CN112769971A - IPv6地址的安全性检测方法、装置、电子设备和存储介质 - Google Patents
IPv6地址的安全性检测方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN112769971A CN112769971A CN202011531652.XA CN202011531652A CN112769971A CN 112769971 A CN112769971 A CN 112769971A CN 202011531652 A CN202011531652 A CN 202011531652A CN 112769971 A CN112769971 A CN 112769971A
- Authority
- CN
- China
- Prior art keywords
- data
- address
- addresses
- active
- ipv6
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种IPv6地址的安全性检测方法,所述方法包括:从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。本公开还提供了一种IPv6地址的安全性检测装置、电子设备和存储介质。
Description
技术领域
本公开涉及互联网技术领域,具体涉及一种IPv6地址的安全性检测方法、装置、电子设备和存储介质。
背景技术
随着网络技术的不断发展,网络规模日益扩大,IPv6网络逐渐代替IPv4网络,已经成为互联网发展的必然趋势。因此IPv6网络部署情况及IPv6地址的安全性分析也越来越多地引起了国家和企业的重视。
目前常见的IPv6地址的安全性分析包括采集互联口的全流量数据,并对全流量数据包含的IPv6地址进行逐一的筛选和安全性分析。由于全流量数据的数据量巨大,因此,筛选并检测IPv6地址的安全性需要开展大量的工作。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本公开提供了一种IPv6地址的安全性检测方法,所述方法包括:从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。
可选地,所述统计所述原始数据中所有IP地址的活跃次数,包括:提取所述原始数据中在所述骨干网内的所有骨干网IP地址;去除所述所有骨干网IP地址中重复的IP地址;统计剩余的骨干网IP地址的活跃次数。
可选地,所述统计所述验证数据中所有IP地址的活跃次数,包括:提取所述验证数据中在所述全流量内的所有全流量IP地址;去除所述所有全流量IP地址中重复的IP地址;统计剩余的全流量IP地址的活跃次数。
可选地,所述判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同,包括:在所述预设时长内选定所有的IP地址的活跃时间段;判断在所述活跃时间段内所述原始数据与所述验证数据中相同的IP地址的活跃次数是否相同。
可选地,所述活跃时间段至少为一个,且所述活跃时间段的时间范围小于或等于所述预设时长的时间范围。
可选地,所述从骨干网中采集预设时长内的IPv6数据流作为原始数据,包括:在骨干网上部署netflow;通过所述netflow从骨干网采集预设时长内的IPv6数据流;判断所述IPv6数据流包含的IP地址在预设时长内是否持续存在;若所述IPv6数据流包含的IP地址在预设时长内持续存在,则将所述IPv6数据流作为原始数据。
可选地,所述通过所述netflow从骨干网采集预设时长内的IPv6数据流的采集方式包括主动采集和被动采集。
本公开还提供了一种IPv6地址的安全性检测装置,包括:
采集和镜像模块,从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;
统计模块,用于统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;
判断模块,用于判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;
标记模块,用于若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。
本公开又一方面提供了一种电子设备,包括:处理器;存储器,其存储有计算机可执行程序,该程序包含上述的IPv6地址的安全性检测方法。
本公开再一方面提供了一种计算机可读存储介质,其上存储有计算机程序,该程序包含上述的IPv6地址的安全性检测方法。
基于上述技术方案可知,本公开至少具有以下有益效果:
本公开提供了一种IPv6地址的安全性检测方法,所述方法包括:从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。通过对骨干网和互联口中采集的IP地址在不同时间段内的活跃程度进行一致性验证,可对具有不同时间特征的异常行为进行有针对性的筛查,从而发现对网络安全存在威胁行为的IP,对威胁网络安全的行为进行预警。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性地示出了根据本公开实施例的IPv6地址的安全性检测方法的流程图;
图2示意性地示出了根据本公开实施例的IPv6地址的安全性检测装置的框图;以及
图3示意性地示出了根据本公开实施例的电子设备的硬件结构图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
图1示意性地示出了根据本公开实施例的IPv6地址的安全性检测方法的流程图。如图1所示,本公开实施例提供了一种IPv6地址的安全性检测方法,该方法包括:
步骤S101,从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;
步骤S102,统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;
步骤S103,判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;
步骤S104,若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。
在本公开实施例中,从骨干网的采样节点通过netflow按照一定比例采集IPv6活跃地址,可得到原始采样数据,采集的原始数据仅包含源/目的IP、源/目的端口等摘要信息,缺少详细数据。在互联口中镜像服务器上存储的镜像全流量数据作为验证数据,能够提供详实的IPv6活跃地址信息。统计采集的预设时间内的原始数据和验证数据的IP地址活跃次数,获取在不同时间内,如一天、一小时或几分钟内的活跃IP的活跃次数,经过数据一致性的对比与分析,可对具有不同时间特征的异常行为进行有针对性的筛查,从而发现对网络安全存在威胁行为的IP,对威胁网络安全的行为进行预警。
作为一种可选实施例,在步骤S101中,所述从骨干网中采集预设时长内的IPv6数据流作为原始数据,包括:
步骤S111,在骨干网上部署netflow;
步骤S112,通过所述netflow从骨干网采集预设时长内的IPv6数据流;
步骤S113,判断所述IPv6数据流包含的IP地址在预设时长内是否持续存在,若所述IPv6数据流包含的IP地址在预设时长内持续存在,则执行步骤S114;
步骤S114,则将所述IPv6数据流作为原始数据。
在本公开实施例中,IPv6活跃地址可认为一段时间内持续存活的IPv6地址,即使用netflow采集到IPv6地址,并持续监测一段时间后仍然存在的IPv6地址被认为是活跃IPv6地址。其中,所述通过所述netflow从骨干网采集预设时长内的IPv6数据流的采集方式包括主动采集和被动采集。本领域的技术人员可以根据实际的需求对所述预设时长进行设置,可为一天、一小时或几分钟。
作为一种可选实施例,在步骤S102中,所述统计所述原始数据中所有IP地址的活跃次数,包括:
步骤S121,提取所述原始数据中在所述骨干网内的所有骨干网IP地址;
步骤S122,去除所述所有骨干网IP地址中重复的IP地址;
步骤S123,统计剩余的骨干网IP地址的活跃次数。
同时,在步骤S102中,所述统计所述验证数据中所有IP地址的活跃次数,包括:
步骤S124,提取所述验证数据中在所述全流量内的所有全流量IP地址;
步骤S125,去除所述所有全流量IP地址中重复的IP地址;
步骤S126,统计剩余的全流量IP地址的活跃次数。
在本公开实施例中,
对原始数据和验证数据分别进行预处理,通过筛选、归并等操作获得各自活跃IP地址统计表。例如,采集了一天内的所有活跃IP地址,去除所有的活跃IP地址中重复的IP地址,统计剩余的骨干网IP地址在该天内的活跃次数,以构建各自的活跃IP地址统计表。
作为一种可选实施例,在步骤S103中,所述判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同,包括:
步骤S131,在所述预设时长内选定所有的IP地址的活跃时间段;
步骤S132,判断在所述活跃时间段内所述原始数据与所述验证数据中相同的IP地址的活跃次数是否相同。
在本公开实施例中,可在获取IP地址的预设时长内指定某一时间段为活跃时间段,所述活跃时间段至少为一个,且所述活跃时间段的时间范围小于或等于所述预设时长的时间范围。并判断在该活跃时间段内,所述原始数据与所述验证数据中相同的IP地址的活跃次数是否相同。例如,采集一天内的原始数据与验证数据的所有活跃IP地址,并构建了相应的活跃IP地址统计表。
例如,指定9:00-10:00、13:00-14:00和20:00-21:00为活跃时间段,判断在该三个活跃时间段内,所述原始数据与所述验证数据中相同的IP地址的活跃次数是否相同。从而可分析出在9:00-10:00、13:00-14:00和20:00-21:00时间段内的同一个活跃IP地址的活跃程度,判断该IP地址在不同时间内的活跃行为,可通过验证数据中包含的IP地址的详细信息找出异常IPv6活跃地址的异常行为,如恶意扫描、发送垃圾邮件等,从而对网络中具有不同时间特性的异常行为进行预警
本公开另一方面提供了一种IPv6地址的安全性检测装置,如图2所示,装置200包括:
采集和镜像模块210,从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;
统计模块220,用于统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;
判断模块230,用于判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;
标记模块240,用于若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。
需要说明的是,本公开的实施例中IPv6地址的安全性检测装置与本公开的实施例中IPv6地址的安全性检测方法部分是相对应的,IPv6地址的安全性检测装置部分的描述具体参考IPv6地址的安全性检测方法部分,在此不再赘述。
图3示意性示出了根据本公开实施例的电子设备框图。
如图3所示,电子设备300包括处理器310和存储器320。该电子设备300可以执行根据本公开实施例的方法。
具体地,处理器310例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器310还可以包括用于缓存用途的板载存储器。处理器310可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
存储器320,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。其存储有计算机可执行程序,该程序在被处理器执行时,使得处理器执行如上文所述的IPv6地址的安全性检测方法。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种IPv6地址的安全性检测方法,其特征在于,包括:
从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;
统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;
判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;
若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。
2.根据权利要求1所述的方法,其特征在于,所述统计所述原始数据中所有IP地址的活跃次数,包括:
提取所述原始数据中在所述骨干网内的所有骨干网IP地址;
去除所述所有骨干网IP地址中重复的IP地址;
统计剩余的骨干网IP地址的活跃次数。
3.根据权利要求1所述的方法,其特征在于,所述统计所述验证数据中所有IP地址的活跃次数,包括:
提取所述验证数据中在所述全流量内的所有全流量IP地址;
去除所述所有全流量IP地址中重复的IP地址;
统计剩余的全流量IP地址的活跃次数。
4.根据权利要求1所述的方法,其特征在于,所述判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同,包括:
在所述预设时长内选定所有的IP地址的活跃时间段;
判断在所述活跃时间段内所述原始数据与所述验证数据中相同的IP地址的活跃次数是否相同。
5.根据权利要求4所述的方法,其特征在于,所述活跃时间段至少为一个,且所述活跃时间段的时间范围小于或等于所述预设时长的时间范围。
6.根据权利要求1所述的方法,其特征在于,所述从骨干网中采集预设时长内的IPv6数据流作为原始数据,包括:
在骨干网上部署netflow;
通过所述netflow从骨干网采集预设时长内的IPv6数据流;
判断所述IPv6数据流包含的IP地址在预设时长内是否持续存在;
若所述IPv6数据流包含的IP地址在预设时长内持续存在,则将所述IPv6数据流作为原始数据。
7.根据权利要求6所述的方法,其特征在于,所述通过所述netflow从骨干网采集预设时长内的IPv6数据流的采集方式包括主动采集和被动采集。
8.一种IPv6地址的安全性检测装置,其特征在于,所述装置包括:
采集和镜像模块,从骨干网中采集预设时长内的IPv6数据流作为原始数据,以及从互联口中镜像相同预设时长内的全流量数据作为验证数据;
统计模块,用于统计所述原始数据中所有IP地址的活跃次数,以及统计所述验证数据中所有IP地址的活跃次数;
判断模块,用于判断所述原始数据中与所述验证数据中相同的IP地址的活跃次数是否相同;
标记模块,用于若所述原始数据中与所述验证数据中相同的IP地址的活跃次数不相同,则标记所述IP地址为异常IP地址。
9.一种电子设备,其特征在于,所述设备包括:
处理器;
存储器,其存储有计算机可执行程序,该程序包含如权利要求1-7中的IPv6地址的安全性检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序包含如权利要求1-7中的IPv6地址的安全性检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011531652.XA CN112769971B (zh) | 2020-12-22 | 2020-12-22 | IPv6地址的安全性检测方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011531652.XA CN112769971B (zh) | 2020-12-22 | 2020-12-22 | IPv6地址的安全性检测方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112769971A true CN112769971A (zh) | 2021-05-07 |
CN112769971B CN112769971B (zh) | 2022-10-18 |
Family
ID=75695202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011531652.XA Active CN112769971B (zh) | 2020-12-22 | 2020-12-22 | IPv6地址的安全性检测方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112769971B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422394A (zh) * | 2022-01-19 | 2022-04-29 | 北京鼎兴达信息科技股份有限公司 | 一种业务地址使用率计算方法、系统以及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309179A (zh) * | 2007-05-18 | 2008-11-19 | 北京启明星辰信息技术有限公司 | 一种基于主机活跃性和通信模式分析实时异常流量检测方法 |
CN104901850A (zh) * | 2015-06-12 | 2015-09-09 | 国家计算机网络与信息安全管理中心广东分中心 | 一种恶意代码终端感染机器网络定位方法 |
CN107579874A (zh) * | 2017-09-01 | 2018-01-12 | 北京亚鸿世纪科技发展有限公司 | 一种检测流量采集设备数据采集漏报的方法及装置 |
US20180097828A1 (en) * | 2016-09-30 | 2018-04-05 | Yahoo! Inc. | Computerized system and method for automatically determining malicious ip clusters using network activity data |
US20190182130A1 (en) * | 2017-12-13 | 2019-06-13 | Entlt Software Llc | Display of network activity data |
CN110493085A (zh) * | 2019-09-03 | 2019-11-22 | 赛尔网络有限公司 | IPv6活跃用户数的统计方法、系统、电子设备及介质 |
-
2020
- 2020-12-22 CN CN202011531652.XA patent/CN112769971B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309179A (zh) * | 2007-05-18 | 2008-11-19 | 北京启明星辰信息技术有限公司 | 一种基于主机活跃性和通信模式分析实时异常流量检测方法 |
CN104901850A (zh) * | 2015-06-12 | 2015-09-09 | 国家计算机网络与信息安全管理中心广东分中心 | 一种恶意代码终端感染机器网络定位方法 |
US20180097828A1 (en) * | 2016-09-30 | 2018-04-05 | Yahoo! Inc. | Computerized system and method for automatically determining malicious ip clusters using network activity data |
CN107579874A (zh) * | 2017-09-01 | 2018-01-12 | 北京亚鸿世纪科技发展有限公司 | 一种检测流量采集设备数据采集漏报的方法及装置 |
US20190182130A1 (en) * | 2017-12-13 | 2019-06-13 | Entlt Software Llc | Display of network activity data |
CN110493085A (zh) * | 2019-09-03 | 2019-11-22 | 赛尔网络有限公司 | IPv6活跃用户数的统计方法、系统、电子设备及介质 |
Non-Patent Citations (3)
Title |
---|
曾国鉴 等: "季节时间序列法在IP网异常流量检测的应用", 《计算机工程与应用》 * |
李青山 等: "Domain-flux僵尸网络域名检测", 《计算机工程与设计》 * |
王卫东: "电信IP骨干网络异常流量分析及其检测", 《网络安全技术与应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422394A (zh) * | 2022-01-19 | 2022-04-29 | 北京鼎兴达信息科技股份有限公司 | 一种业务地址使用率计算方法、系统以及设备 |
CN114422394B (zh) * | 2022-01-19 | 2023-08-29 | 北京鼎兴达信息科技股份有限公司 | 一种业务地址使用率计算方法、系统以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112769971B (zh) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110121876B (zh) | 用于通过使用行为分析检测恶意设备的系统和方法 | |
US9628507B2 (en) | Advanced persistent threat (APT) detection center | |
CN109962891A (zh) | 监测云安全的方法、装置、设备和计算机存储介质 | |
EP3053084A1 (en) | Malware detection based on vm behavioral analysis and machine learning classification | |
CN112100545A (zh) | 网络资产的可视化方法、装置、设备和可读存储介质 | |
CN101588247A (zh) | 用于检测服务器的漏洞的系统和方法 | |
Hu et al. | BAYWATCH: robust beaconing detection to identify infected hosts in large-scale enterprise networks | |
US11048803B2 (en) | Portable security testing device | |
US20170289283A1 (en) | Automated dpi process | |
WO2015062541A1 (zh) | 对抗免杀测试的云查杀方法、装置及系统 | |
US11153337B2 (en) | Methods and systems for improving beaconing detection algorithms | |
CN112003864B (zh) | 一种基于全流量的网站安全检测系统和方法 | |
CN110210213A (zh) | 过滤恶意样本的方法及装置、存储介质、电子装置 | |
CN110313147A (zh) | 数据处理方法、装置和系统 | |
CN110545277B (zh) | 应用于安全系统的风险处理方法、装置、计算设备、介质 | |
JP2018133004A (ja) | 異常検知システム及び異常検知方法 | |
WO2019182775A1 (en) | Machine learning detection of unused open ports | |
CN112532636A (zh) | 一种基于T-Pot蜜罐和主干网流量的恶意域名检测方法及装置 | |
CN113259197A (zh) | 一种资产探测方法、装置及电子设备 | |
CN112769971B (zh) | IPv6地址的安全性检测方法、装置、电子设备和存储介质 | |
TWI553502B (zh) | 用於應用程式層之防火牆裝置的保護方法與其電腦系統 | |
US11689550B2 (en) | Methods and apparatus to analyze network traffic for malicious activity | |
US20120163212A1 (en) | Apparatus and method for detecting abnormal traffic | |
US11516138B2 (en) | Determining network flow direction | |
CN104504338A (zh) | 标识、采集、统计病毒传播途径的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |