CN110381088B - 一种基于物联网的数据安全保障方法 - Google Patents

一种基于物联网的数据安全保障方法 Download PDF

Info

Publication number
CN110381088B
CN110381088B CN201910771800.6A CN201910771800A CN110381088B CN 110381088 B CN110381088 B CN 110381088B CN 201910771800 A CN201910771800 A CN 201910771800A CN 110381088 B CN110381088 B CN 110381088B
Authority
CN
China
Prior art keywords
event
node
security
internet
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910771800.6A
Other languages
English (en)
Other versions
CN110381088A (zh
Inventor
徐洪国
王立梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mudanjiang Normal University
Original Assignee
Mudanjiang Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mudanjiang Normal University filed Critical Mudanjiang Normal University
Priority to CN201910771800.6A priority Critical patent/CN110381088B/zh
Publication of CN110381088A publication Critical patent/CN110381088A/zh
Application granted granted Critical
Publication of CN110381088B publication Critical patent/CN110381088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及一种基于物联网的数据安全保障方法,所述方法包括:步骤S1:物联网节点进行安全事件上报;步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略;步骤S4:基于事件类型的事件属性启动安全检查;步骤S5:节点基于安全检查策略进行安全检查。本发明能够为差异化的物联网节点提供差异化的安全保护,对不同分布情况的提供不同类型的检察粒度和检查方式,大大的提高了安全保障的强度和效率。

Description

一种基于物联网的数据安全保障方法
【技术领域】
本发明属于物联网数据处理领域,尤其涉及一种基于物联网的数据安全保障方法。
【背景技术】
物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。物联网一般为无线网,由于每个人周围的设备可以达到一千至五千个,所以物联网可能要包含五百兆至一千兆个物体,在物联网上,每个人都可以应用电子标签将真实的物体上网联结,在物联网上都可以查找出它们的具体位置。随着互联网技术的快速发展,物联网应用的领域不断拓广,物联网中的设备节点数量也非常多,如何进行节点数据的安全保障带来了难度。另一方面,节点类型非常广,这些节点类型包括各种物品,家用设备、汽车,共用机器等设备,节点类型的多样性也给节点数据的安全保障提出了更高的要求。另外方面,在这个网络中,物品能够彼此进行“交流”,而无需人的干预,节点之间的通信数据量巨大,这就更加增加了进行数据安全保障的设备和技术难度。另外,伴随互联网技术在全球迅猛发展,给人们提供了极大的便利,物联网技术已经深入到人们的日常生活中,一方面物联网技术的发展推动了整个物联网领域的繁荣发展,另一方面,信息化在给人们带来种种物质和文化享受的同时,也给我们带来了日益严重的网络安全威胁,如网络数据窃取、黑客侵袭、病毒入侵,甚至系统内部泄密,物联网的数据保障技术不能跟上该物联网技术的发展又限制了该领域的安全稳定发展。针对该问题,本发明能够为差异化的物联网节点提供差异化的安全保护,基于事件类型和节点本身的差异性特点,通过人工智能的方法提供定制化的安全检查策略,进行安全检查过程中考虑安全事件在网络节点上的分布情况提供多种类型的安全检查方式,通过独立安全检查,路径安全检查和关联检查情况,对不同分布情况的提供不同类型的检察粒度和检查方式,大大的提高了安全保障的强度和效率。
【发明内容】
为了解决现有技术中的上述问题,本发明提出了一种基于物联网的数据安全保障方法,所述方法包含:
步骤S1:物联网节点进行安全事件上报;
步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;
步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略;
步骤S4:基于事件类型的事件属性启动安全检查;
步骤S5:节点基于安全检查策略进行安全检查。
进一步的,事件属性包括节点相关属性和事件相关属性;所述节点相关属性是和事件发生节点相关的属性,所述事件相关属性是和节点上发生的安全事件本身相关的属性。
进一步的,所述节点相关属性包括联网节点标识A1、节点类型A2。
进一步的,节点类型为一个或多个类型。
进一步的,同一节点的节点类型为一个或多个。
进一步的,所述步骤S3具体为:基于事件类型的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略。
进一步的,基于多层神经网络确定安全检查策略;具体的,采用多维度神经网络模型确定安全检查策略,将事件相关属性作为第一特征集,将节点类型序列作为第二特征集,将事件类型的事件相关属性和时间类型序列作为第三特征集;将第一特征集、第二特征集、第三特征集分别输入策略模型中以得到第一安全检查策略、第二安全检查策略和第三安全检查策略;其中:通过将大量的事件相关属性和/或时间类型序列对策略模型进行训练;通过多维度模型,使得同一个模型中能够得多个安全检查策略结果;将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到最终的安全检查策略;所述融合模型为判决模型,所述模型为机器学习模型,将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到融合结果;其中所述判决模型为通过大量的第一特征集、第二特征集和第三特征集训练得到。
进一步的,所述融合模型为在三个安全检查策略中采用投票的机制进行逐条策略的选择和确定。
进一步的,节点类型序列是有序的,通过加权的方式考虑有序序列中各个元素的不同重要程度。
进一步的,按照策略汇总元素的顺序将各个元素分层次输入到策略模型中,位于序列头部的元素输入的顺序晚于位于序列尾部的元素输入的顺序。本发明的有益效果包括:能够为差异化的物联网节点提供差异化的安全保护,基于事件类型和节点本身的差异性特点,通过人工智能的方法提供定制化的安全检查策略,进行安全检查过程中考虑安全事件在网络节点上的分布情况提供多种类型的安全检查方式,通过独立安全检查,路径安全检查和关联检查情况,对不同分布情况的提供不同类型的检察粒度和检查方式,大大的提高了安全保障的强度和效率。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1为本发明的基于物联网的数据安全保障方法示意图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的限定。
对本发明所应用的一种基于物联网的数据安全保障方法进行详细说明,如附图1所示,所述方法包含:
物联网中节点类型繁多,执行差异化的检查类型才能够提高检查的效率,提高检查的深度和复杂度;因此不能统一看待每个节点,通过为每个节点设置基于类型的多维检查属性,不同的属性隶属于不同的检查范围,执行不同的检查策略,从而能够进行基于同一网络的多层次检查,从而进行物联网的安全保障;例如:物联网节点A既是一个收银节点又是一个监控信息中转节点,那么,对该节点的安全保障就会提出两种差异需求,我们需要区分的进行这两个需求的保障;
步骤S1:物联网节点进行安全事件上报;具体的:物联网节点在截获安全事件后,将所截获的安全事件上报给安全保障节点,安全保障节点提取所述上报安全事件的事件属性的属性值,并将所述事件标识和事件属性关联存储;
安全保障节点为一个或多个,如第三方的安全管理服务器,或者分布式的安全管理节点,该节点可以是物联网中的复用节点;
其中,所述事件属性为一个或者多个;事件属性包括节点相关属性和事件相关属性;所述节点相关属性是和事件发生节点相关的属性,所述节点相关属性包括联网节点标识A1、节点类型A2;所述事件相关属性是和节点上发生的安全事件本身相关的属性,所述事件相关属性包括时间AB1,攻击类型AB2、病毒类型AB3、故障代码AB4、频繁调用函数AB5等;事件属性表述为(A1,A2,AB1,AB2···ABn);
其中所述节点类型为一个或多个类型,当所述节点类型为多个时用节点类型集合来表示,此时A2为一个集合;
步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;具体的:基于安全事件的事件属性中的事件相关属性进行聚类,得到一个或多个聚类中心,每个聚类中心对应一事件类型,所述事件类型的事件属性中的事件相关属性为所述聚类中心的事件相关属性;对每个事件类型进行节点相关属性设置;
所述对每个事件类型进行节点相关属性设置,具体为:获取一事件类型对应的所有安全事件,对所述所有安全事件的节点相关属性中节点类型中节点类型的出现次数从高到底排序所构成的节点类型序列作为节点类型属性值;将所有安全事件的节点相关属性中的节点标识的集合作为节点标识属性值;例如:事件类型ET1对应安全事件E1(A1(NM1),A2{T1,T2},···)和安全事件E2(A1(NM2),A2{T2,T3},···),则所述事件类型的节点相关属性为ET1(A1{NM1,NM2},A2(T2,T1,T3),···),其中T2出现次数最高排序第一;其中,A2(T2,T1,T3)为时间类型对应的节点类型序列;
基于安全事件的事件属性中的事件相关属性进行聚类,具体为:周期性的进行聚类、进行增量聚类,和/或在网络空闲状态时进行聚类; 所针对的安全时间为历史安全事件,所述历史的长度可由用户设置;其中:所述聚类为给时间加权的聚类,聚类针对所有历史安全事件;通过对时间加权,时间新的事件对应的权重值高于时间旧的事件对应的权重值,使得安全保障对时间敏感;
步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略,具体为:基于事件类型的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略;
所述基于安全事件的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略,具体为,基于事件类型的事件相关属性从安全检查策略数据库中查询和所述事件相关属性相似度最高的安全检查策略作为基本安全检查策略;所述安全检查策略数据库中关联的存储各种典型事件类型的事件相关属性及其对应的安全检查策略;基于节点类序列调整安全检查策略使得所述安全检查策略符合所述节点类型序列中的节点类型;
可替换的,基于多层神经网络确定安全检查策略;具体的,采用多维度神经网络模型确定安全检查策略,将事件相关属性作为第一特征集,将节点类型序列作为第二特征集,将事件类型的事件相关属性和时间类型序列作为第三特征集;将第一特征集、第二特征集、第三特征集分别输入策略模型中以得到第一安全检查策略、第二安全检查策略和第三安全检查策略;其中:通过将大量的事件相关属性和/或时间类型序列对策略模型进行训练;通过多维度模型,使得同一个模型中能够得多个策略结果,从而提高策略精度和准确度;将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到最终的安全检查策略;例如:所述融合模型为判决模型,所述模型为机器学习模型,将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到融合结果;其中所述判决模型为通过大量的第一特征集、第二特征集和第三特征集训练得到; 又例如:所述融合模型为在三个安全检查策略中采用投票的机制进行逐条策略的选择和确定;由于,节点类型序列是有序的,可以通过加权的方式考虑有序序列中各个元素的不同重要程度,也可以按照策略汇总元素的顺序将各个元素分层次输入到策略模型中,位于序列头部的元素输入的顺序晚于位于序列尾部的元素输入的顺序;
可替换的,获取事件类型的事件属性的事件相关属性,基于所述事件相关属性制定安全检查策略作为针对所述事件类型的安全检查策略;
步骤S4:基于事件类型的事件属性启动安全检查;具体的:确定所述事件类型对应的所有安全事件的个数,当所述个数大于等于预启动阈值时,进一步判断所述事件类型的事件相关属性中节点标识属性的节点标识集合的大小,当所述集合大小大于等于关联启动阈值时,启动关联安全检查以对所述事件类型对应的所有节点、相关节点、及其路径进行基于所述安全检查策略的安全检查,当所述集合大小小于等于独立启动阈值时,启动独立安全检查以对事件类型对应的所有节点进行基于所述安全检查策略的安全检查,否则,启动路径安全检查以对事件类型对应的节点及其路径进行基于所述安全检查策略的安全检查;
优选的:周期性的、和/或依次对每种事件类型启动安全检查;其中:预启动阈值、关联驱动阈值,独立启动阈值均为预设值,且关联启动阈值大于独立启动阈值;所述路径为节点之间的通信连接路径;
所述启动独立安全检查,具体为:获取事件类型的事件相关属性中的节点标识集合中任意节点之间的最短通信距离,当最短通信距离小于最短距离阈值的次数超过最小次数阈值时,将和所述节点标识集合中任一节点的通信距离小于最短距离阈值的节点和所述节点标识集合中的节点作为待检查集合,对所述待检查集合中的每个节点进行基于所述安全检查策略的安全检查;否则,对所述节点表示集合中的节点进行基于所述安全检查策略的安全检查;其中:最短距离阈值和最小次数阈值为预设值;节点A和节点B之间直接相连,则两个节点之间的通信距离为1,节点A和节点B之间通过节点C通信,则节点A和节点B之间的通信距离为2;当出现相同类型安全事件的节点之间相对孤立时,则该类型安全事件的出现为偶发性,只需要对单独节点的安全检查,避免过度的检查开销,在安全性和开销之间进行权衡;反之,则需要进行经相对大范围的检查以避免偶发事件的扩散;
所述启动路径安全检查,具体为:获取事件类型的事件相关属性中的节点标识集合中的所有节点,确定所述所有节点的最小连通路径,对所述最小连通路径中的包含的所有路径节点进行基于所述安全检查策略的安全检查;所述最小连通路径中包含的所有路径节点包括所述所有节点以及将所述所有节点进行最小通信距离连接的节点,通过所述最小连接路径能够将所述所有节点直接连通并且涉及的路径长度(总长度)最短;
所述启动关联安全检查,具体为:获取事件类型的事件相关属性中的节点标识集合中的所有节点以及和所述所有节点中的任一个的通信距离小于等于最短距离阈值的相关节点,启动路径安全检查以对事件类型对应的节点及其路径进行基于所述安全检查策略的安全检查;启动路径安全检查以对相关节点及其路径进行基于所述安全检查策略的安全检查;其中:所述最短距离阈值为预设值;
步骤S5:节点基于安全检查策略进行安全检查;具体的:节点接收所下发的安全检查策略,并基于所述安全检查策略进行安全检查;优选的:所述安全检查策略由安全保障节点下发,安全保障节点仅需要下发策略标识,节点基于所述标识获取安全检查策略并进行安全检查;
优选的:当一节点需要执行多个检查策略时,进行检查策略的融合;由于同一个节点可能具有不同的节点类型,如果在一时间段内需要完成多个安全检查策略,则需要进行融合以提高检查效率;其中,所述进行检查策略的融合用于对相同的检察策略进行去重复对于存在先后序关系的检察策略内容进行按序调整等;
本发明实施例还提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述眼底图像规范化方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的较佳 实施方式,故凡依本发明专利申请范围所述的构造、特征及原理所做的等效变化或修饰,均包括于本发明专利申请范围内。

Claims (7)

1.一种基于物联网的数据安全保障方法,其特征在于,所述方法包含:
步骤S1:物联网节点进行安全事件上报;
步骤S2:进行安全事件聚类以得到和聚类中心对应的事件类型,设置所述事件类型的事件属性;事件属性包括节点相关属性和事件相关属性;所述节点相关属性是和事件发生节点相关的属性,所述事件相关属性是和节点上发生的安全事件本身相关的属性;具体为:基于安全事件的事件属性中的事件相关属性进行聚类,得到一个或多个聚类中心,每个聚类中心对应一事件类型,所述事件类型的事件属性中的事件相关属性为所述聚类中心的事件相关属性;对每个事件类型进行节点相关属性设置;所述对每个事件类型进行节点相关属性设置,具体为:获取一事件类型对应的所有安全事件,对所述所有安全事件的节点相关属性中节点类型中节点类型的出现次数从高到低 排序所构成的节点类型序列作为节点类型属性值;将所有安全事件的节点相关属性中的节点标识的集合作为节点标识属性值;
步骤S3:对于每个事件类型,制定针对所述事件类型的安全检查策略;即基于事件类型的事件相关属性和节点相关属性中的节点类型序列确定安全检查策略,具体的,采用多维度神经网络模型确定安全检查策略,将事件相关属性作为第一特征集,将节点类型序列作为第二特征集,将事件类型的事件相关属性和时间类型序列作为第三特征集;将第一特征集、第二特征集、第三特征集分别输入策略模型中以得到第一安全检查策略、第二安全检查策略和第三安全检查策略;其中:通过将大量的事件相关属性和/或时间类型序列对策略模型进行训练;通过多维度模型,使得同一个模型中能够得多个安全检查策略结果;将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到最终的安全检查策略;所述融合模型为判决模型,所述融合模型为机器学习模型,将第一安全检查策略、第二安全检查策略和第三安全检查策略输入融合模型以得到融合结果;其中所述判决模型为通过大量的第一特征集、第二特征集和第三特征集训练得到;
步骤S4:基于事件类型的事件属性启动安全检查;
步骤S5:节点基于安全检查策略进行安全检查。
2.根据权利要求1所述的基于物联网的数据安全保障方法,其特征在于,所述节点相关属性包括联网节点标识A1、节点类型A2。
3.根据权利要求2所述的基于物联网的数据安全保障方法,其特征在于,节点类型为一个或多个类型。
4.根据权利要求3所述的基于物联网的数据安全保障方法,其特征在于,同一节点的节点类型为一个或多个。
5.根据权利要求4所述的基于物联网的数据安全保障方法,其特征在于,所述融合模型为在三个安全检查策略中采用投票的机制进行逐条策略的选择和确定。
6.根据权利要求5所述的基于物联网的数据安全保障方法,其特征在于,节点类型序列是有序的,通过加权的方式考虑有序序列中各个元素的不同重要程度。
7.根据权利要求6所述的基于物联网的数据安全保障方法,其特征在于,按照策略汇总元素的顺序将各个元素分层次输入到策略模型中,位于序列头部的元素输入的顺序晚于位于序列尾部的元素输入的顺序。
CN201910771800.6A 2019-08-21 2019-08-21 一种基于物联网的数据安全保障方法 Active CN110381088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910771800.6A CN110381088B (zh) 2019-08-21 2019-08-21 一种基于物联网的数据安全保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910771800.6A CN110381088B (zh) 2019-08-21 2019-08-21 一种基于物联网的数据安全保障方法

Publications (2)

Publication Number Publication Date
CN110381088A CN110381088A (zh) 2019-10-25
CN110381088B true CN110381088B (zh) 2021-11-12

Family

ID=68260116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910771800.6A Active CN110381088B (zh) 2019-08-21 2019-08-21 一种基于物联网的数据安全保障方法

Country Status (1)

Country Link
CN (1) CN110381088B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561035A (zh) * 2004-02-19 2005-01-05 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
US8614633B1 (en) * 2007-01-08 2013-12-24 Lockheed Martin Corporation Integrated smart hazard assessment and response planning (SHARP) system and method for a vessel
CN105376246A (zh) * 2015-11-30 2016-03-02 中国电子科技网络信息安全有限公司 一种基于sdn的安全策略自适应生成管理系统及方法
US9444845B2 (en) * 2013-05-16 2016-09-13 Electronics And Telecommunications Research Institute Network security apparatus and method
CN106340192A (zh) * 2016-10-08 2017-01-18 京东方科技集团股份有限公司 一种智能交通系统及智能交通控制方法
CN106790134A (zh) * 2016-12-28 2017-05-31 浙江宇视科技有限公司 一种视频监控系统的访问控制方法及安全策略服务器
CN106953738A (zh) * 2016-10-11 2017-07-14 阿里巴巴集团控股有限公司 风险控制方法及装置
CN107181743A (zh) * 2017-05-16 2017-09-19 广州华多网络科技有限公司 网络直播数据上报方法及装置
CN109818793A (zh) * 2019-01-30 2019-05-28 基本立子(北京)科技发展有限公司 针对物联网的设备类型识别及网络入侵检测方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249575B1 (en) * 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
KR100422807B1 (ko) * 2001-09-05 2004-03-12 한국전자통신연구원 정책기반 네트워크 보안제어를 위한 보안 게이트웨이 장치및 그 동작 방법
CN102932382B (zh) * 2011-08-08 2018-03-23 中兴通讯股份有限公司 安全按需供给方法及系统、业务类型获取方法
JP6340358B2 (ja) * 2015-12-25 2018-06-06 株式会社日立ソリューションズ 情報漏洩防止システム及び方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561035A (zh) * 2004-02-19 2005-01-05 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
US8614633B1 (en) * 2007-01-08 2013-12-24 Lockheed Martin Corporation Integrated smart hazard assessment and response planning (SHARP) system and method for a vessel
US9444845B2 (en) * 2013-05-16 2016-09-13 Electronics And Telecommunications Research Institute Network security apparatus and method
CN105376246A (zh) * 2015-11-30 2016-03-02 中国电子科技网络信息安全有限公司 一种基于sdn的安全策略自适应生成管理系统及方法
CN106340192A (zh) * 2016-10-08 2017-01-18 京东方科技集团股份有限公司 一种智能交通系统及智能交通控制方法
CN106953738A (zh) * 2016-10-11 2017-07-14 阿里巴巴集团控股有限公司 风险控制方法及装置
CN106790134A (zh) * 2016-12-28 2017-05-31 浙江宇视科技有限公司 一种视频监控系统的访问控制方法及安全策略服务器
CN107181743A (zh) * 2017-05-16 2017-09-19 广州华多网络科技有限公司 网络直播数据上报方法及装置
CN109818793A (zh) * 2019-01-30 2019-05-28 基本立子(北京)科技发展有限公司 针对物联网的设备类型识别及网络入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于神经网络和遗传算法的网络安全事件分析方法;刘敬,谷利泽,钮心忻,杨义先,李忠献;《北京邮电大学学报》;20150430;第38卷(第2期);第50-54页 *

Also Published As

Publication number Publication date
CN110381088A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
Hu et al. Heterogeneous graph transformer
CN108229181B (zh) 非交互式模型中的差分隐私和孤立点检测
Xu et al. Artificial intelligence for securing IoT services in edge computing: a survey
Segatori et al. A distributed fuzzy associative classifier for big data
Xu et al. SPDL: A blockchain-enabled secure and privacy-preserving decentralized learning system
US11610018B2 (en) Systems and methods for the incremental and reversible deployment of a biometric identity management system
CN106104555A (zh) 用于保护外围设备的行为分析
CN114785696B (zh) 复杂网络节点的重要度评估方法及装置
CN106326736A (zh) 数据处理方法及系统
CN110704846A (zh) 一种人在回路的智能化安全漏洞发现方法
CN110544528A (zh) 基于深度学习的上下级眼科远程诊断平台及其构建方法
Fang et al. Revealing structural and functional vulnerability of power grids to cascading failures
WO2023093638A1 (zh) 异常数据识别方法、装置、设备和存储介质
Li et al. An efficient DAG blockchain architecture for IoT
Keller et al. Balancing quality and efficiency in private clustering with affinity propagation
CN109284333A (zh) 基于区块链的产业链数据维护方法及平台
CN112085171A (zh) 一种基于分簇多实体图神经网络的推荐方法
CN110381088B (zh) 一种基于物联网的数据安全保障方法
US20020120435A1 (en) Implementing a neural network in a database system
US20180349768A1 (en) Configuring a neural network based on a dashboard interface
CN113849520B (zh) 异常sql的智能识别方法、装置、电子设备及存储介质
Halim et al. A federated approach for learning from electronic health records
Ahmad K-mean and K-prototype algorithms performance analysis
Sheikhan et al. Using particle swarm optimization in fuzzy association rules‐based feature selection and fuzzy ARTMAP‐based attack recognition
CN111064724B (zh) 一种基于rbf神经网络的网络入侵检测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant