CN114553565B - 一种基于请求频率的安全态势感知方法和系统 - Google Patents
一种基于请求频率的安全态势感知方法和系统 Download PDFInfo
- Publication number
- CN114553565B CN114553565B CN202210179185.1A CN202210179185A CN114553565B CN 114553565 B CN114553565 B CN 114553565B CN 202210179185 A CN202210179185 A CN 202210179185A CN 114553565 B CN114553565 B CN 114553565B
- Authority
- CN
- China
- Prior art keywords
- frequency
- request
- request frequency
- security situation
- frequencies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000002159 abnormal effect Effects 0.000 claims abstract description 27
- 238000011156 evaluation Methods 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 claims description 4
- 230000007123 defense Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 claims description 3
- 238000005070 sampling Methods 0.000 claims description 3
- 229920006395 saturated elastomer Polymers 0.000 claims description 3
- 239000000463 material Substances 0.000 claims 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012850 discrimination method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
一种基于请求频率的安全态势感知方法和系统,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;请求频率的接收方法使用一种数据包循环采集的频率应答准则,安全频率的大数据库基于HDFS分布式文件系统,请求频率的判别方法基于一种优化的K‑Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。本发明提出的安全态势感知方法和系统基于请求频率,对于电网系统的安全防护更加有效且相较于其他安全态势感知方法,本发明对系统的负荷更小。
Description
技术领域
发明涉及安全态势感知领域,尤其涉及一种基于请求频率的安全态势感知方法和系统。
背景技术
随着全国互联电网的完成,电网各部分间的相互依赖性日益增加,随着风电、光伏和直流等新技术的发展,电源、负荷特性均发生巨大变化,同时外部等不确定因素也影响着电网的运行状态,这使得电网运行状态的复杂性和不确定程度不断加深,加大了电力系统状态认知、运行调度和事故防御的难度。因此需要进一步开发先进的技术工具,评估预测大电网的安全运行状态,满足大电网运行调度的实际需要,预防大停电事故的发生。态势感知技术为解决这一问题提供了一种新的选择,能够在一定的时空范围内,提取影响电网运行轨迹变化的关键因素,准确评估和有效预测大电网的安全态势。
国内外已提出很多基于不同方式的安全态势感知方法及系统,诸如基于摄像头、地理位置、无人机协同等等。虽然安全态势感知的覆盖面很广,但是还没有发现对服务器及服务的安全请求频率进行分析的态势感知办法。
服务器及服务安全至关重要,比如电网的调度就需要用到,而且不能出现差错。在服务运行前进行预防,在服务运行中进行监控,服务运行后进行审计,才能保证服务安全有效的运行。目前是安全态势感知和安全频率结合还是一片空白,本发明拟在这方面提出一种基于请求频率的安全态势感知方法和系统。
发明内容
为了克服现有技术存在的缺点与不足,本发明提供一种基于请求频率的安全态势感知方法和系统。
一种基于请求频率的安全态势感知方法和系统,其特征在于,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;
所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率;
所述安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;
所述请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;
所述安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。
在一种优选的实施方式中,所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,其实现步骤如下:
S1:假设发送端以频率ki发送的信息为s1,s2,s3,......,sn,在接收端采集信息时根据奈奎斯特采用定律,以两倍于发送频率的采样频率采集得到信息r1,r2,r3,......,rm;
S2:对于请求频率,表示为向量Hij,范围从Hij[1]到Hij[L],其中Hij[l]表示为独立的频率收发复高斯过程,L代表频率收发的信道阶数,则进一步可得到:
r=H(l)s+Δv (1)
其中r=[r1,r2,r3,......,rn]T为接收信号组成的n维列向量,s=[s1,s2,s3,......,sm]T为发送信号组成的m维列向量;
S3:进一步根据接收信号和发送信号长度得到请求频率的特性矩阵定义为:
在一种优选的实施方式中,所述安全频率的大数据库基于Hadoop方法,建立HDFS分布式文件系统,包括Hadoop名称、检测模块、注册表和异常监控模块四个部分,其工作流程如下:首先检测模块从每个Hadoop名称中收集安全频率信息,并将信息发送到注册表中;其次注册表模块将Hadoop 中的安全频率信息存储到HDFS的文件系统中;最后由异常监控模块对安全频率信息进入存储模块的过程进行监督,若发现异常停止接收并将错误信息上报。
在一种优选的实施方式中,所述请求频率的判别方法是将接收的请求频率与安全频率的大数据库进行比对,比对过程基于一种优化的K-Means 算法,其实现步骤如下:
S1:对于安全频率的大数据库中的频率数据,将其以规定的最大间隔范围进行粗划分,再对每个粗划分后的间隔内的频率值进行细化分,根据频率分布宽度确定划分层级为3-8级,比对时请求频率首先进入一级细划分范围,再根据规则进入上一级粗化分范围;
S2:对于输入的请求频率xi,xi与安全频率的大数据库的一级细划分范围中已有频率的差别和为yi,误差和yi的均值为yi,计算方法如下:
频率比对时,遍历所有的频率点,其中minyi为差别和的最小值,若请求频率域与安全频率的大数据库中已有频率的差别和大于最小差别和minyi与/>的总和,则认为请求频率xi与该细划分范围内安全频率的偏差较大,进入上一级粗化分范围P,该范围内安全频率个数为A;
其中xin就是xi的n从1取值到M;输入频率xi,取值从xi1到xiM; xjn和xin都是频率,其中j和i的取值范围不一样;m是该层级内的已有频率个数,M是xi的特征矩阵的特征值;
S3:从上一级粗化分范围P中找到minyi对应的频率值,该频率值到其他频率值的差别和最小,说明该频率值处于一个数据密集的位置,将其定为第一个聚类中心,记为C1,并将C1从上一级粗化分范围P中剔除;
S4:将上一级粗化分范围P中满足条件且与C1值差别最大的频率值记为第二个聚类中心,记为C2,并将C2从上一级粗化分范围P中剔除;
S5:以此类推,找到所有的代表聚类中心的频率值,共k个,并将它们从该级粗划分范围P中剔除;
S6:对于P中剩余的安全频率,根据差别和最小原则将其划分到最近的簇中,当某一个簇中的频率值个数达到时,该簇饱和,多余数据放到临近簇中;
S7:对比请求频率与该级划分范围内所有聚类中心的频率值差别和,若大于设定阈值则判别该请求频率非法,拒绝访问;若小于设定阈值则判别该请求频率合法,允许范围。
在一种优选的实施方式中,所述安全态势的综合评估系统基于Hadoop 架构,在Linux系统上进行搭建,组成部分包括:基于Hadoop原理搭建 10台虚拟机,选择其中一台作为CDH管理节点,选择其中两台作为NameNode 主节点,剩下的七台作为DataNode从节点;安全态势的综合评估系统的实现步骤包括:第一步需要对10台虚拟机进行IP地址分配,第二步安装JDK 软件,第三步配置环境变量,第四步Hadoop并配置ssh协议,最后一步创建hadoop用户并生成通讯秘钥。
在一种优选的实施方式中,所述安全态势的综合评估系统的功能包括:一.安全态势防守的演练功能,即通过内置的攻防态势,对系统应对异常请求频率时的防守情况进行模拟;二.系统的安全告警,对于异常请求频率访问,系统自动拦截并发出拦截日志文件;三.历史访问频率的记录和展示,对于过往一段时间的异常请求频率,支持用户查询和数据分析的功能;四. 对异常请求频率的访问时间和来源地进行标识,按照请求频率的分布范围进行整理和展示。
本发明提供的一种地理信息与大数据的信息交换平台,与现有技术相比优点在于:
一种基于请求频率的安全态势感知方法和系统,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率;安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。本发明提出的安全态势感知方法和系统是基于请求频率,对于电网系统的安全防护更加有效且相较于其他安全态势感知方法,本发明对系统的负荷更小。
附图说明
图1为本发明提出的一种基于请求频率的安全态势感知方法和系统组成示意图。
图2为本发明提出的一种基于请求频率的安全态势感知方法和系统中关于请求频率的判别方法流程示意图。
图3为本发明提出的一种基于请求频率的安全态势感知方法和系统中关于安全态势的综合评估系统的功能组成。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
一种基于请求频率的安全态势感知方法和系统,其特征在于,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;
请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率,其实现步骤如下:
S1:假设发送端以频率ki发送的信息为s1,s2,s3,......,sn,在接收端采集信息时根据奈奎斯特采用定律,以两倍于发送频率的采样频率采集得到信息 r1,r2,r3,......,rm;
S2:对于请求频率,表示为向量Hij,范围从Hij[1]到Hij[L],其中Hij[l]表示为独立的频率收发复高斯过程,L代表频率收发的信道阶数,则进一步可得到:
r=H(l)s+Δv (1)
其中r=[r1,r2,r3,......,rn]T为接收信号组成的n维列向量,s=[s1,s2,s3,......,sm]T为发送信号组成的m维列向量;
S3:进一步根据接收信号和发送信号长度得到请求频率的特性矩阵定义为:
安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;
安全频率的大数据库基于Hadoop方法,建立HDFS分布式文件系统,包括Hadoop名称、检测模块、注册表和异常监控模块四个部分,其工作流程如下:首先检测模块从每个Hadoop名称中收集安全频率信息,并将信息发送到注册表中;其次注册表模块将Hadoop中的安全频率信息存储到HDFS 的文件系统中;最后由异常监控模块对安全频率信息进入存储模块的过程进行监督,若发现异常停止接收并将错误信息上报。
请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率,其实现步骤如下:
S1:对于安全频率的大数据库中的频率数据,将其以规定的最大间隔范围进行粗划分,再对每个粗划分后的间隔内的频率值进行细化分,根据频率分布宽度确定划分层级为3-8级,比对时请求频率首先进入一级细划分范围,再根据规则进入上一级粗化分范围;
S2:对于输入的请求频率xi,xi与安全频率的大数据库的一级细划分范围中已有频率的差别和为yi,误差和yi的均值为计算方法如下:
频率比对时,遍历所有的频率点,其中minyi为差别和的最小值,若请求频率域与安全频率的大数据库中已有频率的差别和大于最小差别和minyi与/>的总和,则认为请求频率xi与该细划分范围内安全频率的偏差较大,进入上一级粗化分范围P,该范围内安全频率个数为A;
其中xin就是xi的n从1取值到M;输入频率xi,取值从xi1到xiM; xjn和xin都是频率,其中j和i的取值范围不一样;m是该层级内的已有频率个数,M是xi的特征矩阵的特征值;
S3:从上一级粗化分范围P中找到minyi对应的频率值,该频率值到其他频率值的差别和最小,说明该频率值处于一个数据密集的位置,将其定为第一个聚类中心,记为C1,并将C1从上一级粗化分范围P中剔除;
S4:将上一级粗化分范围P中满足条件且与C1值差别最大的频率值记为第二个聚类中心,记为C2,并将C2从上一级粗化分范围P中剔除;
S5:以此类推,找到所有的代表聚类中心的频率值,共k个,并将它们从该级粗划分范围P中剔除;
S6:对于P中剩余的安全频率,根据差别和最小原则将其划分到最近的簇中,当某一个簇中的频率值个数达到时,该簇饱和,多余数据放到临近簇中;
S7:对比请求频率与该级划分范围内所有聚类中心的频率值差别和,若大于设定阈值则判别该请求频率非法,拒绝访问;若小于设定阈值则判别该请求频率合法,允许范围。
安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储。系统的组成部分包括:基于Hadoop原理搭建10台虚拟机,选择其中一台作为CDH管理节点,选择其中两台作为NameNode主节点,剩下的七台作为DataNode从节点;安全态势的综合评估系统的实现步骤包括:第一步需要对10台虚拟机进行IP地址分配,第二步安装JDK软件,第三步配置环境变量,第四步Hadoop并配置ssh协议,最后一步创建hadoop用户并生成通讯秘钥。
安全态势的综合评估系统的功能包括:一.安全态势防守的演练功能,即通过内置的攻防态势,对系统应对异常请求频率时的防守情况进行模拟;二.系统的安全告警,对于异常请求频率访问,系统自动拦截并发出拦截日志文件;三.历史访问频率的记录和展示,对于过往一段时间的异常请求频率,支持用户查询和数据分析的功能;四.对异常请求频率的访问时间和来源地进行标识,按照请求频率的分布范围进行整理和展示。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解的是,在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种等效的变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。
Claims (8)
1.一种基于请求频率的安全态势感知方法和系统,其特征在于,包括请求频率的接收方法、安全频率的大数据库、请求频率的判别方法、安全态势的综合评估系统;
所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,高效且不断的识别和接收请求频率;
所述安全频率的大数据库用于存储系统允许访问的请求频率范围,基于HDFS分布式文件系统,对频率信息进行高效标签化存储;
所述请求频率的判别方法是基于一种优化的K-Means算法,将接收的请求频率与安全频率的大数据库进行比对,识别异常的请求频率;
所述安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建,融合所述的请求频率的判别方法,实现对异常请求频率的拦截、报告和存储;
所述请求频率的判别方法是将接收的请求频率与安全频率的大数据库进行比对,比对过程基于一种优化的K-Means算法;
所述的优化的K-Means算法的实现步骤如下:
S1:对于安全频率的大数据库中的频率数据,将其以规定的最大间隔范围进行粗划分,再对每个粗划分后的间隔内的频率值进行细化分,根据频率分布宽度确定划分层级为3-8级,比对时请求频率首先进入一级细划分范围,再根据规则进入上一级粗化分范围;
S2:对于输入的请求频率,/>与安全频率的大数据库的一级细划分范围中已有频率的差别和为/>,差别和/>的均值为/>,计算方法如下:
(3);
频率比对时,遍历所有的频率点,其中/>为差别和的最小值,若请求频率域与安全频率的大数据库中已有频率的差别和大于最小差别和/>与/>的总和,则认为请求频率/>与该细划分范围内安全频率的偏差较大,进入上一级粗化分范围/>,该范围内安全频率个数为/>;
其中就是/>的n是从1取值到M;输入频率/>,取值从/>到/>;/>和/>都是频率,其中j和i的取值范围不一样;m是该细划分层级内的已有频率个数,M是/>的特征矩阵的特征值;
S3:从上一级粗化分范围中找到/>对应的频率值,该频率值到其他频率值的差别和最小,说明该频率值处于一个数据密集的位置,将其定为第一个聚类中心,记为/>,并将从上一级粗化分范围/>中剔除;
S4:将上一级粗化分范围中满足/>条件且与/>值差别最大的频率值记为第二个聚类中心,记为/>,并将/>从上一级粗化分范围/>中剔除;
S5:以此类推,找到所有的代表聚类中心的频率值,共个,并将它们从该级粗划分范围中剔除;
S6:对于中剩余的安全频率,根据差别和最小原则将其划分到最近的簇中,当某一个簇中的频率值个数达到/>时,该簇饱和,多余数据放到临近簇中;
S7:对比请求频率与该级粗划分范围内所有聚类中心的频率值差别和,若大于设定阈值则判别该请求频率非法,拒绝访问;若小于设定阈值则判别该请求频率合法,允许范围。
2.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述请求频率的接收方法使用一种数据包循环采集的频率应答准则,其实现步骤如下:
S1:假设发送端以频率发送的信息为/>,在接收端采集信息时根据奈奎斯特采用定律,以两倍于发送频率的采样频率采集得到信息/>;
S2:对于请求频率,表示为向量,范围从/>到/>,其中/>表示为独立的频率收发复高斯过程,/>代表频率收发的信道阶数,则进一步可得到:
(1);
其中为接收信号组成的n维列向量,/> 为发送信号组成的m维列向量;
S3:进一步根据接收信号和发送信号长度得到请求频率的特性矩阵定义为:
(2)。
3.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全频率的大数据库基于Hadoop方法,建立HDFS分布式文件系统,包括Hadoop名称、检测模块、注册表和异常监控模块四个部分,其工作流程如下:首先检测模块从每个Hadoop名称中收集安全频率信息,并将信息发送到注册表中;其次注册表模块将Hadoop中的安全频率信息存储到HDFS的文件系统中;最后由异常监控模块对安全频率信息进入存储模块的过程进行监督,若发现异常停止接收并将错误信息上报。
4.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统基于Hadoop架构,在Linux系统上进行搭建。
5.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的组成部分包括:基于Hadoop原理搭建10台虚拟机,选择其中一台作为CDH管理节点,选择其中两台作为NameNode主节点,剩下的七台作为DataNode从节点。
6.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的实现步骤包括:第一步需要对10台虚拟机进行IP地址分配,第二步安装JDK软件,第三步配置环境变量,第四步Hadoop并配置ssh协议,最后一步创建hadoop用户并生成通讯秘钥。
7.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的功能包括安全态势防守的演练功能,即通过内置的攻防态势,对系统应对异常请求频率时的防守情况进行模拟;系统的安全告警,对于异常请求频率访问,系统自动拦截并发出拦截日志文件。
8.根据权利要求1所述的一种基于请求频率的安全态势感知方法和系统,其特征在于,所述安全态势的综合评估系统的功能包括历史访问频率的记录和展示,对于过往一段时间的异常请求频率,支持用户查询和数据分析的功能;对异常请求频率的访问时间和来源地进行标识,按照请求频率的分布范围进行整理和展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210179185.1A CN114553565B (zh) | 2022-02-25 | 2022-02-25 | 一种基于请求频率的安全态势感知方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210179185.1A CN114553565B (zh) | 2022-02-25 | 2022-02-25 | 一种基于请求频率的安全态势感知方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553565A CN114553565A (zh) | 2022-05-27 |
CN114553565B true CN114553565B (zh) | 2024-02-02 |
Family
ID=81679157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210179185.1A Active CN114553565B (zh) | 2022-02-25 | 2022-02-25 | 一种基于请求频率的安全态势感知方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553565B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
US10382461B1 (en) * | 2016-05-26 | 2019-08-13 | Amazon Technologies, Inc. | System for determining anomalies associated with a request |
WO2019237492A1 (zh) * | 2018-06-13 | 2019-12-19 | 山东科技大学 | 一种基于半监督学习的异常用电用户检测方法 |
CN111930615A (zh) * | 2020-07-27 | 2020-11-13 | 中国工商银行股份有限公司 | 代码质量评估方法及装置 |
CN112511547A (zh) * | 2020-12-04 | 2021-03-16 | 国网电力科学研究院有限公司 | 基于Spark和聚类的网络异常流量分析方法及系统 |
DE102020128780A1 (de) * | 2019-12-26 | 2021-07-01 | Samsung Electronics Co., Ltd. | Speichervorrichtung mit unbeaufsichtigtem lernschema und speicherverwaltungsverfahren dafür |
CN113676531A (zh) * | 2021-08-16 | 2021-11-19 | 北京百度网讯科技有限公司 | 电商流量削峰方法、装置、电子设备及可读存储介质 |
CN113901441A (zh) * | 2021-10-29 | 2022-01-07 | 上海微盟企业发展有限公司 | 一种用户异常请求检测方法、装置、设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8286237B2 (en) * | 2003-02-25 | 2012-10-09 | Ibm International Group B.V. | Method and apparatus to detect unauthorized information disclosure via content anomaly detection |
KR101700104B1 (ko) * | 2012-09-04 | 2017-02-13 | 에스케이플래닛 주식회사 | 군집 분석 지원 시스템 및 방법과, 이를 지원하는 장치 |
US11349875B2 (en) * | 2019-08-21 | 2022-05-31 | International Business Machines Corporation | Dynamic balancing of security rules execution in a database protection system |
-
2022
- 2022-02-25 CN CN202210179185.1A patent/CN114553565B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
US10382461B1 (en) * | 2016-05-26 | 2019-08-13 | Amazon Technologies, Inc. | System for determining anomalies associated with a request |
WO2019237492A1 (zh) * | 2018-06-13 | 2019-12-19 | 山东科技大学 | 一种基于半监督学习的异常用电用户检测方法 |
DE102020128780A1 (de) * | 2019-12-26 | 2021-07-01 | Samsung Electronics Co., Ltd. | Speichervorrichtung mit unbeaufsichtigtem lernschema und speicherverwaltungsverfahren dafür |
CN111930615A (zh) * | 2020-07-27 | 2020-11-13 | 中国工商银行股份有限公司 | 代码质量评估方法及装置 |
CN112511547A (zh) * | 2020-12-04 | 2021-03-16 | 国网电力科学研究院有限公司 | 基于Spark和聚类的网络异常流量分析方法及系统 |
CN113676531A (zh) * | 2021-08-16 | 2021-11-19 | 北京百度网讯科技有限公司 | 电商流量削峰方法、装置、电子设备及可读存储介质 |
CN113901441A (zh) * | 2021-10-29 | 2022-01-07 | 上海微盟企业发展有限公司 | 一种用户异常请求检测方法、装置、设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
Anomaly Detection by Using Streaming K-Means and Batch K-Means;zhuo Wang;IEEE;全文 * |
基于改进模糊C-均值聚类的DDoS攻击安全态势评估模型;张瑞芝;唐湘滟;程杰仁;;计算机工程与科学(11);全文 * |
网络空间安全态势感知数据收集研究;褚维明;黄进;刘志乐;;信息网络安全(09);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114553565A (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594783B (zh) | 一种网络安全应急响应方法 | |
CN107819771B (zh) | 一种基于资产依赖关系的信息安全风险评估方法及系统 | |
CN109005173B (zh) | 一种基于交通流密度差异的车联网异常入侵检测方法 | |
US9369484B1 (en) | Dynamic security hardening of security critical functions | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
Li et al. | Time series association state analysis method for attacks on the smart internet of electric vehicle charging network | |
CN115632821A (zh) | 基于多种技术的变电站威胁安全检测及防护方法及装置 | |
Liu et al. | Multi-step attack scenarios mining based on neural network and Bayesian network attack graph | |
CN114362994B (zh) | 多层异粒度智能聚合铁路系统运行行为安全风险识别方法 | |
CN116112194A (zh) | 用户行为分析方法、装置、电子设备及计算机存储介质 | |
KR101444250B1 (ko) | 개인정보 접근감시 시스템 및 그 방법 | |
CN114553565B (zh) | 一种基于请求频率的安全态势感知方法和系统 | |
CN113554330A (zh) | 水文信息平台的安全态势感知模型的训练方法及应用方法 | |
Lijuan et al. | A network security evaluation method based on FUZZY and RST | |
CN117439916A (zh) | 一种网络安全测试评估系统及方法 | |
CN112291266A (zh) | 一种数据处理的方法和装置 | |
Gong et al. | Multi-agent intrusion detection system using feature selection approach | |
CN114997804A (zh) | 复杂配电网信息物理系统运行状态协同感知方法和系统 | |
CN113032774A (zh) | 异常检测模型的训练方法、装置、设备及计算机存储介质 | |
US9665853B2 (en) | Deferred aircraft maintenance impact assessment apparatus, system, and method | |
Gong | Research on the Construction of Network Security Situational Awareness Platform for Logistics System Using Big Data | |
CN114697255B (zh) | 一种企业网络传输数据风险预警系统及方法 | |
Goel et al. | Cyber Security Technique for Internet of Things Using Machine Learning | |
Solic et al. | Towards overall information security and privacy (IS&P) taxonomy | |
Imani | Prediction of content error in cloud computing based on perceptron neural network and radial basis function (RBF) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |