CN113505041A - 基于用户访问行为分析的爬虫识别方法及系统 - Google Patents
基于用户访问行为分析的爬虫识别方法及系统 Download PDFInfo
- Publication number
- CN113505041A CN113505041A CN202110822823.2A CN202110822823A CN113505041A CN 113505041 A CN113505041 A CN 113505041A CN 202110822823 A CN202110822823 A CN 202110822823A CN 113505041 A CN113505041 A CN 113505041A
- Authority
- CN
- China
- Prior art keywords
- user access
- account
- user
- website
- access behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004458 analytical method Methods 0.000 title claims abstract description 35
- 230000006399 behavior Effects 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims description 10
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 230000009191 jumping Effects 0.000 claims description 6
- 235000014510 cooky Nutrition 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9538—Presentation of query results
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于用户访问行为分析的爬虫识别方法及系统,属于数据安全领域,本发明要解决的技术问题为如何提前发现可能被网络爬虫利用的账户,降低数据被窃取的风险,提高数据安全性,采用的技术方案为:该方法是通过对用户访问行为的分析体现发现被网络爬虫利用的账户;具体如下:收集关键位置的用户访问日志:对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;在Kafka中收集对应消息队列:在kafka中创建不同队列用来收集不同节点的日志信息;通过Elasticsearch存储日志;通过Kibana展示日志信息:通过Kibana对Elasticsearch中的日志信息进行图形化展示;判断是否为高危账户。
Description
技术领域
本发明涉及数据安全领域,具体地说是一种基于用户访问行为分析的爬虫识别方法及系统。
背景技术
对于网站运营者而言数据即资产,爬虫是大量获取互联网数据的主要手段,但对于网站本身而言大量的爬虫毫无节制的访问会造成服务器压力骤增,可能会导致网站崩溃;一些通过账号登录的恶意爬虫可能会通过技术手段模拟用户访问从而获取较为重要的商业数据以及一些用户隐私数据,严重的可能会造成一些数据安全生产事故。
在网络日益发达的今天,网络数据安全受到的挑战也越来越大。如果网站被大量的网络爬虫攻击会影响网站的稳定运行,降低正常用户的访问体验,严重的可能导致数据安全问题。
发明内容
本发明的技术任务是提供一种基于用户访问行为分析的爬虫识别方法及系统,来解决如何提前发现可能被网络爬虫利用的账户,降低数据被窃取的风险,提高数据安全性的问题。
本发明的技术任务是按以下方式实现的,一种基于用户访问行为分析的爬虫识别方法,该方法是通过对用户访问行为的分析体现发现被网络爬虫利用的账户;具体如下:
收集关键位置的用户访问日志:对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;
在Kafka中收集对应消息队列:在kafka中创建不同队列用来收集不同节点的日志信息;
通过Elasticsearch存储日志;
通过Kibana展示日志信息:通过Kibana对Elasticsearch中的日志信息进行图形化展示,便于分析;
判断是否为高危账户。
作为优选,用户访问行为信息包括如下:
①、用户访问网站的时间;
②、用户登录期间发起网络请求的频率情况;
③、关键数据接口用户的访问情况。
作为优选,通过Elasticsearch存储日志具体如下:
在Elasticsearch存放具体日志信息同时创建不同的索引主题便于检索;
网站在运行过程中将关键节点的日志发送至kafka相应的队列中;
由分布式的消费者程序将日志信息发送至Elasticsearch中存放。
更优地,日志信息具体如下:
①、利用cookie信息识别不同用户,记录用户访问网站的时间段;
②、记录用户对关键页面的访问情况;
③、记录用户发起请求频次。
作为优选,判断是否为高危账户具体如下:
(一)、通过用户访问时间结合网站的具体业务运行时间初步分析是否为非正常时间访问的账户:
①、若是,则跳转至步骤(四);
②、若否,则执行步骤(二);
(二)、判断用户发起网络请求的频率是否均匀:
①、若是,则跳转至步骤(四);
②、若否,则执行步骤(三);
(三)、判断用户是否频繁访问关键数据接口:
①、若是,则执行步骤(四);
②、若否,则为非高危账户;
(四)、判断为高危账户。
其中,Kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者在网站中的所有动作流数据,利用kafka可以近乎实时的处理大量数据。
Elasticsearch是一个分布式、高扩展、高实时的搜索与数据分析引擎。它能很方便的使大量数据具有搜索、分析和探索的能力。充分利用Elasticsearch的水平伸缩性,能使数据在生产环境变得更有价值。Elasticsearch的实现原理主要分为以下几个步骤,首先用户将数据提交到Elasticsearch数据库中,再通过分词控制器去将对应的语句分词,将其权重和分词结果一并存入数据,当用户搜索数据时候,再根据权重将结果排名,打分,再将返回结果呈现给用户。
Kibana可以通过各种不同的图表、表格、地图等直观的展示Elasticsearch数据,从而达到高级的数据分析与可视化的目的。
一种基于用户访问行为分析的爬虫识别系统,该系统包括,
收集模块一,用于对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;
收集模块二,用于在kafka中创建不同队列用来收集不同节点的日志信息;
存储模块,用于通过Elasticsearch存储日志;
展示模块,用于通过Kibana对Elasticsearch中的日志信息进行图形化展示,便于分析;
判断模块,用于判断是否为高危账户。
作为优选,所述存储模块的工作过程具体如下:
(1)、在Elasticsearch存放具体日志信息同时创建不同的索引主题便于检索;
(2)、网站在运行过程中将关键节点的日志发送至kafka相应的队列中;
(3)、由分布式的消费者程序将日志信息发送至Elasticsearch中存放。
作为优选,所述判断模块包括如下情况:
①、通过用户访问时间结合网站的具体业务运行时间初步分析出非正常时间访问的账户,即为高危账户;
②、用户发起网络请求的频率很均匀,即为高危账户;
③、用户频繁的访问关节数据接口,即为高危账户。
一种电子设备,包括:存储器和至少一个处理器;
其中,所述存储器上存储有计算机程序;
所述至少一个处理器执行所述存储器存储的计算机程序,使得所述至少一个处理器执行如上述的基于用户访问行为分析的爬虫识别方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序可被处理器执行以实现如上述的基于用户访问行为分析的爬虫识别方法。
本发明的基于用户访问行为分析的爬虫识别方法及系统具有以下优点:
(一)本发明通过对用户访问行为的分析可以判断用户的风险等级,对于高风险账户可以提高其访问限制,比如增加其访问次数限制等,或者将关键数据对高风险账户进行模糊显示或者返回错误数据,从而降低数据泄露风险提高数据安全性;
(二)本发明通过收集用户访问行为进行分析,从而预测该账户是否会影响网站数据安全的风险,并利用大数据相关工具进行用户行为日志分析,较为准确的识别风险账户,降低被误判的概率,提高网站数据安全性;
(三)本发明借助对用户访问行为的分析提前发现可能被网络爬虫利用的账户,降低数据被窃取的风险,有效保证数据安全;
(四)本发明通过对用户访问行为的分析可以有效的识别爬虫账号,保护网站数据安全。
附图说明
下面结合附图对本发明进一步说明。
附图1为基于用户访问行为分析的爬虫识别方法的流程框图;
附图2为判断是否为高位账户的流程框图;
附图3为Kibana类似效果图展示的界面图;
附图4为Kibana类似分析效果图展示的界面图。
具体实施方式
参照说明书附图和具体实施例对本发明的基于用户访问行为分析的爬虫识别方法及系统作以下详细地说明。
实施例1:
本发明的基于用户访问行为分析的爬虫识别方法,该方法是通过对用户访问行为的分析体现发现被网络爬虫利用的账户;如附图1所示,具体如下:
S1、收集关键位置的用户访问日志:对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;
S2、在Kafka中收集对应消息队列:在kafka中创建不同队列用来收集不同节点的日志信息;
S3、通过Elasticsearch存储日志;
S4、通过Kibana展示日志信息:通过Kibana对Elasticsearch中的日志信息进行图形化展示,便于分析;
S5、判断是否为高危账户。
本实施例步骤S1中用户访问行为信息包括如下:
①、用户访问网站的时间;
②、用户登录期间发起网络请求的频率情况;
③、关键数据接口用户的访问情况。
本实施例步骤S3的通过Elasticsearch存储日志具体如下:
S301、在Elasticsearch存放具体日志信息同时创建不同的索引主题便于检索;
S302、网站在运行过程中将关键节点的日志发送至kafka相应的队列中;
S303、由分布式的消费者程序将日志信息发送至Elasticsearch中存放。
本实施例步骤S301的日志信息具体如下:
①、利用cookie信息识别不同用户,记录用户访问网站的时间段;
②、记录用户对关键页面的访问情况;
③、记录用户发起请求频次。
如附图2所示,本实施例中步骤S5的判断是否为高危账户具体如下:
(一)、通过用户访问时间结合网站的具体业务运行时间初步分析是否为非正常时间访问的账户:
①、若是,则跳转至步骤(四);
②、若否,则执行步骤(二);
(二)、判断用户发起网络请求的频率是否均匀:
①、若是,则跳转至步骤(四);
②、若否,则执行步骤(三);
(三)、判断用户是否频繁访问关键数据接口:
①、若是,则执行步骤(四);
②、若否,则为非高危账户;
(四)、判断为高危账户。
实施例2:
本发明的基于用户访问行为分析的爬虫识别系统,该系统包括,
收集模块一,用于对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;
收集模块二,用于在kafka中创建不同队列用来收集不同节点的日志信息;
存储模块,用于通过Elasticsearch存储日志;
展示模块,用于通过Kibana对Elasticsearch中的日志信息进行图形化展示,便于分析;
判断模块,用于判断是否为高危账户。
本实施例中存储模块的工作过程具体如下:
(1)、在Elasticsearch存放具体日志信息同时创建不同的索引主题便于检索;
(2)、网站在运行过程中将关键节点的日志发送至kafka相应的队列中;
(3)、由分布式的消费者程序将日志信息发送至Elasticsearch中存放。
本实施例中的判断模块包括如下情况:
①、通过用户访问时间结合网站的具体业务运行时间初步分析出非正常时间访问的账户,即为高危账户;
②、用户发起网络请求的频率很均匀,即为高危账户;
③、用户频繁的访问关节数据接口,即为高危账户。
实施例3:
本发明实施例还提供了一种电子设备,包括:存储器和处理器;
其中,所述存储器存储计算机执行指令;
处理器执行所述存储器存储的计算机执行指令,使得处理器执行本发明任一实施例中的基于用户访问行为分析的爬虫识别方法。
实施例4:
本发明实施例还提供了一种计算机可读存储介质,其中存储有多条指令,指令由处理器加载,使处理器执行本发明任一实施例中的基于用户访问行为分析的爬虫识别方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RYM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于用户访问行为分析的爬虫识别方法,其特征在于,该方法是通过对用户访问行为的分析体现发现被网络爬虫利用的账户;具体如下:
收集关键位置的用户访问日志:对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;
在Kafka中收集对应消息队列:在kafka中创建不同队列用来收集不同节点的日志信息;
通过Elasticsearch存储日志;
通过Kibana展示日志信息:通过Kibana对Elasticsearch中的日志信息进行图形化展示;
判断是否为高危账户。
2.根据权利要求1所述的基于用户访问行为分析的爬虫识别方法,其特征在于,用户访问行为信息包括如下:
①、用户访问网站的时间;
②、用户登录期间发起网络请求的频率情况;
③、关键数据接口用户的访问情况。
3.根据权利要求1所述的基于用户访问行为分析的爬虫识别方法,其特征在于,通过Elasticsearch存储日志具体如下:
在Elasticsearch存放具体日志信息同时创建不同的索引主题便于检索;
网站在运行过程中将关键节点的日志发送至kafka相应的队列中;
由分布式的消费者程序将日志信息发送至Elasticsearch中存放。
4.根据权利要求3所述的基于用户访问行为分析的爬虫识别方法,其特征在于,日志信息具体如下:
①、利用cookie信息识别不同用户,记录用户访问网站的时间段;
②、记录用户对关键页面的访问情况;
③、记录用户发起请求频次。
5.根据权利要求1所述的基于用户访问行为分析的爬虫识别方法,其特征在于,判断是否为高危账户具体如下:
(一)、通过用户访问时间结合网站的具体业务运行时间初步分析是否为非正常时间访问的账户:
①、若是,则跳转至步骤(四);
②、若否,则执行步骤(二);
(二)、判断用户发起网络请求的频率是否均匀:
①、若是,则跳转至步骤(四);
②、若否,则执行步骤(三);
(三)、判断用户是否频繁访问关键数据接口:
①、若是,则执行步骤(四);
②、若否,则为非高危账户;
(四)、判断为高危账户。
6.一种基于用户访问行为分析的爬虫识别系统,其特征在于,该系统包括,
收集模块一,用于对用户访问网站的关键节点和网站重要的数据端口进行日志埋点,收集用户访问行为信息;
收集模块二,用于在kafka中创建不同队列用来收集不同节点的日志信息;
存储模块,用于通过Elasticsearch存储日志;
展示模块,用于通过Kibana对Elasticsearch中的日志信息进行图形化展示;
判断模块,用于判断是否为高危账户。
7.根据权利要求6所述的基于用户访问行为分析的爬虫识别系统,其特征在于,所述存储模块的工作过程具体如下:
(1)、在Elasticsearch存放具体日志信息同时创建不同的索引主题便于检索;
(2)、网站在运行过程中将关键节点的日志发送至kafka相应的队列中;
(3)、由分布式的消费者程序将日志信息发送至Elasticsearch中存放。
8.根据权利要求6所述的基于用户访问行为分析的爬虫识别系统,其特征在于,所述判断模块包括如下情况:
①、通过用户访问时间结合网站的具体业务运行时间初步分析出非正常时间访问的账户,即为高危账户;
②、用户发起网络请求的频率很均匀,即为高危账户;
③、用户频繁的访问关节数据接口,即为高危账户。
9.一种电子设备,其特征在于,包括:存储器和至少一个处理器;
其中,所述存储器上存储有计算机程序;
所述至少一个处理器执行所述存储器存储的计算机程序,使得所述至少一个处理器执行如权利要求1至5任一项所述的基于用户访问行为分析的爬虫识别方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序可被处理器执行以实现如权利要求1至5中任一项所述的基于用户访问行为分析的爬虫识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110822823.2A CN113505041A (zh) | 2021-07-21 | 2021-07-21 | 基于用户访问行为分析的爬虫识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110822823.2A CN113505041A (zh) | 2021-07-21 | 2021-07-21 | 基于用户访问行为分析的爬虫识别方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113505041A true CN113505041A (zh) | 2021-10-15 |
Family
ID=78013398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110822823.2A Pending CN113505041A (zh) | 2021-07-21 | 2021-07-21 | 基于用户访问行为分析的爬虫识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113505041A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115422252A (zh) * | 2022-08-18 | 2022-12-02 | 浪潮卓数大数据产业发展有限公司 | 基于水库水位以及降雨量的旱情预警方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130041881A1 (en) * | 2011-08-09 | 2013-02-14 | Microsoft Corporation | Optimizing web crawling with user history |
CN108712426A (zh) * | 2018-05-21 | 2018-10-26 | 携程旅游网络技术(上海)有限公司 | 基于用户行为埋点的爬虫识别方法及系统 |
CN109542733A (zh) * | 2018-12-05 | 2019-03-29 | 焦点科技股份有限公司 | 一种高可靠的实时日志收集及可视化检索方法 |
CN112653586A (zh) * | 2019-10-12 | 2021-04-13 | 苏州工业园区测绘地理信息有限公司 | 基于全链路监控的时空大数据平台应用性能管理方法 |
-
2021
- 2021-07-21 CN CN202110822823.2A patent/CN113505041A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130041881A1 (en) * | 2011-08-09 | 2013-02-14 | Microsoft Corporation | Optimizing web crawling with user history |
CN108712426A (zh) * | 2018-05-21 | 2018-10-26 | 携程旅游网络技术(上海)有限公司 | 基于用户行为埋点的爬虫识别方法及系统 |
CN109542733A (zh) * | 2018-12-05 | 2019-03-29 | 焦点科技股份有限公司 | 一种高可靠的实时日志收集及可视化检索方法 |
CN112653586A (zh) * | 2019-10-12 | 2021-04-13 | 苏州工业园区测绘地理信息有限公司 | 基于全链路监控的时空大数据平台应用性能管理方法 |
Non-Patent Citations (1)
Title |
---|
覃召敬;: "面向公众号的个性化内容推荐系统设计与实现", 现代信息科技, no. 10, pages 86 - 88 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115422252A (zh) * | 2022-08-18 | 2022-12-02 | 浪潮卓数大数据产业发展有限公司 | 基于水库水位以及降雨量的旱情预警方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200151187A1 (en) | Website scoring system | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
CN102984121A (zh) | 访问监视方法和信息处理装置 | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
US20080091708A1 (en) | Enhanced Detection of Search Engine Spam | |
CN102663052B (zh) | 一种提供搜索引擎搜索结果的方法及装置 | |
CN112491602A (zh) | 行为数据的监控方法、装置、计算机设备及介质 | |
CN111586695B (zh) | 短信识别方法及相关设备 | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
CN111030972A (zh) | 一种资产信息管理及可视化展示的方法、装置及存储设备 | |
CN113301040A (zh) | 一种防火墙策略优化方法、装置、设备及存储介质 | |
CN113965497B (zh) | 服务器异常识别方法、装置、计算机设备及可读存储介质 | |
CN113505041A (zh) | 基于用户访问行为分析的爬虫识别方法及系统 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN111241547B (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN111680226A (zh) | 网络舆情分析方法、装置、系统、设备及可读存储介质 | |
CN112839029B (zh) | 一种僵尸网络活跃度的分析方法与系统 | |
CN115659351A (zh) | 一种基于大数据办公的信息安全分析方法、系统及设备 | |
CN113032774B (zh) | 异常检测模型的训练方法、装置、设备及计算机存储介质 | |
CN111404903B (zh) | 一种日志处理方法、装置、设备及存储介质 | |
CN113378172B (zh) | 用于识别敏感网页的方法、装置、计算机系统和介质 | |
CN114124555A (zh) | 报文回放方法、装置、电子设备及计算机可读介质 | |
CN115840939A (zh) | 安全漏洞处理方法、装置、计算机设备和存储介质 | |
CN117240629B (zh) | 一种基于网络安全入侵的预测方法及预测系统 | |
CN116561825B (zh) | 数据安全管控方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211015 |