CN112615865A - 基于大数据和人工智能的数据防入侵方法及大数据服务器 - Google Patents
基于大数据和人工智能的数据防入侵方法及大数据服务器 Download PDFInfo
- Publication number
- CN112615865A CN112615865A CN202011516052.6A CN202011516052A CN112615865A CN 112615865 A CN112615865 A CN 112615865A CN 202011516052 A CN202011516052 A CN 202011516052A CN 112615865 A CN112615865 A CN 112615865A
- Authority
- CN
- China
- Prior art keywords
- interception
- intrusion
- information
- authentication
- analyzed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 18
- 238000004458 analytical method Methods 0.000 claims abstract description 18
- 230000002452 interceptive effect Effects 0.000 claims description 78
- 230000006399 behavior Effects 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 34
- 238000001514 detection method Methods 0.000 claims description 22
- 230000002265 prevention Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 18
- 238000000605 extraction Methods 0.000 claims description 15
- 238000012986 modification Methods 0.000 claims description 8
- 230000004048 modification Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 3
- 230000008030 elimination Effects 0.000 claims description 2
- 238000003379 elimination reaction Methods 0.000 claims description 2
- 230000007123 defense Effects 0.000 abstract description 36
- 230000007246 mechanism Effects 0.000 abstract description 13
- 230000009545 invasion Effects 0.000 abstract description 9
- 238000005457 optimization Methods 0.000 abstract description 7
- 230000006978 adaptation Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 14
- 230000003993 interaction Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008260 defense mechanism Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000035484 reaction time Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明是关于基于大数据和人工智能的数据防入侵方法及大数据服务器,能够对不同的入侵拦截记录进行分析,确定出每组入侵拦截记录对应的拦截事件集,确定出至少一组拦截行为数据,以实现对待分析拦截事件的入侵攻击类别的分析。待分析拦截事件可以为多个,能够尽可能多地确定出不同的入侵攻击类别,以基于入侵攻击类别和入侵拦截记录对防火墙进行更新。能够对入侵拦截记录进行拦截操作层面的解析,进而实现对入侵攻击以及防火墙拦截运行状态的分析,能够实现防火墙的智适应升级和优化,避免防火墙的拦截机制在长时间处于不变的状态,可以提高防火墙的入侵防御性能,避免防火墙的拦截机制在后期运行过程中被攻破,确保数据入侵防护的可靠性。
Description
技术领域
本申请涉及大数据和人工智能技术领域,具体而言,涉及一种基于大数据和人工智能的数据防入侵方法及大数据服务器。
背景技术
计算机技术的飞速发展促使了大数据在许多业务层面的应用。现如今,大数据服务深入到近乎各个领域,但随之而来产生了数据安全的问题。例如,各大应用系统或者云上平台的数据库中的大量业务数据或者用户数据的安全问题、重要数据/隐私数据的防窃取和防篡改问题是现目前人们关注的重点。
防火墙作为应用最为广泛的数据防入侵技术之一,在数据防入侵机制中扮演着非常重要的角色。作为入侵防护的第一道防线,防火墙的实时、精准拦截是确保数据防入侵的关键。然而,常见的数据防入侵技术难以实现防火墙的自适应升级和优化,这使得防火墙在后期运行过程中可能被攻破,从而引发数据入侵风险。
发明内容
首先地,提供一种基于大数据和人工智能的数据防入侵方法,应用于大数据服务器,所述方法包括:获取x组入侵拦截记录,所述x为正整数;将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集;从每组入侵拦截记录包括的至少两个拦截事件集中确定待分析拦截事件所处的拦截事件集;根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据;根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别;通过所述入侵攻击类别以及所述x组入侵拦截记录,更新所述大数据服务器的防火墙。
其次地,提供一种大数据服务器,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行上述的方法。
技术效果:能够对不同的入侵拦截记录进行分析,从而确定出每组入侵拦截记录对应的拦截事件集,进而确定出至少一组拦截行为数据,以实现对待分析拦截事件的入侵攻击类别的分析,可以理解,待分析拦截事件可以为多个,这样能够尽可能多地确定出不同的入侵攻击类别,从而基于入侵攻击类别和入侵拦截记录对防火墙进行更新。如此,能够对入侵拦截记录进行拦截操作层面的解析,进而实现对入侵攻击以及防火墙拦截运行状态的分析,这样能够实现防火墙的智适应升级和优化,避免防火墙的拦截机制在长时间处于不变的状态,这样可以提高防火墙的入侵防御性能,避免防火墙的拦截机制在后期运行过程中被攻破,确保数据入侵防护的可靠性。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
附图中的方法、系统和/或程序将根据示例性实施例进一步描述。这些示例性实施例将参照图纸进行详细描述。这些示例性实施例是非限制的示例性实施例,其中参考数字在附图的各个视图中代表相似的机构。
图1是根据本发明的一些实施例所示的一种示例性基于大数据和人工智能的数据防入侵系统的框图。
图2是根据本发明的一些实施例所示的一种示例性大数据服务器中硬件和软件组成的示意图。
图3是根据本发明的一些实施例所示的一种示例性基于大数据和人工智能的数据防入侵方法和/或过程的流程图。
图4是根据本发明的一些实施例所示的一种示例性基于大数据和人工智能的数据防入侵装置的框图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
在下面的详细描述中,通过实例阐述了许多具体细节,以便提供对相关指导的全面了解。然而,对于本领域的技术人员来说,显然可以在没有这些细节的情况下实施本发明。在其他情况下,公知的方法、程序、系统、组成和/或电路已经在一个相对较高水平上被描述,没有细节,以避免不必要的模糊本发明的方面。
这些和其他特性、当前申请披露的功能、执行的方法、结构中相关元素的功能和部件的组合和生产经济性,在参照附图进行以下描述的考虑中可能会变得更加明显,所有这些形成本申请的一部分。然而,需要理解清楚的是,附图仅仅是为了说明和描述的目的,并不旨在限制本申请的范围。应当了解的是,这些图纸不是按比例绘制的。然而,应当明确理解的是,附图仅用于说明和描述的目的,并不意图限制本发明的范围。应当知晓的是,这些附图并不依照比例。
本申请中使用流程图说明根据本申请的实施例的系统所执行的执行过程。应当明确理解的是,流程图的执行过程可以不按顺序执行。相反,这些执行过程可以以相反的顺序或同时执行。另外,可以将至少一个其他执行过程添加到流程图。一个或多个执行过程可以从流程图中删除。
图1是根据本发明的一些实施例所示的一种示例性基于大数据和人工智能的数据防入侵系统10的框图,基于大数据和人工智能的数据防入侵系统10可以包括大数据服务器100和多个业务访问终端200。其中,业务访问终端200可以访问大数据服务器100中存储的数据,业务访问终端200的访问请求受大数据服务器100的防火墙的检测。
在一些实施例中,如图2所示,大数据服务器100可以包括处理引擎110、网络模块120和存储器130,处理引擎110和存储器130通过网络模块120通信。
处理引擎110可以处理相关的信息和/或数据以执行本申请中描述的一个或多个功能。例如,在一些实施例中,处理引擎110可以包括至少一个处理引擎(例如,单核处理引擎或多核处理器)。仅作为示例,处理引擎110可以包括中央处理单元(Central ProcessingUnit,CPU)、专用集成电路(Application-Specific Integrated Circuit,ASIC)、专用指令集处理器(Application-Specific Instruction-set Processor,ASIP)、图形处理单元(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field ProgrammableGate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、精简指令集计算机(Reduced Instruction-Set Computer,RISC)、微处理器等或其任意组合。
网络模块120可以促进信息和/或数据的交换。在一些实施例中,网络模块120可以是任何类型的有线或无线网络或其组合。仅作为示例,网络模块120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网络(Wireless Local Area Network,WLAN)、城域网(Metropolitan Area Network,MAN)、公用电话交换网(Public Telephone SwitchedNetwork,PSTN)、蓝牙网络、无线个域网络、近场通讯(Near Field Communication,NFC)网络等或上述举例的任意组合。在一些实施例中,网络模块120可以包括至少一个网络接入点。例如,网络模块120可以包括有线或无线网路接入点,如基站和/或网路接入点。
存储器130可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器130用于存储程序,所述处理引擎110在接收到执行指令后,执行所述程序。
可以理解,图2所示的结构仅为示意,大数据服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
发明人对现目前的防火墙技术进行长期研究和分析后发现,常见的防火墙技术在进行入侵拦截后,不会对入侵拦截记录进行分析,更不会分析入侵攻击类别,也不会分析防火墙的拦截运行状态。这样会导致一个问题:入侵攻击方在长时间对防火墙进行攻击后,可能会分析出防火墙的拦截机制,从而制定针对性的破解方案,这样可能使得拦截机制一成不变的防火墙在后面的某个时间点被攻破,进而引发数据入侵风险。也就是说,现有技术难以实现防火墙的自适应升级和优化。为改善上述问题,发明人创新性地提出了基于大数据和人工智能的数据防入侵方法及大数据服务器,能够实现防火墙的自适应升级和优化,从而尽可能避免防火墙在后期运行过程被攻破,确保数据入侵防护的可靠性。
图3是根据本发明的一些实施例所示的一种示例性基于大数据和人工智能的数据防入侵方法和/或过程的流程图,基于大数据和人工智能的数据防入侵方法应用于图1中的大数据服务器100,具体可以包括以下步骤S310-步骤S350。
步骤S310,获取x组入侵拦截记录。例如,所述x为正整数,入侵拦截记录可以是防火墙在运行过程中对各类入侵攻击进行拦截之后的运行记录,入侵拦截记录可以存储在预先分配的存储空间中,以供后续进行调用。又例如,入侵拦截记录可以记录入侵攻击的时间,防火墙的防御方式等,在此不作限定。
步骤S320,将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集。例如,响应耗时用于表征防火墙针对不同的入侵攻击的反应时长,响应耗时1s用于表示防火墙针对某个入侵攻击的反应时长为1s,也就是说,在发起入侵攻击1s之后,防火墙启动防御机制。可以理解,响应耗时越长,表明防火墙的防御机制越不完善。拦截事件集中记载了不同的拦截事件,这些拦截事件可以对应不同的入侵攻击和/或不同的防御方式,在此不作限定。可以理解,不同的入侵拦截记录可以依正常的时间先后顺序区分,也可以依预先配置一些策略区分例如设定的入侵时段(比如22:00~23:00)区分,在此不作限定。
步骤S330,从每组入侵拦截记录包括的至少两个拦截事件集中确定待分析拦截事件所处的拦截事件集;根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据。例如,待分析拦截事件可以是预先选定的拦截事件,也可以是达到某些选择条件的拦截事件。如,待分析拦截事件可以是单位时间内的最多攻击次数对应的拦截事件,也可以是设定时段的持续性入侵攻击对应的拦截事件,在此不作限定。拦截行为数据用于表征防火墙在进行入侵防护或者防御时所作执行的相应程序动作对应的操作数据或者行为数据,包括但不限于一些访问端口的调整,或者访问协议的修改,或者对一些访问请求的拦截或者销毁。
步骤S340,根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别。例如,入侵攻击类别包括但不限于欺骗攻击、重发攻击、报文修改攻击、拒绝服务攻击、陷阱门攻击、特洛伊木马攻击、透纳攻击和应用软件攻击等。可以理解,待分析拦截事件对应的入侵攻击类别可以是一个或者多个。
步骤S350,通过所述入侵攻击类别以及所述x组入侵拦截记录,更新所述大数据服务器的防火墙。例如,更新防火墙包括但不限于对配置数据的修改,这样能够改善防火墙在一些层面的性能,如时延性能、吞吐量性能或者缓存性能等。此外,还可以提高防火墙应对不同类型的入侵攻击的能力,例如提高防火墙的检测敏感性。
综上所述,通过应用上述步骤S310-步骤S350,能够对不同的入侵拦截记录进行分析,从而确定出每组入侵拦截记录对应的拦截事件集,进而确定出至少一组拦截行为数据,以实现对待分析拦截事件的入侵攻击类别的分析,可以理解,待分析拦截事件可以为多个,这样能够尽可能多地确定出不同的入侵攻击类别,从而基于入侵攻击类别和入侵拦截记录对防火墙进行更新。如此,能够对入侵拦截记录进行拦截操作层面的解析,进而实现对入侵攻击以及防火墙拦截运行状态的分析,这样能够实现防火墙的智适应升级和优化,避免防火墙的拦截机制在长时间处于不变的状态,这样可以提高防火墙的入侵防御性能,避免防火墙的拦截机制在后期运行过程中被攻破,确保数据入侵防护的可靠性。其中,拦截机制可以是针对不同的入侵攻击而设计的防御措施,例如拒绝响应措施、删除措施、二次验证措施等,在此不做限定。
接下来将对一些可选实施例进行说明,这些实施例应当理解为示例,不应理解为实现本方案所必不可少的技术特征。
在一些可能的示例中,步骤S320所描述的将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集,可以通过实施方式A或实施方式B实现。
实施方式A,按照预先设置的响应耗时与拦截方式之间的配置信息,将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集。例如,配置信息可以是响应耗时与拦截方式之间的映射关系。
实施方式B,通过统计预设时间段内的入侵拦截记录中的每个拦截事件集的响应耗时和拦截方式,确定响应耗时与拦截方式之间的配置信息;根据确定的配置信息将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集。例如,预设时间段可以根据实际情况进行设计,例如几秒或者几分钟,在此不作限定。
在实际实施过程中,拦截行为数据的确定方式可以有多个,为了确保在不同的业务场景下能够快速、准确地确定出拦截行为数据,从而提高防火墙的更新效率,步骤S330所描述的据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据,可以通过以下实施方式C、实施方式D以及实施方式E中的至少一个实现。
实施方式C对应的步骤包括步骤C1-步骤C3。
C1,从所述x组入侵拦截记录包括的待分析拦截事件中,确定处于响应耗时最长的拦截事件集的至少一组入侵拦截交互数据。例如,入侵拦截交互数据可以是防火墙与入侵攻击方的入侵攻击行为之间的数据信息交互所对应的数据。
C2,确定所述至少一组入侵拦截交互数据中每组入侵拦截交互数据的信息流拦截量。例如,信息流拦截量的单位可以是KB或者MB,在此不作限定。信息流拦截量用于表征入侵拦截交互数据对应的对信息流进行拦截的信息量。
C3,根据所述至少一组入侵拦截交互数据的信息流拦截量,从所述至少一组入侵拦截交互数据中确定至少一组拦截行为数据。
实施方式D对应的步骤包括步骤D1和步骤D2。
步骤D1,确定每组入侵拦截记录包括的待分析拦截事件的信息流拦截量。
步骤D2,根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,以及每组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据。
进一步地,所述至少两个拦截事件集包括第一拦截事件集和第二拦截事件集,所述第一拦截事件集的响应耗时高于所述第二拦截事件集的响应耗时,基于此,步骤D2中所描述的根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,以及每组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据,可以包括以下步骤D21-D23所描述的内容。
步骤D21,当所述待分析拦截事件在所述x组入侵拦截记录包括的y组入侵拦截记录中处于所述第一拦截事件集时,根据所述y组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述y组入侵拦截记录包括的待分析拦截事件中,确定信息流拦截量最高的待分析拦截事件作为第一待选择的入侵拦截交互数据,所述y为小于x的正整数。
步骤D21,当所述待分析拦截事件在所述x组入侵拦截记录包括的z组入侵拦截记录中处于所述第二拦截事件集时,根据所述z组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述z组入侵拦截记录包括的待分析拦截事件中,确定信息流拦截量最高的待分析拦截事件作为第二待选择的入侵拦截交互数据,所述z为小于x的正整数,且所述z与所述y之和等于所述x。
步骤D23,根据所述第一待选择的入侵拦截交互数据的信息流拦截量和所述第二待选择的入侵拦截交互数据的信息流拦截量,从所述第一待选择的入侵拦截交互数据和所述第二待选择的入侵拦截交互数据中确定至少一组拦截行为数据。
如此设计,基于上述步骤D21-步骤D23,能够同时考虑信息拦截量和响应耗时,从而确保在不同的业务场景下能够快速、准确地确定出拦截行为数据,以提高防火墙的更新效率。
更进一步地,步骤D23所描述的根据所述第一待选择的入侵拦截交互数据的信息流拦截量和所述第二待选择的入侵拦截交互数据的信息流拦截量,从所述第一待选择的入侵拦截交互数据和所述第二待选择的入侵拦截交互数据中确定至少一组拦截行为数据,可以包括以下步骤D231-步骤D233。
步骤D231,确定第一拦截量比较结果,所述第一拦截量比较结果为所述第二待选择的入侵拦截交互数据的信息流拦截量和所述第一待选择的入侵拦截交互数据的信息流拦截量之间信息流拦截量的差异数据。
步骤D232,当所述第一拦截量比较结果满足拦截量判定条件时,将所述第一待选择的入侵拦截交互数据和所述第二待选择的入侵拦截交互数据均确定为拦截行为数据。
步骤D233,当所述第一拦截量比较结果不满足拦截量判定条件时,确定所述第二待选择的入侵拦截交互数据为所述拦截行为数据,当所述第一拦截量比较结果部分满足所述拦截量判定条件时,确定所述第一待选择的入侵拦截交互数据为所述拦截行为数据。例如,拦截量判定条件可以是第一拦截量比较结果对应的拦截量差值与预设差值之间的大小比较关系。第一拦截量比较结果满足拦截量判定条件可以是拦截量差值与预设差值相同,第一拦截量比较结果不满足拦截量判定条件可以是拦截量差值与预设差值的比例值大于预设比例值,第一拦截量比较结果部分不满足拦截量判定条件可以是拦截量差值与预设差值的比例值小于等于预设比例值。当然,拦截量判定条件也可以是其他条件,在此不作限定。
如此设计,在应用上述步骤D231-步骤D233所描述的内容时,可以将不同的待选择的入侵拦截交互数据的信息流拦截量的差异数据考虑在内,从而基于信息流拦截层面准确获取拦截行为数据。
在一些示例中,所述至少两个拦截事件集包括第一拦截事件集和第二拦截事件集,所述第一拦截事件集的响应耗时高于所述第二拦截事件集的响应耗时,基于此,步骤D1所描述的所述确定每组入侵拦截记录包括的待分析拦截事件的信息流拦截量,可以包括以下步骤D11-步骤D13所描述的内容。
步骤D11,确定当前入侵拦截记录包括的待分析拦截事件的多个信息流拦截策略,所述当前入侵拦截记录为所述x组入侵拦截记录中的任一组入侵拦截记录。例如,信息流拦截策略可以包括用于指导防火墙进行信息流拦截的拦截指导信息或拦截指示信息。
步骤D12,当所述待分析拦截事件在所述当前入侵拦截记录中处于所述第一拦截事件集时,根据所述当前入侵拦截记录包括的待分析拦截事件的多个信息流拦截策略和每个信息流拦截策略的口令检测数据,确定所述当前入侵拦截记录包括的待分析拦截事件的信息流拦截量。例如,口令检测数据可以作为拦截判断指标中的其中一种。
步骤D13,当所述待分析拦截事件在所述当前入侵拦截记录中处于所述第二拦截事件集时,根据所述当前入侵拦截记录包括的待分析拦截事件的多个信息流拦截策略和每个信息流拦截策略的访问权限检测数据,确定所述当前入侵拦截记录包括的待分析拦截事件的信息流拦截量。例如,访问权限检测数据可以作为拦截判断指标中的其中一种。
这样一来,通过应用上述步骤D11-步骤D13,能够对信息流拦截策略进行分析,从而将信息流拦截策略的口令检测数据以及访问权限检测数据分别进行考虑,进而实现基于不同的检测数据确定信息流拦截量,以确保在不同业务场景下能够灵活、准确地确定信息流拦截量。
实施方式E对应的步骤包括步骤E1和步骤E4。
E1,从所述x组入侵拦截记录中确定一组入侵拦截记录,确定确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量。
E2,根据所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集、确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量、上一生命周期内确定的待选择的入侵拦截交互数据所处的拦截事件集,以及上一生命周期内确定的待选择的入侵拦截交互数据的信息流拦截量,确定当前生命周期内的待选择的入侵拦截交互数据。例如,生命周期可以是防火墙处于激活状态的时段。
E3,判断是否已处理完所述x组入侵拦截记录。
E4,如果是,则将当前生命周期内确定出的待选择的入侵拦截交互数据作为所述拦截行为数据,如果否,则从所述x组入侵拦截记录包括的未处理的入侵拦截记录中确定一组入侵拦截记录,返回确定确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量的步骤,直至已处理完所述x组入侵拦截记录。
如此,基于上述步骤E1-步骤E4,能够将防火墙的生命周期考虑在内,从而在确定拦截行为数据时能够避免引入过多的噪声数据,进而实现对拦截行为数据的精简化确定。
进一步地,所述至少两个拦截事件集包括第一拦截事件集和第二拦截事件集,所述第一拦截事件集的响应耗时高于所述第二拦截事件集的响应耗时,基于此,E2所描述的所述根据所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集、确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量、上一生命周期内确定的待选择的入侵拦截交互数据所处的拦截事件集,以及上一生命周期内确定的待选择的入侵拦截交互数据的信息流拦截量,确定当前生命周期内的待选择的入侵拦截交互数据,可以包括以下步骤E21-E23。
E21,当所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集与上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集相同,且确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量与上一生命周期内确定出的待选择的入侵拦截交互数据的信息流拦截量不相同时,从确定出的入侵拦截记录包括的待分析拦截事件和上一生命周期内确定出的待选择的入侵拦截交互数据中,确定信息流拦截量最高的入侵拦截交互数据作为当前生命周期内的待选择的入侵拦截交互数据。
E22,当所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集与上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集不相同,且上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集为所述第一拦截事件集时,确定第二拦截量比较结果,所述第二拦截量比较结果为确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量与上一生命周期内确定出的待选择的入侵拦截交互数据的信息流拦截量之间信息流拦截量的差异数据;当所述第二拦截量比较结果不满足拦截量判定条件时,根据确定出的入侵拦截记录包括的待分析拦截事件确定当前生命周期内的待选择的入侵拦截交互数据。
E23,当所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集与上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集不相同,且所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集为所述第一拦截事件集时,确定第三拦截量比较结果,所述第三拦截量比较结果为上一生命周期内确定出的待选择的入侵拦截交互数据的信息流拦截量与确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量之间信息流拦截量的差异数据;当所述第三拦截量比较结果满足所述拦截量判定条件时,根据确定出的入侵拦截记录包括的待分析拦截事件确定当前生命周期内的待选择的入侵拦截交互数据。
可以理解,通过实施上述步骤E21-步骤E23,能够基于不同的生命周期实现当前生命周期内的待选择的入侵拦截交互数据的确定,从而确保当前生命周期内的待选择的入侵拦截交互数据尽可能与其他生命周期对应的入侵拦截交互数据区分开,避免后续在数据处理时出现互相干扰。
在实际实施过程中发明人发现,为了准确完整地确定入侵攻击类别,需要对不同类别的认证信息进行分析并进行验证,以确定出伪造的认证信息。为实现这一目的,步骤S340所描述的根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别,可以包括以下步骤S341-步骤S347。
步骤S341,从所述至少一组拦截行为数据中提取针对预设数据库的查询语句数据、所述查询语句数据中被拦截的异常查询语句以及所述查询语句数据中被放行的正常查询语句,通过所述异常查询语句在所述查询语句数据中的相对时序位置,确定所述异常查询语句的口令认证信息和访问权限认证信息。例如,预设数据库可以是与大数据服务器通信的数据库。相对时序位置可以是时间先后顺序。
步骤S342,通过预先进行配置的认证信息提取模型,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果。例如,认证信息提取模型可以是神经网络模型。
步骤S343,对所述口令认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述口令认证信息的认证伪造信息。
步骤S344,对所述访问权限认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述访问权限认证信息的认证伪造信息。
步骤S345,确定所述口令认证信息的认证伪造信息与所述访问权限认证信息的认证伪造信息之间的隐藏的伪造信息。
步骤S346,基于所述隐藏的伪造信息,遍历解析所述访问权限认证信息中各个认证签名的签名溯源信息,得到并输出入侵检测命中信息。
步骤S347,基于所述入侵检测命中信息确定所述待分析拦截事件的入侵攻击类别;其中,所述入侵攻击类别包括:欺骗攻击、重发攻击、报文修改攻击、拒绝服务攻击、陷阱门攻击、特洛伊木马攻击、透纳攻击和应用软件攻击。
可以理解,通过实施上述步骤S341-步骤S347,能够异常查询语句的口令认证信息和访问权限认证信息进行分析,并利用认证信息提取模型确定对应的认证解密结果,从而得到口令认证信息和访问权限认证信息各自对应的认证伪造信息,并进一步确定出隐藏的伪造信息,这样可以实现对入侵检测命中信息的精准抽取,从而准确完整地确定入侵攻击类别,避免个别的入侵攻击类别被漏检。
对于进一步的实施例而言,步骤S343所描述的对所述口令认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述口令认证信息的认证伪造信息,可以包括如下步骤S3431和步骤S3432。
步骤S3431,确定所述口令认证信息在各个入侵拦截指标下的认证解密结果对应的加密可信度的分析结果。例如,各个入侵拦截指标可以预先进行设置,在此不作限定。加密可信度用于表征认证解密结果是否可靠,加密可信度越高,表面认证解密结果越可靠。
步骤S3432,基于所述加密可信度的分析结果,对所述口令认证信息多个入侵拦截指标下的认证解密结果进行认证信息真伪筛选,得到所述口令认证信息的认证伪造信息。
对于进一步的实施例而言,步骤S344所描述的对所述访问权限认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述访问权限认证信息的认证伪造信息,可以包括如下步骤S3441和步骤S3442。
步骤S3441,确定所述访问权限认证信息在各个入侵拦截指标下的认证解密结果对应的加密可信度的分析结果。
步骤S3442,基于所述加密可信度的分析结果,对所述访问权限认证信息多个入侵拦截指标下的认证解密结果进行认证信息真伪筛选,得到所述访问权限认证信息的认证伪造信息。
对于进一步的实施例而言,步骤S342所描述的通过预先进行配置的认证信息提取模型,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果,包括:通过预先进行配置的认证信息提取模型中的多个信息提取子网络,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果。
在一些实施例中,所述口令认证信息的认证伪造信息包括所述口令认证信息的认证误差数据,所述访问权限认证信息的认证伪造信息包括所述访问权限认证信息的认证误差数据,在此基础上,步骤S345所描述的确定所述口令认证信息的认证伪造信息与所述访问权限认证信息的认证伪造信息之间的隐藏的伪造信息,可以包括:确定所述口令认证信息的认证误差数据和所述访问权限认证信息的认证误差数据之间的相似误差数据;基于所述相似误差数据,确定所述口令认证信息的认证伪造信息与所述访问权限认证信息的认证伪造信息之间的隐藏的伪造信息。例如,相似误差数据可以表征不同类型的认证信息之间的认证误差数据的相似情况。
对于进一步可能的实施例而言,步骤S346所描述的基于所述隐藏的伪造信息,遍历解析所述访问权限认证信息中各个认证签名的签名溯源信息,得到并输出入侵检测命中信息,可以包括以下步骤S3461和步骤S3462。
步骤S3461,当所述隐藏的伪造信息的信息隐藏等级大于预设信息隐藏等级时,基于所述隐藏的伪造信息更新所述访问权限认证信息中各个认证签名的签名溯源信息。例如,信息隐藏等级可以通过对隐藏的伪造信息的获取路径的复杂程度进行分析得到。
步骤S3462将更新后的访问权限认证信息作为新的访问权限认证信息,返回执行通过预先进行配置的认证信息提取模型,对所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果的步骤,直到所述隐藏的伪造信息的信息隐藏等级不大于预设信息隐藏等级,得到并输出入侵检测命中信息。
更进一步地,在步骤S3461中,基于所述隐藏的伪造信息更新所述访问权限认证信息中各个认证签名的签名溯源信息,包括:步骤S3461a,确定所述隐藏的伪造信息相对于所述访问权限认证信息的权限干扰信息;步骤S3461b,基于所述权限干扰信息,更新所述访问权限认证信息中各个认证签名的签名溯源信息。例如,权限干扰信息用于表征隐藏的伪造信息对访问权限认证信息的影响。
更进一步地,在步骤S3461b中,所述基于所述权限干扰信息,更新所述访问权限认证信息中各个认证签名的签名溯源信息,包括:获取所述访问权限认证信息中各个认证签名对应的预设签名溯源信息的信息溯源路径;基于所述权限干扰信息和所述预设签名溯源信息的信息溯源路径,更新所述访问权限认证信息中各个认证签名的签名溯源信息。
对于可选的实施例而言,步骤S342所描述的所述通过预先进行配置的认证信息提取模型,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果之前,还包括:获取所述口令认证信息和所述访问权限认证信息中权限类别认证结果的认证有效性标签;基于所述权限类别认证结果的认证有效性标签,对所述口令认证信息和所述访问权限认证信息进行权限类别剔除,得到权限类别剔除后的口令认证信息和访问权限认证信息。
在一种可替换的实施例中,步骤S350所描述的通过所述入侵攻击类别以及所述x组入侵拦截记录,更新所述大数据服务器的防火墙,可以包括步骤S351-步骤S355所描述的内容。
步骤S351,根据所述入侵攻击类别以及所述x组入侵拦截记录中的至少部分入侵拦截记录,获取多组防火墙运行数据,每组防火墙运行数据包括对应的入侵攻击方进行多次入侵攻击时生成的多个防火墙运行数据,所述每组防火墙运行数据中包括主动防御的防火墙运行数据和被动防御的防火墙运行数据,所述主动防御的防火墙运行数据为具有主动防御的防御标识的防火墙运行数据,所述被动防御的防火墙运行数据为具有除所述主动防御的防御标识以外的其他防御标识的防火墙运行数据。
步骤S352,获取每个防火墙运行数据的链路层数据,所述链路层数据包括所述防火墙运行数据中多个防火墙运行链路的链路属性信息。
步骤S353,根据所述多组防火墙运行数据中多个主动防御的防火墙运行数据的链路层数据,进行网络层数据确定,得到网络层数据,所述网络层数据用于表示持续性入侵攻击在所述主动防御的防御标识下的多个防火墙运行链路的链路属性信息。
步骤S354,确定每个主动防御的防火墙运行数据的链路层数据与所述网络层数据之间的传输层数据,依据所述多个主动防御的防火墙运行数据的传输层数据得到运行状态数据,对所述运行状态数据进行防火墙配置数据提取,得到当前防火墙配置数据,所述运行状态数据用于描述所述多个主动防御的防火墙运行数据所包含已拦截的入侵攻击的入侵攻击拦截数据。
步骤S355,根据主动防御的防火墙运行数据与被动防御的防火墙运行数据的运行数据比对结果,对所述当前防火墙配置数据进行更新。例如,运行数据比对结果可以包括主动防御的防火墙运行数据对应的防御日志记录的数量与被动防御的防火墙运行数据对应的防御日志记录的数量的比例,若该比例低于设定比例,表征防火墙的主动防御功能较弱,这个时候可以对所述当前防火墙配置数据进行更新以完善防火墙的主动防御功能。
例如,主动防御行为可以理解为防火墙在进行入侵检测判断之后直接实施相应的防御措施,被动防御行为可以理解为防火墙在检测到存在数据访问异常之后才实施相应的防御措施。如此,基于上述步骤S351-步骤S355所描述的内容,能够将防火墙的主动防御行为和被动防御行为考虑在内,从而确保对当前防火墙配置数据的更新能够基于防火墙的主动防御进行,从而实现防火墙的智适应升级和优化,避免防火墙的拦截机制在长时间处于不变的状态,这样可以提高防火墙的入侵防御性能,避免防火墙的拦截机制在后期运行过程中被攻破,确保数据入侵防护的可靠性。
图4是根据本发明的一些实施例所示的一种示例性基于大数据和人工智能的数据防入侵装置140的框图,所述基于大数据和人工智能的数据防入侵装置140可以包括以下功能模块。
拦截记录获取模块141,用于获取x组入侵拦截记录,所述x为正整数。
拦截记录拆分模块142,用于将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集。
行为数据确定模块143,用于从每组入侵拦截记录包括的至少两个拦截事件集中确定待分析拦截事件所处的拦截事件集;根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据。
攻击类别确定模块144,用于根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别。
防火墙更新模块145,用于通过所述入侵攻击类别以及所述x组入侵拦截记录,更新所述大数据服务器的防火墙。
可以理解,上述功能模块的进一步实施方式可以参照图3所示的方法的描述。
基于上述同样的发明构思,还提供了一种基于大数据和人工智能的数据防入侵系统,进一步描述如下。
一种基于大数据和人工智能的数据防入侵系统,包括互相之间通信的大数据服务器和多个业务访问终端,所述业务访问终端用于访问所述大数据服务器,所述业务访问终端受所述大数据服务器的防火墙的入侵检测;
进一步地,所述大数据服务器用于:
获取x组入侵拦截记录,所述x为正整数;将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集;从每组入侵拦截记录包括的至少两个拦截事件集中确定待分析拦截事件所处的拦截事件集;根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据;根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别;通过所述入侵攻击类别以及所述x组入侵拦截记录,更新所述大数据服务器的防火墙。
可以理解,上述系统实施例的进一步实施方式可以参照图3所示的方法的描述。
需要理解的是,针对上述内容没有进行名词解释的技术术语,本领域技术人员可以根据上述所公开的内容进行前后推导毫无疑义地确定其所指代的含义,例如针对一些值、系数、权重、指数、因子等术语,本领域技术人员可以根据前后的逻辑关系进行推导和确定,这些数值的取值范围可以根据实际情况进行选取,例如0~1,又例如1~10,再例如50~100,在此均不作限定。
本领域技术人员可以根据上述已公开的内容毫无疑义对一些预设的、基准的、预定的、设定的以及目标的技术特征/技术术语进行确定,例如阈值、阈值区间、阈值范围等。对于一些未作解释的技术特征术语,本领域技术人员完全能够基于前后文的逻辑关系进行合理地、毫无疑义地推导,从而清楚、完整地实施上述技术方案。未作解释的技术特征术语的前缀,例如“第一”、“第二”、“上一个”、“下一个”、“前一个”、“后一个”、“当前”、“历史”、“最新”、“最佳”、“目标”、“指定”和“实时”等,可以根据前后文进行毫无疑义地推导和确定。未作解释的技术特征术语的后缀,例如“列表”、“特征”、“序列”、“集合”、“矩阵”、“单元”、“元素”、“轨迹”和“清单”等,也可以根据前后文进行毫无疑义地推导和确定。
本发明实施例公开的上述内容对于本领域技术人员而言是清楚完整的。应当理解,本领域技术人员基于上述公开的内容对未作解释的技术术语进行推导和分析的过程是基于本申请所记载的内容进行的,因此上述内容并不是对整体方案的创造性的评判。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可以对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定术语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同部分两次或多次提到的“一实施例”或“一个实施例”或“一替代性实施例”并不一定是指同一实施例。此外,本申请的至少一个实施例中的某些特征、结构或特点可以进行适当的组合。
另外,本领域普通技术人员可以理解的是,本申请的各个方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可以被称为“单元”、“组件”或“系统”。此外,本申请的各方面可以表现为位于至少一个计算机可读介质中的计算机产品,所述产品包括计算机可读程序编码。
计算机可读信号介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等等、或合适的组合形式。计算机可读信号介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读信号介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤缆线、RF、或类似介质、或任何上述介质的组合。
本申请各方面执行所需的计算机程序码可以用一种或多种程序语言的任意组合编写,包括面向对象程序设计,如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET,Python等,或类似的常规程序编程语言,如"C"编程语言,Visual Basic,Fortran2003,Perl,COBOL 2002,PHP,ABAP,动态编程语言如Python,Ruby和Groovy或其它编程语言。所述程式设计编码可以完全在用户计算机上执行、或作为独立的软体包在用户计算机上执行、或部分在用户计算机上执行部分在远程计算机执行、或完全在远程计算机或服务器上执行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网络(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非申请专利范围中明确说明,本申请所述处理元件和序列的顺序、数位字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的申请专利范围并不仅限于披露的实施例,相反,申请专利范围旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件装置实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或行动装置上安装所描述的系统。
同样应当理解的是,为了简化本申请揭示的表述,从而帮助对至少一个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法幷不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
Claims (10)
1.一种基于大数据和人工智能的数据防入侵方法,其特征在于,应用于大数据服务器,所述方法包括:
获取x组入侵拦截记录,所述x为正整数;
将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集;
从每组入侵拦截记录包括的至少两个拦截事件集中确定待分析拦截事件所处的拦截事件集;根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据;
根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别;
通过所述入侵攻击类别以及所述x组入侵拦截记录,更新所述大数据服务器的防火墙。
2.如权利要求1所述的方法,其特征在于,所述将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集,包括:
按照预先设置的响应耗时与拦截方式之间的配置信息,将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集;
或者,
通过统计预设时间段内的入侵拦截记录中的每个拦截事件集的响应耗时和拦截方式,确定响应耗时与拦截方式之间的配置信息;根据确定的配置信息将每组入侵拦截记录拆分为响应耗时存在差异的至少两个拦截事件集。
3.如权利要求1所述的方法,其特征在于,所述根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据,包括:
从所述x组入侵拦截记录包括的待分析拦截事件中,确定处于响应耗时最长的拦截事件集的至少一组入侵拦截交互数据;
确定所述至少一组入侵拦截交互数据中每组入侵拦截交互数据的信息流拦截量;
根据所述至少一组入侵拦截交互数据的信息流拦截量,从所述至少一组入侵拦截交互数据中确定至少一组拦截行为数据。
4.如权利要求1所述的方法,其特征在于,所述根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据,包括:
确定每组入侵拦截记录包括的待分析拦截事件的信息流拦截量;
根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,以及每组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据;
其中,所述至少两个拦截事件集包括第一拦截事件集和第二拦截事件集,所述第一拦截事件集的响应耗时高于所述第二拦截事件集的响应耗时;所述根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,以及每组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据,包括:
当所述待分析拦截事件在所述x组入侵拦截记录包括的y组入侵拦截记录中处于所述第一拦截事件集时,根据所述y组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述y组入侵拦截记录包括的待分析拦截事件中,确定信息流拦截量最高的待分析拦截事件作为第一待选择的入侵拦截交互数据,所述y为小于x的正整数;
当所述待分析拦截事件在所述x组入侵拦截记录包括的z组入侵拦截记录中处于所述第二拦截事件集时,根据所述z组入侵拦截记录包括的待分析拦截事件的信息流拦截量,从所述z组入侵拦截记录包括的待分析拦截事件中,确定信息流拦截量最高的待分析拦截事件作为第二待选择的入侵拦截交互数据,所述z为小于x的正整数,且所述z与所述y之和等于所述x;
根据所述第一待选择的入侵拦截交互数据的信息流拦截量和所述第二待选择的入侵拦截交互数据的信息流拦截量,从所述第一待选择的入侵拦截交互数据和所述第二待选择的入侵拦截交互数据中确定至少一组拦截行为数据;
其中,所述根据所述第一待选择的入侵拦截交互数据的信息流拦截量和所述第二待选择的入侵拦截交互数据的信息流拦截量,从所述第一待选择的入侵拦截交互数据和所述第二待选择的入侵拦截交互数据中确定至少一组拦截行为数据,包括:
确定第一拦截量比较结果,所述第一拦截量比较结果为所述第二待选择的入侵拦截交互数据的信息流拦截量和所述第一待选择的入侵拦截交互数据的信息流拦截量之间信息流拦截量的差异数据;
当所述第一拦截量比较结果满足拦截量判定条件时,将所述第一待选择的入侵拦截交互数据和所述第二待选择的入侵拦截交互数据均确定为拦截行为数据;
当所述第一拦截量比较结果不满足拦截量判定条件时,确定所述第二待选择的入侵拦截交互数据为所述拦截行为数据,当所述第一拦截量比较结果部分满足所述拦截量判定条件时,确定所述第一待选择的入侵拦截交互数据为所述拦截行为数据;
其中,所述至少两个拦截事件集包括第一拦截事件集和第二拦截事件集,所述第一拦截事件集的响应耗时高于所述第二拦截事件集的响应耗时;所述确定每组入侵拦截记录包括的待分析拦截事件的信息流拦截量,包括:
确定当前入侵拦截记录包括的待分析拦截事件的多个信息流拦截策略,所述当前入侵拦截记录为所述x组入侵拦截记录中的任一组入侵拦截记录;
当所述待分析拦截事件在所述当前入侵拦截记录中处于所述第一拦截事件集时,根据所述当前入侵拦截记录包括的待分析拦截事件的多个信息流拦截策略和每个信息流拦截策略的口令检测数据,确定所述当前入侵拦截记录包括的待分析拦截事件的信息流拦截量;
当所述待分析拦截事件在所述当前入侵拦截记录中处于所述第二拦截事件集时,根据所述当前入侵拦截记录包括的待分析拦截事件的多个信息流拦截策略和每个信息流拦截策略的访问权限检测数据,确定所述当前入侵拦截记录包括的待分析拦截事件的信息流拦截量。
5.如权利要求1-4任一项所述的方法,其特征在于,所述根据所述待分析拦截事件在每组入侵拦截记录中所处的拦截事件集,从所述x组入侵拦截记录包括的待分析拦截事件中确定至少一组拦截行为数据,包括:
从所述x组入侵拦截记录中确定一组入侵拦截记录,确定确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量;
根据所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集、确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量、上一生命周期内确定的待选择的入侵拦截交互数据所处的拦截事件集,以及上一生命周期内确定的待选择的入侵拦截交互数据的信息流拦截量,确定当前生命周期内的待选择的入侵拦截交互数据;
判断是否已处理完所述x组入侵拦截记录;
如果是,则将当前生命周期内确定出的待选择的入侵拦截交互数据作为所述拦截行为数据,如果否,则从所述x组入侵拦截记录包括的未处理的入侵拦截记录中确定一组入侵拦截记录,返回确定确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量的步骤,直至已处理完所述x组入侵拦截记录;
其中,所述至少两个拦截事件集包括第一拦截事件集和第二拦截事件集,所述第一拦截事件集的响应耗时高于所述第二拦截事件集的响应耗时;所述根据所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集、确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量、上一生命周期内确定的待选择的入侵拦截交互数据所处的拦截事件集,以及上一生命周期内确定的待选择的入侵拦截交互数据的信息流拦截量,确定当前生命周期内的待选择的入侵拦截交互数据,包括:
当所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集与上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集相同,且确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量与上一生命周期内确定出的待选择的入侵拦截交互数据的信息流拦截量不相同时,从确定出的入侵拦截记录包括的待分析拦截事件和上一生命周期内确定出的待选择的入侵拦截交互数据中,确定信息流拦截量最高的入侵拦截交互数据作为当前生命周期内的待选择的入侵拦截交互数据;
当所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集与上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集不相同,且上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集为所述第一拦截事件集时,确定第二拦截量比较结果,所述第二拦截量比较结果为确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量与上一生命周期内确定出的待选择的入侵拦截交互数据的信息流拦截量之间信息流拦截量的差异数据;当所述第二拦截量比较结果不满足拦截量判定条件时,根据确定出的入侵拦截记录包括的待分析拦截事件确定当前生命周期内的待选择的入侵拦截交互数据;
当所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集与上一生命周期内确定出的待选择的入侵拦截交互数据所处的拦截事件集不相同,且所述待分析拦截事件在确定出的入侵拦截记录中所处的拦截事件集为所述第一拦截事件集时,确定第三拦截量比较结果,所述第三拦截量比较结果为上一生命周期内确定出的待选择的入侵拦截交互数据的信息流拦截量与确定出的入侵拦截记录包括的待分析拦截事件的信息流拦截量之间信息流拦截量的差异数据;当所述第三拦截量比较结果满足所述拦截量判定条件时,根据确定出的入侵拦截记录包括的待分析拦截事件确定当前生命周期内的待选择的入侵拦截交互数据。
6.根据权利要求1-5任一项所述的方法,其特征在于,根据所述至少一组拦截行为数据确定所述待分析拦截事件对应的入侵攻击类别,包括:
从所述至少一组拦截行为数据中提取针对预设数据库的查询语句数据、所述查询语句数据中被拦截的异常查询语句以及所述查询语句数据中被放行的正常查询语句,通过所述异常查询语句在所述查询语句数据中的相对时序位置,确定所述异常查询语句的口令认证信息和访问权限认证信息;
通过预先进行配置的认证信息提取模型,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果;
对所述口令认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述口令认证信息的认证伪造信息;
对所述访问权限认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述访问权限认证信息的认证伪造信息;
确定所述口令认证信息的认证伪造信息与所述访问权限认证信息的认证伪造信息之间的隐藏的伪造信息;
基于所述隐藏的伪造信息,遍历解析所述访问权限认证信息中各个认证签名的签名溯源信息,得到并输出入侵检测命中信息;
基于所述入侵检测命中信息确定所述待分析拦截事件的入侵攻击类别;其中,所述入侵攻击类别包括:欺骗攻击、重发攻击、报文修改攻击、拒绝服务攻击、陷阱门攻击、特洛伊木马攻击、透纳攻击和应用软件攻击。
7.如权利要求6所述的方法,其特征在于,所述对所述口令认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述口令认证信息的认证伪造信息,包括:
确定所述口令认证信息在各个入侵拦截指标下的认证解密结果对应的加密可信度的分析结果;
基于所述加密可信度的分析结果,对所述口令认证信息多个入侵拦截指标下的认证解密结果进行认证信息真伪筛选,得到所述口令认证信息的认证伪造信息;
其中,所述对所述访问权限认证信息在多个入侵拦截指标下的认证解密结果进行密码学验证,得到所述访问权限认证信息的认证伪造信息,包括:
确定所述访问权限认证信息在各个入侵拦截指标下的认证解密结果对应的加密可信度的分析结果;
基于所述加密可信度的分析结果,对所述访问权限认证信息多个入侵拦截指标下的认证解密结果进行认证信息真伪筛选,得到所述访问权限认证信息的认证伪造信息;
其中,所述通过预先进行配置的认证信息提取模型,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果,包括:通过预先进行配置的认证信息提取模型中的多个信息提取子网络,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果;
其中,所述口令认证信息的认证伪造信息包括所述口令认证信息的认证误差数据,所述访问权限认证信息的认证伪造信息包括所述访问权限认证信息的认证误差数据;所述确定所述口令认证信息的认证伪造信息与所述访问权限认证信息的认证伪造信息之间的隐藏的伪造信息,包括:
确定所述口令认证信息的认证误差数据和所述访问权限认证信息的认证误差数据之间的相似误差数据;基于所述相似误差数据,确定所述口令认证信息的认证伪造信息与所述访问权限认证信息的认证伪造信息之间的隐藏的伪造信息。
8.如权利要求6所述的方法,其特征在于,所述基于所述隐藏的伪造信息,遍历解析所述访问权限认证信息中各个认证签名的签名溯源信息,得到并输出入侵检测命中信息,包括:
当所述隐藏的伪造信息的信息隐藏等级大于预设信息隐藏等级时,基于所述隐藏的伪造信息更新所述访问权限认证信息中各个认证签名的签名溯源信息;
将更新后的访问权限认证信息作为新的访问权限认证信息,返回执行通过预先进行配置的认证信息提取模型,对所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果的步骤,直到所述隐藏的伪造信息的信息隐藏等级不大于预设信息隐藏等级,得到并输出入侵检测命中信息;
其中,所述基于所述隐藏的伪造信息更新所述访问权限认证信息中各个认证签名的签名溯源信息,包括:确定所述隐藏的伪造信息相对于所述访问权限认证信息的权限干扰信息;基于所述权限干扰信息,更新所述访问权限认证信息中各个认证签名的签名溯源信息;
其中,所述基于所述权限干扰信息,更新所述访问权限认证信息中各个认证签名的签名溯源信息,包括:获取所述访问权限认证信息中各个认证签名对应的预设签名溯源信息的信息溯源路径;基于所述权限干扰信息和所述预设签名溯源信息的信息溯源路径,更新所述访问权限认证信息中各个认证签名的签名溯源信息。
9.如权利要求6所述的方法,其特征在于,所述通过预先进行配置的认证信息提取模型,分别对所述口令认证信息和所述访问权限认证信息提取多个入侵拦截指标下的认证解密结果之前,还包括:
获取所述口令认证信息和所述访问权限认证信息中权限类别认证结果的认证有效性标签;基于所述权限类别认证结果的认证有效性标签,对所述口令认证信息和所述访问权限认证信息进行权限类别剔除,得到权限类别剔除后的口令认证信息和访问权限认证信息。
10.一种大数据服务器,其特征在于,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行权利要求1-9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011516052.6A CN112615865B (zh) | 2020-12-21 | 2020-12-21 | 基于大数据和人工智能的数据防入侵方法及大数据服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011516052.6A CN112615865B (zh) | 2020-12-21 | 2020-12-21 | 基于大数据和人工智能的数据防入侵方法及大数据服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112615865A true CN112615865A (zh) | 2021-04-06 |
CN112615865B CN112615865B (zh) | 2021-08-31 |
Family
ID=75245437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011516052.6A Active CN112615865B (zh) | 2020-12-21 | 2020-12-21 | 基于大数据和人工智能的数据防入侵方法及大数据服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112615865B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992384A (zh) * | 2021-10-22 | 2022-01-28 | 延安大学 | 一种基于分数阶傅里叶变换阶次复用的保密通信方法 |
CN114186225A (zh) * | 2021-12-07 | 2022-03-15 | 北京天融信网络安全技术有限公司 | 数据库检测方法、装置、电子设备及存储介质 |
CN114218565A (zh) * | 2021-11-23 | 2022-03-22 | 赵运岐 | 基于大数据的入侵防护数据处理方法及大数据服务器 |
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
CN115080963A (zh) * | 2022-07-07 | 2022-09-20 | 济南开耀网络技术有限公司 | 一种基于云计算的智慧金融数据防护方法及服务器 |
CN115687292A (zh) * | 2022-08-03 | 2023-02-03 | 杭州新中大科技股份有限公司 | 一种可验证的与数据库技术无关的数据库升级方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
CN106453299A (zh) * | 2016-09-30 | 2017-02-22 | 北京奇虎科技有限公司 | 网络安全监控方法、装置及云端web应用防火墙 |
CN106534042A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 基于数据分析的服务器入侵识别方法、装置和云安全系统 |
CN106713358A (zh) * | 2017-02-04 | 2017-05-24 | 国家电网公司信息通信分公司 | 一种攻击性检测方法及装置 |
US20190097973A1 (en) * | 2017-09-27 | 2019-03-28 | Servicenow, Inc. | Dynamic, Event-Driven Traffic Control in a Managed Network |
CN110149350A (zh) * | 2019-06-24 | 2019-08-20 | 国网安徽省电力有限公司信息通信分公司 | 一种告警日志关联的网络攻击事件分析方法及装置 |
CN110336784A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 基于大数据的网络攻击识别预测系统、方法以及存储介质 |
CN110472414A (zh) * | 2019-07-23 | 2019-11-19 | 中国平安人寿保险股份有限公司 | 系统漏洞的检测方法、装置、终端设备及介质 |
CN111147516A (zh) * | 2019-12-31 | 2020-05-12 | 中南民族大学 | 基于sdn的安全设备动态互联与智能选路决策系统及方法 |
CN111526109A (zh) * | 2019-02-01 | 2020-08-11 | 北京数安鑫云信息技术有限公司 | 自动检测web威胁识别防御系统的运行状态的方法及装置 |
US20200304390A1 (en) * | 2015-06-05 | 2020-09-24 | Cisco Technology, Inc. | Synthetic data for determining health of a network security system |
-
2020
- 2020-12-21 CN CN202011516052.6A patent/CN112615865B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
US20200304390A1 (en) * | 2015-06-05 | 2020-09-24 | Cisco Technology, Inc. | Synthetic data for determining health of a network security system |
CN106534042A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 基于数据分析的服务器入侵识别方法、装置和云安全系统 |
CN106453299A (zh) * | 2016-09-30 | 2017-02-22 | 北京奇虎科技有限公司 | 网络安全监控方法、装置及云端web应用防火墙 |
CN106713358A (zh) * | 2017-02-04 | 2017-05-24 | 国家电网公司信息通信分公司 | 一种攻击性检测方法及装置 |
US20190097973A1 (en) * | 2017-09-27 | 2019-03-28 | Servicenow, Inc. | Dynamic, Event-Driven Traffic Control in a Managed Network |
CN111526109A (zh) * | 2019-02-01 | 2020-08-11 | 北京数安鑫云信息技术有限公司 | 自动检测web威胁识别防御系统的运行状态的方法及装置 |
CN110336784A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 基于大数据的网络攻击识别预测系统、方法以及存储介质 |
CN110149350A (zh) * | 2019-06-24 | 2019-08-20 | 国网安徽省电力有限公司信息通信分公司 | 一种告警日志关联的网络攻击事件分析方法及装置 |
CN110472414A (zh) * | 2019-07-23 | 2019-11-19 | 中国平安人寿保险股份有限公司 | 系统漏洞的检测方法、装置、终端设备及介质 |
CN111147516A (zh) * | 2019-12-31 | 2020-05-12 | 中南民族大学 | 基于sdn的安全设备动态互联与智能选路决策系统及方法 |
Non-Patent Citations (2)
Title |
---|
王言伟: "基于Nginx的Web应用防火墙的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
陈颢蒙: "基于虚拟化的Web应用防火墙技术研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992384A (zh) * | 2021-10-22 | 2022-01-28 | 延安大学 | 一种基于分数阶傅里叶变换阶次复用的保密通信方法 |
CN113992384B (zh) * | 2021-10-22 | 2023-10-20 | 延安大学 | 一种基于分数阶傅里叶变换阶次复用的保密通信方法 |
CN114218565A (zh) * | 2021-11-23 | 2022-03-22 | 赵运岐 | 基于大数据的入侵防护数据处理方法及大数据服务器 |
CN114186225A (zh) * | 2021-12-07 | 2022-03-15 | 北京天融信网络安全技术有限公司 | 数据库检测方法、装置、电子设备及存储介质 |
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
CN114640704B (zh) * | 2022-05-18 | 2022-08-19 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
CN115080963A (zh) * | 2022-07-07 | 2022-09-20 | 济南开耀网络技术有限公司 | 一种基于云计算的智慧金融数据防护方法及服务器 |
CN115080963B (zh) * | 2022-07-07 | 2023-04-04 | 上海量化森林科技有限公司 | 一种基于云计算的智慧金融数据防护方法及服务器 |
CN115687292A (zh) * | 2022-08-03 | 2023-02-03 | 杭州新中大科技股份有限公司 | 一种可验证的与数据库技术无关的数据库升级方法 |
CN115687292B (zh) * | 2022-08-03 | 2023-06-23 | 杭州新中大科技股份有限公司 | 一种可验证的与数据库技术无关的数据库升级方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112615865B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112615865B (zh) | 基于大数据和人工智能的数据防入侵方法及大数据服务器 | |
US20210234877A1 (en) | Proactively protecting service endpoints based on deep learning of user location and access patterns | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
CN111683084B (zh) | 一种智能合约入侵检测方法、装置、终端设备及存储介质 | |
CN112953918A (zh) | 结合大数据服务器的网络攻击防护方法及大数据防护设备 | |
Ibarra-Fiallos et al. | Effective filter for common injection attacks in online web applications | |
CN107871080A (zh) | 大数据混合式Android恶意代码检测方法及装置 | |
CN116846619A (zh) | 一种自动化网络安全风险评估方法、系统及可读存储介质 | |
CN116633615A (zh) | 一种基于区块链和风险评估的访问控制方法 | |
CN111478890B (zh) | 一种基于智能合约的网络服务访问控制方法和系统 | |
CN110807187B (zh) | 一种基于区块链的网络市场违法信息存证方法及平台端 | |
CN111028077B (zh) | 一种基于输入过滤器的智能合约防护方法及系统 | |
CN113505393A (zh) | 应用于大数据的区块链支付数据处理方法及云服务器 | |
CN109543457A (zh) | 管控智能合约之间调用的方法及装置 | |
CN106375303A (zh) | 攻击防御方法及装置 | |
US11431748B2 (en) | Predictive crowdsourcing-based endpoint protection system | |
CN111262875A (zh) | 服务器安全监测方法、装置、系统及存储介质 | |
CN116915515B (zh) | 用于工控网络的访问安全控制方法及系统 | |
CN114091042A (zh) | 风险预警方法 | |
CN116663005B (zh) | 复合型勒索病毒的防御方法、装置、设备及存储介质 | |
CN115189938A (zh) | 一种业务安全防护方法和装置 | |
CN117290823B (zh) | 一种app智能检测与安全防护方法、计算机设备及介质 | |
KR102614309B1 (ko) | 엔드포인트 공격 탐지 방법 및 장치 | |
CN109743303A (zh) | 应用保护方法、装置、系统和存储介质 | |
CN116431460B (zh) | 数据库能力验证评估方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210818 Address after: 200092 4th floor, building 23, No. 1142, Kongjiang Road, Yangpu District, Shanghai (centralized registration place) Applicant after: Shanghai dewu Information Technology Co.,Ltd. Address before: Room 602, 6 / F, building a, Chuangye building, 39 Yunda West Road, economic development zone, Kunming City, Yunnan Province, 650217 Applicant before: Cao Jiale |