CN110519231A - 一种跨域数据交换监管系统及方法 - Google Patents
一种跨域数据交换监管系统及方法 Download PDFInfo
- Publication number
- CN110519231A CN110519231A CN201910676922.7A CN201910676922A CN110519231A CN 110519231 A CN110519231 A CN 110519231A CN 201910676922 A CN201910676922 A CN 201910676922A CN 110519231 A CN110519231 A CN 110519231A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- cross
- sample
- security incident
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提公开一种跨域数据交换的监管系统及方法,属于数据交换技术领域。监管系统包括数据采集模块、数据预处理模块、数据存储和检索模块、大数据计算模块、历史数据计算模块、数据挖掘模块;监管方法包括;S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息;S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;S4:计算较长时间段内的安全事件之间的相关性、影响程度、规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律趋势。
Description
技术领域
本发明涉及数据交换技术领域,具体涉及一种跨域数据交换的监管系统及方法。
背景技术
当前网络安全防护不仅涵盖基本的防火墙、入侵检测、防病毒系统,还包括网上行为审计、堡垒机系统、数据库设计系统、web应用防火墙、抗拒绝服务系统和高级持续性威胁防御系统,这些系统只能完成单独的防护,只能在安全事件发生后进行补救,这种“亡羊补牢”式的滞后防护方法造成补丁越打越多、病毒库越来越大、系统负担越来越重、运营开销越来越贵,不仅影响系统的运行效率,而且因为关闭网络端口等措施还会造成正常的系统功能不能使用,这样的防护效果令人不可接受。
发明内容
针对现有技术中存在的问题,本发明提供了一种跨域数据交换监管系统及方法,对各种安全事件进行统计处理,从而挖掘出隐秘在企业内部的安全风险。
一种跨域数据交换监管系统,包括:
(一)数据采集模块:提供多种数据采集方式,采集器分布部署于网络中任何位置;
(二)数据预处理模块:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
(三)数据存储和检索模块:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
(四)大数据计算模块:集成流计算引擎、历史数据计算引擎、数据挖掘引擎;
(五)历史数据计算模块:通过数据挖掘模块计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;
(六)数据挖掘模块:采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
进一步的,所述的数据采集方式包括Syslog、SNMP、WMI、HTTP、HTTPS、TCP、UDP、WebSocket、JDBC。
进一步的,所述数据预处理的具体步骤为:
(1)对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;
(2)不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪。
进一步的,所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
进一步的,所述的数据存储和检索模块采用分布式搜索和分析引擎,分布式实时文件存储,采用全文索引技术,将每一个字段都编入索引,使其可以被搜索;实时分析的分布式搜索引擎,可以按需扩展到上百台服务器,处理PB级别的结构化或非结构化数据;同时支持跨域、跨服务器、跨数据源、分布式的信息索引技术,实现索引时间最小化。
进一步的,所述的集成流计算引擎、历史数据计算引擎、数据挖掘引擎支持分布式部署、按需扩展,随着数据量的不断增大,可以将分析引擎部署到更多的服务器上,实现分布式并行计算和计算资源按需配备。
进一步的,所述的数据挖掘模块通过对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
一种跨域数据交换监管方法,包括以下步骤:
S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息,
S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
S4:计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
进一步的,所述的对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪;所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
进一步的,所述的S4中数据分析方法:对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
本发明能够实现对不同安全系统的监控与处理,总结安全问题出现的规律与趋势,发现网络内部隐藏问题隐患,提醒即时修复,避免对单位或公司造成难以弥补的损失。
附图说明
图1为本发明模块连接图。
具体实施方式
下面对本发明的技术方案作进一步说明,如图1所示。
(一)多维异构数据采集模块
系统提供Syslog、SNMP、WMI、HTTP(HTTPS)、TCP、UDP、WebSocket、JDBC等多种数据采集方式,同时提供采集接口的定制开发。采集器作为系统的一个独立组件可以分布部署于网络中的任何位置,可以完整的实现从终端到服务器、从设备到网络、从应用到业务的各种日志、状态等异构数据的全面采集。
(二)面向网络安全数据分析需要的数据预处理模块
数据预处理主要是完成数据的辨析、抽取、清洗等操作。如何从海量的数据中找到真正有用的、符合业务需要的数据是数据预处理的关键,会直接影响到后续数据分析的质量和结果的可信度。结合公共安全研究的经验、对于各种网络设备、安全设备和信息系统的理解以及各种网络攻击知识体系进行抽象化,融入到数据预处理过程中,真正实现了针对网络安全数据分析需要的数据识别、抽取和去噪。
首先对各种攻击手段进行特征抽象,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别即打标签、归类,抽取即共性特征提取,去噪即每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
(三)高性能数据存储和检索模块
数据交换监管与安全审计采用高性能的分布式集群数据存储系统,核心数据存储采用异构非关系型数据库(NoSQL)方式,能自适应任何格式的数据来源。利用实时的分布式搜索和分析引擎,高效实时的处理海量数据,用于全文搜索、结构化搜索以及分析。
分布式实时文件存储,采用全文索引技术,将每一个字段都编入索引,使其可以被搜索;实时分析的分布式搜索引擎,可以按需扩展到上百台服务器,处理PB级别的结构化或非结构化数据;同时支持跨域、跨服务器、跨数据源、分布式的信息索引技术,实现索引时间最小化。
(四)大数据计算模块
采用最新的大数据分析技术,集成流计算引擎、历史数据计算引擎、数据挖掘引擎等强大的计算模块,为各专项分析提供强有力的基础支撑。各类引擎支持分布式部署、按需扩展,随着数据量的不断增大,可以将分析引擎部署到更多的服务器上,实现分布式并行计算和计算资源按需配备。
(五)历史数据计算模块
借助历史数据计算可以在小时级别内完成对PB数量级的数据挖掘,如较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性等。依托历史数据计算引擎能够实现历史数据追溯、安全规律统计、安全风险分布分析等功能。
安全事件是通过定义一组算法(聚类分析、类比算法、回归迭代、概率统计等)和预警阀值(比如单位区域内人流量峰值、区域面积内最高温度、压力等),通过算法去采集分析实时数据(称之为动态样本数据),同时根据历次算法分析达到或超过预警阀值的安全事件数据样本(称之为静态样本)进行类比回归分析,统计发掘规律、趋势概率等,进行提前预警预案,我们称之为一次安全事件预警,并将该次预警概率趋势数据形成一次安全事件样本数据(静态样本)存入安全事件样本库(也叫安全事件知识库),供自动化学习和模型归纳计算使用,依次往复机器学习。
(六)数据挖掘模块
数据挖掘采用包括决策树、规则归纳、聚类分析、回归分析、判别分析等多种数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
通过历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值,来定义事件级别,进行安全事件预警,这个预警本身也就是一条知识库,把这条预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
一种跨域数据交换监管方法,包括以下步骤:
S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息,
S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;所述的对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪;所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
S4:计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
Claims (10)
1.一种跨域数据交换监管系统,其特征在于包括:
(一)数据采集模块:提供多种数据采集方式,采集器分布部署于网络中任何位置;
(二)数据预处理模块:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
(三)数据存储和检索模块:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
(四)大数据计算模块:集成流计算引擎、历史数据计算引擎、数据挖掘引擎;
(五)历史数据计算模块:通过数据挖掘模块计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;
(六)数据挖掘模块:采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
2.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的数据采集方式包括Syslog、SNMP、WMI、HTTP、HTTPS、TCP、UDP、WebSocket、JDBC。
3.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述数据预处理的具体步骤为:
(1)对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;
(2)不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪。
4.根据权利要求3所述的一种跨域数据交换监管系统,其特征在于所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
5.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的数据存储和检索模块采用分布式搜索和分析引擎,分布式实时文件存储,采用全文索引技术,将每一个字段都编入索引,使其可以被搜索;实时分析的分布式搜索引擎,可以按需扩展到上百台服务器,处理PB级别的结构化或非结构化数据;同时支持跨域、跨服务器、跨数据源、分布式的信息索引技术,实现索引时间最小化。
6.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的集成流计算引擎、历史数据计算引擎、数据挖掘引擎支持分布式部署、按需扩展,随着数据量的不断增大,可以将分析引擎部署到更多的服务器上,实现分布式并行计算和计算资源按需配备。
7.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的数据挖掘模块通过对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
8.一种跨域数据交换监管方法,其特征在于包括以下步骤:
S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息,
S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
S4:计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
9.根据权利要求8所述的一种跨域数据交换监管方法,其特征在于所述的对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪;所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
10.根据权利要求8所述的一种跨域数据交换监管方法,其特征在于所述的S4中数据分析方法对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910676922.7A CN110519231A (zh) | 2019-07-25 | 2019-07-25 | 一种跨域数据交换监管系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910676922.7A CN110519231A (zh) | 2019-07-25 | 2019-07-25 | 一种跨域数据交换监管系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110519231A true CN110519231A (zh) | 2019-11-29 |
Family
ID=68623438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910676922.7A Pending CN110519231A (zh) | 2019-07-25 | 2019-07-25 | 一种跨域数据交换监管系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110519231A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111130882A (zh) * | 2019-12-25 | 2020-05-08 | 四川省公安科研中心 | 网络设备的监控系统及方法 |
CN112199185A (zh) * | 2020-12-07 | 2021-01-08 | 思创数码科技股份有限公司 | 数据交换方法、装置、可读存储介质及计算机设备 |
CN112351004A (zh) * | 2020-10-23 | 2021-02-09 | 烟台南山学院 | 一种基于计算机网络信息安全事件处理系统及方法 |
CN116384844A (zh) * | 2023-06-07 | 2023-07-04 | 广东省科学院广州地理研究所 | 基于地理信息云平台的决策方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105701596A (zh) * | 2015-12-24 | 2016-06-22 | 国家电网公司 | 一种基于大数据技术的配网抢修精益化方法以及管理系统 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
CN109379374A (zh) * | 2018-11-23 | 2019-02-22 | 四川长虹电器股份有限公司 | 基于事件分析的威胁识别预警方法和系统 |
CN109885562A (zh) * | 2019-01-17 | 2019-06-14 | 安徽谛听信息科技有限公司 | 一种基于网络空间安全的大数据智能分析系统 |
-
2019
- 2019-07-25 CN CN201910676922.7A patent/CN110519231A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105701596A (zh) * | 2015-12-24 | 2016-06-22 | 国家电网公司 | 一种基于大数据技术的配网抢修精益化方法以及管理系统 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
CN109379374A (zh) * | 2018-11-23 | 2019-02-22 | 四川长虹电器股份有限公司 | 基于事件分析的威胁识别预警方法和系统 |
CN109885562A (zh) * | 2019-01-17 | 2019-06-14 | 安徽谛听信息科技有限公司 | 一种基于网络空间安全的大数据智能分析系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111130882A (zh) * | 2019-12-25 | 2020-05-08 | 四川省公安科研中心 | 网络设备的监控系统及方法 |
CN112351004A (zh) * | 2020-10-23 | 2021-02-09 | 烟台南山学院 | 一种基于计算机网络信息安全事件处理系统及方法 |
CN112199185A (zh) * | 2020-12-07 | 2021-01-08 | 思创数码科技股份有限公司 | 数据交换方法、装置、可读存储介质及计算机设备 |
CN116384844A (zh) * | 2023-06-07 | 2023-07-04 | 广东省科学院广州地理研究所 | 基于地理信息云平台的决策方法及装置 |
CN116384844B (zh) * | 2023-06-07 | 2023-09-08 | 广东省科学院广州地理研究所 | 基于地理信息云平台的决策方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519231A (zh) | 一种跨域数据交换监管系统及方法 | |
CN103368979B (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
KR20130126814A (ko) | 데이터마이닝을 이용한 트래픽 폭주 공격 탐지 및 심층적 해석 장치 및 방법 | |
Satpute et al. | A survey on anomaly detection in network intrusion detection system using particle swarm optimization based machine learning techniques | |
CN107104951B (zh) | 网络攻击源的检测方法和装置 | |
Kamalov et al. | Orthogonal variance-based feature selection for intrusion detection systems | |
CN110908957A (zh) | 电力行业网络安全日志审计分析方法 | |
CN115664703A (zh) | 一种基于多维度信息的攻击溯源方法 | |
Zwane et al. | Ensemble learning approach for flow-based intrusion detection system | |
Latif et al. | Analyzing feasibility for deploying very fast decision tree for DDoS attack detection in cloud-assisted WBAN | |
Elekar et al. | Study of Tree base data mining algorithms for Network Intrusion Detection | |
CN109284317B (zh) | 一种基于时序有向图的窃取信息线索提取与分段评估方法 | |
Ren et al. | Application of network intrusion detection based on fuzzy c-means clustering algorithm | |
Lam | Detecting unauthorized network intrusion based on network traffic using behavior analysis techniques | |
CN109698835A (zh) | 一种面向https隐蔽隧道的加密木马检测方法 | |
Sulaiman et al. | Big data analytic of intrusion detection system | |
Hoque et al. | An alert analysis approach to DDoS attack detection | |
Parfenov et al. | Development of a model for detecting security incidents in event flows from various components in a network of telecommunication service providers | |
Song et al. | A clustering method for improving performance of anomaly-based intrusion detection system | |
Xu | Research on network intrusion detection method based on machine learning | |
Sharma et al. | A design and Implementation of Intrusion Detection System by using Data Mining | |
CN110737890A (zh) | 一种基于异质时序事件嵌入学习的内部威胁检测系统及方法 | |
Ying et al. | Analysis Model for Fire Accidents of Electric Bicycles Based on Principal Component Analysis | |
Zhang et al. | Hybrid intrusion detection based on data mining | |
Jun et al. | Research of intrusion detection system based on machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191129 |