CN110138803A - 一种网络行为数据的方法和可视化平台 - Google Patents
一种网络行为数据的方法和可视化平台 Download PDFInfo
- Publication number
- CN110138803A CN110138803A CN201910476533.XA CN201910476533A CN110138803A CN 110138803 A CN110138803 A CN 110138803A CN 201910476533 A CN201910476533 A CN 201910476533A CN 110138803 A CN110138803 A CN 110138803A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- data
- network
- access
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络行为数据的方法和可视化平台,设置数据帧为最小的传输单位,根据不同业务的特点,在每个数据帧传输的开始阶段就为每一个最小传输单位选择最优的调制方式,满足不同用户的不同认证需求;并且将每个用户终端的网络行为数据与访问关系模型进行匹配,判断每个用户终端是否为访问异常,可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种网络行为数据的方法和可视化平台。
背景技术
多个用户终端访问业务服务器会有各自不同的需求,例如订阅了不同的业务,请求访问不同的资源,尤其是当用户终端处于移动的状态下,如何保证不同用户的不同认证需求就显得非常重要。现有的流量监控技术仅针对流量本身进行解析,没有结合不同业务的特点、不同用户的属性。
发明内容
本发明的目的在于提供一种网络行为数据的方法和可视化平台,设置数据帧为最小的传输单位,根据不同业务的特点,在每个数据帧传输的开始阶段就为每一个最小传输单位选择最优的调制方式,满足不同用户的不同认证需求。并且将每个用户终端的网络行为数据与访问关系模型进行匹配,可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。以此解决上述背景技术中提出的问题。
第一方面,本申请提供一种网络行为数据的方法,所述方法包括:
网络中间设备获取多个用户终端的网络行为数据,封装为网络数据包,并设置数据帧为最小传输单位,为每一个最小传输单位确定各自的优先等级和对应的QoS值;根据优先等级和QoS值,查询选择每一个最小传输单位相应的调制方式;所述网络行为数据包括认证数据、访问数据、业务数据中一个或多个;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述网络数据包数据流调制为信息符号,通过传输网络发送到网络侧设备;所述循环前缀的长度大于传输信道的最大时延扩展;
网络侧设备通过传输网络接收信息符号,估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流,经过再封装还原成数据包,传递给网络侧的服务器;
服务器解析数据包,分析每个用户终端的网络行为数据,将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常;如果判断用户终端为访问异常,则通知网络中间设备限制该用户终端的访问流量,直至下一次判断该用户终端为访问正常;
所述服务器分析访问异常用户终端的网络行为数据,多重维度进行深度关联分析和数据挖掘,用于更新访问关系模型,并梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径传送给显示装置;
所述显示装置通过大屏幕可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
结合第一方面,在第一方面第一种可能的实现方式中,所述将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常,包括:
根据匹配的结果,判断所述用户终端是否偏离访问关系模型的基准;
如果判断为是,则认定所述用户终端访问异常;如果判断为否,则认定所述用户终端访问正常。
结合第一方面,在第一方面第二种可能的实现方式中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
结合第一方面,在第一方面第三种可能的实现方式中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
第二方面,本申请提供一种网络行为数据的可视化平台,所述可视化平台包括:
网络中间设备,用于获取多个用户终端的网络行为数据,封装为网络数据包,并设置数据帧为最小传输单位,为每一个最小传输单位确定各自的优先等级和对应的QoS值;根据优先等级和QoS值,查询选择每一个最小传输单位相应的调制方式;所述网络行为数据包括认证数据、访问数据、业务数据中一个或多个;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述网络数据包数据流调制为信息符号,通过传输网络发送到网络侧设备;所述循环前缀的长度大于传输信道的最大时延扩展;
网络侧设备,用于通过传输网络接收信息符号,估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流,经过再封装还原成数据包,传递给网络侧的服务器;
服务器,用于解析数据包,分析每个用户终端的网络行为数据,将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常;如果判断用户终端为访问异常,则通知网络中间设备限制该用户终端的访问流量,直至下一次判断该用户终端为访问正常;所述服务器分析访问异常用户终端的网络行为数据,多重维度进行深度关联分析和数据挖掘,用于更新访问关系模型,并梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径传送给显示装置;
显示装置,用于通过大屏幕可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
结合第二方面,在第二方面第一种可能的实现方式中,所述将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常,包括:
根据匹配的结果,判断所述用户终端是否偏离访问关系模型的基准;
如果判断为是,则认定所述用户终端访问异常;如果判断为否,则认定所述用户终端访问正常。
结合第二方面,在第二方面第二种可能的实现方式中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
结合第二方面,在第二方面第三种可能的实现方式中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
本发明提供一种网络行为数据的方法和可视化平台,设置数据帧为最小的传输单位,根据不同业务的特点,在每个数据帧传输的开始阶段就为每一个最小传输单位选择最优的调制方式,满足不同用户的不同认证需求;并且将每个用户终端的网络行为数据与访问关系模型进行匹配,判断每个用户终端是否为访问异常,可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明网络行为数据的方法的流程图;
图2为本发明网络行为数据的可视化平台的框架图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的网络行为数据的方法的流程图,所述方法包括:
网络中间设备获取多个用户终端的网络行为数据,封装为网络数据包,并设置数据帧为最小传输单位,为每一个最小传输单位确定各自的优先等级和对应的QoS值;根据优先等级和QoS值,查询选择每一个最小传输单位相应的调制方式;所述网络行为数据包括认证数据、访问数据、业务数据中一个或多个;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述网络数据包数据流调制为信息符号,通过传输网络发送到网络侧设备;所述循环前缀的长度大于传输信道的最大时延扩展;
网络侧设备通过传输网络接收信息符号,估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流,经过再封装还原成数据包,传递给网络侧的服务器;
服务器解析数据包,分析每个用户终端的网络行为数据,将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常;如果判断用户终端为访问异常,则通知网络中间设备限制该用户终端的访问流量,直至下一次判断该用户终端为访问正常;
所述服务器分析访问异常用户终端的网络行为数据,多重维度进行深度关联分析和数据挖掘,用于更新访问关系模型,并梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径传送给显示装置;
所述显示装置通过大屏幕可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
在一些优选实施例中,所述将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常,包括:
根据匹配的结果,判断所述用户终端是否偏离访问关系模型的基准;
如果判断为是,则认定所述用户终端访问异常;如果判断为否,则认定所述用户终端访问正常。
在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
在一些优选实施例中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
图2为本申请提供的网络行为数据的可视化平台的框架图,所述可视化平台包括:
网络中间设备,用于获取多个用户终端的网络行为数据,封装为网络数据包,并设置数据帧为最小传输单位,为每一个最小传输单位确定各自的优先等级和对应的QoS值;根据优先等级和QoS值,查询选择每一个最小传输单位相应的调制方式;所述网络行为数据包括认证数据、访问数据、业务数据中一个或多个;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述网络数据包数据流调制为信息符号,通过传输网络发送到网络侧设备;所述循环前缀的长度大于传输信道的最大时延扩展;
网络侧设备,用于通过传输网络接收信息符号,估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流,经过再封装还原成数据包,传递给网络侧的服务器;
服务器,用于解析数据包,分析每个用户终端的网络行为数据,将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常;如果判断用户终端为访问异常,则通知网络中间设备限制该用户终端的访问流量,直至下一次判断该用户终端为访问正常;所述服务器分析访问异常用户终端的网络行为数据,多重维度进行深度关联分析和数据挖掘,用于更新访问关系模型,并梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径传送给显示装置;
显示装置,用于通过大屏幕可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
在一些优选实施例中,所述将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常,包括:
根据匹配的结果,判断所述用户终端是否偏离访问关系模型的基准;
如果判断为是,则认定所述用户终端访问异常;如果判断为否,则认定所述用户终端访问正常。
在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
在一些优选实施例中,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (8)
1.一种网络行为数据的方法,其特征在于,包括:
网络中间设备获取多个用户终端的网络行为数据,封装为网络数据包,并设置数据帧为最小传输单位,为每一个最小传输单位确定各自的优先等级和对应的QoS值;根据优先等级和QoS值,查询选择每一个最小传输单位相应的调制方式;所述网络行为数据包括认证数据、访问数据、业务数据中一个或多个;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述网络数据包数据流调制为信息符号,通过传输网络发送到网络侧设备;所述循环前缀的长度大于传输信道的最大时延扩展;
网络侧设备通过传输网络接收信息符号,估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流,经过再封装还原成数据包,传递给网络侧的服务器;
服务器解析数据包,分析每个用户终端的网络行为数据,将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常;如果判断用户终端为访问异常,则通知网络中间设备限制该用户终端的访问流量,直至下一次判断该用户终端为访问正常;
所述服务器分析访问异常用户终端的网络行为数据,多重维度进行深度关联分析和数据挖掘,用于更新访问关系模型,并梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径传送给显示装置;
所述显示装置通过大屏幕可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
2.根据权利要求1所述的方法,其特征在于,所述将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常,包括:
根据匹配的结果,判断所述用户终端是否偏离访问关系模型的基准;
如果判断为是,则认定所述用户终端访问异常;如果判断为否,则认定所述用户终端访问正常。
3.根据权利要求1-2任一所述的方法,其特征在于,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
4.根据权利要求1-3任一所述的方法,其特征在于,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
5.一种网络行为数据的可视化平台,其特征在于,所述可视化平台包括:
网络中间设备,用于获取多个用户终端的网络行为数据,封装为网络数据包,并设置数据帧为最小传输单位,为每一个最小传输单位确定各自的优先等级和对应的QoS值;根据优先等级和QoS值,查询选择每一个最小传输单位相应的调制方式;所述网络行为数据包括认证数据、访问数据、业务数据中一个或多个;
其中,所述选择调制方式包括:估计载波所在的传输信道的第一CSI值,设置循环前缀的长度,根据所述第一CSI值自适应选择一种调制阶数,按照选择的调制方式和调制阶数,把所述网络数据包数据流调制为信息符号,通过传输网络发送到网络侧设备;所述循环前缀的长度大于传输信道的最大时延扩展;
网络侧设备,用于通过传输网络接收信息符号,估计传输信道的第二CSI值,根据所述第二CSI值自适应选择一种调制阶数,根据上一次成功传输的业务数据包,获得传输的业务重要性,根据传输业务的重要性,确定相应优先等级,按照优先等级由高到低的顺序选择解调方式,按照选择的解调方式和调制阶数,把接收到的信息符号解调为数据流,经过再封装还原成数据包,传递给网络侧的服务器;
服务器,用于解析数据包,分析每个用户终端的网络行为数据,将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常;如果判断用户终端为访问异常,则通知网络中间设备限制该用户终端的访问流量,直至下一次判断该用户终端为访问正常;所述服务器分析访问异常用户终端的网络行为数据,多重维度进行深度关联分析和数据挖掘,用于更新访问关系模型,并梳理出攻击事件的发生脉络和攻击路径,将所述发生脉络和攻击路径传送给显示装置;
显示装置,用于通过大屏幕可视化显示访问异常用户终端发起的攻击事件发生脉络和攻击路径。
6.根据权利要求5所述的可视化平台,其特征在于,所述将每个用户终端的网络行为数据与访问关系模型进行匹配,根据所述匹配的结果认定所述用户终端是否为访问异常,包括:
根据匹配的结果,判断所述用户终端是否偏离访问关系模型的基准;
如果判断为是,则认定所述用户终端访问异常;如果判断为否,则认定所述用户终端访问正常。
7.根据权利要求5-6任一所述的可视化平台,其特征在于,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
8.根据权利要求5-7任一所述的可视化平台,其特征在于,所述传输业务包括:
多媒体数据、音频数据、视频数据、文本数据中的一种或若干种组合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910476533.XA CN110138803A (zh) | 2019-06-03 | 2019-06-03 | 一种网络行为数据的方法和可视化平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910476533.XA CN110138803A (zh) | 2019-06-03 | 2019-06-03 | 一种网络行为数据的方法和可视化平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110138803A true CN110138803A (zh) | 2019-08-16 |
Family
ID=67579773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910476533.XA Pending CN110138803A (zh) | 2019-06-03 | 2019-06-03 | 一种网络行为数据的方法和可视化平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138803A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111726358A (zh) * | 2020-06-18 | 2020-09-29 | 北京优特捷信息技术有限公司 | 攻击路径分析方法、装置、计算机设备及存储介质 |
CN112543186A (zh) * | 2020-11-23 | 2021-03-23 | 西安四叶草信息技术有限公司 | 一种网络行为检测方法、装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075293A (zh) * | 2011-01-10 | 2011-05-25 | 中兴通讯股份有限公司 | 一种信道状态信息的发送方法及终端 |
CN108769077A (zh) * | 2018-07-06 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种网络安全溯源分析的方法及装置 |
CN108924169A (zh) * | 2018-09-17 | 2018-11-30 | 武汉思普崚技术有限公司 | 一种可视化网络安全系统 |
CN109067783A (zh) * | 2018-09-17 | 2018-12-21 | 武汉思普崚技术有限公司 | 一种集中管控安全系统 |
-
2019
- 2019-06-03 CN CN201910476533.XA patent/CN110138803A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075293A (zh) * | 2011-01-10 | 2011-05-25 | 中兴通讯股份有限公司 | 一种信道状态信息的发送方法及终端 |
CN108769077A (zh) * | 2018-07-06 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种网络安全溯源分析的方法及装置 |
CN108924169A (zh) * | 2018-09-17 | 2018-11-30 | 武汉思普崚技术有限公司 | 一种可视化网络安全系统 |
CN109067783A (zh) * | 2018-09-17 | 2018-12-21 | 武汉思普崚技术有限公司 | 一种集中管控安全系统 |
Non-Patent Citations (1)
Title |
---|
高乾: "高速移动场景自适应传输优化研究", 《中国博士学位论文全文数据库工程科技Ⅱ辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111726358A (zh) * | 2020-06-18 | 2020-09-29 | 北京优特捷信息技术有限公司 | 攻击路径分析方法、装置、计算机设备及存储介质 |
CN112543186A (zh) * | 2020-11-23 | 2021-03-23 | 西安四叶草信息技术有限公司 | 一种网络行为检测方法、装置、存储介质及电子设备 |
CN112543186B (zh) * | 2020-11-23 | 2023-02-14 | 西安四叶草信息技术有限公司 | 一种网络行为检测方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8041303B2 (en) | Auto sniffing of carrier performance using reverse round trip time | |
Ahmad et al. | A view from the other side: Understanding mobile phone characteristics in the developing world | |
CN104268082B (zh) | 浏览器的压力测试方法和装置 | |
CN105022832B (zh) | App应用程序安全下载的方法、移动终端及下载服务器 | |
EP3089410A1 (en) | Node distribution method and control center | |
US8584146B1 (en) | Communications driver management | |
CN110138803A (zh) | 一种网络行为数据的方法和可视化平台 | |
EP2951954B1 (en) | Network server system, client device, computer program product and computer-implemented method | |
CN109995775A (zh) | 区块链验证码应用方法、设备和存储介质 | |
CN112584422A (zh) | 5g终端性能获取方法和装置 | |
US20230281508A1 (en) | Federated learning method, apparatus and system, electronic device and storage medium | |
CN103416027B (zh) | 缓存优化的方法、缓存器和缓存优化的系统 | |
CN114144808A (zh) | 用于基于内容缩减日志条目的机制 | |
Díaz Zayas et al. | QoE evaluation: the TRIANGLE testbed approach | |
CN110557351B (zh) | 用于生成信息的方法和装置 | |
CA3150383A1 (en) | WEB ACCELERATION BY LEARNING | |
CN109413170B (zh) | D2d种子节点集群生成方法、可读存储介质和终端 | |
CN116781782A (zh) | 请求处理方法、装置、电子设备及存储介质 | |
US11934430B2 (en) | Visualization of elevation between geographic locations using segmented vectors based on ground and clutter elevation data | |
CN108241696A (zh) | 获得地图数据的方法、装置及系统 | |
CN109614603A (zh) | 用于生成信息的方法和装置 | |
CN110798496A (zh) | 一种cdn调度系统、方法及装置 | |
CN105760908B (zh) | 智能卡识别的方法和装置、智能卡识别数据的处理方法和装置 | |
WO2018015804A1 (en) | Identifying modifications to technical characteristics of a communication channel to alter user perception of communication channel performance | |
CN111290928B (zh) | 一种原子业务重要性确定方法、装置、介质和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190816 |