CN114615051A - 一种网络安全检测方法和系统 - Google Patents

一种网络安全检测方法和系统 Download PDF

Info

Publication number
CN114615051A
CN114615051A CN202210230622.8A CN202210230622A CN114615051A CN 114615051 A CN114615051 A CN 114615051A CN 202210230622 A CN202210230622 A CN 202210230622A CN 114615051 A CN114615051 A CN 114615051A
Authority
CN
China
Prior art keywords
abnormal
network
prediction
processing
early warning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210230622.8A
Other languages
English (en)
Inventor
徐鹏
张志峰
彭战松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yellow River Conservancy Technical Institute
Original Assignee
Yellow River Conservancy Technical Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yellow River Conservancy Technical Institute filed Critical Yellow River Conservancy Technical Institute
Priority to CN202210230622.8A priority Critical patent/CN114615051A/zh
Publication of CN114615051A publication Critical patent/CN114615051A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/219Managing data history or versioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全检测方法和系统,涉及网络安全技术领域,本发明之方法包括在本地网络中设置多个本地节点监测器,每个本地节点检测器负责独立的检测本地网络入侵行为;搭建全局检测器,然后对原始网络流量时序进行实时监测,再对网络流量时序进行小波分解处理,建立神经网络预测模型,建立处理模型,判断是否出现异常数据,在处理模型中建立异常库,使用预测模型预测时序网络流量,将预测结果依次与异常库中已经标记的异常数据进行匹配,判断是否出现异常,最后发出预警,本发明之系统包括检测模块、处理模块以及预警模块。本发明为一种网络安全检测方法和系统,检测精度高、检测效率块。

Description

一种网络安全检测方法和系统
技术领域
本发明涉及网络安全技术领域,特别涉及一种网络安全检测方法和系统。
背景技术
飞速发展的互联网行业背后,互联网安全问题已经成为一种隐患,当前,网络安全事故频发、网络攻击行为多样化、网络攻击具有“全球化”和“常态化”的趋势,网络安全问题已成为整个互联网面临的共同挑战,如何尽早洞察网络安全局势、了解网络攻击技术的发展,以及最终实现有效的网络安全检测成为了重点,入侵检测是网络安全领域一项重要的、基础的技术,它以监视入侵行为的方式对网络和计算机系统进行实时保护,因此就用到网络安全检测方法和系统。
但随着网络攻击技术的发展,传统的入侵检测系统常用的技术有入侵检测技术、网络行为审计技术、异常流量分析技术以及病毒检测技术,传统的入侵检测系统已无法准确地检测到复杂的攻击行为,有着检测不准确的缺点,无法同时实现网络安全状态的分析、用户行为的记录、攻击监测以及未知恶意代码识别的功能。
现有的网络安全检测方法和系统存在检测不准确以及无法同时实现网络安全状态的分析、用户行为的记录、攻击监测以及未知恶意代码识别的问题。
发明内容
本发明的主要目的在于提供一种网络安全检测方法和系统,可以有效解决背景技术中现有的缺点。
为实现上述目的,本发明采取的技术方案为:一种网络安全检测方法,包括以下步骤:
S1:在本地网络中设置多个本地节点监测器,每个本地节点检测器负责独立的检测本地网络入侵行为;
S2:根据多个本地节点检测器建立全局检测器;
S3:使用全局检测器对原始网络流量时序进行实时监测;
S4:对网络流量时序进行小波分解处理;
S5:建立神经网络预测模型,在神经网络预测模型中首先初始化预测模型参数值,将小波分解后的网络流量时序输入预测模型得到预测结果,判断预测结果是否正确,若不正确调整参数值,重新预测,直至得到确定的预测结果,最后确定模型参数值,获得最终的预测模型;
S6:建立处理模型,判断是否出现异常数据,在处理模型中建立异常库,将处理模型中标记为异常的网络流量的内容存储在异常库中;
S7:使用预测模型预测时序网络流量,将预测结果依次与异常库中已经标记的异常数据进行匹配,并设定相似阈值,若相似度高于相似阈值则判断该预测结果为异常数据;
S8:发出预警,同时将该预测结果标记为新的异常数据,再次存储至异常库中,并更新异常库。
优选地,步骤S3中小波分解预处理的过程包括以下步骤:设定网络流量时间序列,确定序列的长度,基于Mallat算法对网络流量时序进行小波分解,将每一层长度序列分解为高频细节序列和低频逼近序列,随着小波分解层数的增加,小波系数序列的长度逐层减半,时域分辨率也会逐层降低,为使分解后的各尺度小波子序列与原始序列具有相同的时域分辨率,最后对各层小波细节进行单支重构,得到长度相同的尺度子序列,便于后续的各尺度预测分量进行整合,小波分解后长度不同的高低频子序列经单支重构后获得了长度均为相同的序列,然后对单支重构的序列进行分析,避免其他频率成分的干扰。
优选地,异常库中存储的异常数据为每次异常网络流量时序中的异常规则,将异常规则特征化,最后将异常数据特征存储在异常库中,异常库采用MySQL数据库。
优选地,所述相似阈值的确定过程中,人工检索出多组相似度高的预测结果和异常数据,计算每组相似度高的预测结果和异常数据的相似阈值,最后对若干相似阈值取平均得到最终用于判断的相似阈值,通过设定相似阈值能够使用处理模型快速判断出预测结果是否出现网络异常,最终检测出是否出现网络安全事件。
优选地,对异常数据库建立防护措施,通过对异常库中数据值进行日志记录,用于记录用户调用异常库的时间、用户IP以及增删改查的数据内容,记录时建立记录关系树,关系树上每个节点存储有信息,通过查阅关系树节点信息来查阅异常库日志的记录内容,在MySQL的binlog日志作用是用来记录mysql内部增删改等对mysql数据库有更新的内容的记录,对数据库查询的语句如show,select开头的语句,不会被binlog日志记录,通过其他方式进行记录,binlog日志主要用于数据库的增量恢复以及主从复制。
一种网络安全检测系统,包括检测模块、处理模块以及预警模块;
所述检测模块通过设置多个本地节点监测器用于独立检测本体网络入侵行为,在将独立的本地节点组建成全局检测器,全局检测器主要用于检测网络流量时序;
所述处理模块包括第一处理单元、预测单元以及第二处理单元,所述第一处理单元使用小波分解以及单支重构对网络流量时序进行处理,将不同长度的网络时序处理成长度相同的尺度子序列,所述预测单元通过建立预测模型在时序上根据网络流量特征使用预测模型预测生成预测结果,所述第二处理单元通过建立处理模型以及搭建异常库,起初根据预测模型预测结果判断是否出现异常,若出现进行异常标记然后将标记的异常特征数据存储在异常库中,后期直接通过相似阈值判断预测结果是否出现异常;
所述预警模块用于实时发出预警,提示网络安全防护人员即将发生网络安全异常,及时进行人工处理。
优选地,所述处理模块与所述预警模块之间设有信号传输接口,所述处理模块的处理结果为出现异常后,自动通过信号传输接口向预警模块发送信号,所述预警模块接收预警信号后开始发出预警,信号之间的传输通过内网进行传输,传输速率大大提高,进一步提高检测系统的运行速率,提高检测系统的使用效果。
与现有技术相比,本发明具有如下有益效果:
1.本发明中,首先设立多个本体节点检测器进行实时网络流量时序进行检测,在根据本地节点检测器构建全局检测器对原始网络流量时序进行实时监测,提高检测的精度以及检测的范围。
2.本发明中,通过设立处理模块,在处理模块中设立预测模型以及处理模型,使用预测模型对网络流量时序进行预测,根据预测结果判断是否出现网络安全异常,能够在网络安全异常出现前,及时发现将要出现网络安全异常,网络安全检测员及时作出应急举措,应对将要发生的网络安全异常,提高检测的时效性,提高检测速率。
3.本发明中,通过设立处理模型,通过建立异常库,将已经出现的网络安全异常进行特征标记,将标记的特征数据存储在异常库中,随着系统的运行异常库中特征标记增多,直接将预测模型的预测结果在异常库中进行相似比对,快速判断出该预测结果是否出现安全异常,进一步提高该系统的判断速率,提高使用效果。
附图说明
图1为本发明一种网络安全检测方法的流程图;
图2为本发明一种网络安全检测系统的系统框图;
图3为本发明一种网络安全检测系统中检测模块的系统框图;
图4为本发明一种网络安全检测系统中处理模块的系统框图;
图5为本发明一种网络安全检测系统中处理模块与预警模块连接的系统框图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体的连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
如图1所示,图1为本发明一种网络安全检测方法的流程图;本发明一种网络安全检测方法,包括以下步骤:
S1:在本地网络中设置多个本地节点监测器,每个本地节点检测器负责独立的检测本地网络入侵行为;
S2:根据多个本地节点检测器建立全局检测器;
S3:使用全局检测器对原始网络流量时序进行实时监测;
S4:对网络流量时序进行小波分解处理;
S5:建立神经网络预测模型,在神经网络预测模型中首先初始化预测模型参数值,将小波分解后的网络流量时序输入预测模型得到预测结果,判断预测结果是否正确,若不正确调整参数值,重新预测,直至得到确定的预测结果,最后确定模型参数值,获得最终的预测模型;
S6:建立处理模型,判断是否出现异常数据,在处理模型中建立异常库,将处理模型中标记为异常的网络流量的内容存储在异常库中;
S7:使用预测模型预测时序网络流量,将预测结果依次与异常库中已经标记的异常数据进行匹配,并设定相似阈值,若相似度高于相似阈值则判断该预测结果为异常数据;
S8:发出预警,同时将该预测结果标记为新的异常数据,再次存储至异常库中,并更新异常库。
其中,步骤S3中小波分解预处理的过程包括以下步骤:设定网络流量时间序列,确定序列的长度,基于Mallat算法对网络流量时序进行小波分解,将每一层长度序列分解为高频细节序列和低频逼近序列,随着小波分解层数的增加,小波系数序列的长度逐层减半,时域分辨率也会逐层降低,为使分解后的各尺度小波子序列与原始序列具有相同的时域分辨率,最后对各层小波细节进行单支重构,得到长度相同的尺度子序列,便于后续的各尺度预测分量进行整合,小波分解后长度不同的高低频子序列经单支重构后获得了长度均为相同的序列,然后对单支重构的序列进行分析,避免其他频率成分的干扰。
其中,异常库中存储的异常数据为每次异常网络流量时序中的异常规则,将异常规则特征化,最后将异常数据特征存储在异常库中,异常库采用MySQL数据库。
其中,相似阈值的确定过程中,人工检索出多组相似度高的预测结果和异常数据,计算每组相似度高的预测结果和异常数据的相似阈值,最后对若干相似阈值取平均得到最终用于判断的相似阈值,通过设定相似阈值能够使用处理模型快速判断出预测结果是否出现网络异常,最终检测出是否出现网络安全事件。
其中,对异常数据库建立防护措施,通过对异常库中数据值进行日志记录,用于记录用户调用异常库的时间、用户IP以及增删改查的数据内容,记录时建立记录关系树,关系树上每个节点存储有信息,通过查阅关系树节点信息来查阅异常库日志的记录内容,在MySQL的binlog日志作用是用来记录mysql内部增删改等对mysql数据库有更新的内容的记录,对数据库查询的语句如show,select开头的语句,不会被binlog日志记录,通过其他方式进行记录,binlog日志主要用于数据库的增量恢复以及主从复制。
如图2所示,图2为本发明一种网络安全检测系统的系统框图;一种网络安全检测系统,包括检测模块、处理模块以及预警模块;
如图3所示,图3为本发明一种网络安全检测系统中检测模块的系统框图;检测模块通过设置多个本地节点监测器用于独立检测本体网络入侵行为,在将独立的本地节点组建成全局检测器,全局检测器主要用于检测网络流量时序;
如图4所示,图4为本发明一种网络安全检测系统中处理模块的系统框图;处理模块包括第一处理单元、预测单元以及第二处理单元,第一处理单元使用小波分解以及单支重构对网络流量时序进行处理,将不同长度的网络时序处理成长度相同的尺度子序列,预测单元通过建立预测模型在时序上根据网络流量特征使用预测模型预测生成预测结果,第二处理单元通过建立处理模型以及搭建异常库,起初根据预测模型预测结果判断是否出现异常,若出现进行异常标记然后将标记的异常特征数据存储在异常库中,后期直接通过相似阈值判断预测结果是否出现异常;
如图5所示,图5为本发明一种网络安全检测系统中处理模块与预警模块连接的系统框图,预警模块用于实时发出预警,提示网络安全防护人员即将发生网络安全异常,及时进行人工处理,处理模块与预警模块之间设有信号传输接口,处理模块的处理结果为出现异常后,自动通过信号传输接口向预警模块发送信号,预警模块接收预警信号后开始发出预警,信号之间的传输通过内网进行传输,传输速率大大提高,进一步提高检测系统的运行速率,提高检测系统的使用效果。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (7)

1.一种网络安全检测方法,其特征在于,包括以下步骤:
S1:在本地网络中设置多个本地节点监测器,每个本地节点检测器负责独立的检测本地网络入侵行为;
S2:根据多个本地节点检测器建立全局检测器;
S3:使用全局检测器对原始网络流量时序进行实时监测;
S4:对网络流量时序进行小波分解处理;
S5:建立神经网络预测模型,在神经网络预测模型中首先初始化预测模型参数值,将小波分解后的网络流量时序输入预测模型得到预测结果,判断预测结果是否正确,若不正确调整参数值,重新预测,直至得到确定的预测结果,最后确定模型参数值,获得最终的预测模型;
S6:建立处理模型,判断是否出现异常数据,在处理模型中建立异常库,将处理模型中标记为异常的网络流量的内容存储在异常库中;
S7:使用预测模型预测时序网络流量,将预测结果依次与异常库中已经标记的异常数据进行匹配,并设定相似阈值,若相似度高于相似阈值则判断该预测结果为异常数据;
S8:发出预警,同时将该预测结果标记为新的异常数据,再次存储至异常库中,并更新异常库。
2.根据权利要求1所述的一种网络安全检测方法,其特征在于,步骤S3中小波分解预处理的过程包括以下步骤:设定网络流量时间序列,确定序列的长度,基于Mallat算法对网络流量时序进行小波分解,将每一层长度序列分解为高频细节序列和低频逼近序列,随着小波分解层数的增加,小波系数序列的长度逐层减半,时域分辨率也会逐层降低,最后对各层小波细节进行单支重构,得到长度相同的尺度子序列。
3.根据权利要求1所述的一种网络安全检测方法,其特征在于,异常库中存储的异常数据为每次异常网络流量时序中的异常规则,将异常规则特征化,最后将异常数据特征存储在异常库中。
4.根据权利要求1所述的一种网络安全检测方法,其特征在于,所述相似阈值的确定过程中,人工检索出多组相似度高的预测结果和异常数据,计算每组相似度高的预测结果和异常数据的相似阈值,最后对若干相似阈值取平均得到最终用于判断的相似阈值。
5.根据权利要求1所述的一种网络安全检测方法,其特征在于,对异常数据库建立防护措施,通过对异常库中数据值进行日志记录,用于记录用户调用异常库的时间、用户IP以及增删改查的数据内容,记录时建立记录关系树,关系树上每个节点存储有信息,通过查阅关系树节点信息来查阅异常库日志的记录内容。
6.一种网络安全检测系统,其特征在于,包括:检测模块、处理模块以及预警模块;
所述检测模块通过设置多个本地节点监测器用于独立检测本体网络入侵行为,在将独立的本地节点组建成全局检测器,全局检测器主要用于检测网络流量时序;
所述处理模块包括第一处理单元、预测单元以及第二处理单元,所述第一处理单元使用小波分解以及单支重构对网络流量时序进行处理,将不同长度的网络时序处理成长度相同的尺度子序列,所述预测单元通过建立预测模型在时序上根据网络流量特征使用预测模型预测生成预测结果,所述第二处理单元通过建立处理模型以及搭建异常库,起初根据预测模型预测结果判断是否出现异常,若出现进行异常标记然后将标记的异常特征数据存储在异常库中,后期直接通过相似阈值判断预测结果是否出现异常;
所述预警模块用于实时发出预警,提示网络安全防护人员即将发生网络安全异常,及时进行人工处理。
7.根据权利要求6所述的一种网络安全检测系统,其特征在于,所述处理模块与所述预警模块之间设有信号传输接口,所述处理模块的处理结果为出现异常后,自动通过信号传输接口向预警模块发送信号,所述预警模块接收预警信号后开始发出预警。
CN202210230622.8A 2022-03-09 2022-03-09 一种网络安全检测方法和系统 Pending CN114615051A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210230622.8A CN114615051A (zh) 2022-03-09 2022-03-09 一种网络安全检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210230622.8A CN114615051A (zh) 2022-03-09 2022-03-09 一种网络安全检测方法和系统

Publications (1)

Publication Number Publication Date
CN114615051A true CN114615051A (zh) 2022-06-10

Family

ID=81860996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210230622.8A Pending CN114615051A (zh) 2022-03-09 2022-03-09 一种网络安全检测方法和系统

Country Status (1)

Country Link
CN (1) CN114615051A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716203A (zh) * 2013-12-21 2014-04-09 华中科技大学 基于本体模型的网络化控制系统入侵检测方法及系统
CN103929738A (zh) * 2014-04-21 2014-07-16 东南大学 一种基于危险多代理的WSNs联合入侵检测方法
CN104702610A (zh) * 2015-03-13 2015-06-10 广西大学 用于移动Ad Hoc网络的路由入侵检测系统
US20160088006A1 (en) * 2014-09-23 2016-03-24 Chaitali GUPTA Predictive model for anomaly detection and feedback-based scheduling
CN108197845A (zh) * 2018-02-28 2018-06-22 四川新网银行股份有限公司 一种基于深度学习模型lstm的交易指标异常的监测方法
CN109787846A (zh) * 2019-03-27 2019-05-21 湖北大学 一种5g网络服务质量异常监测和预测方法及系统
CN110839016A (zh) * 2019-10-18 2020-02-25 平安科技(深圳)有限公司 异常流量监测方法、装置、设备及存储介质
CN111092850A (zh) * 2018-10-24 2020-05-01 珠海格力电器股份有限公司 监控网络安全的方法及装置、空调器、家用电器
CN111242793A (zh) * 2020-01-16 2020-06-05 上海金仕达卫宁软件科技有限公司 医保数据异常的检测方法和装置
CN111325260A (zh) * 2020-02-14 2020-06-23 北京百度网讯科技有限公司 数据处理方法及装置、电子设备、计算机可读介质
CN111914873A (zh) * 2020-06-05 2020-11-10 华南理工大学 一种两阶段云服务器无监督异常预测方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716203A (zh) * 2013-12-21 2014-04-09 华中科技大学 基于本体模型的网络化控制系统入侵检测方法及系统
CN103929738A (zh) * 2014-04-21 2014-07-16 东南大学 一种基于危险多代理的WSNs联合入侵检测方法
US20160088006A1 (en) * 2014-09-23 2016-03-24 Chaitali GUPTA Predictive model for anomaly detection and feedback-based scheduling
CN104702610A (zh) * 2015-03-13 2015-06-10 广西大学 用于移动Ad Hoc网络的路由入侵检测系统
CN108197845A (zh) * 2018-02-28 2018-06-22 四川新网银行股份有限公司 一种基于深度学习模型lstm的交易指标异常的监测方法
CN111092850A (zh) * 2018-10-24 2020-05-01 珠海格力电器股份有限公司 监控网络安全的方法及装置、空调器、家用电器
CN109787846A (zh) * 2019-03-27 2019-05-21 湖北大学 一种5g网络服务质量异常监测和预测方法及系统
CN110839016A (zh) * 2019-10-18 2020-02-25 平安科技(深圳)有限公司 异常流量监测方法、装置、设备及存储介质
CN111242793A (zh) * 2020-01-16 2020-06-05 上海金仕达卫宁软件科技有限公司 医保数据异常的检测方法和装置
CN111325260A (zh) * 2020-02-14 2020-06-23 北京百度网讯科技有限公司 数据处理方法及装置、电子设备、计算机可读介质
CN111914873A (zh) * 2020-06-05 2020-11-10 华南理工大学 一种两阶段云服务器无监督异常预测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚淑萍: "基于负载预测的分布式拒绝服务攻击检测方法研究", 《科技导报》 *

Similar Documents

Publication Publication Date Title
US8418247B2 (en) Intrusion detection method and system
CN112184091B (zh) 工控系统安全威胁评估方法、装置和系统
CN110286656B (zh) 一种错误数据容忍的虚警过滤方法和装置
US20100268818A1 (en) Systems and methods for forensic analysis of network behavior
CN111181918B (zh) 基于ttp的高风险资产发现和网络攻击溯源方法
CN115643035A (zh) 基于多源日志的网络安全态势评估方法
CN116758656A (zh) 用于车辆监管的车载终端、系统及方法
CN108763966B (zh) 一种尾气检测作弊监管系统及方法
CN112039858A (zh) 一种区块链服务安全加固系统与方法
CN114741369A (zh) 一种基于自注意力机制的图网络的系统日志检测方法
CN116800515A (zh) 一种基于人工智能的工业互联网平台安全维护系统
CN115567235A (zh) 一种网络安全应急处置系统及应用方法
CN117336055A (zh) 一种网络异常行为检测方法、装置、电子设备及存储介质
CN117439916A (zh) 一种网络安全测试评估系统及方法
CN109547496B (zh) 一种基于深度学习的主机恶意行为检测方法
CN107609330B (zh) 基于门禁日志挖掘的内部威胁异常行为分析方法
CN114615051A (zh) 一种网络安全检测方法和系统
CN112073396A (zh) 一种内网横向移动攻击行为的检测方法及装置
CN117370548A (zh) 用户行为风险识别方法、装置、电子设备及介质
CN116418591A (zh) 一种计算机网络安全入侵智能检测系统
CN111784404A (zh) 一种基于行为变量预测的异常资产识别方法
CN115085956B (zh) 入侵检测方法、装置、电子设备及存储介质
CN113982605B (zh) 多层级盾构法隧道安全保护系统及方法
CN115632821A (zh) 基于多种技术的变电站威胁安全检测及防护方法及装置
WO2010071625A1 (en) Systems and methods for forensic analysis of network behavior

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination