CN111935144A - 一种流量安全分析的方法及系统 - Google Patents

一种流量安全分析的方法及系统 Download PDF

Info

Publication number
CN111935144A
CN111935144A CN202010796946.9A CN202010796946A CN111935144A CN 111935144 A CN111935144 A CN 111935144A CN 202010796946 A CN202010796946 A CN 202010796946A CN 111935144 A CN111935144 A CN 111935144A
Authority
CN
China
Prior art keywords
attack
user
service
node
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010796946.9A
Other languages
English (en)
Other versions
CN111935144B (zh
Inventor
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202010796946.9A priority Critical patent/CN111935144B/zh
Publication of CN111935144A publication Critical patent/CN111935144A/zh
Application granted granted Critical
Publication of CN111935144B publication Critical patent/CN111935144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种流量安全分析的方法及系统,解决现有的网络攻击检测分析平台多为单纯检测出网络攻击,不能根据指定业务或指定用户,通过使用不同的聚类算法构建多维集合,得到多维检测样本,有针对性地检测网络攻击的问题,可针对指定的业务或用户检测攻击和攻击溯源,并加入了模型训练功能,使得检测效果更好。

Description

一种流量安全分析的方法及系统
技术领域
本申请涉及网络安全技术领域,尤其涉及一种流量安全分析的方法及系统。
背景技术
现有的网络攻击形式多样,不仅严重影响用户对网络的访问,还会严重影响正常业务的开展,业界通常的检测方法多为单纯检测出网络攻击,基于网络流量来监测攻击行为。但是对于地址分散或以小博大与正常流量难以区分的攻击行为来说,却不能根据指定业务或指定用户,有针对性地检测网络攻击,更不能给出针对性的防御策略。
因此,急需一种针对性的网络安全分析方法及系统。
发明内容
本发明的目的在于提供一种流量安全分析的方法及系统,解决现有的网络攻击检测分析平台多为单纯检测出网络攻击,不能根据指定业务或指定用户,有针对性地检测网络攻击的问题,可针对指定的业务或用户检测攻击和攻击溯源,并加入了模型训练功能,使得检测效果更好。
第一方面,本申请提供一种流量安全分析方法,所述方法包括:
对进入业务系统的数据流量进行分类聚合,所述分类聚合为根据解析后的标识信息,使用不同的聚类算法得到多维集合,所述标识信息包括用户标识信息、业务标识信息、设备标识信息,所述多维集合是指分别根据所述用户标识信息、业务标识信息和设备标识信息提取出隶属于同一数据流的三个特征集;
根据用户标识信息、业务标识信息和设备标识信息,动态确定所述多维集合对应的三种检测参数和规则,由检测参数和规则得到特征向量加权后的多维检测样本,将所述多维检测样本送入机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入机器学习模型,此时的机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述机器学习模型能够正确识别出所模拟的网络攻击,所述机器学习模型完成训练;
当所述机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记携带所述第一攻击向量的一个或多个特征集为异常,匹配异常特征集所属的维度是用户、业务或设备中的类型,根据异常涉及的类型开始对第一攻击向量进行针对性溯源;
当所述异常涉及用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否包括所述第一攻击向量,如果检测到所述第一攻击向量,则标记该节点为攻击轨迹在途点;
当所述异常涉及业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
当所述异常涉及设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
连接所有的攻击轨迹在途点,形成完整的攻击轨迹,不同类型的异常特征集采用差异化显示,所述攻击轨迹可复用包括多个不同维度的异常攻击,溯源得到不同维度的异常攻击的源点,根据用户、业务或设备的重要性动态提供不同程度的防御策略;
所述不同程度的防御策略包括完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种。
结合第一方面,在第一方面第一种可能的实现方式中,所述动态提供不同程度的防御策略包括:
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
结合第一方面,在第一方面第二种可能的实现方式中,所述溯源还包括形成攻击溯源图,得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
结合第一方面,在第一方面第三种可能的实现方式中,所述机器学习模型包括神经网络模型。
第二方面,本申请提供一种流量安全分析系统,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的流量安全分析方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的流量安全分析方法。
第四方面,本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面四种可能中任一项所述的流量安全分析方法。
本发明提供一种流量安全分析的方法及系统,解决现有的网络攻击检测分析平台多为单纯检测出网络攻击,不能根据指定业务或指定用户,通过使用不同的聚类算法构建多维集合,得到多维检测样本,有针对性地检测网络攻击的问题,可针对指定的业务或用户检测攻击和攻击溯源,并加入了模型训练功能,使得检测效果更好。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明流量安全分析方法的大致流程图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的流量安全分析方法的大致流程图,所述方法包括:
对进入业务系统的数据流量进行分类聚合,所述分类聚合为根据解析后的标识信息,使用不同的聚类算法得到多维集合,所述标识信息包括用户标识信息、业务标识信息、设备标识信息,所述多维集合是指分别根据所述用户标识信息、业务标识信息和设备标识信息提取出隶属于同一数据流的三个特征集;
根据用户标识信息、业务标识信息和设备标识信息,动态确定所述多维集合对应的三种检测参数和规则,由检测参数和规则得到特征向量加权后的多维检测样本,将所述多维检测样本送入机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入机器学习模型,此时的机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述机器学习模型能够正确识别出所模拟的网络攻击,所述机器学习模型完成训练;
当所述机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记携带所述第一攻击向量的一个或多个特征集为异常,匹配异常特征集所属的维度是用户、业务或设备中的类型,根据异常涉及的类型开始对第一攻击向量进行针对性溯源;
当所述异常涉及用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否包括所述第一攻击向量,如果检测到所述第一攻击向量,则标记该节点为攻击轨迹在途点;
当所述异常涉及业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
当所述异常涉及设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
连接所有的攻击轨迹在途点,形成完整的攻击轨迹,不同类型的异常特征集采用差异化显示,所述攻击轨迹可复用包括多个不同维度的异常攻击,溯源得到不同维度的异常攻击的源点,根据用户、业务或设备的重要性动态提供不同程度的防御策略;
所述不同程度的防御策略包括完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种。
其中,攻击轨迹在途点还包括分析在途点上的若干个异常数据片段之间是否存在逻辑关联包括:分析数据片段所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析数据片段所属用户是否相同、或用户之间是否存在关系链;
根据所述逻辑关联,辅助溯源结果,得到对应不同业务或不同用户的攻击轨迹的网络攻击面,以及形成攻击溯源图。
在一些优选实施例中,所述动态提供不同程度的防御策略包括:
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
在一些优选实施例中,所述溯源还包括形成攻击溯源图,得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
在一些优选实施例中,所述机器学习模型包括神经网络模型。
在一些优选实施例中,形成攻击溯源图之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
本申请提供一种流量安全分析系统,所述系统包括:所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的流量安全分析方法。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的流量安全分析方法。
本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面所有实施例中任一项所述的流量安全分析方法
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (7)

1.一种流量安全分析方法,其特征在于,所述方法包括:
对进入业务系统的数据流量进行分类聚合,所述分类聚合为根据解析后的标识信息,使用不同的聚类算法得到多维集合,所述标识信息包括用户标识信息、业务标识信息、设备标识信息,所述多维集合是指分别根据所述用户标识信息、业务标识信息和设备标识信息提取出隶属于同一数据流的三个特征集;
根据用户标识信息、业务标识信息和设备标识信息,动态确定所述多维集合对应的三种检测参数和规则,由检测参数和规则得到特征向量加权后的多维检测样本,将所述多维检测样本送入机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入机器学习模型,此时的机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述机器学习模型能够正确识别出所模拟的网络攻击,所述机器学习模型完成训练;
当所述机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记携带所述第一攻击向量的一个或多个特征集为异常,匹配异常特征集所属的维度是用户、业务或设备中的类型,根据异常涉及的类型开始对第一攻击向量进行针对性溯源;
当所述异常涉及用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否包括所述第一攻击向量,如果检测到所述第一攻击向量,则标记该节点为攻击轨迹在途点;
当所述异常涉及业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
当所述异常涉及设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
连接所有的攻击轨迹在途点,形成完整的攻击轨迹,不同类型的异常特征集采用差异化显示,所述攻击轨迹可复用包括多个不同维度的异常攻击,溯源得到不同维度的异常攻击的源点,根据用户、业务或设备的重要性动态提供不同程度的防御策略;
所述不同程度的防御策略包括完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种。
2.根据权利要求1所述的方法,其特征在于:所述动态提供不同程度的防御策略包括:
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
3.根据权利要求1-2任一项所述的方法,其特征在于:所述溯源还包括形成攻击溯源图,得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
4.根据权利要求1-3任一项所述的方法,其特征在于:所述机器学习模型包括神经网络模型。
5.一种流量安全分析系统,其特征在于,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的流量安全分析方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的流量安全分析方法。
7.一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得所述计算机执行权利要求1-4任一项所述的流量安全分析方法。
CN202010796946.9A 2020-08-10 2020-08-10 一种流量安全分析的方法及系统 Active CN111935144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010796946.9A CN111935144B (zh) 2020-08-10 2020-08-10 一种流量安全分析的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010796946.9A CN111935144B (zh) 2020-08-10 2020-08-10 一种流量安全分析的方法及系统

Publications (2)

Publication Number Publication Date
CN111935144A true CN111935144A (zh) 2020-11-13
CN111935144B CN111935144B (zh) 2021-05-25

Family

ID=73308194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010796946.9A Active CN111935144B (zh) 2020-08-10 2020-08-10 一种流量安全分析的方法及系统

Country Status (1)

Country Link
CN (1) CN111935144B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180262521A1 (en) * 2017-03-13 2018-09-13 Molbase (Shanghai) Biotechnology Co., Ltd Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
CN108809974A (zh) * 2018-06-07 2018-11-13 深圳先进技术研究院 一种网络异常识别检测方法及装置
CN108924169A (zh) * 2018-09-17 2018-11-30 武汉思普崚技术有限公司 一种可视化网络安全系统
CN109818976A (zh) * 2019-03-15 2019-05-28 杭州迪普科技股份有限公司 一种异常流量检测方法及装置
CN110266510A (zh) * 2018-03-21 2019-09-20 腾讯科技(深圳)有限公司 网络控制策略生成方法及装置、网络控制方法、存储介质
CN110769007A (zh) * 2019-12-26 2020-02-07 国网电子商务有限公司 一种基于异常流量检测的网络安全态势感知方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180262521A1 (en) * 2017-03-13 2018-09-13 Molbase (Shanghai) Biotechnology Co., Ltd Method for web application layer attack detection and defense based on behavior characteristic matching and analysis
CN110266510A (zh) * 2018-03-21 2019-09-20 腾讯科技(深圳)有限公司 网络控制策略生成方法及装置、网络控制方法、存储介质
CN108809974A (zh) * 2018-06-07 2018-11-13 深圳先进技术研究院 一种网络异常识别检测方法及装置
CN108924169A (zh) * 2018-09-17 2018-11-30 武汉思普崚技术有限公司 一种可视化网络安全系统
CN109818976A (zh) * 2019-03-15 2019-05-28 杭州迪普科技股份有限公司 一种异常流量检测方法及装置
CN110769007A (zh) * 2019-12-26 2020-02-07 国网电子商务有限公司 一种基于异常流量检测的网络安全态势感知方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金一: "网络全流量安全分析系统", 《金融电子化》 *

Also Published As

Publication number Publication date
CN111935144B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN111917792B (zh) 一种流量安全分析挖掘的方法及系统
Thanthrige et al. Machine learning techniques for intrusion detection on public dataset
Verma et al. Evaluation of network intrusion detection systems for RPL based 6LoWPAN networks in IoT
CN112003840B (zh) 一种基于攻击面的漏洞检测方法及系统
KR101538709B1 (ko) 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법
Ahmadinejad et al. A hybrid model for correlating alerts of known and unknown attack scenarios and updating attack graphs
US9230102B2 (en) Apparatus and method for detecting traffic flooding attack and conducting in-depth analysis using data mining
CN111866027B (zh) 一种基于情报分析的资产安全评估方法及系统
CN111917793B (zh) 一种攻击链情报分析方法、系统及存储介质
CN112733146B (zh) 基于机器学习的渗透测试方法、装置、设备及存储介质
Bateni et al. Using Artificial Immune System and Fuzzy Logic for Alert Correlation.
CN111787002B (zh) 一种业务数据网络安全分析的方法及系统
CN117081858B (zh) 一种基于多决策树入侵行为检测方法、系统、设备及介质
CN111935145B (zh) 一种实现网络流量安全分析的硬件无关化方法及系统
CN111885011B (zh) 一种业务数据网络安全分析挖掘的方法及系统
CN111866028B (zh) 一种攻击面可视化的方法、系统及存储介质
CN111935144B (zh) 一种流量安全分析的方法及系统
Ozkan-Okay et al. A new feature selection approach and classification technique for current intrusion detection system
Nalavade et al. Finding frequent itemsets using apriori algorithm to detect intrusions in large dataset
CN112287345B (zh) 基于智能风险检测的可信边缘计算系统
CN108768774A (zh) 一种定量化的网络安全评估方法及评估系统
CN113037714A (zh) 基于网络大数据的网络安全分析方法及区块链金融云系统
Wrench et al. A rule induction approach to forecasting critical alarms in a telecommunication network
Patel et al. Hybrid relabeled model for network intrusion detection
CN113468555A (zh) 一种客户端访问行为识别方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant