CN115118505B - 一种基于入侵数据溯源的行为基线靶向抓取方法 - Google Patents

一种基于入侵数据溯源的行为基线靶向抓取方法 Download PDF

Info

Publication number
CN115118505B
CN115118505B CN202210749911.9A CN202210749911A CN115118505B CN 115118505 B CN115118505 B CN 115118505B CN 202210749911 A CN202210749911 A CN 202210749911A CN 115118505 B CN115118505 B CN 115118505B
Authority
CN
China
Prior art keywords
data
behavior
intrusion data
intrusion
baseline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210749911.9A
Other languages
English (en)
Other versions
CN115118505A (zh
Inventor
谈剑锋
张雷
黄磊
石建兵
张帅飞
付宗玉
钱金金
严正华
张博文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhongren Intelligent Technology Co ltd
Original Assignee
Shanghai Zhongren Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhongren Intelligent Technology Co ltd filed Critical Shanghai Zhongren Intelligent Technology Co ltd
Priority to CN202210749911.9A priority Critical patent/CN115118505B/zh
Publication of CN115118505A publication Critical patent/CN115118505A/zh
Application granted granted Critical
Publication of CN115118505B publication Critical patent/CN115118505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开一种基于入侵数据溯源的行为基线靶向抓取方法,包括步骤一、基于互联网和物联网获取系统入侵数据集,步骤二、建立通用型行为基线模型并进行靶向训练,步骤三、利用通用型行为基线模型获取系统行为基线组,步骤四、异常入侵数据的提取及对应数据源头的获取,步骤五、根据异常入侵数据源头对异常原因分析并进行精准抓取;本发明通过对入侵数据进行溯源处理后基于行为基线对异常数据进行定位,同时获得了异常数据的多源追溯源头,方便快速的对入侵数据的异常进行快速靶向抓取,并从异常行为基线的源头对异常进行分析,使得入侵数据异常分析计算量降低,异常处理速度大大提升且精准度高,在互联网和物联网应用中值得广泛推广。

Description

一种基于入侵数据溯源的行为基线靶向抓取方法
技术领域
本发明涉及网络空间安全技术领域,尤其涉及一种基于入侵数据溯源的行为基线处理方法。
背景技术
入侵数据顾名思义就是不同结构类型的数据,同时在不同层面上均存在异构,入侵数据需要对其进行整合,入侵数据的整合的目的在于实现不同结构的数据之间的数据信息资源、硬件设备资源和人力资源的合并共享,其关键点在于以分散的局部数据为基础,通过各种工具和处理逻辑建立全局统一的数据或视图;
目前对于入侵数据出现异常是通过入侵数据点的定位进行扩散延伸分析,此种方法无法从源头分析解决问题,造成对于入侵数据处理分析计算量大,分析耗时,影响异常入侵数据定位和处理精准度,因此,本发明提出一种基于入侵数据溯源的行为基线处理方法以解决现有技术中存在的问题。
发明内容
针对上述问题,本发明的目的在于提出一种基于入侵数据溯源的行为基线处理方法,该基于入侵数据溯源的行为基线处理方法通过对入侵数据进行溯源处理后基于行为基线对异常数据进行定位,同时获得了异常数据的多源追溯源头,方便快速的对入侵数据的异常进行快速靶向抓取,并从异常行为基线的源头对异常进行分析,使得入侵数据异常分析计算量降低,异常处理速度大大提升且精准度高,值得推广。
为实现本发明的目的,本发明通过以下技术方案实现:一种基于入侵数据溯源的行为基线处理方法,包括以下步骤:
步骤一、基于互联网或物联网获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的横向入侵数据集和纵向入侵数据集;
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
步骤三、根据横向入侵数据集和纵向入侵数据集并基于靶向训练后的行为基线模型的输出整理获得横向行为基线组和纵向行为基线组;
步骤四、在横向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在纵向行为基线组中找出对应异常的入侵数据的纵向行为基线,得到异常的入侵数据的系统源头;
步骤五、根据异常数据的系统源头综合分析得到数据异常原因,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理。
进一步改进在于:所述步骤一中获取离散的入侵数据时通过数据上下级关系获取整条与入侵数据直接相关的数据链的入侵数据并进行提取存储,存储时将入侵数据对应的相关信息同步提取存储,再根据提取的入侵数据信息对获取的数据链上的所有入侵数据在同一层面进行归类区分并进行标记,标记时根据入侵数据的相关信息进行命名标记。
进一步改进在于:所述步骤一中进行溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的两组完整的数据链分别作为该入侵数据的横向入侵数据集和纵向入侵数据集。
进一步改进在于:所述步骤二中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的25%的行为基线与对应的结果构成验证集,其余的75%的行为基线与对应的结果构成靶向训练集。
进一步改进在于:所述步骤三中横向行为基线组和纵向行为基线组获取方法为,分别以横向入侵数据集和纵向入侵数据集作为靶向训练后的行为基线模型的输入,再由靶向训练后的行为基线模型输出得到多组不同的横向入侵数据行为基线和多组不同的横向入侵数据行为基线,并进行整理获得横向行为基线组和纵向行为基线组。
进一步改进在于:所述步骤三中对横向行为基线组和纵向行为基线组整理时确保横向行为基线组中每条单独的横向入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与纵向行为基线组中的一组及以上的纵向入侵数据行为基线的数据链中任意数据相关。
进一步改进在于:所述步骤三中在获取横向行为基线组和纵向行为基线组后对两个行为基线组进行整理结合,具体为将横向行为基线组中的每个横向入侵数据行为基线的入侵数据与纵向行为基线组中的纵向入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
进一步改进在于:所述步骤五中对异常入侵数据进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅。
本发明的有益效果为:本发明通过对入侵数据进行溯源处理后基于行为基线对异常数据进行定位,同时获得了异常数据的多源追溯源头,方便快速的对入侵数据的异常进行快速靶向抓取,并从异常行为基线的源头对异常进行分析,使得入侵数据异常分析计算量降低,异常处理速度大大提升且精准度高,值得推广。
附图说明
图1为本发明实施例一流程图。
图2为本发明实施例一溯源示意图。
图3为本发明实施例二溯源示意图。
具体实施方式
为了加深对本发明的理解,下面将结合实施例对本发明做进一步详述,本实施例仅用于解释本发明,并不构成对本发明保护范围的限定。
实施例一
根据图1和图2所示,本实施例提供了一种基于入侵数据溯源的行为基线处理方法,包括以下步骤:
步骤一、基于互联网或物联网获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的横向入侵数据集和纵向入侵数据集;
其中在溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的两组完整的数据链分别作为该入侵数据的横向入侵数据集和纵向入侵数据集。
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
其中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的25%的行为基线与对应的结果构成验证集,其余的75%的行为基线与对应的结果构成靶向训练集。
步骤三、分别以步骤一中获得的横向入侵数据集作为行为基线模型的输入,输出得到多组不同的横向入侵数据行为基线,并整理成横向行为基线组,同理以纵向入侵数据集作为输入,输出得到多组不同的纵向入侵数据行为基线,并整理成纵向行为基线组;
其中对横向行为基线组和纵向行为基线组整理时确保横向行为基线组中每条单独的横向入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与纵向行为基线组中的一组及以上的纵向入侵数据行为基线的数据链中任意数据相关;
获取横向行为基线组和纵向行为基线组后对两个行为基线组进行整理结合,具体为将横向行为基线组中的每个横向入侵数据行为基线的入侵数据与纵向行为基线组中的纵向入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
步骤四、在横向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在纵向行为基线组中找出对应异常的入侵数据的纵向行为基线,得到异常的入侵数据的系统源头;
步骤五、根据异常数据的系统源头综合分析得到数据异常原因,进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理。
如说明书附图2所示,当E3d4出现异常时,通过行为基线追溯到E源头和d源头对数据进行分析并进行精准抓取。
实施例二
根据图3所示,本实施例提供了一种基于入侵数据溯源的行为基线处理方法,包括以下步骤:
步骤一、基于互联网或物联网,通过数据上下级关系获取整条与入侵数据直接相关的数据链的入侵数据并进行提取存储,存储时将入侵数据对应的相关信息同步提取存储,再根据提取的入侵数据信息对获取的数据链上的所有入侵数据在同一层面进行归类区分并进行标记,标记时根据入侵数据的相关信息进行命名标记,获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的多向入侵数据集;
其中在溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的多组完整的数据链分别作为该入侵数据的多向入侵数据集。
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
其中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的30%的行为基线与对应的结果构成验证集,其余的70%的行为基线与对应的结果构成靶向训练集。
步骤三、以步骤一中获得的多向入侵数据集作为行为基线模型的输入,输出得到多组不同的多向入侵数据行为基线,并整理成多向入侵数据行为基线组;
其中对其中的一个方向行为基线组和其余方向行为基线组整理时确保其中的一个方向行为基线组中每条单独的入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与其余方向行为基线组中的一组及以上的入侵数据行为基线的数据链中任意数据相关;
获取多向入侵数据行为基线组后对行为基线组进行整理结合,具体为将多向入侵数据行为基线组中同方向的每个入侵数据行为基线的入侵数据与其余方向的行为基线组中的入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
步骤四、在其中的一个方向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在其余方向行为基线组中找出对应异常的入侵数据的所有行为基线,得到异常的入侵数据的多向源头;
步骤五、根据异常数据的多向源头综合分析得到数据异常原因,进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种基于入侵数据溯源的行为基线处理方法,其特征在于,包括以下步骤:
步骤一、基于互联网和物联网获取离散的入侵数据,并将离散入侵数据整理成数据集后进行溯源处理,获得溯源入侵数据的横向入侵数据集和纵向入侵数据集;
步骤二、建立通用型行为基线模型,根据已有的行为基线数据进行靶向训练和验证,获得靶向训练后的行为基线模型;
步骤三、根据横向入侵数据集和纵向入侵数据集并基于靶向训练后的行为基线模型的输出整理获得横向行为基线组和纵向行为基线组;
步骤四、在横向行为基线组中找出所有的异常的行为基线,并提取出异常的入侵数据,再在纵向行为基线组中找出对应异常的入侵数据的纵向行为基线,得到异常的入侵数据的系统源头;
步骤五、根据异常数据的系统源头综合分析得到数据异常原因,并对异常的入侵数据环节进行精准抓取,完成入侵数据的行为基线处理;
其中,入侵数据为不同结构类型的数据,同时在不同层面上均存在异构。
2.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤一中获取离散的入侵数据时通过数据上下级关系获取整条与入侵数据直接相关的数据链的入侵数据并进行提取存储,存储时将入侵数据对应的相关信息同步提取存储,再根据提取的入侵数据信息对获取的数据链上的所有入侵数据在同一层面进行归类区分并进行标记。
3.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤一中进行溯源处理前将入侵数据转换成统一格式的数据类型,并提取入侵数据相关的两组完整的数据链分别作为该入侵数据的横向入侵数据集和纵向入侵数据集。
4.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤二中已有的行为基线数据是通过现有的行为基线建立方法通过数据库中的历史数据建立的行为基线,并结合对应数据获得的历史结果构成模型的靶向训练集和验证集,其中提取历史数据的25%的行为基线与对应的结果构成验证集,其余的75%的行为基线与对应的结果构成靶向训练集。
5.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤三中横向行为基线组和纵向行为基线组获取方法为,分别以横向入侵数据集和纵向入侵数据集作为靶向训练后的行为基线模型的输入,再由靶向训练后的行为基线模型输出得到多组不同的横向入侵数据行为基线和多组不同的横向入侵数据行为基线,并进行整理获得横向行为基线组和纵向行为基线组。
6.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤三中对横向行为基线组和纵向行为基线组整理时确保横向行为基线组中每条单独的横向入侵数据行为基线与组内其余的行为基线数据链中的任意数据均不相关,且与纵向行为基线组中的一组及以上的纵向入侵数据行为基线的数据链中任意数据相关。
7.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤三中在获取横向行为基线组和纵向行为基线组后对两个行为基线组进行整理结合,具体为将横向行为基线组中的每个横向入侵数据行为基线的入侵数据与纵向行为基线组中的纵向入侵数据行为基线的相同的入侵数据对应,组成入侵数据行为基线网格。
8.根据权利要求1所述的一种基于入侵数据溯源的行为基线处理方法,其特征在于:所述步骤五中对异常入侵数据进行分析时,按照入侵数据的影响大小进行顺序分析,将重要的异常入侵数据分析后优先安排精准抓取,处理后再对处理结果进行经验评估,并将按异常类型将处理方法和结果存储至异常入侵数据库中供后期查阅。
CN202210749911.9A 2022-06-29 2022-06-29 一种基于入侵数据溯源的行为基线靶向抓取方法 Active CN115118505B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210749911.9A CN115118505B (zh) 2022-06-29 2022-06-29 一种基于入侵数据溯源的行为基线靶向抓取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210749911.9A CN115118505B (zh) 2022-06-29 2022-06-29 一种基于入侵数据溯源的行为基线靶向抓取方法

Publications (2)

Publication Number Publication Date
CN115118505A CN115118505A (zh) 2022-09-27
CN115118505B true CN115118505B (zh) 2023-06-09

Family

ID=83330561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210749911.9A Active CN115118505B (zh) 2022-06-29 2022-06-29 一种基于入侵数据溯源的行为基线靶向抓取方法

Country Status (1)

Country Link
CN (1) CN115118505B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470122A (zh) * 2016-09-20 2017-03-01 北京汇通金财信息科技有限公司 一种网络故障定位方法及装置
CN109033387A (zh) * 2018-07-26 2018-12-18 广州大学 一种融合多源数据的物联网搜索系统、方法及存储介质
CN111953669A (zh) * 2020-07-30 2020-11-17 江苏大学 适用于SDN的Tor流量溯源与应用类型识别方法和系统
CN114036826A (zh) * 2021-10-29 2022-02-11 深圳前海微众银行股份有限公司 模型训练方法、根因确定方法、装置、设备及存储介质
CN114169231A (zh) * 2021-11-25 2022-03-11 上海交通大学 一种基于迁移学习获取配电线路故障分类、定位与选线深度学习模型的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107391569B (zh) * 2017-06-16 2020-09-15 阿里巴巴集团控股有限公司 数据类型的识别、模型训练、风险识别方法、装置及设备
CN109347834B (zh) * 2018-10-24 2021-03-16 广东工业大学 物联网边缘计算环境中异常数据的检测方法、装置及设备
US11636383B2 (en) * 2019-09-03 2023-04-25 International Business Machines Corporation Detecting and preventing unwanted model training data
CN111163057B (zh) * 2019-12-09 2021-04-02 中国科学院信息工程研究所 一种基于异构信息网络嵌入算法的用户识别系统及方法
CN113806332B (zh) * 2021-08-23 2024-03-19 北京金蝶云基科技有限公司 一种异构系统集成数据处理方法、装置和计算机设备
CN113901261A (zh) * 2021-09-18 2022-01-07 北京奇艺世纪科技有限公司 异常对象集群的定位方法和装置、电子设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470122A (zh) * 2016-09-20 2017-03-01 北京汇通金财信息科技有限公司 一种网络故障定位方法及装置
CN109033387A (zh) * 2018-07-26 2018-12-18 广州大学 一种融合多源数据的物联网搜索系统、方法及存储介质
CN111953669A (zh) * 2020-07-30 2020-11-17 江苏大学 适用于SDN的Tor流量溯源与应用类型识别方法和系统
CN114036826A (zh) * 2021-10-29 2022-02-11 深圳前海微众银行股份有限公司 模型训练方法、根因确定方法、装置、设备及存储介质
CN114169231A (zh) * 2021-11-25 2022-03-11 上海交通大学 一种基于迁移学习获取配电线路故障分类、定位与选线深度学习模型的方法

Also Published As

Publication number Publication date
CN115118505A (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
CN111199214B (zh) 一种残差网络多光谱图像地物分类方法
CN106228398A (zh) 基于c4.5决策树算法的特定用户挖掘系统及其方法
CN104035954B (zh) 一种基于Hadoop的套牌车识别方法
CN111562612B (zh) 一种基于注意力机制的深度学习微震事件识别方法及系统
CN111125052B (zh) 基于动态元数据的大数据智能建模系统及方法
CN106372660A (zh) 一种基于大数据分析的航天产品装配质量问题分类方法
CN111783818B (zh) 一种基于Xgboost和DBSCAN的精准营销方法
CN108491991A (zh) 基于工业大数据产品工期的约束条件分析系统与方法
WO2019200739A1 (zh) 数据欺诈识别方法、装置、计算机设备和存储介质
CN116776208B (zh) 地震波分类模型的训练方法、地震选波方法、设备及介质
CN111047173A (zh) 基于改进d-s证据理论的社团可信度评估方法
Constantinou et al. Towards open source software system architecture recovery using design metrics
CN115118505B (zh) 一种基于入侵数据溯源的行为基线靶向抓取方法
CN112035423B (zh) 一种基于Petri网挖掘混合多并发结构提高业务流程效率的方法
CN114020593A (zh) 一种基于轨迹聚类的异质流程日志采样方法与系统
CN104102716A (zh) 基于聚类分层抽样补偿逻辑回归的失衡数据预测方法
CN112015801B (zh) 一种基于大数据挖掘的企业活跃度分析方法
RU2622857C1 (ru) Система преобразования, анализа и оценки информационных признаков объекта
CN109145518B (zh) 一种大型复杂装备可靠性决策图模型构造方法
CN113419961A (zh) 业务测试用例库的建立方法、装置、设备及存储介质
CN103092854B (zh) 一种音乐数据分类方法
Sartoli et al. Malware classification using recurrence plots and deep neural network
KR102697476B1 (ko) 빅데이터 분석을 통한 유망기술 추출 장치 및 그 방법
CN112115646B (zh) 一种炼油化工生产过程的模拟方法及系统
CN107133641A (zh) 一种多层次数据融合算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant