CN109474618A - 异常视频设备操作信令的识别方法、系统、介质和终端 - Google Patents
异常视频设备操作信令的识别方法、系统、介质和终端 Download PDFInfo
- Publication number
- CN109474618A CN109474618A CN201811542785.XA CN201811542785A CN109474618A CN 109474618 A CN109474618 A CN 109474618A CN 201811542785 A CN201811542785 A CN 201811542785A CN 109474618 A CN109474618 A CN 109474618A
- Authority
- CN
- China
- Prior art keywords
- signaling
- access
- access path
- module
- benchmark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种异常视频设备操作信令的识别方法、系统、介质和终端,所述方法包括:对视频操作信令协议进行解码,生成信令操作记录;周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。本发明可以从视频设备的通信流量中,根据行为模式识别有安全威胁的异常操作信令,减少对人工配置分析的依赖。
Description
技术领域
本发明涉及一种操作信令识别方法,尤其是一种异常视频设备操作信令的识别方法、系统、介质和终端,属于网络安全领域。
背景技术
为了适应越来越复杂的治安形势要求,国家、政府大力推进了“智慧城市”、“平安城市”、“天网工程”等视频监控系统的建设,逐渐形成了覆盖整个城市和乡镇的视频监控网络,全面提升了应对突发案件、群体性事件和重大保卫活动的响应能力和监控力度。但是,随着视频监控网的广泛应用,视频网的安全问题日益凸显出来:视频网规模大、分布广、结构复杂,面临诸多失控风险;部分前端设备暴露在道路、街区等公共场所,自由的空间容易造成非常入侵和破坏。为了能够及时发现视频网络中的安全问题,需要能够基于网络通信流量,检测视频网络中异常的视频设备操作信令。
目前,视频网络的监测系统,目前主要是各个视频设备厂家或第三方监控平台厂家提供的产品,可以接入各个视频设备(摄像机、NVR/DVR等)的视频数据,并提供基本的设备工作状态监控。但是,没有对相关视频设备的有关操作信令(包括ONVIF、 GB28181、厂家私有协议)进行安全方面的分析,不能确定相关操作是否具有安全威胁。
发明内容
本发明的第一个目的是为了解决上述现有技术的缺陷,提供了一种异常视频设备操作信令的识别方法,该方法能够基于网络通信流量,检测视频网络中具有安全威胁的异常的视频设备操作信令,及时发现视频网络中的安全问题。
本发明的第二个目的在于提供一种异常视频设备操作信令的识别系统。
本发明的第三个目的在于提供一种存储介质。
本发明的第四个目的在于提供一种终端设备。
本发明的第一个目的可以通过采取如下技术方案达到:
异常视频设备操作信令的识别方法,所述方法包括:
对视频操作信令协议进行解码,生成信令操作记录;
周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
作为优选的技术方案,所述对视频操作信令协议进行解码,生成信令操作记录具体为:
基于IP/TCP五元组将视频操作信令归属到不同会话,根据应用层协议特征,确定会话承载的操作信令类型,从而记录下每个会话包括的信令操作请求/响应序列,生成信令操作记录。
作为优选的技术方案,所述基准信令访问路径通过下述方法自动构建:
全局参数设定:包括任务执行周期、基准访问路径检测执行次数和基准访问路径检测达标次数;
读取全局参数,自动创建分析任务,执行以下分析逻辑;读取流量表中所有访问流量数据,记录访问成功流量关系数据,该关系达标次数加1;
根据任务执行周期参数循环执行分析任务,每次检测上次分析时间点至当前时间点范围内;
产生的流量数据,记录访问成功流量关系数据,该关系达标次数加1;
当检测次数达到基准访问路径检测执行次数时,本次分析任务检测结束,访问关系达标次数大于等于基准访问路径检测达标次数的访问关系标记为基准信令访问路径;
实时检测是否有新的设备或存在设备变动,有则删除该设备原有访问关系,重复执行创建分析任务至检测任务的步骤。
作为优选的技术方案,所述检测异常信令具体为:
将产生的信令访问流量数据与基准信令访问路径对比,即将当前数据中的访问源- 访问目标与基准信令中的访问源-访问目标进行对比,基准信令以外的访问关系视为异常信令访问。
作为优选的技术方案,所述IP/TCP五元组为源IP、目的IP、源端口、目的端口和协议。
作为优选的技术方案,所述操作信令类型为ONVIF、GB28181、私有协议中的一种或多种。
本发明的第二个目的可以通过采取如下技术方案达到:
异常视频设备操作信令的识别系统,所述系统包括:
解码模块,用于对视频操作信令协议进行解码,生成信令操作记录;
分析模块,用于周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
检测模块,用于分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
进一步的,所述分析模块包括参数设定模块、分析任务创建模块、第一读取模块、第一执行模块、第二读取模块、基准信令访问路径生成模块以及第二执行模块;
所述参数设定模块,用于设定全局参量,所述全局参量包括任务执行周期、基准访问路径检测执行次数和基准访问路径检测达标次数;
所述分析任务创建模块,用于周期执行第一、二读取模块,以及第一、二执行模块;
所述第一读取模块,用于读取流量表中所有访问流量数据,记录访问成功流量关系数据,该关系达标次数加1;
所述第一执行模块,用于根据任务执行周期参数循环执行分析任务,每次检测上次分析时间点至当前时间点范围内;
所述第二读取模块,用于对产生的流量数据,记录访问成功流量关系数据,该关系达标次数加1;
所述基准信令访问路径生成模块,用于当检测次数达到基准访问路径检测执行次数时,本次分析任务检测结束,访问关系达标次数大于等于基准访问路径检测达标次数的访问关系标记为基准信令访问路径;
所述第二执行模块,用于实时检测是否有新的设备或存在设备变动,有则删除该设备原有访问关系,重复执行分析任务创建模块、第一读取模块、第一执行模块、第二读取模块、基准信令访问路径生成模块。
本发明的第三个目的可以通过采取如下技术方案达到:
存储介质,存储有程序,所述程序被处理器执行时,实现上述的异常视频设备操作信令的识别方法。
本发明的第四个目的可以通过采取如下技术方案达到:
终端设备,包括处理器以及用于存储处理器可执行程序的存储器,所述处理器执行存储器存储的程序时,实现上述的异常视频设备操作信令的识别方法。
本发明相对于现有技术具有如下的有益效果:
1、本发明通过IP/TCP五元组对视频操作信令进行处理,够区分不同会话,并且对应的会话是唯一的;同时周期分析产生的操作信令访问数据,通过对访问次数的设定,确定基准信令访问路径,该方法简化了以往需要人工设置正常访问路径的繁琐。
2、本发明可以从视频设备的通信流量中,根据行为模式识别有安全威胁的异常操作信令,减少对人工配置分析的依赖。
3、本发明能够基于网络通信流量,检测视频网络中具有安全威胁的异常的视频设备操作信令,及时发现视频网络中的安全问题,并且支持对ONVIF、GB28181、厂家私有协议(如海康、大华等)等信令协议,适用于大规模工业化生产。
附图说明
图1为本发明实施例1的异常视频设备操作信令的识别方法的流程图。
图2是本发明实施例1中周期分析产生的操作信令访问数据的流程图。
图3为本发明实施例2的异常视频设备操作信令的识别方法的方框结构图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1:
五元组通常是指源IP地址,源端口,目的IP地址,目的端口和传输层协议;所述源IP地址,源端口,目的IP地址,目的端口,和传输层协议这五个量组成的一个集合。五元组能够区分不同会话,并且对应的会话是唯一的。
如图1所示,本实施例的异常视频设备操作信令的识别方法包括以下步骤:
S101、对视频操作信令协议进行解码,生成信令操作记录。
基于IP/TCP五元组(源IP、目的IP、源端口、目的端口、协议)将视频操作信令归属到不同会话,根据应用层协议特征,确定会话承载的操作信令类型(ONVIF、 GB28181、私有协议),从而记录下每个会话包括的信令操作请求/响应序列,生成信令操作记录。
S102、周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径。如图2所示,具体包括下述内容:
S1021全局参数设定:包括任务执行周期、基准访问路径检测执行次数和基准访问路径检测达标次数;
S1022、读取全局参数,自动创建分析任务,执行S1023-S1027的步骤;
S1023、读取流量表中所有访问流量数据,记录访问成功流量关系数据,该关系达标次数加1;
S1024、根据任务执行周期参数循环执行分析任务,每次检测上次分析时间点至当前时间点范围内;
S1025、产生的流量数据,记录访问成功流量关系数据,该关系达标次数加1;
S1026、当检测次数达到基准访问路径检测执行次数时,本次分析任务检测结束,访问关系达标次数大于等于基准访问路径检测达标次数的访问关系标记为基准信令访问路径;
S1027、实时检测是否有新的设备或存在设备变动,有则删除该设备原有访问关系,重复执行S1022-S1026的步骤。
通过本发明的异常操作信令分析方法,简化了以往需要人工设置正常访问路径的繁琐,节省了人力物力,提高了工作效率。
S103、分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
具体的,将产生的信令访问流量数据与基准信令访问路径对比(当前数据中的访问源-访问目标与基准中的访问源-访问目标进行对比),基准信令以外的访问关系视为异常信令访问。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘或光盘等。
实施例2:
如图3所示,本实施例提供了一种异常视频设备操作信令的识别系统,该系统包解码模块1、分析模块2和检测模块3,各个模块的具体功能如下:
解码模块1,用于对视频操作信令协议进行解码,生成信令操作记录;
分析模块2,用于周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
所述分析模块2包括参数设定模块21、分析任务创建模块22、第一读取模块23、第一执行模块24、第二读取模块25、基准信令访问路径生成模块26以及第二执行模块27;
所述参数设定模块21,用于设定全局参量,所述全局参量包括任务执行周期、基准访问路径检测执行次数和基准访问路径检测达标次数;
所述分析任务创建模块22,用于周期执行第一、二读取模块,以及第一、二执行模块;
所述第一读取模块23,用于读取流量表中所有访问流量数据,记录访问成功流量关系数据,该关系达标次数加1;
所述第一执行模块24,用于根据任务执行周期参数循环执行分析任务,每次检测上次分析时间点至当前时间点范围内;
所述第二读取模块25,用于对产生的流量数据,记录访问成功流量关系数据,该关系达标次数加1;
所述基准信令访问路径生成模块26,用于当检测次数达到基准访问路径检测执行次数时,本次分析任务检测结束,访问关系达标次数大于等于基准访问路径检测达标次数的访问关系标记为基准信令访问路径;
所述第二执行模块27,用于实时检测是否有新的设备或存在设备变动,有则删除该设备原有访问关系,重复执行分析任务创建模块、第一读取模块、第一执行模块、第二读取模块、基准信令访问路径生成模块。
检测模块3,用于分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
在此需要说明的是,上述实施例提供的系统仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
可以理解,上述实施例的机器人系统所使用的术语“第一”、“第二”等可用于描述各种模块,但这些模块不受这些术语限制。这些术语仅用于将第一个模块与另一个模块区分。举例来说,在不脱离本发明的范围的情况下,可以将第一读取模块称为第二读取模块,且类似地,可将第二读取模块称为第一读取模块,第一读取模块和第二读取模块两者都是读取模块,但其不是同一读取模块。
实施例3:
本实施例提供了一种存储介质,该存储介质存储有一个或多个程序,所述程序被处理器执行时,实现上述实施例1的异常视频设备操作信令的识别方法,如下:
对视频操作信令协议进行解码,生成信令操作记录;
周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
本实施例中所述的存储介质可以是ROM、RAM、磁盘、光盘等介质。
实施例4:
本实施例提供了一种终端设备,该终端设备包括处理器和存储器,存储器存储有一个或多个程序,处理器执行存储器存储的程序时,实现上述实施例1的异常视频设备操作信令的识别方法,如下:
对视频操作信令协议进行解码,生成信令操作记录;
周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
本实施例中所述的终端设备可以是台式电脑、笔记本电脑、智能手机、PDA手持终端、平板电脑或其他具有显示功能的终端设备。
综上所述,本发明周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径,分析周期结束后,以产生的基准访问路径为依据,基准以外的访问路径则视为异常信令数据,该方法简化了以往需要人工设置正常访问路径的繁琐,并且可以从视频设备的通信流量中,根据行为模式识别有安全威胁的异常操作信令,减少对人工配置分析的依赖。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。
Claims (10)
1.异常视频设备操作信令的识别方法,其特征在于:所述方法包括:
对视频操作信令协议进行解码,生成信令操作记录;
周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
2.根据权利要求1所述异常视频设备操作信令的识别方法,其特征在于:所述对视频操作信令协议进行解码,生成信令操作记录具体为:
基于IP/TCP五元组将视频操作信令归属到不同会话,根据应用层协议特征,确定会话承载的操作信令类型,从而记录下每个会话包括的信令操作请求/响应序列,生成信令操作记录。
3.根据权利要求1所述异常视频设备操作信令的识别方法,其特征在于:所述基准信令访问路径通过下述方法自动构建:
全局参数设定:包括任务执行周期、基准访问路径检测执行次数和基准访问路径检测达标次数;
读取全局参数,自动创建分析任务,执行以下分析逻辑;读取流量表中所有访问流量数据,记录访问成功流量关系数据,该关系达标次数加1;
根据任务执行周期参数循环执行分析任务,每次检测上次分析时间点至当前时间点范围内;
产生的流量数据,记录访问成功流量关系数据,该关系达标次数加1;
当检测次数达到基准访问路径检测执行次数时,本次分析任务检测结束,访问关系达标次数大于等于基准访问路径检测达标次数的访问关系标记为基准信令访问路径;
实时检测是否有新的设备或存在设备变动,有则删除该设备原有访问关系,重复执行创建分析任务至检测任务的步骤。
4.根据权利要求1所述异常视频设备操作信令的识别方法,其特征在于:所述检测异常信令具体为:
将产生的信令访问流量数据与基准信令访问路径对比,即将当前数据中的访问源-访问目标与基准信令中的访问源-访问目标进行对比,基准信令以外的访问关系视为异常信令访问。
5.根据权利要求1所述异常视频设备操作信令的识别方法,其特征在于:所述IP/TCP五元组为源IP、目的IP、源端口、目的端口和协议。
6.根据权利要求1所述异常视频设备操作信令的识别方法,其特征在于:所述操作信令类型为ONVIF、GB28181、私有协议中的一种或多种。
7.异常视频设备操作信令的识别系统,其特征在于:所述系统包括:
解码模块,用于对视频操作信令协议进行解码,生成信令操作记录;
分析模块,用于周期分析产生的操作信令访问数据,若在分析周期内多次出现同样的访问路径,则将此访问路径设定为基准信令访问路径;
检测模块,用于分析周期结束后,对异常信令进行检测,以产生的基准访问路径为依据,基准访问路径以外的访问路径则视为异常操作信令数据。
8.根据权利要求7所述异常视频设备操作信令的识别系统,其特征在于:所述分析模块包括参数设定模块、分析任务创建模块、第一读取模块、第一执行模块、第二读取模块、基准信令访问路径生成模块以及第二执行模块;
所述参数设定模块,用于设定全局参量,所述全局参量包括任务执行周期、基准访问路径检测执行次数和基准访问路径检测达标次数;
所述分析任务创建模块,用于周期执行第一、二读取模块,以及第一、二执行模块;
所述第一读取模块,用于读取流量表中所有访问流量数据,记录访问成功流量关系数据,该关系达标次数加1;
所述第一执行模块,用于根据任务执行周期参数循环执行分析任务,每次检测上次分析时间点至当前时间点范围内;
所述第二读取模块,用于对产生的流量数据,记录访问成功流量关系数据,该关系达标次数加1;
所述基准信令访问路径生成模块,用于当检测次数达到基准访问路径检测执行次数时,本次分析任务检测结束,访问关系达标次数大于等于基准访问路径检测达标次数的访问关系标记为基准信令访问路径;
所述第二执行模块,用于实时检测是否有新的设备或存在设备变动,有则删除该设备原有访问关系,重复执行分析任务创建模块、第一读取模块、第一执行模块、第二读取模块、基准信令访问路径生成模块。
9.存储介质,存储有程序,其特征在于:所述程序被处理器执行时,实现权利要求1-6任一项所述的异常视频设备操作信令的识别方法。
10.终端设备,包括处理器以及用于存储处理器可执行程序的存储器,其特征在于:所述处理器执行存储器存储的程序时,实现权利要求1-6任一项所述的异常视频设备操作信令的识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811542785.XA CN109474618B (zh) | 2018-12-17 | 2018-12-17 | 异常视频设备操作信令的识别方法、系统、介质和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811542785.XA CN109474618B (zh) | 2018-12-17 | 2018-12-17 | 异常视频设备操作信令的识别方法、系统、介质和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109474618A true CN109474618A (zh) | 2019-03-15 |
CN109474618B CN109474618B (zh) | 2021-08-17 |
Family
ID=65676378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811542785.XA Active CN109474618B (zh) | 2018-12-17 | 2018-12-17 | 异常视频设备操作信令的识别方法、系统、介质和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109474618B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073924A (zh) * | 2020-09-07 | 2020-12-11 | Oppo(重庆)智能科技有限公司 | 信令识别方法、装置、终端及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1127448B1 (de) * | 1998-08-12 | 2003-10-22 | Siemens Aktiengesellschaft | Verfahren zum steuern der datenübertragung in einem schnurlosen v.24 -datenübertragungssystem, welches zwischen einem datenendgerät und einer datensendevorrichtung für telekommunikationsdaten benutzt wird |
CN101742258A (zh) * | 2009-11-23 | 2010-06-16 | 中兴通讯股份有限公司 | 模拟与数字视频监控融合系统及融合方法 |
CN102546338A (zh) * | 2012-01-12 | 2012-07-04 | 浙江大学 | 基于can总线的多媒体智能传感器网络系统及方法 |
CN103532940A (zh) * | 2013-09-30 | 2014-01-22 | 广东电网公司电力调度控制中心 | 网络安全检测方法及装置 |
CN106033514A (zh) * | 2015-03-20 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 一种可疑进程的探测方法及装置 |
CN106034056A (zh) * | 2015-03-18 | 2016-10-19 | 北京启明星辰信息安全技术有限公司 | 一种业务安全分析的方法和系统 |
CN106060076A (zh) * | 2016-07-11 | 2016-10-26 | 北京工商大学 | 一种基于海康设备的实时流媒体多路转发方法及系统 |
-
2018
- 2018-12-17 CN CN201811542785.XA patent/CN109474618B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1127448B1 (de) * | 1998-08-12 | 2003-10-22 | Siemens Aktiengesellschaft | Verfahren zum steuern der datenübertragung in einem schnurlosen v.24 -datenübertragungssystem, welches zwischen einem datenendgerät und einer datensendevorrichtung für telekommunikationsdaten benutzt wird |
CN101742258A (zh) * | 2009-11-23 | 2010-06-16 | 中兴通讯股份有限公司 | 模拟与数字视频监控融合系统及融合方法 |
CN102546338A (zh) * | 2012-01-12 | 2012-07-04 | 浙江大学 | 基于can总线的多媒体智能传感器网络系统及方法 |
CN103532940A (zh) * | 2013-09-30 | 2014-01-22 | 广东电网公司电力调度控制中心 | 网络安全检测方法及装置 |
CN106034056A (zh) * | 2015-03-18 | 2016-10-19 | 北京启明星辰信息安全技术有限公司 | 一种业务安全分析的方法和系统 |
CN106033514A (zh) * | 2015-03-20 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 一种可疑进程的探测方法及装置 |
CN106060076A (zh) * | 2016-07-11 | 2016-10-26 | 北京工商大学 | 一种基于海康设备的实时流媒体多路转发方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073924A (zh) * | 2020-09-07 | 2020-12-11 | Oppo(重庆)智能科技有限公司 | 信令识别方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109474618B (zh) | 2021-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6850902B2 (ja) | ネットワークにおけるトラフィックの異常を検出するための方法および装置 | |
CN111277578B (zh) | 加密流量分析特征提取方法、系统、存储介质、安全设备 | |
US20210092150A1 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
CN109167796B (zh) | 一种基于工业scada系统的深度包检测平台 | |
CN111935170B (zh) | 一种网络异常流量检测方法、装置及设备 | |
CN107294808B (zh) | 接口测试的方法、装置和系统 | |
US8677485B2 (en) | Detecting network anomaly | |
US7114183B1 (en) | Network adaptive baseline monitoring system and method | |
CN113645232B (zh) | 一种面向工业互联网的智能化流量监测方法、系统及存储介质 | |
CN107579986B (zh) | 一种复杂网络中网络安全检测的方法 | |
CN114070629A (zh) | 针对apt攻击的安全编排与自动化响应方法、装置及系统 | |
CN109255237A (zh) | 安全事件关联分析方法及装置 | |
WO2019018829A1 (en) | MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS | |
US20160205118A1 (en) | Cyber black box system and method thereof | |
CN109474618A (zh) | 异常视频设备操作信令的识别方法、系统、介质和终端 | |
CN113259367B (zh) | 工控网络流量多级异常检测方法及装置 | |
CN111698168B (zh) | 消息处理方法、装置、存储介质及处理器 | |
CN116723157A (zh) | 终端行为检测模型构建方法、装置、设备和存储介质 | |
TWI704782B (zh) | 骨幹網路異常流量偵測方法和系統 | |
CN115333915B (zh) | 一种面向异构主机的网络管控系统 | |
Evangelou et al. | Predictability of netflow data | |
US20200296122A1 (en) | A mobile system and method for network traffic analysis | |
CN115086018A (zh) | 视频前端设备聚类分析入侵检测方法 | |
Bolzoni et al. | Situational Awareness Network for the electric power system: The architecture and testing metrics | |
CN112804190B (zh) | 一种基于边界防火墙流量的安全事件检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |