信方法 |
CN107172085A (zh) * | 2017-06-30 | 2017-09-15 | 江苏华信区块链产业研究院有限公司 | 基于区块链智能合约的主动防御方法及节点 |
CN107465575A (zh) * | 2017-08-17 | 2017-12-12 | 郑州云海信息技术有限公司 | 一种集群的监控方法及系统 |
CN108234524A (zh) * | 2018-04-02 | 2018-06-29 | 广州广电研究院有限公司 | 网络数据异常检测的方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153044A (zh) * | 2020-09-23 | 2020-12-29 | 腾讯科技(深圳)有限公司 | 流量数据的检测方法及相关设备 |
CN112153044B (zh) * | 2020-09-23 | 2021-11-12 | 腾讯科技(深圳)有限公司 | 流量数据的检测方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109413095B (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7441582B2 (ja) | データ侵害を検出するための方法、装置、コンピュータ可読な記録媒体及びプログラム | |
US11323471B2 (en) | Advanced cybersecurity threat mitigation using cyberphysical graphs with state changes | |
US11089045B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US10609079B2 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US10432660B2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
US10594714B2 (en) | User and entity behavioral analysis using an advanced cyber decision platform | |
US10248910B2 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
KR20190075861A (ko) | DoS/DDoS 공격의 탐지 방법, 장치, 서버 및 저장 매체 | |
US20150371044A1 (en) | Targeted security alerts | |
US20200320845A1 (en) | Adaptive severity functions for alerts | |
JP2016509300A (ja) | ウェブサイトユーザを識別する方法および装置 | |
CN110798426A (zh) | 一种洪水类DoS攻击行为的检测方法、系统及相关组件 | |
US20230116838A1 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
CN109684878B (zh) | 一种基于区块链技术隐私信息防篡改方法及系统 | |
CN110941823B (zh) | 威胁情报获取方法及装置 | |
JP5923556B2 (ja) | データ処理システム、データ処理システムの初期化方法及びコンピュータプログラムプロダクト | |
US20230412620A1 (en) | System and methods for cybersecurity analysis using ueba and network topology data and trigger - based network remediation | |
CN110032877A (zh) | 图像存取方法及其系统 | |
EP3655878A1 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
US20200117795A1 (en) | System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier | |
US20180181871A1 (en) | Apparatus and method for detecting abnormal event using statistics | |
US11251976B2 (en) | Data security processing method and terminal thereof, and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |