CN112311723A - 一种基于国家电网信息系统特点的域名服务防护方法 - Google Patents
一种基于国家电网信息系统特点的域名服务防护方法 Download PDFInfo
- Publication number
- CN112311723A CN112311723A CN201910683787.9A CN201910683787A CN112311723A CN 112311723 A CN112311723 A CN 112311723A CN 201910683787 A CN201910683787 A CN 201910683787A CN 112311723 A CN112311723 A CN 112311723A
- Authority
- CN
- China
- Prior art keywords
- information system
- domain name
- flow
- protection
- grid information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012545 processing Methods 0.000 claims abstract description 14
- 230000007123 defense Effects 0.000 claims abstract description 13
- 230000001502 supplementing effect Effects 0.000 claims abstract description 4
- 238000013145 classification model Methods 0.000 claims description 28
- 238000013528 artificial neural network Methods 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000010801 machine learning Methods 0.000 abstract description 9
- 238000013135 deep learning Methods 0.000 abstract description 7
- 230000006399 behavior Effects 0.000 description 18
- 230000002159 abnormal effect Effects 0.000 description 13
- 238000012544 monitoring process Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 241001494479 Pecora Species 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
本发明提供一种基于国家电网信息系统特点的域名服务防护方法,依次建立具有国家电网信息系统特点的域名服务特征库、防护策略知识库。使用深度学习的方法,对具有国家电网信息系统特点的新特征进行机器学习,补充新特征,同时对访问系统的流量进行检测,分析其流量特征是否符合国家电网信息系统的特点。如果不符合,则根据防护策略知识库进行自动防御。如果防护策略知识库没有发现该特征,则配合以人工处理,将处理方式自动记录,以后变为自动处理。与现有域名服务防护方法,本发明着重基于保证国家电网信息系统安全、稳定运行,与此同时,提高了处理效率,节约了升级成本。
Description
技术领域
本发明涉及网络安全技术领域,更具体地,涉及一种基于国家电网信息系统特点的域名服务防护方法。
背景技术
国家电网关系国计民生,信息系统作为国家电网的重要服务,其安全性事关重大。互联网基础服务支撑着国家电网信息系统服务的平稳运行和互联互通,在互联网体系中处于承上启下的关键位置,其安全运行是保障国家电网信息化以及互联网其他产业安全稳定的基础。
国家电网随着信息化程度越来越高,其互联网服务规模越来越庞大,多层面的网络安全威胁和安全风险也在不断增加,网络病毒、Dos/DDos攻击等构成的威胁和损失越来越大,网络攻击行为向着分布化、规模化、复杂化等趋势发展,仅仅依靠防火墙、入侵检测、防病毒、访问控制等单一的网络安全防护技术,已不能满足网络安全的需求,迫切需要新的技术,及时发现网络中的异常事件,实时掌握网络安全状况,将之前很多时候亡羊补牢的事中、事后处理,转向事前自动评估预测,降低网络安全风险,提高网络安全防护能力。
发明内容
本发明针对现有技术的不足,提供一种基于国家电网信息系统特点的域名服务防护方法,该域名服务防护方法针对国家电网等垂直领域进行改进,特别地对于用户群体单一且固定的域名服务,抽象出反应其用户行为特点的域名服务特征库。当发现不符合该用户行为特征的异常流量或者攻击流量,将会自动驱动安全设备进行自动过滤和防护,可以减少人为干预,并可以对于未发现的异常流量特征,经过管理员操作确认后能够自动升级,达到人工和机器学习协作、更完整的进行国家电网信息系统域名服务防护的效果。
本发明为解决上述技术问题采用的技术方案为:一种基于信息系统特点的域名服务防护方法,包括:
获取进入信息系统的流量;
将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定域名特征库中的任一特征,所述预定域名特征库中预设有符合该信息系统的特点的多个特征;
在所述流量不符合预定特征库中的任一特征的情况中,启动防卫策略。
优选地,还包括,在获取进入信息系统的流量之后,使用预先训练的特征提取模型从所述流量中提取具有该信息系统特点的新特征,并将新特征补充到所述预定域名特征库中。
具体地,其中,所述特征提取模型为基于神经网络的模型。
优选地,如果流量特征符合本系统的特征时,予以放行。
优选地,所述启动防卫策略包括:在预先建立的防护策略知识库中查找针对该特征的防护策略,如果查找到匹配的防护策略,则启用该防护策略。
具体地,所述启动防卫策略还包括:如果没有找到匹配的防护策略,进行报警并提示管理员进行处理。
更具体地,还包括,在管理员进行处理的情况中,基于所述管理员的处理更新所述防护策略知识库中的防护策略。
优选地,所述信息系统是国家电网信息系统。
优选地,所述域名特征是国家电网信息系统内用户使用行为的特点。
优选地,所述分类模型为基于神经网络的模型。
以上本发明所采用的技术方案与现有技术相比,具有以下技术优点:
1)防护策略和防护方法更加适合国家电网信息系统安全特点。
2)发现异常流量或者攻击流量,将会自动驱动安全设备进行自动过滤和防护,减少人为干预,提高安全事件响应效率。
3)对于未发现的异常流量特征,经过管理员确认后能够自动升级,人工可以配合机器学习,提升安全监测处理能力。
附图说明
通过结合附图描述本说明书实施例,可以使得本说明书实施例更加清楚:
图1是本发明所提供的一种基于国家电网信息系统特点的域名服务防护方法的流程图;
图2示出根据本发明的一种基于信息系统特点的域名服务防护方法运行流程图;
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细地描述。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
图1是本发明的基于国家电网信息系统特点的域名服务防护方法流程图,流程图主要用来说明该域名服务防护方法的流程步骤,具体流程如下:
建立具有国家电网信息系统特点的域名服务特征库,使用部分现有数据初始化;
建立适合国家电网信息系统特点的防护策略知识库,使用部分现有数据初始化;
使用深度学习的方法,对具有国家电网信息系统特点的新特征进行机器学习,补充新特征;
对访问系统的流量,进行检测与分析,根据其流量特征决定如何处理,如果流量特征符合国家电网信息系统的特征时,予以放行,如果不符合,进入下一步;
对于流量特征不匹配国家电网信息系统的流量,在防护策略知识库在查找针对该特征的防护策略,并根据查找结果决定如何处理,如果发现匹配的防护策略,则防护系统启用该防护策略,如果没有找到匹配的策略,进入下一步;
报警,并提示管理员进行处理。
管理员进行人工处理,其处理方法同时被记录到所述防护策略知识库中,并可作为对该种特征流量的访问的防护策略,在下一次有同样特征的访问时系统自动按此策略进行防护处理,不再需要人工干预。
图2示出根据本发明的一种基于信息系统特点的域名服务防护方法的运行,包括:
实施例1
步骤S201,获取进入信息系统的流量,所谓流量主要是指对本信息系统的网络访问信息,包括正常用户的访问、异常访问、攻击访问等。在本实施例中,所述信息系统为国家电网信息系统。
步骤S202,将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定特征库中的任一特征,所述预定特征库中预设有符合该信息系统的特点的多个特征。
将所述流量输入预先训练的分类模型,目的是为了识别所述流量的特征,继而确定所述流量是否符合预定特征库中的任一特征。在所述信息系统为国家电网信息系统的实施例中,所述流量的特征则指用户行为的特征。所述预定特征库中包含的特征符合该信息系统的特点、即该信息系统用户行为的特点。
在本实施例中,所述分类模型为基于神经网络的模型,所述分类模型通过多个预先标定的流量样本得到训练。
步骤S203,在所述流量不符合预定特征库中的任一特征的情况中,启动防卫策略。
实施例2
步骤S201,获取进入信息系统的流量,所谓流量主要是指对本信息系统的网络访问信息,包括正常用户的访问、异常访问、攻击访问等。在本实施例中,所述信息系统为国家电网信息系统。
步骤S202,将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定特征库中的任一特征,所述预定特征库中预设有符合该信息系统的特点的多个特征。
将所述流量输入预先训练的分类模型,目的是为了识别所述流量的特征,继而确定所述流量是否符合预定特征库中的任一特征。在所述信息系统为国家电网信息系统的实施例中,所述流量的特征则指用户行为的特征。所述预定特征库中包含的特征符合该信息系统的特点、即该信息系统用户行为的特点。
在本实施例中,所述分类模型为基于神经网络的模型,所述分类模型通过多个预先标定的流量样本得到训练。
在本实施例中,使用深度学习方法的提取模型,对访问系统的流量中具有该信息系统特点的新特征进行机器学习,并将新特征补充到具有该系统特点的域名服务特征库中,所述特征库需要在所述方法运行前建立并使用部分现有数据初始化,本实施例的特征库为具有国家电网信息系统特点的域名服务特征库。
步骤S203,在所述流量不符合预定特征库中的任一特征的情况中,启动防卫策略。
实施例3
步骤S201,获取进入信息系统的流量,所谓流量主要是指对本信息系统的网络访问信息,包括正常用户的访问、异常访问、攻击访问等。在本实施例中,所述信息系统为国家电网信息系统。
步骤S202,将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定特征库中的任一特征,所述预定特征库中预设有符合该信息系统的特点的多个特征。
将所述流量输入预先训练的分类模型,目的是为了识别所述流量的特征,继而确定所述流量是否符合预定特征库中的任一特征。在所述信息系统为国家电网信息系统的实施例中,所述流量的特征则指用户行为的特征。所述预定特征库中包含的特征符合该信息系统的特点、即该信息系统用户行为的特点。
在本实施例中,所述分类模型为基于神经网络的模型,所述分类模型通过多个预先标定的流量样本得到训练。
在本实施例中,使用深度学习方法的提取模型,对访问系统的流量中具有该信息系统特点的新特征进行机器学习,并将新特征补充到具有该系统特点的域名服务特征库中,所述特征库需要在所述方法运行前建立并使用部分现有数据初始化,本实施例的特征库为具有国家电网信息系统特点的域名服务特征库。
步骤S204,在本实施例中,如果流量特征符合本系统的特征时,即为可以在所述特征库中找到时,该流量予以放行。
实施例4
步骤S201,获取进入信息系统的流量,所谓流量主要是指对本信息系统的网络访问信息,包括正常用户的访问、异常访问、攻击访问等。在本实施例中,所述信息系统为国家电网信息系统。
步骤S202,将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定特征库中的任一特征,所述预定特征库中预设有符合该信息系统的特点的多个特征。
将所述流量输入预先训练的分类模型,目的是为了识别所述流量的特征,继而确定所述流量是否符合预定特征库中的任一特征。在所述信息系统为国家电网信息系统的实施例中,所述流量的特征则指用户行为的特征。所述预定特征库中包含的特征符合该信息系统的特点、即该信息系统用户行为的特点。
在本实施例中,所述分类模型为基于神经网络的模型,所述分类模型通过多个预先标定的流量样本得到训练。
在本实施例中,使用深度学习方法的提取模型,对访问系统的流量中具有该信息系统特点的新特征进行机器学习,并将新特征补充到具有该系统特点的域名服务特征库中,所述特征库需要在所述方法运行前建立并使用部分现有数据初始化,本实施例的特征库为具有国家电网信息系统特点的域名服务特征库。
步骤S203,在所述流量不符合预定特征库中的任一特征的情况中,启动防卫策略。
在本实施例中,在步骤S205,在所述流量不符合预定特征库中的任一特征的情况中,即为可以在所述特征库中找不到时,启动防卫策略。
步骤S205.1,在启动防卫策略时,先在预先建立的适合系统特点的防护策略知识库中查找针对该特征的防护策略,本实施例预先建立的是国家电网信息系统防护策略知识库。
步骤S205.2,如果发现匹配的防护策略,则防护系统启用该防护策略。
实施例5
步骤S201,获取进入信息系统的流量,所谓流量主要是指对本信息系统的网络访问信息,包括正常用户的访问、异常访问、攻击访问等。在本实施例中,所述信息系统为国家电网信息系统。
步骤S202,将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定特征库中的任一特征,所述预定特征库中预设有符合该信息系统的特点的多个特征。
将所述流量输入预先训练的分类模型,目的是为了识别所述流量的特征,继而确定所述流量是否符合预定特征库中的任一特征。在所述信息系统为国家电网信息系统的实施例中,所述流量的特征则指用户行为的特征。所述预定特征库中包含的特征符合该信息系统的特点、即该信息系统用户行为的特点。
在本实施例中,所述分类模型为基于神经网络的模型,所述分类模型通过多个预先标定的流量样本得到训练。
在本实施例中,使用基于神经网络的提取模型,对访问系统的流量中具有该信息系统特点的新特征进行机器学习,并将新特征补充到具有该系统特点的域名服务特征库中,所述特征库需要在所述方法运行前建立并使用部分现有数据初始化,本实施例的特征库为具有国家电网信息系统特点的域名服务特征库。
步骤S203,在所述流量不符合预定特征库中的任一特征的情况中,启动防卫策略。
在本实施例中,在步骤S205,在所述流量不符合预定特征库中的任一特征的情况中,即为可以在所述特征库中找不到时,启动防卫策略。
步骤S205.1,在启动防卫策略时,先在预先建立的适合系统特点的防护策略知识库中查找针对该特征的防护策略,本实施例预先建立的是国家电网信息系统防护策略知识库。
步骤S205.3,如果没有找到匹配的策略,报警,并提示管理员进行处理。
步骤S205.4,当步骤S205.3管理员进行处理之后,记录管理员的处理方法,并且基于此处理方法对所述防护策略知识库进行更新,其作用即为将此方法升级为匹配此流量特征的防护策略,如此则再有具有此特征的流量访问时,系统会自动按所述策略进行防护。
实施例6
步骤S201,获取进入信息系统的流量,所谓流量主要是指对本信息系统的网络访问信息,包括正常用户的访问、异常访问、攻击访问等。在本实施例中,所述信息系统为国家电网信息系统。
步骤S202,将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定特征库中的任一特征,所述预定特征库中预设有符合该信息系统的特点的多个特征。
将所述流量输入预先训练的分类模型,目的是为了识别所述流量的特征,继而确定所述流量是否符合预定特征库中的任一特征。在所述信息系统为国家电网信息系统的实施例中,所述流量的特征则指用户行为的特征。所述预定特征库中包含的特征符合该信息系统的特点、即该信息系统用户行为的特点。
在本实施例中,所述分类模型为基于神经网络的模型,所述分类模型通过多个预先标定的流量样本得到训练。
在本实施例中,所述神经网络的模型具体为CNN卷积神经网络模型,网络结构分为输入层、卷积层、池化层、全连接层、输出层。流量数据从输入层进入,从输出层输出类别。训练过程中的卷积块大小、卷积层数、池化方式不做限定。
在本实施例中,使用深度学习方法的提取模型,对访问系统的流量中具有该信息系统特点的新特征进行机器学习,并将新特征补充到具有该系统特点的域名服务特征库中,所述特征库需要在所述方法运行前建立并使用部分现有数据初始化,本实施例的特征库为具有国家电网信息系统特点的域名服务特征库。
步骤S204,在本实施例中,如果流量特征符合本系统的特征时,即为可以在所述特征库中找到时,该流量予以放行。
从以上实施例可以看出,本发明公开的一种基于国家电网信息系统特点的域名服务防护方法使用深度学习的方法,可以自动学习和补充具有国家电网信息系统用户行为特点的特征数据库。同时,对不符合该用户行为特征的异常流量或者攻击流量的自动防护和人工干预。在提升了安全监测的效率的同时,也兼顾了安全监测的完整性,并可以不断自我更新其监测特征数据库。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于信息系统特点的域名服务防护方法,包括:
获取进入信息系统的流量;
将所述流量输入预先训练的分类模型,以确定所述流量是否符合预定域名特征库中的任一特征,所述预定域名特征库中预设有符合该信息系统的特点的多个特征;在所述流量不符合预定特征库中的任一特征的情况中,启动防卫策略。
2.根据权利要求1所述的方法,还包括,在获取进入信息系统的流量之后,使用预先训练的特征提取模型从所述流量中提取具有该信息系统特点的新特征,并将新特征补充到所述预定域名特征库中。
3.根据权利要求2所述的方法,其中,所述特征提取模型为基于神经网络的模型。
4.根据权利要求1所述的方法,其特征在于,如果流量特征符合本系统的特征时,予以放行。
5.根据权利要求1所述的方法,其特征在于,所述启动防卫策略包括:在预先建立的防护策略知识库中查找针对该特征的防护策略,如果查找到匹配的防护策略,则启用该防护策略。
6.根据权利要求4所述的方法,其特征在于,所述启动防卫策略还包括:如果没有找到匹配的防护策略,进行报警并提示管理员进行处理。
7.根据权利要求5所述的方法,其特征在于,还包括,在管理员进行处理的情况中,基于所述管理员的处理更新所述防护策略知识库中的防护策略。
8.根据权利要求1所述的方法,其特征在于,所述信息系统是国家电网信息系统。
9.根据权利要求1所述的方法,其特征在于,所述域名特征是国家电网信息系统内用户使用行为的特点。
10.根据权利要求1所述的方法,其中,所述分类模型为基于神经网络的模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910683787.9A CN112311723A (zh) | 2019-07-26 | 2019-07-26 | 一种基于国家电网信息系统特点的域名服务防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910683787.9A CN112311723A (zh) | 2019-07-26 | 2019-07-26 | 一种基于国家电网信息系统特点的域名服务防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112311723A true CN112311723A (zh) | 2021-02-02 |
Family
ID=74329842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910683787.9A Pending CN112311723A (zh) | 2019-07-26 | 2019-07-26 | 一种基于国家电网信息系统特点的域名服务防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112311723A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101001242A (zh) * | 2006-01-10 | 2007-07-18 | 中兴通讯股份有限公司 | 网络设备入侵检测的方法 |
CN101626375A (zh) * | 2008-07-08 | 2010-01-13 | 鸿富锦精密工业(深圳)有限公司 | 域名防护系统及方法 |
CN101741744A (zh) * | 2009-12-17 | 2010-06-16 | 东南大学 | 一种网络流量识别方法 |
CN108462675A (zh) * | 2017-02-20 | 2018-08-28 | 沪江教育科技(上海)股份有限公司 | 一种网络访问识别方法及系统 |
CN108632227A (zh) * | 2017-03-23 | 2018-10-09 | 中国移动通信集团广东有限公司 | 一种恶意域名检测处理方法及装置 |
-
2019
- 2019-07-26 CN CN201910683787.9A patent/CN112311723A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101001242A (zh) * | 2006-01-10 | 2007-07-18 | 中兴通讯股份有限公司 | 网络设备入侵检测的方法 |
CN101626375A (zh) * | 2008-07-08 | 2010-01-13 | 鸿富锦精密工业(深圳)有限公司 | 域名防护系统及方法 |
CN101741744A (zh) * | 2009-12-17 | 2010-06-16 | 东南大学 | 一种网络流量识别方法 |
CN108462675A (zh) * | 2017-02-20 | 2018-08-28 | 沪江教育科技(上海)股份有限公司 | 一种网络访问识别方法及系统 |
CN108632227A (zh) * | 2017-03-23 | 2018-10-09 | 中国移动通信集团广东有限公司 | 一种恶意域名检测处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109922075B (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
US9935972B2 (en) | Emulator-based malware learning and detection | |
EP3469777B1 (en) | Deployment of machine learning models for discernment of threats | |
RU2454705C1 (ru) | Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения | |
CN110912890A (zh) | 一种面向内网的新型漏洞攻击检测系统 | |
Varma et al. | Android mobile security by detecting and classification of malware based on permissions using machine learning algorithms | |
Ding et al. | DeepPower: Non-intrusive and deep learning-based detection of IoT malware using power side channels | |
US10839074B2 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
US20170061126A1 (en) | Process Launch, Monitoring and Execution Control | |
CN105989283A (zh) | 一种识别病毒变种的方法及装置 | |
WO2007109721A2 (en) | Tactical and strategic attack detection and prediction | |
KR101851233B1 (ko) | 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체 | |
CN107733725B (zh) | 一种安全预警方法、装置、设备及存储介质 | |
CN110837640A (zh) | 恶意文件的查杀方法、查杀设备、存储介质及装置 | |
CN109753796B (zh) | 一种大数据计算机网络安全防护装置及使用方法 | |
CN113992386A (zh) | 一种防御能力的评估方法、装置、存储介质及电子设备 | |
CN111368302A (zh) | 基于攻击者攻击策略生成的自动威胁检测方法 | |
US11003772B2 (en) | System and method for adapting patterns of malicious program behavior from groups of computer systems | |
EP3800570A1 (en) | Methods and systems for genetic malware analysis and classification using code reuse patterns | |
CN109951484B (zh) | 针对机器学习产品进行攻击的测试方法及系统 | |
CN112311723A (zh) | 一种基于国家电网信息系统特点的域名服务防护方法 | |
CN116127453A (zh) | 一种apt攻击检测方法、系统、装置、介质及设备 | |
CN115913634A (zh) | 一种基于深度学习的网络安全异常的检测方法及系统 | |
CN114884712A (zh) | 一种网络资产风险级别信息确定方法、装置、设备及介质 | |
CN113872959A (zh) | 一种风险资产等级判定和动态降级方法和装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210202 |