CN114168650A - 一种日志数据分析方法、装置、电子设备及存储介质 - Google Patents

一种日志数据分析方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114168650A
CN114168650A CN202111458719.6A CN202111458719A CN114168650A CN 114168650 A CN114168650 A CN 114168650A CN 202111458719 A CN202111458719 A CN 202111458719A CN 114168650 A CN114168650 A CN 114168650A
Authority
CN
China
Prior art keywords
log data
module
merging
original
analysis method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111458719.6A
Other languages
English (en)
Inventor
吴晨
董晓齐
沈长伟
任洪伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN202111458719.6A priority Critical patent/CN114168650A/zh
Publication of CN114168650A publication Critical patent/CN114168650A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/283Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明的实施例公开一种日志数据分析方法、装置、电子设备及存储介质,涉及计算机网络安全技术领域,能够解决由于日志数据不完整导致数据不能根据粒度区分,使得日志数据无法进行分析,影响日志数据的作用的问题。所述日志数据分析方法包括获取原始日志数据,对原始日志数据进行丰富化处理,对丰富化处理后的日志数据按照隶属特征进行归并,对归并后的日志数据进行日志分析,本发明适用于日志分析场景,减少了数据量,清晰了日志数据特征,有利于根据日志数据分析出事件的最终态势。

Description

一种日志数据分析方法、装置、电子设备及存储介质
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种日志数据分析方法、装置、电子设备及存储介质。
背景技术
企业或者组织每天都可能会面对海量的日志数据。很多时候,需要提高存储与访问数据的效率,以及非常详细地分析数据的能力。当一个企业或组织的数据仓库中拥有大量数据时,在数据仓库的细节部分考虑双重(或多重)粒度级是很有意义的。但由于日志数据不完整或内容不清楚导致很多日志数据不能根据粒度区分日志数据对应的特征,使得数据无法进行分析,大大降低了日志数据的作用。
发明内容
有鉴于此,本发明实施例提供一种日志数据分析方法、装置、电子设备及存储介质,以解决由于日志数据不完整导致很多数据不能根据粒度区分,使得日志数据无法进行分析,影响日志数据的作用的问题。
第一方面,本发明实施例提供一种日志数据分析方法,应用于电子设备,包括:
获取原始日志数据;
对所述原始日志数据进行丰富化处理;
对丰富化处理后的日志数据按照隶属特征进行归并;
对归并后的日志数据进行日志分析。
根据本发明实施例的一种具体实现方式,所述对所述日志原始数据进行丰富化处理,包括:
获取预设时间段内原始日志数据;
根据历史日志数据识别所述原始日志数据对应特征;
根据所述原始日志数据对应特征对所述预设时间段内原始日志数据进行打标签操作。
根据本发明实施例的一种具体实现方式,所述对丰富化处理后的日志数据按照隶属特征进行归并,包括:
将具有相同标签的日志数据进行归并。
根据本发明实施例的一种具体实现方式,还包括:
若同一条日志数据包括多个标签;
对所述多个标签进行分级;
将所述日志数据按照最高级别对应的标签进行归并。
根据本发明实施例的一种具体实现方式,所述标签,包括:
预警、漏洞、威胁和入侵。
根据本发明实施例的一种具体实现方式,还包括:
删除所述预设时间段的上一时间段内对应的丰富化处理后的日志数据。
第二方面,本发明实施例提供一种日志数据分析装置,包括:
获取模块,用于获取原始日志数据;
处理模块,用于对所述原始日志数据进行丰富化处理;
归并模块,用于对丰富化处理后的日志数据按照隶属特征进行归并;
分析模块,用于对归并后的日志数据进行日志分析。
根据本发明实施例的一种具体实现方式,还包括:
打标签模块,用于获取预设时间段内原始日志数据,根据历史日志数据识别所述原始日志数据对应特征,根据所述原始日志数据对应特征对所述预设时间段内原始日志数据进行打标签操作;
归并模块还用于将具有相同标签的日志数据进行归并。
根据本发明实施例的一种具体实现方式,还包括:
分级模块,用于在同一条日志数据包括多个标签,对所述多个标签进行分级;
归并模块还用于将所述日志数据按照最高级别对应的标签进行归并。
根据本发明实施例的一种具体实现方式,还包括:
删除模块,用于删除所述预设时间段的上一时间段内对应的丰富化处理后的日志数据。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的日志数据分析方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的日志数据分析方法。
本发明实施例提供的一种日志数据分析方法、装置、电子设备及存储介质,通过获取原始日志数据,对原始日志数据进行丰富化处理,对丰富化处理后的日志数据按照隶属特征进行归并,对归并后的日志数据进行日志分析,能够有效解决由于日志数据不完整导致很多数据不能根据粒度区分,使得日志数据无法进行分析,影响日志数据的作用的问题,有利于根据日志数据分析出事件的最终态势。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一日志数据分析方法的流程图;
图2为本发明的实施例二日志数据分析方法的流程图;
图3为本发明的实施例三日志数据分析方法的流程图;
图4为本发明的实施例一日志数据分析装置的功能结构图;
图5为本发明的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本实施例提供一种日志数据分析方法,以解决由于日志数据不完整导致很多数据不能根据粒度区分,使得日志数据无法进行分析,影响日志数据的作用的问题。
图1为本发明实施例一的日志数据分析方法的流程示意图,如图1所示,本实施例的日志数据分析方法应用于电子设备。
本实施例的日志数据分析方法可以包括:
步骤101、获取原始日志数据;
本实施例中,获取原始日志数据,例如可以从clickhouse数据库获取原始日志数据。
步骤102、对原始日志数据进行丰富化处理;
由于日志数据内部包含特征不明显,因此,需要在丰富化处理时,增加原始日志数据对应的特征标签,以便于对日志数据按粒度进行区分。
粒度是指数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小;相反,细化程度越低,粒度级就越大。本申请中,对粒度的大小不做限定,本领域的技术人员可以根据需要设置。
步骤103、对丰富化处理后的日志数据按照隶属特征进行归并;
本实施例中,对丰富化处理后的日志数据按照隶属特征进行归并,包括:
将具有相同标签的日志数据进行归并。
步骤104、对归并后的日志数据进行日志分析。
传统的日志分析方法是逐条对日志进行分析,分析效率低,且很难预测攻击事件的态势,并且,由于日志数据不完整或内容不清楚导致很多日志数据不能根据粒度区分日志数据对应的特征,使得数据无法进行分析,大大降低了日志数据的作用。
本实施例中,通过获取原始日志数据,对原始日志数据进行丰富化处理,对丰富化处理后的日志数据按照隶属特征进行归并,对归并后的日志数据进行日志分析,能够有效解决由于日志数据不完整导致很多数据不能根据粒度区分,使得日志数据无法进行分析,影响日志数据的作用的问题,有利于根据日志数据分析出事件的最终态势。
图2为本发明实施例二的日志数据分析方法的流程图,如图2所示,本实施例在图1所示方法实施例的基础上,所述步骤102可进一步包括:
步骤201、获取预设时间段内原始日志数据;
需要说明的是,时间段可以根据企业或组织的日志量进行预设,例如设置为每5分钟获取一次原始日志数据。通过预设时间段可以保证获取的日志数据的时效性,能够按照时间进行归并提取,从而保证了对日志分析的时效性。
一些实施例中,还包括删除所述预设时间段的上一时间段内对应的丰富化处理后的日志数据。
通过删除丰富化处理后的日志数据可以减少日志分析占用的存储空间,提高设备运行速率。
步骤202、根据历史日志数据识别原始日志数据对应特征;
步骤203、根据原始日志数据对应特征对预设时间段内原始日志数据进行打标签操作。
本实施例中,标签,包括但不限于:预警、漏洞、威胁和入侵等。
本实施例中,从clickhouse数据库按照每五分钟将数据进行丰富化处理,减少了数据量,清晰了数据特征,能够进行更进一步的日志数据分析。
图3为本发明实施例三的日志数据分析方法的流程图,如图3所示,本实施例在图2所示方法实施例的基础上,该日志数据分析方法可进一步包括:
步骤301、若同一条日志数据包括多个标签;
步骤302、对多个标签进行分级;
步骤303、将日志数据按照最高级别对应的标签进行归并。
本实施例中,通过对标签进行分级可以实现保留日志数据的最大特征。
通过图1~图3中所示方法实施例的技术方案,本申请不仅可以适用于日志分析场景;还可以减少数据量,清晰数据特征,有利于分析出日志数据对应的事件最终态势。
图4为本发明日志数据分析装置实施例一的结构示意图,如图4所示,本实施例的装置可以包括:
获取模块41,用于获取原始日志数据;
处理模块42,用于对原始日志数据进行丰富化处理;
归并模块43,用于对丰富化处理后的日志数据按照隶属特征进行归并;
分析模块44,用于对归并后的日志数据进行日志分析。
一些实施例中,还包括:
打标签模块45,用于获取预设时间段内原始日志数据,根据历史日志数据识别所述原始日志数据对应特征,根据所述原始日志数据对应特征对所述预设时间段内原始日志数据进行打标签操作;
归并模块43还用于将具有相同标签的日志数据进行归并。
分级模块46,用于在同一条日志数据包括多个标签,对多个标签进行分级;
归并模块43还用于将所述日志数据按照最高级别对应的标签进行归并。
删除模块47,用于删除所述预设时间段的上一时间段内对应的丰富化处理后的日志数据。
本实施例的装置,可以用于执行图1~图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本发明电子设备一个实施例的结构示意图,可以实现本发明图1ˉ图3所示实施例的流程,如图5所示,上述电子设备可以包括:壳体51、处理器52、存储器53、电路板54和电源电路55,其中,电路板54安置在壳体51围成的空间内部,处理器52和存储器53设置在电路板54上;电源电路55,用于为上述电子设备的各个电路或器件供电;存储器53用于存储可执行程序代码;处理器52通过读取存储器53中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的日志数据分析方法。
处理器52对上述步骤的具体执行过程以及处理器52通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1ˉ图3所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的日志数据分析方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种日志数据分析方法,其特征在于,应用于电子设备;所述方法包括:
获取原始日志数据;
对所述原始日志数据进行丰富化处理;
对丰富化处理后的日志数据按照隶属特征进行归并;
对归并后的日志数据进行日志分析。
2.根据权利要求1所述的日志数据分析方法,其特征在于,所述对所述日志原始数据进行丰富化处理,包括:
获取预设时间段内原始日志数据;
根据历史日志数据识别所述原始日志数据对应特征;
根据所述原始日志数据对应特征对所述预设时间段内原始日志数据进行打标签操作。
3.根据权利要求2所述的日志数据分析方法,其特征在于,所述对丰富化处理后的日志数据按照隶属特征进行归并,包括:
将具有相同标签的日志数据进行归并。
4.根据权利要求3所述的日志数据分析方法,其特征在于,还包括:
若同一条日志数据包括多个标签;
对所述多个标签进行分级;
将所述日志数据按照最高级别对应的标签进行归并。
5.根据权利要求2~4任一项所述的日志数据分析方法,其特征在于,所述标签,包括:
预警、漏洞、威胁和入侵。
6.根据权利要求2所述的日志数据分析方法,其特征在于,还包括:
删除所述预设时间段的上一时间段内对应的丰富化处理后的日志数据。
7.一种日志数据分析装置,其特征在于,包括:
获取模块,用于获取原始日志数据;
处理模块,用于对所述原始日志数据进行丰富化处理;
归并模块,用于对丰富化处理后的日志数据按照隶属特征进行归并;
分析模块,用于对归并后的日志数据进行日志分析。
8.根据权利要求7所述的日志数据分析装置,其特征在于,还包括:
打标签模块,用于获取预设时间段内原始日志数据,根据历史日志数据识别所述原始日志数据对应特征,根据所述原始日志数据对应特征对所述预设时间段内原始日志数据进行打标签操作;
归并模块还用于将具有相同标签的日志数据进行归并。
9.根据权利要求8所述的日志数据分析装置,其特征在于,还包括:
分级模块,用于在同一条日志数据包括多个标签,对所述多个标签进行分级;
归并模块还用于将所述日志数据按照最高级别对应的标签进行归并。
10.根据权利要求7所述的日志数据分析装置,其特征在于,还包括:
删除模块,用于删除所述预设时间段的上一时间段内对应的丰富化处理后的日志数据。
11.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1~6任一项所述的日志数据分析方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1~6任一项所述的日志数据分析方法。
CN202111458719.6A 2021-12-01 2021-12-01 一种日志数据分析方法、装置、电子设备及存储介质 Pending CN114168650A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111458719.6A CN114168650A (zh) 2021-12-01 2021-12-01 一种日志数据分析方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111458719.6A CN114168650A (zh) 2021-12-01 2021-12-01 一种日志数据分析方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114168650A true CN114168650A (zh) 2022-03-11

Family

ID=80482527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111458719.6A Pending CN114168650A (zh) 2021-12-01 2021-12-01 一种日志数据分析方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114168650A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677287A (zh) * 2019-09-24 2020-01-10 杭州安恒信息技术股份有限公司 基于体系化攻击的威胁告警生成方法和装置
CN110929896A (zh) * 2019-12-04 2020-03-27 全球能源互联网研究院有限公司 一种系统设备的安全分析方法及装置
CN112069048A (zh) * 2020-09-09 2020-12-11 北京明略昭辉科技有限公司 日志处理方法、装置及存储介质
CN112333294A (zh) * 2020-09-14 2021-02-05 国网思极网安科技(北京)有限公司 日志归并方法、装置、介质和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677287A (zh) * 2019-09-24 2020-01-10 杭州安恒信息技术股份有限公司 基于体系化攻击的威胁告警生成方法和装置
CN110929896A (zh) * 2019-12-04 2020-03-27 全球能源互联网研究院有限公司 一种系统设备的安全分析方法及装置
CN112069048A (zh) * 2020-09-09 2020-12-11 北京明略昭辉科技有限公司 日志处理方法、装置及存储介质
CN112333294A (zh) * 2020-09-14 2021-02-05 国网思极网安科技(北京)有限公司 日志归并方法、装置、介质和设备

Similar Documents

Publication Publication Date Title
CN111914569B (zh) 基于融合图谱的预测方法、装置、电子设备及存储介质
CN108875364B (zh) 未知文件的威胁性判定方法、装置、电子设备及存储介质
CN105809471B (zh) 一种获取用户属性的方法、装置及电子设备
CN113973012B (zh) 一种威胁检测方法、装置、电子设备及可读存储介质
CN114189378A (zh) 一种网络安全事件分析方法、装置、电子设备及存储介质
CN114338102B (zh) 安全检测方法、装置、电子设备及存储介质
WO2015014260A1 (en) Data processing method and server therefor
CN112287339A (zh) Apt入侵检测方法、装置以及计算机设备
CN111030974A (zh) 一种apt攻击事件检测方法、装置及存储介质
CN110652728A (zh) 一种游戏资源管理方法、装置、电子设备及存储介质
CN114372297A (zh) 一种基于消息摘要算法校验文件完整性的方法及装置
CN111027065B (zh) 一种勒索病毒识别方法、装置、电子设备及存储介质
CN112671878A (zh) 一种区块链的信息订阅方法、装置、服务器和存储介质
CN114168650A (zh) 一种日志数据分析方法、装置、电子设备及存储介质
CN110611675A (zh) 向量级检测规则生成方法、装置、电子设备及存储介质
CN111030977A (zh) 一种攻击事件追踪方法、装置及存储介质
CN115935358A (zh) 一种恶意软件识别方法、装置、电子设备及存储介质
CN115906064A (zh) 一种检测方法、装置、电子设备、计算机可读介质
CN113901456A (zh) 一种用户行为安全性预测方法、装置、设备及介质
CN114070638A (zh) 一种计算机系统安全防御方法、装置、电子设备及介质
CN110801630B (zh) 作弊程序确定方法、装置、设备和存储介质
CN110674839B (zh) 异常用户识别方法、装置、存储介质及电子设备
CN111027056A (zh) 一种图形化展示安全威胁事件的方法、装置及存储介质
CN108875363B (zh) 一种加速虚拟执行的方法、装置、电子设备及存储介质
CN110866253B (zh) 一种威胁分析方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination