CN113810386B - 一种从大数据中提取用于网络安全的训练数据方法和装置 - Google Patents

一种从大数据中提取用于网络安全的训练数据方法和装置 Download PDF

Info

Publication number
CN113810386B
CN113810386B CN202110998172.2A CN202110998172A CN113810386B CN 113810386 B CN113810386 B CN 113810386B CN 202110998172 A CN202110998172 A CN 202110998172A CN 113810386 B CN113810386 B CN 113810386B
Authority
CN
China
Prior art keywords
data
data packets
network
group
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110998172.2A
Other languages
English (en)
Other versions
CN113810386A (zh
Inventor
佟琨
王红凯
李博
毛冬
张辰
陈致远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Hangzhou Innovation Research Institute of Beihang University
Original Assignee
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Hangzhou Innovation Research Institute of Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd, Hangzhou Innovation Research Institute of Beihang University filed Critical Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Priority to CN202110998172.2A priority Critical patent/CN113810386B/zh
Publication of CN113810386A publication Critical patent/CN113810386A/zh
Application granted granted Critical
Publication of CN113810386B publication Critical patent/CN113810386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种从大数据中提取用于网络安全的训练数据方法和系统,该方法包括:抓取来自网络的数据包并进行缓存;获取防火墙的判断结果,以及判断结果发生的第一时间,其中,判断结果用于指示防火墙受到网络攻击;从缓存的数据包中获取从第一时间开始向前的预定时长内的所有数据包;将获取到的所有数据包按照接收数据包的时间先后进行排序;将排序后的数据包作为一组数据包,并为一组数据包打上标签,其中,标签用于指示该组数据包的出现伴随了网络攻击的发生;将一组数据包和标签作为训练数据进行保存。通过本申请解决了人工收集网络安全训练数据所导致的效率比较低的问题,从而提高了网络安全训练数据收集的效率。

Description

一种从大数据中提取用于网络安全的训练数据方法和装置
技术领域
本申请涉及到网络安全领域,具体而言,涉及一种从大数据中提取用于网络安全的训练数据方法和系统。
背景技术
在现有技术中,一般是采用规则来判断是否发起了网络攻击。这种采用规则的判断方法需要规则的建立比较完善。这些规则都是靠人工来进行制定的。这依赖于制定规则的人的经验。
随着人工智能的发展,在网络安全领域希望使用机器学习的方式来代替人为规则的制定,但是机器学习的训练需要大量的训练数据,对于这些训练数据的收集目前均是靠人工进行收集和打标签,这种基于网络安全训练数据的收集方式效率比较低。
发明内容
本申请实施例提供了一种从大数据中提取用于网络安全的训练数据方法和系统,以至少解决人工收集网络安全训练数据所导致的效率比较低的问题。
根据本申请的一个方面,提供了一种从大数据中提取用于网络安全的训练数据方法,包括:抓取来自网络的数据包并进行缓存;获取防火墙的判断结果,以及所述判断结果发生的第一时间,其中,所述判断结果用于指示所述防火墙受到网络攻击;从缓存的数据包中获取从所述第一时间开始向前的预定时长内的所有数据包;将获取到的所有数据包按照接收数据包的时间先后进行排序;将排序后的数据包作为一组数据包,并为所述一组数据包打上标签,其中,所述标签用于指示该组数据包的出现伴随了网络攻击的发生;将所述一组数据包和所述标签作为训练数据进行保存。
进一步地,将所述一组数据包和所述标签作为训练数据进行保存包括:获取训练数据服务器的网络地址;根据所述网络地址将所述一组数据包和所述标签作为一组训练数据发送至所述训练数据服务器进行保存。
进一步地,所述方法还包括:所述训练数据服务器判断其接收的训练数据的组数是否超过阈值,其中,所述阈值为预先配置的;所述训练数据服务器在所述训练数据的组数超过所述阈值的情况下,将保存的所有训练数据发送至机器学习服务器进行训练。
进一步地,将所述一组训练数据发送至所述训练数据服务器进行保存之后,所述方法还包括:清空缓存的所有数据包,并重新开始抓取数据并进行缓存。
根据本申请的另一个方面,还提供了一种从大数据中提取用于网络安全的训练数据系统,包括:第一软件,其中,所述第一软件包括:抓取模块,用于抓取来自网络的数据包并进行缓存;第一获取模块,用于获取防火墙的判断结果,以及所述判断结果发生的第一时间,其中,所述判断结果用于指示所述防火墙受到网络攻击;第二获取模块,用于从缓存的数据包中获取从所述第一时间开始向前的预定时长内的所有数据包;排序模块,用于将获取到的所有数据包按照接收数据包的时间先后进行排序;标签模块,用于将排序后的数据包作为一组数据包,并为所述一组数据包打上标签,其中,所述标签用于指示该组数据包的出现伴随了网络攻击的发生;保存模块,用于将所述一组数据包和所述标签作为训练数据进行保存。
进一步地,所述保存模块用于:获取训练数据服务器的网络地址;根据所述网络地址将所述一组数据包和所述标签作为一组训练数据发送至所述训练数据服务器进行保存。
进一步地,还包括:训练数据服务器,其中,所述训练数据服务器用于判断其接收的训练数据的组数是否超过阈值,其中,所述阈值为预先配置的;所述训练数据服务器还用于在所述训练数据的组数超过所述阈值的情况下,将保存的所有训练数据发送至机器学习服务器进行训练。
进一步地,将所述一组训练数据发送至所述训练数据服务器进行保存之后,所述抓取模块还用于:清空缓存的所有数据包,并重新开始抓取数据并进行缓存。
进一步地,还包括:机器学习服务器,其中,所述机器学习服务器用于使用接收到的训练数据对机器学习模型进行训练。
进一步地,所述第一软件为所述防火墙。
在本申请实施例中,采用了抓取来自网络的数据包并进行缓存;获取防火墙的判断结果,以及所述判断结果发生的第一时间,其中,所述判断结果用于指示所述防火墙受到网络攻击;从缓存的数据包中获取从所述第一时间开始向前的预定时长内的所有数据包;将获取到的所有数据包按照接收数据包的时间先后进行排序;将排序后的数据包作为一组数据包,并为所述一组数据包打上标签,其中,所述标签用于指示该组数据包的出现伴随了网络攻击的发生;将所述一组数据包和所述标签作为训练数据进行保存。通过本申请解决了人工收集网络安全训练数据所导致的效率比较低的问题,从而提高了网络安全训练数据收集的效率。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的从大数据中提取用于网络安全的训练数据方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种从大数据中提取用于网络安全的训练数据方法,图1是根据本申请实施例的从大数据中提取用于网络安全的训练数据方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,抓取来自网络的数据包并进行缓存;
作为一个可以增加的实施方式,抓取并进行缓存的时候设定一个时间长度,该时间长度可以是步骤S106中的预定时长,也可以比步骤S106中的预定时长更长。在所述时间长度内的数据包均进行缓存,在所述时间长度内没有接收到防火墙发送的用于指示防火墙受到网络攻击的情况下,丢弃在所述时间长度之前的缓存的所有数据包。例如,所述时间长度为一个小时,在1点01分抓取数据包之后,判断在12点01分和1点01分之间没有受到网络攻击,则将12点01分之前缓存的所有数据包均丢弃。在1点02分抓取数据包之后,判断在12点02分和1点02分之间没有受到网络攻击,则将12点02分之前缓存的所有数据包均丢弃。
可选地,在所述时间长度内没有受到网络攻击的情况下,将所述时间长度内的所有数据包分为N组,所述N组中的每一组数据包均配置上标签,所述标签用于指示该组数据包不包括用于网络攻击的数据包,将所述N组数据包也发送至训练数据服务器进行训练。
所述训练数据服务器在接收到标签为不包括用于网络攻击的数据包的N组数据包之后,将所述N组数据包和对应的标签进行保存。所述训练数据服务器从所述N组数据包中随机选择K组数据包和对应的标签作为训练数据发送给机器学习服务器进行训练。其中,所述N大于等3,所述时间长度小于等于1小时,所述K小于等于2。
步骤S104,获取防火墙的判断结果,以及所述判断结果发生的第一时间,其中,所述判断结果用于指示所述防火墙受到网络攻击;
步骤S106,从缓存的数据包中获取从所述第一时间开始向前的预定时长内的所有数据包;步骤S108,将获取到的所有数据包按照接收数据包的时间先后进行排序;
步骤S110,将排序后的数据包作为一组数据包,并为所述一组数据包打上标签,其中,所述标签用于指示该组数据包的出现伴随了网络攻击的发生;
作为一个可选的实施方式,判断所述一组数据包中的数据包的个数是否超过预定数量,在超过所述预定数量的情况下,获取排序后的数据包中的每个数据包的源网络地址和端口,将所述源网络地址和端口在白名单中的数据包从所述排序后的数据包中进行删除,将删除后的一组数据包打上所述标签,其中,所述白名单中保存的源网络地址和端口为安全的网络地址和端口,所述白名单中保存的源网络地址和端口为预先配置的。
步骤S112,将所述一组数据包和所述标签作为训练数据进行保存。
保存可以在本地保存,也可以获取训练数据服务器的网络地址;根据所述网络地址将所述一组数据包和所述标签作为一组训练数据发送至所述训练数据服务器进行保存。可选地,所述训练数据服务器判断其接收的训练数据的组数是否超过阈值,其中,所述阈值为预先配置的;所述训练数据服务器在所述训练数据的组数超过所述阈值的情况下,将保存的所有训练数据发送至机器学习服务器进行训练。
作为另一个可选的实施方式,将所述一组训练数据发送至所述训练数据服务器进行保存之后,还可以清空缓存的所有数据包,并重新开始抓取数据并进行缓存。
通过上述步骤解决了人工收集网络安全训练数据所导致的效率比较低的问题,从而提高了网络安全训练数据收集的效率。上述步骤可以由单独的一个软件实现,在本实施例中称为第一软件,或者也可以直接由防火墙实现,此时所述第一软件就是防火墙。
上述保存的训练数据可以用于多种机器学习模型的训练,下面对此进行举例说明。
该例子中的机器学习模型在训练收敛之后,直接输入一组数据包,就能判断出该组数据包是否出现网络攻击。
该例子中获取多维度数据(即待判断是否出现网络攻击的一组数据包,并根据该组数据包计算得到的流量);对获取到的所述多维度数据进行预处理,生成待分析数据;对所述待分析数据进行分析并生成预警报告,所述预警报告用于预告威胁;对所述待分析数据分析并生成预警报告至少包括:态势感知、实时分析预警或网络入侵攻击路径及威胁溯源分析;所述态势感知包括使用机器学习从所述待分析数据中提取正常网络状态下的流量上限(根据多组未发生网络攻击的数据包的大小可以得到正常网络状态下流量的上限),根据所述流量上限从所述待分析数据中划分出信任的流量数据,根据所述信任的流量数据建立流量评估模型,根据所述流量评估模型评估网络流量,如果监测到异常流量则生成所述预警报告;所述实时分析预警用于对所述待分析数据中的异常数据进行预警。可选地,所述使用机器学习从所述待分析数据中提取正常网络状态下的流量上限包括记录网络的流量变化特征,根据所述流量变化特征进行基础数据建模;所述根据所述信任的流量数据建立流量评估模型包括设置时间点,针对不同时间点下的所述信任的流量数据进行学习建模。可选地,所述态势感知还包括蠕虫态势感知、木马态势感知;使用防病毒引擎监控网络流量,从而发现蠕虫病毒或木马;使用所述防病毒引擎监控蠕虫态势和木马态势。所述态势感知还包括APT攻击态势感知,所述APT攻击态势感知包括部署未知威胁态势感知传感器,利用所述未知威胁态势传感器检测通过网页、电子邮件或其他的在线文件共享方式进入网络的已知和未知恶意软件;至少利用应用层即文件层解码、智能ShellCode检测、动态沙箱检检测或基于漏洞的静态检测对未知威胁感知和检测。
在另一个例子中,可以对多组训练数据中的数据包进行深度解析,例如,通过对原始数据包的分析,提取关键性的信息,这些数据包信息包含但不限于数据包的源地址,目标地址,
协议名,端口号,数据详细信息。然后使用深度解析后的数据包作为训练数据对安全规则学习引擎(该引擎为一种机器学习模型)进行训练,并生成安全规则。所述安全规则包含源地址、目标地址、规则细节、应对措施等内容。该学习引擎可以为一个或多个学习引擎,每个学习引擎可以单独学习部分或全部安全规则,当存在多个学习引擎时,某个中央学习引擎汇总所有的部分安全规则形成最终的整体安全规则。所述安全规则学习引擎使用上述训练数据包,以及网络设备类别信息和网络行为类别信息自动生成针对用户环境的安全规则。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
在本实施例中就提供了这样的一种装置,该装置被称为从大数据中提取用于网络安全的训练数据系统,包括:第一软件(例如,防火墙),其中,所述第一软件包括:抓取模块,用于抓取来自网络的数据包并进行缓存;第一获取模块,用于获取防火墙的判断结果,以及所述判断结果发生的第一时间,其中,所述判断结果用于指示所述防火墙受到网络攻击;第二获取模块,用于从缓存的数据包中获取从所述第一时间开始向前的预定时长内的所有数据包;排序模块,用于将获取到的所有数据包按照接收数据包的时间先后进行排序;标签模块,用于将排序后的数据包作为一组数据包,并为所述一组数据包打上标签,其中,所述标签用于指示该组数据包的出现伴随了网络攻击的发生;保存模块,用于将所述一组数据包和所述标签作为训练数据进行保存。
该系统或者装置用于实现上述的实施例中的方法的功能,该系统或者装置中的每个模块与方法中的每个步骤相对应,已经在方法中进行过说明的,在此不再赘述。
例如,所述保存模块用于:获取训练数据服务器的网络地址;根据所述网络地址将所述一组数据包和所述标签作为一组训练数据发送至所述训练数据服务器进行保存。可选地,将所述一组训练数据发送至所述训练数据服务器进行保存之后,所述抓取模块还用于:清空缓存的所有数据包,并重新开始抓取数据并进行缓存。
例如,上述系统还可以包括:训练数据服务器,其中,所述训练数据服务器用于判断其接收的训练数据的组数是否超过阈值,其中,所述阈值为预先配置的;所述训练数据服务器还用于在所述训练数据的组数超过所述阈值的情况下,将保存的所有训练数据发送至机器学习服务器进行训练。可选地,还可以包括:机器学习服务器,其中,所述机器学习服务器用于使用接收到的训练数据对机器学习模型进行训练。
通过本实施例解决了人工收集网络安全训练数据所导致的效率比较低的问题,从而提高了网络安全训练数据收集的效率。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (2)

1.一种从大数据中提取用于网络安全的训练数据方法,其特征在于,包括:
步骤S102,抓取来自网络的数据包并进行缓存;其中,抓取并进行缓存的时候设定一个时间长度,该时间长度是步骤S106中的预定时长或者比步骤S106中的预定时长更长,在所述时间长度内的数据包均进行缓存,在所述时间长度内没有接收到防火墙发送的用于指示防火墙受到网络攻击的情况下,丢弃在所述时间长度之前的缓存的所有数据包;在所述时间长度内没有受到网络攻击的情况下,将所述时间长度内的所有数据包分为N组,所述N组中的每一组数据包均配置上标签,所述标签用于指示该组数据包不包括用于网络攻击的数据包,将所述N组数据包也发送至训练数据服务器进行训练;
步骤S104,获取防火墙的判断结果,以及所述判断结果发生的第一时间,其中,所述判断结果用于指示所述防火墙受到网络攻击;
步骤S106,从缓存的数据包中获取从所述第一时间开始向前的预定时长内的所有数据包;
步骤S108,将获取到的所有数据包按照接收数据包的时间先后进行排序;
步骤S110,将排序后的数据包作为一组数据包,并为所述一组数据包打上标签,其中,所述标签用于指示该组数据包的出现伴随了网络攻击的发生;其中,判断所述一组数据包中的数据包的个数是否超过预定数量,在超过所述预定数量的情况下,获取排序后的数据包中的每个数据包的源网络地址和端口,将所述源网络地址和端口在白名单中的数据包从所述排序后的数据包中进行删除,将删除后的一组数据包打上所述标签,其中,所述白名单中保存的源网络地址和端口为安全的网络地址和端口,所述白名单中保存的源网络地址和端口为预先配置的;
步骤S112,将所述一组数据包和所述标签作为训练数据进行保存;其中,获取训练数据服务器的网络地址;根据所述网络地址将所述一组数据包和所述标签作为一组训练数据发送至所述训练数据服务器进行保存;
所述训练数据服务器判断其接收的训练数据的组数是否超过阈值,其中,所述阈值为预先配置的;
所述训练数据服务器在所述训练数据的组数超过所述阈值的情况下,将保存的所有训练数据发送至机器学习服务器进行训练;
在机器学习模型在训练收敛之后,直接输入一组数据包,则判断出该组数据包是否出现网络攻击;获取多维度数据,其中,所述多维度数据是判断是否出现网络攻击的一组数据包,并根据该组数据包计算得到的流量;对获取到的所述多维度数据进行预处理,生成待分析数据;对所述待分析数据进行分析并生成预警报告,所述预警报告用于预告威胁;对所述待分析数据分析并生成预警报告至少包括:态势感知、实时分析预警或网络入侵攻击路径及威胁溯源分析;所述态势感知包括使用机器学习从所述待分析数据中提取正常网络状态下的流量上限,其中,根据多组未发生网络攻击的数据包的大小得到正常网络状态下流量的上限,根据所述流量上限从所述待分析数据中划分出信任的流量数据,根据所述信任的流量数据建立流量评估模型,根据所述流量评估模型评估网络流量,如果监测到异常流量则生成所述预警报告;所述实时分析预警用于对所述待分析数据中的异常数据进行预警。
2.根据权利要求1所述的方法,其特征在于,将所述一组训练数据发送至所述训练数据服务器进行保存之后,所述方法还包括:
清空缓存的所有数据包,并重新开始抓取数据并进行缓存。
CN202110998172.2A 2021-08-27 2021-08-27 一种从大数据中提取用于网络安全的训练数据方法和装置 Active CN113810386B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110998172.2A CN113810386B (zh) 2021-08-27 2021-08-27 一种从大数据中提取用于网络安全的训练数据方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110998172.2A CN113810386B (zh) 2021-08-27 2021-08-27 一种从大数据中提取用于网络安全的训练数据方法和装置

Publications (2)

Publication Number Publication Date
CN113810386A CN113810386A (zh) 2021-12-17
CN113810386B true CN113810386B (zh) 2023-09-26

Family

ID=78894256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110998172.2A Active CN113810386B (zh) 2021-08-27 2021-08-27 一种从大数据中提取用于网络安全的训练数据方法和装置

Country Status (1)

Country Link
CN (1) CN113810386B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108429753A (zh) * 2018-03-16 2018-08-21 重庆邮电大学 一种快速特征匹配的工业网络DDoS入侵检测方法
CN108462675A (zh) * 2017-02-20 2018-08-28 沪江教育科技(上海)股份有限公司 一种网络访问识别方法及系统
CN110011999A (zh) * 2019-03-29 2019-07-12 东北大学 基于深度学习的IPv6网络DDoS攻击检测系统及方法
CN111181897A (zh) * 2018-11-13 2020-05-19 中移(杭州)信息技术有限公司 攻击检测模型训练方法、攻击检测方法及系统
CN111787018A (zh) * 2020-07-03 2020-10-16 中国工商银行股份有限公司 用于识别网络攻击行为的方法、装置、电子设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9386030B2 (en) * 2012-09-18 2016-07-05 Vencore Labs, Inc. System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108462675A (zh) * 2017-02-20 2018-08-28 沪江教育科技(上海)股份有限公司 一种网络访问识别方法及系统
CN108429753A (zh) * 2018-03-16 2018-08-21 重庆邮电大学 一种快速特征匹配的工业网络DDoS入侵检测方法
CN111181897A (zh) * 2018-11-13 2020-05-19 中移(杭州)信息技术有限公司 攻击检测模型训练方法、攻击检测方法及系统
CN110011999A (zh) * 2019-03-29 2019-07-12 东北大学 基于深度学习的IPv6网络DDoS攻击检测系统及方法
CN111787018A (zh) * 2020-07-03 2020-10-16 中国工商银行股份有限公司 用于识别网络攻击行为的方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN113810386A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
CN110535855B (zh) 一种网络事件监测分析方法和系统、信息数据处理终端
CN108471429B (zh) 一种网络攻击告警方法及系统
CN111917740B (zh) 一种异常流量告警日志检测方法、装置、设备及介质
US11095670B2 (en) Hierarchical activation of scripts for detecting a security threat to a network using a programmable data plane
CN110351280A (zh) 一种威胁情报提取的方法、系统、设备及可读存储介质
CN111935170A (zh) 一种网络异常流量检测方法、装置及设备
CN112511517B (zh) 一种邮件检测方法、装置、设备及介质
CN110210213B (zh) 过滤恶意样本的方法及装置、存储介质、电子装置
CN111368289B (zh) 一种恶意软件检测方法和装置
CN103532969A (zh) 一种僵尸网络检测方法、装置及处理器
CN110313147A (zh) 数据处理方法、装置和系统
CN114553523A (zh) 基于攻击检测模型的攻击检测方法及装置、介质、设备
CN113810381B (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN111245784A (zh) 多维度检测恶意域名的方法
CN113507461B (zh) 基于大数据的网络监控系统及网络监控方法
CN110035062A (zh) 一种网络验伤方法及设备
CN114024761B (zh) 网络威胁数据的检测方法、装置、存储介质及电子设备
CN112788065B (zh) 一种基于蜜罐和沙箱的物联网僵尸网络追踪方法及装置
CN113810386B (zh) 一种从大数据中提取用于网络安全的训练数据方法和装置
JP2007074339A (ja) 拡散型不正アクセス検出方法および拡散型不正アクセス検出システム
KR100432168B1 (ko) 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법
CN112333174B (zh) 一种反射型DDos的IP扫描探测系统
CN113810342B (zh) 一种入侵检测方法、装置、设备、介质
CN116155519A (zh) 威胁告警信息处理方法、装置、计算机设备和存储介质
CN112436969A (zh) 一种物联网设备管理方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220210

Address after: No.18 Chuanghui street, Binjiang District, Hangzhou City, Zhejiang Province 310051

Applicant after: BUAA HANGZHOU INNOVATION INSTITUTE

Applicant after: INFORMATION AND COMMUNICATION BRANCH, STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd.

Address before: No.18 Chuanghui street, Binjiang District, Hangzhou City, Zhejiang Province 310051

Applicant before: BUAA HANGZHOU INNOVATION INSTITUTE

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant