CN115118505B - 一种基于入侵数据溯源的行为基线靶向抓取方法 - Google Patents
一种基于入侵数据溯源的行为基线靶向抓取方法 Download PDFInfo
- Publication number
- CN115118505B CN115118505B CN202210749911.9A CN202210749911A CN115118505B CN 115118505 B CN115118505 B CN 115118505B CN 202210749911 A CN202210749911 A CN 202210749911A CN 115118505 B CN115118505 B CN 115118505B
- Authority
- CN
- China
- Prior art keywords
- data
- behavior
- intrusion data
- intrusion
- baseline
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种基于入侵数据溯源的行为基线靶向抓取方法,包括步骤一、基于互联网和物联网获取系统入侵数据集,步骤二、建立通用型行为基线模型并进行靶向训练,步骤三、利用通用型行为基线模型获取系统行为基线组,步骤四、异常入侵数据的提取及对应数据源头的获取,步骤五、根据异常入侵数据源头对异常原因分析并进行精准抓取;本发明通过对入侵数据进行溯源处理后基于行为基线对异常数据进行定位,同时获得了异常数据的多源追溯源头,方便快速的对入侵数据的异常进行快速靶向抓取,并从异常行为基线的源头对异常进行分析,使得入侵数据异常分析计算量降低,异常处理速度大大提升且精准度高,在互联网和物联网应用中值得广泛推广。
Description
技术领域
本发明涉及网络空间安全技术领域,尤其涉及一种基于入侵数据溯源的行为基线处理方法。
背景技术
入侵数据顾名思义就是不同结构类型的数据,同时在不同层面上均存在异构,入侵数据需要对其进行整合,入侵数据的整合的目的在于实现不同结构的数据之间的数据信息资源、硬件设备资源和人力资源的合并共享,其关键点在于以分散的局部数据为基础,通过各种工具和处理逻辑建立全局统一的数据或视图;
目前对于入侵数据出现异常是通过入侵数据点的定位进行扩散延伸分析,此种方法无法从源头分析解决问题,造成对于入侵数据处理分析计算量大,分析耗时,影响异常入侵数据定位和处理精准度,因此,本发明提出一种基于入侵数据溯源的行为基线处理方法以解决现有技术中存在的问题。
发明内容
针对上述问题,本发明的目的在于提出一种基于入侵数据溯源的行为基线处理方法,该基于入侵数据溯源的行为基线处理方法通过对入侵数据进行溯源处理后基于行为基线对异常数据进行定位,同时获得了异常数据的多源追溯源头,方便快速的对入侵数据的异常进行快速靶向抓取,并从异常行为基线的源头对异常进行分析,使得入侵数据异常分析计算量降低,异常处理速度大大提升且精准度高,值得推广。
为实现本发明的目的,本发明通过以下技术方案实现:一种基于入侵数据溯源的行为基线处理方法,包括以下步骤:
步骤一、基于互联网或物联网获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的横向入侵数据集和纵向入侵数据集;
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
步骤三、根据横向入侵数据集和纵向入侵数据集并基于靶向训练后的行为基线模型的输出整理获得横向行为基线组和纵向行为基线组;
步骤四、在横向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在纵向行为基线组中找出对应异常的入侵数据的纵向行为基线,得到异常的入侵数据的系统源头;
步骤五、根据异常数据的系统源头综合分析得到数据异常原因,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理。
进一步改进在于:所述步骤一中获取离散的入侵数据时通过数据上下级关系获取整条与入侵数据直接相关的数据链的入侵数据并进行提取存储,存储时将入侵数据对应的相关信息同步提取存储,再根据提取的入侵数据信息对获取的数据链上的所有入侵数据在同一层面进行归类区分并进行标记,标记时根据入侵数据的相关信息进行命名标记。
进一步改进在于:所述步骤一中进行溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的两组完整的数据链分别作为该入侵数据的横向入侵数据集和纵向入侵数据集。
进一步改进在于:所述步骤二中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的25%的行为基线与对应的结果构成验证集,其余的75%的行为基线与对应的结果构成靶向训练集。
进一步改进在于:所述步骤三中横向行为基线组和纵向行为基线组获取方法为,分别以横向入侵数据集和纵向入侵数据集作为靶向训练后的行为基线模型的输入,再由靶向训练后的行为基线模型输出得到多组不同的横向入侵数据行为基线和多组不同的横向入侵数据行为基线,并进行整理获得横向行为基线组和纵向行为基线组。
进一步改进在于:所述步骤三中对横向行为基线组和纵向行为基线组整理时确保横向行为基线组中每条单独的横向入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与纵向行为基线组中的一组及以上的纵向入侵数据行为基线的数据链中任意数据相关。
进一步改进在于:所述步骤三中在获取横向行为基线组和纵向行为基线组后对两个行为基线组进行整理结合,具体为将横向行为基线组中的每个横向入侵数据行为基线的入侵数据与纵向行为基线组中的纵向入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
进一步改进在于:所述步骤五中对异常入侵数据进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅。
本发明的有益效果为:本发明通过对入侵数据进行溯源处理后基于行为基线对异常数据进行定位,同时获得了异常数据的多源追溯源头,方便快速的对入侵数据的异常进行快速靶向抓取,并从异常行为基线的源头对异常进行分析,使得入侵数据异常分析计算量降低,异常处理速度大大提升且精准度高,值得推广。
附图说明
图1为本发明实施例一流程图。
图2为本发明实施例一溯源示意图。
图3为本发明实施例二溯源示意图。
具体实施方式
为了加深对本发明的理解,下面将结合实施例对本发明做进一步详述,本实施例仅用于解释本发明,并不构成对本发明保护范围的限定。
实施例一
根据图1和图2所示,本实施例提供了一种基于入侵数据溯源的行为基线处理方法,包括以下步骤:
步骤一、基于互联网或物联网获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的横向入侵数据集和纵向入侵数据集;
其中在溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的两组完整的数据链分别作为该入侵数据的横向入侵数据集和纵向入侵数据集。
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
其中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的25%的行为基线与对应的结果构成验证集,其余的75%的行为基线与对应的结果构成靶向训练集。
步骤三、分别以步骤一中获得的横向入侵数据集作为行为基线模型的输入,输出得到多组不同的横向入侵数据行为基线,并整理成横向行为基线组,同理以纵向入侵数据集作为输入,输出得到多组不同的纵向入侵数据行为基线,并整理成纵向行为基线组;
其中对横向行为基线组和纵向行为基线组整理时确保横向行为基线组中每条单独的横向入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与纵向行为基线组中的一组及以上的纵向入侵数据行为基线的数据链中任意数据相关;
获取横向行为基线组和纵向行为基线组后对两个行为基线组进行整理结合,具体为将横向行为基线组中的每个横向入侵数据行为基线的入侵数据与纵向行为基线组中的纵向入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
步骤四、在横向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在纵向行为基线组中找出对应异常的入侵数据的纵向行为基线,得到异常的入侵数据的系统源头;
步骤五、根据异常数据的系统源头综合分析得到数据异常原因,进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理。
如说明书附图2所示,当E3d4出现异常时,通过行为基线追溯到E源头和d源头对数据进行分析并进行精准抓取。
实施例二
根据图3所示,本实施例提供了一种基于入侵数据溯源的行为基线处理方法,包括以下步骤:
步骤一、基于互联网或物联网,通过数据上下级关系获取整条与入侵数据直接相关的数据链的入侵数据并进行提取存储,存储时将入侵数据对应的相关信息同步提取存储,再根据提取的入侵数据信息对获取的数据链上的所有入侵数据在同一层面进行归类区分并进行标记,标记时根据入侵数据的相关信息进行命名标记,获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的多向入侵数据集;
其中在溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的多组完整的数据链分别作为该入侵数据的多向入侵数据集。
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
其中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的30%的行为基线与对应的结果构成验证集,其余的70%的行为基线与对应的结果构成靶向训练集。
步骤三、以步骤一中获得的多向入侵数据集作为行为基线模型的输入,输出得到多组不同的多向入侵数据行为基线,并整理成多向入侵数据行为基线组;
其中对其中的一个方向行为基线组和其余方向行为基线组整理时确保其中的一个方向行为基线组中每条单独的入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与其余方向行为基线组中的一组及以上的入侵数据行为基线的数据链中任意数据相关;
获取多向入侵数据行为基线组后对行为基线组进行整理结合,具体为将多向入侵数据行为基线组中同方向的每个入侵数据行为基线的入侵数据与其余方向的行为基线组中的入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
步骤四、在其中的一个方向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在其余方向行为基线组中找出对应异常的入侵数据的所有行为基线,得到异常的入侵数据的多向源头;
步骤五、根据异常数据的多向源头综合分析得到数据异常原因,进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.一种基于入侵数据溯源的行为基线处理方法,其特征在于,包括以下步骤:
步骤一、基于互联网和物联网获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的横向入侵数据集和纵向入侵数据集;
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
步骤三、根据横向入侵数据集和纵向入侵数据集并基于靶向训练后的行为基线模型的输出整理获得横向行为基线组和纵向行为基线组;
步骤四、在横向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在纵向行为基线组中找出对应异常的入侵数据的纵向行为基线,得到异常的入侵数据的系统源头;
步骤五、根据异常数据的系统源头综合分析得到数据异常原因,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理;
其中,入侵数据为不同结构类型的数据,同时在不同层面上均存在异构。
2.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤一中获取离散的入侵数据时通过数据上下级关系获取整条与入侵数据直接相关的数据链的入侵数据并进行提取存储,存储时将入侵数据对应的相关信息同步提取存储,再根据提取的入侵数据信息对获取的数据链上的所有入侵数据在同一层面进行归类区分并进行标记。
3.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤一中进行溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的两组完整的数据链分别作为该入侵数据的横向入侵数据集和纵向入侵数据集。
4.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤二中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的25%的行为基线与对应的结果构成验证集,其余的75%的行为基线与对应的结果构成靶向训练集。
5.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤三中横向行为基线组和纵向行为基线组获取方法为,分别以横向入侵数据集和纵向入侵数据集作为靶向训练后的行为基线模型的输入,再由靶向训练后的行为基线模型输出得到多组不同的横向入侵数据行为基线和多组不同的横向入侵数据行为基线,并进行整理获得横向行为基线组和纵向行为基线组。
6.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤三中对横向行为基线组和纵向行为基线组整理时确保横向行为基线组中每条单独的横向入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与纵向行为基线组中的一组及以上的纵向入侵数据行为基线的数据链中任意数据相关。
7.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤三中在获取横向行为基线组和纵向行为基线组后对两个行为基线组进行整理结合,具体为将横向行为基线组中的每个横向入侵数据行为基线的入侵数据与纵向行为基线组中的纵向入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
8.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤五中对异常入侵数据进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210749911.9A CN115118505B (zh) | 2022-06-29 | 2022-06-29 | 一种基于入侵数据溯源的行为基线靶向抓取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210749911.9A CN115118505B (zh) | 2022-06-29 | 2022-06-29 | 一种基于入侵数据溯源的行为基线靶向抓取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118505A CN115118505A (zh) | 2022-09-27 |
CN115118505B true CN115118505B (zh) | 2023-06-09 |
Family
ID=83330561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210749911.9A Active CN115118505B (zh) | 2022-06-29 | 2022-06-29 | 一种基于入侵数据溯源的行为基线靶向抓取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118505B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470122A (zh) * | 2016-09-20 | 2017-03-01 | 北京汇通金财信息科技有限公司 | 一种网络故障定位方法及装置 |
CN109033387A (zh) * | 2018-07-26 | 2018-12-18 | 广州大学 | 一种融合多源数据的物联网搜索系统、方法及存储介质 |
CN111953669A (zh) * | 2020-07-30 | 2020-11-17 | 江苏大学 | 适用于SDN的Tor流量溯源与应用类型识别方法和系统 |
CN114036826A (zh) * | 2021-10-29 | 2022-02-11 | 深圳前海微众银行股份有限公司 | 模型训练方法、根因确定方法、装置、设备及存储介质 |
CN114169231A (zh) * | 2021-11-25 | 2022-03-11 | 上海交通大学 | 一种基于迁移学习获取配电线路故障分类、定位与选线深度学习模型的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107391569B (zh) * | 2017-06-16 | 2020-09-15 | 阿里巴巴集团控股有限公司 | 数据类型的识别、模型训练、风险识别方法、装置及设备 |
CN109347834B (zh) * | 2018-10-24 | 2021-03-16 | 广东工业大学 | 物联网边缘计算环境中异常数据的检测方法、装置及设备 |
US11636383B2 (en) * | 2019-09-03 | 2023-04-25 | International Business Machines Corporation | Detecting and preventing unwanted model training data |
CN111163057B (zh) * | 2019-12-09 | 2021-04-02 | 中国科学院信息工程研究所 | 一种基于异构信息网络嵌入算法的用户识别系统及方法 |
CN113806332B (zh) * | 2021-08-23 | 2024-03-19 | 北京金蝶云基科技有限公司 | 一种异构系统集成数据处理方法、装置和计算机设备 |
CN113901261A (zh) * | 2021-09-18 | 2022-01-07 | 北京奇艺世纪科技有限公司 | 异常对象集群的定位方法和装置、电子设备和存储介质 |
-
2022
- 2022-06-29 CN CN202210749911.9A patent/CN115118505B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470122A (zh) * | 2016-09-20 | 2017-03-01 | 北京汇通金财信息科技有限公司 | 一种网络故障定位方法及装置 |
CN109033387A (zh) * | 2018-07-26 | 2018-12-18 | 广州大学 | 一种融合多源数据的物联网搜索系统、方法及存储介质 |
CN111953669A (zh) * | 2020-07-30 | 2020-11-17 | 江苏大学 | 适用于SDN的Tor流量溯源与应用类型识别方法和系统 |
CN114036826A (zh) * | 2021-10-29 | 2022-02-11 | 深圳前海微众银行股份有限公司 | 模型训练方法、根因确定方法、装置、设备及存储介质 |
CN114169231A (zh) * | 2021-11-25 | 2022-03-11 | 上海交通大学 | 一种基于迁移学习获取配电线路故障分类、定位与选线深度学习模型的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115118505A (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111199214B (zh) | 一种残差网络多光谱图像地物分类方法 | |
CN106228398A (zh) | 基于c4.5决策树算法的特定用户挖掘系统及其方法 | |
CN104035954B (zh) | 一种基于Hadoop的套牌车识别方法 | |
CN111562612B (zh) | 一种基于注意力机制的深度学习微震事件识别方法及系统 | |
CN111125052B (zh) | 基于动态元数据的大数据智能建模系统及方法 | |
CN106372660A (zh) | 一种基于大数据分析的航天产品装配质量问题分类方法 | |
CN111783818B (zh) | 一种基于Xgboost和DBSCAN的精准营销方法 | |
CN108491991A (zh) | 基于工业大数据产品工期的约束条件分析系统与方法 | |
WO2019200739A1 (zh) | 数据欺诈识别方法、装置、计算机设备和存储介质 | |
CN116776208B (zh) | 地震波分类模型的训练方法、地震选波方法、设备及介质 | |
CN111047173A (zh) | 基于改进d-s证据理论的社团可信度评估方法 | |
Constantinou et al. | Towards open source software system architecture recovery using design metrics | |
CN115118505B (zh) | 一种基于入侵数据溯源的行为基线靶向抓取方法 | |
CN112035423B (zh) | 一种基于Petri网挖掘混合多并发结构提高业务流程效率的方法 | |
CN114020593A (zh) | 一种基于轨迹聚类的异质流程日志采样方法与系统 | |
CN104102716A (zh) | 基于聚类分层抽样补偿逻辑回归的失衡数据预测方法 | |
CN112015801B (zh) | 一种基于大数据挖掘的企业活跃度分析方法 | |
RU2622857C1 (ru) | Система преобразования, анализа и оценки информационных признаков объекта | |
CN109145518B (zh) | 一种大型复杂装备可靠性决策图模型构造方法 | |
CN113419961A (zh) | 业务测试用例库的建立方法、装置、设备及存储介质 | |
CN103092854B (zh) | 一种音乐数据分类方法 | |
Sartoli et al. | Malware classification using recurrence plots and deep neural network | |
KR102697476B1 (ko) | 빅데이터 분석을 통한 유망기술 추출 장치 및 그 방법 | |
CN112115646B (zh) | 一种炼油化工生产过程的模拟方法及系统 | |
CN107133641A (zh) | 一种多层次数据融合算法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |