CN114710303A - 一种超级计算中心威胁识别方法 - Google Patents
一种超级计算中心威胁识别方法 Download PDFInfo
- Publication number
- CN114710303A CN114710303A CN202011497251.7A CN202011497251A CN114710303A CN 114710303 A CN114710303 A CN 114710303A CN 202011497251 A CN202011497251 A CN 202011497251A CN 114710303 A CN114710303 A CN 114710303A
- Authority
- CN
- China
- Prior art keywords
- threat
- value
- data
- alarm information
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000000586 desensitisation Methods 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims abstract description 19
- 231100000279 safety data Toxicity 0.000 claims abstract description 11
- 230000004927 fusion Effects 0.000 claims description 32
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007418 data mining Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000003064 k means clustering Methods 0.000 claims description 3
- 238000011002 quantification Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 7
- 238000007637 random forest analysis Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种超级计算中心威胁识别方法,该方法包括采集超级计算中心相关的安全数据信息并进行存储;对采集的超级计算中心相关的安全数据信息进行脱敏处理;利用经过脱敏后的超级计算中心相关的数据计算威胁程度值,并将威胁程度值与阈值进行比较,当大于阈值时,发出提示;该方法可实现对潜在威胁的量化,进而提高威胁识别的准确性。
Description
技术领域
本发明属于威胁识别技术领域,特别涉及一种超级计算中心威胁识别方法。
背景技术
超级计算中心是集先进计算、交叉融合与服务平台、海量数据存储、高速网络、统一安全管控为一体的综合性计算中心。先进超级计算中心融合“高性能计算+大数据+人工智能”等先进计算技术,满足各产业平台对信息化基础设施的需求,支撑产业平台科技创新,提供高水平的计算、存储、网络和安全服务,同时平台通过中国科技云互联分布在全国的重要科研装置、实验平台、科研单位,促使某地区的设施发挥更重要的作用的同时,能够方便快捷地与其他设施进行数据、资源的交换与共享,推动科学进步。为生命科学、先进材料、信息技术等高科技产业提供计算模拟和数据处理服务,为工业和能源企业提供产品设计、仿真服务,为文化创意产业提供动漫渲染支持,为新兴行业提供人工智能技术服务支撑,为产业和公众提供精细化气象、环境预报服务等。
但是随着超级计算中心的广泛应用,出现了大量的网络威胁事件,对超级计算中心的安全构成了极大的威胁。因此超级计算中心网络安全的防护是目前急需解决的一个问题,现有技术公开的威胁识别方法大多利用异常检测模型进行威胁识别,但是以上公开的方法不能够实现对威胁识别的量化,进而降低了威胁识别的准确性。
发明内容
为了解决现有技术中存在的问题,本发明提供一种超级计算中心威胁识别方法。
本发明提供一种超级计算中心威胁识别方法,该方法包括:
采集超级计算中心相关的安全数据信息并进行存储;
对采集的超级计算中心相关的安全数据信息进行脱敏处理;
利用经过脱敏后的超级计算中心相关的数据计算威胁程度值,并将威胁程度值与阈值进行比较,当大于阈值时,发出提示。
进一步改进的方案中,所述对采集的超级计算中心相关的安全数据信息进行脱敏处理包括如下步骤:
根据规则中配置的数据特征,结合字段类型与样本数据,对指定的数据中的字段数据进行对比综合分析,得到与规则的匹配度;
在原始安全数据信息中寻找敏感对象;
确定数据业务流程,根据不同业务流程来判断脱敏对象中的字段是否需要脱敏;
将判断出脱敏对象中需要进行脱敏的字段进行数据脱敏流程,根据判断出的敏感对象进行脱敏替换;
得到脱敏后的数据,最终进行数据输出.
进一步改进的方案中,利用经过脱敏后的超级计算中心相关的数据计算威胁程度值的方法包括如下步骤:
获取安全数据信息对应的威胁权重值;
根据安全数据信息和对应的威胁权重值计算威胁程度值。
进一步改进的方案中,威胁程度值按照公式(一)计算:
其中,r1为运行日志威胁权重值,r2为报警信息威胁权重值,r3为安全漏洞威胁权重值;Z为运行日志威胁值,B为报警信息威胁值,L为安全漏洞威胁值。
进一步改进的方案中,运行日志威胁值的计算方法包括如下步骤:
对运行日志数据进行特征提取,然后进行数据挖掘,获得频繁项集,统计频繁项集内的频繁项的个数n;
获取各频繁项的权重,并计算运行日志威胁值Z。
进一步改进的方案中,运行日志威胁值Z按照公式(二)计算:
βi为第i个频繁项的权重,Di为第i个频繁项的威胁值;
Di的取值如下:
进一步改进的方案中,报警信息威胁值的计算方法包括如下步骤:
利用K-Means聚类算法对报警信息进行聚类,获得L个聚类簇;
统计每一聚类簇内报警信息的个数,根据报警信息个数将L个聚类簇形成x个融合簇;
获取每一融合簇的权重,计算报警威胁值B。
进一步改进的方案中,报警威胁值B按照公式(三)计算:
其中,aj为第j个融合簇内报警信息个数大于报警信息个数阈值的融合簇的权重;h为融合簇中报警信息个数大于报警信息个数阈值的融合簇的个数;Ej为第j个融合簇中报警信息个数大于报警信息个数阈值的融合簇内报警信息的个数;Lm为报警信息个数大于报警信息个数阈值的聚类簇的个数;bq为第q个融合簇的权重,wq为第q个融合簇内报警信息的个数。
进一步改进的方案中,安全漏洞威胁值按照公式(四)计算:
其中,Gm为大于安全漏洞阈值的安全漏洞数,G为所有的安全漏洞数。
本发明另一方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明所述方法的步骤。
本发明提供的超级计算中心威胁识别方法,首先采集超级计算中心网络安全相关的运行日志、报警信息和安全漏洞数据等数据,然后对安全数据信息进行脱敏;再根据经过脱敏的超级计算中心数据计算威胁程度值,并将程度值与阈值进行比较,当大于阈值时,发出报警提示,通过计算威胁程度值,实现对潜在威胁的量化,进而提高威胁识别的准确性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明提供的超级计算中心威胁识别方法的流程示意图;
图2是本发明提供的对采集的超级计算中心相关的安全数据信息进行脱敏处理方法的流程图;
图3是本发明提供的利用经过脱敏后的超级计算中心相关的数据计算威胁程度值方法的流程图;
图4是本发明提供的运行日志威胁值的计算方法的流程图;
图5是本发明提供的报警信息威胁值的计算方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,本发明其中一个实施例提供一种超级计算中心威胁识别方法,该方法包括如下步骤:
S1:采集超级计算中心相关的安全数据信息并进行存储;
其中所述安全数据信息包括安全设备、网络设备、服务器、应用系统的网络安全相关的运行日志、报警信息和安全漏洞数据;
通过多样化的主动按需获取数据采集引擎,实现雄安(衡水)先进超级计算中心所有安全数据信息的采集和存储。
S2:对采集的超级计算中心相关的安全数据信息进行脱敏处理;
针对上述数据海量、多源、异构的特性,设计统一的规则进行脱敏。
脱敏,指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。脱敏的统一规则需要针对具体业务来定义,本申请根据某项目所接入的安全设备、网络设备、服务器、应用系统等网络安全相关的运行日志、报警信息和安全漏洞数据,进行敏感信息的匿名化处理,针对敏感信息实行脱敏。
目前数据脱敏现有的技术缺点,现在业务数据具有数据打、格式复杂、工具多种多样等问题,面对这样的问题,本申请使用storm(spark)、hadoop等大数据技术对数据进行脱敏操作。数据脱敏处理采用两种,一种离线处理,具有很大量的离线数据进行统一处理;另外一种为实时数据实时处理。
离线数据脱敏操作在实时数据处理技术处理大量的离线数据能力弱的情况下,可使用hadoop技术进行分析,接到离线数据存储在HDFS,通过定时运行脱敏代码,运行结束后将结果在不覆盖原始数据的情况下存储下来,再进一步进行其他阶段的业务处理。实时数据脱敏操作使用storm(spark)等实时大数据处理技术来处理,当接入数据时,运行实时数据处理代码,对数据进行脱敏处理,最终与原始数据并行存入数据库供其他环节使用。
如图2所示,本发明一些优选的实施例中提供了一种对采集的超级计算中心相关的安全数据信息进行脱敏处理的方法,其使用多种数据处理技术,使用统一的处理规则,具体流程如下:
S21:在原始安全数据信息中寻找敏感对象;
其中敏感对象的寻找方法包括如下步骤:
11)根据规则中配置的数据特征,结合字段类型与样本数据,对指定的数据中的字段数据进行对比综合分析,得到与规则的匹配度;
12)当匹配度达到预定阈值时,认为与规则相匹配,则确定为敏感对象;
S22:确定数据业务流程,根据不同业务流程来判断脱敏对象中的字段是否需要脱敏;
S23:将判断出脱敏对象中需要进行脱敏的字段进行数据脱敏流程,根据判断出的敏感对象进行脱敏替换;
S24:得到脱敏后的数据,最终进行数据输出。
S3:利用经过脱敏后的超级计算中心相关的数据计算威胁程度值,并将威胁程度值与阈值进行比较,当大于阈值时,发出提示。
如图3所示,在一些优选的实施例中,本发明进一步提供了利用经过脱敏后的超级计算中心相关的数据计算威胁程度值的方法,该方法包括如下步骤:
S31:获取安全数据信息对应的威胁权重值;其中威胁权重值的获取方法可以通过随机森林算法、卷积神经网络、贝叶斯网络等已知算法获得;
S32:根据安全数据信息和对应的威胁权重值按照公式(一)计算威胁程度值C;
其中,r1为运行日志威胁权重值,r2为报警信息威胁权重值,r3为安全漏洞威胁权重值;Z为运行日志威胁值,B为报警信息威胁值,L为安全漏洞威胁值。
如图4所示,在一些优选的实施例中,本发明进一步提供了运行日志威胁值的计算方法,该方法包括如下步骤:
S311:对运行日志数据进行特征提取,然后进行数据挖掘,获得频繁项集,统计频繁项集内的频繁项的个数n;
提取的运行日志数据特征包括:时间戳、事件行为类型、源IP地址、来自哪些设备、目的IP地址、目的端口、访问次数、访问深度、访问宽度及相关文件访问比例;
S312:获取各频繁项的权重,按照公式(二)计算运行日志威胁值Z;其中其中各频繁项的权重可以通过随机森林算法、卷积神经网络、贝叶斯网络等已知算法获得;
其中,βi为第i个频繁项的权重,Di为第i个频繁项的威胁值,Di的取值如下:
如图5所示,在一些优选的实施例中,本发明提供了报警信息威胁值的计算方法,该方法方法如下步骤:
S321:利用K-Means聚类算法对报警信息进行聚类,获得L个聚类簇;
S323:统计每一聚类簇内报警信息的个数,根据报警信息个数将L个聚类簇形成x个融合簇;将报警信息的个数分成x个融合簇,例如将报警信息个数小于3的聚类簇可以形成1个融合簇;然后还可以将报警个数为3-5或5-10或10以上等的聚类簇分别形成融合簇;具体数值可以根据实际情况进行设定;
S323:获取每一融合簇的权重,然后根据公式(三)计算报警威胁值B:每一融合簇的权重可以利用随机森林、贝叶斯网络的方法获取;
其中,aj为第j个融合簇内报警信息个数大于报警信息个数阈值的融合簇的权重;h为融合簇中报警信息个数大于报警信息个数阈值的融合簇的个数;Ej为第j个融合簇中报警信息个数大于报警信息个数阈值的融合簇内报警信息的个数;Lm为报警信息个数大于报警信息个数阈值的聚类簇的个数;bq为第q个融合簇的权重,wq为第q个融合簇内报警信息的个数。
在一些优选的实施例中,本发明还提供了安全漏洞威胁值的计算方法,所述安全漏洞威胁值按照公式(四)计算:
其中,Gm为大于安全漏洞阈值的安全漏洞数,G为所有的安全漏洞数。
本发明提供的超级计算中心威胁识别方法,首先采集超级计算中心网络安全相关的运行日志、报警信息和安全漏洞数据等数据,然后对安全数据信息进行脱敏;再根据经过脱敏的超级计算中心数据计算威胁程度值,并将程度值与阈值进行比较,当大于阈值时,发出报警提示,通过计算威胁程度值,实现对潜在威胁的量化,进而提高威胁识别的准确性;并且通过合理设计并计算运行日志威胁值、报警信息威胁值和安全漏洞威胁值,尽量避免了人为因素导致的计算准确率低的问题,为后续的威胁识别提供更可靠的保证,显著提高了潜在威胁识别的准确性。
本发明另一个实施例提供另一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行以上实施例中所提供的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种超级计算中心威胁识别方法,其特征在于,所述方法包括:
采集超级计算中心相关的安全数据信息并进行存储;
对采集的超级计算中心相关的安全数据信息进行脱敏处理;
利用经过脱敏后的超级计算中心相关的数据计算威胁程度值,并将威胁程度值与阈值进行比较,当大于阈值时,发出提示。
2.根据权利要求1所述的超级计算中心威胁识别方法,其特征在于,所述对采集的超级计算中心相关的安全数据信息进行脱敏处理包括如下步骤:
根据规则中配置的数据特征,结合字段类型与样本数据,对指定的数据中的字段数据进行对比综合分析,得到与规则的匹配度;
在原始安全数据信息中寻找敏感对象;
确定数据业务流程,根据不同业务流程来判断脱敏对象中的字段是否需要脱敏;
将判断出脱敏对象中需要进行脱敏的字段进行数据脱敏流程,根据判断出的敏感对象进行脱敏替换;
得到脱敏后的数据,最终进行数据输出。
3.根据权利要求1所述的超级计算中心威胁识别方法,其特征在于,所述利用经过脱敏后的超级计算中心相关的数据计算威胁程度值的方法包括如下步骤:
获取安全数据信息对应的威胁权重值;
根据安全数据信息和对应的威胁权重值计算威胁程度值。
5.根据权利要求4所述的超级计算中心威胁识别方法,其特征在于,运行日志威胁值的计算方法包括如下步骤:
对运行日志数据进行特征提取,然后进行数据挖掘,获得频繁项集,统计频繁项集内的频繁项的个数n;
获取各频繁项的权重,并计算运行日志威胁值Z。
7.根据权利要求4所述的超级计算中心威胁识别方法,其特征在于,报警信息威胁值的计算方法包括如下步骤:
利用K-Means聚类算法对报警信息进行聚类,获得L个聚类簇;
统计每一聚类簇内报警信息的个数,根据报警信息个数将L个聚类簇形成x个融合簇;
获取每一融合簇的权重,计算报警威胁值B。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-9任一项权利要求所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011497251.7A CN114710303A (zh) | 2020-12-17 | 2020-12-17 | 一种超级计算中心威胁识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011497251.7A CN114710303A (zh) | 2020-12-17 | 2020-12-17 | 一种超级计算中心威胁识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114710303A true CN114710303A (zh) | 2022-07-05 |
Family
ID=82166660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011497251.7A Pending CN114710303A (zh) | 2020-12-17 | 2020-12-17 | 一种超级计算中心威胁识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710303A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049877A (zh) * | 2022-12-30 | 2023-05-02 | 中国—东盟信息港股份有限公司 | 一种隐私数据识别和脱敏的方法、系统、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529329A (zh) * | 2016-10-11 | 2017-03-22 | 中国电子科技网络信息安全有限公司 | 一种用于大数据的脱敏系统及脱敏方法 |
CN107301350A (zh) * | 2017-05-24 | 2017-10-27 | 国信优易数据有限公司 | 一种数据处理方法和系统 |
CN111628988A (zh) * | 2020-05-23 | 2020-09-04 | 北京紫通科技有限责任公司 | 一种基于多源安全威胁数据的安全分析方法、系统及装置 |
US20210044567A1 (en) * | 2018-02-06 | 2021-02-11 | Nokia Technologies Oy | Method, apparatus, and computer readable medium for providing security service for data center |
-
2020
- 2020-12-17 CN CN202011497251.7A patent/CN114710303A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529329A (zh) * | 2016-10-11 | 2017-03-22 | 中国电子科技网络信息安全有限公司 | 一种用于大数据的脱敏系统及脱敏方法 |
CN107301350A (zh) * | 2017-05-24 | 2017-10-27 | 国信优易数据有限公司 | 一种数据处理方法和系统 |
US20210044567A1 (en) * | 2018-02-06 | 2021-02-11 | Nokia Technologies Oy | Method, apparatus, and computer readable medium for providing security service for data center |
CN111628988A (zh) * | 2020-05-23 | 2020-09-04 | 北京紫通科技有限责任公司 | 一种基于多源安全威胁数据的安全分析方法、系统及装置 |
Non-Patent Citations (2)
Title |
---|
王越等: "网络空间安全日志关联分析的大数据应用", 《网络新媒体技术》, vol. 9, no. 3 * |
陈一夏: "大数据用户信息安全防护解决方案设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049877A (zh) * | 2022-12-30 | 2023-05-02 | 中国—东盟信息港股份有限公司 | 一种隐私数据识别和脱敏的方法、系统、设备及存储介质 |
CN116049877B (zh) * | 2022-12-30 | 2024-05-28 | 中国—东盟信息港股份有限公司 | 一种隐私数据识别和脱敏的方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778259B (zh) | 一种基于大数据机器学习的异常行为发现方法及系统 | |
CN115578015B (zh) | 基于物联网的污水处理全过程监管方法、系统及存储介质 | |
CN109902297B (zh) | 一种威胁情报生成方法及装置 | |
CN107493277B (zh) | 基于最大信息系数的大数据平台在线异常检测方法 | |
CN111885040A (zh) | 分布式网络态势感知方法、系统、服务器及节点设备 | |
CN107104951B (zh) | 网络攻击源的检测方法和装置 | |
CN111639497A (zh) | 一种基于大数据机器学习的异常行为发现方法 | |
CN111275333A (zh) | 污染数据处理方法和装置 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
CN115296933B (zh) | 一种工业生产数据风险等级评估方法及系统 | |
Jiang et al. | Electrical-STGCN: An electrical spatio-temporal graph convolutional network for intelligent predictive maintenance | |
Gonaygunta | Machine learning algorithms for detection of cyber threats using logistic regression | |
CN115795330A (zh) | 一种基于ai算法的医疗信息异常检测方法及系统 | |
CN112532652A (zh) | 一种基于多源数据的攻击行为画像装置及方法 | |
CN114710303A (zh) | 一种超级计算中心威胁识别方法 | |
CN109871711B (zh) | 海洋大数据共享分发风险控制模型及方法 | |
CN110769003B (zh) | 一种网络安全预警的方法、系统、设备及可读存储介质 | |
CN115514581B (zh) | 一种用于工业互联网数据安全平台的数据分析方法及设备 | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
Ghimeş et al. | Neural network models in big data analytics and cyber security | |
CN113449966B (zh) | 一种石膏板设备巡检方法及系统 | |
CN111475380B (zh) | 一种日志分析方法和装置 | |
Ying et al. | Analysis Model for Fire Accidents of Electric Bicycles Based on Principal Component Analysis | |
CN115858606A (zh) | 时序数据的异常检测方法、装置、设备及存储介质 | |
Maurya et al. | Performance assessment of k-nearest neighbor algorithm for classification of forest cover type |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240315 |
|
AD01 | Patent right deemed abandoned |