CN112306776A - 一种终端设备超限脆弱性安全分析方法 - Google Patents

一种终端设备超限脆弱性安全分析方法 Download PDF

Info

Publication number
CN112306776A
CN112306776A CN202011309955.7A CN202011309955A CN112306776A CN 112306776 A CN112306776 A CN 112306776A CN 202011309955 A CN202011309955 A CN 202011309955A CN 112306776 A CN112306776 A CN 112306776A
Authority
CN
China
Prior art keywords
limit
vulnerability
model
input
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011309955.7A
Other languages
English (en)
Other versions
CN112306776B (zh
Inventor
徐文渊
冀晓宇
郭世泽
张聚川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202011309955.7A priority Critical patent/CN112306776B/zh
Publication of CN112306776A publication Critical patent/CN112306776A/zh
Application granted granted Critical
Publication of CN112306776B publication Critical patent/CN112306776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2273Test methods

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种终端设备超限脆弱性安全分析方法,通过对超限脆弱性进行分类,并针对不同类别超限脆弱性特点提出相应的安全评估方法。在系统
Figure DDA0002789488290000011
中f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;
Figure DDA0002789488290000012
中所有功能的集合为功能域
Figure DDA0002789488290000013
该系统设计时所要实现的所有功能的集合为正常功能域
Figure DDA0002789488290000014
该系统设计之外所有功能的集合为非正常功能域
Figure DDA0002789488290000015
Figure DDA0002789488290000016
若存在I,使得
Figure DDA0002789488290000017
则系统
Figure DDA0002789488290000018
具有超限脆弱性,其中I为超限信息;对于一个超限脆弱性,可根据其超限对应的功能模块分为器件层超限脆弱性、设备层超限脆弱性、软件层超限脆弱性和算法层超限脆弱性,并对其分别采用特定方法进行安全评估。

Description

一种终端设备超限脆弱性安全分析方法
技术领域
本发明涉及信息安全领域,涉及一种终端设备超限脆弱性安全分析方法,尤其涉及一种终端设备超限脆弱性的分类及安全评估方法。
背景技术
随着处理器、移动通讯技术的快速发展,由终端设备构成的信息系统已经成为全世界亿万用户日常生活不可或缺的一部分。然而,随着终端设备涉及应用越来越多,终端设备的安全性也逐渐成为必须要考虑的问题。在复杂业务的需求下,终端设备的数量种类和架构的多样性都达到了前所未有的量级,利用终端设备功能外脆弱性(即超限脆弱性,指信息超出系统正常功能域的处理能力所形成的脆弱性)的威胁也日益增多,如利用麦克风的超限脆弱性实现对智能语音助手的无声指令攻击、利用机械硬盘的超限脆弱性实现硬盘窃听、利用神经网络的超限脆弱性造成神经网络误分类、利用应用的超限脆弱性实现拒绝服务攻击等。对于各种各样的超限脆弱性攻击,亟需一种超限脆弱性的判断及分类方法,以及对超限脆弱性进行安全评估分析。
本发明针对超限脆弱性,提出了一种超限脆弱性的分类方法,将超限脆弱性分为器件层超限脆弱性、设备层超限脆弱性、算法层超限脆弱性、应用层超限脆弱性四个类别;分别针对以上的四个超限脆弱性类别,提出了超限脆弱性的安全评估方法。
发明内容
本发明的目的在于针对现有技术的不足,提出一种终端设备超限脆弱性安全分析方法,通过对超限脆弱性进行分类,并针对不同类别超限脆弱性特点提出相应的安全评估方法。
本发明采用的技术方案如下:
一种终端设备超限脆弱性安全分析方法,在系统
Figure BDA0002789488270000011
中,f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;系统
Figure BDA0002789488270000012
中所有功能的集合为功能域
Figure BDA0002789488270000013
该系统设计时所要实现的所有功能的集合为正常功能域
Figure BDA0002789488270000014
该系统设计之外所有功能的集合为非正常功能域
Figure BDA0002789488270000015
Figure BDA0002789488270000016
若存在I,使得
Figure BDA0002789488270000017
则系统
Figure BDA0002789488270000018
具有超限脆弱性,其中I为超限信息;按照如下方法进行分类及评估:
1):判断超限是否发生在硬件中;若是,则进行2);若否,则进行3);
2):判断超限是否发生在硬件的一个分立模块中;若是,则执行a;若否,则执行b;
3):判断超限是否发生在软件的一个函数或模块中;若是,则执行c;若否,则执行d;
a:认为该超限脆弱性属于器件层超限脆弱性;则建立器件的非线性模型,确定器件的目标输出,进而通过逆运算或构造优化问题求解得到攻击可行解;
b:认为该超限脆弱性属于设备层超限脆弱性;则通过基于固件二进制代码、固件源代码或基于文档的方式,自动生成设备输入输出关系模型及各个输入变量的限制范围,通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系,建立非正常状态与输入的规则模型和非正常耦合关系模型,通过逆运算或构造优化问题求解得到攻击可行解;
c:认为该超限脆弱性属于算法层超限脆弱性;则构造与软件中的算法模型结构相近的本地算法模型,通过质询软件中的算法模型的形式获得反馈,以更新本地算法模型,使得本地算法模型不断逼近软件中的算法模型;得到逼近软件中的算法模型的本地算法模型后,通过构造优化问题寻找能使模型误分类的样本,即恶意样本,并通过约束条件限制恶意样本与正常样本的差异,最终形成具有隐蔽性的恶意样本,获得攻击可行解;
d:认为该超限脆弱性属于应用层超限脆弱性;则建立机器或网络的资源模型,描述各项资源的上下限,同时建立业务模型,模拟资源使用场景及规则,通过模糊测试方法寻找使机器或网络资源超出范围的业务请求。
上述技术方案中,所述a中具体包括如下:
步骤1:建立器件的非线性模型y=g(x,n);其中x为输入向量,n为噪声向量,y为输出向量;
步骤2:确定器件的目标输出向量
Figure BDA0002789488270000021
步骤3:若g(x,n)可逆,则由[x,n]=g-1(y)计算得到攻击输入;若g(x,n)不可逆,则通过构造优化函数:
Figure BDA0002789488270000022
s.t.|x|<xm,|n|<nm,其中xm,nm分别为可达到的最大输入范围和噪声范围,求解该优化函数得到攻击可行解[x,n]。
所述b中:对于具有固件二进制代码的设备,通过逆向分析得到固件源码,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有固件源代码的设备,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有使用文档的设备,通过自然语言处理的方法得到设备的输入输出关系模型及各个输入变量的限制范围。
所述的d中,具体包括以下步骤:
步骤1:建立目标机器或网络的资源模型S={s1,s2,…,sn},其中si为该机器或网络的第i种资源;
步骤2:对所有s∈S,确定s的上界supper和s的下界slower
步骤3:建立目标机器或网络的业务模型B={b1,b2,…bn},其中bi为该机器或网络的第i个业务,每个业务具有一个if-then形式规则属性集合和一个输入输出函数集合;
步骤4:通过模糊测试的方法寻找使机器或网络资源超出上、下界范围的业务请求,符合条件的业务请求构成攻击可行解。
本发明提出了一种终端设备超限脆弱性分析技术,对于终端设备中的脆弱性,可应用本发明方法判断该脆弱性是否属于超限脆弱性,并可对脆弱性进行进一步分类,并针对划分的四种超限脆弱性分别提出了通用的安全评估方法,可用于对超限脆弱性的威胁进行评估。
附图说明
图1是本发明中超限脆弱性分类的流程示意图;
具体实施方式
下面结合附图对本发明做进一步说明。
对于系统中存在的一个脆弱性,分析其脆弱性原理,首先建立其所在业务的正常功能域模型,然后建立脆弱性功能域模型,将两个模型进行比对,判断脆弱性功能域是否超出了正常功能域,若超出则将该脆弱性其划定为超限脆弱性。在本发明方法中,系统
Figure BDA0002789488270000031
中f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;系统
Figure BDA0002789488270000032
中所有功能的集合为功能域
Figure BDA0002789488270000033
即有
Figure BDA0002789488270000034
该系统设计时所要实现的所有功能的集合为正常功能域
Figure BDA0002789488270000035
该系统设计之外所有功能的集合为非正常功能域
Figure BDA0002789488270000036
Figure BDA0002789488270000037
信息若超出系统正常功能域的能力即为超限,即若存在I,使得
Figure BDA0002789488270000038
则系统
Figure BDA0002789488270000039
具有超限脆弱性,其中I为超限信息;
对于一个超限脆弱性,如图1所示根据其超限对应的功能模块可以分为器件层超限脆弱性、设备层超限脆弱性、软件层超限脆弱性和算法层超限脆弱性,并对其进行安全评估,分类流程图如图1所示,具体包括以下步骤:
步骤3.1:判断超限是否发生在硬件中。若是,则进行步骤3.2;若否,则进行步骤3.3。
步骤3.2:判断超限是否发生在硬件的一个分立模块中。若是,则进行步骤3.4;若否,则进行步骤3.5。
步骤3.3:判断超限是否发生在软件的一个函数或模块中。若是,则进行步骤3.6;若否,则进行步骤3.7。
步骤3.4:认为该超限脆弱性属于器件层超限脆弱性,指信号属性超出器件正常处理的范畴,例如频率过高或过低、幅度过大或过小等;
步骤3.5:认为该超限脆弱性属于设备层超限脆弱性,指信息存在或形态超出设备正常功能的范畴,例如出现不应存在的输入输出关系、输入输出信号不合规范等;
步骤3.6:认为该超限脆弱性属于算法层超限脆弱性;指信息超出了算法的处理能力或属于非正常的种类;
步骤3.7:认为该超限脆弱性属于应用层超限脆弱性;指信息超出了应用业务的处理范围。
对于器件层超限脆弱性,其安全评估方法为建立器件的非线性模型,确定器件的目标输出,进而通过逆运算或构造优化问题求解得到攻击可行解。具体可以包括以下步骤:
步骤4.1:建立器件的非线性模型y=g(x,n)。其中x为输入向量,n为噪声向量,y为输出向量。
步骤4.2:确定器件的目标输出向量
Figure BDA0002789488270000041
步骤4.3:若g(x,n)可逆,可由[x,n]=g-1(y)计算得到攻击输入;若g(x,n)不可逆,则可以通过构造优化函数:
Figure BDA0002789488270000042
s.t.|x|<xm,|n|<nm。其中xm,nm分别为可达到的最大输入范围和噪声范围。求解该优化函数可以得到攻击可行解[x,n]。
对于设备层超限脆弱性,其安全评估方法为通过基于固件二进制代码、固件源代码或基于文档的方式,自动生成设备输入输出关系模型及各个输入变量的限制范围,通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系,建立非正常状态与输入的规则模型和非正常耦合关系模型,通过逆运算或构造优化问题求解得到攻击可行解。具体可包括以下步骤:
步骤5.1.1:对于具有固件二进制代码的设备,可通过逆向分析得到固件源码,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
步骤5.1.2:对于具有固件源代码的设备,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
步骤5.1.3:对于具有使用文档的设备,可通过自然语言处理的方法得到设备的输入输出关系模型及各个输入变量的限制范围。
步骤5.2:通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系。
步骤5.3:建立非正常状态与输入的规则模型和非正常耦合关系模型。
步骤5.4:通过逆运算或构造优化问题求解得到攻击可行解。
对于算法层超限脆弱性,其安全评估方法为构造与目标模型结构相近的本地算法模型,通过质询目标模型的形式获得反馈,以更新本地模型,使得本地模型不断逼近目标模型;得到逼近目标模型的本地模型后,通过构造优化问题寻找能使模型误分类的样本(恶意样本),并通过约束条件限制恶意样本与正常样本的差异,最终形成具有隐蔽性的恶意样本,即攻击可行解。具体包括以下步骤:
步骤6.1:建立与目标模型结构相近的本地算法模型。
步骤6.2:通过质询目标模型的形式获得反馈,以此缩小本地算法模型与目标模型在训练数集上的分类差异。
步骤6.3:构造优化问题,最小化本地算法模型分类结果与目标结果(误分类)的差异,其约束条件为恶意样本与正常样本的差异不超过人类可感知阈值。
步骤6.4:求解6.3中的优化问题,得到攻击可行解。
对于应用层超限脆弱性,其安全评估方法为建立机器或网络的资源模型,描述各项资源的上下限,同时建立业务模型,模拟资源使用场景及规则,通过模糊测试方法寻找使机器或网络资源超出范围的业务请求。具体包括以下步骤:
步骤7.1:建立目标机器或网络的资源模型S={s1,s2,…,sn},其中si为该机器或网络的第i种资源。
步骤7.2:对所有s∈S,确定s的上界supper和s的下界slower
步骤7.3:建立目标机器或网络的业务模型B={b1,b2,…bn},其中bi为该机器或网络的第i个业务。每个业务具有一个if-then形式规则属性集合和一个输入输出函数集合。
步骤7.4:通过模糊测试的方法寻找使机器或网络资源超出范围的业务请求,符合条件的业务请求构成攻击可行解。

Claims (4)

1.一种终端设备超限脆弱性安全分析方法,其特征在于,在系统
Figure FDA00027894882600000111
中,f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;系统
Figure FDA0002789488260000011
中所有功能的集合为功能域
Figure FDA0002789488260000012
该系统设计时所要实现的所有功能的集合为正常功能域
Figure FDA00027894882600000110
该系统设计之外所有功能的集合为非正常功能域
Figure FDA0002789488260000014
Figure FDA0002789488260000015
若存在I,使得
Figure FDA0002789488260000016
则系统
Figure FDA0002789488260000019
具有超限脆弱性,其中I为超限信息;按照如下方法进行分类及评估:
1):判断超限是否发生在硬件中;若是,则进行2);若否,则进行3);
2):判断超限是否发生在硬件的一个分立模块中;若是,则执行a;若否,则执行b;
3):判断超限是否发生在软件的一个函数或模块中;若是,则执行c;若否,则执行d;
a:认为该超限脆弱性属于器件层超限脆弱性;则建立器件的非线性模型,确定器件的目标输出,进而通过逆运算或构造优化问题求解得到攻击可行解;
b:认为该超限脆弱性属于设备层超限脆弱性;则通过基于固件二进制代码、固件源代码或基于文档的方式,自动生成设备输入输出关系模型及各个输入变量的限制范围,通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系,建立非正常状态与输入的规则模型和非正常耦合关系模型,通过逆运算或构造优化问题求解得到攻击可行解;
c:认为该超限脆弱性属于算法层超限脆弱性;则构造与软件中的算法模型结构相近的本地算法模型,通过质询软件中的算法模型的形式获得反馈,以更新本地算法模型,使得本地算法模型不断逼近软件中的算法模型;得到逼近软件中的算法模型的本地算法模型后,通过构造优化问题寻找能使模型误分类的样本,即恶意样本,并通过约束条件限制恶意样本与正常样本的差异,最终形成具有隐蔽性的恶意样本,获得攻击可行解;
d:认为该超限脆弱性属于应用层超限脆弱性;则建立机器或网络的资源模型,描述各项资源的上下限,同时建立业务模型,模拟资源使用场景及规则,通过模糊测试方法寻找使机器或网络资源超出范围的业务请求。
2.根据权利要求1所述的终端设备超限脆弱性安全分析方法,其特征在于,所述a中具体包括如下:
步骤1:建立器件的非线性模型y=g(x,n);其中x为输入向量,n为噪声向量,y为输出向量;
步骤2:确定器件的目标输出向量
Figure FDA0002789488260000018
步骤3:若g(x,n)可逆,则由[x,n]=g-1(y)计算得到攻击输入;若g(x,n)不可逆,则通过构造优化函数:
Figure FDA00027894882600000112
s.t.|x|<xm,|n|<nm,其中xm,nm分别为可达到的最大输入范围和噪声范围,求解该优化函数得到攻击可行解[x,n]。
3.根据权利要求1所述的终端设备超限脆弱性安全分析方法,其特征在于,所述b中:对于具有固件二进制代码的设备,通过逆向分析得到固件源码,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有固件源代码的设备,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有使用文档的设备,通过自然语言处理的方法得到设备的输入输出关系模型及各个输入变量的限制范围。
4.根据权利要求1所述的终端设备超限脆弱性安全分析方法,其特征在于,所述的d,具体包括以下步骤:
步骤1:建立目标机器或网络的资源模型S={s1,s2,...,sn},其中si为该机器或网络的第i种资源;
步骤2:对所有s∈S,确定s的上界supper和s的下界slower
步骤3:建立目标机器或网络的业务模型B={b1,b2,...bn},其中bi为该机器或网络的第i个业务,每个业务具有一个if-then形式规则属性集合和一个输入输出函数集合;
步骤4:通过模糊测试的方法寻找使机器或网络资源超出上、下界范围的业务请求,符合条件的业务请求构成攻击可行解。
CN202011309955.7A 2020-11-20 2020-11-20 一种终端设备超限脆弱性安全分析方法 Active CN112306776B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011309955.7A CN112306776B (zh) 2020-11-20 2020-11-20 一种终端设备超限脆弱性安全分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011309955.7A CN112306776B (zh) 2020-11-20 2020-11-20 一种终端设备超限脆弱性安全分析方法

Publications (2)

Publication Number Publication Date
CN112306776A true CN112306776A (zh) 2021-02-02
CN112306776B CN112306776B (zh) 2022-05-10

Family

ID=74335160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011309955.7A Active CN112306776B (zh) 2020-11-20 2020-11-20 一种终端设备超限脆弱性安全分析方法

Country Status (1)

Country Link
CN (1) CN112306776B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962961B1 (en) * 2007-12-13 2011-06-14 Symantec Corporation Responding to detected application vulnerability exploits
CN105871882A (zh) * 2016-05-10 2016-08-17 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
CN106713354A (zh) * 2017-01-23 2017-05-24 全球能源互联网研究院 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法
CN106789190A (zh) * 2016-12-05 2017-05-31 国网河南省电力公司信息通信公司 一种电力通信网脆弱性评估及路由优化方法
CN107408176A (zh) * 2014-12-23 2017-11-28 迈克菲有限责任公司 恶意对象的执行剖析检测
CN107623697A (zh) * 2017-10-11 2018-01-23 北京邮电大学 一种基于攻防随机博弈模型的网络安全态势评估方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962961B1 (en) * 2007-12-13 2011-06-14 Symantec Corporation Responding to detected application vulnerability exploits
CN107408176A (zh) * 2014-12-23 2017-11-28 迈克菲有限责任公司 恶意对象的执行剖析检测
CN105871882A (zh) * 2016-05-10 2016-08-17 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
CN106789190A (zh) * 2016-12-05 2017-05-31 国网河南省电力公司信息通信公司 一种电力通信网脆弱性评估及路由优化方法
CN106713354A (zh) * 2017-01-23 2017-05-24 全球能源互联网研究院 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法
CN107623697A (zh) * 2017-10-11 2018-01-23 北京邮电大学 一种基于攻防随机博弈模型的网络安全态势评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贾驰千等: "基于多目标决策的工控系统设备安全评估方法研究", 《自动化学报》 *

Also Published As

Publication number Publication date
CN112306776B (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
Tsimenidis et al. Deep learning in IoT intrusion detection
Demertzis et al. A spiking one-class anomaly detection framework for cyber-security on industrial control systems
US10341372B2 (en) Clustering for detection of anomalous behavior and insider threat
Selvarajan et al. Mining of intrusion attack in SCADA network using clustering and genetically seeded flora‐based optimal classification algorithm
US20210314333A1 (en) Churn-aware machine learning for cybersecurity threat detection
Sudar et al. Analysis of intruder detection in big data analytics
Ortet Lopes et al. Towards effective detection of recent DDoS attacks: A deep learning approach
Zomlot et al. Aiding intrusion analysis using machine learning
Khorshidpour et al. Evaluation of random forest classifier in security domain
Hairab et al. Anomaly detection based on CNN and regularization techniques against zero-day attacks in IoT networks
Li et al. Anomaly detection for cellular networks using big data analytics
CN112884121A (zh) 基于生成对抗深度卷积网络的流量识别方法
Ding et al. DeepAK-IoT: An effective deep learning model for cyberattack detection in IoT networks
Xu et al. Falcon: malware detection and categorization with network traffic images
Niveditha et al. Detection of Malware attacks in smart phones using Machine Learning
CN112306776B (zh) 一种终端设备超限脆弱性安全分析方法
Feng et al. A learning fuzzy Petri net model
AL-Behadili Decision tree for multiclass classification of firewall access
Guan et al. The design and implementation of a multidimensional and hierarchical web anomaly detection system
US20230319099A1 (en) Fuzz testing of machine learning models to detect malicious activity on a computer
Podorozhniak et al. Research application of the spam filtering and spammer detection algorithms on social media and messengers
Yang et al. Chinese Spam Data Filter Model in Mobile Internet
Selvi et al. An intelligent intrusion detection system using average manhattan distance-based decision tree
Zhao et al. An Invocation Chain Test and Evaluation Method Based on Knowledge Graph
Ahmed Intrusion alert analysis framework using semantic correlation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant