CN114168948A - 网络安全态势综合分析方法 - Google Patents

网络安全态势综合分析方法 Download PDF

Info

Publication number
CN114168948A
CN114168948A CN202111553671.7A CN202111553671A CN114168948A CN 114168948 A CN114168948 A CN 114168948A CN 202111553671 A CN202111553671 A CN 202111553671A CN 114168948 A CN114168948 A CN 114168948A
Authority
CN
China
Prior art keywords
data
analysis
safety
network security
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111553671.7A
Other languages
English (en)
Inventor
田新远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huaqing Xin'an Technology Co ltd
Original Assignee
Beijing Huaqing Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huaqing Xin'an Technology Co ltd filed Critical Beijing Huaqing Xin'an Technology Co ltd
Priority to CN202111553671.7A priority Critical patent/CN114168948A/zh
Publication of CN114168948A publication Critical patent/CN114168948A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种网络安全态势综合分析方法,其包括:步骤一,采集安全云平台的安全日志数据,整理后作为数据分析样本;步骤二,提取特征后进行降维处理,利用数据关联分析技术进行关联关系分析,将数据分析样本基于业务访问类型进行分类并输出分类结果;步骤三,安全分析,建立规则识别数据库,预定义剧本进行用户行为识别;步骤四,提取当前用户访问的请求数据,进行整理、特征提取以及降维处理后得待测数据,采用数据关联分析技术获得所述待测数据的最相似样本,确定所述待测数据的类型;按照预定义剧本进行所述待测数据的行为识别;步骤五,按照当前用户访问的业务类型、行为以及攻击类型,以图表形式呈现识别结果。

Description

网络安全态势综合分析方法
技术领域
本发明涉及一种网络安全大数据分析领域。更具体地说,本发明涉及一种网络安全态势综合分析方法。
背景技术
信息化的快速发展引发了全球范围的深刻变革,但随着互联网的应用,电脑的普及,使得网络安全问题逐渐开始显现的重要起来。Internet把世界各地的计算机联接到一起时,信息安全的内涵也就发生了根本的变化。从网络环境的单一性质到业务的多样性,它不仅从一般性的防卫变成了一种普便的防范,而且还从一种专门的领域扩展到无处不在。为了从总体上认知网络安全的动态变化,同时也为了适应对网络安全研究更高的实际需求,网络安全态势研究逐渐成为了网络安全领域的研究热点之一。目前,随着网络规模和复杂性不断增大,网络的攻击技术不断革新,新型攻击工具大量涌现,传统的网络安全技术显得力不从心,网络入侵不可避免,网络安全问题越发严峻。传统的业务通常是在受到攻击后才进行相应的处理,无法实时观测当前业务的安全情况和对未来的安全趋势进行预测。现有的网络态势分析大多通过计算所有防御节点或者安全组件和硬件等的网络安全态势来判断其是否受到威胁。该防御模式存在计算量庞大,反应速度慢,识别准确度低,终端客户无法有效响应等诸多问题。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种网络安全态势综合分析方法,其能够基于业务访问类型,引入安全事件剧本的场景,对聚类的数据按照预定义剧本方式进行识别访问的行为,提高了行为识别的准确性,解决了安全态势分析中针对单次行为呈现的不准确性。同时对攻击分析结果进行数据呈现,可实时观测当前业务安全情况。有利于终端客户进行后续有效的防御。
为了实现根据本发明的这些目的和其它优点,提供了一种网络安全态势综合分析方法,其包括以下步骤:
步骤一,采集安全云平台的安全日志数据,整理后作为数据分析样本;所述安全日志数据例如为从SDA安全组件和硬件设施中采集到的用户经过防御节点的数据;
步骤二,将所述数据分析样本提取特征后进行降维处理,然后利用数据关联分析技术进行关联关系分析,将所述数据分析样本基于业务访问类型进行分类并输出分类结果;所述降维处理例如采用MinMaxScale进行预处理后,采用K-Means算法进行降维处理,其目标是找到较小的矩阵^A来似代替原始的大矩阵中的A,可以有效地加速算法的执行效率,可以减少存储空间。
步骤三,根据步骤二的分类结果进行安全分析,建立规则识别数据库,预定义剧本进行用户行为识别;
步骤四,提取当前用户访问的请求数据,进行整理、特征提取以及降维处理后得待测数据,采用数据关联分析技术计算特征向量的相似度,获得所述待测数据的最相似样本,确定所述待测数据的类型;然后按照预定义剧本进行所述待测数据的行为识别;所述待测数据降维处理后,保留数据的主要信息,减少运算量和储存空间,以便于在机器学习的训练和预测过程中,提高效率。
步骤五,按照当前用户访问的业务类型、行为以及攻击类型,以图表形式将步骤四的行为识别结果进行呈现。本发明所述网络安全态势综合分析方法采集过往历史数据,从不同类型数据中查找不同数据的关系,根据不同的关系确定是否为一个攻击。采用K近邻(K-Nearest Neighbor,KNN)机器学习算法,确定待测数据的类别,根据该类别进行预定义剧本,按照预定义剧本进行用户行为识别,最后按照当前业务的访问、行为、攻击聚类效果数据做呈现,将网站的安全态势以直观图表呈现给终端用户。
优选的是,所述步骤二中采用分布式K-Means聚类算法对数据分析样本进行降维处理。
优选的是,所述步骤二中所述数据关联分析具体包括:获取所述数据分析样本的相似度的特征变量,采用K近邻机器学习算法,计算所述数据分析样本中安全数据的相似度,采用欧式距离计算不同向量之间的距离,确定安全数据所归属的业务访问类型。
优选的是,所述步骤四中,当最相似样本数量n大于1时,采用组合函数方式继续计算,所述组合函数方式具体为:
首先,采用均等投票方式,用N个最近邻中分类较多的分类作为所述待测数据的分类;
其次,采用权重投票方式,用N个最近邻进行投票,每个最近邻投票的权重不一样,权重值和最近邻与待测数据样本的距离成反比,距离越远,投票的权重越低,算出每个类别的加权票数,得票最多的类别为所述待测数据的分类结果。
优选的是,步骤四所述待测数据的最相似样本通过下述步骤获得:
S401,获取待测数据的多个特征向量;
S402,计算待测数据和所述数据分析样本中安全数据多个特征向量的相似度,采用欧式距离计算不同向量之间的距离,计算公式如下:
Figure BDA0003418494220000031
其中,L表示不同向量之间的距离,x、y分别表示向量距离。
S403,根据待测数据与数据库中安全数据的相似度,获得n个最相似样本。
优选的是,所述步骤二中,采用分布式K-Means聚类算法对数据分析样本中的数据进行一次降维后,再利用主成分分析法进行二次降维。
优选的是,所述步骤四还包括:所述待测数据先进行清洗和整理,然后利用StandardScaler进行预处理,使得所有数据的两个特征值都被转换到0-1之间。使得在数据分析过程中,训练速度更快,准确率提高。
优选的是,所述清洗和整理包括:针对缺失值的处理,采用删除法对缺失值占比低,字段重要程度低的数据进行缺失值的删除,同时采用填充法的方式对缺失占比较高、数据分析重要性较高的字段进行填充,其中,数据填充引入自定义词典,对特定字段数据进行填充。
本发明至少包括以下有益效果:本发明所述网络安全态势综合分析方法从数据特征关联作为关键点,采用机器学习方法对数据进行关联性分析,按照关联性分析的结果,同时引入了安全事件剧本的场景,对聚类的数据按照预定义剧本方式进行识别访问的行为,相比传统只针对单次攻击或者直接使用正则作为规则来检测访问行为,提高了行为识别的准确性。同时对攻击分析结果进行数据呈现,可实时观测当前业务安全情况。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一个实施例所述网络安全态势综合分析方法的流程示意图;
图2为本发明其中一个实施例所述网络安全态势综合分析方法的结果展示图;
图3为本发明其中一个实施例所述网络安全态势综合分析方法的结果展示图;
图4为本发明其中一个实施例所述网络安全态势综合分析方法的网络攻击态势展示图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
如图1所示,本发明提供一种网络安全态势综合分析方法,其包括以下步骤:
步骤S1
采集安全云平台的安全日志数据,整理后作为数据分析样本;所述安全日志数据例如包括用户请求、请求主体、URL、请求方法、Referer、source数据等等。所述安全日志数据例如从SDA安全组件和硬件设施中采集到的用户经过防御节点的数据。
步骤S2
对采集到的结果进行数据的噪音清洗后,对数据进行预处理,在处理过程中对“脏数据”和无效、缺失数据进一步处理,并对样本数据结果进行降维处理,汇总数据为标准格式;
其中,针对缺失值的处理,采用删除法对缺失值占比低,字段重要程度低的数据进行缺失值的删除,同时采用填充法的方式对缺失占比较高、数据分析重要性较高的字段进行填充,其中,数据填充引入自定义词典,对特定字段数据进行填充。
步骤S3
将所述数据分析样本提取特征后,再次进行降维处理,例如采用分布式K-Means聚类算法对数据样本结果进行降维处理,降维的目标是找到较小的矩阵^A来似代替原始的大矩阵中的A,在^A上提供一个问题的解决方案,该方案可以近似为在^A上的解决方案。这种近似代替可以有效地加速算法的执行效率,可以减少存储空间。
主成分分析的思想是将n维特征映射到r维上(r<n),r维是全新的正交特征。在用主成分分析法对数据进行降维时,一般都是通过特征值分解或者奇异值分解的方式来对数据降维。
若有,其中A是m*n的矩阵,x是n的维向量,则成
m*n矩阵A,通过奇异值分解成A=U∑VT,启用,U是m*m的正交矩阵,∑代表m*n的对角矩阵,VT是n*n的矩阵;
由此,经过对日志数据的降维以后,保留了数据的主要信息,在机器学习的训练和预测过程中,效率将会大为提升。
步骤S4
利用数据关联分析技术进行关联关系分析,将所述数据分析样本基于业务访问类型进行分类并输出分类结果;采用K近邻(K-Nearest Neighbor,KNN)机器学习算法,从不同类型数据中查找不同数据的关系,根据不同的关系确定是否为一个攻击。尤其是在获取数据的训练集时,训练集的形成过程对平衡性要求比较高,平衡性是在预测变量类别包括的数据大体相同。若数据平衡性差则样本数量会少,会造成本属于当前类别的样本预测数据在计算相似度问题时候,会造成训练集因类别的样本数量问题从而匹配到其他类的数据,因此会造成结果产生误分类,因此训练集每个类别数据量应确保足够的样本数量。
其中,所述待测数据的最相似样本通过下述步骤获得:
S401,获取待测数据的多个特征向量;
S402,计算待测数据和所述数据分析样本中安全数据多个特征向量的相似度,采用欧式距离计算不同向量之间的距离,计算公式如下:
Figure BDA0003418494220000051
其中,L表示不同向量之间的距离,x、y分别表示向量距离。本发明所述待测数据经过前述步骤处理后,实现了利用简单的计算即可实现相似度精确计算。大大降低了运算量,提高了运算效率。
S403,根据待测数据与数据库中安全数据的相似度,获得n个最相似样本。
步骤S5
根据步骤S4的分类结果进行安全分析,建立规则识别数据库,预定义剧本并据此进行用户行为识别;
步骤S6
提取当前用户访问的请求数据,进行整理、特征提取以及降维处理后得待测数据,采用数据关联分析技术计算特征向量的相似度,获得所述待测数据的最相似样本根据待预测数据和训练集中的样本数据计算相似度,找到最相似的样本。在分类过程中当N等于1时,则是一个最近邻,当N大于1时,则需要采用组合函数方式产生预测的结果,组合函数如下:
①采用均等投票方式,用N个最近邻中分类较多的分类作为待预测数据的分类。
②采用权重投票方式,用N个最近邻进行投票,但每个最近邻投票的权重不一样,权重值和最近邻与待预测的距离成反比,距离越远的邻居,投票的权重越低。最后算出每个类别的加权票数,得票最多的类别就是待预测的分类。
步骤S7
确定所述待测数据的类型;然后按照预定义剧本进行所述待测数据的行为识别。根据关联分析结果进行事件的预测,事件预测按照预定义剧本进行用户行为识别,例如,当利用appscan行为识别时,剧本如下表:
Figure BDA0003418494220000061
其中,Http网页状态编码占比需符合以下要求,因扫描器产生大量的400、500代码,占比约为总访问量的2/3。
Figure BDA0003418494220000062
Figure BDA0003418494220000071
当分类结果中数据特征符合当前行为,则输出用户行为结果,不同攻击或者行为按照不同的剧本进行识别不同行为,以达到对数据的关联分析结果。将关联分析结果存储并更新数据库和规则数据库。
步骤S8
按照当前用户访问的业务类型、行为以及攻击类型,以图表形式将步骤四的行为识别结果进行呈现。以图表形式直接呈现当前网络环境的攻击IP情况以及网络安全的态势,
例如,攻击IP统计查询:
"terms":{"field":"transaction.client_ip.keyword","order":{"_count":"desc"},"size":6}}},"track_total_hits":"false"........{"filter":[{"range":{"@timestamp":{"format":"strict_date_optional_time","gte":"2021-09-28T07:30:26Z","lte":"2021-09-28T08:00:26Z"}}},{"bool":{"must":{"match":{"transaction.response.headers.Location":"block.html"}}}}]}}}
攻击类型查询:
"field":"transaction.messages.message.keyword","order":{"_count":"desc"},"size":5}}},"track_total_hits":"false","size":.......range":{"@timestamp":{"format":"strict_date_optional_time","gte":"2021-09-28T07:36:32Z","lte":"2021-09-28T08:06:32Z"}}},{"bool":{"must":{"match":{"transaction.response.headers.Location":"block.html"}}}}]}}}
终端展示效果图见图1、图2和图3,图中针对不同攻击类型和不同业务类型,对单次行为进行进行多维度和动态展示,能够使得终端客户更加直观,快速地了解网络安全态势的发展趋势。
在其中一个实施例中,所述待测数据先进行清洗和整理,然后利用StandardScaler进行预处理,使得所有数据的两个特征值都被转换到0-1之间。使得,训练集训练的速度更快,准确率提高,输出的数据样本更完善,更全面。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (8)

1.网络安全态势综合分析方法,其特征在于,包括以下步骤:
步骤一,采集安全云平台的安全日志数据,整理后作为数据分析样本;
步骤二,将所述数据分析样本提取特征后进行降维处理,然后利用数据关联分析技术进行关联关系分析,将所述数据分析样本基于业务访问类型进行分类并输出分类结果;
步骤三,根据步骤二的分类结果进行安全分析,建立规则识别数据库,预定义剧本进行用户行为识别;
步骤四,提取当前用户访问的请求数据,进行整理、特征提取以及降维处理后得待测数据,采用数据关联分析技术计算特征向量的相似度,获得所述待测数据的最相似样本,确定所述待测数据的类型;然后按照预定义剧本进行所述待测数据的行为识别;
步骤五,按照当前用户访问的业务类型、行为以及攻击类型,以图表形式将步骤四的行为识别结果进行呈现。
2.如权利要求1所述的网络安全态势综合分析方法,其特征在于,所述步骤二中采用分布式K-Means聚类算法对数据分析样本进行降维处理。
3.如权利要求2所述的网络安全态势综合分析方法,其特征在于,所述步骤二中所述数据关联分析具体包括:获取所述数据分析样本的相似度的特征变量,采用K近邻机器学习算法,计算所述数据分析样本中安全数据的相似度,采用欧式距离计算不同向量之间的距离,确定安全数据所归属的业务访问类型。
4.如权利要求1所述的网络安全态势综合分析方法,其特征在于,所述步骤四中,当最相似样本数量n大于1时,采用组合函数方式继续计算,所述组合函数方式具体为:
首先,采用均等投票方式,用N个最近邻中分类较多的分类作为所述待测数据的分类;
其次,采用权重投票方式,用N个最近邻进行投票,每个最近邻投票的权重不一样,权重值和最近邻与待测数据样本的距离成反比,距离越远,投票的权重越低,算出每个类别的加权票数,得票最多的类别为所述待测数据的分类结果。
5.如权利要求1所述的网络安全态势综合分析方法,其特征在于,步骤四所述待测数据的最相似样本通过下述步骤获得:
S401,获取待测数据的多个特征向量;
S402,计算待测数据和所述数据分析样本中安全数据多个特征向量的相似度,采用欧式距离计算不同向量之间的距离,计算公式如下:;其中相似度计算公式如下:
Figure FDA0003418494210000021
其中,L表示不同向量之间的距离,x、y分别表示向量距离。
S403,根据待测数据与数据库中安全数据的相似度,获得n个最相似样本。
6.如权利要求1所述的网络安全态势综合分析方法,其特征在于,所述步骤二中,采用分布式K-Means聚类算法对数据分析样本中的数据进行一次降维后,再利用主成分分析法进行二次降维。
7.如权利要求1所述的网络安全态势综合分析方法,其特征在于,所述步骤四还包括:所述待测数据先进行清洗和整理,然后利用StandardScaler进行预处理,使得所有数据的两个特征值都被转换到0-1之间。
8.如权利要求7所述的网络安全态势综合分析方法,其特征在于,所述清洗和整理包括:针对缺失值的处理,采用删除法对缺失值占比低,字段重要程度低的数据进行缺失值的删除,同时采用填充法的方式对缺失占比较高、数据分析重要性较高的字段进行填充,其中,数据填充引入自定义词典,对特定字段数据进行填充。
CN202111553671.7A 2021-12-17 2021-12-17 网络安全态势综合分析方法 Pending CN114168948A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111553671.7A CN114168948A (zh) 2021-12-17 2021-12-17 网络安全态势综合分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111553671.7A CN114168948A (zh) 2021-12-17 2021-12-17 网络安全态势综合分析方法

Publications (1)

Publication Number Publication Date
CN114168948A true CN114168948A (zh) 2022-03-11

Family

ID=80487391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111553671.7A Pending CN114168948A (zh) 2021-12-17 2021-12-17 网络安全态势综合分析方法

Country Status (1)

Country Link
CN (1) CN114168948A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941291A (zh) * 2022-11-16 2023-04-07 西南科技大学 面向DPoS区块链网络安全态势感知的分析系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574471A (zh) * 2014-10-10 2016-05-11 中国移动通信集团公司 用户行为数据的上传方法、用户行为的识别方法及装置
US20210168169A1 (en) * 2019-11-25 2021-06-03 Korea Internet & Security Agency Apparatuses for optimizing rule to improve detection accuracy for exploit attack and methods thereof
CN113709176A (zh) * 2021-09-06 2021-11-26 北京华清信安科技有限公司 基于安全云平台的威胁检测与响应方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574471A (zh) * 2014-10-10 2016-05-11 中国移动通信集团公司 用户行为数据的上传方法、用户行为的识别方法及装置
US20210168169A1 (en) * 2019-11-25 2021-06-03 Korea Internet & Security Agency Apparatuses for optimizing rule to improve detection accuracy for exploit attack and methods thereof
CN113709176A (zh) * 2021-09-06 2021-11-26 北京华清信安科技有限公司 基于安全云平台的威胁检测与响应方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张善文等: "《图像模式识别》", 西安电子科技大学出版社 *
黄祥林等: "《图像检索原理与实践》", 30 June 2014, 中国传媒大学出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941291A (zh) * 2022-11-16 2023-04-07 西南科技大学 面向DPoS区块链网络安全态势感知的分析系统及方法

Similar Documents

Publication Publication Date Title
Zhuang et al. An intelligent anti-phishing strategy model for phishing website detection
CN108717408B (zh) 一种敏感词实时监控方法、电子设备、存储介质及系统
CN111818198B (zh) 域名检测方法、域名检测装置和设备以及介质
CN111523588B (zh) 基于改进的lstm对apt攻击恶意软件流量进行分类的方法
CN110365636B (zh) 工控蜜罐攻击数据来源的判别方法及装置
CN117614742B (zh) 一种蜜点感知增强的恶意流量检测方法
CN113486664A (zh) 文本数据可视化分析方法、装置、设备及存储介质
CN108319672A (zh) 基于云计算的移动终端不良信息过滤方法及系统
CN111967503A (zh) 多类型异常网页分类模型的构建方法、异常网页检测方法
CN110889451B (zh) 事件审计方法、装置、终端设备以及存储介质
CN116633601A (zh) 一种基于网络流量态势感知的检测方法
CN113904834B (zh) 基于机器学习的xss攻击检测方法
Kasim Automatic detection of phishing pages with event-based request processing, deep-hybrid feature extraction and light gradient boosted machine model
CN114168948A (zh) 网络安全态势综合分析方法
CN113688905A (zh) 一种有害域名核验方法及装置
CN117675387A (zh) 基于用户行为分析的网络安全风险预测方法及系统
CN111314109A (zh) 一种基于弱密钥的大规模物联网设备固件识别方法
CN110851828A (zh) 基于多维度特征的恶意url监测方法、装置和电子设备
CN115392351A (zh) 风险用户识别方法、装置、电子设备及存储介质
CN114528908A (zh) 网络请求数据分类模型训练方法、分类方法及存储介质
CN113821754B (zh) 一种敏感数据接口爬虫识别方法及装置
CN115842645A (zh) 基于umap-rf的网络攻击流量检测方法、装置及可读存储介质
CN115964478A (zh) 网络攻击检测方法、模型训练方法及装置、设备及介质
IL279697A (en) System and method for detecting suspicious websites in information streams from proxy servers
CN113468540A (zh) 基于网络安全大数据的安全画像处理方法及网络安全系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220311

RJ01 Rejection of invention patent application after publication