CN115037535B - 一种针对网络攻击行为的智能识别方法 - Google Patents
一种针对网络攻击行为的智能识别方法 Download PDFInfo
- Publication number
- CN115037535B CN115037535B CN202210613803.9A CN202210613803A CN115037535B CN 115037535 B CN115037535 B CN 115037535B CN 202210613803 A CN202210613803 A CN 202210613803A CN 115037535 B CN115037535 B CN 115037535B
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- network
- flow
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/208—Port mirroring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全技术领域,尤其涉及一种针对网络攻击行为的智能识别方法。其包括以下步骤:S1、基于网络流量,对网络业务进行识别;S2、针对不同的网络业务,通过会话还原的方式识别是否为合规通信,并对通信行为进行深度分析,发现是否承载隐写信息;S3、当检测流量为加密流量时,通过机器学习对流量进行识别;识别时:a、通过网络交换设备镜像口将流量进行镜像输出;b、进行流量数据的预处理,包括流量切分、流量清洗、生成灰度图;c、采用机器学习分析攻击流量,通过攻击流量所应对的攻击类别标记对应数据的标签,包括训练数据的构造以及模型的构造。本发明全面的分析网络攻击的特征和攻击方法,推测攻击意图和动机,更加智能。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种针对网络攻击行为的智能识别方法。
背景技术
网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
随着工业信息化进程的快速推进,信息、网络以及物联网技术在智能电网、智能交通、工业生产系统等工业控制领域得到了广泛的应用,极大地提高了企业的综合效益。为实现系统间的协同和信息分享,工业控制系统也逐渐打破了以往的封闭性:采用标准、通用的通信协议及硬软件系统,甚至有些工业控制系统也能以某些方式连接到互联网等公共网络中。这使得工业控制网络面临病毒、木马、黑客入侵等传统的信息安全威胁。
目前的现有的技术可以在一定程度上解决识别网络中的攻击行为问题,但是在识别效率和准确率方面还存在着一定的不足,不能精确的了解病毒的类型、攻击方法、攻击的层次,另一方面,延迟较长,不能及时的对病毒入侵攻击作出反击,导致用户信息受损或者丢失,从而增加了损失,不够智能。
发明内容
本发明的目是针对背景技术中存在的问题,提出一种全面分析网络攻击的特征和攻击方法,推测攻击意图和动机,更加智能的针对网络攻击行为的智能识别方法。
本发明的技术方案:一种针对网络攻击行为的智能识别方法,包括以下步骤:
S1、基于网络流量,对网络业务进行识别;
S2、针对不同的网络业务,通过会话还原的方式识别是否为合规通信,并对通信行为进行深度分析,发现是否承载隐写信息;
S3、当检测流量为加密流量时,通过机器学习对流量进行识别。
优选的,机器学习对流量进行识别时,具体步骤包括:
a、通过网络交换设备镜像口将流量进行镜像输出;
b、进行流量数据的预处理,包括流量切分、流量清洗、生成灰度图;
c、采用机器学习分析攻击流量,通过攻击流量所应对的攻击类别标记对应数据的标签,包括训练数据的构造以及模型的构造。
优选的,在对网络流量进行获取时通过数据获取模块进行获取;其中,数据获取模块包括登陆认证模块、数据监测模块、入侵预警模块和攻击识别模块;
登陆认证模块,用于识别信息是否由登陆账号录入,以及其账户为现有账户还是新注册账号;
数据监测模块,用于监测输入信息的来源,并对请求的信息进行监测;
入侵预警模块,用于对入侵行为进行预警并发送信号给主机;
攻击识别模块,用于对攻击信息进行分类并判断类型以及侵害的强度。
优选的,攻击识别模块包括攻击分类模块、攻击深度分析模块、攻击方法分析模块和攻击位置分析模块;
攻击分类模块,用于检测是否为数据流被篡改并产生虚假数据流的主动攻击以及是否为经过用户同意和认可的情况下获得了信息或相关数据被动攻击。
攻击深度分析模块,用于检测并分析攻击的层次,并将其分为简单拒绝服务、本地用户获得非授权读权限、本地用户获得非授权写权限、远程用户获得非授权账号信息、远程用户获得特权文件的读权限、远程用户获得特权文件的写权限以及远程用户拥有了系统管理员权限;
攻击方法分析模块,用于分析攻击的具体方法,并将其分为口令入侵、木马病毒、WWW欺骗、节点攻击、网络监听、黑客软件以及安全漏洞和端口扫描;
攻击位置分析模块,用于检测分析该攻击远程攻击、本地攻击还是伪远程攻击。
优选的,攻击分类模块在判断主动攻击时,数据流的篡改包括合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果;虚假数据流的产生包括假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权以及导致对通讯设备正常使用或管理被无条件地中断,皆为判断依据。
优选的,根据该攻击是否从子网以外的地方向子网或者子网内的系统发动攻击来判断是否为远程攻击;根据该攻击是否从局域网向本单位的其他系统发动攻击并在本级上进行非法越权访问来判断是否为本地攻击;根据该攻击是否从本地获取目标的一些必要信息后,攻击过程从外部远程发起来判断是否为伪远程攻击。
优选的,数据获取模块中设有用于对入侵攻击作出防御的防御模块,其中,防御模块包括数据录入模块、数据对比模块和攻击数据库;
数据录入模块,用于将攻击过并被识别的病毒特征记录到系统的数据库中;
数据对比模块,用于将识别到的攻击与数据库中储存的病毒攻击特征进行对比并匹配;
攻击数据库,用于储存病毒攻击的特征以及相应的解决方法。
优选的,病毒的特征包括病毒的攻击类型、攻击的层次、攻击的方法和攻击的位置。
与现有技术相比,本发明具有如下有益的技术效果:
1、通过数据获取模块中对信息进行监测,对发现网络攻击时及时的预警并通过攻击识别模块进行分析,对攻击的种类、攻击的层次、攻击的方法以及攻击的位置做出分析并快速的出结论;及时的全面分析网络攻击的特征,及时了解攻击方所使用的攻击方法,推测攻击意图和动机,降低用户的损伤,更加智能;
2、通过防御模块中的数据录入模块,将攻击过并被识别的病毒特征记录到系统的数据库中;并根据数据对比模块,将识别到的网络攻击与数据库中储存的网络攻击特征进行对比并匹配;再从攻击数据库,中匹配相贴或者相似的网络攻击的特征以及相应的解决方法;及时的化解网络攻击降低损失。
附图说明
图1为本发明实施例提供的一种针对网络攻击行为的智能识别方法的流程图;
图2为数据获取模块框图;
图3为攻击识别模块框图;
图4为防御模块框图。
具体实施方式
实施例一
如图1所示,本发明提出的一种针对网络攻击行为的智能识别方法,包括以下步骤:
S1、基于网络流量,对网络业务进行识别;
S2、针对不同的网络业务,通过会话还原的方式识别是否为合规通信,并对通信行为进行深度分析,发现是否承载隐写信息;
S3、当检测流量为加密流量时,通过机器学习对流量进行识别;机器学习对流量进行识别时,具体步骤包括:
a、通过网络交换设备镜像口将流量进行镜像输出;
b、进行流量数据的预处理,包括流量切分、流量清洗、生成灰度图;
c、采用机器学习分析攻击流量,通过攻击流量所应对的攻击类别标记对应数据的标签,包括训练数据的构造以及模型的构造;
如图2-3所示,在对网络流量进行获取时通过数据获取模块进行获取;其中,数据获取模块包括登陆认证模块、数据监测模块、入侵预警模块和攻击识别模块;登陆认证模块,用于识别信息是否由登陆账号录入,以及其账户为现有账户还是新注册账号;数据监测模块,用于监测输入信息的来源,并对请求的信息进行监测;入侵预警模块,用于对入侵行为进行预警并发送信号给主机;攻击识别模块,用于对攻击信息进行分类并判断类型以及侵害的强度;攻击识别模块包括攻击分类模块、攻击深度分析模块、攻击方法分析模块和攻击位置分析模块;攻击分类模块,用于检测是否为数据流被篡改并产生虚假数据流的主动攻击以及是否为经过用户同意和认可的情况下获得了信息或相关数据被动攻击;攻击深度分析模块,用于检测并分析攻击的层次,并将其分为简单拒绝服务、本地用户获得非授权读权限、本地用户获得非授权写权限、远程用户获得非授权账号信息、远程用户获得特权文件的读权限、远程用户获得特权文件的写权限以及远程用户拥有了系统管理员权限;攻击方法分析模块,用于分析攻击的具体方法,并将其分为口令入侵、木马病毒、WWW欺骗、节点攻击、网络监听、黑客软件以及安全漏洞和端口扫描;攻击位置分析模块,用于检测分析该攻击远程攻击、本地攻击还是伪远程攻击;根据该攻击是否从子网以外的地方向子网或者子网内的系统发动攻击来判断是否为远程攻击;根据该攻击是否从局域网向本单位的其他系统发动攻击并在本级上进行非法越权访问来判断是否为本地攻击;根据该攻击是否从本地获取目标的一些必要信息后,攻击过程从外部远程发起来判断是否为伪远程攻击;攻击分类模块在判断主动攻击时,数据流的篡改包括合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果;虚假数据流的产生包括假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权以及导致对通讯设备正常使用或管理被无条件地中断,皆为判断依据。
本实施例中,通过数据获取模块中对信息进行监测,对发现网络攻击时及时的预警并通过攻击识别模块进行分析,对攻击的种类、攻击的层次、攻击的方法以及攻击的位置做出分析并快速的出结论;及时的全面分析网络攻击的特征,及时了解攻击方所使用的攻击方法,推测攻击意图和动机,降低用户的损伤,更加智能。
实施例二
如图1所示,本发明提出的一种针对网络攻击行为的智能识别方法,包括以下步骤:S1、基于网络流量,对网络业务进行识别;S2、针对不同的网络业务,通过会话还原的方式识别是否为合规通信,并对通信行为进行深度分析,发现是否承载隐写信息;S3、当检测流量为加密流量时,通过机器学习对流量进行识别;机器学习对流量进行识别时,具体步骤包括:a、通过网络交换设备镜像口将流量进行镜像输出;b、进行流量数据的预处理,包括流量切分、流量清洗、生成灰度图;c、采用机器学习分析攻击流量,通过攻击流量所应对的攻击类别标记对应数据的标签,包括训练数据的构造以及模型的构造;
如图2-3所示,在对网络流量进行获取时通过数据获取模块进行获取;其中,数据获取模块包括登陆认证模块、数据监测模块、入侵预警模块和攻击识别模块;登陆认证模块,用于识别信息是否由登陆账号录入,以及其账户为现有账户还是新注册账号;数据监测模块,用于监测输入信息的来源,并对请求的信息进行监测;入侵预警模块,用于对入侵行为进行预警并发送信号给主机;攻击识别模块,用于对攻击信息进行分类并判断类型以及侵害的强度;攻击识别模块包括攻击分类模块、攻击深度分析模块、攻击方法分析模块和攻击位置分析模块;攻击分类模块,用于检测是否为数据流被篡改并产生虚假数据流的主动攻击以及是否为经过用户同意和认可的情况下获得了信息或相关数据被动攻击;攻击深度分析模块,用于检测并分析攻击的层次,并将其分为简单拒绝服务、本地用户获得非授权读权限、本地用户获得非授权写权限、远程用户获得非授权账号信息、远程用户获得特权文件的读权限、远程用户获得特权文件的写权限以及远程用户拥有了系统管理员权限;攻击方法分析模块,用于分析攻击的具体方法,并将其分为口令入侵、木马病毒、WWW欺骗、节点攻击、网络监听、黑客软件以及安全漏洞和端口扫描;攻击位置分析模块,用于检测分析该攻击远程攻击、本地攻击还是伪远程攻击;根据该攻击是否从子网以外的地方向子网或者子网内的系统发动攻击来判断是否为远程攻击;根据该攻击是否从局域网向本单位的其他系统发动攻击并在本级上进行非法越权访问来判断是否为本地攻击;根据该攻击是否从本地获取目标的一些必要信息后,攻击过程从外部远程发起来判断是否为伪远程攻击;攻击分类模块在判断主动攻击时,数据流的篡改包括合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果;虚假数据流的产生包括假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权以及导致对通讯设备正常使用或管理被无条件地中断,皆为判断依据;
相较于实施例一,如图4所示,本实施例区别在于,数据获取模块中设有用于对入侵攻击作出防御的防御模块,其中,防御模块包括数据录入模块、数据对比模块和攻击数据库;数据录入模块,用于将攻击过并被识别的病毒特征记录到系统的数据库中;数据对比模块,用于将识别到的攻击与数据库中储存的病毒攻击特征进行对比并匹配;攻击数据库,用于储存病毒攻击的特征以及相应的解决方法;病毒的特征包括病毒的攻击类型、攻击的层次、攻击的方法和攻击的位置。
本实施例中,通过防御模块中的数据录入模块,将攻击过并被识别的病毒特征记录到系统的数据库中;并根据数据对比模块,将识别到的网络攻击与数据库中储存的网络攻击特征进行对比并匹配;再从攻击数据库,中匹配相贴或者相似的网络攻击的特征以及相应的解决方法;及时的化解网络攻击降低损失。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于此,在所属技术领域的技术人员所具备的知识范围内,在不脱离本发明宗旨的前提下还可以作出各种变化。
Claims (5)
1.一种针对网络攻击行为的智能识别方法,其特征在于,包括以下步骤:
S1、基于网络流量,对网络业务进行识别;
S2、针对不同的网络业务,通过会话还原的方式识别是否为合规通信,并对通信行为进行深度分析,发现是否承载隐写信息;
S3、当检测流量为加密流量时,通过机器学习对流量进行识别;机器学习对流量进行识别时,具体步骤包括:
a、通过网络交换设备镜像口将流量进行镜像输出;
b、进行流量数据的预处理,包括流量切分、流量清洗、生成灰度图;
c、采用机器学习分析攻击流量,通过攻击流量所应对的攻击类别标记对应数据的标签,包括训练数据的构造以及模型的构造;
在对网络流量进行获取时通过数据获取模块进行获取;其中,数据获取模块包括登陆认证模块、数据监测模块、入侵预警模块和攻击识别模块;
登陆认证模块,用于识别信息是否由登陆账号录入,以及其账户为现有账户还是新注册账号;
数据监测模块,用于监测输入信息的来源,并对请求的信息进行监测;
入侵预警模块,用于对入侵行为进行预警并发送信号给主机;
攻击识别模块,用于对攻击信息进行分类并判断类型以及侵害的强度;攻击识别模块包括攻击分类模块、攻击深度分析模块、攻击方法分析模块和攻击位置分析模块;
攻击分类模块,用于检测是否为数据流被篡改并产生虚假数据流的主动攻击以及是否为经过用户同意和认可的情况下获得了信息或相关数据被动攻击;
攻击深度分析模块,用于检测并分析攻击的层次,并将其分为简单拒绝服务、本地用户获得非授权读权限、本地用户获得非授权写权限、远程用户获得非授权账号信息、远程用户获得特权文件的读权限、远程用户获得特权文件的写权限以及远程用户拥有了系统管理员权限;
攻击方法分析模块,用于分析攻击的具体方法,并将其分为口令入侵、木马病毒、WWW欺骗、节点攻击、网络监听、黑客软件以及安全漏洞和端口扫描;
攻击位置分析模块,用于检测分析该攻击远程攻击、本地攻击还是伪远程攻击。
2.根据权利要求1所述的一种针对网络攻击行为的智能识别方法,其特征在于,攻击分类模块在判断主动攻击时,数据流的篡改包括合法消息的某些部分被改变、删除,消息被延迟或改变顺序,用以产生一个未授权的效果;虚假数据流的产生包括假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权以及导致对通讯设备正常使用或管理被无条件地中断,皆为判断依据。
3.根据权利要求1所述的一种针对网络攻击行为的智能识别方法,其特征在于,根据该攻击是否从子网以外的地方向子网或者子网内的系统发动攻击来判断是否为远程攻击;根据该攻击是否从局域网向本单位的其他系统发动攻击并在本级上进行非法越权访问来判断是否为本地攻击;根据该攻击是否从本地获取目标的信息后,攻击过程从外部远程发起来判断是否为伪远程攻击。
4.根据权利要求3所述的一种针对网络攻击行为的智能识别方法,其特征在于,数据获取模块中设有用于对入侵攻击作出防御的防御模块,其中,防御模块包括数据录入模块、数据对比模块和攻击数据库;
数据录入模块,用于将攻击过并被识别的病毒特征记录到系统的数据库中;
数据对比模块,用于将识别到的攻击与数据库中储存的病毒攻击特征进行对比并匹配;
攻击数据库,用于储存病毒攻击的特征以及相应的解决方法。
5.根据权利要求4所述的一种针对网络攻击行为的智能识别方法,其特征在于,病毒的特征包括病毒的攻击类型、攻击的层次、攻击的方法和攻击的位置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210613803.9A CN115037535B (zh) | 2022-06-01 | 2022-06-01 | 一种针对网络攻击行为的智能识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210613803.9A CN115037535B (zh) | 2022-06-01 | 2022-06-01 | 一种针对网络攻击行为的智能识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115037535A CN115037535A (zh) | 2022-09-09 |
CN115037535B true CN115037535B (zh) | 2023-07-07 |
Family
ID=83123034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210613803.9A Active CN115037535B (zh) | 2022-06-01 | 2022-06-01 | 一种针对网络攻击行为的智能识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037535B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967548B (zh) * | 2022-12-04 | 2024-04-09 | 深圳市众志天成科技有限公司 | 一种基于大数据信息安全的安全防护指标优化方法及人工智能系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738015A (zh) * | 2020-10-28 | 2021-04-30 | 北京工业大学 | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 |
CN113992444A (zh) * | 2021-12-28 | 2022-01-28 | 中孚安全技术有限公司 | 一种基于主机防御的网络攻击溯源与反制系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11477245B2 (en) * | 2015-10-28 | 2022-10-18 | Qomplx, Inc. | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments |
CN109922048B (zh) * | 2019-01-31 | 2022-04-19 | 国网山西省电力公司长治供电公司 | 一种串行分散隐藏式威胁入侵攻击检测方法和系统 |
CN111865974A (zh) * | 2020-07-17 | 2020-10-30 | 上海国际技贸联合有限公司 | 一种网络安全防御系统及方法 |
CN112839034B (zh) * | 2020-12-29 | 2022-08-05 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
CN113242267A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 一种基于类脑计算的态势感知方法 |
CN113989583A (zh) * | 2021-09-03 | 2022-01-28 | 中电积至(海南)信息技术有限公司 | 一种互联网恶意流量检测方法及系统 |
CN113783896B (zh) * | 2021-11-10 | 2022-02-15 | 北京金睛云华科技有限公司 | 一种网络攻击路径追踪方法和装置 |
-
2022
- 2022-06-01 CN CN202210613803.9A patent/CN115037535B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738015A (zh) * | 2020-10-28 | 2021-04-30 | 北京工业大学 | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 |
CN113992444A (zh) * | 2021-12-28 | 2022-01-28 | 中孚安全技术有限公司 | 一种基于主机防御的网络攻击溯源与反制系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115037535A (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | Anomaly detection methods for IIoT networks | |
Aborujilah et al. | Cloud‐Based DDoS HTTP Attack Detection Using Covariance Matrix Approach | |
Rawat et al. | Intrusion detection systems using classical machine learning techniques vs integrated unsupervised feature learning and deep neural network | |
CN113992444A (zh) | 一种基于主机防御的网络攻击溯源与反制系统 | |
Patil et al. | Network traffic anomaly detection using PCA and BiGAN | |
CN115037535B (zh) | 一种针对网络攻击行为的智能识别方法 | |
Moskal et al. | Cyberattack action-intent-framework for mapping intrusion observables | |
Basholli et al. | Possibility of protection against unauthorized interference in telecommunication systems | |
Baldini | Detection of cybersecurity spoofing attacks in vehicular networks with recurrence quantification analysis | |
Bhuvaneshwari et al. | A review of deep learning strategies for enhancing cybersecurity in networks: Deep learning strategies for enhancing cybersecurity | |
Moure-Garrido et al. | Real time detection of malicious DoH traffic using statistical analysis | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
Telo | Intrusion detection with supervised machine learning using smote for imbalanced datasets | |
Visoottiviseth et al. | PITI: Protecting Internet of Things via Intrusion Detection System on Raspberry Pi | |
Ghadge | Enhancing threat detection in Identity and Access Management (IAM) systems | |
Agrawal et al. | A review on intrusion detection system based data mining techniques | |
Maslan et al. | DDoS detection on network protocol using cosine similarity and N-Gram+ Method | |
Khan | A review on emerging threats and vulnerabilities in internet of things and its applications | |
CN112637217B (zh) | 基于诱饵生成的云计算系统的主动防御方法及装置 | |
CN112383514B (zh) | 一种基于自学习白名单的工控异常行为分析方法及系统 | |
Deep et al. | Prevention and Detection of Intrusion in Cloud Using Hidden Markov Model | |
Giri et al. | Intrusion Detection System for Local Networks–A Review Study | |
Aloffi | Real time network security intrusions and risk management: a survey | |
Ariffin et al. | A Multi-factor Biometric Authentication Scheme Using Attack Recognition and Key Generator Technique for Security Vulnerabilities to Withstand Attacks | |
MOSTAFA et al. | FALSE ALARM REDUCTION SCHEME FOR DATABASE INTRUSION DETECTION SYSTEM. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |