CN111092850A - 监控网络安全的方法及装置、空调器、家用电器 - Google Patents
监控网络安全的方法及装置、空调器、家用电器 Download PDFInfo
- Publication number
- CN111092850A CN111092850A CN201811245568.4A CN201811245568A CN111092850A CN 111092850 A CN111092850 A CN 111092850A CN 201811245568 A CN201811245568 A CN 201811245568A CN 111092850 A CN111092850 A CN 111092850A
- Authority
- CN
- China
- Prior art keywords
- networking
- prediction result
- security
- prediction
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000006855 networking Effects 0.000 claims abstract description 97
- 238000012545 processing Methods 0.000 claims abstract description 32
- 230000002159 abnormal effect Effects 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 19
- 238000012806 monitoring device Methods 0.000 claims description 13
- 230000001960 triggered effect Effects 0.000 claims description 7
- 238000007781 pre-processing Methods 0.000 claims description 2
- 238000004378 air conditioning Methods 0.000 abstract description 21
- 238000010801 machine learning Methods 0.000 description 7
- 239000013598 vector Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005284 excitation Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 206010033799 Paralysis Diseases 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013136 deep learning model Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种监控网络安全的方法及装置、空调器、家用电器。其中,该方法包括:获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。本申请解决了由于空调机组的组网存在来自外网的恶意攻击造成的网络安全性差的技术问题。
Description
技术领域
本申请涉及网络安全领域,具体而言,涉及一种监控网络安全的方法及装置、空调器、家用电器。
背景技术
近年来,越来越多的电器通过组网能够实现统一的调度和控制,比如安装在商场或大厦中的大型空调机组,但现阶段存在空调机组的组网来自外网的恶意攻击,导致组网的网络安全性差的问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种监控网络安全的方法及装置、空调器、家用电器,以至少解决由于空调机组的组网存在来自外网的恶意攻击造成的网络安全性差的技术问题。
根据本申请实施例的一个方面,提供了一种监控网络安全的方法,包括:获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。
可选地,预测学习模型包括:广度模型和深度模型,其中,广度模型和深度模型通过逻辑损失函数进行关联。
可选地,基于预测学习模型对安全日志中的数据进行处理,得到预测结果包括:使用广度模型和深度模型分别处理安全日志中的数据,得到第一预测结果和第二预测结果,其中,第一预测结果包括:预测发生攻击时的攻击严重程度,第二预测结果包括:预测到发生攻击时的时间属性;结合第一预测结果和第二预测结果,生成预测结果。
可选地,在接收到监控指令的情况下,启动获取组网的安全日志,并对安全日志进行预处理。
可选地,在基于预测学习模型对安全日志中的数据进行处理,得到预测结果之后,方法还包括:基于预测结果继续监控组网,生成预警信息,其中,预警信息用于提醒组网出现网络异常。
可选地,在预测结果包括发生攻击的时间和/或严重程度的情况下,基于预测结果继续监控组网,生成预警信息包括:判断预测结果是否超过预定阀值;如果超过,则发出预警信息;如果没有超过,则继续监控组网。
根据本申请实施例的另一方面,还提供了另一种监控网络安全的方法,包括:如果触发监控网络安全的功能,获取组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到异常信息。
根据本申请实施例的再一方面,还提供了一种监控网络安全的装置,包括:监控模块,用于获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息;处理模块,用于基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。
根据本申请实施例的再一方面,还提供了一种空调器,包括:监控装置,用于获取空调器的组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息;处理器,与监控装置连接,用于基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到异常信息。
根据本申请实施例的再一方面,还提供了一种家用电器,包括:监控装置,用于获取组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息;处理器,与监控装置连接,用于基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到信息。
根据本申请实施例的再一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在的设备执行以上的监控网络安全的方法。
根据本申请实施例的再一方面,还提供了一种处理器,处理器用于运行程序,其中,在程序运行时执行以上的监控网络安全的方法。
在本申请实施例中,采用获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息的方式,通过预先训练好的机器学习模型对空调机组的组网的网络安全日志进行预测,对组网未来一段预设时间内遭受外网的攻击次数进行预估,根据预估结果采取相应的措施,达到了有效降低空调机组的组网由于遭受外网的恶意攻击而产生的损失的目的,从而实现了提高空调机组的组网的网络安全性的技术效果,进而解决了由于空调机组的组网存在来自外网的恶意攻击造成的网络安全性差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种监控网络安全的方法的流程图;
图2是根据本申请实施例的另一种监控网络安全的方法的流程图;
图3是根据本申请实施例的一种监控网络安全的装置的结构图
图4是根据本申请实施例的一种空调器的结构图;
图5是根据本申请实施例的一种家用电器的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例,提供了一种监控网络安全的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种监控网络安全的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息。
根据本申请的一个可选的实施例,步骤S102中的组网包括但不限于空调机组的组网,网络安全日志中记载的攻击信息包括来自外网的攻击次数、攻击类型等信息。
在本申请的一些可选的实施例中,步骤S102可以是在接收到监控指令的情况下才执行的,系统在接收到对组网的网络安全进行监控的指令后,开始获取组网的网络安全日志,然后对获取的安全日志进行预处理。通过该步骤,只有在接收到监控指令后才开始获取组网的网络安全日志,可以避免由于持续获取组网的网络安全日志导致需要存储的数据量过大而产生存储资源不足的问题。可以以分钟、小时作为量级单位,例如可以获取最近10分钟、或者最近1小时内的网络安全日志作为待预测的网络安全日志。
步骤S104,基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。
根据本申请的一个可选的实施例,在执行步骤S104时,通过预先训练好的机器学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果包括空调组网被外网攻击后的异常信息。
根据本申请的一个可选的实施例,预测学习模型包括广度模型和深度模型,广度模型和深度模型通过一个逻辑损失函数连接。
在本申请的一些可选的实施例中,预测学习模型包括:广度模型和深度模型,其中,广度模型和深度模型通过逻辑损失函数进行关联。广度模型是一个通用的线性模型:y=Wtx+b。其中,y是预测值,x={x1,x2,…,xn}是n个特征组成的向量,w={w1,w2,…,wn}是模型参数,b是偏差值。深度模型是一个前馈神经网路,嵌入的向量随机初始化。在低纬嵌入向量中使用隐藏的层,在每个隐藏层有如下的计算函数:a(1+1)=f(w(1)a(1)+b(1)),其中l是层数,f是激发函数,w(1)是l层的偏移和模型权重的激发值。
在本申请的一些可选的实施例中,步骤S104通过以下方法实现:使用广度模型和深度模型分别处理安全日志中的数据,得到第一预测结果和第二预测结果,其中,第一预测结果包括:预测发生攻击时的攻击严重程度,第二预测结果包括:预测到发生攻击时的时间属性;结合第一预测结果和第二预测结果,生成预测结果。
利用预先训练的深度学习模型输出广度学习模型对应地第一预测结果和深度模型对应的第二预测结果,其中,第一预测结果包括空调机组的组网受到外网攻击的严重程度,例如网络攻击次数的多少;第二预测结果包括空调机组的组网受到外网攻击的时间范围,比如空调机组的组网受到外网攻击的持续的时长。结合上述第一预测结果及第二预测结果生成一个最终预测结果是指可以通过获取一段预设时间内生成的网络安全日志,通过该网络安全日志中统计的组网遭受外网恶意攻击的次数预测在未来一段相等的预设时间段内空调组网遭受的恶意攻击的次数,比如可以通过最近1小时的组网遭受的攻击次数,预测未来一段时间内1小时内组网遭受的攻击次数。
根据本申请的一个可选的实施例,在步骤S104执行完成之后,上述方法还包括:基于预测结果继续监控组网,生成预警信息,其中,预警信息用于提醒组网出现网络异常。
在本申请的一些可选的实施例中,在预测结果包括发生攻击的时间和/或严重程度的情况下,基于预测结果继续监控组网,生成预警信息包括:判断预测结果是否超于预定阀值;如果超过,则发出预警信息;如果没有超过,则继续监控组网。
在基于训练好的机器学习模型对获取的网络日志的数据进行预测得到预测结果,根据预测结果继续监控组网,生成预警信息,比如,当预测结果显示在未来的一段预设时间内来自外网的攻击次数会大于一个预定阈值,说明在未来的一个预设时间段内组网由于来自外网的攻击次数骤增,可能会出现网络被侵入的风险、或者网络瘫痪等故障,生成预警信息,用于提示网络维护人员针对网络异常信息及时进行应对措施,避免因外网的恶意攻击给空调机组的组网造成不必要的损害。
通过上述步骤,通过预先训练好的机器学习模型对空调机组的组网的网络安全日志进行预测,对组网未来一段预设时间遭受外网攻击的次数进行预估,根据预估结果及时采取相应的应对措施,可以有效降低空调机组的组网由于遭受外网的恶意攻击而产生的不必要的损失。
图2是根据本申请实施例的另一种监控网络安全的方法的流程图,如图2所示,该方法包括以下步骤:
步骤S202,如果触发监控网络安全的功能,获取组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息。
步骤S204,基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到异常信息。
步骤S202至步骤S204提供了另一种监控网络安全的方法,在触发监控网络安全的功能时,获取组网的安全日志,然后将获取的网络安全日志中的数据输入到训练好的预测模型进行处理。
根据本申请的一个可选的实施例,在触发监控网络安全的功能后,才获取组网的日志信息,可以避免由于持续获取组网的日志信息导致需要存储的数据过大而产生存储资源不足的问题。
需要说明的是,图2所示实施例的优选实施方式可以参见图1所示实施例的相关描述,此处不再赘述。
图3是根据本申请实施例的一种监控网络安全的装置的结构图,如图3所示,该装置包括:
监控模块30,用于获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息。
处理模块32,用于基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。
需要说明的是,图3所示实施例的相关描述可以参见图1所示实施例的相关描述,此处不再赘述。
图4是根据本申请实施例的一种空调器的结构图,如图4所示,该空调器包括:
监控装置40,用于获取空调器的组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息。
根据本申请的一个可选的实施例,网络安全日志中记载的攻击信息包括来自外网的攻击次数、攻击类型等信息。监控装置40可以以分钟、小时作为量级单位,例如可以获取最近10分钟、或者最近1小时内的网络安全日志作为待预测的网络安全日志。
处理器42,与监控装置40连接,用于基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到异常信息。
在本申请的一些可选的实施例中,处理器42中有预先训练好的机器学习模型,用于对监控装置40获取到的网络安全日志进行处理,其中机器学习模型包括广度模型和深度模型,广度模型和深度模型通过一个逻辑损失函数连接。
在本申请的一些可选的实施例中,预测学习模型包括:广度模型和深度模型,其中,广度模型和深度模型通过逻辑损失函数进行关联。广度模型是一个通用的线性模型:y=Wtx+b。其中,y是预测值,x={x1,x2,…,xn}是n个特征组成的向量,w={w1,w2,…,wn}是模型参数,b是偏差值。深度模型是一个前馈神经网路,嵌入的向量随机初始化。在低纬嵌入向量中使用隐藏的层,在每个隐藏层有如下的计算函数:a(1+1)=f(w(1)a(1)+b(1)),其中l是层数,f是激发函数,w(1)是l层的偏移和模型权重的激发值。
利用预先训练的深度学习模型输出广度学习模型对应地第一预测结果和深度模型对应的第二预测结果,其中,第一预测结果包括空调机组的组网受到外网攻击的严重程度,例如网络攻击次数的多少;第二预测结果包括空调机组的组网受到外网攻击的时间范围,比如空调机组的组网受到外网攻击的持续的时长。结合上述第一预测结果及第二预测结果生成一个最终预测结果是指可以通过获取一段预设时间内生成的网络安全日志,通过该网络安全日志中统计的组网遭受外网恶意攻击的次数预测在未来一段相等的预设时间段内空调组网遭受的恶意攻击的次数,比如可以通过最近1小时的组网遭受的攻击次数,预测未来一段时间内1小时内组网遭受的攻击次数。
在基于训练好的机器学习模型对获取的网络日志的数据进行预测得到预测结果,根据预测结果继续监控组网,生成预警信息,比如,当预测结果显示在未来的一段预设时间内来自外网的攻击次数会大于一个预定阈值,说明在未来的一个预设时间段内组网由于来自外网的攻击次数骤增,可能会出现网络被侵入的风险、或者网络瘫痪等故障,生成预警信息,用于提示网络维护人员针对网络异常信息及时进行应对措施,避免因外网的恶意攻击给空调机组的组网造成不必要的损害。
需要说明的是,图4所示实施例的优选实施方式可以参见图1所示实施例的相关描述,此处不再赘述。
图5是根据本申请实施例的一种家用电器的结构图,如图5所示,该家用电器包括:
监控装置50,用于获取组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息。
处理器52,用于基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到信息。
根据本申请的一个可选的实施例,上述家用电器包括但不限于空调,可以是多种家用电器组成的一个组网,需要说明的是,图5所示实施例的优选实施方式可以参见图1和图4所示实施例的相关描述,此处不再赘述。
本申请实施例还提供了一种存储介质,存储介质包括存储的程序,程序运行时控制存储介质所在的设备执行以上的监控网络安全的方法。
上述存储介质用于存储执行以下功能的程序:获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。或者
如果触发监控网络安全的功能,获取组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到异常信息。
本申请实施例还提供了一种处理器,处理器用于运行程序,其中,在程序运行时执行以上的监控网络安全的方法。
上述处理器用于执行实现以下功能的程序:获取组网的安全日志,其中安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中预测结果用于预测得到异常信息。或者
如果触发监控网络安全的功能,获取组网的安全日志,其中,安全日志记录了外网攻击组网的攻击信息;基于预测学习模型对安全日志中的数据进行处理,得到预测结果,其中,预测结果用于预测得到异常信息。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (12)
1.一种监控网络安全的方法,其特征在于,包括:
获取组网的安全日志,其中所述安全日志记录了外网攻击所述组网的攻击信息;
基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果,其中所述预测结果用于预测得到异常信息。
2.根据权利要求1所述的方法,其特征在于,所述预测学习模型包括:广度模型和深度模型,其中,所述广度模型和所述深度模型通过逻辑损失函数进行关联。
3.根据权利要求2所述的方法,其特征在于,基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果包括:
使用所述广度模型和所述深度模型分别处理所述安全日志中的数据,得到第一预测结果和第二预测结果,其中,所述第一预测结果包括:预测发生攻击时的攻击严重程度,所述第二预测结果包括:预测到发生攻击时的时间属性;
结合所述第一预测结果和所述第二预测结果,生成所述预测结果。
4.根据权利要求1所述的方法,其特征在于,在接收到监控指令的情况下,启动获取所述组网的安全日志,并对所述安全日志进行预处理。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,在基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果之后,所述方法还包括:
基于所述预测结果继续监控所述组网,生成预警信息,其中,所述预警信息用于提醒所述组网出现网络异常。
6.根据权利要求5所述的方法,其特征在于,在所述预测结果包括发生攻击的时间和/或严重程度的情况下,基于所述预测结果继续监控所述组网,生成预警信息包括:
判断所述预测结果是否超过预定阀值;
如果超过,则发出所述预警信息;
如果没有超过,则继续监控所述组网。
7.一种监控网络安全的方法,包括:
如果触发监控网络安全的功能,获取组网的安全日志,其中,所述安全日志记录了外网攻击所述组网的攻击信息;
基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果,其中,所述预测结果用于预测得到异常信息。
8.一种监控网络安全的装置,包括:
监控模块,用于获取组网的安全日志,其中所述安全日志记录了外网攻击所述组网的攻击信息;
处理模块,用于基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果,其中所述预测结果用于预测得到异常信息。
9.一种空调器,包括:
监控装置,用于获取空调器的组网的安全日志,其中,所述安全日志记录了外网攻击所述组网的攻击信息;
处理器,与所述监控装置连接,用于基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果,其中,所述预测结果用于预测得到异常信息。
10.一种家用电器,包括:
监控装置,用于获取组网的安全日志,其中,所述安全日志记录了外网攻击所述组网的攻击信息;
处理器,与所述监控装置连接,用于基于预测学习模型对所述安全日志中的数据进行处理,得到预测结果,其中,所述预测结果用于预测得到所述信息。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至7中任意一项所述的监控网络安全的方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的监控网络安全的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811245568.4A CN111092850B (zh) | 2018-10-24 | 2018-10-24 | 监控网络安全的方法及装置、空调器、家用电器 |
PCT/CN2019/099378 WO2020082853A1 (zh) | 2018-10-24 | 2019-08-06 | 监控网络安全的方法及装置、空调器、家用电器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811245568.4A CN111092850B (zh) | 2018-10-24 | 2018-10-24 | 监控网络安全的方法及装置、空调器、家用电器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111092850A true CN111092850A (zh) | 2020-05-01 |
CN111092850B CN111092850B (zh) | 2021-06-04 |
Family
ID=70330252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811245568.4A Active CN111092850B (zh) | 2018-10-24 | 2018-10-24 | 监控网络安全的方法及装置、空调器、家用电器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111092850B (zh) |
WO (1) | WO2020082853A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205212A (zh) * | 2021-12-08 | 2022-03-18 | 国网冀北电力有限公司计量中心 | 一种网络安全预警方法、装置、设备及可读存储介质 |
CN114615051A (zh) * | 2022-03-09 | 2022-06-10 | 黄河水利职业技术学院 | 一种网络安全检测方法和系统 |
CN116760641A (zh) * | 2023-08-18 | 2023-09-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星安全通信监测方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11444923B2 (en) | 2020-07-29 | 2022-09-13 | International Business Machines Corporation | Runtime detection of database protocol metadata anomalies in database client connections |
CN112751876B (zh) * | 2020-12-30 | 2022-11-15 | 北京天融信网络安全技术有限公司 | 消息采集系统的控制方法、装置、电子设备及存储介质 |
CN112861122A (zh) * | 2021-01-15 | 2021-05-28 | 新华三信息安全技术有限公司 | 一种建立预测模型、安全风险预测的方法和设备 |
CN114826711A (zh) * | 2022-04-15 | 2022-07-29 | 中国南方电网有限责任公司 | 一种电力监控系统主机安全监控方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035855A (zh) * | 2010-12-30 | 2011-04-27 | 江苏省电力公司 | 网络安全事件关联分析系统 |
US20170104771A1 (en) * | 2015-10-13 | 2017-04-13 | Fujitsu Limited | Network monitoring device, network monitoring method, and network monitoring program |
CN107124320A (zh) * | 2017-06-30 | 2017-09-01 | 北京金山安全软件有限公司 | 流量数据的监控方法、装置及服务器 |
CN107196895A (zh) * | 2016-11-25 | 2017-09-22 | 北京神州泰岳信息安全技术有限公司 | 网络攻击溯源实现方法及装置 |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6758406B2 (ja) * | 2016-04-13 | 2020-09-23 | グーグル エルエルシー | ワイドアンドディープマシンラーニングモデル |
CN108055228B (zh) * | 2017-10-09 | 2019-11-15 | 全球能源互联网研究院有限公司 | 一种智能电网入侵检测系统及方法 |
-
2018
- 2018-10-24 CN CN201811245568.4A patent/CN111092850B/zh active Active
-
2019
- 2019-08-06 WO PCT/CN2019/099378 patent/WO2020082853A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035855A (zh) * | 2010-12-30 | 2011-04-27 | 江苏省电力公司 | 网络安全事件关联分析系统 |
US20170104771A1 (en) * | 2015-10-13 | 2017-04-13 | Fujitsu Limited | Network monitoring device, network monitoring method, and network monitoring program |
CN107196895A (zh) * | 2016-11-25 | 2017-09-22 | 北京神州泰岳信息安全技术有限公司 | 网络攻击溯源实现方法及装置 |
CN107124320A (zh) * | 2017-06-30 | 2017-09-01 | 北京金山安全软件有限公司 | 流量数据的监控方法、装置及服务器 |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205212A (zh) * | 2021-12-08 | 2022-03-18 | 国网冀北电力有限公司计量中心 | 一种网络安全预警方法、装置、设备及可读存储介质 |
CN114615051A (zh) * | 2022-03-09 | 2022-06-10 | 黄河水利职业技术学院 | 一种网络安全检测方法和系统 |
CN116760641A (zh) * | 2023-08-18 | 2023-09-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星安全通信监测方法 |
CN116760641B (zh) * | 2023-08-18 | 2023-12-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星安全通信监测方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020082853A1 (zh) | 2020-04-30 |
CN111092850B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111092850B (zh) | 监控网络安全的方法及装置、空调器、家用电器 | |
CA2995860A1 (en) | Generic framework to detect cyber threats in electric power grid | |
Orojloo et al. | A game-theoretic approach to model and quantify the security of cyber-physical systems | |
US8516596B2 (en) | Cyber attack analysis | |
EP3458918B1 (en) | Systems and methods for detecting anomalous software on a programmable logic controller | |
CN104836781B (zh) | 区分访问用户身份的方法及装置 | |
JP6528448B2 (ja) | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム | |
CN107547572B (zh) | 一种基于伪随机数的can总线通信方法 | |
CN105264861A (zh) | 用于检测多阶段事件的方法和设备 | |
US10504351B2 (en) | Method and apparatus for detecting abnormal event related to person at home | |
CN110719250B (zh) | 基于PSO-SVDD的Powerlink工控协议异常检测方法 | |
US9800596B1 (en) | Automated detection of time-based access anomalies in a computer network through processing of login data | |
Chen et al. | A Model-based Approach to {Self-Protection} in {SCADA} Systems | |
CN103856344B (zh) | 一种告警事件信息处理方法及装置 | |
CN112131081B (zh) | 一种故障报警参数调整方法、装置、电子设备及存储介质 | |
CN113204692A (zh) | 数据处理任务执行进度的监测方法及装置 | |
CN108229157A (zh) | 服务器入侵预警方法及设备 | |
Akbarian et al. | A security framework in digital twins for cloud-based industrial control systems: Intrusion detection and mitigation | |
CN106656917A (zh) | 一种账户权限的管理方法及设备 | |
CN111199400A (zh) | 区块链网络的安全监控方法及装置 | |
CN112953903B (zh) | 一种异常监测方法、装置及介质 | |
CN112152895A (zh) | 智能家居设备控制方法、装置、设备及计算机可读介质 | |
CN111324504B (zh) | 电力通信网络运行状态监测方法和装置 | |
CN111327487A (zh) | 基于深度学习的电力通信网络运行状态监测方法和装置 | |
Netkachov et al. | Quantification of the impact of cyber attack in critical infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |