CN113326505A - 数据处理方法及装置 - Google Patents

数据处理方法及装置 Download PDF

Info

Publication number
CN113326505A
CN113326505A CN202110544109.1A CN202110544109A CN113326505A CN 113326505 A CN113326505 A CN 113326505A CN 202110544109 A CN202110544109 A CN 202110544109A CN 113326505 A CN113326505 A CN 113326505A
Authority
CN
China
Prior art keywords
data
processed
event
type
security event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110544109.1A
Other languages
English (en)
Other versions
CN113326505B (zh
Inventor
郭新海
陆勰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202110544109.1A priority Critical patent/CN113326505B/zh
Publication of CN113326505A publication Critical patent/CN113326505A/zh
Application granted granted Critical
Publication of CN113326505B publication Critical patent/CN113326505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据处理方法及装置,该方法包括:对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性;其中,所述事件属性包括安全事件和非安全事件,所述安全事件属性包括安全事件类型;为所述待处理数据添加区域标识,以及根据所述事件属性为所述待处理数据添加类型标识;根据所述待处理数据的区域标识和类型标识对所述待处理数据进行分类。能够对网络流量进行有效监控。

Description

数据处理方法及装置
技术领域
本发明涉及通信技术领域,具体涉及一种数据处理方法及装置。
背景技术
目前,各类监控、检测系统在对网络流量进行监控溯源工作时,产生安全事件告警的情况主要可分为两种:1、当网络流量触发系统内置的安全事件规则库中的安全规则时,产生安全事件告警;2、当分析系统日志发现有异常日志时,产生安全事件告警。上述两种情况下产生安全事件告警后,首先收集网络流量的原始信息,如IP (Internet Protocol,网络协议)地址、时间等,然后锁定IP地址并进行追踪溯源。这种方法依靠安全事件规则库和日志信息来判定是否存在安全事件,并不准确,并且,没有从网络流量的内容本身来判定是否存在安全事件,也没有在网络流量产生危害性行为之前对其进行标识,无法对网络流量进行有效监控,不利于在当今广泛构建各类云资源池的情况下对各类云资源池进行监控以及制定相应的整改策略。
发明内容
为此,本发明提供一种数据处理方法及装置,以解决上述不足。
为了实现上述目的,本发明第一方面提供一种数据处理方法,所述方法包括:
对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性;其中,所述事件属性包括安全事件和非安全事件,所述安全事件属性包括安全事件类型;
为所述待处理数据添加区域标识,以及根据所述事件属性为所述待处理数据添加类型标识;
根据所述待处理数据的区域标识和类型标识对所述待处理数据进行分类。
在一些实施例中,所述安全事件类型至少包括攻击事件、敏感数据泄露事件、不当言论事件和色情事件。
在一些实施例中,所述根据所述事件属性为所述待处理数据添加类型标识,包括:
针对事件属性为非安全事件的待处理数据,添加第一类型标识;
针对事件属性为安全事件的待处理数据,根据所述安全事件类型添加第二类型标识。
在一些实施例中,在所述对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性之前,所述方法还包括:
从各区域的云资源池出口获取原始数据;
解析所述原始数据得到所述待处理数据。
在一些实施例中,所述为所述待处理数据添加区域标识,包括:根据获取到原始数据的云资源池出口为相应的待处理数据添加区域标识。
为了实现上述目的,本发明第二方面提供一种数据处理装置,所述装置包括:
第一处理模块,用于对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性;其中,所述事件属性包括安全事件和非安全事件,所述安全事件属性包括安全事件类型;
第二处理模块,用于为所述待处理数据添加区域标识,以及根据所述事件属性为所述待处理数据添加类型标识;
第三处理模块,用于根据所述待处理数据的区域标识和类型标识对所述待处理数据进行分类。
在一些实施例中,所述安全事件类型至少包括攻击事件、敏感数据泄露事件、不当言论事件和色情事件。
在一些实施例中,所述第二处理模块用于:
针对事件属性为非安全事件的待处理数据,添加第一类型标识;
针对事件属性为安全事件的待处理数据,根据所述安全事件类型添加第二类型标识。
在一些实施例中,所述装置还包括获取模块和解析模块,所述获取模块用于,从各区域的云资源池出口获取原始数据;
所述解析模块用于,解析所述原始数据得到所述待处理数据。
在一些实施例中,所述第二处理模块用于:根据获取到原始数据的云资源池出口为相应的待处理数据添加区域标识。
本发明具有如下优点:
本发明实施例提供的数据处理方法,通过对待处理数据进行安全事件关键词识别,得到待处理数据的事件属性;其中,事件属性包括安全事件和非安全事件,安全事件属性包括安全事件类型;为待处理数据添加区域标识,以及根据事件属性为待处理数据添加类型标识;根据待处理数据的区域标识和类型标识对待处理数据进行分类。能够从待处理数据的内容本身来判定是否存在安全事件,并且能够在异常数据产生危害性行为之前对其进行标识,能够对网络流量进行有效监控;采用本发明实施例提供的数据处理方法,还有利于在当今广泛构建各类云资源池的情况下对各类云资源池出口的数据进行监控以及制定相应的整改策略。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明实施例提供的数据处理方法的流程示意图一;
图2为本发明实施例提供的根据事件属性为待处理数据添加类型标识的流程示意图;
图3为本发明实施例提供的数据处理方法的流程示意图二;
图4为本发明实施例提供的数据处理装置的模块示意图一;
图5为本发明实施例提供的数据处理装置的模块示意图二。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
可以理解的是,此处描述的具体实施例和附图仅仅用于解释本发明,而非对本发明的限定。
可以理解的是,在不冲突的情况下,本发明中的各实施例及实施例中的各特征可相互组合。
可以理解的是,为便于描述,本发明的附图中仅示出了与本发明相关的部分,而与本发明无关的部分未在附图中示出。
可以理解的是,本发明的实施例中所涉及的每个单元、模块可仅对应一个实体结构,也可由多个实体结构组成,或者,多个单元、模块也可集成为一个实体结构。
可以理解的是,在不冲突的情况下,本发明的流程图和框图中所标注的功能、步骤可按照不同于附图中所标注的顺序发生。
可以理解的是,本发明的流程图和框图中,示出了按照本发明各实施例的系统、装置、设备、方法的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可代表一个单元、模块、程序段、代码,其包含用于实现规定的功能的可执行指令。而且,框图和流程图中的每个方框或方框的组合,可用实现规定的功能的基于硬件的系统实现,也可用硬件与计算机指令的组合来实现。
可以理解的是,本发明实施例中所涉及的单元、模块可通过软件的方式实现,也可通过硬件的方式来实现,例如单元、模块可位于处理器中。
如图1所示,本发明实施例提供一种数据处理方法,可以应用于数据处理装置,该方法可以包括如下步骤:
S11,对待处理数据进行安全事件关键词识别,得到待处理数据的事件属性;其中,事件属性包括安全事件和非安全事件,安全事件属性包括安全事件类型。
可以针对不同的安全事件类型预先设置不同的关键词词库,在本步骤中,可以基于各安全事件类型的关键词词库对待处理数据进行安全事件关键词识别,当识别出待处理数据中存在与任意关键词词库中的关键词相同的词语时,可以确定出该待处理数据所对应的安全事件类型,该待处理数据为安全事件;当待处理数据中不存在与任一关键词词库中的关键词相同的词语时,可以确定出该待处理数据为非安全事件。
S12,为待处理数据添加区域标识,以及根据事件属性为待处理数据添加类型标识。
在本步骤中,可以为待处理数据添加标识,具体的,可以为待处理数据添加区域标识,以及根据事件属性为待处理数据添加类型标识。
应当理解,待处理数据中存在与多个关键词词库中的关键词相同的词语的情况也是合理存在的,此时待处理数据的事件属性中可以包括多个安全事件类型,则可以为待处理数据添加多个相应的类型标识。
S13,根据待处理数据的区域标识和类型标识对待处理数据进行分类。
在本步骤中,可以采用聚类算法,例如采用K-means算法算法,根据待处理数据的区域标识和类型标识对待处理数据进行分类,进而根据待处理数据的分类结果对异常数据进行追踪溯源、告警和防护等。
通过上述步骤S11-S13可以看出,本发明实施例提供的数据处理方法,通过对待处理数据进行安全事件关键词识别,得到待处理数据的事件属性;其中,事件属性包括安全事件和非安全事件,安全事件属性包括安全事件类型;为待处理数据添加区域标识,以及根据事件属性为待处理数据添加类型标识;根据待处理数据的区域标识和类型标识对待处理数据进行分类。能够从待处理数据的内容本身来判定是否存在安全事件,并且能够在异常数据产生危害性行为之前对其进行标识,能够对网络流量进行有效监控;采用本发明实施例提供的数据处理方法,还有利于在当今广泛构建各类云资源池的情况下对各类云资源池出口的数据进行监控以及制定相应的整改策略。
在一些实施例中,安全事件类型至少包括攻击事件、敏感数据泄露事件、不当言论事件和色情事件。
其中,攻击事件可以包括黑客攻击事件和疑似攻击事件等。
应当理解,本发明实施例对安全事件类型的划分并不仅限于此。
在一些实施例中,所述根据事件属性为待处理数据添加类型标识(即S12中所述),可以包括如下步骤:
S121,针对事件属性为非安全事件的待处理数据,添加第一类型标识。
其中,第一类型标识可以用于标识待处理数据为非安全事件。
S122,针对事件属性为安全事件的待处理数据,根据安全事件类型添加第二类型标识。
其中,类型标识包括第一类型标识和第二类型标识。第二类型标识用于标识待处理数据的安全事件类型。
对于事件属性为安全事件的待处理数据,可以进一步根据待处理数据的事件属性中的安全事件类型,为该待处理数据添加用于标识其安全事件类型的第二类型标识。
以安全事件类型包括黑客攻击事件、疑似攻击事件、敏感数据泄露事件、不当言论事件和色情事件为例,当安全事件类型为黑客攻击事件时可以为待处理数据添加第二类型标识A,当安全事件类型为敏感数据泄露事件时可以为待处理数据添加第二类型标识B,当安全事件类型为疑似攻击事件时可以为待处理数据添加第二类型标识C,当安全事件类型为不当言论事件时可以为待处理数据添加第二类型标识 D,当安全事件类型为色情事件时可以为待处理数据添加第二类型标识E等等。
应当理解,本发明实施例对用于标识各安全事件类型的第二类型标识的设置并不仅限于此。
如图3所示,在一些实施例中,在所述对待处理数据进行安全事件关键词识别,得到待处理数据的事件属性(即S11)之前,所述方法还可以包括如下步骤:
S21,从各区域的云资源池出口获取原始数据。
在本发明实施例中,可以将全国划分为多个区域,在各区域规划区域云资源池,例如,可以在全国范围内划分东北地区(包括黑龙江、吉林、辽宁、内蒙古)、中部地区(包括北京、天津、河南、河北、山东、陕西、山西、湖北、安徽)、西北地区(包括陕西、甘肃、宁夏、青海、新疆)、西南地区(四川、重庆、云南、贵州、西藏) 和东南地区(包括上海、广东、广西、海南、湖南、福建、江苏、浙江、江西)这五个区域的云资源池,通过在各区域的云资源池出口处做镜像处理从而获取原始数据。
S22,解析原始数据得到待处理数据。
获取到原始数据后,可以对原始数据进行解析操作,从而得到解析后的数据,即待处理数据。
相应的,在一些实施例中,所述为待处理数据添加区域标识,可以包括:根据获取到原始数据的云资源池出口为相应的待处理数据添加区域标识。
例如,对于从东北地区的云资源池出口获取到的原始数据,解析原始数据得到待处理数据后,可以为待处理数据添加区域标识01;对于从中部地区的云资源池出口获取到的原始数据,解析原始数据得到待处理数据后,可以为待处理数据添加区域标识02;对于从西北地区的云资源池出口获取到的原始数据,解析原始数据得到待处理数据后,可以为待处理数据添加区域标识03;对于从西南地区的云资源池出口获取到的原始数据,解析原始数据得到待处理数据后,可以为待处理数据添加区域标识04;对于从东南地区的云资源池出口获取到的原始数据,解析原始数据得到待处理数据后,可以为待处理数据添加区域标识05。
在一些实施例中,还可以为各安全事件类型预先设定相应的安全事件等级,安全事件等级可以包括高级、中级、低级和持续关注级等等。例如,可以为黑客攻击事件设定安全事件等级为高级,也可以为敏感数据泄露事件设定安全事件等级为高级等等。
相应的,在为待处理数据添加区域标识以及根据事件属性为待处理数据添加类型标识之后,还可以为待处理数据添加等级标识。
例如,高级安全事件的等级标识可以为110,中级安全事件的等级标识可以为111,低级安全事件的等级标识可以为112,持续关注级安全事件的等级标识可以为113,非安全事件的等级标识可以为 000等等。
应当理解,本发明实施例对安全事件等级的划分以及用于标识各等级安全事件的等级的等级标识设置并不仅限于此。
待处理数据可以包括UDP(User Datagram Protocol,用户数据报协议)数据报格式、TCP(Transmission Control Protocol,传输控制协议)数据报格式、IP数据报格式等数据格式。
参照表1,以对IP数据报格式的待处理数据添加标识为例,如表1所示,可以在IP数据报的数据区之后为待处理数据添加区域标识、类型标识和等级标识:
表1
Figure BDA0003072873840000081
其中,IHL即Internet Header Length(报头长度),DS字段即DS FIELD(差分服务字段),ECN即Explicit Congestion Notification(显式拥塞通知),TTL即Time To Live(生存时间)。
假设某IP数据报格式的待处理数据对应的区域为中部地区、安全事件类型为黑客攻击事件、黑客攻击事件的等级为高级为例,可以为该待处理数据添加区域标识、类型标识和等级标识如表2所示:
表2
02 A 110
假设某IP数据报格式的待处理数据对应的区域为西南地区、安全事件类型为敏感数据泄露事件、敏感数据泄露事件的等级为高级为例,可以为该待处理数据添加区域标识、类型标识和等级标识如表3 所示:
表3
04 B 110
在根据待处理数据的区域标识和类型标识对待处理数据进行分类之后,可以得到多个分类,例如西南地区不当言论事件的分类、西南地区敏感数据泄露事件的分类、东南地区黑客攻击事件的分类等等。进而可以根据分类结果对异常数据进行追踪溯源、告警和防护等,还可以通知采集到异常数据的区域的管理人员采取相应的处理措施以保证网络安全。
例如,分类后经统计各分类中的数据量发现,东南地区发生的安全事件多为疑似攻击事件,则需要对该地区进行持续性关注,以防止 APT(Advanced Persistent Threat,高级持续性威胁)攻击行为的发生;又例如,分类后经统计发现中部地区黑客攻击事件这个分类中的数据量超过预设阈值,则需要对进行攻击的黑客进行溯源分析,并加强防护手段等。
如图4所示,基于相同的技术构思,本发明实施例还提供一种数据处理装置,用以执行上述数据处理方法,所述装置包括:
第一处理模块101,用于对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性;其中,所述事件属性包括安全事件和非安全事件,所述安全事件属性包括安全事件类型。
第二处理模块102,用于为所述待处理数据添加区域标识,以及根据所述事件属性为所述待处理数据添加类型标识。
第三处理模块103,用于根据所述待处理数据的区域标识和类型标识对所述待处理数据进行分类。
在一些实施例中,所述安全事件类型至少包括攻击事件、敏感数据泄露事件、不当言论事件和色情事件。
在一些实施例中,所述第二处理模块102用于:
针对事件属性为非安全事件的待处理数据,添加第一类型标识;
针对事件属性为安全事件的待处理数据,根据所述安全事件类型添加第二类型标识。
如图5所示,在一些实施例中,所述数据处理装置还包括获取模块104和解析模块105,所述获取模块104用于,从各区域的云资源池出口获取原始数据。
所述解析模块105用于,解析所述原始数据得到所述待处理数据。
在一些实施例中,所述第二处理模块102用于:根据获取到原始数据的云资源池出口为相应的待处理数据添加区域标识。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性;其中,所述事件属性包括安全事件和非安全事件,所述安全事件属性包括安全事件类型;
为所述待处理数据添加区域标识,以及根据所述事件属性为所述待处理数据添加类型标识;
根据所述待处理数据的区域标识和类型标识对所述待处理数据进行分类。
2.根据权利要求1所述的方法,其特征在于,所述安全事件类型至少包括攻击事件、敏感数据泄露事件、不当言论事件和色情事件。
3.根据权利要求1所述的方法,其特征在于,所述根据所述事件属性为所述待处理数据添加类型标识,包括:
针对事件属性为非安全事件的待处理数据,添加第一类型标识;
针对事件属性为安全事件的待处理数据,根据所述安全事件类型添加第二类型标识。
4.根据权利要求1所述的方法,其特征在于,在所述对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性之前,所述方法还包括:
从各区域的云资源池出口获取原始数据;
解析所述原始数据得到所述待处理数据。
5.根据权利要求4所述的方法,其特征在于,所述为所述待处理数据添加区域标识,包括:根据获取到原始数据的云资源池出口为相应的待处理数据添加区域标识。
6.一种数据处理装置,其特征在于,所述装置包括:
第一处理模块,用于对待处理数据进行安全事件关键词识别,得到所述待处理数据的事件属性;其中,所述事件属性包括安全事件和非安全事件,所述安全事件属性包括安全事件类型;
第二处理模块,用于为所述待处理数据添加区域标识,以及根据所述事件属性为所述待处理数据添加类型标识;
第三处理模块,用于根据所述待处理数据的区域标识和类型标识对所述待处理数据进行分类。
7.根据权利要求6所述的数据处理装置,其特征在于,所述安全事件类型至少包括攻击事件、敏感数据泄露事件、不当言论事件和色情事件。
8.根据权利要求6所述的数据处理装置,其特征在于,所述第二处理模块用于:
针对事件属性为非安全事件的待处理数据,添加第一类型标识;
针对事件属性为安全事件的待处理数据,根据所述安全事件类型添加第二类型标识。
9.根据权利要求6所述的数据处理装置,其特征在于,所述装置还包括获取模块和解析模块,所述获取模块用于,从各区域的云资源池出口获取原始数据;
所述解析模块用于,解析所述原始数据得到所述待处理数据。
10.根据权利要求9所述的数据处理装置,其特征在于,所述第二处理模块用于:根据获取到原始数据的云资源池出口为相应的待处理数据添加区域标识。
CN202110544109.1A 2021-05-19 2021-05-19 数据处理方法及装置 Active CN113326505B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110544109.1A CN113326505B (zh) 2021-05-19 2021-05-19 数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110544109.1A CN113326505B (zh) 2021-05-19 2021-05-19 数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN113326505A true CN113326505A (zh) 2021-08-31
CN113326505B CN113326505B (zh) 2023-06-02

Family

ID=77415969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110544109.1A Active CN113326505B (zh) 2021-05-19 2021-05-19 数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN113326505B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103999091A (zh) * 2011-12-29 2014-08-20 迈可菲公司 地理映射系统安全事件
CN104753861A (zh) * 2013-12-27 2015-07-01 中国电信股份有限公司 安全事件处理方法和装置
CN105871803A (zh) * 2015-12-09 2016-08-17 中国工程物理研究院计算机应用研究所 基于流量的网络状态快速感知系统
CN110209808A (zh) * 2018-08-08 2019-09-06 腾讯科技(深圳)有限公司 一种基于文本信息的事件生成方法以及相关装置
CN110457468A (zh) * 2019-07-05 2019-11-15 武楚荷 一种事件的分类方法、装置以及存储装置
CN111400432A (zh) * 2020-06-04 2020-07-10 腾讯科技(深圳)有限公司 事件类型信息处理方法、事件类型识别方法及装置
CN112632274A (zh) * 2020-10-29 2021-04-09 中科曙光南京研究院有限公司 一种基于文本处理的异常事件分类方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103999091A (zh) * 2011-12-29 2014-08-20 迈可菲公司 地理映射系统安全事件
CN104753861A (zh) * 2013-12-27 2015-07-01 中国电信股份有限公司 安全事件处理方法和装置
CN105871803A (zh) * 2015-12-09 2016-08-17 中国工程物理研究院计算机应用研究所 基于流量的网络状态快速感知系统
CN110209808A (zh) * 2018-08-08 2019-09-06 腾讯科技(深圳)有限公司 一种基于文本信息的事件生成方法以及相关装置
CN110457468A (zh) * 2019-07-05 2019-11-15 武楚荷 一种事件的分类方法、装置以及存储装置
CN111400432A (zh) * 2020-06-04 2020-07-10 腾讯科技(深圳)有限公司 事件类型信息处理方法、事件类型识别方法及装置
CN112632274A (zh) * 2020-10-29 2021-04-09 中科曙光南京研究院有限公司 一种基于文本处理的异常事件分类方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
XINHAI GUO等: "An algorithm of face alignment and recognition by sparse and low rank decomposition", 《 2014 12TH INTERNATIONAL CONFERENCE ON SIGNAL PROCESSING (ICSP)》 *
桂小林: "基于行为特征的海量Web流量的识别与分析", 《中国博士学位论文全文数据库》 *
池建成: "基于区块链的工业物联网数据共享机制研究", 《中国优秀硕士学位论文全文数据库》 *
郭新海等: "云原生应用供应链安全风险防护方案探讨", 《信息通信技术》 *
陆勰等: "基于Hadoop的海量安全日志聚类算法研究", 《信息网络安全》 *

Also Published As

Publication number Publication date
CN113326505B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
CN107241352B (zh) 一种网络安全事件分类与预测方法及系统
EP2953298A1 (en) Log analysis device, information processing method and program
Li et al. Using SVM to detect DDoS attack in SDN network
JP5832951B2 (ja) 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム
Rahal et al. A distributed architecture for DDoS prediction and bot detection
EP2284752B1 (en) Intrusion detection systems and methods
CN107209834B (zh) 恶意通信模式提取装置及其系统和方法、记录介质
CN112839017B (zh) 一种网络攻击检测方法及其装置、设备和存储介质
Aldwairi et al. Exhaust: Optimizing wu-manber pattern matching for intrusion detection using bloom filters
CN112600828B (zh) 基于数据报文的电力控制系统攻击检测防护方法及装置
Asiri et al. Investigating usable indicators against cyber-attacks in industrial control systems
CN111709021B (zh) 一种基于海量告警的攻击事件识别方法及电子装置
CN113326505B (zh) 数据处理方法及装置
KR20070077517A (ko) 프로파일 기반 웹 애플리케이션 침입탐지시스템 및 그 방법
CN114070641B (zh) 一种网络入侵检测方法、装置、设备和存储介质
Xu Research on network intrusion detection method based on machine learning
Sulaiman et al. Big data analytic of intrusion detection system
CN113343231A (zh) 一种基于集中管控的威胁情报的数据采集系统
Yu et al. Mining anomaly communication patterns for industrial control systems
Qiu et al. Research on vehicle network intrusion detection technology based on dynamic data set
CN113079148A (zh) 一种工业互联网安全监测方法、装置、设备及储存介质
Guntupalli et al. Enhancing the Security by Analyzing the Behaviour of Multiple Classification Algorithms with Dimensionality Reduction to Obtain Better Accuracy
US20220417259A1 (en) IoC management infrastructure
Wang et al. Structure and key technologies of nuclear power plant network security situational awareness platform
CN115549997A (zh) 一种网络安全设备告警数据处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant