CN115118525A - 一种物联网安全防护系统及其防护方法 - Google Patents

一种物联网安全防护系统及其防护方法 Download PDF

Info

Publication number
CN115118525A
CN115118525A CN202211010475.XA CN202211010475A CN115118525A CN 115118525 A CN115118525 A CN 115118525A CN 202211010475 A CN202211010475 A CN 202211010475A CN 115118525 A CN115118525 A CN 115118525A
Authority
CN
China
Prior art keywords
internet
things
module
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211010475.XA
Other languages
English (en)
Other versions
CN115118525B (zh
Inventor
岳志伟
钟辉
常鹏
何瑞冠
赖晶
林一鹏
张平
范海燕
傅建斌
崔昌强
申展
刘光辉
李栋
何彩柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sansha Navigation Mark Office Nanhai Navigation Support Center Ministry Of Transport
Tianjin Tianyuanhai Technology Development Co ltd
Original Assignee
Sansha Navigation Mark Office Nanhai Navigation Support Center Ministry Of Transport
Tianjin Tianyuanhai Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sansha Navigation Mark Office Nanhai Navigation Support Center Ministry Of Transport, Tianjin Tianyuanhai Technology Development Co ltd filed Critical Sansha Navigation Mark Office Nanhai Navigation Support Center Ministry Of Transport
Priority to CN202211010475.XA priority Critical patent/CN115118525B/zh
Publication of CN115118525A publication Critical patent/CN115118525A/zh
Application granted granted Critical
Publication of CN115118525B publication Critical patent/CN115118525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及网络安全技术领域,且公开了一种基于端点检测响应与用户实体行为分析的物联网安全防护系统及其防护方法。将用户实体行为分析用于物联网安全防护,有效分析出用户、实体和系统的行为,识别来自物联网网络内部和外部的威胁,其摆脱了传统工具依赖攻击签名或恶意软件识别的缺陷,能够检测到传统物联网安防网络无法检测到的威胁。端点检测响应与用户实体行为分析相结合,不仅加强了对物联网终端设备的保护,还能够有效防止信息的内部泄露,提高了物联网异常检测的准确性,能够更加快速、准确的检测到威胁并予以响应,有效降低了物联网的安全风险。

Description

一种物联网安全防护系统及其防护方法
技术领域
本发明属于网络安全领域,涉及一种物联网网络防护技术,具体是一种基于端点检测响应与用户实体行为分析的物联网安全防护系统及其防护方法。
背景技术
物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。随着物联网应用的普及,数百亿台物联网设备处于活跃状态,而且这个数字每天都在增长。巨大的大数据量、设备量以及应用量,是与传统安全不同的最大区别,也为物联网安全也带来了极大的挑战。物联网上的设备可以授予攻击者访问其他安全网络的权限。这些设备甚至可以用来创建大规模的僵尸网络。在物联网设备数量如此巨大的情况下,物联网安全漏洞的问题越发突出,如何保证其承载的数据安全成为迫切需要解决的问题。
发明内容
针对现有物联网安防技术无法实时有效应对物联网威胁不断演变的问题,本发明提供了一种基于端点检测响应与用户实体行为分析的物联网安全防护系统及其防护方法,在保障物联网终端安全性的同时通过分析用户实体行为并确定其是否非法行为来检测威胁迹象,并提前防止损害,有效的提高了物联网的安全性。
本发明提供如下技术方案:
一种物联网安全防护系统,包括物联网端点模块、物联网云计算平台和管理控制模块,所述物联网端点模块通过网关分别与所述物联网云计算平台和所述管理控制模块建立无线连接,所述物联网端点模块,用于通过所述网关向所述物联网云计算平台发送多源异构数据信息;
所述物联网云计算平台,用于根据所述多源异构数据信息进行网络异常分析和检测;
所述物联网云计算平台包括数据采集模块、端点响应与检测模块、用户实体异常行为分析模块、特定攻击检测模块和风险判定响应处理模块;
其中,所述数据采集模块分别与所述端点响应与检测模块、所述用户实体异常行为分析模块和所述特定攻击检测模块连接,用于采集所述多源异构数据信息;所述端点响应与检测模块用于对各个物联网端点进行监控,分析异常情况;所述用户实体异常行为分析模块用于从所述数据采集模块中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估;所述特定攻击检测模块用于对域生成攻击、自适应身份验证和 MAC 欺骗进行检测;所述风险判定响应处理模块分别与所述端点响应与检测模块、所述用户实体异常行为分析模块和所述特定攻击检测模块连接,用于对端点响应与检测结果、用户实体异常行为分析结果和特定攻击检测结果进行综合分析和风险判定,发现异常行为或可疑事件;
所述管理控制模块与所述物联网云计算平台和所述物联网端点模块连接,用于根据网络异常分析和检测的结果按照预定策略自动响应异常行为或可疑事件,采取对应的安全措施。
优选的,异构数据信息包括物联网端点ID、用户身份ID、账号数据、系统日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。
优选的,所述机器学习算法具体为采用随机森林算法、支持向量机算法、决策树算法分别进行行为异常检测,获得每种算法对应的异常分值,为每种算法分配相应的权重,通过归一化加权平均,获得最终异常分值。
一种物联网安全防护方法,用于上述的物联网安全防护系统,具体步骤如下:
S1:采集各个物联网端点的所述多源异构数据信息;
S2:利用端点响应与检测对各个物联网端点进行监控,分析异常情况;
S3:用户实体异常行为分析,从所述多源异构数据信息中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于所述机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估;
S4:通过特定攻击检测对域生成攻击、自适应身份验证和 MAC 欺骗进行检测;
S5:对步骤S3-S4的检测结果进行综合分析和风险判定,发现异常行为或可疑事件;
S6:按照预定策略自动响应异常行为或可疑事件,采取对应的安全措施。
优选的,所述多源异构数据信息包括物联网端点ID、用户身份ID、账号数据、系统日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。
优选的,所述机器学习算法具体为采用随机森林算法、支持向量机算法、决策树算法分别进行行为异常检测,获得异常分值,为每种算法分配相应的权重,通过异常分值的归一化加权平均,获得最终异常分值。
与现有物联网安防系统和方法对比,本发明具备以下有益效果:
1.将用户实体行为分析用于物联网安全防护,能够有效分析出用户、实体和系统的行为,识别来自物联网网络内部和外部的威胁,其摆脱了传统工具依赖攻击签名或恶意软件识别的缺陷,能够检测到传统物联网安防网络无法检测到的威胁。
2. 端点检测响应(EDR)、用户实体行为分析和特定攻击检测三者的有机结合全面、系统的提高了物联网系统的安全性,不仅加强了对物联网终端设备的保护,还能够有效防止信息的内部泄露,提高了物联网异常检测的准确性,能够更加快速、准确的检测到威胁并予以响应,有效降低了物联网的安全风险。
附图说明
图1为本发明实施例提供的物联网安全防护系统框图;
图2为本发明实施例提供的物联网云计算平台组成框图;
图3为本发明实施例提供的物联网安全防护方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图3,一种基于端点检测响应与用户实体行为分析的物联网安全防护系统,包括物联网端点模块、物联网云计算平台和管理控制模块,物联网端点模块通过网关分别与物联网云计算平台和管理控制模块建立无线连接,物联网端点模块,用于通过网关向物联网云计算平台发送多源异构数据信息;物联网云计算平台,用于根据多源异构数据信息进行网络异常分析和检测;物联网云计算平台包括数据采集模块、端点响应与检测模块、用户实体异常行为分析模块、特定攻击检测模块和风险判定响应处理模块; 其中,数据采集模块,分别与端点响应与检测模块、用户实体异常行为分析模块和特定攻击检测模块连接,用于采集多源异构数据信息;端点响应与检测模块,用于对各个物联网端点进行监控,分析异常情况;用户实体异常行为分析模块,用于从数据采集模块中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估;特定攻击检测模块,用于对域生成攻击、自适应身份验证和 MAC 欺骗进行检测;风险判定响应处理模块,分别与端点响应与检测模块、用户实体异常行为分析模块和特定攻击检测模块连接,用于对端点响应与检测结果、用户实体异常行为分析结果和特定攻击检测结果进行综合分析和风险判定,发现异常行为或可疑事件;管理控制模块,与物联网云计算平台和物联网端点模块连接,用于根据网络异常分析和检测的结果按照预定策略自动响应异常行为或可疑事件,采取对应的安全措施。
其中,端点检测与响应模块通过是收集和分析物联网终端的操作日志,检测恶意操作,实时采集终端的运行数据,提取终端的运行状态和行为动作,通过后端数据分析,主动发现和识别终端上存在的安全隐患和风险,对终端可能遭受的网络攻击进行预测。该模块能够将终端采集的各类异构数据进行集中存储和数据分析,通过深度学习、强度学习、关联分析、聚类分析等,发现和识别出终端上隐藏的安全威胁,挖掘出已沦陷的物联网端点,发现不满足安全要求和不符合安全规定的物联网端点。
所述用户实体异常行为分析模块,用于从所述数据采集模块中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于所述机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估。
所述数据采集模块采集的所述多源异构数据信息包括物联网端点ID、用户身份ID、账号数据、系统日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。上述数据的采集能够实现对用户实体行为的准确画像,对用户实体异常行为分析的准确程度起到了至关重要的作用。数据的采集方式包括日志方式和网络流量方式两种。在数据采集完成后,对采集数据进行清洗和预处理。首先清理无法真实体现用户实体特点的数据,理顺信息之间的关系,消除各种概念之间可能存在的歧义。根据数据间关系完成深度推理与整合,降低数据的信息冗余度。对提取出的用户和实体行为数据,建立特征向量。
为了减少误报,用户实体行为分析模块增加使用用户实体动作的场景数量分析,构建多个模型,比如用户行为模型,工作行为模型,安全行为模型和潜在攻击者模型来检测用户实体中的恶意意图。其中,用户行为模型由一组基础设施的特征组成,用户使用这些特征交互(例如 IP 地址和工作主机名)和一组行为指标。潜在攻击者模型仅在检测到特定的顺序行为时触发。工作行为模型旨在减少与特定物联网设备相关的误报。构建多维的行为基线。从用户、设备、应用、数据4个维度做实时全息关联分析。行为建模阶段,对个体行为从多个维度在时间序列和地点域进行分析,不仅仅分析个体,还要对群组行为分析,基于行为刻画和关联分析的数据,建立群组基线和个体基线;借助平均值、方差、相似度等,对个体和群组行为对比,识别出偏离正常基线的行为。
物联网异常检测使用各种所述机器学习算法如孤立森林、SVM、K-Means聚类等进行异常检测,但不同的算法有各自的局限性,很难有一个算法适用所有场景,需要对异常检测的结果进行验证和回馈,还要综合个群对比特征等专项分析技术识别和发现异常行为,通过风险评分来缩小和减少误报的范围,更加精准的聚焦异常行为。为了提高异常检测的鲁棒性,优选的,可以采用随机森林算法、支持向量机算法、决策树算法分别进行行为异常检测,获得异常分值,为每种算法分配相应的权重,通过归一化加权平均获得异常分值。
如图2所示,基于端点检测响应与用户实体行为分析的物联网安全防护系统,用于本发明基于端点检测响应与用户实体行为分析的物联网安全防护系统,其实现方法步骤如下:
S1:采集各个物联网端点的所述多源异构数据信息;
S2:利用端点响应与检测对各个物联网端点进行监控,分析异常情况;
S3:用户实体异常行为分析,从所述多源异构数据信息中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于所述机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估;
S4:通过特定攻击检测对域生成攻击、自适应身份验证和 MAC 欺骗进行检测;
S5:对步骤S3-S5的检测结果进行综合分析和风险判定,发现异常行为或可疑事件;
S6:按照预定策略自动响应异常行为或可疑事件,采取对应的安全措施。
其中,所述多源异构数据信息包括物联网端点ID、用户身份ID、账号数据、系统日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。所述机器学习算法具体为采用随机森林算法、支持向量机算法、决策树算法分别进行行为异常检测,获得异常分值,为每种算法分配相应的权重,通过异常分值的归一化加权平均获得最终异常分值。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (6)

1.一种物联网安全防护系统,包括物联网端点模块、物联网云计算平台和管理控制模块,所述物联网端点模块通过网关分别与所述物联网云计算平台和所述管理控制模块建立无线连接,其特征在于:
所述物联网端点模块,用于通过所述网关向所述物联网云计算平台发送多源异构数据信息;
所述物联网云计算平台,用于根据所述多源异构数据信息进行网络异常分析和检测;
所述物联网云计算平台包括数据采集模块、端点响应与检测模块、用户实体异常行为分析模块、特定攻击检测模块和风险判定响应处理模块;
其中,所述数据采集模块分别与所述端点响应与检测模块、所述用户实体异常行为分析模块和所述特定攻击检测模块连接,用于采集所述多源异构数据信息;所述端点响应与检测模块用于对各个物联网端点进行监控,分析异常情况;所述用户实体异常行为分析模块用于从所述数据采集模块中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估;所述特定攻击检测模块用于对域生成攻击、自适应身份验证和 MAC 欺骗进行检测;所述风险判定响应处理模块分别与所述端点响应与检测模块、所述用户实体异常行为分析模块和所述特定攻击检测模块连接,用于对端点响应与检测结果、用户实体异常行为分析结果和特定攻击检测结果进行综合分析和风险判定,发现异常行为或可疑事件;
所述管理控制模块与所述物联网云计算平台和所述物联网端点模块连接,用于根据网络异常分析和检测的结果按照预定策略自动响应异常行为或可疑事件,采取对应的安全措施。
2.根据权利要求1所述的物联网安全防护系统,其特征在于:所述多源异构数据信息包括物联网端点ID、用户身份ID、账号数据、系统日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。
3.根据权利要求2所述的物联网安全防护系统,其特征在于:所述机器学习算法具体为采用随机森林算法、支持向量机算法、决策树算法分别进行行为异常检测,获得每种算法对应的异常分值,为每种算法分配相应的权重,通过归一化加权平均,获得最终异常分值。
4.一种物联网安全防护方法,用于权利要求1-3任一项所述的物联网安全防护系统,其特征在于:具体步骤如下:
S1:采集各个物联网端点的所述多源异构数据信息;
S2:利用端点响应与检测对各个物联网端点进行监控,分析异常情况;
S3:用户实体异常行为分析,从所述多源异构数据信息中提取出用户和实体行为数据,建立特征向量,构建正常用户、实体行为基线和用户画像,基于所述机器学习算法建立用户和实体行为数据的动态模型和静态模型实现异常行为检测,并对风险进行评估;
S4:通过特定攻击检测对域生成攻击、自适应身份验证和 MAC 欺骗进行检测;
S5:对步骤S3-S4的检测结果进行综合分析和风险判定,发现异常行为或可疑事件;
S6:按照预定策略自动响应异常行为或可疑事件,采取对应的安全措施。
5.根据权利要求4所述的物联网安全防护方法,其特征在于:所述多源异构数据信息包括物联网端点ID、用户身份ID、账号数据、系统日志数据、网络日志数据、流量数据、应用行为数据和数据访问行为数据。
6.根据权利要求5所述的物联网安全防护方法,其特征在于:所述机器学习算法具体为采用随机森林算法、支持向量机算法、决策树算法分别进行行为异常检测,获得异常分值,为每种算法分配相应的权重,通过异常分值的归一化加权平均,获得最终异常分值。
CN202211010475.XA 2022-08-23 2022-08-23 一种物联网安全防护系统及其防护方法 Active CN115118525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211010475.XA CN115118525B (zh) 2022-08-23 2022-08-23 一种物联网安全防护系统及其防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211010475.XA CN115118525B (zh) 2022-08-23 2022-08-23 一种物联网安全防护系统及其防护方法

Publications (2)

Publication Number Publication Date
CN115118525A true CN115118525A (zh) 2022-09-27
CN115118525B CN115118525B (zh) 2022-12-13

Family

ID=83336214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211010475.XA Active CN115118525B (zh) 2022-08-23 2022-08-23 一种物联网安全防护系统及其防护方法

Country Status (1)

Country Link
CN (1) CN115118525B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210329024A1 (en) * 2020-04-17 2021-10-21 NSR S.r.l. Method and System for security assessment of IoT devices

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753946A (zh) * 2015-04-01 2015-07-01 浪潮电子信息产业股份有限公司 一种基于网络流量元数据的安全分析框架
CN108989296A (zh) * 2018-06-29 2018-12-11 杭州安恒信息技术股份有限公司 一种物联网系统安全综合评估系统及方法
CN109391700A (zh) * 2018-12-12 2019-02-26 北京华清信安科技有限公司 基于深度流量感知的物联网安全云平台
CN110581851A (zh) * 2019-09-10 2019-12-17 四川长虹电器股份有限公司 一种物联网设备异常行为的云端识别方法
CN112738016A (zh) * 2020-11-16 2021-04-30 中国南方电网有限责任公司 一种面向威胁场景的智能化安全事件关联分析系统
CN112804196A (zh) * 2020-12-25 2021-05-14 北京明朝万达科技股份有限公司 日志数据的处理方法及装置
CN113347170A (zh) * 2021-05-27 2021-09-03 北京计算机技术及应用研究所 一种基于大数据框架的智能分析平台设计方法
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台
CN113642023A (zh) * 2021-08-25 2021-11-12 北京恒安嘉新安全技术有限公司 数据安全检测模型训练、数据安全检测方法、装置及设备
CN114091033A (zh) * 2021-11-02 2022-02-25 中国电子科技集团公司第三十研究所 一种面向全生命周期的数据安全异常检测方法及系统
CN114679338A (zh) * 2022-05-26 2022-06-28 山东林天信息科技有限责任公司 一种基于网络安全态势感知的网络风险评估方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753946A (zh) * 2015-04-01 2015-07-01 浪潮电子信息产业股份有限公司 一种基于网络流量元数据的安全分析框架
CN108989296A (zh) * 2018-06-29 2018-12-11 杭州安恒信息技术股份有限公司 一种物联网系统安全综合评估系统及方法
CN109391700A (zh) * 2018-12-12 2019-02-26 北京华清信安科技有限公司 基于深度流量感知的物联网安全云平台
CN110581851A (zh) * 2019-09-10 2019-12-17 四川长虹电器股份有限公司 一种物联网设备异常行为的云端识别方法
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台
CN112738016A (zh) * 2020-11-16 2021-04-30 中国南方电网有限责任公司 一种面向威胁场景的智能化安全事件关联分析系统
CN112804196A (zh) * 2020-12-25 2021-05-14 北京明朝万达科技股份有限公司 日志数据的处理方法及装置
CN113347170A (zh) * 2021-05-27 2021-09-03 北京计算机技术及应用研究所 一种基于大数据框架的智能分析平台设计方法
CN113642023A (zh) * 2021-08-25 2021-11-12 北京恒安嘉新安全技术有限公司 数据安全检测模型训练、数据安全检测方法、装置及设备
CN114091033A (zh) * 2021-11-02 2022-02-25 中国电子科技集团公司第三十研究所 一种面向全生命周期的数据安全异常检测方法及系统
CN114679338A (zh) * 2022-05-26 2022-06-28 山东林天信息科技有限责任公司 一种基于网络安全态势感知的网络风险评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
崔景洋,陈振国,田立勤,张光华: "基于机器学习的用户与实体行为分析技术综述", 《计算机工程》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210329024A1 (en) * 2020-04-17 2021-10-21 NSR S.r.l. Method and System for security assessment of IoT devices
US11811814B2 (en) * 2020-04-17 2023-11-07 NSR S.r.l. Method and system for security assessment of IoT devices

Also Published As

Publication number Publication date
CN115118525B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
CN112769796B (zh) 一种基于端侧边缘计算的云网端协同防御方法及系统
CN112738015B (zh) 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法
CN103368979B (zh) 一种基于改进K-means算法的网络安全性验证装置
Niu et al. Identifying APT malware domain based on mobile DNS logging
Wainwright et al. An analysis of botnet models
Diwan et al. Feature entropy estimation (FEE) for malicious IoT traffic and detection using machine learning
Pirozmand et al. Intrusion detection into cloud-fog-based iot networks using game theory
CN115118525B (zh) 一种物联网安全防护系统及其防护方法
Zhao Network intrusion detection system model based on data mining
Hostiadi et al. Hybrid model for bot group activity detection using similarity and correlation approaches based on network traffic flows analysis
Chen et al. An effective metaheuristic algorithm for intrusion detection system
Lee et al. AI-based network security enhancement for 5G industrial internet of things environments
Abushwereb et al. Attack based DoS attack detection using multiple classifier
CN112272176A (zh) 一种基于大数据平台的网络安全防护方法及系统
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
Limsaiprom et al. Social network anomaly and attack patterns analysis
Abou Haidar et al. High perception intrusion detection system using neural networks
Tien et al. Automatic device identification and anomaly detection with machine learning techniques in smart factories
Lv et al. Coordinated scan detection algorithm based on the global characteristics of time sequence
Ghourabi et al. Automatic analysis of web service honeypot data using machine learning techniques
CN117278335B (zh) 一种密码套件推选方法、装置、电子设备和存储介质
Hong et al. Intrusion prevention system in the network of digital mine
CN114615056B (zh) 一种基于对抗鲁棒性学习的Tor恶意流量检测方法
Kumar et al. Feature-based alert correlation in security systems using self organizing maps
Wang et al. Adaptive feature-weighted alert correlation system applicable in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant