CN110881022A - 一种大型网络安全态势检测分析方法 - Google Patents

一种大型网络安全态势检测分析方法 Download PDF

Info

Publication number
CN110881022A
CN110881022A CN201811058973.5A CN201811058973A CN110881022A CN 110881022 A CN110881022 A CN 110881022A CN 201811058973 A CN201811058973 A CN 201811058973A CN 110881022 A CN110881022 A CN 110881022A
Authority
CN
China
Prior art keywords
analysis
network
abnormal behavior
data
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811058973.5A
Other languages
English (en)
Inventor
谢泉钦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Leidun Information Security Co Ltd
Original Assignee
Fujian Leidun Information Security Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Leidun Information Security Co Ltd filed Critical Fujian Leidun Information Security Co Ltd
Priority to CN201811058973.5A priority Critical patent/CN110881022A/zh
Publication of CN110881022A publication Critical patent/CN110881022A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种大型网络安全态势检测分析方法,对采样的流量数据进行跨时间或跨空间维度的分析,对各种异常行为检测组件进行阈值调整,把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理,进行一站式管理,通过对不同异常行为检测组件的检测结果再次进行统计分析,根据威胁对象所对应的异常行为类别/次数,进行类次分析,可实现对威胁对象进行更精准的危险级别划分,运用TRIZ的4个原理及4个法则,并结合现有大型网络安全态势感知系统及通常安全设备的局限性,实现大型网络安全态势感知的检测分析方法。

Description

一种大型网络安全态势检测分析方法
技术领域
本发明涉及网络安全检测技术领域,具体地说就是一种大型网络安全态势检测分析方法。
背景技术
随着云计算、物联网、智慧城市、移动互联网和微博等新一代应用和技术在行业得到广泛应用,在促进应用创新的同时,也将带来严重的信息安全隐患。攻防的不断发展,安全威胁的不断进化,新应用、新技术的广泛使用,与此同时,网络攻击的成本和技术门槛大幅下降,网络上的各种攻击和异常流量大量出现。在这种流量成分日益负载,异常流量海量涌现的情况下,对网络流量进行深入分析从而全面了解流量的各种分布及趋势就很有必要了。
市场上针对大型网络的实时流量监控及分析相关的解决方案极为罕见,就算中国电信这样的运营商,消耗巨额成本换来的也只是具有流量查询功能的工具性系统,距离易用、好用还有极大的差距。
(一)现有大型网络安全态势感知系统-安全设备之间的数据很难做到联动
目前市场上针对海量数据的安全态势感知系统,都是基于各种安全设备(防火墙、IDS、日志审计系统、WAF等)对各个设备所发现的异常行为进行汇总。它们普遍存在一个问题:无法从时间、空间的维度对网络行为进行综合性、全面性地分析。不同设备之间的数据是孤立的,并不能真正意义上让所有的安全设备之间的数据做到联动。
(二)现有的硬件能力很难对全网流量进行实时分析
对于海量网络流量场景(比如,对某个省份的运营商网络总流量进行分析),基于现有的硬件能力无法对全网流量进行实时分析。
(三)通常的安全设备无法捕获同一时点并发数未达到检测阈值的恶意行为
通常的防火墙、入侵检测设备等只能针对同一时点的并发恶意网络行为进行检测,如果同一时点的恶意行为并发数未达到检测阈值,就无法捕获该风险。
(四)通常的安全设备无法实现跨设备的联动分析
通常的安全设备同一时点只能对单台设备上的行为进行分析,无法实现跨设备的联动分析。
发明内容
本发明的目的在于提供一种大型网络安全态势检测分析方法,运用TRIZ的4个原理: RTC算子原理、STC算子原理、抽取原理和组合原理,及4个法则:S-曲线法则、提高可控制性法则、技术系统向超系统进化法则和技术系统动态性进化法则,并结合现有大型网络安全态势感知系统及通常安全设备的局限性,实现大型网络安全态势感知的检测分析方法。
本发明解决其技术问题所采取的技术方案是:一种大型网络安全态势检测分析方法,对采样的流量数据进行跨时间或跨空间维度的分析,对各种异常行为检测组件进行阈值调整,把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理,进行一站式管理,通过对不同异常行为检测组件的检测结果再次进行统计分析,根据威胁对象所对应的异常行为类别/次数,进行类次分析,可实现对威胁对象进行更精准的危险级别划分。
作为优化,数据采样步骤为通过在待分析计算机网中各核心节点间、核心节点对下链路和部分骨干节点对下链路上部署流量控制设备,从流量监控设备(流量探针)网元管理系统采集网络实时流量数据,并基于RTC算子原理以及抽取原理对关键数据进行采样处理。
作为优化,跨时间及跨空间维度的数据分析通过从网络中采集、整理并生成的网络流量数据,运用RTC算子对采样后的数据进行跨时间维度的分析,运用STC算子原理基于采样后的数据实现对全网行为的联动分析,对同一个攻击源针对不同IP、不同网段的威胁行为的联动分析。最终实现集中分析、多维分析、交叉关联、归类和聚类的流量数据分析。
作为优化,阈值调整为根据技术系统动态性进化法则中的提高可控制性法则,我们对各种异常行为检测组件分别设置对应的检测阈值,经历了直接控制->间接控制->引入反馈机制->自我控制完整的进化过程,最终通过智能化算法(采用S-曲线法则)实现相关阈值的自动调整,对超过对应规则阈值的,即判定为可能存在风险。
作为优化,一站式管理为根据组合原理,我们把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理,异常行为检测组件包括被动/主动扫描网段、被动/主动扫描ip、被动/主动扫描端口ip、被动/主动CC链接、异常VPN连接、被动/主动木马攻击。
作为优化,类次分析为对触发规则的数据流量按时间段、规则、IP、目标对象计算入库,通过IP异常行为类次分析,即对不同异常行为检测组件的检测结果再次进行统计分析,实现对威胁对象进行更精细化的管理,可实时对各种异常行为进行分析,对攻击源IP的风险程度进行动态评级,并与流量清洗系统和专业安全防护厂商进行联动防御;可实时对受攻击的目标IP进行风险评级,实现对不同风险基本的目标IP实施差异化的防护策略;可对网内异常行为的用户进行分析,实时发现各类风险用户(比如被挂木马等);可对历史的风险数据进行统计分析,为将来的风险预测提供足够的依据。
本发明的有益效果是:与现有技术相比,本发明的一种大型网络安全态势检测分析方法,解决了现有大型网络安全态势感知系统及通常安全设备的局限性,无论是在网络量级及异常行为分析的精准度相较市场上现存的技术及安全设备都有了很大的提升。利用这套解决方案,能使用户对应用系统的底层网络和内部运行情况一目了然,帮用户营造一个透明化的、可视化、可控化的网络应用环境,同时能快速定位问题根源,有效规避安全风险,保障关键业务系统和关键数据的安全性,能够大幅提高大型网络的安全性能。
附图说明
图1为本发明分析方法流程图;
图2为本发明跨时间及跨空间维度的数据分析流程图;
图3为本发明阈值自动调整流程图;
图4为本发明一站式管理流程图;
图5为本发明类次分析流程图;
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
具体实施例
对采样的流量数据进行跨时间或跨空间维度的分析,对各种异常行为检测组件进行阈值调整,把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理。通过对不同异常行为检测组件的检测结果再次进行统计分析,根据威胁对象所对应的异常行为类别/次数,可实现对威胁对象进行更精准的危险级别划分,如图1所示。
数据采样
我们通过在待分析计算机网中各核心节点间、核心节点对下链路和部分骨干节点对下链路上部署流量控制设备,从流量监控设备(流量探针)网元管理系统采集网络实时流量数据,并基于RTC算子原理以及抽取原理对关键数据进行采样处理。
跨时间及跨空间维度的数据分析
通过从网络中采集、整理并生成的网络流量数据,运用RTC算子对采样后的数据进行跨时间维度的分析,运用STC算子原理基于采样后的数据实现对全网行为的联动分析,对同一个攻击源针对不同IP、不同网段的威胁行为的联动分析。最终实现集中分析、多维分析、交叉关联、归类和聚类的流量数据分析。
阈值调整
根据技术系统动态性进化法则中的提高可控制性法则,我们对各种异常行为检测组件分别设置对应的检测阈值,经历了直接控制->间接控制->引入反馈机制->自我控制完整的进化过程,最终通过智能化算法(采用S-曲线法则)实现相关阈值的自动调整。对超过对应规则阈值的,即判定为可能存在风险。
一站式管理
根据组合原理,我们把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理。
异常行为检测组件包括被动/主动扫描网段、被动/主动扫描ip、被动/主动扫描端口 ip、被动/主动CC链接、异常VPN连接、被动/主动木马攻击。各检测组件配置策略及类次定义如下:
1.被动/主动扫描网段:将源端口设置为不常见端口,目标端口设置为常见端口,类次为:源IP扫描同目标网段不同目标IP的个数;
2.被动/主动扫描ip:将源端口设置为不常见,目标端口设置为常见,类次为:源IP扫描目标IP的不同端口个数;
3.被动/主动扫描端口ip:源端口设置为不常见,目标端口设置为常见,类次为:源IP扫描端口的不同目标IP个数;
4.被动/主动CC链接:源端口设置为不常见,目标端口设置为不限,端口是多对一,类次为:源IP扫描目标IP的不同源端口个数;
5.异常VPN连接:源端口设置为不常见,目标端口设置为不常见,端口是多对多,类次为:源IP扫描目标IP的不同源端口+目标端口组合的个数;
6.被动/主动木马攻击:源端口设置为不常见,目标端口设置为木马专用,类次为:源IP扫描目标IP。
类次分析
对触发规则的数据流量按时间段、规则、IP、目标对象计算入库,通过IP异常行为类次分析,即对不同异常行为检测组件的检测结果再次进行统计分析,实现对威胁对象进行更精细化的管理。可实时对各种异常行为进行分析,对攻击源IP的风险程度进行动态评级,并与流量清洗系统和专业安全防护厂商进行联动防御;可实时对受攻击的目标IP 进行风险评级,实现对不同风险基本的目标IP实施差异化的防护策略;可对网内异常行为的用户进行分析,实时发现各类风险用户(比如被挂木马等);可对历史的风险数据进行统计分析,为将来的风险预测提供足够的依据。
通过类次分析,可以:
多方位了解全网异常ip行为概况:包括全局单ip异常行为类次分布情况、累计异常行为占比情况、累计异常ip个数占比情况等;
精细化管理异常ip:对异常ip进行不同等级的危险评级;
潜在风险时间跟踪:对异常行为进行溯源分析,下钻到规则触发时间、源ip、目标ip、源端口、目标端口等细节详情。
运用TRIZ的4个原理(RTC算子原理、STC算子原理、抽取原理、组合原理)及4个法则(S-曲线法则、提高可控制性法则、技术系统向超系统进化法则、技术系统动态性进化法则),并结合现有大型网络安全态势感知系统及通常安全设备的局限性,创建了一套大型网络安全态势感知的解决方案。
这套方案,可对实时流量、流量拓扑、业务流量、异常流量等进行流量监视;可按单位、按业务类型、按拓扑结构等维度进行流量统计分析;实现当流量超过规定阈值时检测到异常流量,从而完成对计算机网流量监视;对异常行为类次分析,实现威胁精准化管理。最终实现流量监控、攻击溯源与行为分析、精细化管理、潜在风险预测等功能。
这套解决方案完美解决了现有大型网络安全态势感知系统及通常安全设备的局限性,无论是在网络量级及异常行为分析的精准度相较市场上现存的技术及安全设备都有了很大的提升,具备以下6大优势:
1、网络流量处理能力提高至TB级
基于RTC算子原理以及抽取原理对关键数据进行采样处理,在采样率为1024的情况下我们就可以用GB(bps)级分析能力的设备处理TB(bps)级的网络环境!
2、跨时间维度分析提升捕获风险能力
通过RTC算子可对采样后的数据进行跨时间维度的分析,比如可对攻击源某个时段(比如5分钟)之内的行为进行综合分析从而精确分析出其它安全设备所无法捕获的风险!
3、海量攻击行为联动分析,扼杀威胁在萌芽状态
通过STC算子原理可以通过采样后的数据实现对全网的行为进行联动分析,对同一个攻击源针对不同IP、不同网段的威胁行为进行联动分析,把相关的威胁扼杀在萌芽状态!
4、智能化算法,实现异常行为检测阈值调整
根据技术系统动态性进化法则中的提高可控制性法则,我们对各种异常行为检测组件对应的检测阈值,经历了直接控制->间接控制->引入反馈机制->自我控制完整的进化过程,最终通过智能化算法(采用S-曲线法则)实现相关阈值的自动调整!
5、不同类别的异常行为检测组件整合,实现一站式管理
根据组合原理,我们把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理。
6、异常行为类次分析,实现威胁精准化管理
根据技术系统向超系统进化法则,我们对不同异常行为检测组件的检测结果再次进行统计分析,根据威胁对象所对应的异常行为类别/次数,对威胁对象进行更精准的危险级别划分,有助于对威胁情况进行精准管理。
这套解决方案相较市场上现存的技术及安全设备,无论是在网络量级及异常行为分析的精准度方面都有了很大的提升,可处理TB(bps)级的网络环境、可对采样后的数据进行跨时间维度的分析、实现对全网的行为进行联动分析、实现相关阈值的自动调整、把不同类别的异常行为检测组件整合在同一个模块中,最终实现统一结果展现及管理,可根据威胁对象所对应的异常行为类别/次数对威胁情况进一步进行精准化的管理。利用这套解决方案,能够快速定位问题根源,有效规避安全风险,能够大幅提高大型网络的安全性能。未来将进一步推广应用于各大运营商、IDC、高校、大型-超大型企业/集团及各种云环境,进一步保障大型网络的安全稳定。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式的产品形态和式样,任何符合本发明且任何所属技术领域的普通技术人员对其所做的适当变化或修饰,皆应落入本发明的专利保护范围。

Claims (6)

1.一种大型网络安全态势检测分析方法,其特征在于:对采样的流量数据进行跨时间或跨空间维度的分析,对各种异常行为检测组件进行阈值调整,把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理,进行一站式管理,通过对不同异常行为检测组件的检测结果再次进行统计分析,根据威胁对象所对应的异常行为类别/次数,进行类次分析,可实现对威胁对象进行更精准的危险级别划分。
2.根据权利要求1所述的一种大型网络安全态势检测分析方法,其特征在于:数据采样步骤为通过在待分析计算机网中各核心节点间、核心节点对下链路和部分骨干节点对下链路上部署流量控制设备,从流量监控设备网元管理系统采集网络实时流量数据,并基于RTC算子原理以及抽取原理对关键数据进行采样处理。
3.根据权利要求1所述的一种大型网络安全态势检测分析方法,其特征在于:跨时间及跨空间维度的数据分析通过从网络中采集、整理并生成的网络流量数据,运用RTC算子对采样后的数据进行跨时间维度的分析,运用STC算子原理基于采样后的数据实现对全网行为的联动分析,对同一个攻击源针对不同IP、不同网段的威胁行为的联动分析。最终实现集中分析、多维分析、交叉关联、归类和聚类的流量数据分析。
4.根据权利要求1所述的一种大型网络安全态势检测分析方法,其特征在于:阈值调整为根据技术系统动态性进化法则中的提高可控制性法则,我们对各种异常行为检测组件分别设置对应的检测阈值,经历了直接控制->间接控制->引入反馈机制->自我控制完整的进化过程,最终通过智能化算法实现相关阈值的自动调整,对超过对应规则阈值的,即判定为可能存在风险。
5.根据权利要求1所述的一种大型网络安全态势检测分析方法,其特征在于:一站式管理为根据组合原理,我们把不同类别的异常行为检测组件整合在同一个模块中,实现统一结果展现及管理,异常行为检测组件包括被动/主动扫描网段、被动/主动扫描ip、被动/主动扫描端口ip、被动/主动CC链接、异常VPN连接、被动/主动木马攻击。
6.根据权利要求1所述的一种大型网络安全态势检测分析方法,其特征在于:类次分析为对触发规则的数据流量按时间段、规则、IP、目标对象计算入库,通过IP异常行为类次分析,即对不同异常行为检测组件的检测结果再次进行统计分析,实现对威胁对象进行更精细化的管理,可实时对各种异常行为进行分析,对攻击源IP的风险程度进行动态评级,并与流量清洗系统和专业安全防护厂商进行联动防御;可实时对受攻击的目标IP进行风险评级,实现对不同风险基本的目标IP实施差异化的防护策略;可对网内异常行为的用户进行分析,实时发现各类风险用户;可对历史的风险数据进行统计分析,为将来的风险预测提供足够的依据。
CN201811058973.5A 2018-09-06 2018-09-06 一种大型网络安全态势检测分析方法 Pending CN110881022A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811058973.5A CN110881022A (zh) 2018-09-06 2018-09-06 一种大型网络安全态势检测分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811058973.5A CN110881022A (zh) 2018-09-06 2018-09-06 一种大型网络安全态势检测分析方法

Publications (1)

Publication Number Publication Date
CN110881022A true CN110881022A (zh) 2020-03-13

Family

ID=69727304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811058973.5A Pending CN110881022A (zh) 2018-09-06 2018-09-06 一种大型网络安全态势检测分析方法

Country Status (1)

Country Link
CN (1) CN110881022A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112171057A (zh) * 2020-09-10 2021-01-05 五邑大学 基于激光焊接的质量检测方法、装置及存储介质
CN112583825A (zh) * 2020-12-07 2021-03-30 四川虹微技术有限公司 一种工业系统的异常检测方法和装置
CN114866296A (zh) * 2022-04-20 2022-08-05 武汉大学 入侵检测方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686235A (zh) * 2008-09-26 2010-03-31 中联绿盟信息技术(北京)有限公司 网络异常流量分析设备和方法
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
CN105681303A (zh) * 2016-01-15 2016-06-15 中国科学院计算机网络信息中心 一种大数据驱动的网络安全态势监测及可视化方法
CN106447383A (zh) * 2016-08-30 2017-02-22 杭州启冠网络技术有限公司 跨时间、多维度异常数据监测的方法和系统
CN106656616A (zh) * 2016-12-29 2017-05-10 北京天元创新科技有限公司 一种计算机网全网流量分析方法
CN106685984A (zh) * 2017-01-16 2017-05-17 东北大学 一种基于数据包捕获技术的网络威胁分析系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686235A (zh) * 2008-09-26 2010-03-31 中联绿盟信息技术(北京)有限公司 网络异常流量分析设备和方法
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
CN105681303A (zh) * 2016-01-15 2016-06-15 中国科学院计算机网络信息中心 一种大数据驱动的网络安全态势监测及可视化方法
CN106447383A (zh) * 2016-08-30 2017-02-22 杭州启冠网络技术有限公司 跨时间、多维度异常数据监测的方法和系统
CN106656616A (zh) * 2016-12-29 2017-05-10 北京天元创新科技有限公司 一种计算机网全网流量分析方法
CN106685984A (zh) * 2017-01-16 2017-05-17 东北大学 一种基于数据包捕获技术的网络威胁分析系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘汝隽等: "网络安全数据可视分析系统的设计与实现", 《信息网络安全》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112171057A (zh) * 2020-09-10 2021-01-05 五邑大学 基于激光焊接的质量检测方法、装置及存储介质
CN112171057B (zh) * 2020-09-10 2022-04-08 五邑大学 基于激光焊接的质量检测方法、装置及存储介质
CN112583825A (zh) * 2020-12-07 2021-03-30 四川虹微技术有限公司 一种工业系统的异常检测方法和装置
CN114866296A (zh) * 2022-04-20 2022-08-05 武汉大学 入侵检测方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN112651006B (zh) 一种电网安全态势感知系统
He et al. Software-defined-networking-enabled traffic anomaly detection and mitigation
EP3800856A1 (en) A cyber security appliance for a cloud infrastructure
US10129270B2 (en) Apparatus, system and method for identifying and mitigating malicious network threats
CN108833397A (zh) 一种基于网络安全的大数据安全分析平台系统
CN107579986B (zh) 一种复杂网络中网络安全检测的方法
EP3131259A1 (en) Network security
WO2013055807A1 (en) Detecting emergent behavior in communications networks
CN110881022A (zh) 一种大型网络安全态势检测分析方法
CN103297433A (zh) 基于网络数据流的http僵尸网络检测方法及系统
CN109040130A (zh) 基于属性关系图的主机网络行为模式度量方法
KR101991737B1 (ko) 공격자 가시화 방법 및 장치
CN108255996A (zh) 基于Apriori算法的安全日志分析方法
GhasemiGol et al. E‐correlator: an entropy‐based alert correlation system
Aung et al. An analysis of K-means algorithm based network intrusion detection system
CN115795330A (zh) 一种基于ai算法的医疗信息异常检测方法及系统
Garasia et al. HTTP botnet detection using frequent patternset mining
CN110896386A (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
CN111343136A (zh) 一种基于流量行为特征的网络异常行为分析检测方法
Yu et al. Data-adaptive clustering analysis for online botnet detection
CN105493096A (zh) 分布式模式发现
Tellenbach Detection, classification and visualization of anomalies using generalized entropy metrics
KR101991736B1 (ko) 공격자 상관정보 가시화 방법 및 장치
MacDermott et al. Protecting critical infrastructure services in the cloud environment
Shin et al. Applying data mining techniques to analyze alert data

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200313