CN113794696A - 一种基于因果模型的网络安全信息处理方法和系统 - Google Patents
一种基于因果模型的网络安全信息处理方法和系统 Download PDFInfo
- Publication number
- CN113794696A CN113794696A CN202110996620.5A CN202110996620A CN113794696A CN 113794696 A CN113794696 A CN 113794696A CN 202110996620 A CN202110996620 A CN 202110996620A CN 113794696 A CN113794696 A CN 113794696A
- Authority
- CN
- China
- Prior art keywords
- data packets
- network attack
- preset
- group
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种基于因果模型的网络安全信息处理方法和系统,该方法包括:获取当前时间之前的预定时间段内接收到的一组数据包;判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;发送告警消息。通过本申请解决了现有技术中无法得知导致受到网络攻击原因所导致的问题,从而为提高网络的安全性提供了支持。
Description
技术领域
本申请涉及到网络安全领域,具体而言,涉及一种基于因果模型的网络安全信息处理方法和系统。
背景技术
对于机器学习而言,不论是逻辑回归,梯度提升模型还是深度学习,本质上都是一种对观测数字的拟合手段,就是确定输入和输出的关系。即便能拟合出一个效果逆天的模型出来,依然很难通过模型去解释清楚为什么会出现该该输入和输出的关系。
例如,在网络安全领域,可以将一组数据包输入到机器学习模型中,该机器学习模型根据之前训练的结果,就可以判断出该数据包中是否包括进行网络攻击的数据包。
该机器学习模型中不知道能给出是什么原因导致受到了网络攻击,也就是说,在受到网络攻击之前,做了什么操作导致出现安全漏洞,因而受到了攻击,这些对于机器学习来说是无法做到的。
发明内容
本申请实施例提供了一种基于因果模型的网络安全信息处理方法和系统,以至少解决现有技术中无法得知导致受到网络攻击原因所导致的问题。
根据本申请的一个方面,提供了一种基于因果模型的网络安全信息处理方法,包括:获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。
进一步地,所述告警消息还用于指示所述预定类型的网络攻击预计会发生。
进一步地,在获取当前时间之前的预定时间段内接收到的一组数据包之前,所述方法还包括:获取发生网络攻击的第一时间,以及所述网络攻击的类型;获取所述第一时间之前截取到的数据包,将所述数据包按照时间顺序排列后作为一组数据包;将所述网络攻击的类型和截取到的一组数据包建立对应关系,并保存所述一组数据包。
进一步地,还包括:获取所述预定类型的网络攻击发生之后已经保存的数据包的组数;在所述组数超过阈值的情况下,从所述预订类型的网络攻击发生之后已经保存的多组数据包中进行提取得到所述预定规律。
进一步地,从所述多组数据包进行提取得到所述预定规律包括:列举出所述多组数据包中的每一组数据包中的每个数据包的信息;根据每个数据包的信息从所述多组数据包提取所述预定规律,其中,所述预定规律用于指示所述多组数据包中的每组数据包均出现一系列的数据包,该系列的数据包中每个数据包所使用的协议、先后顺序以及所访问的端口信息均相同。
根据本申请的另一个方面,还提供了一种基于因果模型的网络安全信息处理系统,包括:第一获取模块,用于获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;判断模块,用于判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;第二获取模块,用于在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;发送模块,用于发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。
进一步地,所述告警消息还用于指示所述预定类型的网络攻击预计会发生。
进一步地,还包括:数据包保存模块,用于获取发生网络攻击的第一时间,以及所述网络攻击的类型;获取所述第一时间之前截取到的数据包,将所述数据包按照时间顺序排列后作为一组数据包;将所述网络攻击的类型和截取到的一组数据包建立对应关系,并保存所述一组数据包。
进一步地,还包括:规律提取模块,用于获取所述预定类型的网络攻击发生之后已经保存的数据包的组数;在所述组数超过阈值的情况下,从所述预订类型的网络攻击发生之后已经保存的多组数据包中进行提取得到所述预定规律。
进一步地,所述规律提取模块用于:列举出所述多组数据包中的每一组数据包中的每个数据包的信息;根据每个数据包的信息从所述多组数据包提取所述预定规律,其中,所述预定规律用于指示所述多组数据包中的每组数据包均出现一系列的数据包,该系列的数据包中每个数据包所使用的协议、先后顺序以及所访问的端口信息均相同。
在本申请实施例中,采用了获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。通过本申请解决了现有技术中无法得知导致受到网络攻击原因所导致的问题,从而为提高网络的安全性提供了支持。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于因果模型的网络安全信息处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
因果模型不同于传统机器学习模型,探究和追寻的是事物背后的因果机理,至少从目的和方式上讲,契合本实施例的目标。
在本实施例中提供了一种基于因果模型的网络安全信息处理方法,图1是根据本申请实施例的基于因果模型的网络安全信息处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;可选地,所述告警消息还用于指示所述预定类型的网络攻击预计会发生;
步骤S104,判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;
步骤S106,在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;
步骤S108,发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。
通过上述步骤解决了现有技术中无法得知导致受到网络攻击原因所导致的问题,从而为提高网络的安全性提供了支持。
上述用于提取预定规律的多组数据包是提前获取到的,例如,可以获取发生网络攻击的第一时间,以及所述网络攻击的类型;获取所述第一时间之前截取到的数据包,将所述数据包按照时间顺序排列后作为一组数据包;将所述网络攻击的类型和截取到的一组数据包建立对应关系,并保存所述一组数据包。
还可以获取所述预定类型的网络攻击发生之后已经保存的数据包的组数;在所述组数超过第三阈值的情况下,从所述预订类型的网络攻击发生之后已经保存的多组数据包中进行提取得到所述预定规律。
提取预定规律的方式有很多种,例如,列举出所述多组数据包中的每一组数据包中的每个数据包的信息,其中,所述信息包括以下之一:该数据包使用的协议、该数据包在该组数据包中的先后顺序、该数据包访问的端口信息;根据每个数据包的信息从所述多组数据包提取所述预定规律,其中,所述预定规律用于指示所述多组数据包中的每组数据包均出现一系列的数据包,该系列的数据包中每个数据包所使用的协议、先后顺序以及所访问的端口信息均相同。
例如,有二组数据包,每一组数据包均包括:数据包1、数据包2、数据包3、数据包4和数据包5。第一组数据包:协议A-端口22(1)、协议B-端口33(2)、协议E-端口25(3)、协议F-端口80(4)、协议D-端口78(5);第二组数据包:协议B-端口33(1)、协议E-端口25(2)、协议X-端口28(3)、协议Y-端口80(4)、协议Z-端口90(5)。由此可见,在这两组数据包中均包括:协议B-端口33、协议E-端口25,这两组数据包均是在发生某种类型的网络攻击后从发生该网络攻击之间的时间段内接收到的数据包中保存下来的。因此,可以判断协议B-端口33、协议E-端口25预示这某种类型的网络攻击会大概率发生。
在每组数据包中先查找具有相同信息的数据包,如果所述多组数据中的每组数据包中具有相同信息的数据包的数量超过两个的情况下,其中,相同信息的数据包是指在所述多个组中的每个组中均有该数据包。在每组数据包中相同信息的数据包的先后顺序是否一致,如果一直,则确定提取到所述预定规律。否则未提取到所述预定规律。
当获取到的每组数据包的数量超过第一阈值的时候,获取每组数据包中的每个数据包的来源的网络地址,判断所述来源的网络地址是否在白名单中,将每组数据包中的来源的网络地址在白名单中的数据包从该组数据包中删除。使用删除之后的该组数据包进行预定规律的提取。
在使用多组数据包进行预定规律的提取,如果未提取到任何规律,则继续收集数据包,在收集到的数据包组数大于等于第二阈值的时候,所述第二阈值为所述第三阈值的两倍,再进行规律的提取。
在本实施例中,每种网络攻击类型可以对应一种规律,或者也可以对应多种规律。在一种规律对应多种网络攻击类型的情况下,发送所述告警信息的之后携带有该多种网络攻击类型。这是因为很多种网络攻击类型的前兆均是相似的。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
在本实施例中就提供了这样的一种装置,该装置被称为基于因果模型的网络安全信息处理系统,包括:第一获取模块,用于获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;判断模块,用于判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;第二获取模块,用于在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;发送模块,用于发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。
该系统或者装置用于实现上述的实施例中的方法的功能,该系统或者装置中的每个模块与方法中的每个步骤相对应,已经在方法中进行过说明的,在此不再赘述。
例如,还包括:数据包保存模块,用于获取发生网络攻击的第一时间,以及所述网络攻击的类型;获取所述第一时间之前截取到的数据包,将所述数据包按照时间顺序排列后作为一组数据包;将所述网络攻击的类型和截取到的一组数据包建立对应关系,并保存所述一组数据包。
又例如,还包括:规律提取模块,用于获取所述预定类型的网络攻击发生之后已经保存的数据包的组数;在所述组数超过阈值的情况下,从所述预订类型的网络攻击发生之后已经保存的多组数据包中进行提取得到所述预定规律。可选地,所述规律提取模块用于:列举出所述多组数据包中的每一组数据包中的每个数据包的信息,其中,所述信息包括以下之一:该数据包使用的协议、该数据包在该组数据包中的先后顺序、该数据包访问的端口信息;根据每个数据包的信息从所述多组数据包提取所述预定规律,其中,所述预定规律用于指示所述多组数据包中的每组数据包均出现一系列的数据包,该系列的数据包中每个数据包所使用的协议、先后顺序以及所访问的端口信息均相同。
通过上述步骤解决了现有技术中无法得知导致受到网络攻击原因所导致的问题,从而为提高网络的安全性提供了支持。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于因果模型的网络安全信息处理方法,其特征在于,包括:
获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;
判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;
在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;
发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。
2.根据权利要求1所述的方法,其特征在于,所述告警消息还用于指示所述预定类型的网络攻击预计会发生。
3.根据权利要求1所述的方法,其特征在于,在获取当前时间之前的预定时间段内接收到的一组数据包之前,所述方法还包括:
获取发生网络攻击的第一时间,以及所述网络攻击的类型;
获取所述第一时间之前截取到的数据包,将所述数据包按照时间顺序排列后作为一组数据包;
将所述网络攻击的类型和截取到的一组数据包建立对应关系,并保存所述一组数据包。
4.根据权利要求3所述的方法,其特征在于,还包括:
获取所述预定类型的网络攻击发生之后已经保存的数据包的组数;
在所述组数超过阈值的情况下,从所述预订类型的网络攻击发生之后已经保存的多组数据包中进行提取得到所述预定规律。
5.根据权利要求4所述的方法,其特征在于,从所述多组数据包进行提取得到所述预定规律包括:
列举出所述多组数据包中的每一组数据包中的每个数据包的信息;
根据每个数据包的信息从所述多组数据包提取所述预定规律,其中,所述预定规律用于指示所述多组数据包中的每组数据包均出现一系列的数据包,该系列的数据包中每个数据包所使用的协议、先后顺序以及所访问的端口信息均相同。
6.一种基于因果模型的网络安全信息处理系统,其特征在于,包括:
第一获取模块,用于获取当前时间之前的预定时间段内接收到的一组数据包,其中,所述一组数据包是按照接收数据包时间的先后顺序排列得到的;
判断模块,用于判断所述一组数据包中是否存在符合预定规律的多个数据包,其中,所述预定规律是在预定类型的网络攻击之前出现数据包的规律,所述预定规律是在同一预定类型的网络攻击发生后,根据发生所述预定类型的网络攻击之前获取到的数据包总结得到的;
第二获取模块,用于在所述判断结果为出现符合所述预定规律的多个数据包的情况下,获取所述预定规律对应的所述预定类型;
发送模块,用于发送告警消息,其中,所述告警消息用于指示符合所述预定规律的多个数据包的出现为将要发生的网络攻击的原因。
7.根据权利要求6所述的系统,其特征在于,所述告警消息还用于指示所述预定类型的网络攻击预计会发生。
8.根据权利要求6所述的系统,其特征在于,还包括:
数据包保存模块,用于获取发生网络攻击的第一时间,以及所述网络攻击的类型;获取所述第一时间之前截取到的数据包,将所述数据包按照时间顺序排列后作为一组数据包;将所述网络攻击的类型和截取到的一组数据包建立对应关系,并保存所述一组数据包。
9.根据权利要求8所述的系统,其特征在于,还包括:
规律提取模块,用于获取所述预定类型的网络攻击发生之后已经保存的数据包的组数;在所述组数超过阈值的情况下,从所述预订类型的网络攻击发生之后已经保存的多组数据包中进行提取得到所述预定规律。
10.根据权利要求9所述的系统,其特征在于,所述规律提取模块用于:
列举出所述多组数据包中的每一组数据包中的每个数据包的信息;
根据每个数据包的信息从所述多组数据包提取所述预定规律,其中,所述预定规律用于指示所述多组数据包中的每组数据包均出现一系列的数据包,该系列的数据包中每个数据包所使用的协议、先后顺序以及所访问的端口信息均相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996620.5A CN113794696B (zh) | 2021-08-27 | 2021-08-27 | 一种基于因果模型的网络安全信息处理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996620.5A CN113794696B (zh) | 2021-08-27 | 2021-08-27 | 一种基于因果模型的网络安全信息处理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113794696A true CN113794696A (zh) | 2021-12-14 |
CN113794696B CN113794696B (zh) | 2023-04-28 |
Family
ID=79182246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110996620.5A Active CN113794696B (zh) | 2021-08-27 | 2021-08-27 | 一种基于因果模型的网络安全信息处理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113794696B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114900359A (zh) * | 2022-05-09 | 2022-08-12 | 山东至信信息科技股份有限公司 | 一种网络安全事件回溯方法和系统 |
CN116205384A (zh) * | 2023-05-06 | 2023-06-02 | 北京航空航天大学 | 一种基于生成因果解释模型的城市数据预测方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
CN102724317A (zh) * | 2012-06-21 | 2012-10-10 | 华为技术有限公司 | 一种网络数据流量分类方法和装置 |
CN102882895A (zh) * | 2012-10-31 | 2013-01-16 | 杭州迪普科技有限公司 | 一种识别报文攻击的方法及装置 |
CN104202329A (zh) * | 2014-09-12 | 2014-12-10 | 北京神州绿盟信息安全科技股份有限公司 | DDoS攻击检测方法和装置 |
CN107968765A (zh) * | 2016-10-19 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种网络入侵检测方法及服务器 |
CN108769077A (zh) * | 2018-07-06 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种网络安全溯源分析的方法及装置 |
CN108833186A (zh) * | 2018-06-29 | 2018-11-16 | 北京奇虎科技有限公司 | 一种网络攻击预测方法及装置 |
US20190182280A1 (en) * | 2017-12-13 | 2019-06-13 | Robert Bosch Gmbh | Method for the automated creation of rules for a rule-based anomaly recognition in a data stream |
CN110351260A (zh) * | 2019-06-28 | 2019-10-18 | 广州准星信息科技有限公司 | 一种内网攻击预警方法、装置及存储介质 |
CN111107102A (zh) * | 2019-12-31 | 2020-05-05 | 上海海事大学 | 基于大数据实时网络流量异常检测方法 |
CN111490970A (zh) * | 2020-02-19 | 2020-08-04 | 西安交大捷普网络科技有限公司 | 一种网络攻击的溯源分析方法 |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
-
2021
- 2021-08-27 CN CN202110996620.5A patent/CN113794696B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
CN102724317A (zh) * | 2012-06-21 | 2012-10-10 | 华为技术有限公司 | 一种网络数据流量分类方法和装置 |
CN102882895A (zh) * | 2012-10-31 | 2013-01-16 | 杭州迪普科技有限公司 | 一种识别报文攻击的方法及装置 |
CN104202329A (zh) * | 2014-09-12 | 2014-12-10 | 北京神州绿盟信息安全科技股份有限公司 | DDoS攻击检测方法和装置 |
CN107968765A (zh) * | 2016-10-19 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种网络入侵检测方法及服务器 |
US20190182280A1 (en) * | 2017-12-13 | 2019-06-13 | Robert Bosch Gmbh | Method for the automated creation of rules for a rule-based anomaly recognition in a data stream |
CN108833186A (zh) * | 2018-06-29 | 2018-11-16 | 北京奇虎科技有限公司 | 一种网络攻击预测方法及装置 |
CN108769077A (zh) * | 2018-07-06 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种网络安全溯源分析的方法及装置 |
CN110351260A (zh) * | 2019-06-28 | 2019-10-18 | 广州准星信息科技有限公司 | 一种内网攻击预警方法、装置及存储介质 |
CN111107102A (zh) * | 2019-12-31 | 2020-05-05 | 上海海事大学 | 基于大数据实时网络流量异常检测方法 |
CN111490970A (zh) * | 2020-02-19 | 2020-08-04 | 西安交大捷普网络科技有限公司 | 一种网络攻击的溯源分析方法 |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
Non-Patent Citations (1)
Title |
---|
高泽芳;王岱辉;王昀;文成江;: "基于告警事件特征的网络攻击行为实时预警研究" * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114900359A (zh) * | 2022-05-09 | 2022-08-12 | 山东至信信息科技股份有限公司 | 一种网络安全事件回溯方法和系统 |
CN116205384A (zh) * | 2023-05-06 | 2023-06-02 | 北京航空航天大学 | 一种基于生成因果解释模型的城市数据预测方法 |
CN116205384B (zh) * | 2023-05-06 | 2023-07-04 | 北京航空航天大学 | 一种基于生成因果解释模型的城市数据预测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113794696B (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113794696B (zh) | 一种基于因果模型的网络安全信息处理方法和系统 | |
CN102301342B (zh) | 正则表达式匹配方法和系统及查找装置 | |
US20180365218A1 (en) | Text information clustering method and text information clustering system | |
CN111917740A (zh) | 一种异常流量告警日志检测方法、装置、设备及介质 | |
CN111368289B (zh) | 一种恶意软件检测方法和装置 | |
CN111555936B (zh) | 一种工控资产探测方法、装置和设备 | |
CN113923268B (zh) | 一种针对多版本通信规约的解析方法、设备及存储介质 | |
US11940890B2 (en) | Timing index anomaly detection method, device and apparatus | |
CN107562703A (zh) | 字典树重构方法及系统 | |
CN111428886B (zh) | 一种故障诊断的深度学习模型自适应更新的方法及装置 | |
CN114202718A (zh) | 一种基于人工智能的安全监控方法和装置 | |
CN112580092B (zh) | 一种敏感文件识别方法及装置 | |
CN111143469B (zh) | 一种数据对账方法、装置、电子设备及存储介质 | |
CN114020477A (zh) | 一种脱敏集群环境并发任务调度方法和装置 | |
CN113326688A (zh) | 一种基于思想政治词语查重处理方法和装置 | |
CN112272165A (zh) | 一种报文的规则匹配方法及装置 | |
CN114386468A (zh) | 网络异常流量检测方法、装置、电子设备及存储介质 | |
CN114461614B (zh) | 一种敏感数据标识处理方法和系统 | |
CN106897331B (zh) | 用户关键位置数据获取方法及装置 | |
CN112506736B (zh) | office文件打开状态监控方法及装置 | |
CN114827236B (zh) | 防火墙虚连接的处理方法、装置及计算机可读存储介质 | |
CN113810386B (zh) | 一种从大数据中提取用于网络安全的训练数据方法和装置 | |
CN113961968B (zh) | 一种文件进行数据脱敏中断后处理方法和装置 | |
CN116757558B (zh) | 基于数据挖掘的醇类精制工艺质量预测方法及系统 | |
CN113301002B (zh) | 一种信息处理方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220214 Address after: No.18 Chuanghui street, Binjiang District, Hangzhou City, Zhejiang Province 310051 Applicant after: BUAA HANGZHOU INNOVATION INSTITUTE Applicant after: INFORMATION AND COMMUNICATION BRANCH, STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd. Address before: No.18 Chuanghui street, Binjiang District, Hangzhou City, Zhejiang Province 310051 Applicant before: BUAA HANGZHOU INNOVATION INSTITUTE |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |