CN112333168B - 一种攻击识别方法、装置、设备及计算机可读存储介质 - Google Patents

一种攻击识别方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112333168B
CN112333168B CN202011165916.4A CN202011165916A CN112333168B CN 112333168 B CN112333168 B CN 112333168B CN 202011165916 A CN202011165916 A CN 202011165916A CN 112333168 B CN112333168 B CN 112333168B
Authority
CN
China
Prior art keywords
attack
target
abnormal
preset time
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011165916.4A
Other languages
English (en)
Other versions
CN112333168A (zh
Inventor
刘桂珍
范渊
杨勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202011165916.4A priority Critical patent/CN112333168B/zh
Publication of CN112333168A publication Critical patent/CN112333168A/zh
Application granted granted Critical
Publication of CN112333168B publication Critical patent/CN112333168B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种攻击识别方法,该方法包括以下步骤:按照预设时间周期进行攻击次数统计,得到各目标攻击次数;获取各目标攻击次数分别对应的目标攻击阈值;判断是否存在超出相应目标攻击阈值的目标攻击次数;若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。应用本发明所提供的攻击识别方法,提高了对异常的攻击识别的准确性,降低了系统被攻击的概率,提升了系统安全性。本发明还公开了一种攻击识别装置、设备及存储介质,具有相应技术效果。

Description

一种攻击识别方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及网络安全技术领域,特别是涉及一种攻击识别方法、装置、设备及计算机可读存储介质。
背景技术
现有的安全设备和防护产品在处理攻击行为(如WEB攻击行为)时,仍会有大部分攻击行为能成功渗过,甚至成功入侵。且现有的安全设备和防护产品仅对匹配了单个策略的某一个攻击进行拦截并形成告警记录。
但系统(如web系统)无时无刻都在被攻击,包括一些针对性的攻击和无差别扫描攻击。在此情况下,用户面对时时刻刻都在产生的告警记录时,无法从中提取出异常的攻击并及时采取行动,也不可能时时刻刻盯着告警日志去发现系统是否遭受异常攻击。因此,当系统在短时间内遭受了突增的大批量攻击,并产生了大量的告警日志时,用户也无法及时知晓和采取行动,系统极有可能被攻破。
综上所述,如何有效地解决现有的攻击识别方式不能对异常的攻击进行准确识别,易发生系统被攻击等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种攻击识别方法,该方法提高了对异常的攻击识别的准确性,降低了系统被攻击的概率,提升了系统安全性;本发明的另一目的是提供一种攻击识别装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种攻击识别方法,包括:
按照预设时间周期进行攻击次数统计,得到各目标攻击次数;
获取各所述目标攻击次数分别对应的目标攻击阈值;
判断是否存在超出相应目标攻击阈值的目标攻击次数;
若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
在本发明的一种具体实施方式中,获取各所述目标攻击次数分别对应的目标攻击阈值,包括:
获取各所述目标攻击次数分别对应的前第一预设数量个所述预设时间周期内的各历史攻击次数;
对每个目标攻击次数和对应的各所述历史攻击次数进行大小排序,得到排序结果;
按照预设阈值选取规则从各所述排序结果中选取得到各所述目标攻击阈值。
在本发明的一种具体实施方式中,在将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击之后,还包括:
对所述异常攻击进行告警操作。
在本发明的一种具体实施方式中,对所述异常攻击进行告警操作,包括:
判断所述异常攻击所在的目标预设时间周期的前第二预设数量个所述预设时间周期内是否存在告警操作;
若否,则对所述异常攻击进行告警操作。
在本发明的一种具体实施方式中,在确定所述异常攻击所在的目标预设时间周期的前第二预设数量个所述预设时间周期内存在告警操作,或对所述异常攻击进行告警操作之后,还包括:
将所述异常攻击从统计结果中剔除。
一种攻击识别装置,包括:
攻击次数获得模块,用于按照预设时间周期进行攻击次数统计,得到各目标攻击次数;
阈值获取模块,用于获取各所述目标攻击次数分别对应的目标攻击阈值;
判断模块,用于判断是否存在超出相应目标攻击阈值的目标攻击次数;
异常攻击确定模块,用于当确定存在超出相应目标攻击阈值的目标攻击次数时,将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
在本发明的一种具体实施方式中,所述阈值获取模块包括:
历史攻击次数获取子模块,用于获取各所述目标攻击次数分别对应的前第一预设数量个所述预设时间周期内的各历史攻击次数;
排序结果获得子模块,用于对每个目标攻击次数和对应的各所述历史攻击次数进行大小排序,得到排序结果;
阈值选取子模块,用于按照预设阈值选取规则从各所述排序结果中选取得到各所述目标攻击阈值。
在本发明的一种具体实施方式中,还包括:
告警模块,用于在将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击之后,对所述异常攻击进行告警操作。
一种攻击识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述攻击识别方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述攻击识别方法的步骤。
本发明所提供的攻击识别方法,按照预设时间周期进行攻击次数统计,得到各目标攻击次数;获取各目标攻击次数分别对应的目标攻击阈值;判断是否存在超出相应目标攻击阈值的目标攻击次数;若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。通过对攻击次数进行统计,并预先设置异常攻击识别判决条件,即设置被确定为异常攻击的攻击次数阈值,将在预设时间周期内攻击次数达到目标攻击阈值的攻击确定为异常攻击。较大地提高了对异常的攻击识别的准确性,降低了系统被攻击的概率,提升了系统安全性。
相应的,本发明还提供了与上述攻击识别方法相对应的攻击识别装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中攻击识别方法的一种实施流程图;
图2为本发明实施例中攻击识别方法的另一种实施流程图;
图3为本发明实施例中一种攻击识别装置的结构框图;
图4为本发明实施例中一种攻击识别设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中攻击识别方法的一种实施流程图,该方法可以包括以下步骤:
S101:按照预设时间周期进行攻击次数统计,得到各目标攻击次数。
预先设置对攻击次数进行统计的时间周期,攻击突变识别引擎按照预设时间周期进行攻击次数统计,得到各目标攻击次数。
需要说明的是,对攻击次数进行统计的时间周期可以根据实际情况进行设定和调整,本发明实施例对此不做限定,如可以设置为每分钟。
S102:获取各目标攻击次数分别对应的目标攻击阈值。
每个获取到的目标攻击次数均有其对应的目标攻击阈值,在统计得到各目标攻击次数之后,获取各目标攻击次数分别对应的目标攻击阈值。
各目标攻击阈值具体基于不断统计的各预设时间周期内的目标攻击次数进行设置,以便适应当前的系统攻击现状,保证目标攻击阈值设定的有效性。
S103:判断是否存在超出相应目标攻击阈值的目标攻击次数,若是,则执行步骤S104,若否,则不做处理。
在获取各目标攻击次数分别对应的目标攻击阈值之后,判断是否存在超出相应目标攻击阈值的目标攻击次数,若是,则说明系统当前遭受的攻击为突发情况,执行步骤S104,若否,则说明系统当前未遭受除常规攻击之外的异常攻击,不需要做任何处理。
S104:将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
当确定存在超出相应目标攻击阈值的目标攻击次数时,说明系统遭受了短频大量的异常攻击,将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。通过对攻击次数进行统计,并预先设置异常攻击识别判决条件,即设置被确定为异常攻击的攻击次数阈值,将在预设时间周期内攻击次数达到目标攻击阈值的攻击确定为异常攻击。较大地提高了对异常的攻击识别的准确性,降低了系统被攻击的概率,提升了系统安全性。
本发明所提供的攻击识别方法,按照预设时间周期进行攻击次数统计,得到各目标攻击次数;获取各目标攻击次数分别对应的目标攻击阈值;判断是否存在超出相应目标攻击阈值的目标攻击次数;若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。通过对攻击次数进行统计,并预先设置异常攻击识别判决条件,即设置被确定为异常攻击的攻击次数阈值,将在预设时间周期内攻击次数达到目标攻击阈值的攻击确定为异常攻击。较大地提高了对异常的攻击识别的准确性,降低了系统被攻击的概率,提升了系统安全性。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中攻击识别方法的另一种实施流程图,该方法可以包括以下步骤:
S201:按照预设时间周期进行攻击次数统计,得到各目标攻击次数。
S202:获取各目标攻击次数分别对应的前第一预设数量个预设时间周期内的各历史攻击次数。
预先设置确定目标攻击阈值时需要参考的预设时间周期数,在统计得到各目标攻击次数之后,获取各目标攻击次数分别对应的前第一预设数量个预设时间周期内的各历史攻击次数。
需要说明的是,确定目标攻击阈值时需要参考的预设时间周期数可以根据实际情况进行设定和调整,本发明实施例对此不做限定,如可以设置为30天。
S203:对每个目标攻击次数和对应的各历史攻击次数进行大小排序,得到排序结果。
在获取到各历史攻击次数之后,对每个目标攻击次数和对应的各历史攻击次数进行大小排序,得到排序结果。如在近30天内的1000个分钟中存在攻击,可以对该1000个分钟分别对应的攻击次数进行大小排序。
S204:按照预设阈值选取规则从各排序结果中选取得到各目标攻击阈值。
在对每个目标攻击次数和对应的各历史攻击次数进行大小排序,得到排序结果之后,按照预设阈值选取规则从各排序结果中选取得到各目标攻击阈值。承接上述举例,如可以根据1000个分钟分别对应的攻击次数的排序结果,从攻击次数大的一端选取第200个分钟对应的攻击次数作为目标攻击阈值。
S205:判断是否存在超出相应目标攻击阈值的目标攻击次数,若是,则执行步骤S206,若否,则不做处理。
S206:将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
S207:判断异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内是否存在告警操作,若否,则执行步骤S208,若是,则执行步骤S209。
在将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击之后,判断异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内是否存在告警操作,若是,则说明当前异常攻击在先已被识别,无需再次进行告警提示,执行步骤S209,若否,则说明当前异常攻击未被识别,执行步骤S208。
S208:对异常攻击进行告警操作。
在确定异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内不存在告警操作之后,对异常攻击进行告警操作,以及时提示用户当前存在异常攻击,以便用户及时采取相应的应对措施。
本发明提供的自动告警触发方式,将用户从时时刻刻盯着攻击大屏看日志的费时费力的状态中解救出来,让用户不用时时刻刻关注系统产生的攻击日志告警,而只需要在收到异常突变告警时再去介入处理,可以释放用户的精力,去做更有价值的事情。
需要说明的是,本发明对识别出异常攻击之后采用的告警方式不做限定,如可以通过发送电子邮件方式进行告警提示。
S209:将异常攻击从统计结果中剔除。
在确定所述异常攻击所在的目标预设时间周期的前第二预设数量个所述预设时间周期内存在告警操作,或对所述异常攻击进行告警操作之后,将异常攻击从统计结果中剔除。通过将识别过的异常攻击进行及时剔除,以免对后续异常攻击识别造成影响。
本实施例区别于独立权利要求1所要求保护的技术方案对应的实施例一,还增加了从属权利要求2至5对应要求保护的技术方案,当然,根据实际情况和要求的不同,可将各从属权利要求对应要求保护的技术方案在不影响方案完整性的基础上进行灵活组合,以更加符合不同使用场景的要求,本实施例只是给出了其中一种包含方案最多、效果最优的方案,因为情况复杂,无法对所有可能存在的方案一一列举,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
相应于上面的方法实施例,本发明还提供了一种攻击识别装置,下文描述的攻击识别装置与上文描述的攻击识别方法可相互对应参照。
参见图3,图3为本发明实施例中一种攻击识别装置的结构框图,该装置可以包括:
攻击次数获得模块31,用于按照预设时间周期进行攻击次数统计,得到各目标攻击次数;
阈值获取模块32,用于获取各目标攻击次数分别对应的目标攻击阈值;
判断模块33,用于判断是否存在超出相应目标攻击阈值的目标攻击次数;
异常攻击确定模块34,用于当确定存在超出相应目标攻击阈值的目标攻击次数时,将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
本发明所提供的攻击识别装置,按照预设时间周期进行攻击次数统计,得到各目标攻击次数;获取各目标攻击次数分别对应的目标攻击阈值;判断是否存在超出相应目标攻击阈值的目标攻击次数;若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。通过对攻击次数进行统计,并预先设置异常攻击识别判决条件,即设置被确定为异常攻击的攻击次数阈值,将在预设时间周期内攻击次数达到目标攻击阈值的攻击确定为异常攻击。较大地提高了对异常的攻击识别的准确性,降低了系统被攻击的概率,提升了系统安全性。
在本发明的一种具体实施方式中,阈值获取模块32包括:
历史攻击次数获取子模块,用于获取各目标攻击次数分别对应的前第一预设数量个预设时间周期内的各历史攻击次数;
排序结果获得子模块,用于对每个目标攻击次数和对应的各历史攻击次数进行大小排序,得到排序结果;
阈值选取子模块,用于按照预设阈值选取规则从各排序结果中选取得到各目标攻击阈值。
在本发明的一种具体实施方式中,该装置还可以包括:
告警模块,用于在将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击之后,对异常攻击进行告警操作。
在本发明的一种具体实施方式中,告警模块包括:
判断子模块,用于判断异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内是否存在告警操作;
告警子模块,用于当异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内不存在告警操作时,对异常攻击进行告警操作。
在本发明的一种具体实施方式中,该装置还可以包括:
结果剔除模块,用于在确定异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内存在告警操作,或对异常攻击进行告警操作之后,将异常攻击从统计结果中剔除。
相应于上面的方法实施例,参见图4,图4为本发明所提供的攻击识别设备的示意图,该设备可以包括:
存储器41,用于存储计算机程序;
处理器42,用于执行上述存储器41存储的计算机程序时可实现如下步骤:
按照预设时间周期进行攻击次数统计,得到各目标攻击次数;获取各目标攻击次数分别对应的目标攻击阈值;判断是否存在超出相应目标攻击阈值的目标攻击次数;若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
按照预设时间周期进行攻击次数统计,得到各目标攻击次数;获取各目标攻击次数分别对应的目标攻击阈值;判断是否存在超出相应目标攻击阈值的目标攻击次数;若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (5)

1.一种攻击识别方法,其特征在于,包括:
按照预设时间周期进行攻击次数统计,得到各目标攻击次数;
获取各所述目标攻击次数分别对应的目标攻击阈值;
判断是否存在超出相应目标攻击阈值的目标攻击次数;
若是,则将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击;
获取各所述目标攻击次数分别对应的目标攻击阈值,包括:
获取各所述目标攻击次数分别对应的前第一预设数量个所述预设时间周期内的各历史攻击次数;
对每个目标攻击次数和对应的各所述历史攻击次数进行大小排序,得到排序结果;
按照预设阈值选取规则从各所述排序结果中选取得到各所述目标攻击阈值;
在将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击之后,还包括:
对所述异常攻击进行告警操作;
对所述异常攻击进行告警操作,包括:
判断所述异常攻击所在的目标预设时间周期的前第二预设数量个所述预设时间周期内是否存在告警操作;
若否,则对所述异常攻击进行告警操作。
2.根据权利要求1所述的攻击识别方法,其特征在于,在确定所述异常攻击所在的目标预设时间周期的前第二预设数量个所述预设时间周期内存在告警操作,或对所述异常攻击进行告警操作之后,还包括:
将所述异常攻击从统计结果中剔除。
3.一种攻击识别装置,其特征在于,包括:
攻击次数获得模块,用于按照预设时间周期进行攻击次数统计,得到各目标攻击次数;
阈值获取模块,用于获取各所述目标攻击次数分别对应的目标攻击阈值;
判断模块,用于判断是否存在超出相应目标攻击阈值的目标攻击次数;
异常攻击确定模块,用于当确定存在超出相应目标攻击阈值的目标攻击次数时,将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击;
所述阈值获取模块包括:
历史攻击次数获取子模块,用于获取各所述目标攻击次数分别对应的前第一预设数量个所述预设时间周期内的各历史攻击次数;
排序结果获得子模块,用于对每个目标攻击次数和对应的各所述历史攻击次数进行大小排序,得到排序结果;
阈值选取子模块,用于按照预设阈值选取规则从各所述排序结果中选取得到各所述目标攻击阈值;
告警模块,用于在将超出相应目标攻击阈值的目标攻击次数的攻击确定为异常攻击之后,对所述异常攻击进行告警操作;
所述告警模块包括:
判断子模块,用于判断异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内是否存在告警操作;
告警子模块,用于当异常攻击所在的目标预设时间周期的前第二预设数量个预设时间周期内不存在告警操作时,对异常攻击进行告警操作。
4.一种攻击识别设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至2任一项所述攻击识别方法的步骤。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至2任一项所述攻击识别方法的步骤。
CN202011165916.4A 2020-10-27 2020-10-27 一种攻击识别方法、装置、设备及计算机可读存储介质 Active CN112333168B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011165916.4A CN112333168B (zh) 2020-10-27 2020-10-27 一种攻击识别方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011165916.4A CN112333168B (zh) 2020-10-27 2020-10-27 一种攻击识别方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112333168A CN112333168A (zh) 2021-02-05
CN112333168B true CN112333168B (zh) 2023-03-24

Family

ID=74297918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011165916.4A Active CN112333168B (zh) 2020-10-27 2020-10-27 一种攻击识别方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112333168B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205212A (zh) * 2021-12-08 2022-03-18 国网冀北电力有限公司计量中心 一种网络安全预警方法、装置、设备及可读存储介质
CN114553588B (zh) * 2022-03-07 2022-11-08 鼎惠(上海)科技有限公司 一种基于人工智能的互联网金融数据防护方法及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375339A (zh) * 2016-10-08 2017-02-01 电子科技大学 基于事件滑动窗口的攻击模式检测方法
CN107332723A (zh) * 2016-04-28 2017-11-07 华为技术有限公司 隐蔽通道的检测方法和检测设备
CN110995714A (zh) * 2019-12-06 2020-04-10 杭州安恒信息技术股份有限公司 一种检测对Web站点的团伙攻击的方法、装置及介质
CN111193728A (zh) * 2019-12-23 2020-05-22 成都烽创科技有限公司 网络安全评估方法、装置、设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741847B (zh) * 2009-12-22 2012-11-07 北京锐安科技有限公司 一种ddos攻击检测方法
WO2013188611A2 (en) * 2012-06-14 2013-12-19 Tt Government Solutions, Inc. System and method for real-time reporting of anomalous internet protocol attacks
CN106998317B (zh) * 2016-01-22 2019-08-20 高德信息技术有限公司 异常访问请求识别方法及装置
CN107508840B (zh) * 2017-09-29 2020-01-07 烽火通信科技股份有限公司 一种基于DNS Proxy的监控DNS域名遭受攻击的方法
CN110198294B (zh) * 2018-04-11 2022-04-12 腾讯科技(深圳)有限公司 安全攻击检测方法及装置
CN109257390B (zh) * 2018-11-27 2021-11-05 杭州安恒信息技术股份有限公司 Cc攻击的检测方法、装置及电子设备
CN109561090B (zh) * 2018-11-30 2022-04-26 杭州安恒信息技术股份有限公司 一种web智能防御方法、装置、设备及可读存储介质
CN110474878B (zh) * 2019-07-17 2021-09-24 海南大学 基于动态阈值的DDoS攻击态势预警方法和服务器
CN111464359A (zh) * 2020-04-03 2020-07-28 杭州迪普科技股份有限公司 异常流量告警决策系统及方法
CN111818097B (zh) * 2020-09-01 2020-12-22 北京安帝科技有限公司 基于行为的流量监测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332723A (zh) * 2016-04-28 2017-11-07 华为技术有限公司 隐蔽通道的检测方法和检测设备
CN106375339A (zh) * 2016-10-08 2017-02-01 电子科技大学 基于事件滑动窗口的攻击模式检测方法
CN110995714A (zh) * 2019-12-06 2020-04-10 杭州安恒信息技术股份有限公司 一种检测对Web站点的团伙攻击的方法、装置及介质
CN111193728A (zh) * 2019-12-23 2020-05-22 成都烽创科技有限公司 网络安全评估方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112333168A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN112333168B (zh) 一种攻击识别方法、装置、设备及计算机可读存储介质
CN108989150B (zh) 一种登录异常检测方法及装置
CN111600880A (zh) 异常访问行为的检测方法、系统、存储介质和终端
CN109376537B (zh) 一种基于多因子融合的资产评分方法及系统
CN112953917B (zh) 一种网络攻击源识别方法、装置、计算机设备及存储介质
CN113992340B (zh) 用户异常行为识别方法、装置、设备和存储介质
CN116366374B (zh) 基于大数据的电网网络管理的安全评估方法、系统及介质
CN117081851A (zh) 网络安全态势感知信息的显示方法、系统和介质
CN112153062B (zh) 基于多维度的可疑终端设备检测方法及系统
CN109005181B (zh) 一种dns放大攻击的检测方法、系统及相关组件
CN114329452A (zh) 一种异常行为检测方法、装置及相关设备
CN117040912B (zh) 一种基于数据分析的网络安全运维管理方法及系统
CN114124587A (zh) 一种攻击链的处理方法、系统及电子设备
CN111143844B (zh) 一种物联网设备的安全检测方法、系统及相关装置
CN113691540A (zh) 一种异常域名检测方法、系统及相关组件
CN113378161A (zh) 一种安全检测方法、装置、设备及存储介质
CN115664868B (zh) 安全等级确定方法、装置、电子设备和存储介质
CN115658443B (zh) 一种日志过滤方法及装置
CN114598513B (zh) 工控威胁事件的响应方法、装置、工控设备及介质
CN112003835B (zh) 安全威胁的检测方法、装置、计算机设备和存储介质
CN114912495A (zh) 一种变压器故障的监测方法、装置、器件及存储介质
CN113315739A (zh) 一种恶意域名的检测方法及系统
CN111740855B (zh) 基于数据迁移的风险识别方法、装置、设备及存储介质
CN111400168B (zh) 智能软件风控方法、电子装置及计算机可读存储介质
CN114666148B (zh) 风险评估方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant