CN115001781B - 一种终端网络状态安全监测方法 - Google Patents

一种终端网络状态安全监测方法 Download PDF

Info

Publication number
CN115001781B
CN115001781B CN202210584752.1A CN202210584752A CN115001781B CN 115001781 B CN115001781 B CN 115001781B CN 202210584752 A CN202210584752 A CN 202210584752A CN 115001781 B CN115001781 B CN 115001781B
Authority
CN
China
Prior art keywords
monitoring
data
time
value
storage library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210584752.1A
Other languages
English (en)
Other versions
CN115001781A (zh
Inventor
李帅
党芳芳
闫丽景
李丁丁
梁慧超
刘晗
张向聪
王冰洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Henan Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Henan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Henan Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210584752.1A priority Critical patent/CN115001781B/zh
Publication of CN115001781A publication Critical patent/CN115001781A/zh
Application granted granted Critical
Publication of CN115001781B publication Critical patent/CN115001781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公布了一种终端网络状态安全监测方法,所述监测方法包括四个步骤:S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成,S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告,S3:所述数据处理模块包含特征提取和特征选择,进行在线、离线数据处理,与特征数据存储库交互,控制安全监测模型的构建,S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,并分析,训练并测试安全监测模型,能解决现有技术存在的大都以被动的方式应对网络威胁,无法适应快速变换的网络环境,不能主动对网络进行监控的问题。

Description

一种终端网络状态安全监测方法
技术领域
本发明涉及计算机网络安全领域,特别是涉及一种终端网络状态安全监测方法。
背景技术
目前大多数入侵防御系统都能够实时或接近实时地响应网络活动,这主要是通过被动方法实现的,例如误用检测或异常检测,误用检测是基于特定类型的已知使用模式来检测的,在实际环境中缺乏已知模式的带标签数据集,异常检测是基于偏离标准的条件来进行检测的,因在动态环境中观测的事件会随时间推移而变化从而准确性较低,现有技术存在大都以被动的方式应对网络威胁,并且无法适应快速变换的网络环境,不能主动的对网络进行监控的问题,现有的网络安全监测技术有待进一步提高。
发明内容
针对现有技术存在的不足,本发明的目的是提供一种终端网络状态安全监测方法,这是一种终端网络状态主动安全监测的技术,本申请与IDS协作,基于深度学习技术,结合多元时间序列预测,实现多个监测通道的同时建模,确保模型在快速变化环境中的监测效率和准确率,可以有效的解决现有技术存在的大都以被动的方式应对网络威胁,并且无法适应快速变换的网络环境,不能主动的对网络进行监控的问题。
所述IDS为Intrusion Detection Systems的缩写,表示入侵检测系统。
其解决的技术方案是,一种终端网络状态安全监测方法,所述监测方法包括四个步骤:
S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成;
S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告;
S3:所述数据处理模块包含特征提取和特征选择,利用数据处理模块进行在线、离线处理,进行数据清理、数据转换、特征的提取、特征的选择,并与特征数据存储库交互,控制安全监测模型的构建;
S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型。
本发明所实现的有益效果为:
本申请提出了与IDS协同工作的网络流量安全监测模型的完整架构与模块化设计,充分利用现有IDS设备与网络架构,降低了安全监测模型的部署复杂度,提出了滑动窗口数据特征提取方法,确保在动态和不断变化的环境中实现多监测通道网络流量的特征提取,可以适应快速变换的网络环境,提升了对网络流量的主动监测能力,可以主动的应对网络威胁,降低了突发因素对安全监测模型的干扰,实现网络环境的监测稳定性,在多通道序列建模中基于深度学习技术,作为主动网络监控和异常检测的核心,实现多个监测通道的同时建模,实现未来时刻内的多通道特征状态预测,为实时网络状态监测提供有效支撑,降低人工分析成本。
附图说明
图1为本发明提供的模型示意图。
具体实施方式
为有关本发明的前述及其他技术内容、特点与功效,在以下配合附图对实施例的详细说明中,将可清楚的实现。
结合附图,通过实施方式详细的描述本发明提供的一种终端网络状态安全监测方法。
一种终端网络状态安全监测方法,所述监测方法包括四个步骤:
S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成;
S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告;
S3:所述数据处理模块包含特征提取和特征选择,利用数据处理模块进行在线、离线处理,进行数据清理、数据转换、特征的提取、特征的选择,并与特征数据存储库交互,控制安全监测模型的构建;
S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型。
所述步骤S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告的具体内容为:
异常被识别为与正常活动水平值存在重大偏差的状态,m个监测通道在t时刻的总体异常检测的分公式为:
Figure BDA0003662516820000021
Figure BDA0003662516820000022
公式1中,scoret是t时刻m个监测通道的监测分值,0≦scoret≦1;cosine为数学余弦函数;yt是m个监测通道在t时刻的真实值向量;
Figure BDA0003662516820000023
是时刻t的yt预测值向量,
Figure BDA0003662516820000024
是向量在第i个监控通道的预测数值,即
Figure BDA0003662516820000031
向量的第i项数值;
Figure BDA0003662516820000032
是m个监测通道在t时刻的上界,
Figure BDA0003662516820000033
是向量在第i个监测通道在t时刻的上界,即
Figure BDA0003662516820000034
是向量的第i项数值;αi是第i个监控通道的阈值系数;
当满足公式2中的条件时,触发时刻t的异常状态警告;
scoret>θscore>0 公式2
其中,θscore是预定的异常状态警告阈值,0<θscore<1。
所述步骤S3:数据处理模块包含特征提取和特征选择,具体内容为:
所述特征提取包含以下步骤:
A1:将来自网络监控的海量在线数据流作为原始日志,并连续存储在IDS模块中原始数据存储库中,根据IDS配置,所选协议如超文本传输协议HTTP和安全外壳协议SSH等,这些协议集合中的日志被流化为包含基于时间的有序数据的独立日志,将这些日志文件按年、月、日进一步组织在一个层次目录结构中,每一个被监测的网络活动都用各种特征进行记录,例如时间戳和唯一身份标识号ID;所述HTTP为Hyper Text Transfer Protocol的缩写,其含义为超文本传输协议;所述SSH为Secure Shell的缩写,其含义为安全外壳协议;所述ID为Identity document的缩写,其含义为身份标识号;
A2:平滑滑动变换可从序列中去除短期变化以揭示长期趋势,将基于时间的有序数据的独立日志通过滑动窗口转换成机器学习数据,定义w为滑动窗口大小,s为每次原始日志记录滑动大小,且s≤w,滑动窗口能增强观测值之间的依赖性;
A3:进行数据转换映射,将滑动窗口内数据转换、聚合为逻辑分类,转换基于原始日志的物理分类映射;
定义原始日志数据池为D;滑动窗口的时间范围为R,R的格式为(beg,end),其中beg为滑动窗口的时间下届,end为滑动窗口的时间上届;所有日志处理后的数据池为D′;
A3.1:初始化D′为空,滑动窗口R的时间范围下届beg为0;
A3.2:令滑动窗口R的时间范围上届end=beg+w;
A3.3:对于时间范围(beg,end)之内的每个通道,执行数据转换映射,利用滑动窗口算法进行聚类;
Figure BDA0003662516820000035
公式3中,channel为通道值,
Figure BDA0003662516820000036
为协议的物理分类,
Figure BDA0003662516820000037
为机器学习(如决策树等)的逻辑分类,di表示原始日志在第i个监测通道上的逻辑分类;
A3.4:令D’=D’+di,beg=beg+s,如果原始数据遍历完毕进入步骤A3.5,反之进入步骤A3.2;
A3.5:所有日志在各个监测通道上的特征提取流程结束;
所述特征选择具体包含以下步骤:
B1:在所述特征提取阶段提取的每个监测通道逻辑分类特征,即原始日志处理后的数据池D′,通过RREF和ADF检验进行测试;所述RREF为Reduced Row Echelon Form的缩写,为简化列梯形矩阵;所述ADF为Augmented Dickey-Fuller的简写,Dickey-Fuller检验的增广形式;
B2:测试结果与临界值
Figure BDA0003662516820000041
进行比较,n为RREF矩阵的秩,小于临界值的为未通过,反之为通过;
B3:丢弃D′中所有未通过的数据。
所述步骤S4:利用主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型,具体包含以下内容:
主动预测下一个时间点t+1的y值是基于前q个时间点的y值并加/减误差项,公式如下:
Figure BDA0003662516820000042
更进一步地,yt+1初步预测值
Figure BDA0003662516820000043
的生成可由循环神经网络RNN或反向传播BP神经网络进行运算得到;所述RNN为Recurrent Neural Network的简写,为循环神经网络;所述BP为back propagation的简写,为反向传播;
同公式1中
Figure BDA0003662516820000044
是一个多维向量,包含用于主动预测的m个监测通道的值;
Figure BDA0003662516820000045
通常,数据不是平稳的,使用常微分方程ODE描述动态变化的趋势,记为y′,使用y′在t时刻的取值来保持其趋势,对
Figure BDA0003662516820000046
进行修正,获得最终的预测值
Figure BDA0003662516820000047
所述ODE为OrdinaryDifferential Equation的简写,为常微分方程;
Figure BDA0003662516820000048
Figure BDA0003662516820000049
所述主动预测模块利用深度学习,与数据处理模块紧密合作,以访问IDS模块中的特征数据存储库的数据,并用于支持数据分析、安全监测模型的训练和测试,安全监测模型训练完成后,将评估模型性能,选取最佳模型使用,并将评估结果作为态势感知上报给安全管理系统,管理员据此来评估可能的网络威胁。
本发明所实现的有益效果为:
本发明提供的一种终端网络状态安全监测方法,是一种终端网络状态主动安全监测的技术,本申请与IDS协作,提出了与IDS协同工作的网络流量安全监测模型的完整架构与模块化设计,充分利用现有IDS设备与网络架构,降低了安全监测模型的部署复杂度,提出了滑动窗口数据特征提取方法,确保在动态和不断变化的环境中实现多监测通道网络流量的特征提取,可以适应快速变换的网络环境,提升了对网络流量的主动监测能力,可以主动的应对网络威胁,降低了突发因素对安全监测模型的干扰,实现网络环境的监测稳定性,在多通道序列建模中基于深度学习技术,作为主动网络监控和异常检测的核心,实现多个监测通道的同时建模,实现未来时刻内的多通道特征状态预测,为实时网络状态监测提供有效支撑,降低人工分析成本,可以有效的解决现有技术存在的大都以被动的方式应对网络威胁,并且无法适应快速变换的网络环境,不能主动的对网络进行监控的问题。

Claims (3)

1.一种终端网络状态安全监测方法,其特征在于,所述监测方法包括四个步骤:
S1:构建安全监测模型,所述安全监测模型由IDS模块、数据处理模块及主动预测模块组成;
S2:利用所述IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告;
S3:所述数据处理模块包含特征提取和特征选择,利用数据处理模块进行在线、离线处理,进行数据清理、数据转换、特征的提取、特征的选择,并与特征数据存储库交互,控制安全监测模型的构建;
S4:利用所述主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型;
所述IDS为Intrusion Detection Systems的缩写,表示入侵检测系统;
所述步骤S2:利用IDS模块进行终端设备的监测、日志记录和安全管理,并管理原始数据存储库及特征数据存储库,进行异常检测,异常状态警告的具体内容为:
异常被识别为与正常活动水平值存在重大偏差的状态,m个监测通道在t时刻的总体异常检测的分公式为:
Figure FDA0004195208320000011
Figure FDA0004195208320000012
公式1中,scoret是t时刻m个监测通道的监测分值,0≦scoret≦1;cosine为数学余弦函数;yt是m个监测通道在t时刻的真实值向量;
Figure FDA0004195208320000013
是时刻t的yt预测值向量,
Figure FDA0004195208320000014
是向量在第i个监控通道的预测数值,即
Figure FDA0004195208320000015
向量的第i项数值;
Figure FDA0004195208320000016
是m个监测通道在t时刻的上界,
Figure FDA0004195208320000017
是向量在第i个监测通道在t时刻的上界,即
Figure FDA0004195208320000018
是向量的第i项数值;αi是第i个监控通道的阈值系数;
当满足公式2中的条件时,触发时刻t的异常状态警告;
scoret>θscore>0 公式2
其中,θscore是预定的异常状态警告阈值,0<θscore<1。
2.如权利要求1所述的一种终端网络状态安全监测方法,其特征在于,所述步骤S3:数据处理模块包含特征提取和特征选择,具体内容为:
所述特征提取包含以下步骤:
A1:将来自网络监控的在线数据流作为原始日志,并连续存储在IDS模块中原始数据存储库中,根据IDS配置,将日志流化为包含基于时间的有序数据的独立日志,将日志文件按年、月、日进一步组织在一个层次目录结构中,每一个被监测的网络活动都用特征进行记录;
A2:将基于时间的有序数据的独立日志通过滑动窗口转换成机器学习数据,定义w为滑动窗口大小,s为每次原始日志记录滑动大小,且s≤w;
A3:进行数据转换映射,将滑动窗口内数据转换、聚合为逻辑分类,转换基于原始日志的物理分类映射;
定义原始日志数据池为D;滑动窗口的时间范围为R,R的格式为(beg,end),其中beg为滑动窗口的时间下届,end为滑动窗口的时间上届;所有日志处理后的数据池为D′;
A3.1:初始化D′为空,滑动窗口R的时间范围下届beg为0;
A3.2:令滑动窗口R的时间范围上届end=beg+w;
A3.3:对于时间范围(beg,end)之内的每个通道,执行数据转换映射,利用滑动窗口算法进行聚类;
Figure FDA0004195208320000021
公式3中,channel为通道值,
Figure FDA0004195208320000022
为协议的物理分类,
Figure FDA0004195208320000023
为机器学习的逻辑分类,di表示原始日志在第i个监测通道上的逻辑分类;
A3.4:令D’=D’+di,beg=beg+s,如果原始数据遍历完毕进入步骤A3.5,反之进入步骤A3.2;
A3.5:所有日志在各个监测通道上的特征提取流程结束;
所述特征选择具体包含以下步骤:
B1:在所述特征提取阶段提取的每个监测通道逻辑分类特征,即原始日志处理后的数据池D′,通过RREF和ADF检验进行测试;所述RREF为Reduced Row Echelon Form的缩写,为简化列梯形矩阵;所述ADF为Augmented Dickey-Fuller的简写,Dickey-Fuller检验的增广形式;
B2:将测试结果与临界值
Figure FDA0004195208320000024
进行比较,n为RREF矩阵的秩,小于临界值的为未通过,反之为通过;
B3:丢弃D′中所有未通过的数据。
3.如权利要求1所述的一种终端网络状态安全监测方法,其特征在于,所述步骤S4:利用主动预测模块与数据处理模块相协作,访问特征数据存储库的数据,进行数据分析,训练并测试安全监测模型,具体包含以下内容:
主动预测下一个时间点t+1的y值是基于前q个时间点的y值并加/减误差项,公式如下:
Figure FDA0004195208320000031
更进一步地,yt+1初步预测值
Figure FDA0004195208320000032
的生成由循环神经网络RNN或反向传播BP神经网络进行运算得到;所述RNN为Recurrent Neural Network的简写,为循环神经网络;所述BP为back propagation的简写,为反向传播;
同公式1中
Figure FDA0004195208320000033
Figure FDA0004195208320000034
是一个多维向量,包含用于主动预测的m个监测通道的值;
Figure FDA0004195208320000035
使用常微分方程ODE描述动态变化的趋势,记为y′,使用y′在t时刻的取值对
Figure FDA0004195208320000036
进行修正,获得最终的预测值
Figure FDA0004195208320000037
所述ODE为Ordinary Differential Equation的简写,为常微分方程;
Figure FDA0004195208320000038
Figure FDA0004195208320000039
CN202210584752.1A 2022-05-25 2022-05-25 一种终端网络状态安全监测方法 Active CN115001781B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210584752.1A CN115001781B (zh) 2022-05-25 2022-05-25 一种终端网络状态安全监测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210584752.1A CN115001781B (zh) 2022-05-25 2022-05-25 一种终端网络状态安全监测方法

Publications (2)

Publication Number Publication Date
CN115001781A CN115001781A (zh) 2022-09-02
CN115001781B true CN115001781B (zh) 2023-05-26

Family

ID=83028527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210584752.1A Active CN115001781B (zh) 2022-05-25 2022-05-25 一种终端网络状态安全监测方法

Country Status (1)

Country Link
CN (1) CN115001781B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11934523B1 (en) * 2022-12-01 2024-03-19 Flexxon Pte. Ltd. System and method for securing data files

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055149A (zh) * 2017-12-08 2018-05-18 国网辽宁省电力有限公司本溪供电公司 一种时频同步应用中端到端流量异常特征提取方法
CN110417823A (zh) * 2019-09-25 2019-11-05 广东电网有限责任公司佛山供电局 一种基于嵌入式特征选择架构的通信网络入侵检测方法
CN111367908A (zh) * 2020-02-27 2020-07-03 铵泰克(北京)科技有限公司 一种基于安全评估机制的增量式入侵检测方法及系统
CN112839034A (zh) * 2020-12-29 2021-05-25 湖北大学 一种基于cnn-gru分层神经网络的网络入侵检测方法
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9413780B1 (en) * 2014-05-06 2016-08-09 Synack, Inc. Security assessment incentive method for promoting discovery of computer software vulnerabilities
US11057409B1 (en) * 2019-01-16 2021-07-06 Akitra, Inc. Apparatus having engine using artificial intelligence for detecting anomalies in a computer network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055149A (zh) * 2017-12-08 2018-05-18 国网辽宁省电力有限公司本溪供电公司 一种时频同步应用中端到端流量异常特征提取方法
CN110417823A (zh) * 2019-09-25 2019-11-05 广东电网有限责任公司佛山供电局 一种基于嵌入式特征选择架构的通信网络入侵检测方法
CN111367908A (zh) * 2020-02-27 2020-07-03 铵泰克(北京)科技有限公司 一种基于安全评估机制的增量式入侵检测方法及系统
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台
CN112839034A (zh) * 2020-12-29 2021-05-25 湖北大学 一种基于cnn-gru分层神经网络的网络入侵检测方法

Also Published As

Publication number Publication date
CN115001781A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN111277603B (zh) 无监督异常检测系统和方法
CN111177276B (zh) 一种基于Spark计算框架的动能数据处理系统及方法
CN111740971A (zh) 基于类不平衡处理的网络入侵检测模型sgm-cnn
CN111600919B (zh) 智能网络应用防护系统模型的构建方法和装置
CN111027615B (zh) 基于机器学习的中间件故障预警方法和系统
US20140195199A1 (en) Synchronizing data from irregularly sampled sensors
CN106383916B (zh) 基于工业设备预测性维护的数据处理方法
CN104363106A (zh) 一种基于大数据技术的电力信息通信故障预警分析方法
CN115001781B (zh) 一种终端网络状态安全监测方法
CN112468347A (zh) 一种云平台的安全管理方法、装置、电子设备及存储介质
CN117220920A (zh) 基于人工智能的防火墙策略管理方法
CN109800221A (zh) 一种海量数据关联关系分析方法、装置及系统
CN110909380B (zh) 一种异常文件访问行为监控方法和装置
CN110650124A (zh) 一种基于多层回声状态网络的网络流量异常检测方法
CN111934903B (zh) 一种基于时序演化基因的Docker容器故障智能预测方法
CN117827508A (zh) 一种基于系统日志数据的异常检测方法
CN111797997A (zh) 网络入侵检测方法、模型构建方法、装置及电子设备
CN116599743A (zh) 4a异常绕行检测方法、装置、电子设备及存储介质
CN116886440A (zh) 一种威胁情报生产方法、装置、设备及存储介质
CN112039907A (zh) 一种基于物联网终端评测平台的自动测试方法及系统
Ramström Botnet detection on flow data using the reconstruction error from Autoencoders trained on Word2Vec network embeddings
CN114826718B (zh) 一种基于多维度信息的内部网络异常检测方法及系统
CN114500011B (zh) 一种基于行为基线异常分析和事件编排的辅助决策方法
CN113132351B (zh) 基于图卷积网络的拟态路由器系统内部状态异常检测方法及系统
CN111555932B (zh) 一种大规模不规则kpi时间序列异常检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant