CN109858254A - 基于日志分析的物联网平台攻击检测系统及方法 - Google Patents
基于日志分析的物联网平台攻击检测系统及方法 Download PDFInfo
- Publication number
- CN109858254A CN109858254A CN201910037440.7A CN201910037440A CN109858254A CN 109858254 A CN109858254 A CN 109858254A CN 201910037440 A CN201910037440 A CN 201910037440A CN 109858254 A CN109858254 A CN 109858254A
- Authority
- CN
- China
- Prior art keywords
- log
- internet
- platform
- things
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 51
- 238000004458 analytical method Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims abstract description 18
- 239000011159 matrix material Substances 0.000 claims abstract description 30
- 230000002159 abnormal effect Effects 0.000 claims abstract description 22
- 230000009467 reduction Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 17
- 230000000694 effects Effects 0.000 claims abstract description 5
- 239000013598 vector Substances 0.000 claims description 11
- 230000006399 behavior Effects 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000013139 quantization Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明属于物联网技术领域,公开了一种基于日志分析的物联网平台攻击检测系统及方法;将正常日志和异常日志各自形成对应的簇,对系统日志及系统硬件数据进行实时收集;对日志信息进行正则处理,得到关键特征值,对日志文本进行向量化;针对提取出的特征值对日志文本以及硬件方面产生的实时数据进行统一向量化,得出多维矩阵;对向量化的日志进行降维处理;对降维后的矩阵进行聚类操作,将不同的攻击类型分类,形成多个簇,以备后续的检验操作;最后,对构建的模型进行检验,分析检测效果。本发明不仅考虑到检测的实时性,同时考虑到最后检测的运算强度。
Description
技术领域
本发明属于物联网技术领域,尤其涉及一种基于日志分析的物联网平台攻击检测系统及方法。
背景技术
目前,业内常用的现有技术是这样的:随着计算机技术和网络技术的迅猛发展,物联网系统不再仅限于传感网和独立主机,它已经发展到复杂的、互联的开放式系统,并且物联网已经渗透到人类生活的各个方面,智慧园区、智能家庭、移动支付等都是物联网技术支撑的结果。一旦发生物联网安全事故,轻则泄露用户隐私数据,重则造成巨大的财产损失,“安全”是物联网一个关键原则。同样,对于已有多域系统MicroThings OS也需要检测系统的安全,实时监测系统的健康状态并作出反应。通过对Web服务器日志的分析研究可以对网站的攻击事件进行检测,进而掌握Web服务器被攻击的来源和原因等,提高服务器的安全防护能力。误用监测是基于知识或基于规则库的入侵检测,包括模式匹配、状态转移、专家系统等检测技术,通过描述不同攻击类型特点生成攻击规则库来对web日志进行特征匹配,需要根据攻击规则精确的描述不同攻击类型的特征。但是这种基于特征匹配的规则库仍然远远不够,它只能识别出已知攻击,对于在规则库中不存在的特征则无法识别。也有同时利用异常检测模型和误用检测模型的回合入侵检测模型,虽然检测率和误检率两个指标上有所提升,但是巨大的运算压力却牺牲了系统的实时性,使其只能用来对Web日志进行离线检测。
综上所述,现有技术存在的问题是:现有技术仅限于已知的攻击类型,并且运算难度大,对于计算处理能力低或无计算能力的设备来说,现有方案不支持;不能检测未知的攻击,以及攻击检测需要计算能力。
解决上述技术问题的难度:基于现有技术存在的问题,利用实时日志文本结合此过程中的硬件产生的特征值变化,来对攻击类型进行检测。但同时存在一下难题:一:日志数量巨大,系统日志每天会产生上百上千条日志,但并不是所有日志数据都有价值;二:日志种类多,格式多样;三:日志语义识别困难,日志不能直接用于研究。
解决上述技术问题的意义:本发明经过试验验证,在解决上述问题的同时,既可以检测已知攻击,也可以学习并检测未知攻击,同时计算难度也有所降低,实时性能较好。
发明内容
针对现有技术存在的问题,本发明提供了一种基于日志分析的物联网平台攻击检测系统及方法。
本发明是这样实现的,一种基于日志分析的物联网平台攻击检测方法,所述基于日志分析的物联网平台攻击检测方法包括:
第一步,将正常日志和异常日志各自形成对应的簇,对系统日志及系统硬件数据进行实时收集,其中包含系统正常状态下的日志信息和系统遭受外部攻击时所产生的日志信息;其中,系统正常日志信息量会多于异常日志信息量;
第二步,对日志信息进行正则处理,得到关键特征值,对日志文本进行向量化。向量化特征包括:日志条数、持续时间、平均间隔、nginx status connections active、nginxstatus connections reading、nginx status server requests、nginx statusconnections writing、Interrupts per second的14维特征值;
第三步,针对提取出的特征值对日志文本以及硬件方面产生的实时数据进行统一向量化,得出多维矩阵;对向量化的日志进行降维处理;
第四步,对降维后的矩阵进行聚类操作,将不同的攻击类型分类,形成多个簇,以备后续的检验操作;最后,对构建的模型进行检验,分析检测效果。
进一步,所述基于日志分析的物联网平台攻击检测方法的异常检测方法包括:
步骤一,通过信息采集模块在多域系统中得到正常状态以及系统遭受外部攻击时的日志信息;
步骤二,对正常日志进行处理;
(1)通过正则过滤日志文本;
(2)日志文本向量化,选取14维度特征值表示一个事件;
(3)利用PCA对矩阵进行降维;
(4)对降维后的矩阵进行聚类,得到多个簇;
步骤三,对异常入侵检测进行验证。
进一步,所述步骤三进一步包括:
(1)将待验证的日志综合系统硬件的数据向量化,形成待检验矩阵;
(2)通过PCA降维将矩阵降成6维;
(3)先判断待检验矩阵是否为正常情况下的日志,即先通过计算得到距离正常簇的距离,若可以规划到正常簇,则认为是正常日志,如果是,则验证完毕;反之,执行(4);
(4)已验证待检测矩阵是系统处在非正常运行状态下,再次和异常簇进行聚类,计算矩阵到已知异常簇的距离,若存在,则将异常归结为该种类攻击,否则,将把该异常看做一种新的攻击种类,加入学习中。
本发明的另一目的在于提供一种基于日志分析的物联网平台攻击检测方法的基于日志分析的物联网平台攻击检测系统,所述基于日志分析的物联网平台攻击检测系统包含数据来源、数据处理、模板库生成以及入侵检测试验;MicroThings OS是多域环境下的物联网平台,日志来源多个子域,其中包含着行为日志、运行日志;通过对汇总的日志进行学习训练,生成动态日志模板库,且分为正常日志模板库和异常日志模板库。
本发明的另一目的在于提供一种应用基于日志分析的物联网平台攻击检测方法的物联网平台。
综上所述,本发明的优点及积极效果为:本发明不仅考虑到检测的实时性,同时考虑到最后检测的运算强度。
附图说明
图1是本发明实施例提供的基于日志分析的物联网平台攻击检测方法流程图。
图2是本发明实施例提供的基于日志分析的物联网平台攻击检测系统结构示意图。
图3是本发明实施例提供的异常检测方法整体流程图。
图4是本发明实施例提供的数据处理流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明为解决物联网系统中的异常攻击检测,以已有多域平台MicroThingsOS为数据来源及方法验证依托。由于现有的方法只能检测出已知的攻击类型,而本发明可以在可检测已知攻击的基础上,将未知攻击加入学习过程,在已知攻击簇的基础上添加新的攻击簇以扩大检测类型。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于日志分析的物联网平台攻击检测方法包括:
S101:将正常日志和异常日志各自形成对应的簇,对系统日志及系统硬件数据进行实时收集,其中包含系统正常状态下的日志信息和系统遭受外部攻击时所产生的日志信息;其中,系统正常日志信息量会多于异常日志信息量;
S102:对日志信息进行正则处理,得到关键特征值,对日志文本进行向量化。向量化特征包括:日志条数、持续时间、平均间隔、nginx status connections active、nginxstatus connections reading、nginx status server requests、nginx statusconnections writing、Interrupts per second等14维特征值;
S103:针对提取出的特征值对日志文本以及硬件方面产生的实时数据进行统一向量化,得出多维矩阵;对向量化的日志进行降维处理,由于系统每天会产生大量日志信息,为了后期运算方便将多为矩阵降到4维方便后续处理;
S104:对降维后的矩阵进行聚类操作,将不同的攻击类型分类,形成多个簇,以备后续的检验操作;最后,对构建的模型进行检验,分析检测效果。
下面结合附图对本发明的应用原理作进一步的描述。
本发明的整体架构图如图1所示,其中包含数据来源、数据处理、模板库生成以及入侵检测试验,数据来源、数据处理、模板库生成以及入侵检测试验数据来源模块:实验数据来自行为日志和运行日志,行为日志是由系统使用者操作系统产生的文本日志,包含登录、注册、查找、远程连接等;运行日志表示虚拟机中nginx和Apache等硬件设备的数据。由于MicroThings OS是多域系统,因此数据来自多台虚拟机设备以及多个域。数据处理模块:包含数据格式化、数据向量化、数据降维、聚类。数据来源模块中的数据有文本类型及数据类型,对文本日志进行格式化;为了方便计算,将格式化后的文本日志进行向量化及数据降维;对降维后的数据进行聚类,得到每个簇的中心点坐标及距离临近点的最近最远距离。入侵检测:根据数据处理模块得到的结果,对待检测数据进行数据处理,分别计算处理后数据与各个中心点坐标的距离,判断是否在最近最远距离范围内,判断是否是已检测出类型或者是新类型。响应模块:对异常信息作出响应,系统处理异常。
MicroThings OS是多域环境下的物联网平台,日志来源于多个子域,其中包含着行为日志、运行日志等。通过对汇总的日志进行学习训练,生成动态日志模板库,且分为正常日志模板库和异常日志模板库。利用图3中描述的检测方法实现入侵检测,并作出响应。
系统异常检测方法整体流程图如图3所示,其中包含对日志信息的收集、过滤,向量化,降维以及聚类操作。系统日志来源于多域环境下传感器信息的上传下发以及用户对平台的访问操作,这些都会在日志信息上实时表现出来,因此日志可以实时监测一个系统的运行状况,这也是选择日志作为检测手段的原因之一,所需步骤如下所示。
步骤一,通过信息采集模块在多域系统中得到正常状态以及系统遭受外部攻击时的日志信息,此处的外部异常由实验期间自行进行得到。
步骤二,对正常日志进行处理。进一步,处理过程如图4所示,处理步骤如下:
(1)通过正则过滤日志文本,这是由于日志文本数据量巨大,并且种类繁多,因此需要将重复的、无用符号等内容过滤,以方便后期使用。
(2)日志文本向量化。为方便操作,需将文本转化为数字向量,本发明选取了14维度特征值表示一个事件。
(3)矩阵降维。系统每天产生规模较大的日志,文本向量化之后的矩阵可以准确的指定所对应的事件,但是由于维度较大,因此后期会有更复杂的计算,因此先利用PCA对矩阵进行降维,方便后期运算。
(4)聚类,一种无监督学习,无需事先知道各类别的信息,是将相似的东西聚到一起。对降维后的矩阵进行聚类,得到多个簇。此处的学习阶段利用了两个方法:K-Means和DBSCAN。二者的区别在于K-Means需要事先指定簇的个数,但是DBSCAN根据密度自己计算,不需要指定簇个数。
对同一组数据聚类两种方法的对比:
K-Means | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 3 |
DBSCAN | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 3 | 2 | 2 | 2 | 3 | 3 | 4 | 4 | 4 | 4 | 4 | 5 |
K-Means:指定k=3
聚类结果:分为3类,分别有16、9、1个变量。
DBSCAN:无需指定簇个数,分了5个簇,分别是14、3、3、5、1个变量。
对于二者对比结果,可得结果:由于K-Means事先指定k值聚类结果更为准确,但DBSCAN无需指定k值,它是根据密度分布进行聚类,结果和K-Means比较,聚类错误率较高,因此聚类算法选择K-Means。
对K-Means算法进行改进,获得所有簇的中心点以及中心点距离所在簇的最近、最远距离以供后续检测使用。
步骤三,利用本发明的方法对异常入侵检测进行验证。经过前期的学习训练过程,本发明已经得到正常情况下系统被访问时的日志所聚类形成的簇以及在异常情况下系统日志聚类形成的簇。在已有簇的情况下进行入侵检测验证,利用KNN思想,所需步骤如下所示。
(1)将待验证的日志综合系统硬件的数据向量化,形成待检验矩阵。
(2)通过PCA降维将矩阵降成4维。
(3)先判断待检验矩阵是否为正常情况下的日志,即先通过计算得到距离正常簇的距离,若可以规划到正常簇,则认为是正常日志,如果是,则验证完毕;反之,执行步骤四。
(4)所述(3)已验证待检测矩阵是系统处在非正常运行状态下,因此需要再次和异常簇进行聚类,计算矩阵到已知异常簇的距离,若存在这样的簇,则将该异常归结为该种类攻击,否则,将把该异常看做一种新的攻击种类,加入学习中。
利用PCA降维、K-Means、KNN对实验数据进行检测,结果如下图所示。
实验序号 | 检测准确率(%) |
1 | 94.55 |
2 | 93.44 |
3 | 94.66 |
4 | 92.55 |
5 | 94.91 |
6 | 94.32 |
7 | 91.45 |
8 | 93.25 |
9 | 94.22 |
10 | 93.63 |
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于日志分析的物联网平台攻击检测系统及方法,其特征在于,所述基于日志分析的物联网平台攻击检测方法包括:
第一步,将正常日志和异常日志各自形成对应的簇,对系统日志及系统硬件数据进行实时收集,其中包含系统正常状态下的日志信息和系统遭受外部攻击时所产生的日志信息;其中,系统正常日志信息量会多于异常日志信息量;
第二步,对日志信息进行正则处理,得到关键特征值,对日志文本进行向量化;向量化特征包括:日志条数、持续时间、平均间隔、nginx status connections active、nginxstatus connections reading、nginx status server requests、nginx statusconnections writing、Interrupts per second的14维特征值;
第三步,针对提取出的特征值对日志文本以及硬件方面产生的实时数据进行统一向量化,得出多维矩阵;对向量化的日志进行降维处理;
第四步,对降维后的矩阵进行聚类操作,将不同的攻击类型分类,形成多个簇,以备后续的检验操作;最后,对构建的模型进行检验,分析检测效果。
2.如权利要求1所述的基于日志分析的物联网平台攻击检测方法,其特征在于,所述基于日志分析的物联网平台攻击检测方法的异常检测方法包括:
步骤一,通过信息采集模块在多域系统中得到正常状态以及系统遭受外部攻击时的日志信息;
步骤二,对正常日志进行处理;
(1)通过正则过滤日志文本;
(2)日志文本向量化,选取14维度特征值表示一个事件;
(3)利用PCA对矩阵进行降维;
(4)对降维后的矩阵进行聚类,得到多个簇;
步骤三,对异常入侵检测进行验证。
3.如权利要求2所述的基于日志分析的物联网平台攻击检测方法,其特征在于,所述步骤三进一步包括:
(1)将待验证的日志综合系统硬件的数据向量化,形成待检验矩阵;
(2)通过PCA降维将矩阵降成4维;
(3)先判断待检验矩阵是否为正常情况下的日志,即先通过计算得到距离正常簇的距离,若可以规划到正常簇,则认为是正常日志,如果是,则验证完毕;反之,执行(4);
(4)已验证待检测矩阵是系统处在非正常运行状态下,再次和异常簇进行聚类,计算矩阵到已知异常簇的距离,若存在,则将异常归结为该种类攻击,否则,将把该异常看做一种新的攻击种类,加入学习中。
4.一种实现权利要求1所述基于日志分析的物联网平台攻击检测方法的基于日志分析的物联网平台攻击检测系统,其特征在于,所述基于日志分析的物联网平台攻击检测系统包含数据来源、数据处理、模板库生成以及入侵检测试验;MicroThings OS是多域环境下的物联网平台,日志来源多个子域,其中包含着行为日志、运行日志;通过对汇总的日志进行学习训练,生成动态日志模板库,且分为正常日志模板库和异常日志模板库。
5.一种应用权利要求1~3任意一项所述基于日志分析的物联网平台攻击检测方法的物联网平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910037440.7A CN109858254A (zh) | 2019-01-15 | 2019-01-15 | 基于日志分析的物联网平台攻击检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910037440.7A CN109858254A (zh) | 2019-01-15 | 2019-01-15 | 基于日志分析的物联网平台攻击检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109858254A true CN109858254A (zh) | 2019-06-07 |
Family
ID=66894855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910037440.7A Pending CN109858254A (zh) | 2019-01-15 | 2019-01-15 | 基于日志分析的物联网平台攻击检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109858254A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110445776A (zh) * | 2019-07-30 | 2019-11-12 | 国网河北省电力有限公司电力科学研究院 | 一种基于机器学习的未知攻击特征提取模型构建方法 |
CN110460569A (zh) * | 2019-07-02 | 2019-11-15 | 北京人人云图信息技术有限公司 | 在线访问的检测方法及检测装置 |
CN110806961A (zh) * | 2019-11-05 | 2020-02-18 | 上海七牛信息技术有限公司 | 一种智能预警方法及系统、推荐系统 |
CN111010387A (zh) * | 2019-12-10 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种物联网设备非法替换检测方法、装置、设备及介质 |
CN111107079A (zh) * | 2019-12-16 | 2020-05-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种上传文件检测方法及装置 |
CN111314302A (zh) * | 2020-01-17 | 2020-06-19 | 山东超越数控电子股份有限公司 | 一种网络日志审计方法、设备和介质 |
CN111683080A (zh) * | 2020-06-03 | 2020-09-18 | 西安电子科技大学 | 一种高危攻击路径动态预测及修复系统与方法 |
CN111897962A (zh) * | 2020-07-27 | 2020-11-06 | 绿盟科技集团股份有限公司 | 一种物联网资产标记方法及装置 |
CN112100137A (zh) * | 2020-09-07 | 2020-12-18 | 西安电子科技大学 | 一种基于多日志协同分析的无人机异常检测方法 |
CN113065130A (zh) * | 2021-04-15 | 2021-07-02 | 深信服科技股份有限公司 | 一种日志分类方法及相关装置 |
CN113778874A (zh) * | 2021-09-08 | 2021-12-10 | 中国银行股份有限公司 | 测试结果判别方法及测试结果判别装置 |
CN114915479A (zh) * | 2022-05-18 | 2022-08-16 | 中国科学院信息工程研究所 | 一种基于Web日志的Web攻击阶段分析方法及系统 |
CN115589339A (zh) * | 2022-12-08 | 2023-01-10 | 北京华云安信息技术有限公司 | 网络攻击类型识别方法、装置、设备以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144063A (zh) * | 2013-05-08 | 2014-11-12 | 朱烨 | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
CN106878995A (zh) * | 2017-04-27 | 2017-06-20 | 重庆邮电大学 | 一种基于感知数据的无线传感器网络异常类型鉴别方法 |
CN108763576A (zh) * | 2018-05-28 | 2018-11-06 | 大连理工大学 | 一种用于高维文本数据的并行k-means算法 |
-
2019
- 2019-01-15 CN CN201910037440.7A patent/CN109858254A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144063A (zh) * | 2013-05-08 | 2014-11-12 | 朱烨 | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
CN106878995A (zh) * | 2017-04-27 | 2017-06-20 | 重庆邮电大学 | 一种基于感知数据的无线传感器网络异常类型鉴别方法 |
CN108763576A (zh) * | 2018-05-28 | 2018-11-06 | 大连理工大学 | 一种用于高维文本数据的并行k-means算法 |
Non-Patent Citations (2)
Title |
---|
于静: ""基于Web应用的日志采集与分析系统的设计与实现"", 《中国优秀博硕士学位论文全文数据库(硕士)·信息科技辑》 * |
卢健等: "基于语义降维的Web日志数据聚类方法研究", 《江苏科技大学学报(自然科学版)》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110460569A (zh) * | 2019-07-02 | 2019-11-15 | 北京人人云图信息技术有限公司 | 在线访问的检测方法及检测装置 |
CN110445776A (zh) * | 2019-07-30 | 2019-11-12 | 国网河北省电力有限公司电力科学研究院 | 一种基于机器学习的未知攻击特征提取模型构建方法 |
CN110806961A (zh) * | 2019-11-05 | 2020-02-18 | 上海七牛信息技术有限公司 | 一种智能预警方法及系统、推荐系统 |
CN111010387B (zh) * | 2019-12-10 | 2022-08-02 | 杭州安恒信息技术股份有限公司 | 一种物联网设备非法替换检测方法、装置、设备及介质 |
CN111010387A (zh) * | 2019-12-10 | 2020-04-14 | 杭州安恒信息技术股份有限公司 | 一种物联网设备非法替换检测方法、装置、设备及介质 |
CN111107079A (zh) * | 2019-12-16 | 2020-05-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种上传文件检测方法及装置 |
CN111314302A (zh) * | 2020-01-17 | 2020-06-19 | 山东超越数控电子股份有限公司 | 一种网络日志审计方法、设备和介质 |
CN111683080A (zh) * | 2020-06-03 | 2020-09-18 | 西安电子科技大学 | 一种高危攻击路径动态预测及修复系统与方法 |
CN111897962A (zh) * | 2020-07-27 | 2020-11-06 | 绿盟科技集团股份有限公司 | 一种物联网资产标记方法及装置 |
CN111897962B (zh) * | 2020-07-27 | 2024-03-15 | 绿盟科技集团股份有限公司 | 一种物联网资产标记方法及装置 |
CN112100137A (zh) * | 2020-09-07 | 2020-12-18 | 西安电子科技大学 | 一种基于多日志协同分析的无人机异常检测方法 |
CN113065130A (zh) * | 2021-04-15 | 2021-07-02 | 深信服科技股份有限公司 | 一种日志分类方法及相关装置 |
CN113778874A (zh) * | 2021-09-08 | 2021-12-10 | 中国银行股份有限公司 | 测试结果判别方法及测试结果判别装置 |
CN114915479A (zh) * | 2022-05-18 | 2022-08-16 | 中国科学院信息工程研究所 | 一种基于Web日志的Web攻击阶段分析方法及系统 |
CN115589339A (zh) * | 2022-12-08 | 2023-01-10 | 北京华云安信息技术有限公司 | 网络攻击类型识别方法、装置、设备以及存储介质 |
CN115589339B (zh) * | 2022-12-08 | 2023-04-07 | 北京华云安信息技术有限公司 | 网络攻击类型识别方法、装置、设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109858254A (zh) | 基于日志分析的物联网平台攻击检测系统及方法 | |
CN109816031B (zh) | 一种基于数据不均衡度量的变压器状态评估聚类分析方法 | |
CN107493277B (zh) | 基于最大信息系数的大数据平台在线异常检测方法 | |
CN109842513A (zh) | 网络异常事件分析装置、方法及其电脑存储介质 | |
CN109818798A (zh) | 一种融合kpca和elm的无线传感器网络入侵检测系统及方法 | |
JP2008545343A (ja) | 全ネットワークアノマリー診断用の方法及び装置並びにトラフィック特徴分布を使用してネットワークアノマリーを検出及び分類する方法 | |
US20090043536A1 (en) | Use of Sequential Clustering for Instance Selection in Machine Condition Monitoring | |
CN111460441A (zh) | 一种基于批归一化卷积神经网络的网络入侵检测方法 | |
CN113570200A (zh) | 一种基于多维信息的电网运行状态监测方法及系统 | |
CN106951776A (zh) | 一种主机异常检测方法和系统 | |
CN111507385A (zh) | 一种可扩展的网络攻击行为分类方法 | |
CN113608968B (zh) | 一种基于密度距离综合决策的电力调度监控数据异常检测方法 | |
CN117614978A (zh) | 一种用于数字化车间的信息安全通信管理系统 | |
CN116563690A (zh) | 一种无人机传感器类不平衡数据异常检测方法及检测系统 | |
CN117014193A (zh) | 一种基于行为基线的未知Web攻击检测方法 | |
CN111199209A (zh) | 一种基于iwo-kfcm算法的轴承时频谱图识别方法 | |
CN112804247B (zh) | 基于三元概念分析的工业控制系统网络入侵检测方法及系统 | |
CN114597886A (zh) | 基于区间二型模糊聚类分析的配电网运行状态评估方法 | |
KR100581673B1 (ko) | 데이터 분류방법 | |
CN112422505A (zh) | 基于高维扩展关键特征向量的网络恶意流量识别方法 | |
Borah et al. | Towards the development of an efficient intrusion detection system | |
Brandao et al. | Fault Diagnosis of Rotary Machines Using Machine Learning | |
Yue et al. | An unsupervised-learning based method for detecting groups of malicious Web crawlers in Internet | |
CN117336195B (zh) | 一种基于雷达图法的入侵检测模型综合性能评估方法 | |
CN112884167B (zh) | 一种基于机器学习的多指标异常检测方法及其应用系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190607 |
|
RJ01 | Rejection of invention patent application after publication |