CN115348067A - 一种智能化网络安全检测系统及方法 - Google Patents
一种智能化网络安全检测系统及方法 Download PDFInfo
- Publication number
- CN115348067A CN115348067A CN202210952354.0A CN202210952354A CN115348067A CN 115348067 A CN115348067 A CN 115348067A CN 202210952354 A CN202210952354 A CN 202210952354A CN 115348067 A CN115348067 A CN 115348067A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- network security
- extraction module
- security detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000013075 data extraction Methods 0.000 claims abstract description 38
- 230000004927 fusion Effects 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 15
- 238000004458 analytical method Methods 0.000 claims abstract description 12
- 238000002347 injection Methods 0.000 claims abstract description 6
- 239000007924 injection Substances 0.000 claims abstract description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 38
- 238000000605 extraction Methods 0.000 claims description 30
- 239000013598 vector Substances 0.000 claims description 21
- 238000007499 fusion processing Methods 0.000 claims description 14
- 238000007726 management method Methods 0.000 claims description 13
- 239000000523 sample Substances 0.000 claims description 12
- 238000013527 convolutional neural network Methods 0.000 claims description 9
- 238000007635 classification algorithm Methods 0.000 claims description 8
- 230000000007 visual effect Effects 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 6
- 230000002776 aggregation Effects 0.000 claims description 5
- 238000004220 aggregation Methods 0.000 claims description 5
- 238000013523 data management Methods 0.000 claims description 5
- 238000011897 real-time detection Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 238000003064 k means clustering Methods 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 238000005265 energy consumption Methods 0.000 abstract description 3
- 239000000243 solution Substances 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
本发明公开了一种智能化网络安全检测系统及方法,系统包括数据融合模块、数据抽取模块、任务管理模块、漏洞检测模块展示应用模块和数据采集模块,所述数据融合模块与数据抽取模块、任务管理模块、漏洞检测模块、展示应用模块相连接,所述数据抽取模块还与数据采集模块相连接。本发明采用构建出的数据融合模型来对网络安全检测数据进行运算与处理,产生最优估计值提高了数据有效性,处理后的数据传输降低了网络能耗;通过数据抽取模块,使得输出处理损失值更低,网络安全检测数据抽取性更加高效和精确;通过XSS漏洞检测、SQL注入漏洞检测、CSRF漏洞检测分析存在的威胁和漏洞,评估网络威胁带来的危害程度,可靠性高。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种智能化网络安全检测系统及方法。
背景技术
在信息智能化不断发展的时代,许多中小型企业的各种业务系统也在不断地更新与完善,所产生的数据也在迅猛地增长。产业互联网的迅速发展,带动了各行各业的生产水平,与此同时,智能网络时代也给企业的安全带来了全新的挑战。互联网的负面作用正逐步扩大,网络安全问题成为了企业安全的重中之重,其中数据安全问题较为突出。许多国家接连发生了大型网络攻击事件,各大型企业产业经济遭到史无前例的重创。大量案例表明,智能网络时代给企业的安全带来了全新的挑战。经过实例分析,黑客对物联网等重要设施的攻击,通常都是从终端发起,攻击类型复杂、终端防护受自身条件和运行环境的限制,以及复杂多源的数据类型为后续数据处理给网络安全防范工作带来了极大的困难。
现有技术的一些关于网络安全的解决方案,存在以下问题:1、在数据采集方面,采集的数据容易受到干扰导致精度下降;2、在数据处理方面,虽然能在一定程度上对网络安全检测运算处理效果比较好,但是处理数据过程比较复杂导致效率低,对于实时数据无法快速处理;同时,在对网络安全检测数据进行分类处理中,随着交叉数目的不断增加,数据预处理过程耗时会逐渐增加,导致效率大打折扣。3、即使有的方案提高了数据处理效率,但是只能处理高频率的流量数据,而忽略了低频率的流量数据,存在处理不平衡问题。
发明内容
本发明的目的在于提供一种智能化网络安全检测系统及方法,以解决现有技术的不足。
本发明由如下技术方案实施:一种智能化网络安全检测系统,包括数据融合模块、数据抽取模块、任务管理模块、漏洞检测模块展示应用模块和数据采集模块,所述数据融合模块与数据抽取模块、任务管理模块、漏洞检测模块、展示应用模块相连接,所述数据抽取模块还与数据采集模块相连接,其中:
数据采集模块,通过在物联网和企业的业务系统中获取数据,利用网络采集探针在关键网络节点进行实时检测;
数据抽取模块,对数据采集模块采集的数据进行数据抽取;
数据融合模块,采用多种算法能将所述数据抽取模块抽取后的数据进行融合处理产生最优权重值;
任务管理模块,对融合处理后的数据进行不限于排序、添加、编辑、删除的数据管理,并进行分类存储;
漏洞检测模块,通过实时监控分类存储的数据来主动发现安全漏洞并及时预警;
展示应用模块,依据决策者、管理人员和运维人员对网络应用安全的需求侧重点,利用可视化分析技术,进行多种态势的多维度展示。
进一步的,所述数据采集模块采集内容包括网络流量、日志、系统漏洞和各个业务系统之间交互数据信息。
进一步的,所述数据抽取模块包括语义特征提取模块、局部特征提取模块、标记抽取模块、数据输出模块,所述语义特征提取模块、局部特征提取模块输入端均连接数据采集模块采集得到的数据库,所述语义特征提取模块、局部特征提取模块输出端均连接标记抽取模块,所述标记抽取模块输出端连接数据输出模块。
进一步的,所述数据融合模块,采用卡尔曼滤波算法、数据融合分类算法和模糊推理算法将所述数据抽取模块抽取后的数据进行融合处理产生最优权重值。
进一步的,所述漏洞检测模块包括XSS漏洞检测模块、SQL注入漏洞检测模块、CSRF漏洞检测模块。
进一步的,所述展示应用模块包括可视化展示模块、预警策略管理模块、自定义报表模块、威胁态势分析模块。
本发明还提供一种智能化网络安全检测方法,包括:
通过在物联网和企业的业务系统中获取数据,利用网络采集探针在关键网络节点进行实时检测;
对采集的数据进行数据抽取;
采用多种算法能将抽取后的数据进行融合处理产生最优权重值;
对融合处理后的数据进行不限于排序、添加、编辑、删除的数据管理,并进行分类存储;
通过实时监控分类存储的数据来主动发现安全漏洞并及时预警;
依据决策者、管理人员和运维人员对网络应用安全的需求侧重点,利用可视化分析技术,进行多种态势的多维度展示。
进一步的,所述对采集的数据进行数据抽取具体为:
根据网络安全防攻击检测数据库手工生成少量特征模板,并提取局部特征向量;
根据把网络安全检测数据特征向量进行语句转换得到初始局部
向量序列,并通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取语义特征信息;
将所述语义特征信息和局部特征向量相结合经过条件随机场 算法进行序列标记,并抽取最优的特征向量序列。
进一步的,所述采用多种算法能将抽取后的数据进行融合处理产生最优权重值,具体为:
应用卡尔曼滤波算法对采集的数据进行数据融合处理;
采用数据融合分类算法为对网络安全检测数据进行进一步的关联融合,通过稀疏自编码器进行自主提取数据特征;
通过K-means聚类算法模型对接收到的数据进行聚类处理,并通过softmax函数输出分类器,实现多种数据的融合计算和处理;
将处理后的数据信息输出至模糊推理算法,对接收到的网络安全检测数据从整体上进行性能评估。
进一步的,所述并通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取语义特征信息,具体为:
输入字符向量并设置参数,构建卷积神经网络模型;
然后开始训练,并进行模型测试、内存优化;
最后,提取语义特征向量。
本发明的优点:
1、采用卡尔曼滤波算法、数据融合分类算法和模糊推理算法3种方法结合构建出数据融合模型来对网络安全检测数据进行运算与处理,产生最优估计值提高了数据有效性,处理后的数据传输降低了网络能耗;
2、通过数据抽取模块,使得输出处理损失值更低,网络安全检测数据抽取性更加高效和精确;
3、通过XSS漏洞检测、SQL注入漏洞检测、CSRF漏洞检测分析存在的威胁和漏洞,评估网络威胁带来的危害程度,可靠性高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种智能化网络安全检测系统原理框图;
图2为本发明实施例的一种智能化网络安全检测系统的数据融合模块工作流程图;
图3为本发明实施例的一种智能化网络安全检测系统的数据抽取模块原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,一种智能化网络安全检测系统,包括数据融合模块101、数据抽取模块102、任务管理模块103、漏洞检测模块104、展示应用模块105和数据采集模块106,数据融合模块101与数据抽取模块102、任务管理模块103、漏洞检测模块104、展示应用模块105相连接,数据抽取模块102还与数据采集模块106相连接,其中:
数据采集模块106,通过在物联网和企业的业务系统中获取数据,利用网络采集探针在关键网络节点进行实时检测;采集内容包括网络流量、日志、系统漏洞和各个业务系统之间交互数据信息。
数据抽取模块102,对数据采集模块106采集的数据进行数据抽取;由于网络安全检测数据类型多样,且不断地会有例如恶意软件、漏洞以及补丁等新的数据出现,因此基于分词方法识别率较低,需要构建数据抽取模型提高网络安全检测数据特征抽取的精准度。通过数据抽取模块,使得数据处理损失值更低,网络安全检测数据抽取性更加高效和精确。
数据融合模块101,采用多种算法能将数据抽取模块102抽取后的数据进行融合处理产生最优权重值;数据融合模块101,采用卡尔曼滤波算法、数据融合分类算法和模糊推理算法将数据抽取模块102抽取后的数据进行融合处理产生最优权重值。采用多种算法能将复杂的网络安全检测大数据进行融合处理产生最优权重值提高了数据有效性,提高了网络应用效率。
任务管理模块103,对融合处理后的数据进行不限于排序、添加、编辑、删除的数据管理,并进行分类存储;任务管理模块103与数据融合模块101通过数据交互接口进行信息交互,便于数据融合模型的运算。
漏洞检测模块104,通过实时监控分类存储的数据来主动发现安全漏洞并及时预警;漏洞检测模块104包括XSS漏洞检测模块、SQL注入漏洞检测模块、CSRF漏洞检测模块,这些漏洞检测模块为现有技术,具体原理及内容不在赘述。通过这些漏洞检测模块的处理,在扩大漏洞扫描范围的同时,实现系统安全性等级划分能力的提升。
展示应用模块105,展示应用模块105包括可视化展示模块、预警策略管理模块、自定义报表模块、威胁态势分析模块。依据决策者、管理人员和运维人员对网络应用安全的需求侧重点,利用可视化分析技术,进行多种态势的多维度展示,并且支持预警通告和应急处置。
如图3所示,数据抽取模块102包括语义特征提取模块、局部特征提取模块、标记抽取模块、数据输出模块,语义特征提取模块、局部特征提取模块输入端均连接数据采集模块106采集得到的数据库,语义特征提取模块、局部特征提取模块输出端均连接标记抽取模块,标记抽取模块输出端连接数据输出模块。
实施例2
本发明还提供一种智能化网络安全检测方法,包括:
通过在物联网和企业的业务系统中获取数据,利用网络采集探针在关键网络节点进行实时检测;
对采集的数据进行数据抽取;
采用多种算法能将抽取后的数据进行融合处理产生最优权重值;
对融合处理后的数据进行不限于排序、添加、编辑、删除的数据管理,并进行分类存储;
通过实时监控分类存储的数据来主动发现安全漏洞并及时预警;
依据决策者、管理人员和运维人员对网络应用安全的需求侧重点,利用可视化分析技术,进行多种态势的多维度展示。
本实施例中,对采集的数据进行数据抽取具体为:
根据网络安全防攻击检测数据库手工生成少量特征模板,并提取局部特征向量;
根据把网络安全检测数据特征向量进行语句转换得到初始局部
向量序列,并通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取语义特征信息;
将所述语义特征信息和局部特征向量相结合经过条件随机场 算法进行序列标记,并抽取最优的特征向量序列。
如图2所示,采用多种算法能将抽取后的数据进行融合处理产生最优权重值,具体为:
应用卡尔曼滤波算法对采集的数据进行数据融合处理;
采用数据融合分类算法为对网络安全检测数据进行进一步的关联融合,通过稀疏自编码器进行自主提取数据特征;
通过K-means聚类算法模型对接收到的数据进行聚类处理,并通过softmax函数输出分类器,实现多种数据的融合计算和处理;
将处理后的数据信息输出至模糊推理算法,对接收到的网络安全检测数据从整体上进行性能评估。
本实施例中,所述并通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取语义特征信息,具体为:
输入字符向量并设置参数,构建卷积神经网络模型;
然后开始训练,并进行模型测试、内存优化;
最后,提取语义特征向量。
综上实施例,本发明的优势为:
1、采用卡尔曼滤波算法、数据融合分类算法和模糊推理算法3种方法结合构建出数据融合模型来对网络安全检测数据进行运算与处理,产生最优估计值提高了数据有效性,处理后的数据传输降低了网络能耗;
2、通过数据抽取模块,使得输出处理损失值更低,网络安全检测数据抽取性更加高效和精确;
3、通过XSS漏洞检测、SQL注入漏洞检测、CSRF漏洞检测分析存在的威胁和漏洞,评估网络威胁带来的危害程度,可靠性高。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种智能化网络安全检测系统,其特征在于,包括数据融合模块(101)、数据抽取模块(102)、任务管理模块(103)、漏洞检测模块(104)、展示应用模块(105)和数据采集模块(106),所述数据融合模块(101)与数据抽取模块(102)、任务管理模块(103)、漏洞检测模块(104)、展示应用模块(105)相连接,所述数据抽取模块(102)还与数据采集模块(106)相连接,其中:
数据采集模块(106),通过在物联网和企业的业务系统中获取数据,利用网络采集探针在关键网络节点进行实时检测;
数据抽取模块(102),对数据采集模块(106)采集的数据进行数据抽取;
数据融合模块(101),采用多种算法能将所述数据抽取模块(102)抽取后的数据进行融合处理产生最优权重值;
任务管理模块(103),对融合处理后的数据进行不限于排序、添加、编辑、删除的数据管理,并进行分类存储;
漏洞检测模块(104),通过实时监控分类存储的数据来主动发现安全漏洞并及时预警;
展示应用模块(105),依据决策者、管理人员和运维人员对网络应用安全的需求侧重点,利用可视化分析技术,进行多种态势的多维度展示。
2.根据权利要求1所述的一种智能化网络安全检测系统,其特征在于,所述数据采集模块(106)采集内容包括网络流量、日志、系统漏洞和各个业务系统之间交互数据信息。
3.根据权利要求1所述的一种智能化网络安全检测系统,其特征在于,所述数据抽取模块(102)包括语义特征提取模块、局部特征提取模块、标记抽取模块、数据输出模块,所述语义特征提取模块、局部特征提取模块输入端均连接数据采集模块(106)采集得到的数据库,所述语义特征提取模块、局部特征提取模块输出端均连接标记抽取模块,所述标记抽取模块输出端连接数据输出模块。
4.根据权利要求1所述的一种智能化网络安全检测系统,其特征在于,所述数据融合模块(101),采用卡尔曼滤波算法、数据融合分类算法和模糊推理算法将所述数据抽取模块(102)抽取后的数据进行融合处理产生最优权重值。
5.根据权利要求1所述的一种智能化网络安全检测系统,其特征在于,所述漏洞检测模块(104)包括XSS漏洞检测模块、SQL注入漏洞检测模块、CSRF漏洞检测模块。
6.根据权利要求1所述的一种智能化网络安全检测系统,其特征在于,所述展示应用模块(105)包括可视化展示模块、预警策略管理模块、自定义报表模块、威胁态势分析模块。
7.一种智能化网络安全检测方法,其特征在于,包括:
通过在物联网和企业的业务系统中获取数据,利用网络采集探针在关键网络节点进行实时检测;
对采集的数据进行数据抽取;
采用多种算法能将抽取后的数据进行融合处理产生最优权重值;
对融合处理后的数据进行不限于排序、添加、编辑、删除的数据管理,并进行分类存储;
通过实时监控分类存储的数据来主动发现安全漏洞并及时预警;
依据决策者、管理人员和运维人员对网络应用安全的需求侧重点,利用可视化分析技术,进行多种态势的多维度展示。
8.根据权利要求7所述的一种智能化网络安全检测方法,其特征在于,所述对采集的数据进行数据抽取具体为:
根据网络安全防攻击检测数据库手工生成少量特征模板,并提取局部特征向量;
根据把网络安全检测数据特征向量进行语句转换得到初始局部
向量序列,并通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取语义特征信息;
将所述语义特征信息和局部特征向量相结合经过条件随机场 算法进行序列标记,并抽取最优的特征向量序列。
9.根据权利要求7所述的一种智能化网络安全检测方法,其特征在于,所述采用多种算法能将抽取后的数据进行融合处理产生最优权重值,具体为:
应用卡尔曼滤波算法对采集的数据进行数据融合处理;
采用数据融合分类算法为对网络安全检测数据进行进一步的关联融合,通过稀疏自编码器进行自主提取数据特征;
通过K-means聚类算法模型对接收到的数据进行聚类处理,并通过softmax函数输出分类器,实现多种数据的融合计算和处理;
将处理后的数据信息输出至模糊推理算法,对接收到的网络安全检测数据从整体上进行性能评估。
10.根据权利要求8所述的一种智能化网络安全检测方法,其特征在于,所述并通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取语义特征信息,具体为:
输入字符向量并设置参数,构建卷积神经网络模型;
然后开始训练,并进行模型测试、内存优化;
最后,提取语义特征向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210952354.0A CN115348067A (zh) | 2022-08-09 | 2022-08-09 | 一种智能化网络安全检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210952354.0A CN115348067A (zh) | 2022-08-09 | 2022-08-09 | 一种智能化网络安全检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115348067A true CN115348067A (zh) | 2022-11-15 |
Family
ID=83951891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210952354.0A Pending CN115348067A (zh) | 2022-08-09 | 2022-08-09 | 一种智能化网络安全检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348067A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120180133A1 (en) * | 2011-01-10 | 2012-07-12 | Saudi Arabian Oil Company | Systems, Program Product and Methods For Performing a Risk Assessment Workflow Process For Plant Networks and Systems |
CN104573821A (zh) * | 2015-01-29 | 2015-04-29 | 绍兴文理学院 | 一种通过多参数融合处理设备状态的方法和系统 |
CN109885562A (zh) * | 2019-01-17 | 2019-06-14 | 安徽谛听信息科技有限公司 | 一种基于网络空间安全的大数据智能分析系统 |
CN110704890A (zh) * | 2019-08-12 | 2020-01-17 | 上海大学 | 一种融合卷积神经网络和循环神经网络的文本因果关系自动抽取方法 |
CN113641673A (zh) * | 2021-08-17 | 2021-11-12 | 山东勤成健康科技股份有限公司 | 一种数据异构存储方法以及数据异构存储装置 |
CN113938401A (zh) * | 2021-08-27 | 2022-01-14 | 天津七所精密机电技术有限公司 | 一种舰艇网络安全可视化系统 |
CN113965404A (zh) * | 2021-11-02 | 2022-01-21 | 公安部第三研究所 | 一种网络安全态势自适应主动防御系统及方法 |
-
2022
- 2022-08-09 CN CN202210952354.0A patent/CN115348067A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120180133A1 (en) * | 2011-01-10 | 2012-07-12 | Saudi Arabian Oil Company | Systems, Program Product and Methods For Performing a Risk Assessment Workflow Process For Plant Networks and Systems |
CN104573821A (zh) * | 2015-01-29 | 2015-04-29 | 绍兴文理学院 | 一种通过多参数融合处理设备状态的方法和系统 |
CN109885562A (zh) * | 2019-01-17 | 2019-06-14 | 安徽谛听信息科技有限公司 | 一种基于网络空间安全的大数据智能分析系统 |
CN110704890A (zh) * | 2019-08-12 | 2020-01-17 | 上海大学 | 一种融合卷积神经网络和循环神经网络的文本因果关系自动抽取方法 |
CN113641673A (zh) * | 2021-08-17 | 2021-11-12 | 山东勤成健康科技股份有限公司 | 一种数据异构存储方法以及数据异构存储装置 |
CN113938401A (zh) * | 2021-08-27 | 2022-01-14 | 天津七所精密机电技术有限公司 | 一种舰艇网络安全可视化系统 |
CN113965404A (zh) * | 2021-11-02 | 2022-01-21 | 公安部第三研究所 | 一种网络安全态势自适应主动防御系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jha et al. | Intrusion detection system using support vector machine | |
CN106790256B (zh) | 用于危险主机监测的主动机器学习系统 | |
US11301759B2 (en) | Detective method and system for activity-or-behavior model construction and automatic detection of the abnormal activities or behaviors of a subject system without requiring prior domain knowledge | |
CN104598813B (zh) | 一种基于集成学习和半监督svm的计算机入侵检测方法 | |
CN106817248B (zh) | 一种apt攻击检测方法 | |
CN114124482B (zh) | 基于lof和孤立森林的访问流量异常检测方法及设备 | |
KR20130126814A (ko) | 데이터마이닝을 이용한 트래픽 폭주 공격 탐지 및 심층적 해석 장치 및 방법 | |
CN111107077B (zh) | 一种基于svm的攻击流量分类方法 | |
CN112910859A (zh) | 基于c5.0决策树和时序分析的物联网设备监测预警方法 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
CN113269228B (zh) | 一种图网络分类模型的训练方法、装置、系统及电子设备 | |
CN112532652A (zh) | 一种基于多源数据的攻击行为画像装置及方法 | |
KR20210011822A (ko) | 인공 지능 기반 비정상 로그를 탐지하는 방법 및 이를 구현하는 시스템 | |
CN116756225B (zh) | 一种基于计算机网络安全的态势数据信息处理方法 | |
CN117411703A (zh) | 一种面向Modbus协议的工业控制网络异常流量检测方法 | |
CN116545733A (zh) | 一种电网入侵检测方法及系统 | |
Teoh et al. | Analyst intuition inspired high velocity big data analysis using PCA ranked fuzzy k-means clustering with multi-layer perceptron (MLP) to obviate cyber security risk | |
CN115348067A (zh) | 一种智能化网络安全检测系统及方法 | |
Chao et al. | Research on network intrusion detection technology based on dcgan | |
CN116318925A (zh) | 一种多cnn融合入侵检测方法、系统、介质、设备及终端 | |
CN113162904B (zh) | 一种基于概率图模型的电力监控系统网络安全告警评估方法 | |
Prerau et al. | Unsupervised anomaly detection using an optimized K-nearest neighbors algorithm | |
Ishwarya et al. | Seperation of phishing emails using probabilistic classifiers | |
Dong et al. | An Asterisk-shaped Patch Attack for Object Detection | |
CN113516162A (zh) | 一种基于OCSVM和K-means算法的工控系统流量异常检测方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |