CN113794727A - 威胁情报特征库的生成方法、装置、存储介质及处理器 - Google Patents
威胁情报特征库的生成方法、装置、存储介质及处理器 Download PDFInfo
- Publication number
- CN113794727A CN113794727A CN202111088395.1A CN202111088395A CN113794727A CN 113794727 A CN113794727 A CN 113794727A CN 202111088395 A CN202111088395 A CN 202111088395A CN 113794727 A CN113794727 A CN 113794727A
- Authority
- CN
- China
- Prior art keywords
- data
- threat
- threat intelligence
- information
- priority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种威胁情报特征库的生成方法、装置、存储介质及处理器。该方法包括:从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;确定每个威胁情报数据的优先级;依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;通过排序后的威胁情报数据生成威胁情报特征库。通过本申请,解决了相关技术中威胁情报特征库应对网络威胁时检测效率较低的问题。
Description
技术领域
本申请涉及网络威胁处理技术领域,具体而言,涉及一种威胁情报特征库的生成方法、装置、存储介质及处理器。
背景技术
随着网络技术的迅速发展,各种网络攻击、数据盗窃和金融诈骗事件不断涌现,特别是近年来的挖矿、勒索事件频发,严重威胁到企业、学校、政府部门等机构的日常工作,为网络空间的安全运行带来了极大威胁和隐患。
现阶段,本地的防御设备除了使用传统的防御方案外,开始逐渐使用威胁情报特征库的技术来增强对威胁或危险的感知能力,由云端威胁情报平台输出本地情报特征库,本地防御设备加载威胁情报特征库后,无需向云端查询,直接在本地即可完成查询和匹配。
但是,本地防御设备的传统检测方案由于本地防御设备的存储是有限的,包括内存,存储等,而威胁情报的数据量是很大的,所以单台设备无法加载所有的情报数据,通常只能加载一定规格的数据,因此会造成本地防御设备检测时的遗漏,且由于威胁情报具有时效性的特征,一些流行的网络攻击通常会只在一段时间内频繁发生,如果本地防御设备加载了过多的过时情报,也会造成漏测的现象,因此,现有技术已经越来越难以应对当前的网络攻击和威胁。
针对相关技术中威胁情报特征库应对网络威胁时检测效率较低的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种威胁情报特征库的生成方法、装置、存储介质及处理器,以解决相关技术中威胁情报特征库应对网络威胁时检测效率较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种威胁情报特征库的生成方法。该方法包括:从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;确定每个威胁情报数据的优先级;依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;通过排序后的威胁情报数据生成威胁情报特征库。
进一步地,在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,该方法还包括:判断多个威胁情报数据是否已按照预设排序规则排序;若多个威胁情报数据已按照预设排序规则排序,确定的数据源信息为有序数据源信息;若多个威胁情报数据未按照预设排序规则的排序,确定数据源信息为无序数据源信息。
进一步地,确定每个威胁情报数据的优先级包括:从有序数据源信息中获取多个有序威胁情报数据;确定有序数据源信息的第一权重预设值;若有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,第一预设分值为有序威胁情报数据的优先级初始评分;根据第二预设分值和第一权重预设值确定每个威胁情报数据的优先级。
进一步地,确定每个威胁情报数据的优先级包括:从无序数据源信息中获取多个无序威胁情报数据,确定无序数据源信息的第二权重预设值;将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,第三预设分值为无序威胁情报数据的优先级初始评分,预设随机数值为无序数据源信息的随机数值;基于计算结果确定每个威胁情报数据的优先级。
进一步地,在确定每个威胁情报数据的优先级之后,该方法还包括:若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;基于累加值确定目标威胁情报数据的目标优先级。
进一步地,数据源信息至少包括如下之一:云端威胁情报平台自身的数据、通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
进一步地,在通过排序后的威胁情报数据生成威胁情报特征库之后,该方法还包括:通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
进一步地,该方法还包括:目标防御设备通过目标特征库数据发布中心获取威胁情报特征库中的威胁情报数据;基于威胁情报特征库中的威胁情报数据对网络流量进行检测,得到检测数据;目标防御设备将检测数据上传至云端威胁情报平台中。
为了实现上述目的,根据本申请的另一方面,提供了一种威胁情报特征库的生成装置。该装置包括:第一获取单元,用于从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;第一确定单元,用于确定每个威胁情报数据的优先级;第一排序单元,用于依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;第一生成单元,用于通过排序后的威胁情报数据生成威胁情报特征库。
进一步地,该装置还包括:第一判断单元,用于在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,判断多个威胁情报数据是否已按照预设排序规则排序;第二确定单元,用于若多个威胁情报数据已按照预设排序规则排序,确定的数据源信息为有序数据源信息;第三确定单元,用于若多个威胁情报数据未按照预设排序规则的排序,确定数据源信息为无序数据源信息。
进一步地,第一确定单元包括:第一获取模块,用于从有序数据源信息中获取多个有序威胁情报数据;第一确定模块,用于确定有序数据源信息的第一权重预设值;第一处理模块,用于若有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,第一预设分值为有序威胁情报数据的优先级初始评分;第二确定模块,用于根据第二预设分值和第一权重预设值确定每个威胁情报数据的优先级。
进一步地,第一确定单元包括:第三确定模块,用于从无序数据源信息中获取多个无序威胁情报数据,确定无序数据源信息的第二权重预设值;第四确定模块,用于将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,第三预设分值为无序威胁情报数据的优先级初始评分,预设随机数值为无序数据源信息的随机数值;第五确定模块,用于基于计算结果确定每个威胁情报数据的优先级。
进一步地,该装置还包括:第一累加单元,用于在确定每个威胁情报数据的优先级之后,若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;第四确定单元,用于基于累加值确定目标威胁情报数据的目标优先级。
进一步地,数据源信息至少包括如下之一:云端威胁情报平台自身的数据、通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
进一步地,该装置还包括:第一下发单元,用于在通过排序后的威胁情报数据生成威胁情报特征库之后,通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
进一步地,该装置还包括:第二获取单元,用于目标防御设备通过目标特征库数据发布中心获取威胁情报特征库中的威胁情报数据;第一检测单元,用于基于威胁情报特征库中的威胁情报数据对网络流量进行检测,得到检测数据;第一上传单元,用于目标防御设备将检测数据上传至云端威胁情报平台中。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的方法。
根据本申请实施例的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序/指令,该计算机程序/指令被处理器执行时执行上述任意一项的方法。
通过本申请,采用以下步骤:从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;确定每个威胁情报数据的优先级;依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;通过排序后的威胁情报数据生成威胁情报特征库。解决了相关技术中威胁情报特征库应对网络威胁时检测效率较低的问题。通过对每个威胁情报数据的优先级进行排序,通过排序后的威胁情报数据生成威胁情报特征库,进而达到了提高威胁情报特征库应对网络威胁时检测效率的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的威胁情报特征库的生成方法的流程图;
图2是根据本申请实施例提供的威胁情报特征库的生成方法的威胁情报特征库的生成流程图;
图3是根据本申请实施例提供的威胁情报特征库的生成方法的技术实施示意图;
图4是根据本申请实施例提供的威胁情报特征库的生成方法的目标防御设备获取和反馈示意图;
图5是根据本申请实施例提供的威胁情报特征库的生成装置的示意图一;
图6是根据本申请实施例提供的威胁情报特征库的生成装置的本地设备特征库使用和情报反馈处理装置示意图;以及
图7是根据本申请实施例提供的威胁情报特征库的生成装置的示意图二。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请的实施例,提供了一种威胁情报特征库的生成方法。
图1是根据本申请实施例的威胁情报特征库的生成方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,从云端威胁情报平台中获取数据源信息中的多个威胁情报数据。
例如,云端威胁情报平台中包括多个不同类型的数据源信息,其中,多个不同类型的数据源信息包含多个威胁情报数据。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,数据源信息至少包括如下之一:云端威胁情报平台自身的数据、通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
其中,目标情报库中的数据至少包括开源数据库中的数据,例如,用户反馈的误报或者漏报的数据,本申请通过云端威胁情报平台对不同类型情报源信息中的数据进行收集,进而提升了对网络威胁信息的检出率。
步骤S102,确定每个威胁情报数据的优先级。
例如,在多个数据源信息中包括多条威胁情报数据,通过云端威胁情报平台对各种类型的情报数据进行收集,根据不同来源的特性,制定出针对威胁情报数据的优先级策略。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,该方法还包括:判断多个威胁情报数据是否已按照预设排序规则排序;若多个威胁情报数据已按照预设排序规则排序,确定的数据源信息为有序数据源信息;若多个威胁情报数据未按照预设排序规则的排序,确定数据源信息为无序数据源信息。
具体的,在对每个数据源信息中每条威胁情报信息的优先级进行计算之前,需要判断数据源信息是否已按照预设排序规则排序,不同数据源信息生成的威胁情报数据按照是否已按照流行度排序算法(对应于本申请中的预设排序规则)分为有序数据源信息和无序数据源信息两种情况,通过对数据源有序以及无序的区分,使得对威胁情报数据进行优先级的计算更加精准。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,确定每个威胁情报数据的优先级包括:从有序数据源信息中获取多个有序威胁情报数据;确定有序数据源信息的第一权重预设值;若有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,第一预设分值为有序威胁情报数据的优先级初始评分;根据第二预设分值和第一权重预设值确定每个威胁情报数据的优先级。
例如,数据源信息包含有序数据源A信息,确定数据源A信息的权重值得取值为7(对应于本申请中的第一权重预设值),数据源A信息中包含5000条有序威胁情报数据,设置该数据源A信息中有序威胁情报数据的优先级初始评分为100,若数据源A信息的阶梯阈值为1000(对应于本申请中的预设数量阈值),对第一预设分值按照0.1的百分比进行递减操作,得到优先级评分为第二预设分值,将第二预设分值与第一权重预设值进行乘法计算,得到有序数据源A信息中每个威胁情报数据的优先级,在本申请中,数据源信息中权重取值为0-10,数据源信息的可靠性越高,其对应的权重值越大。其中,有序数据源A信息中每个威胁情报数据的优先级为y=7*100*(1-|5000/1000|*0.1)=350。通过对有序数据源信息设置数量阈值,避免了有序数据源的威胁情报数据量过大时,导致有序数据源信息整体的优先级分值较高的情况发生,进一步提升了有序数据源信息中威胁情报数据的准确度。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,确定每个威胁情报数据的优先级包括:从无序数据源信息中获取多个无序威胁情报数据,确定无序数据源信息的第二权重预设值;将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,第三预设分值为无序威胁情报数据的优先级初始评分,预设随机数值为无序数据源信息的随机数值;基于计算结果确定每个威胁情报数据的优先级。
例如,数据源信息包含无序数据源B信息,确定数据源B信息的权重值得取值为8(对应于本申请中的第二权重预设值),数据源B信息中包含10000条无序威胁情报数据,设置该数据源B信息中无序威胁情报数据的优先级初始评分为100(对应于本申请中的第三预设分值),若数据源B信息的随机数值为random(0.6-1.2)=0.8(对应于本申请中的预设数量阈值),将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果为y=8*100*0.8=640。通过对无序数据源信息的使用随机数值的方式,使得无序源信息中的每个无序威胁情报数据都有机会分配到高优先级。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,在确定每个威胁情报数据的优先级之后,该方法还包括:若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;基于累加值确定目标威胁情报数据的目标优先级。
例如,一个表示domain=www.abcde.com事件的威胁情报数据(对应于本申请中的目标威胁情报数据),同时在5个数据源信息中都存在,若云端威胁情报平台自身的数据为数据源信息A,通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据为数据源信息B,同时,有目标情报库C,目标情报库D,目标情报库E。各个数据源信息如下表1所示:
表1
数据源 | 权重值 | 是否有序 | 数量 |
A | 8 | 否 | 10000 |
B | 10 | 是 | 800 |
C | 7 | 是 | 5000 |
D | 6 | 否 | 3000 |
E | 5 | 否 | 10000 |
则基于上述结论,每个数据源信息中表示该事件的威胁情报数据的优先级得分计算如下:
(1)数据源A信息:数据源权重值*初始分*random(0.6-1.2),假设random(0.6-1.2)=0.8,则该条威胁情报数据的得分y1=8*100*0.8=640;
(2)数据源B:假设阶梯阈值为1000,则该条威胁情报数据的得分y2=10*100*(1-|800/1000|*0.1)=1000;
(3)数据源C:假设阶梯阈值为1000,则该条威胁情报数据的得分y3=7*100*(1-|5000/1000|*0.1)=350;
(4)数据源D:假设random(0.6-1.2)=0.8,则该条威胁情报数据的得分y4=6*100*0.8=480;
(5)数据源E:假设random(0.6-1.2)=0.7,则该条威胁情报数据的得分y5=5*100*0.7=350;
(6)最终,该条威胁情报数据的优先级(对应于本申请中的目标优先级)最终得分为y1+y2+y3+y4+y5=2820。
步骤S103,依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据。
步骤S104,通过排序后的威胁情报数据生成威胁情报特征库。
例如,将每个数据源信息生成的多个威胁情报数据进行排序,将排序后的威胁情报数据基于云端威胁情报平台生成威胁情报特征库,其中,威胁情报特征库中包括多个情报特征库数据。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,在通过排序后的威胁情报数据生成威胁情报特征库之后,该方法还包括:通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
图2是根据本申请实施例提供的威胁情报特征库的生成方法的威胁情报特征库的生成流程图,如图2所示,在云端威胁情报平台中,获取各个数据源信息的威胁情报数据,并判断威胁情报数据是否为有序威胁情报数据,若为有序威胁情报数据,计算有序威胁情报数据的优先级,若为无序威胁情报数据,计算无序威胁情报数据的优先级,依据每个威胁情报数据的优先级进行排序,生成威胁情报特征库,通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
可选地,在本申请实施例提供的威胁情报特征库的生成方法中,该方法还包括:目标防御设备通过目标特征库数据发布中心获取威胁情报特征库中的威胁情报数据;基于威胁情报特征库中的威胁情报数据对网络流量进行检测,得到检测数据;目标防御设备将检测数据上传至云端威胁情报平台中。
图3是根据本申请实施例提供的威胁情报特征库的生成方法的技术实施示意图,如图3所示,云端威胁情报平台生成威胁情报特征库之后,将威胁特征库数据下发到目标特征库数据发布中心,本地防御设备(对应于本申请中的目标防御设备,下同)定期向特征库发布中心下载和更新特征库数据,用以保护用户网络,同时将使用该特征库对网络流量的检测数据上传反馈给云端威胁情报平台,云端威胁情报平台根据反馈数据不断调整特征库的内容,使得本地防御设备可根据自身规格加载对应数量的威胁情报数据,加载顺序按照优先级先后顺序即可,进一步保证了由云端威胁情报平台生成的情报特征库数据,优先级高的数据被优先加载。
具体的,由于威胁情报数据存在时效性,针对目标防御设备反馈的威胁情报数据,设置一个时间窗口,假设该时间窗口长度为N天,即每次制作特征库库时选取从当前时间起N天内的反馈数据,其中,在云端威胁平台中的威胁情报数据若得到目标防御设备反馈,则证明该威胁情报数据目前的流行度比较高。
图4是根据本申请实施例提供的威胁情报特征库的生成方法的目标防御设备获取和反馈示意图,如图4所示,在开始阶段,本地防御设备下载威胁情报特征库,并根据自身规格加载数据,本地网络流量查询检测,反馈情报查询结果,在云端威胁情报平台中接收本地防御设备反馈的威胁情报数据,判断该威胁情报数据是否被命中,若被命中,则将该威胁情报数据加入至本地防御设备反馈数据源信息中,若未被命中,判断该威胁情报数据是否符合筛选条件,若符合筛选条件,则将该威胁情报数据加入至本地防御设备反馈数据源信息中。
由上述可知,本申请基于云端威胁情报平台生成的情报特征库质量更高,能够尽可能的将威胁情报数据按照优先级排列,并且能够不断的根据使用反馈调整优先级,本地防御设备即使存在自身规格的限制,也可以尽可能的加载到流行度高,关联性强的情报数据,进而增强本地防御设备中的胁情报特征库应对网络威胁时的检测能力。
综上,本申请实施例提供的威胁情报特征库的生成方法,通过从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;确定每个威胁情报数据的优先级;依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;通过排序后的威胁情报数据生成威胁情报特征库。解决了相关技术中威胁情报特征库应对网络威胁时检测效率较低的问题。通过对每个威胁情报数据的优先级进行排序,通过排序后的威胁情报数据生成威胁情报特征库,进而达到了提高威胁情报特征库应对网络威胁时检测效率的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种威胁情报特征库的生成装置,需要说明的是,本申请实施例的威胁情报特征库的生成装置可以用于执行本申请实施例所提供的用于威胁情报特征库的生成方法。以下对本申请实施例提供的威胁情报特征库的生成装置进行介绍。
图5是根据本申请实施例提供的威胁情报特征库的生成装置的示意图一,如图5所示,该装置包括:第一获取单元501、第一确定单元502、第一排序单元503、第一生成单元504。
具体的,第一获取单元501,用于从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;
第一确定单元502,用于确定每个威胁情报数据的优先级;
第一排序单元503,用于依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;
第一生成单元504,用于通过排序后的威胁情报数据生成威胁情报特征库。
综上,本申请实施例提供的威胁情报特征库的生成装置,通过第一获取单元501从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;第一确定单元502确定每个威胁情报数据的优先级;第一排序单元503依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;第一生成单元504通过排序后的威胁情报数据生成威胁情报特征库。解决了相关技术中威胁情报特征库应对网络威胁时检测效率较低的问题。通过对每个威胁情报数据的优先级进行排序,通过排序后的威胁情报数据生成威胁情报特征库,进而达到了提高威胁情报特征库应对网络威胁时检测效率的效果。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,该装置还包括:第一判断单元,用于在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,判断多个威胁情报数据是否已按照预设排序规则排序;第二确定单元,用于若多个威胁情报数据已按照预设排序规则排序,确定的数据源信息为有序数据源信息;第三确定单元,用于若多个威胁情报数据未按照预设排序规则的排序,确定数据源信息为无序数据源信息。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,第一确定单元502包括:第一获取模块,用于从有序数据源信息中获取多个有序威胁情报数据;第一确定模块,用于确定有序数据源信息的第一权重预设值;第一处理模块,用于若有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,第一预设分值为有序威胁情报数据的优先级初始评分;第二确定模块,用于根据第二预设分值和第一权重预设值确定每个威胁情报数据的优先级。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,第一确定单元502包括:第三确定模块,用于从无序数据源信息中获取多个无序威胁情报数据,确定无序数据源信息的第二权重预设值;第四确定模块,用于将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,第三预设分值为无序威胁情报数据的优先级初始评分,预设随机数值为无序数据源信息的随机数值;第五确定模块,用于基于计算结果确定每个威胁情报数据的优先级。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,该装置还包括:第一累加单元,用于在确定每个威胁情报数据的优先级之后,若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;第四确定单元,用于基于累加值确定目标威胁情报数据的目标优先级。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,数据源信息至少包括如下之一:云端威胁情报平台自身的数据、通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,该装置还包括:第一下发单元,用于在通过排序后的威胁情报数据生成威胁情报特征库之后,通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
可选地,在本申请实施例提供的威胁情报特征库的生成装置中,该装置还包括:第二获取单元,用于目标防御设备通过目标特征库数据发布中心获取威胁情报特征库中的威胁情报数据;第一检测单元,用于基于威胁情报特征库中的威胁情报数据对网络流量进行检测,得到检测数据;第一上传单元,用于目标防御设备将检测数据上传至云端威胁情报平台中。
可选地,图6是根据本申请实施例提供的威胁情报特征库的生成装置的本地设备特征库使用和情报反馈处理装置示意图,如图6所示,本地设备特征库使用和情报反馈处理装置中包括威胁情报特征库更新单元、加载特征库单元、查询特征库单元、情报反馈单元以及反馈情报处理单元。
可选地,图7是根据本申请实施例提供的威胁情报特征库的生成装置的示意图二,如图7所示,威胁情报特征库的生成装置中还包括获取数据源数据单元、优先级计算单元、去重排序单元以及威胁情报特征库发布单元。
威胁情报特征库的生成装置包括处理器和存储器,上述第一获取单元501、第一确定单元502、第一排序单元503、第一生成单元504等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来进行威胁情报特征库的生成。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现威胁情报特征库的生成方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行威胁情报特征库的生成方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;确定每个威胁情报数据的优先级;依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;通过排序后的威胁情报数据生成威胁情报特征库。
处理器执行程序时还实现以下步骤:在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,判断多个威胁情报数据是否已按照预设排序规则排序;若多个威胁情报数据已按照预设排序规则排序,确定的数据源信息为有序数据源信息;若多个威胁情报数据未按照预设排序规则的排序,确定数据源信息为无序数据源信息。
处理器执行程序时还实现以下步骤:从有序数据源信息中获取多个有序威胁情报数据;确定有序数据源信息的第一权重预设值;若有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,第一预设分值为有序威胁情报数据的优先级初始评分;根据第二预设分值和第一权重预设值确定每个威胁情报数据的优先级。
处理器执行程序时还实现以下步骤:从无序数据源信息中获取多个无序威胁情报数据,确定无序数据源信息的第二权重预设值;将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,第三预设分值为无序威胁情报数据的优先级初始评分,预设随机数值为无序数据源信息的随机数值;基于计算结果确定每个威胁情报数据的优先级。
处理器执行程序时还实现以下步骤:在确定每个威胁情报数据的优先级之后,若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;基于累加值确定目标威胁情报数据的目标优先级。
处理器执行程序时还实现以下步骤:数据源信息至少包括如下之一:云端威胁情报平台自身的数据、通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
处理器执行程序时还实现以下步骤:在通过排序后的威胁情报数据生成威胁情报特征库之后,通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
处理器执行程序时还实现以下步骤:目标防御设备通过目标特征库数据发布中心获取威胁情报特征库中的威胁情报数据;基于威胁情报特征库中的威胁情报数据对网络流量进行检测,得到检测数据;目标防御设备将检测数据上传至云端威胁情报平台中。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;确定每个威胁情报数据的优先级;依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;通过排序后的威胁情报数据生成威胁情报特征库。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,判断多个威胁情报数据是否已按照预设排序规则排序;若多个威胁情报数据已按照预设排序规则排序,确定的数据源信息为有序数据源信息;若多个威胁情报数据未按照预设排序规则的排序,确定数据源信息为无序数据源信息。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:从有序数据源信息中获取多个有序威胁情报数据;确定有序数据源信息的第一权重预设值;若有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,第一预设分值为有序威胁情报数据的优先级初始评分;根据第二预设分值和第一权重预设值确定每个威胁情报数据的优先级。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:从无序数据源信息中获取多个无序威胁情报数据,确定无序数据源信息的第二权重预设值;将第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,第三预设分值为无序威胁情报数据的优先级初始评分,预设随机数值为无序数据源信息的随机数值;基于计算结果确定每个威胁情报数据的优先级。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在确定每个威胁情报数据的优先级之后,若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;基于累加值确定目标威胁情报数据的目标优先级。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:数据源信息至少包括如下之一:云端威胁情报平台自身的数据、通过威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在通过排序后的威胁情报数据生成威胁情报特征库之后,通过云端威胁情报平台将威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:目标防御设备通过目标特征库数据发布中心获取威胁情报特征库中的威胁情报数据;基于威胁情报特征库中的威胁情报数据对网络流量进行检测,得到检测数据;目标防御设备将检测数据上传至云端威胁情报平台中。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种威胁情报特征库的生成方法,其特征在于,包括:
从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;
确定每个威胁情报数据的优先级;
依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;
通过所述排序后的威胁情报数据生成威胁情报特征库。
2.根据权利要求1所述的方法,其特征在于,在从云端威胁情报平台中获取数据源信息中的多个威胁情报数据之后,所述方法还包括:
判断所述多个威胁情报数据是否已按照预设排序规则排序;
若所述多个威胁情报数据已按照预设排序规则排序,确定所述的数据源信息为有序数据源信息;
若所述多个威胁情报数据未按照预设排序规则的排序,确定所述数据源信息为无序数据源信息。
3.根据权利要求2所述的方法,其特征在于,确定每个威胁情报数据的优先级包括:
从所述有序数据源信息中获取多个有序威胁情报数据;
确定所述有序数据源信息的第一权重预设值;
若所述有序威胁情报数据的数量大于预设数量阈值,则对第一预设分值按照预设百分比进行递减操作,得到每个威胁情报数据的优先级评分为第二预设分值,其中,所述第一预设分值为所述有序威胁情报数据的优先级初始评分;
根据所述第二预设分值和所述第一权重预设值确定每个威胁情报数据的优先级。
4.根据权利要求2所述的方法,其特征在于,确定每个威胁情报数据的优先级包括:
从所述无序数据源信息中获取多个无序威胁情报数据,确定所述无序数据源信息的第二权重预设值;
将所述第二权重预设值和第三预设分值以及预设随机数值进行乘法计算,得到计算结果,其中,所述第三预设分值为所述无序威胁情报数据的优先级初始评分,所述预设随机数值为所述无序数据源信息的随机数值;
基于所述计算结果确定每个威胁情报数据的优先级。
5.根据权利要求1所述的方法,其特征在于,在确定每个威胁情报数据的优先级之后,所述方法还包括:
若多个不同的数据源信息中分别包括表示相同事件的目标威胁情报数据,则分别对每个表示相同事件的目标威胁情报数据的优先级进行累加,得到累加值;
基于所述累加值确定所述目标威胁情报数据的目标优先级。
6.根据权利要求1所述的方法,其特征在于,所述数据源信息至少包括如下之一:所述云端威胁情报平台自身的数据、通过所述威胁情报特征库中的威胁情报数据对网络流量进行检测得到的数据、目标情报库中的数据。
7.根据权利要求6所述的方法,其特征在于,在通过所述排序后的威胁情报数据生成威胁情报特征库之后,所述方法还包括:
通过所述云端威胁情报平台将所述威胁情报特征库中的威胁情报数据下发至目标特征库数据发布中心。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
目标防御设备通过所述目标特征库数据发布中心获取所述威胁情报特征库中的威胁情报数据;
基于所述威胁情报特征库中的威胁情报数据对所述网络流量进行检测,得到检测数据;
所述目标防御设备将所述检测数据上传至所述云端威胁情报平台中。
9.一种威胁情报特征库的生成装置,其特征在于,包括:
第一获取单元,用于从云端威胁情报平台中获取数据源信息中的多个威胁情报数据;
第一确定单元,用于确定每个威胁情报数据的优先级;
第一排序单元,用于依据每个威胁情报数据的优先级进行排序,得到排序后的威胁情报数据;
第一生成单元,用于通过所述排序后的威胁情报数据生成威胁情报特征库。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至8中任意一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,
所述程序执行权利要求1至8中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111088395.1A CN113794727B (zh) | 2021-09-16 | 2021-09-16 | 威胁情报特征库的生成方法、装置、存储介质及处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111088395.1A CN113794727B (zh) | 2021-09-16 | 2021-09-16 | 威胁情报特征库的生成方法、装置、存储介质及处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113794727A true CN113794727A (zh) | 2021-12-14 |
CN113794727B CN113794727B (zh) | 2023-09-08 |
Family
ID=78878715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111088395.1A Active CN113794727B (zh) | 2021-09-16 | 2021-09-16 | 威胁情报特征库的生成方法、装置、存储介质及处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113794727B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527928A (zh) * | 2023-11-07 | 2024-02-06 | 河北燃气有限公司 | 一种基于scada的数据处理方法和系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102160048A (zh) * | 2008-09-22 | 2011-08-17 | 微软公司 | 收集和分析恶意软件数据 |
CN104753862A (zh) * | 2013-12-27 | 2015-07-01 | 华为技术有限公司 | 一种提高网络安全性的方法及装置 |
CN105184156A (zh) * | 2015-06-26 | 2015-12-23 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全威胁管理方法和系统 |
US20160241581A1 (en) * | 2014-04-03 | 2016-08-18 | Isight Partners, Inc. | System and Method of Cyber Threat Intensity Determination and Application to Cyber Threat Mitigation |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
CN107451710A (zh) * | 2017-04-27 | 2017-12-08 | 北京鼎泰智源科技有限公司 | 一种信息风险等级五级分类方法及系统 |
CN110535702A (zh) * | 2019-08-30 | 2019-12-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种告警信息处理方法及装置 |
CN110852574A (zh) * | 2019-10-21 | 2020-02-28 | 中国电子科技集团公司第二十九研究所 | 一种基于改进灰靶理论的目标威胁评估方法及介质 |
CN111131294A (zh) * | 2019-12-30 | 2020-05-08 | 武汉英迈信息科技有限公司 | 威胁监测方法、装置、设备和存储介质 |
CN111327607A (zh) * | 2020-02-13 | 2020-06-23 | 重庆特斯联智慧科技股份有限公司 | 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端 |
CN113139025A (zh) * | 2021-05-14 | 2021-07-20 | 恒安嘉新(北京)科技股份公司 | 一种威胁情报的评价方法、装置、设备及存储介质 |
CN113225349A (zh) * | 2021-05-21 | 2021-08-06 | 中国工商银行股份有限公司 | 恶意ip地址威胁情报库建立、防止恶意攻击方法及装置 |
-
2021
- 2021-09-16 CN CN202111088395.1A patent/CN113794727B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102160048A (zh) * | 2008-09-22 | 2011-08-17 | 微软公司 | 收集和分析恶意软件数据 |
CN104753862A (zh) * | 2013-12-27 | 2015-07-01 | 华为技术有限公司 | 一种提高网络安全性的方法及装置 |
US20160241581A1 (en) * | 2014-04-03 | 2016-08-18 | Isight Partners, Inc. | System and Method of Cyber Threat Intensity Determination and Application to Cyber Threat Mitigation |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
CN105184156A (zh) * | 2015-06-26 | 2015-12-23 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全威胁管理方法和系统 |
CN107451710A (zh) * | 2017-04-27 | 2017-12-08 | 北京鼎泰智源科技有限公司 | 一种信息风险等级五级分类方法及系统 |
CN110535702A (zh) * | 2019-08-30 | 2019-12-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种告警信息处理方法及装置 |
CN110852574A (zh) * | 2019-10-21 | 2020-02-28 | 中国电子科技集团公司第二十九研究所 | 一种基于改进灰靶理论的目标威胁评估方法及介质 |
CN111131294A (zh) * | 2019-12-30 | 2020-05-08 | 武汉英迈信息科技有限公司 | 威胁监测方法、装置、设备和存储介质 |
CN111327607A (zh) * | 2020-02-13 | 2020-06-23 | 重庆特斯联智慧科技股份有限公司 | 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端 |
CN113139025A (zh) * | 2021-05-14 | 2021-07-20 | 恒安嘉新(北京)科技股份公司 | 一种威胁情报的评价方法、装置、设备及存储介质 |
CN113225349A (zh) * | 2021-05-21 | 2021-08-06 | 中国工商银行股份有限公司 | 恶意ip地址威胁情报库建立、防止恶意攻击方法及装置 |
Non-Patent Citations (1)
Title |
---|
李乘宇;乔?;王晓晴;白雪;: "基础电信运营商威胁情报能力提升方案研究", 电信工程技术与标准化, no. 12 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527928A (zh) * | 2023-11-07 | 2024-02-06 | 河北燃气有限公司 | 一种基于scada的数据处理方法和系统 |
CN117527928B (zh) * | 2023-11-07 | 2024-05-10 | 河北燃气有限公司 | 一种基于scada的数据处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113794727B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11087329B2 (en) | Method and apparatus of identifying a transaction risk | |
Ren et al. | The gradual resampling ensemble for mining imbalanced data streams with concept drift | |
CN106202092B (zh) | 数据处理的方法及系统 | |
CN111310784B (zh) | 资源数据的处理方法及装置 | |
CN111813805A (zh) | 一种数据处理方法及装置 | |
CN111143685A (zh) | 一种推荐系统的构建方法及装置 | |
CN104573434A (zh) | 帐户保护方法、装置及系统 | |
CN110691082A (zh) | 风险事件的处理方法及装置 | |
CN113794727A (zh) | 威胁情报特征库的生成方法、装置、存储介质及处理器 | |
CN112669128B (zh) | 一种实时聚类推荐的方法、设备及介质 | |
CN117035374B (zh) | 一种应对突发事件的兵力协同调度方法、系统及介质 | |
CN107463578B (zh) | 应用下载量统计数据去重方法、装置和终端设备 | |
CN115442262B (zh) | 一种资源评估方法、装置、电子设备及存储介质 | |
CN116305103A (zh) | 一种基于置信度差异的神经网络模型后门检测方法 | |
CN106569734A (zh) | 数据洗牌时内存溢出的修复方法及装置 | |
CN113781156B (zh) | 恶意订单的识别方法、模型的训练方法、设备及存储介质 | |
CN109800077A (zh) | 全程序静态检测的文件优先检测顺序的处理方法及装置 | |
CN114818458A (zh) | 系统参数优化方法、装置、计算设备及介质 | |
CN113742116A (zh) | 一种异常定位方法及装置、设备、存储介质 | |
CN113011624A (zh) | 用户违约预测方法、装置、设备及介质 | |
CN110427390A (zh) | 数据查询方法及装置、存储介质、电子装置 | |
KR20180078442A (ko) | 그래프 스트림에 대한 삼각형 카운팅 방법 | |
Esmaeilpour et al. | Distributed gaussian mixture model summarization using the mapreduce framework | |
CN114255125A (zh) | 交易风险判断方法、装置、存储介质以及电子装置 | |
CN112612591A (zh) | 确定数据仓库作业优先级的方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |