CN115119197A - 基于大数据的无线网络风险分析方法、装置、设备及介质 - Google Patents
基于大数据的无线网络风险分析方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115119197A CN115119197A CN202210715550.6A CN202210715550A CN115119197A CN 115119197 A CN115119197 A CN 115119197A CN 202210715550 A CN202210715550 A CN 202210715550A CN 115119197 A CN115119197 A CN 115119197A
- Authority
- CN
- China
- Prior art keywords
- wireless communication
- communication network
- target wireless
- response
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012360 testing method Methods 0.000 claims abstract description 224
- 238000004891 communication Methods 0.000 claims abstract description 216
- 230000004044 response Effects 0.000 claims abstract description 169
- 230000006870 function Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013473 artificial intelligence Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 30
- 238000004458 analytical method Methods 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000013095 identification testing Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011076 safety test Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及人工智能技术,揭露了一种基于大数据的无线网络风险分析方法,包括:对目标无线通信网络进行随机密码攻击测试,得到第一测试得分;对目标无线通信网络进行针对性攻击测试,得到第二测试得分;以单个用户IP对目标无线通信网络进行并发响应测试,得到第三测试得分;以多个用户IP对目标无线通信网络进行异化权重访问测试,得到第四测试得分;根据第一测试得分、第二测试得分、第三测试得分和第四测试得分计算目标无线通信网络的网络风险数值。本发明还提出一种基于大数据的无线网络风险分析装置、设备及介质。本发明可以提高网络风险分析的精确度。
Description
技术领域
本发明涉及人工智能技术领域,尤其涉及一种基于大数据的无线网络风险分析方法、装置、电子设备及计算机可读存储介质。
背景技术
随着网络时代的迅速发展,利用无线网络进行通信或进行其他数据传输,已经成为了人们日常生活中普遍常见的生活方式,但随着大数据时代的到来,用户数据的价值逐步得到提升,尤其在个人无线通信网络的安全性不高的当前,不法分子可能会利用网络漏洞对无线通信网络进行攻击,以试图窃取用户数据或造成网络瘫痪等后果。因此,及时发现并精确分析无线通信网络的风险程度,成为了人们所关注的重点。
当前对无线通信网络风险进行分析的方法多为分析网络配置的参数复杂度,或者分析网络密码的复杂度,但此类分析与实际应用情况并非十分贴合,如绝大多数网络参数配置均为固定配置,难以通过参数配置精确分析出网络风险,以及大多数用户在实际使用过程中设置的网络密码均较简单,以方便记忆,因此利用网络密码复杂度对网络风险进行分析的合理性较差。综上,现有方法在对无线通信网络的风险程度进行分析时,分析结果的精确度较差。
发明内容
本发明提供一种基于大数据的无线网络风险分析方法、装置及计算机可读存储介质,其主要目的在于解决进行无线通信网络风险分析时的精确度较低的问题。
为实现上述目的,本发明提供的一种基于大数据的无线网络风险分析方法,包括:
获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据;
根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志;
提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
可选地,所述根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分,包括:
将[0,9]内的整数按照多种预设长度进行随机组合,得到随机密码组,其中;
根据所述网络接口数据生成网络访问请求,并将所述随机密码组中的密码逐个填充入所述网络访问请求内;
利用填充后的网络访问请求对所述目标无线通信网络进行尝试链接,并记录第一次链接成功前的链接次数;
根据所述链接次数利用如下公式计算得到所述第一测试得分:
其中,f1为所述第一测试得分,x为所述随机密码组中密码的数量,y为第一次链接成功前的链接次数,C为预设常数系数。
可选地,所述根据所述网络响应数据构建并发访问请求,包括:
根据所述网络响应数据统计所述目标无线通信网络在第一响应数量时的第一响应资源占比均值,以及根据所述网络响应数据统计所述目标无线通信网络在第二响应数量时的第二响应资源占比均值;
根据所述第一响应资源占比均值和所述第二响应资源占比均值计算所述目标无线通信网络在不同响应数量时的响应资源递增系数;
获取所述目标无线通信网络的总响应带宽,根据所述总响应带宽、所述响应资源递增系数和所述第一响应资源占比均值计算所述目标无线通信网络的临界响应数量;
构建所述临界响应数量的访问请求,得到所述目标无线通信网络的并发访问请求。
可选地,所述根据所述总响应带宽、所述响应资源递增系数和所述第一响应资源占比均值计算所述目标无线通信网络的临界响应数量,包括:
利用如下公式计算目标无线通信网络的临界响应数量:
其中,G为所述临界响应数量,α为所述第一响应数量,Q为所述响应资源递增系数,M为所述总响应带宽,A为所述第一响应资源占比均值。
可选地,所述以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分,包括:
利用预设的单个用户IP将所述并发访问请求同步发送至所述目标无线通信网络中,并记录所述目标无线通信网络对所述并发访问请求内每个请求的响应时长;
计算所有请求的响应时长的均值,并确定所述均值为所述第三测试得分。
可选地,所述以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,包括:
对每个用户IP配置异化权重数值;
逐个选取其中一个用户IP为目标IP,按照所述目标IP对应的异化权重数值和所述并发访问请求的总数量为所述目标IP配置并发响应请求;
利用所有配置完成的用户IP对所述目标无线通信网络进行并发访问。
可选地,所述提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分,包括:
利用预设的规则表达式提取所述响应日志中的黑名单IP识别记录;
确定所述多个用户IP中所述异化权重数值大于预设权重阈值的用户IP为黑名单IP;
利用如下公式计算所述黑名单IP识别记录对所述黑名单IP的覆盖率:
其中,V为所述黑名单IP识别记录对所述黑名单IP的覆盖率,R1为所述黑名单IP识别记录中黑名单IP的集合,R2为所述异化权重数值大于预设权重阈值的用户IP组成的黑名单IP的集合,K为R2中黑名单IP的数量;
确定所述覆盖率的倒数为所述目标无线通信网络的第四测试得分。
为了解决上述问题,本发明还提供一种基于大数据的无线网络风险分析装置,所述装置包括:
第一测试模块,用于获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据,根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
第二测试模块,用于根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
第三测试模块,用于获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
第四测试模块,用于以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志,提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
风险分析模块,用于根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于大数据的无线网络风险分析方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于大数据的无线网络风险分析方法。
本发明实施例通过随机密码测试可分析出目标无线通信网络对于随机密码访问的抵抗性,符合大多数实际网络攻击者的常用攻击场景,得到第一测试得分;并结合该目标无线通信网络的管理用户数据生成针对性测试密码,利用该针对性测试密码对目标无线通信网络进行针对性攻击测试,以符合网络管理者日常配置网络密码的场景,得到第二测试得分;同时,以单个用户IP利用并发访问请求进行并发响应测试,得到第三测试得分,符合无差别攻击者想要利用大量访问促使网络响应奔溃的场景;最后,以多个用户IP利用并发访问请求进行异化权重访问测试,得到该目标无线通信网络中黑名单识别机制的第四测试得分,符合网络日常使用中对于外部黑名单识别管控的场景;进而结合四种测试得分综合考量出该目标无线通信网络的整体状态下网络风险数值,实现了对网络风险的精确且符合实际的分析。因此本发明提出的基于大数据的无线网络风险分析方法、装置、电子设备及计算机可读存储介质,可以解决进行无线通信网络风险分析时的精确度较低的问题。
附图说明
图1为本发明一实施例提供的基于大数据的无线网络风险分析方法的流程示意图;
图2为本发明一实施例提供的生成针对性测试密码的流程示意图;
图3为本发明一实施例提供的异化权重访问测试的流程示意图;
图4为本发明一实施例提供的基于大数据的无线网络风险分析装置的功能模块图;
图5为本发明一实施例提供的实现所述基于大数据的无线网络风险分析方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于大数据的无线网络风险分析方法。所述基于大数据的无线网络风险分析方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于大数据的无线网络风险分析方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于大数据的无线网络风险分析方法的流程示意图。在本实施例中,所述基于大数据的无线网络风险分析方法包括:
S1、获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据。
本发明实施例中,所述目标无线通信网络可以为任何具有无线通信功能的数据传输网络。
详细地,所述网络接入口数据是指所述目标无线通信网络的接入点名称、网络端口号、网络IP等数据,利用所述网络接入口数据可唯一确定所述目标无线通信网络,以实现对所述目标无线通信网络的测试与分析,可利用预设的具有数据抓取功能的计算机语句从所述目标无线通信网络的网络描述文档中抓取所述网络接入口数据。
具体地,所述管理用户数据是指所述目标无线通信网络的管理者的相关数据,如管理者的手机号、身份证号、生日等数据,可根据所述管理者的授权从预设数据库内获取所述管理用户数据。
本发明实施例中,获取所述目标无线通信网络的网络接入口数据与管理用户数据,可便于后续针对性的对所述目标无线通信网络进行不同的安全测试,进而提升后续对所述目标无线通信网络的安全性进行进行评估的精确度。
S2、根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分。
本发明其中一个实际应用场景中,无线通信网络的攻击者会利用简单的函数手段生成大量的随机密码,并利用生成的随机密码对无线通信网络进行访问,以试图成功访问该无线通信网络内的数据,当该无线通信网络的密码较为简单或单一时,往往会让攻击者有机可乘。
因此,本发明实施例在测试所述目标无线通信网络的风险时,可利用预设的随机密码生成函数产生大量随机密码,并按照所述随机密码和所述网络接入口数据试图对所述目标无线通信网络进行访问,以模拟攻击者的随机密码攻击。
本发明实施例中,所述根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分,包括:
将[0,9]内的整数按照多种预设长度进行随机组合,得到随机密码组,其中;
根据所述网络接口数据生成网络访问请求,并将所述随机密码组中的密码逐个填充入所述网络访问请求内;
利用填充后的网络访问请求对所述目标无线通信网络进行尝试链接,并记录第一次链接成功前的链接次数;
根据所述链接次数利用如下公式计算得到所述第一测试得分:
其中,f1为所述第一测试得分,x为所述随机密码组中密码的数量,y为第一次链接成功前的链接次数,C为预设常数系数。
本发明实施例中,通过包含多种预设长度密码的密码组对所述目标无线通信网络进行尝试链接,可实现对该目标无线通信网络的随机密码攻击测试,以计算得到该目标无线通信网络对随机密码的抵抗性大小,多种预设长度的密码可增加密码的多样性,进而提升第一测试得分的精确性。
S3、根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分。
本发明其中一个实际应用场景中,管理用户在设置无线通信网络的密码时,为了不忘记密码,往往设置的密码内容与自身数据呈较大关联性。
例如,利用管理用户自身的手机号、身份证号、生日等数据的部分及组合形式来构建密码内容。
但在大数据时代,用户自身数据遭遇泄露的可能性较大,泄露出去的用户数据很可能成为该管理用户对应的目标无线通信网络的安全隐患。因此,本发明实施例可根据所述管理用户数据对该管理用户对应的目标无线通信网络进行针对性的攻击测试,以评估该目标无线通信网络的安全性。
本发明实施例中,参图2所示,所述根据所述管理用户数据生成针对性测试密码,包括:
S21、按照多种数据长度对所述管理用户数据内的数值进行部分截取,得到多个局部数据段;
S22、将所述局部数据段进行随机组合,得到针对性测试密码。
详细地,按照多种不同的数据长度从所述管理用户数据内截取多个局部数据段,可保留管理用户数据内原本数据的规律性,从而使得利用所述局部数据段组合得到的针对性测试密码与所述管理用户数据更加贴合,从而有利于提升利用该针对性测试密码对所述目标无线通信网络进行测试的精确性。
本发明实施例中,可按照如S1内相同的步骤,将针对性测试密码填充入所述网络访问请求内,并利用填充后的网络访问请求对所述目标无线通信网络进行尝试链接,并根据尝试链接的次数计算得到第二测试得分。
S4、获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分。
本发明实施例中,所述响应数据包括所述目标无线通信网络对外部请求进行响应时的响应时长、单个响应资源占比等数据。
本发明实施例中,所述根据所述网络响应数据构建并发访问请求,包括:
根据所述网络响应数据统计所述目标无线通信网络在第一响应数量时的第一响应资源占比均值,以及根据所述网络响应数据统计所述目标无线通信网络在第二响应数量时的第二响应资源占比均值;
根据所述第一响应资源占比均值和所述第二响应资源占比均值计算所述目标无线通信网络在不同响应数量时的响应资源递增系数;
获取所述目标无线通信网络的总响应带宽,根据所述总响应带宽、所述响应资源递增系数和所述第一响应资源占比均值计算所述目标无线通信网络的临界响应数量;
构建所述临界响应数量的访问请求,得到所述目标无线通信网络的并发访问请求。
详细地,所述根据所述第一响应资源占比均值和所述第二响应资源占比均值计算所述目标无线通信网络在不同响应数量时的响应资源递增系数,包括:
利用如下递增系数算法计算所述目标无线通信网络在不同响应数量时的响应资源递增系数:
其中,Q为所述响应资源递增系数,α为所述第一响应数量,β为所述第二响应数量,A为所述第一响应资源占比均值,B为所述第二响应资源占比均值。
具体地,所述响应资源递增系数用于标识所述目标无线通信网络在没增加一个并发响应时,对该目标无线通信网络的总响应带宽的占用量。
进一步地,所述根据所述总响应带宽、所述响应资源递增系数和所述第一响应资源占比均值计算所述目标无线通信网络的临界响应数量,包括:
利用如下公式计算目标无线通信网络的临界响应数量:
其中,G为所述临界响应数量,α为所述第一响应数量,Q为所述响应资源递增系数,M为所述总响应带宽,A为所述第一响应资源占比均值。
本发明实施例中,所述临界响应数量是指所述目标无线通信网络可以同步响应的最大请求数量。
本发明实施例中,所述以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分,包括:
利用预设的单个用户IP将所述并发访问请求同步发送至所述目标无线通信网络中,并记录所述目标无线通信网络对所述并发访问请求内每个请求的响应时长;
计算所有请求的响应时长的均值,并确定所述均值为所述第三测试得分。
详细地,利用单个IP将所述并发访问请求同步发送至所述目标无线通信网络中来实现并发响应测试,考虑到了控制变量的思想,可避免多IP对测试结果的干扰,进而提升计算得出的第三测试得分的精确度。
S5、以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志。
本发明一个实际应用场景中,无线通信网络往往具有黑名单识别机制,即通过对不同IP地址发送来的访问请求进行分析,以识别出恶意IP地址,并将恶意IP地址加入黑名单,禁止该恶意IP地址继续进行访问。
通过黑名单机制可实现对网络安全性的极大提升,因此,本发明实施例还可根据所述并发网络请求模拟该目标无线通信网络被访问的情况,以测试出该目标无线通信网络黑名单机制的效果。
本发明实施例中,参图3所示,所述以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,包括:
S31、对每个用户IP配置异化权重数值;
S32、逐个选取其中一个用户IP为目标IP,按照所述目标IP对应的异化权重数值和所述并发访问请求的总数量为所述目标IP配置并发响应请求;
S33、利用所有配置完成的用户IP对所述目标无线通信网络进行并发访问。
详细地,所述异化权重数值是在(0,1)区间范围内的任意数,且所有用户IP的异化权重数值之和为1。
具体地,以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,可模拟实际应用场景中,不同用户利用不同IP地址对所述目标无线通信网络进行访问的情况,更加符合实际生产,有利于提升根据测试结果对所述目标无线通信网络的安全性进行分析的精确度。
进一步地,本发明实施例可获取所述目标无线通信网络的响应日志,以便于后续根据所述响应日志对所述目标无线通信网络的黑名单机制进行分析,从而实现对所述目标无线通信网络的安全性进行精确分析。
S6、提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分。
本发明实施例中,可对所述响应日志进行分析,进而从所述响应日志内获取所述目标无线通信网络在对不同用户IP进行响应时的黑名单事识别记录,进而判断该目标无线通信网络的黑名单机制是否完善,以实现对所述目标无线通信网络的安全性进行精确评估。
本发明实施例中,所述提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分,包括:
利用预设的规则表达式提取所述响应日志中的黑名单IP识别记录;
确定所述多个用户IP中所述异化权重数值大于预设权重阈值的用户IP为黑名单IP;
利用如下公式计算所述黑名单IP识别记录对所述黑名单IP的覆盖率:
其中,V为所述黑名单IP识别记录对所述黑名单IP的覆盖率,R1为所述黑名单IP识别记录中黑名单IP的集合,R2为所述异化权重数值大于预设权重阈值的用户IP组成的黑名单IP的集合,K为R2中黑名单IP的数量;
确定所述覆盖率的倒数为所述目标无线通信网络的第四测试得分。
详细地,所述规则表达式可以为预先设定的数据提取语句,所述规则表达式可实现从数据(响应日志)内提取出特定格式字段(黑名单IP识别记录)的功能。
具体地,计算所述黑名单IP识别记录对所述黑名单IP的覆盖率,可分析得到所述目标无线通信网络的黑名单机制对黑名单识别的全面性,当所述覆盖率越大,则说明该目标无线通信网络的黑名单机制对黑名单进行识别时越全面,因此,可确定所述覆盖率的倒数为所述目标无线通信网络的第四测试得分。
S7、根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
本发明实施例中,可利用如下算法根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值:
L=f1+f2+f3+f4
其中,L为所述目标无线通信网络的网络风险数值,f1为所述第一测试得分,f2为所述第二测试得分,f3为所述第三测试得分,f4为所述第四测试得分。
详细地,当所述网络风险数值越大,则所述目标无线通信网络的网络风险越大。
本发明实施例通过上述算法计算得到所述目标无线通信网络的网络风险数值,实现了对所述目标无线通信网络在多种测试(随机密码攻击测试、针对性攻击测试、并发响应测试及黑名单IP识别测试)中表现的综合考量,进而实现了对该目标无线通信网络的网络风险数值的精确评估。
本发明实施例通过随机密码测试可分析出目标无线通信网络对于随机密码访问的抵抗性,符合大多数实际网络攻击者的常用攻击场景,得到第一测试得分;并结合该目标无线通信网络的管理用户数据生成针对性测试密码,利用该针对性测试密码对目标无线通信网络进行针对性攻击测试,以符合网络管理者日常配置网络密码的场景,得到第二测试得分;同时,以单个用户IP利用并发访问请求进行并发响应测试,得到第三测试得分,符合无差别攻击者想要利用大量访问促使网络响应奔溃的场景;最后,以多个用户IP利用并发访问请求进行异化权重访问测试,得到该目标无线通信网络中黑名单识别机制的第四测试得分,符合网络日常使用中对于外部黑名单识别管控的场景;进而结合四种测试得分综合考量出该目标无线通信网络的整体状态下网络风险数值,实现了对网络风险的精确且符合实际的分析。因此本发明提出的基于大数据的无线网络风险分析方法,可以解决进行无线通信网络风险分析时的精确度较低的问题。
如图4所示,是本发明一实施例提供的基于大数据的无线网络风险分析装置的功能模块图。
本发明所述基于大数据的无线网络风险分析装置100可以安装于电子设备中。根据实现的功能,所述基于大数据的无线网络风险分析装置100可以包括第一测试模块101、第二测试模块102、第三测试模块103、第四测试模块104及风险分析模块105。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述第一测试模块101,用于获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据,根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
所述第二测试模块102,用于根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
所述第三测试模块103,用于获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
所述第四测试模块104,用于以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志,提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
所述风险分析模块105,用于根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
详细地,本发明实施例中所述基于大数据的无线网络风险分析装置100中所述的各模块在使用时采用与上述图1至图3中所述的基于大数据的无线网络风险分析方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图5所示,是本发明一实施例提供的实现基于大数据的无线网络风险分析方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于大数据的无线网络风险分析程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于大数据的无线网络风险分析程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于大数据的无线网络风险分析程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图中仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图中示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于大数据的无线网络风险分析程序是多个指令的组合,在所述处理器10中运行时,可以实现:
获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据;
根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志;
提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据;
根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志;
提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种基于大数据的无线网络风险分析方法,其特征在于,所述方法包括:
获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据;
根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志;
提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
2.如权利要求1所述的基于大数据的无线网络风险分析方法,其特征在于,所述根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分,包括:
将[0,9]内的整数按照多种预设长度进行随机组合,得到随机密码组,其中;
根据所述网络接口数据生成网络访问请求,并将所述随机密码组中的密码逐个填充入所述网络访问请求内;
利用填充后的网络访问请求对所述目标无线通信网络进行尝试链接,并记录第一次链接成功前的链接次数;
根据所述链接次数利用如下公式计算得到所述第一测试得分:
其中,f1为所述第一测试得分,x为所述随机密码组中密码的数量,y为第一次链接成功前的链接次数,C为预设常数系数。
3.如权利要求1所述的基于大数据的无线网络风险分析方法,其特征在于,所述根据所述网络响应数据构建并发访问请求,包括:
根据所述网络响应数据统计所述目标无线通信网络在第一响应数量时的第一响应资源占比均值,以及根据所述网络响应数据统计所述目标无线通信网络在第二响应数量时的第二响应资源占比均值;
根据所述第一响应资源占比均值和所述第二响应资源占比均值计算所述目标无线通信网络在不同响应数量时的响应资源递增系数;
获取所述目标无线通信网络的总响应带宽,根据所述总响应带宽、所述响应资源递增系数和所述第一响应资源占比均值计算所述目标无线通信网络的临界响应数量;
构建所述临界响应数量的访问请求,得到所述目标无线通信网络的并发访问请求。
5.如权利要求1所述的基于大数据的无线网络风险分析方法,其特征在于,所述以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分,包括:
利用预设的单个用户IP将所述并发访问请求同步发送至所述目标无线通信网络中,并记录所述目标无线通信网络对所述并发访问请求内每个请求的响应时长;
计算所有请求的响应时长的均值,并确定所述均值为所述第三测试得分。
6.如权利要求1所述的基于大数据的无线网络风险分析方法,其特征在于,所述以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,包括:
对每个用户IP配置异化权重数值;
逐个选取其中一个用户IP为目标IP,按照所述目标IP对应的异化权重数值和所述并发访问请求的总数量为所述目标IP配置并发响应请求;
利用所有配置完成的用户IP对所述目标无线通信网络进行并发访问。
7.如权利要求1至6中任一项所述的基于大数据的无线网络风险分析方法,其特征在于,所述提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分,包括:
利用预设的规则表达式提取所述响应日志中的黑名单IP识别记录;
确定所述多个用户IP中所述异化权重数值大于预设权重阈值的用户IP为黑名单IP;
利用如下公式计算所述黑名单IP识别记录对所述黑名单IP的覆盖率:
其中,V为所述黑名单IP识别记录对所述黑名单IP的覆盖率,R1为所述黑名单IP识别记录中黑名单IP的集合,R2为所述异化权重数值大于预设权重阈值的用户IP组成的黑名单IP的集合,K为R2中黑名单IP的数量;
确定所述覆盖率的倒数为所述目标无线通信网络的第四测试得分。
8.一种基于大数据的无线网络风险分析装置,其特征在于,所述装置包括:
第一测试模块,用于获取目标无线通信网络的网络接入口数据和所述目标无线通信网络的管理用户数据,根据预设的随机密码生成函数和所述网络接入口数据对所述目标无线通信网络进行随机密码攻击测试,得到第一测试得分;
第二测试模块,用于根据所述管理用户数据生成针对性测试密码,利用所述针对性测试密码对所述目标无线通信网络进行针对性攻击测试,得到第二测试得分;
第三测试模块,用于获取所述目标无线通信网络的网络响应数据,根据所述网络响应数据构建并发访问请求,以单个用户IP利用所述并发访问请求对所述目标无线通信网络进行并发响应测试,得到第三测试得分;
第四测试模块,用于以多个用户IP利用所述并发访问请求对所述目标无线通信网络进行异化权重访问测试,并获取所述目标无线通信网络的响应日志,提取所述响应日志中的黑名单IP识别记录,根据所述黑名单IP识别记录计算所述目标无线通信网络的第四测试得分;
风险分析模块,用于根据所述第一测试得分、所述第二测试得分、所述第三测试得分和所述第四测试得分计算所述目标无线通信网络的网络风险数值。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的基于大数据的无线网络风险分析方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的基于大数据的无线网络风险分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210715550.6A CN115119197B (zh) | 2022-06-22 | 2022-06-22 | 基于大数据的无线网络风险分析方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210715550.6A CN115119197B (zh) | 2022-06-22 | 2022-06-22 | 基于大数据的无线网络风险分析方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115119197A true CN115119197A (zh) | 2022-09-27 |
CN115119197B CN115119197B (zh) | 2023-05-16 |
Family
ID=83328687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210715550.6A Active CN115119197B (zh) | 2022-06-22 | 2022-06-22 | 基于大数据的无线网络风险分析方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115119197B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117651289A (zh) * | 2024-01-26 | 2024-03-05 | 中国人民解放军军事科学院系统工程研究院 | 一种用于无线电通信设备测试的数据处理方法及装置 |
-
2022
- 2022-06-22 CN CN202210715550.6A patent/CN115119197B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117651289A (zh) * | 2024-01-26 | 2024-03-05 | 中国人民解放军军事科学院系统工程研究院 | 一种用于无线电通信设备测试的数据处理方法及装置 |
CN117651289B (zh) * | 2024-01-26 | 2024-04-05 | 中国人民解放军军事科学院系统工程研究院 | 一种用于无线电通信设备测试的数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115119197B (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN114095567B (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
CN113176968B (zh) | 基于接口参数分类的安全测试方法、装置及存储介质 | |
CN111931047B (zh) | 基于人工智能的黑产账号检测方法及相关装置 | |
CN112104626A (zh) | 基于区块链的数据访问验证方法、装置、电子设备及介质 | |
CN103024090A (zh) | 一种识别用户终端的方法和系统 | |
CN107968953A (zh) | 防作弊用户方法及装置 | |
CN109688183A (zh) | 群控设备识别方法、装置、设备及计算机可读存储介质 | |
CN114780371A (zh) | 基于多曲线拟合的压测指标分析方法、装置、设备及介质 | |
CN115119197B (zh) | 基于大数据的无线网络风险分析方法、装置、设备及介质 | |
CN108280024B (zh) | 流量分配策略测试方法、装置及电子设备 | |
CN116975884B (zh) | 一种数据安全存储方法 | |
CN114697132B (zh) | 重复访问请求攻击拦截方法、装置、设备及存储介质 | |
CN116701233A (zh) | 基于高并发报单模拟的交易系统测试方法、设备及介质 | |
CN107404491A (zh) | 终端环境异常检测方法、检测装置及计算机可读存储介质 | |
CN115002211B (zh) | 基于云原生的售后微服务实现方法、装置、设备及介质 | |
CN114124524A (zh) | 一种云平台权限设置方法、装置、终端设备及存储介质 | |
CN113987206A (zh) | 异常用户的识别方法、装置、设备及存储介质 | |
CN112527830A (zh) | 数据查询方法、装置、设备及存储介质 | |
CN107958142B (zh) | 用户帐号生成方法及装置 | |
CN113626533B (zh) | 一种紫外线功率检测方法、装置及电子设备 | |
CN113438221B (zh) | 本地端文件加载方法、装置、电子设备及介质 | |
CN110719260B (zh) | 智能网络安全分析方法、装置及计算机可读存储介质 | |
CN107305610A (zh) | 访问路径处理的方法和装置、自动机识别的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |