CN110381088A - 一种基于物联网的数据安全保障方法 - Google Patents
一种基于物联网的数据安全保障方法 Download PDFInfo
- Publication number
- CN110381088A CN110381088A CN201910771800.6A CN201910771800A CN110381088A CN 110381088 A CN110381088 A CN 110381088A CN 201910771800 A CN201910771800 A CN 201910771800A CN 110381088 A CN110381088 A CN 110381088A
- Authority
- CN
- China
- Prior art keywords
- node
- safety inspection
- event
- internet
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
Abstract
本发明涉及一种基于物联网的数据安全保障方法,所述方法包括:步骤S1:物联网节点进行安全事件上报;步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略;步骤S4:基于事件类型的事件属性启动安全检查;步骤S5:节点基于安全检查策略进行安全检查。本发明能够为差异化的物联网节点提供差异化的安全保护,对不同分布情况的提供不同类型的检察粒度和检查方式,大大的提高了安全保障的强度和效率。
Description
【技术领域】
本发明属于物联网数据处理领域,尤其涉及一种基于物联网的数据安全保障方法。
【背景技术】
物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。物联网一般为无线网,由于每个人周围的设备可以达到一千至五千个,所以物联网可能要包含五百兆至一千兆个物体,在物联网上,每个人都可以应用电子标签将真实的物体上网联结,在物联网上都可以查找出它们的具体位置。随着互联网技术的快速发展,物联网应用的领域不断拓广,物联网中的设备节点数量也非常多,如何进行节点数据的安全保障带来了难度。另一方面,节点类型非常广,这些节点类型包括各种物品,家用设备、汽车,共用机器等设备,节点类型的多样性也给节点数据的安全保障提出了更高的要求。另外方面,在这个网络中,物品能够彼此进行“交流”,而无需人的干预,节点之间的通信数据量巨大,这就更加增加了进行数据安全保障的设备和技术难度。另外,伴随互联网技术在全球迅猛发展,给人们提供了极大的便利,物联网技术已经深入到人们的日常生活中,一方面物联网技术的发展推动了整个物联网领域的繁荣发展,另一方面,信息化在给人们带来种种物质和文化享受的同时,也给我们带来了日益严重的网络安全威胁,如网络数据窃取、黑客侵袭、病毒入侵,甚至系统内部泄密,物联网的数据保障技术不能跟上该物联网技术的发展又限制了该领域的安全稳定发展。针对该问题,本发明能够为差异化的物联网节点提供差异化的安全保护,基于事件类型和节点本身的差异性特点,通过人工智能的方法提供定制化的安全检查策略,进行安全检查过程中考虑安全事件在网络节点上的分布情况提供多种类型的安全检查方式,通过独立安全检查,路径安全检查和关联检查情况,对不同分布情况的提供不同类型的检察粒度和检查方式,大大的提高了安全保障的强度和效率。
【发明内容】
为了解决现有技术中的上述问题,本发明提出了一种基于物联网的数据安全保障方法,所述方法包含:
步骤S1:物联网节点进行安全事件上报;
步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;
步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略;
步骤S4:基于事件类型的事件属性启动安全检查;
步骤S5:节点基于安全检查策略进行安全检查。
进一步的,事件属性包括节点相关属性和事件相关属性;所述节点相关属性是和事件发生节点相关的属性,所述事件相关属性是和节点上发生的安全事件本身相关的属性。
进一步的,所述节点相关属性包括联网节点标识A1、节点类型A2。
进一步的,节点类型为一个或多个类型。
进一步的,同一节点的节点类型为一个或多个。
进一步的,所述步骤S3具体为:基于事件类型的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略。
进一步的,基于多层神经网络确定安全检查策略;具体的,采用多维度神经网络模型确定安全检查策略,将事件相关属性作为第一特征集,将节点类型序列作为第二特征集,将事件类型的事件相关属性和时间类型序列作为第三特征集;将第一特征集、第二特征集、第三特征集分别输入策略模型中以得到第一安全检查策略、第二安全检查策略和第三安全检查策略;其中:通过将大量的事件相关属性和/或时间类型序列对策略模型进行训练;通过多维度模型,使得同一个模型中能够得多个安全检查策略结果;将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到最终的安全检查策略;所述融合模型为判决模型,所述模型为机器学习模型,将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到融合结果;其中所述判决模型为通过大量的第一特征集、第二特征集和第三特征集训练得到。
进一步的,所述融合模型为在三个安全检查策略中采用投票的机制进行逐条策略的选择和确定。
进一步的,节点类型序列是有序的,通过加权的方式考虑有序序列中各个元素的不同重要程度。
进一步的,按照策略汇总元素的顺序将各个元素分层次输入到策略模型中,位于序列头部的元素输入的顺序晚于位于序列尾部的元素输入的顺序。本发明的有益效果包括:能够为差异化的物联网节点提供差异化的安全保护,基于事件类型和节点本身的差异性特点,通过人工智能的方法提供定制化的安全检查策略,进行安全检查过程中考虑安全事件在网络节点上的分布情况提供多种类型的安全检查方式,通过独立安全检查,路径安全检查和关联检查情况,对不同分布情况的提供不同类型的检察粒度和检查方式,大大的提高了安全保障的强度和效率。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1为本发明的基于物联网的数据安全保障方法示意图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的限定。
对本发明所应用的一种基于物联网的数据安全保障方法进行详细说明,如附图1所示,所述方法包含:
物联网中节点类型繁多,执行差异化的检查类型才能够提高检查的效率,提高检查的深度和复杂度;因此不能统一看待每个节点,通过为每个节点设置基于类型的多维检查属性,不同的属性隶属于不同的检查范围,执行不同的检查策略,从而能够进行基于同一网络的多层次检查,从而进行物联网的安全保障;例如:物联网节点A既是一个收银节点又是一个监控信息中转节点,那么,对该节点的安全保障就会提出两种差异需求,我们需要区分的进行这两个需求的保障;
步骤S1:物联网节点进行安全事件上报;具体的:物联网节点在截获安全事件后,将所截获的安全事件上报给安全保障节点,安全保障节点提取所述上报安全事件的事件属性的属性值,并将所述事件标识和事件属性关联存储;
安全保障节点为一个或多个,如第三方的安全管理服务器,或者分布式的安全管理节点,该节点可以是物联网中的复用节点;
其中,所述事件属性为一个或者多个;事件属性包括节点相关属性和事件相关属性;所述节点相关属性是和事件发生节点相关的属性,所述节点相关属性包括联网节点标识A1、节点类型A2;所述事件相关属性是和节点上发生的安全事件本身相关的属性,所述事件相关属性包括时间AB1,攻击类型AB2、病毒类型AB3、故障代码AB4、频繁调用函数AB5等;事件属性表述为(A1,A2,AB1,AB2···ABn);
其中所述节点类型为一个或多个类型,当所述节点类型为多个时用节点类型集合来表示,此时A2为一个集合;
步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;具体的:基于安全事件的事件属性中的事件相关属性进行聚类,得到一个或多个聚类中心,每个聚类中心对应一事件类型,所述事件类型的事件属性中的事件相关属性为所述聚类中心的事件相关属性;对每个事件类型进行节点相关属性设置;
所述对每个事件类型进行节点相关属性设置,具体为:获取一事件类型对应的所有安全事件,对所述所有安全事件的节点相关属性中节点类型中节点类型的出现次数从高到底排序所构成的节点类型序列作为节点类型属性值;将所有安全事件的节点相关属性中的节点标识的集合作为节点标识属性值;例如:事件类型ET1对应安全事件E1(A1(NM1),A2{T1,T2},···)和安全事件E2(A1(NM2),A2{T2,T3},···),则所述事件类型的节点相关属性为ET1(A1{NM1,NM2},A2(T2,T1,T3),···),其中T2出现次数最高排序第一;其中,A2(T2,T1,T3)为时间类型对应的节点类型序列;
基于安全事件的事件属性中的事件相关属性进行聚类,具体为:周期性的进行聚类、进行增量聚类,和/或在网络空闲状态时进行聚类; 所针对的安全时间为历史安全事件,所述历史的长度可由用户设置;其中:所述聚类为给时间加权的聚类,聚类针对所有历史安全事件;通过对时间加权,时间新的事件对应的权重值高于时间旧的事件对应的权重值,使得安全保障对时间敏感;
步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略,具体为:基于事件类型的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略;
所述基于安全事件的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略,具体为,基于事件类型的事件相关属性从安全检查策略数据库中查询和所述事件相关属性相似度最高的安全检查策略作为基本安全检查策略;所述安全检查策略数据库中关联的存储各种典型事件类型的事件相关属性及其对应的安全检查策略;基于节点类序列调整安全检查策略使得所述安全检查策略符合所述节点类型序列中的节点类型;
可替换的,基于多层神经网络确定安全检查策略;具体的,采用多维度神经网络模型确定安全检查策略,将事件相关属性作为第一特征集,将节点类型序列作为第二特征集,将事件类型的事件相关属性和时间类型序列作为第三特征集;将第一特征集、第二特征集、第三特征集分别输入策略模型中以得到第一安全检查策略、第二安全检查策略和第三安全检查策略;其中:通过将大量的事件相关属性和/或时间类型序列对策略模型进行训练;通过多维度模型,使得同一个模型中能够得多个策略结果,从而提高策略精度和准确度;将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到最终的安全检查策略;例如:所述融合模型为判决模型,所述模型为机器学习模型,将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到融合结果;其中所述判决模型为通过大量的第一特征集、第二特征集和第三特征集训练得到; 又例如:所述融合模型为在三个安全检查策略中采用投票的机制进行逐条策略的选择和确定;由于,节点类型序列是有序的,可以通过加权的方式考虑有序序列中各个元素的不同重要程度,也可以按照策略汇总元素的顺序将各个元素分层次输入到策略模型中,位于序列头部的元素输入的顺序晚于位于序列尾部的元素输入的顺序;
可替换的,获取事件类型的事件属性的事件相关属性,基于所述事件相关属性制定安全检查策略作为针对所述事件类型的安全检查策略;
步骤S4:基于事件类型的事件属性启动安全检查;具体的:确定所述事件类型对应的所有安全事件的个数,当所述个数大于等于预启动阈值时,进一步判断所述事件类型的事件相关属性中节点标识属性的节点标识集合的大小,当所述集合大小大于等于关联启动阈值时,启动关联安全检查以对所述事件类型对应的所有节点、相关节点、及其路径进行基于所述安全检查策略的安全检查,当所述集合大小小于等于独立启动阈值时,启动独立安全检查以对事件类型对应的所有节点进行基于所述安全检查策略的安全检查,否则,启动路径安全检查以对事件类型对应的节点及其路径进行基于所述安全检查策略的安全检查;
优选的:周期性的、和/或依次对每种事件类型启动安全检查;其中:预启动阈值、关联驱动阈值,独立启动阈值均为预设值,且关联启动阈值大于独立启动阈值;所述路径为节点之间的通信连接路径;
所述启动独立安全检查,具体为:获取事件类型的事件相关属性中的节点标识集合中任意节点之间的最短通信距离,当最短通信距离小于最短距离阈值的次数超过最小次数阈值时,将和所述节点标识集合中任一节点的通信距离小于最短距离阈值的节点和所述节点标识集合中的节点作为待检查集合,对所述待检查集合中的每个节点进行基于所述安全检查策略的安全检查;否则,对所述节点表示集合中的节点进行基于所述安全检查策略的安全检查;其中:最短距离阈值和最小次数阈值为预设值;节点A和节点B之间直接相连,则两个节点之间的通信距离为1,节点A和节点B之间通过节点C通信,则节点A和节点B之间的通信距离为2;当出现相同类型安全事件的节点之间相对孤立时,则该类型安全事件的出现为偶发性,只需要对单独节点的安全检查,避免过度的检查开销,在安全性和开销之间进行权衡;反之,则需要进行经相对大范围的检查以避免偶发事件的扩散;
所述启动路径安全检查,具体为:获取事件类型的事件相关属性中的节点标识集合中的所有节点,确定所述所有节点的最小连通路径,对所述最小连通路径中的包含的所有路径节点进行基于所述安全检查策略的安全检查;所述最小连通路径中包含的所有路径节点包括所述所有节点以及将所述所有节点进行最小通信距离连接的节点,通过所述最小连接路径能够将所述所有节点直接连通并且涉及的路径长度(总长度)最短;
所述启动关联安全检查,具体为:获取事件类型的事件相关属性中的节点标识集合中的所有节点以及和所述所有节点中的任一个的通信距离小于等于最短距离阈值的相关节点,启动路径安全检查以对事件类型对应的节点及其路径进行基于所述安全检查策略的安全检查;启动路径安全检查以对相关节点及其路径进行基于所述安全检查策略的安全检查;其中:所述最短距离阈值为预设值;
步骤S5:节点基于安全检查策略进行安全检查;具体的:节点接收所下发的安全检查策略,并基于所述安全检查策略进行安全检查;优选的:所述安全检查策略由安全保障节点下发,安全保障节点仅需要下发策略标识,节点基于所述标识获取安全检查策略并进行安全检查;
优选的:当一节点需要执行多个检查策略时,进行检查策略的融合;由于同一个节点可能具有不同的节点类型,如果在一时间段内需要完成多个安全检查策略,则需要进行融合以提高检查效率;其中,所述进行检查策略的融合用于对相同的检察策略进行去重复对于存在先后序关系的检察策略内容进行按序调整等;
本发明实施例还提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述眼底图像规范化方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的较佳 实施方式,故凡依本发明专利申请范围所述的构造、特征及原理所做的等效变化或修饰,均包括于本发明专利申请范围内。
Claims (10)
1.一种基于物联网的数据安全保障方法,其特征在于,所述方法包含:
步骤S1:物联网节点进行安全事件上报;
步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;
步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略;
步骤S4:基于事件类型的事件属性启动安全检查;
步骤S5:节点基于安全检查策略进行安全检查。
2.根据权利要求1所述的基于物联网的数据安全保障方法,其特征在于,事件属性包括节点相关属性和事件相关属性;所述节点相关属性是和事件发生节点相关的属性,所述事件相关属性是和节点上发生的安全事件本身相关的属性。
3.根据权利要求2所述的基于物联网的数据安全保障方法,其特征在于,所述节点相关属性包括联网节点标识A1、节点类型A2。
4.根据权利要求3所述的基于物联网的数据安全保障方法,其特征在于,节点类型为一个或多个类型。
5.根据权利要求4所述的基于物联网的数据安全保障方法,其特征在于,同一节点的节点类型为一个或多个。
6.根据权利要求5所述的基于物联网的数据安全保障方法,其特征在于,所述步骤S3具体为:基于事件类型的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略。
7.根据权利要求6所述的基于物联网的数据安全保障方法,其特征在于,基于多层神经网络确定安全检查策略;具体的,采用多维度神经网络模型确定安全检查策略,将事件相关属性作为第一特征集,将节点类型序列作为第二特征集,将事件类型的事件相关属性和时间类型序列作为第三特征集;将第一特征集、第二特征集、第三特征集分别输入策略模型中以得到第一安全检查策略、第二安全检查策略和第三安全检查策略;其中:通过将大量的事件相关属性和/或时间类型序列对策略模型进行训练;通过多维度模型,使得同一个模型中能够得多个安全检查策略结果;将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到最终的安全检查策略;所述融合模型为判决模型,所述模型为机器学习模型,将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到融合结果;其中所述判决模型为通过大量的第一特征集、第二特征集和第三特征集训练得到。
8.根据权利要求7所述的基于物联网的数据安全保障方法,其特征在于,所述融合模型为在三个安全检查策略中采用投票的机制进行逐条策略的选择和确定。
9.根据权利要求8所述的基于物联网的数据安全保障方法,其特征在于,节点类型序列是有序的,通过加权的方式考虑有序序列中各个元素的不同重要程度。
10.根据权利要求9所述的基于物联网的数据安全保障方法,其特征在于,按照策略汇总元素的顺序将各个元素分层次输入到策略模型中,位于序列头部的元素输入的顺序晚于位于序列尾部的元素输入的顺序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910771800.6A CN110381088B (zh) | 2019-08-21 | 2019-08-21 | 一种基于物联网的数据安全保障方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910771800.6A CN110381088B (zh) | 2019-08-21 | 2019-08-21 | 一种基于物联网的数据安全保障方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110381088A true CN110381088A (zh) | 2019-10-25 |
CN110381088B CN110381088B (zh) | 2021-11-12 |
Family
ID=68260116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910771800.6A Active CN110381088B (zh) | 2019-08-21 | 2019-08-21 | 一种基于物联网的数据安全保障方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110381088B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020090073A1 (en) * | 1998-12-11 | 2002-07-11 | Securelogix Corporation | Telephony security system |
KR100422807B1 (ko) * | 2001-09-05 | 2004-03-12 | 한국전자통신연구원 | 정책기반 네트워크 보안제어를 위한 보안 게이트웨이 장치및 그 동작 방법 |
CN1561035A (zh) * | 2004-02-19 | 2005-01-05 | 上海复旦光华信息科技股份有限公司 | 基于映射表的通用安全审计策略定制方法 |
US8614633B1 (en) * | 2007-01-08 | 2013-12-24 | Lockheed Martin Corporation | Integrated smart hazard assessment and response planning (SHARP) system and method for a vessel |
US20140196113A1 (en) * | 2011-08-08 | 2014-07-10 | Zte Corporation | Secure on-demand supply method and system and traffic type acquisition method |
CN105376246A (zh) * | 2015-11-30 | 2016-03-02 | 中国电子科技网络信息安全有限公司 | 一种基于sdn的安全策略自适应生成管理系统及方法 |
US9444845B2 (en) * | 2013-05-16 | 2016-09-13 | Electronics And Telecommunications Research Institute | Network security apparatus and method |
CN106340192A (zh) * | 2016-10-08 | 2017-01-18 | 京东方科技集团股份有限公司 | 一种智能交通系统及智能交通控制方法 |
CN106790134A (zh) * | 2016-12-28 | 2017-05-31 | 浙江宇视科技有限公司 | 一种视频监控系统的访问控制方法及安全策略服务器 |
CN106953738A (zh) * | 2016-10-11 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 风险控制方法及装置 |
CN107181743A (zh) * | 2017-05-16 | 2017-09-19 | 广州华多网络科技有限公司 | 网络直播数据上报方法及装置 |
US20180241758A1 (en) * | 2015-12-25 | 2018-08-23 | Hitachi Solutions, Ltd. | Information leakage prevention system and method |
CN109818793A (zh) * | 2019-01-30 | 2019-05-28 | 基本立子(北京)科技发展有限公司 | 针对物联网的设备类型识别及网络入侵检测方法 |
-
2019
- 2019-08-21 CN CN201910771800.6A patent/CN110381088B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020090073A1 (en) * | 1998-12-11 | 2002-07-11 | Securelogix Corporation | Telephony security system |
KR100422807B1 (ko) * | 2001-09-05 | 2004-03-12 | 한국전자통신연구원 | 정책기반 네트워크 보안제어를 위한 보안 게이트웨이 장치및 그 동작 방법 |
CN1561035A (zh) * | 2004-02-19 | 2005-01-05 | 上海复旦光华信息科技股份有限公司 | 基于映射表的通用安全审计策略定制方法 |
US8614633B1 (en) * | 2007-01-08 | 2013-12-24 | Lockheed Martin Corporation | Integrated smart hazard assessment and response planning (SHARP) system and method for a vessel |
US20140196113A1 (en) * | 2011-08-08 | 2014-07-10 | Zte Corporation | Secure on-demand supply method and system and traffic type acquisition method |
US9444845B2 (en) * | 2013-05-16 | 2016-09-13 | Electronics And Telecommunications Research Institute | Network security apparatus and method |
CN105376246A (zh) * | 2015-11-30 | 2016-03-02 | 中国电子科技网络信息安全有限公司 | 一种基于sdn的安全策略自适应生成管理系统及方法 |
US20180241758A1 (en) * | 2015-12-25 | 2018-08-23 | Hitachi Solutions, Ltd. | Information leakage prevention system and method |
CN106340192A (zh) * | 2016-10-08 | 2017-01-18 | 京东方科技集团股份有限公司 | 一种智能交通系统及智能交通控制方法 |
CN106953738A (zh) * | 2016-10-11 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 风险控制方法及装置 |
CN106790134A (zh) * | 2016-12-28 | 2017-05-31 | 浙江宇视科技有限公司 | 一种视频监控系统的访问控制方法及安全策略服务器 |
CN107181743A (zh) * | 2017-05-16 | 2017-09-19 | 广州华多网络科技有限公司 | 网络直播数据上报方法及装置 |
CN109818793A (zh) * | 2019-01-30 | 2019-05-28 | 基本立子(北京)科技发展有限公司 | 针对物联网的设备类型识别及网络入侵检测方法 |
Non-Patent Citations (1)
Title |
---|
刘敬,谷利泽,钮心忻,杨义先,李忠献: "基于神经网络和遗传算法的网络安全事件分析方法", 《北京邮电大学学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110381088B (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4010817A1 (en) | Graph outcome determination in domain-specific execution environment | |
CN105830081A (zh) | 生成用于有针对性地保护重要应用的特定于应用的模型的方法和系统 | |
CN108229963A (zh) | 用户操作行为的风险识别方法及装置 | |
CN110998608A (zh) | 用于各种计算机应用程序的机器学习系统 | |
CN104885099A (zh) | 使用推升式决策树桩和联合特征选择及剔选算法来对移动设备行为进行高效分类的方法和系统 | |
CN110334053A (zh) | 一种基于区块链的数据存证数据处理方法 | |
CN110109905A (zh) | 风险名单数据生成方法、装置、设备及计算机存储介质 | |
Brown et al. | An extended study on multi-objective security games | |
CN107368526A (zh) | 一种数据处理方法及装置 | |
CN112116103A (zh) | 基于联邦学习的个人资质评估方法、装置及系统及存储介质 | |
CN108268886A (zh) | 用于识别外挂操作的方法及系统 | |
CN110111080A (zh) | 一种个人信息管理方法及相关设备 | |
CN107742141B (zh) | 基于rfid技术的智能身份信息采集方法及系统 | |
CN106681980B (zh) | 一种垃圾短信分析方法和装置 | |
Mohammad et al. | An optimized feature selection method using ensemble classifiers in software defect prediction for healthcare systems | |
CN115037553A (zh) | 信息安全监控模型构建及其应用方法、装置和存储介质 | |
Vijayalakshmi et al. | Hybrid dual-channel convolution neural network (DCCNN) with spider monkey optimization (SMO) for cyber security threats detection in internet of things | |
Zewoudie et al. | Federated Learning for Privacy Preserving On-Device Speaker Recognition | |
CN114511330A (zh) | 一种基于改进的cnn-rf的以太坊庞氏骗局检测方法及系统 | |
CN109410029A (zh) | 一种面向金融领域的反欺诈调查方法及系统 | |
CN116186629B (zh) | 基于个性化联邦学习的金融客户分类及预测方法、装置 | |
Chowdary et al. | Analogous approach towards performance analysis for software defect prediction and prioritization | |
CN110381088A (zh) | 一种基于物联网的数据安全保障方法 | |
Li et al. | A fuzzy linear programming-based classification method | |
Wilczyński et al. | Security aspects in blockchain-based scheduling in mobile multi-cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |