CN110519231A - 一种跨域数据交换监管系统及方法 - Google Patents

一种跨域数据交换监管系统及方法 Download PDF

Info

Publication number
CN110519231A
CN110519231A CN201910676922.7A CN201910676922A CN110519231A CN 110519231 A CN110519231 A CN 110519231A CN 201910676922 A CN201910676922 A CN 201910676922A CN 110519231 A CN110519231 A CN 110519231A
Authority
CN
China
Prior art keywords
data
module
cross
sample
security incident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910676922.7A
Other languages
English (en)
Inventor
王淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Common Safety Technology Research Institute Co Ltd
Original Assignee
Zhejiang Common Safety Technology Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Common Safety Technology Research Institute Co Ltd filed Critical Zhejiang Common Safety Technology Research Institute Co Ltd
Priority to CN201910676922.7A priority Critical patent/CN110519231A/zh
Publication of CN110519231A publication Critical patent/CN110519231A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提公开一种跨域数据交换的监管系统及方法,属于数据交换技术领域。监管系统包括数据采集模块、数据预处理模块、数据存储和检索模块、大数据计算模块、历史数据计算模块、数据挖掘模块;监管方法包括;S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息;S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;S4:计算较长时间段内的安全事件之间的相关性、影响程度、规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律趋势。

Description

一种跨域数据交换监管系统及方法
技术领域
本发明涉及数据交换技术领域,具体涉及一种跨域数据交换的监管系统及方法。
背景技术
当前网络安全防护不仅涵盖基本的防火墙、入侵检测、防病毒系统,还包括网上行为审计、堡垒机系统、数据库设计系统、web应用防火墙、抗拒绝服务系统和高级持续性威胁防御系统,这些系统只能完成单独的防护,只能在安全事件发生后进行补救,这种“亡羊补牢”式的滞后防护方法造成补丁越打越多、病毒库越来越大、系统负担越来越重、运营开销越来越贵,不仅影响系统的运行效率,而且因为关闭网络端口等措施还会造成正常的系统功能不能使用,这样的防护效果令人不可接受。
发明内容
针对现有技术中存在的问题,本发明提供了一种跨域数据交换监管系统及方法,对各种安全事件进行统计处理,从而挖掘出隐秘在企业内部的安全风险。
一种跨域数据交换监管系统,包括:
(一)数据采集模块:提供多种数据采集方式,采集器分布部署于网络中任何位置;
(二)数据预处理模块:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
(三)数据存储和检索模块:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
(四)大数据计算模块:集成流计算引擎、历史数据计算引擎、数据挖掘引擎;
(五)历史数据计算模块:通过数据挖掘模块计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;
(六)数据挖掘模块:采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
进一步的,所述的数据采集方式包括Syslog、SNMP、WMI、HTTP、HTTPS、TCP、UDP、WebSocket、JDBC。
进一步的,所述数据预处理的具体步骤为:
(1)对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;
(2)不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪。
进一步的,所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
进一步的,所述的数据存储和检索模块采用分布式搜索和分析引擎,分布式实时文件存储,采用全文索引技术,将每一个字段都编入索引,使其可以被搜索;实时分析的分布式搜索引擎,可以按需扩展到上百台服务器,处理PB级别的结构化或非结构化数据;同时支持跨域、跨服务器、跨数据源、分布式的信息索引技术,实现索引时间最小化。
进一步的,所述的集成流计算引擎、历史数据计算引擎、数据挖掘引擎支持分布式部署、按需扩展,随着数据量的不断增大,可以将分析引擎部署到更多的服务器上,实现分布式并行计算和计算资源按需配备。
进一步的,所述的数据挖掘模块通过对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
一种跨域数据交换监管方法,包括以下步骤:
S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息,
S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
S4:计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
进一步的,所述的对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪;所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
进一步的,所述的S4中数据分析方法:对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
本发明能够实现对不同安全系统的监控与处理,总结安全问题出现的规律与趋势,发现网络内部隐藏问题隐患,提醒即时修复,避免对单位或公司造成难以弥补的损失。
附图说明
图1为本发明模块连接图。
具体实施方式
下面对本发明的技术方案作进一步说明,如图1所示。
(一)多维异构数据采集模块
系统提供Syslog、SNMP、WMI、HTTP(HTTPS)、TCP、UDP、WebSocket、JDBC等多种数据采集方式,同时提供采集接口的定制开发。采集器作为系统的一个独立组件可以分布部署于网络中的任何位置,可以完整的实现从终端到服务器、从设备到网络、从应用到业务的各种日志、状态等异构数据的全面采集。
(二)面向网络安全数据分析需要的数据预处理模块
数据预处理主要是完成数据的辨析、抽取、清洗等操作。如何从海量的数据中找到真正有用的、符合业务需要的数据是数据预处理的关键,会直接影响到后续数据分析的质量和结果的可信度。结合公共安全研究的经验、对于各种网络设备、安全设备和信息系统的理解以及各种网络攻击知识体系进行抽象化,融入到数据预处理过程中,真正实现了针对网络安全数据分析需要的数据识别、抽取和去噪。
首先对各种攻击手段进行特征抽象,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别即打标签、归类,抽取即共性特征提取,去噪即每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
(三)高性能数据存储和检索模块
数据交换监管与安全审计采用高性能的分布式集群数据存储系统,核心数据存储采用异构非关系型数据库(NoSQL)方式,能自适应任何格式的数据来源。利用实时的分布式搜索和分析引擎,高效实时的处理海量数据,用于全文搜索、结构化搜索以及分析。
分布式实时文件存储,采用全文索引技术,将每一个字段都编入索引,使其可以被搜索;实时分析的分布式搜索引擎,可以按需扩展到上百台服务器,处理PB级别的结构化或非结构化数据;同时支持跨域、跨服务器、跨数据源、分布式的信息索引技术,实现索引时间最小化。
(四)大数据计算模块
采用最新的大数据分析技术,集成流计算引擎、历史数据计算引擎、数据挖掘引擎等强大的计算模块,为各专项分析提供强有力的基础支撑。各类引擎支持分布式部署、按需扩展,随着数据量的不断增大,可以将分析引擎部署到更多的服务器上,实现分布式并行计算和计算资源按需配备。
(五)历史数据计算模块
借助历史数据计算可以在小时级别内完成对PB数量级的数据挖掘,如较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性等。依托历史数据计算引擎能够实现历史数据追溯、安全规律统计、安全风险分布分析等功能。
安全事件是通过定义一组算法(聚类分析、类比算法、回归迭代、概率统计等)和预警阀值(比如单位区域内人流量峰值、区域面积内最高温度、压力等),通过算法去采集分析实时数据(称之为动态样本数据),同时根据历次算法分析达到或超过预警阀值的安全事件数据样本(称之为静态样本)进行类比回归分析,统计发掘规律、趋势概率等,进行提前预警预案,我们称之为一次安全事件预警,并将该次预警概率趋势数据形成一次安全事件样本数据(静态样本)存入安全事件样本库(也叫安全事件知识库),供自动化学习和模型归纳计算使用,依次往复机器学习。
(六)数据挖掘模块
数据挖掘采用包括决策树、规则归纳、聚类分析、回归分析、判别分析等多种数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
通过历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值,来定义事件级别,进行安全事件预警,这个预警本身也就是一条知识库,把这条预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
一种跨域数据交换监管方法,包括以下步骤:
S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息,
S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;所述的对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪;所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
S4:计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。

Claims (10)

1.一种跨域数据交换监管系统,其特征在于包括:
(一)数据采集模块:提供多种数据采集方式,采集器分布部署于网络中任何位置;
(二)数据预处理模块:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
(三)数据存储和检索模块:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
(四)大数据计算模块:集成流计算引擎、历史数据计算引擎、数据挖掘引擎;
(五)历史数据计算模块:通过数据挖掘模块计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;
(六)数据挖掘模块:采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
2.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的数据采集方式包括Syslog、SNMP、WMI、HTTP、HTTPS、TCP、UDP、WebSocket、JDBC。
3.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述数据预处理的具体步骤为:
(1)对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;
(2)不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪。
4.根据权利要求3所述的一种跨域数据交换监管系统,其特征在于所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
5.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的数据存储和检索模块采用分布式搜索和分析引擎,分布式实时文件存储,采用全文索引技术,将每一个字段都编入索引,使其可以被搜索;实时分析的分布式搜索引擎,可以按需扩展到上百台服务器,处理PB级别的结构化或非结构化数据;同时支持跨域、跨服务器、跨数据源、分布式的信息索引技术,实现索引时间最小化。
6.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的集成流计算引擎、历史数据计算引擎、数据挖掘引擎支持分布式部署、按需扩展,随着数据量的不断增大,可以将分析引擎部署到更多的服务器上,实现分布式并行计算和计算资源按需配备。
7.根据权利要求1所述的一种跨域数据交换监管系统,其特征在于所述的数据挖掘模块通过对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
8.一种跨域数据交换监管方法,其特征在于包括以下步骤:
S1:采集网络设备、安全设备和信息系统及各种网络攻击知识体系的信息,
S2:完成所述数据采集模块采集的数据的辨析、抽取、清洗操作;
S3:采用异构非关系型数据库方式进行数据存储,自适应任何格式的数据来源;检索采用实时分布式搜索和分析引擎;
S4:计算较长时间段内的安全事件之间的相关性、安全事件之间的影响程度、安全事件之间的规律性;采用数据分析方法,对事件日志等数据进行自动化的学习和模型归纳,总结和分析出网络安全事件发生和发展的规律和趋势。
9.根据权利要求8所述的一种跨域数据交换监管方法,其特征在于所述的对于各种网络设备、安全设备和信息系统及各种网络攻击知识体系进行抽象化,运用大数据处理和分析,建立各种算法模型,形成知识库;不停的形成样本数据和预处理数据样本,供机器学习迭代计算使用,并将各阶段数据进行识别、抽取、去噪;所述识别为将网络设备、安全设备、信息系统及各种网络攻击进行标签归类;所述抽取即共性特征的提取;所述去燥为每次样本迭代的结果,没有归类或者标签,都认为是噪音,直接剔除。
10.根据权利要求8所述的一种跨域数据交换监管方法,其特征在于所述的S4中数据分析方法对历史数据进行决策树、规则归纳、聚类分析、回归分析、判别分析,通过设定预警阀值定义事件级别,进行安全事件预警,把预警进行归类和打标签形成样本知识库,在同样安全事件再发生时,只是对该样本知识库再进行一次聚类、回归分析,形成一次迭代结果,如果超过阀值,进行告警。
CN201910676922.7A 2019-07-25 2019-07-25 一种跨域数据交换监管系统及方法 Pending CN110519231A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910676922.7A CN110519231A (zh) 2019-07-25 2019-07-25 一种跨域数据交换监管系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910676922.7A CN110519231A (zh) 2019-07-25 2019-07-25 一种跨域数据交换监管系统及方法

Publications (1)

Publication Number Publication Date
CN110519231A true CN110519231A (zh) 2019-11-29

Family

ID=68623438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910676922.7A Pending CN110519231A (zh) 2019-07-25 2019-07-25 一种跨域数据交换监管系统及方法

Country Status (1)

Country Link
CN (1) CN110519231A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130882A (zh) * 2019-12-25 2020-05-08 四川省公安科研中心 网络设备的监控系统及方法
CN112199185A (zh) * 2020-12-07 2021-01-08 思创数码科技股份有限公司 数据交换方法、装置、可读存储介质及计算机设备
CN112351004A (zh) * 2020-10-23 2021-02-09 烟台南山学院 一种基于计算机网络信息安全事件处理系统及方法
CN116384844A (zh) * 2023-06-07 2023-07-04 广东省科学院广州地理研究所 基于地理信息云平台的决策方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701596A (zh) * 2015-12-24 2016-06-22 国家电网公司 一种基于大数据技术的配网抢修精益化方法以及管理系统
CN106778253A (zh) * 2016-11-24 2017-05-31 国家电网公司 基于大数据的威胁情景感知信息安全主动防御模型
CN109379374A (zh) * 2018-11-23 2019-02-22 四川长虹电器股份有限公司 基于事件分析的威胁识别预警方法和系统
CN109885562A (zh) * 2019-01-17 2019-06-14 安徽谛听信息科技有限公司 一种基于网络空间安全的大数据智能分析系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701596A (zh) * 2015-12-24 2016-06-22 国家电网公司 一种基于大数据技术的配网抢修精益化方法以及管理系统
CN106778253A (zh) * 2016-11-24 2017-05-31 国家电网公司 基于大数据的威胁情景感知信息安全主动防御模型
CN109379374A (zh) * 2018-11-23 2019-02-22 四川长虹电器股份有限公司 基于事件分析的威胁识别预警方法和系统
CN109885562A (zh) * 2019-01-17 2019-06-14 安徽谛听信息科技有限公司 一种基于网络空间安全的大数据智能分析系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130882A (zh) * 2019-12-25 2020-05-08 四川省公安科研中心 网络设备的监控系统及方法
CN112351004A (zh) * 2020-10-23 2021-02-09 烟台南山学院 一种基于计算机网络信息安全事件处理系统及方法
CN112199185A (zh) * 2020-12-07 2021-01-08 思创数码科技股份有限公司 数据交换方法、装置、可读存储介质及计算机设备
CN116384844A (zh) * 2023-06-07 2023-07-04 广东省科学院广州地理研究所 基于地理信息云平台的决策方法及装置
CN116384844B (zh) * 2023-06-07 2023-09-08 广东省科学院广州地理研究所 基于地理信息云平台的决策方法及装置

Similar Documents

Publication Publication Date Title
CN110519231A (zh) 一种跨域数据交换监管系统及方法
CN103368979B (zh) 一种基于改进K-means算法的网络安全性验证装置
KR20130126814A (ko) 데이터마이닝을 이용한 트래픽 폭주 공격 탐지 및 심층적 해석 장치 및 방법
Satpute et al. A survey on anomaly detection in network intrusion detection system using particle swarm optimization based machine learning techniques
CN107104951B (zh) 网络攻击源的检测方法和装置
Kamalov et al. Orthogonal variance-based feature selection for intrusion detection systems
CN110908957A (zh) 电力行业网络安全日志审计分析方法
CN115664703A (zh) 一种基于多维度信息的攻击溯源方法
Zwane et al. Ensemble learning approach for flow-based intrusion detection system
Latif et al. Analyzing feasibility for deploying very fast decision tree for DDoS attack detection in cloud-assisted WBAN
Elekar et al. Study of Tree base data mining algorithms for Network Intrusion Detection
CN109284317B (zh) 一种基于时序有向图的窃取信息线索提取与分段评估方法
Ren et al. Application of network intrusion detection based on fuzzy c-means clustering algorithm
Lam Detecting unauthorized network intrusion based on network traffic using behavior analysis techniques
CN109698835A (zh) 一种面向https隐蔽隧道的加密木马检测方法
Sulaiman et al. Big data analytic of intrusion detection system
Hoque et al. An alert analysis approach to DDoS attack detection
Parfenov et al. Development of a model for detecting security incidents in event flows from various components in a network of telecommunication service providers
Song et al. A clustering method for improving performance of anomaly-based intrusion detection system
Xu Research on network intrusion detection method based on machine learning
Sharma et al. A design and Implementation of Intrusion Detection System by using Data Mining
CN110737890A (zh) 一种基于异质时序事件嵌入学习的内部威胁检测系统及方法
Ying et al. Analysis Model for Fire Accidents of Electric Bicycles Based on Principal Component Analysis
Zhang et al. Hybrid intrusion detection based on data mining
Jun et al. Research of intrusion detection system based on machine learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191129