CN112788064A - 基于知识图谱的加密网络异常流量检测方法 - Google Patents

基于知识图谱的加密网络异常流量检测方法 Download PDF

Info

Publication number
CN112788064A
CN112788064A CN202110185647.6A CN202110185647A CN112788064A CN 112788064 A CN112788064 A CN 112788064A CN 202110185647 A CN202110185647 A CN 202110185647A CN 112788064 A CN112788064 A CN 112788064A
Authority
CN
China
Prior art keywords
entities
key
connection
flow
knowledge graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110185647.6A
Other languages
English (en)
Other versions
CN112788064B (zh
Inventor
任传伦
郭世泽
张先国
冯景瑜
杨令
夏建民
俞赛赛
刘晓影
乌吉斯古愣
孟祥頔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 15 Research Institute
Xian University of Posts and Telecommunications
Original Assignee
CETC 15 Research Institute
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 15 Research Institute, Xian University of Posts and Telecommunications filed Critical CETC 15 Research Institute
Priority to CN202110185647.6A priority Critical patent/CN112788064B/zh
Publication of CN112788064A publication Critical patent/CN112788064A/zh
Application granted granted Critical
Publication of CN112788064B publication Critical patent/CN112788064B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开了一种基于知识图谱的加密网络异常流量检测方法,包括以下步骤:利用抓包软件抓取加密协议协商阶段的报文和密钥;利用密钥对加密的流量解密从而得到明文的数据报文;实时获取通信网络中所产生的各种数据报文;将数据报文中的各个实体作为顶点,实体间的关系属性作为边,构建知识图谱;由知识图谱中两个实体间的关系,统计两个实体间的连接数、交互信息数、实连接占比、虚连接占比;统计对所有实体的最终的检测值,判断各检测值是否大于其对应的阈值,若大于阈值则判断通信网络中存在异常流量,发出异常流量预警。本发明以数据流为对象,检测数据流的内部报文,并且用知识图谱来描述流量行为,提升了检测效率和准确度。

Description

基于知识图谱的加密网络异常流量检测方法
技术领域
本发明属于网络安全中的网络异常流量检测领域,具体涉及一种基于知识图谱的加密网络异常流量检测方法。
背景技术
随着网络安全防范意识增强,加密通信占据主流,流量加密在保护隐私的同时也掩饰了非法企图,改变威胁形式的同时,也给网络安全防御带来了巨大的挑战。异常加密流量检测是互联网安全领域的一个重点问题,如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重点问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。
知识图谱,是结构化的语义知识库,用于以符号形式描述物理世界中的概念及其相互关系,其基本组成单位是“实体-关系-实体”三元组和实体及其相关属性-值对,实体间通过关系相互联结,构成网状的知识结构。
知识图谱具体包含3层含义:
1)知识图谱本身是一个具有属性的实体通过关系链接而成的网状知识库,从图的角度来看,知识图谱在本质上是一种概念网络,其中的节点表示物理世界的实体(或概念),而实体间的各种语义关系则构成网络中的边。由此,知识图谱是对物理世界的一种符号表达。
2)知识图谱的研究价值在于,它是构建在当前Web基础之上的一层覆盖网络(overlay network),借助知识图谱,能够在Web网页之上建立概念间的链接关系,从而以最小的代价将互联网中积累的信息组织起来,形成可以被利用的知识。
3)知识图谱的应用价值在于它能够改变现有的信息检索方式,一方面通过推理实现概念检索(相对于现有的字符串模糊匹配方式而言);另一方面以图形化方式向用户展示经过分类整理的结构化知识,从而使人们从人工过滤网页寻找答案的模式中解脱出来。
综上所述,知识图谱对数据有很强的描述能力,可以很好地描述各个实体以及它们之间的关系。将知识图谱应用在攻击异常检测中,从网络流量中抽取信息构成知识图谱,利用知识图谱描述两个主机之间的交互关系,然后对此关系进行分析检测。
知识图谱的构造过程就是还原网络通信的过程,换成一种计算机能够理解的形式。攻击之前都会有一个攻击主机与受害方的交互流程,用知识图谱的形式来描述这个交互流程,也就是利用知识图谱构建网络攻击行为,同时依据阈值规则发现异常,开启预警。
发明内容
为解决加密异常流量检测的准确性与时效性的问题,本发明提供了一种基于知识图谱的加密网络异常流量检测方法,基于知识图谱对网络通信过程进行描述,并将网络中的数据报文中的源和目的IP地址进行实体抽取得到顶点,并根据数据报文的标志位或者交互信息构建源和目的两实体之间的关系,通过统计实体间的交互通信数占比及两者连接数占比,判断网络通信流量的正常与否。
本发明公开了一种基于知识图谱的加密网络异常流量检测方法,包括以下步骤:
S1,利用抓包软件抓取加密协议协商阶段的报文和密钥;
S2,利用密钥对加密的流量解密从而得到明文的数据报文;
S3,实时获取通信网络中所产生的各种数据报文;
S4,将数据报文中的各个实体作为顶点,实体间的关系属性作为边,构建知识图谱;按顶点的特征字对顶点进行分组,同一数据报文的两个实体是一组,一组实体代表着两实体间进行通信流量的交互,对于接收到的数据报文,分析该数据报文的源IP和目的IP,如果现有实体中没有这两个IP,那么就新建两个实体,如果现有实体中已存在这两个IP,则找到这两个IP对应的两个实体;找到该两个实体后,对这两个实体依据其交互信息构建连接,如果其交互信息有请求有响应,那么创建实连接,如果其交互信息有请求没有响应,那么创建虚连接;再遍历与此两个实体有关的所有响应报文,若响应报文的序列号有和此实体报文的响应相匹配的,那么此响应报文对应的连接关系为实连接,否则此响应报文对应的连接关系为虚连接。结束对所有响应报文的分析,从而生成知识图谱。
S5,知识图谱构造完成后,由知识图谱中两个实体间的关系,统计两个实体间的连接数、交互信息数、实连接占比、虚连接占比;通信的两个实体之间的交互数据包的数量称为交互信息数,连接数是两个实体之间通信的次数。
S6,分别统计两个实体间相互交互的连接数占比;所述连接数占比,包括源IP向目的IP的连接数占比和目的IP向源IP的连接数占比。
S7,统计对所有实体的最终的检测值,包括连接数、交互信息数以及连接数占比,判断各检测值是否大于其对应的阈值,若大于阈值则判断通信网络中存在异常流量,发出异常流量预警。
步骤S1所述的抓包软件,具体为wireshark。
步骤S1所述的加密协议协商阶段,其信息交互过程分为两个阶段:安全连接的建立和加密数据的传输,安全连接的建立阶段包括初始握手、认证和密钥共享,在此阶段中通信双方交换其共同支持的加密算法,互相进行身份验证并建立密钥。密钥共享过程为明文传输,利用抓包软件抓取在安全连接的建立阶段的认证与密钥共享时所交换的密钥,从而将加密的流量恢复至明文状态。
所述的步骤S1,在认证和密钥共享过程中,客户端连上服务端;服务端发送CA证书给客户端;客户端验证该证书的可靠性;客户端从CA证书中取出公钥;客户端生成一个随机密钥k,并用这个公钥对随机密钥k加密得到加密密钥k’;客户端把加密密钥k’发送给服务端;服务端收到加密密钥k’后用自己的私钥对其解密得到随机密钥k,此时双方都得到了随机密钥k,完成认证和密钥共享。抓包软件通过捕获流量中的.pcap文件得到随机密钥k,然后利用随机密钥k对流量解密,得到明文流量。
所述实体包括数据报文中的IP地址,分为源IP和目的IP。
在统计连接数与交互信息数时,包括源IP向目的IP的连接数和交互信息数,以及目的IP向源IP的连接数和交互信息数。
本发明的有益效果为:
本发明是一种基于知识图谱的加密网络异常流量检测方法,不同于现有的统计方法,本发明针对现有网络上增长速度最快的加密流量,对加密流量进行异常检测,主要针对加密协议协商阶段获取到密钥,将流量恢复到明文,然后进行检测:首先建模生成一个正常的网络流量行为,并将当前的网络流量相较于正常行为的网络流量相对比来判断是否异常,在异常判断过程中,单由一类网络流量的对比无法准确判断此刻的攻击流量。本发明以数据流为研究对象,研究数据流的内部报文,并且用知识图谱来描述流量行为,提升了检测效率和准确度。通过知识图谱方法分析网络通信中的流量行为关系时,可以更清晰准确的评估网络实体在整个知识图谱中表现出来的活跃度和关联性,意义便是可以清晰准确的判断两个ip之间通信流量的交互频率。
附图说明
图1是正常通信流量的知识图谱图。
图2是异常通信流量的知识图谱图。
图3是本发明的检测方法的流程示意图。
图4是加密协议的交互过程示意图。
具体实施方式
为了更好的了解本发明内容,这里给出一个实施例。
互联网上的各类数据以知识图谱的方式表示,更加可以清晰直观的展现各个实体的行为及实体间的关系。一种典型的应用场景是,用户A与用户B进行通信,两者之间存在诸多流量,用户A向用户B发出请求报文,在数据报文中,用户A为源IP实体,用户B为目的IP实体,若正常流量时,用户B会对用户A回应响应报文,一方请求,一方回应,此连接便为一组实连接,此通信过程为正常通信流量,如图1所示。一种异常通信流量过程是,用户A向用户B发送请求报文,但是用户A并不会响应用户B发送给用户A的响应报文,所以用户A不断发送报文向用户B但不会响应用户B发送给自身的数据报文,所以此连接为一组虚连接,此异常通信流量如图2所示。
使用知识图谱的形式展现网络实体行为关系更加清晰直观,当网络规模变大同时网络中实体数量大幅增加时,可以利用知识图谱本身具有的便于搜索的性质进行解决。
本发明公开了一种基于知识图谱的加密网络异常流量检测方法,图3是本发明的检测方法的流程示意图,包括以下步骤:
S1,利用抓包软件抓取加密协议协商阶段的报文和密钥;
S2,利用密钥对加密的流量解密从而得到明文的数据报文;
S3,实时获取通信网络中所产生的各种数据报文;
S4,将数据报文中的各个实体作为顶点,实体间的关系属性作为边,构建知识图谱;按顶点的特征字对顶点进行分组,同一数据报文的两个实体是一组,一组实体代表着两实体间进行通信流量的交互,不同的数据报文的实体代表不同的分组。对于接收到的数据报文,分析该数据报文的源IP和目的IP,如果现有实体中没有这两个IP,那么就新建两个实体,如果现有实体中已存在这两个IP,则找到这两个IP对应的两个实体;找到该两个实体后,对这两个实体依据其交互信息构建连接,如果其交互信息有请求有响应,那么创建实连接,如果其交互信息有请求没有响应,那么创建虚连接;再遍历与此两个实体有关的所有响应报文,若响应报文的序列号有和此实体报文的响应相匹配的,那么此响应报文对应的连接关系为实连接,否则此响应报文对应的连接关系为虚连接。结束对所有响应报文的分析,从而生成知识图谱。
S5,知识图谱构造完成后,由知识图谱中两个实体间的关系,统计两个实体间的连接数、交互信息数、实连接占比、虚连接占比;通信的两个实体之间的交互数据包的数量称为交互信息数,连接数是两个实体之间通信的次数。实连接占比为实连接总数占总连接数的比值,虚连接占比为虚连接总数占总连接数的比值。
S6,分别统计两个实体间相互交互的连接数占比;所述连接数占比,包括源IP向目的IP的连接数占比和目的IP向源IP的连接数占比。
S7,统计对所有实体的最终的检测值,包括连接数、交互信息数以及连接数占比,判断各检测值是否大于其对应的阈值,若大于阈值则判断通信网络中存在异常流量,发出异常流量预警。
步骤S1所述的抓包软件,具体为wireshark。
步骤S1所述的加密协议协商阶段,其信息交互过程分为两个阶段:安全连接的建立和加密数据的传输,安全连接的建立阶段包括初始握手、认证和密钥共享,在此阶段中通信双方交换其共同支持的加密算法,互相进行身份验证并建立密钥。密钥共享过程为明文传输,利用抓包软件抓取在安全连接的建立阶段的认证与密钥共享时所交换的密钥,从而将加密的流量恢复至明文状态。
所述的步骤S1,在认证和密钥共享过程中,客户端连上服务端;服务端发送CA证书给客户端;客户端验证该证书的可靠性;客户端从CA证书中取出公钥;客户端生成一个随机密钥k,并用这个公钥对随机密钥k加密得到加密密钥k’;客户端把加密密钥k’发送给服务端;服务端收到加密密钥k’后用自己的私钥对其解密得到随机密钥k,此时双方都得到了随机密钥k,完成认证和密钥共享。抓包软件通过捕获流量中的.pcap文件得到随机密钥k,然后利用随机密钥k对流量解密,得到明文流量。
所述实体包括数据报文中的IP地址,分为源IP和目的IP。
在统计连接数与交互信息数时,包括源IP向目的IP的连接数和交互信息数,以及目的IP向源IP的连接数和交互信息数。
对一个数据报文,下面介绍具体实施步骤:
所述的步骤S1与S2如图4所示,密钥共享过程为明文传输,利用抓包软件抓取在安全连接的建立阶段的认证与密钥共享时所交换的密钥,从而将加密的流量恢复至明文状态。
如图4所示,认证和密钥共享过程中,客户端连上服务端;服务端发送CA证书给客户端;客户端验证该证书的可靠性;客户端从CA证书中取出公钥;客户端生成一个随机密钥k,并用这个公钥对随机密钥k加密得到加密密钥k’;客户端把加密密钥k’发送给服务端;服务端收到加密密钥k’后用自己的私钥对其解密得到随机密钥k,此时双方都得到了随机密钥k,完成认证和密钥共享。抓包软件通过捕获流量中的.pcap文件得到随机密钥k,然后利用随机密钥k对流量解密,得到明文流量,为后续构建流量的知识图谱进行异常检测做铺垫。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (3)

1.一种基于知识图谱的加密网络异常流量检测方法,其特征在于,包括以下步骤:
S1,利用抓包软件抓取加密协议协商阶段的报文和密钥;
S2,利用密钥对加密的流量解密从而得到明文的数据报文;
S3,实时获取通信网络中所产生的各种数据报文;
S4,将数据报文中的各个实体作为顶点,实体间的关系属性作为边,构建知识图谱;按顶点的特征字对顶点进行分组,同一数据报文的两个实体是一组,一组实体代表着两实体间进行通信流量的交互,对于接收到的数据报文,分析该数据报文的源IP和目的IP,如果现有实体中没有这两个IP,那么就新建两个实体,如果现有实体中已存在这两个IP,则找到这两个IP对应的两个实体;找到该两个实体后,对这两个实体依据其交互信息构建连接,如果其交互信息有请求有响应,那么创建实连接,如果其交互信息有请求没有响应,那么创建虚连接;再遍历与此两个实体有关的所有响应报文,若响应报文的序列号有和此实体报文的响应相匹配的,那么此响应报文对应的连接关系为实连接,否则此响应报文对应的连接关系为虚连接;结束对所有响应报文的分析,从而生成知识图谱;所述实体包括数据报文中的IP地址,分为源IP和目的IP;
S5,知识图谱构造完成后,由知识图谱中两个实体间的关系,统计两个实体间的连接数、交互信息数、实连接占比、虚连接占比;通信的两个实体之间的交互数据包的数量称为交互信息数,连接数是两个实体之间通信的次数;在统计连接数与交互信息数时,包括源IP向目的IP的连接数和交互信息数,以及目的IP向源IP的连接数和交互信息数;
S6,分别统计两个实体间相互交互的连接数占比;所述连接数占比,包括源IP向目的IP的连接数占比和目的IP向源IP的连接数占比;
S7,统计对所有实体的最终的检测值,包括连接数、交互信息数以及连接数占比,判断各检测值是否大于其对应的阈值,若大于阈值则判断通信网络中存在异常流量,发出异常流量预警。
2.如权利要求1所述的基于知识图谱的加密网络异常流量检测方法,其特征在于,
步骤S1所述的加密协议协商阶段,其信息交互过程分为两个阶段:安全连接的建立和加密数据的传输,安全连接的建立阶段包括初始握手、认证和密钥共享,在此阶段中通信双方交换其共同支持的加密算法,互相进行身份验证并建立密钥;密钥共享过程为明文传输,利用抓包软件抓取在安全连接的建立阶段的认证与密钥共享时所交换的密钥,从而将加密的流量恢复至明文状态。
3.如权利要求2所述的基于知识图谱的加密网络异常流量检测方法,其特征在于,
所述的步骤S1,在认证和密钥共享过程中,客户端连上服务端;服务端发送CA证书给客户端;客户端验证该证书的可靠性;客户端从CA证书中取出公钥;客户端生成一个随机密钥k,并用这个公钥对随机密钥k加密得到加密密钥k’;客户端把加密密钥k’发送给服务端;服务端收到加密密钥k’后用自己的私钥对其解密得到随机密钥k,此时双方都得到了随机密钥k,完成认证和密钥共享;抓包软件通过捕获流量中的.pcap文件得到随机密钥k,然后利用随机密钥k对流量解密,得到明文流量。
CN202110185647.6A 2021-02-10 2021-02-10 基于知识图谱的加密网络异常流量检测方法 Active CN112788064B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110185647.6A CN112788064B (zh) 2021-02-10 2021-02-10 基于知识图谱的加密网络异常流量检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110185647.6A CN112788064B (zh) 2021-02-10 2021-02-10 基于知识图谱的加密网络异常流量检测方法

Publications (2)

Publication Number Publication Date
CN112788064A true CN112788064A (zh) 2021-05-11
CN112788064B CN112788064B (zh) 2021-09-14

Family

ID=75761538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110185647.6A Active CN112788064B (zh) 2021-02-10 2021-02-10 基于知识图谱的加密网络异常流量检测方法

Country Status (1)

Country Link
CN (1) CN112788064B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143049A (zh) * 2021-11-18 2022-03-04 北京明略软件系统有限公司 异常流量检测方法、装置、存储介质以及电子设备
CN114417387A (zh) * 2022-01-24 2022-04-29 中国电子科技集团公司第五十四研究所 基于语义内涵的消息加密方法
CN114422242A (zh) * 2022-01-19 2022-04-29 闪捷信息科技有限公司 一种异常流量识别方法、客户端及服务器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836702A (zh) * 2015-05-06 2015-08-12 华中科技大学 一种大流量环境下主机网络异常行为检测及分类方法
CN106897273A (zh) * 2017-04-12 2017-06-27 福州大学 一种基于知识图谱的网络安全动态预警方法
CN109413109A (zh) * 2018-12-18 2019-03-01 中国人民解放军国防科技大学 基于有限状态机的面向天地一体化网络安全状态分析方法
US20190253444A1 (en) * 2017-05-26 2019-08-15 Shenyang Institute Of Automation, Chinese Academy Of Sciences Dynamic security method and system based on multi-fusion linkage response
US20190312869A1 (en) * 2018-04-05 2019-10-10 Accenture Global Solutions Limited Data security and protection system using distributed ledgers to store validated data in a knowledge graph
CN110611651A (zh) * 2019-07-19 2019-12-24 中国工商银行股份有限公司 网络监控方法、网络监控装置和电子设备
CN111581397A (zh) * 2020-05-07 2020-08-25 南方电网科学研究院有限责任公司 一种基于知识图谱的网络攻击溯源方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836702A (zh) * 2015-05-06 2015-08-12 华中科技大学 一种大流量环境下主机网络异常行为检测及分类方法
CN106897273A (zh) * 2017-04-12 2017-06-27 福州大学 一种基于知识图谱的网络安全动态预警方法
US20190253444A1 (en) * 2017-05-26 2019-08-15 Shenyang Institute Of Automation, Chinese Academy Of Sciences Dynamic security method and system based on multi-fusion linkage response
US20190312869A1 (en) * 2018-04-05 2019-10-10 Accenture Global Solutions Limited Data security and protection system using distributed ledgers to store validated data in a knowledge graph
CN109413109A (zh) * 2018-12-18 2019-03-01 中国人民解放军国防科技大学 基于有限状态机的面向天地一体化网络安全状态分析方法
CN110611651A (zh) * 2019-07-19 2019-12-24 中国工商银行股份有限公司 网络监控方法、网络监控装置和电子设备
CN111581397A (zh) * 2020-05-07 2020-08-25 南方电网科学研究院有限责任公司 一种基于知识图谱的网络攻击溯源方法、装置及设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143049A (zh) * 2021-11-18 2022-03-04 北京明略软件系统有限公司 异常流量检测方法、装置、存储介质以及电子设备
CN114422242A (zh) * 2022-01-19 2022-04-29 闪捷信息科技有限公司 一种异常流量识别方法、客户端及服务器
CN114417387A (zh) * 2022-01-24 2022-04-29 中国电子科技集团公司第五十四研究所 基于语义内涵的消息加密方法
CN114417387B (zh) * 2022-01-24 2023-09-22 中国电子科技集团公司第五十四研究所 基于语义内涵的消息加密方法

Also Published As

Publication number Publication date
CN112788064B (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
CN112788064B (zh) 基于知识图谱的加密网络异常流量检测方法
Li et al. A survey of network flow applications
WO2022083417A1 (zh) 一种数据包处理方法、装置、电子设备、计算机可读存储介质以及计算机程序产品
Labib et al. An application of principal component analysis to the detection and visualization of computer network attacks
CN108965248B (zh) 一种基于流量分析的p2p僵尸网络检测系统及方法
Meng et al. Towards blockchain-enabled single character frequency-based exclusive signature matching in IoT-assisted smart cities
Kim et al. Anomaly detection based on traffic monitoring for secure blockchain networking
Zeng et al. Flow context and host behavior based shadowsocks’s traffic identification
CN109587156A (zh) 异常网络访问连接识别与阻断方法、系统、介质和设备
Ertoz et al. Detection and summarization of novel network attacks using data mining
El Alaoui et al. Network security strategies in big data context
Khan et al. Towards an applicability of current network forensics for cloud networks: A SWOT analysis
CN114401097B (zh) 一种基于ssl证书指纹的https业务流量识别的方法
Kim et al. A machine learning approach to anomaly detection based on traffic monitoring for secure blockchain networking
Sadineni et al. Ready-iot: A novel forensic readiness model for internet of things
CN114205816B (zh) 一种电力移动物联网信息安全架构及其使用方法
Ferebee et al. Security visualization survey
Berthier et al. An evaluation of connection characteristics for separating network attacks
CN112422483B (zh) 一种用于泛在电力物联网的身份保护策略
Kadam et al. Various approaches for intrusion detection system: an overview
TWI666568B (zh) 在Netflow上以會話型式之P2P殭屍網路偵測方法
Qin et al. Computer Network Security Protection System Based on Genetic Algorithm
Wang et al. Visualization assisted detection of sybil attacks in wireless networks
Oujezsky et al. Modeling botnet C&C traffic lifespans from NetFlow using survival analysis
Boonyopakorn Applying Data Analytics to Findings of User Behaviour Usage in Network Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant