CN116015785B - 信息安全防护方法及电子设备、存储介质 - Google Patents
信息安全防护方法及电子设备、存储介质 Download PDFInfo
- Publication number
- CN116015785B CN116015785B CN202211605077.2A CN202211605077A CN116015785B CN 116015785 B CN116015785 B CN 116015785B CN 202211605077 A CN202211605077 A CN 202211605077A CN 116015785 B CN116015785 B CN 116015785B
- Authority
- CN
- China
- Prior art keywords
- data
- flow
- curve
- sub
- reference flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000003860 storage Methods 0.000 title claims abstract description 11
- 238000001595 flow curve Methods 0.000 claims abstract description 93
- 238000012216 screening Methods 0.000 claims abstract description 11
- 239000011159 matrix material Substances 0.000 claims description 148
- 230000015654 memory Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 11
- 238000009826 distribution Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 abstract description 7
- 241001123248 Arma Species 0.000 description 13
- 230000002159 abnormal effect Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种信息安全防护方法及电子设备、存储介质。该方法包括:当接收到流量数据时,根据流量数据拟合生成流量曲线;将所述流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出所述流量曲线中与所述参考流量曲线不同的至少一个子曲线段;针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。本申请的方法可以解决在进行边界网络的安全防护时,如何减少误防护和错防护的概率,实现精准防护,从而提高边界网络的安全防护效果的问题。
Description
技术领域
本申请涉及信息安全技术,尤其涉及一种信息安全防护方法及电子设备、存储介质。
背景技术
边界网络是整个网络架构中非常重要的一部分网络,边界网络的安全防护在整个网络的安全防护中也显得十分重要。目前,是使用安全防护模型进行边界网络的安全防护。
随着互联网技术的不断更新,边界网络涉及面越来越广,流量数据和资源也越来越多,从而所要面临的网络攻击情况越来越复杂。使用传统的安全防护模型进行安全防护时是对不同的网络攻击情况采用统一的防护策略,这就会出现许多误防护和错防护的情况。
在进行边界网络的安全防护时,如何减少误防护和错防护的概率,实现精准防护,从而提高边界网络的安全防护效果,仍然是亟待解决的。
发明内容
本申请提供一种信息安全防护方法、装置及电子设备、存储介质,用以解决在进行边界网络的安全防护时,如何减少误防护和错防护的概率,实现精准防护,从而提高边界网络的安全防护效果的问题。
一方面,本申请提供一种信息安全防护方法,包括:
当接收到流量数据时,根据流量数据拟合生成流量曲线;
将所述流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出所述流量曲线中与所述参考流量曲线不同的至少一个子曲线段;
针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
可选的,所述方法还包括:
获取历史参考流量数据,并根据所述历史参考流量数据生成待预测的流量特征矩阵;
将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;
根据待预测的流量特征矩阵和所述参考流量特征矩阵拟合生成所述参考流量曲线。
可选的,所述历史参考流量数据是由多个时间周期所收集的N个网络节点的历史参考流量周期数据构成,其中,N为大于零的自然数,所述根据所述历史参考流量数据生成待预测的流量特征矩阵包括:
获取一个时间周期收集的N个网络节点中一个网络节点的历史参考流量周期数据,并根据网络节点具有的M个数据类型,将历史参考流量周期数据划分为具有M个维度的多维数据集合,其中,M为大于零的自然数;M个数据类型包括以下一种或多种;协议类型、端口号、地域和带宽;
根据一个时间周期收集的N个网络节点中每个网络节点对应的多维数据集合,得到一个时间周期内N个网络节点对应的多维数据集合,以及,根据所述多个时间周期中每个时间周期内N个网络节点对应的多维数据集合,得到所述历史参考流量数据对应的多维数据矩阵;
根据所述历史参考流量数据对应的多维数据矩阵构建所述待预测的流量特征矩阵。
可选的,所述根据所述历史参考流量数据对应的多维数据矩阵构建所述待预测的流量特征矩阵包括:
统计出所述历史参考流量数据对应的多维数据矩阵中来源于同一时间周期的同一网络节点的多个数据;
反复执行步骤确定来源于同一时间周期的同一网络节点的多个数据的算数平均值,得到第一平均值,直到得到来源于同一时间周期的多个网络节点对应的多个第一平均值;
反复执行步骤确定来源于同一时间周期的数据对应的多个第一平均值的算数平均值,得到第二平均值,直到得到来源于每个时间周期的数据对应的多个第二平均值;
根据来源于每个时间周期的数据对应的多个第二平均值构建所述待预测的流量特征矩阵。
可选的,所述将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵之前,所述方法还包括:
获取初始回归滑动平均模型的模型阶数;
获取初始回归滑动平均模型输出的预测特征矩阵,以及获取所述预测特征矩阵对应的真实特征矩阵;
当确定真实特征矩阵与预测特征矩阵之间的残差符合随机正态分布规律,且不自相关时,确定所述模型阶数为所述自回归滑动平均模型的模型阶数。
可选的,所述将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵包括:
对待预测的流量特征矩阵的时间序列平稳性进行校验,当通过校验时,将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;
当待预测的流量特征矩阵的时间序列平稳性未通过校验时,通过差分算法取待预测的流量特征矩阵的差分值,直到具有差分值的待预测的流量特征矩阵的时间序列平稳性通过校验时,将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵。
可选的,所述偏离度与安全防护策略之间的对应关系包括偏离度与数据攻击类型之间的对应关系,和,数据攻击类型与安全防护策略之间的对应关系,所述根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略包括:
根据偏离度、偏离度与数据攻击类型之间的对应关系,确定子曲线段涵盖的流量数据对应的数据攻击类型;
根据子曲线段涵盖的流量数据对应的数据攻击类型,数据攻击类型与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
另一方面,本申请提供一种信息安全防护装置,包括:
处理模块,用于当接收到流量数据时,根据流量数据拟合生成流量曲线;
比对模块,用于将所述流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出所述流量曲线中与所述参考流量曲线不同的至少一个子曲线段;
所述处理模块还用于针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
另一方面,本申请提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面所述的信息安全防护方法。
另一方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如第一方面所述的信息安全防护方法。
另一方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的信息安全防护方法。
本申请的实施例提供的方法,包括:当接收到流量数据时,根据流量数据拟合生成流量曲线;将所述流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出所述流量曲线中与所述参考流量曲线不同的至少一个子曲线段;针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
在接收到流量数据后,不是基于统一的安全防护策略对流量数据进行安全防护,而是将所述流量曲线与参考流量曲线进行比对,确定出不同的子曲线段。不同的子曲线段即代表流量数据与安全数据之间的不同数据拟合的子曲线段。
如果有多个子曲线段,那么对应的安全防护策略就是不同的。针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。也就是说,针对不同的子曲线段,分别确定出对应的安全防护策略,实现针对不同类型的异常流量数据的精准防护,减少误防护和错防护的概率,从而提高边界网络的安全防护效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的信息安全防护方法的一种应用场景示意图;
图2为本申请的一个实施例提供的信息安全防护方法的流程示意图;
图3为本申请的一个实施例提供的流量曲线与参考流量曲线之间的对比示意图;
图4为本申请的另一个实施例提供的信息安全防护方法的整流流程示意图;
图5为本申请的一个实施例提供的信息安全防护装置的示意图;
图6为本申请的一个实施例提供的电子设备的示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
边界网络是整个网络架构中非常重要的一部分网络,边界网络的安全防护在整个网络的安全防护中也显得十分重要。目前,是使用安全防护模型进行边界网络的安全防护,安全防护模型中设置有统一的防护策略,也就是说针对不同的攻击数据是采用统一的防护策略进行防护。
但是,随着互联网技术的不断更新,边界网络涉及面越来越广,流量数据和资源也越来越多,从而所要面临的网络攻击情况越来越复杂。使用传统的安全防护模型进行安全防护时,不仅防护效率低下,且防护的精准度有很大的偏差,而且会出现一些误封和错封的情况。
因此,在进行边界网络的安全防护时,如何减少误防护和错防护的概率,实现精准防护,从而提高边界网络的安全防护效果,仍然是亟待解决的。
基于此,本申请提供一种信息安全防护方法及电子设备、存储介质。该信息安全防护方法包括:当接收到流量数据时,根据流量数据拟合生成流量曲线;将该流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出该流量曲线中与该参考流量曲线不同的至少一个子曲线段;针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
即,针对接收到的流量数据中的不同子曲线段的异常流量数据,分别确定出对应的安全防护策略,如果有多段异常流量数据,则对应有多个安全防护策略。如此,实现了针对不同类型的异常流量数据的精准防护,减少了误防护和错防护的概率,从而提高边界网络的安全防护效果。
本申请提供的信息安全防护方法应用于电子设备,该电子设备例如计算机、用于进行网络安全运维的服务器等。图1为本申请提供的信息安全防护方法的应用示意图,图中,该电子设备接收到流量数据时,根据流量数据拟合生成流量曲线。将该流量曲线与参考流量曲线进行比对,筛选出该流量曲线中与该参考流量曲线不同的至少一个子曲线段。针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略(至少一个安全防护策略)。
请参见图2,本申请的一个实施例提供一种信息安全防护方法,包括:
S210,当接收到流量数据时,根据流量数据拟合生成流量曲线。
在接收到流量数据时,需要判断流量数据中是否存在异常流量数据。在接收到流量数据之前,需要生成用于判断流量数据中是否存在异常流量数据的参考。在本实施例中,该参考指的是参考流量曲线,该参考流量曲线是基于正常的流量数据生成的。
具体的,获取历史参考流量数据,并根据该历史参考流量数据生成待预测的流量特征矩阵。将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵。再根据待预测的流量特征矩阵和该参考流量特征矩阵拟合生成该参考流量曲线。以下进行具体描述。
获取历史参考流量数据时,该历史参考流量数据是获取的以往的正常流量数据,是不包括异常流量数据的。在获取历史参考流量数据时,需要分多时段收集多个网络节点的正常流量数据(此处称为历史参考流量周期数据)。即,该历史参考流量数据是由多个时间周期所收集的N个网络节点的历史参考流量周期数据构成,其中,N为大于零的自然数。
例如,以一天为一个周期,收集边界网络的正常流量数据(即历史参考流量周期数据)。设一天收集的网络节点有N个,收集数据的周期数(天数)为m。而每个网络节点收集的正常流量数据(即历史参考流量周期数据)包括M个数据类型(M为大于零的自然数)。该M个数据类型例如包括以下一种或多种;协议类型、端口号、地域和带宽。
设在每个网络节点收集的历史参考流量周期数据中,协议类型的数据记为Ai1,端口号的数据记为Ai2,地域的数据记为Ai3,带宽的数据记为Ai4,i代表网络节点的序号。
根据该历史参考流量数据生成待预测的流量特征矩阵时,第一步是,获取一个时间周期收集的N个网络节点中一个网络节点的历史参考流量周期数据,并根据网络节点具有的M个数据类型,将历史参考流量周期数据划分为具有M个维度的多维数据集合。具有M个维度的多维数据集合为Ai=(Ai1,Ai2,Ai3,Ai4)。
第二步是,根据一个时间周期收集的N个网络节点中每个网络节点对应的多维数据集合,得到一个时间周期内N个网络节点对应的多维数据集合。一个时间周期内N个网络节点对应的多维数据集合为Cj=(A1,A2,A3,…AN),j代表第j个时间周期。再根据根据该多个时间周期中每个时间周期内N个网络节点对应的多维数据集合Cj,得到该历史参考流量数据对应的多维数据矩阵C。则,C=(C1,C2,C3,…Cm)。
第三步是,根据该历史参考流量数据对应的多维数据矩阵构建该待预测的流量特征矩阵。即,根据C=(C1,C2,C3,…Cm)构建出该待预测的流量特征矩阵C0。具体如下:
1)统计出该历史参考流量数据对应的多维数据矩阵中来源于同一时间周期的同一网络节点的多个数据。
即,从C中再找到Ai。首先,先筛选出C中的每个Cj,再从每个Cj中筛选出每个Ai。
2)反复执行步骤确定来源于同一时间周期的同一网络节点的多个数据的算数平均值,得到第一平均值,直到得到来源于同一时间周期的多个网络节点对应的多个第一平均值。
确定来源于同一时间周期的同一网络节点的多个数据的算数平均值,得到第一平均值,即,求Ai=(Ai1,Ai2,Ai3,Ai4)中的数据Ai1、Ai2、Ai3和Ai4的算数平均值,得到第一平均值。第一平均值ai=(Ai1+Ai2+Ai3+Ai4)/4,其中4代表网络节点有4种数据类型。
来源于同一时间周期的多个网络节点对应的多个第一平均值即多个ai,i代表网络节点的序号。
3)反复执行步骤确定来源于同一时间周期的数据对应的多个第一平均值的算数平均值,得到第二平均值,直到得到来源于每个时间周期的数据对应的多个第二平均值。
确定来源于同一时间周期的数据对应的多个第一平均值的算数平均值,得到第二平均值,即确定多个ai的算数平均值,得到第二平均值bj,j代表第j个时间周期。假设来源于同一时期周期的数据是来源于5个网络节点,则对应有5个第一平均值,根据该5个第一平均值得到的第二平均值bj=(a1+a2+a3+a4+a5)/5。
得到来源于每个时间周期的数据对应的多个第二平均值,其中每个时间周期指的是在获取历史参考流量数据时的每个时间周期。例如在获取历史参考流量数据时,获取了m个时间周期的数据,则此步骤会得到m个第二平均值。
4)根据来源于每个时间周期的数据对应的多个第二平均值构建该待预测的流量特征矩阵。
每个第二平均值其实是具有多维特征的一个值,根据多个第二平均值所构建的流量特征矩阵C0,是具有多维特征的流量特征矩阵C0。如果有m个第二平均值,则C0具有m个值,m个值中每个值都具有多维特征。
至此,完成根据C构建C0,得到待预测的流量特征矩阵C0。
在得到待预测的流量特征矩阵C0后,将该待预测的流量特征矩阵C0输入至自回归滑动平均模型(Autoregressive moving average model,简称ARMA模型),得到参考流量特征矩阵。即,将C0输入至ARMA模型,根据时间序列算法ARMA,可以得到预测的流量特征矩阵(即该参考流量特征矩阵)。
在一个可选的实施例中,将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵之前,需要先确定ARMA模型的模型阶数。具体的,获取初始回归滑动平均模型的模型阶数。再获取初始回归滑动平均模型输出的预测特征矩阵,以及获取该预测特征矩阵对应的真实特征矩阵。预测特征矩阵是由初始回归滑动平均模型基于原始特征矩阵输出的预测的特征矩阵,真实特征矩阵是与预测特征矩阵同时段的矩阵,是基于真实的数据生成的。真实特征矩阵与预测特征矩阵之间的残差可以说明初始ARMA模型是否能够提取有用的流量数据。当确定真实特征矩阵与预测特征矩阵之间的残差符合随机正态分布规律,且不自相关时,确定初始ARMA模型在具有如上所描述的该模型阶数时,是具有提取有用的流量数据的能力的。因此,确定该模型阶数为该ARMA模型的模型阶数。
如果真实特征矩阵与预测特征矩阵之间的残差不符合随机正态分布规律,或者自相关时,重新调整初始ARMA模型的模型阶数,直到确定的残差符合随机正泰分布规律和自相关时,得到该ARMA模型的模型阶数。
如果不再对模型进行其他训练的话,以上描述的该初始ARMA模型也可以理解为是该ARMA模型。
在一个可选的实施例中,将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵的过程中,还需要对待预测的流量特征矩阵的时间序列平稳性进行校验。对待预测的流量特征矩阵的时间序列平稳性进行校验的目的是止ARMA根据该待预测的流量特征矩阵预测出的矩阵不准确。
具体的,对待预测的流量特征矩阵进行单位根校验,简称ADF校验和KPSS校验。当待预测的流量特征矩阵的时间序列平稳性通过校验时,将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵。
当待预测的流量特征矩阵的时间序列平稳性未通过校验时,通过差分算法取待预测的流量特征矩阵的差分值,直到具有差分值的待预测的流量特征矩阵的时间序列平稳性通过校验时,将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵。即,当待预测的流量特征矩阵的时间序列平稳性未通过校验时,通过差分算法处理待预测的流量特征矩阵,目的是使处理后的待预测的流量特征矩阵的时间序列平稳性通过校验。
在得到参考流量特征矩阵后,根据待预测的流量特征矩阵和该参考流量特征矩阵拟合生成该参考流量曲线。待预测的流量特征矩阵和该参考流量特征矩阵中包括多个流量数据,根据多个流量数据可以拟合生成参考流量曲线。该参考流量曲线可以理解为是正常流量特征基线。
同理,根据流量数据拟合生成流量曲线,即根据一段时间获取的流量数据拟合生成流量曲线。
S220,将该流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出该流量曲线中与该参考流量曲线不同的至少一个子曲线段。
该流量曲线与参考流量曲线进行比对的目的是筛选出流量数据中的异常流量数据,筛选出异常流量数据后,再确定不同异常流量数据对应的不同安全防护策略。
需要说明的是,将该流量曲线与参考流量曲线进行比对时,其实质是确定流量曲线的时间段后,确定出参考流量曲线中具有同时间段的曲线为参考曲线,再将该流量曲线与该参考曲线进行比对。
如上所描述的,参考流量曲线是基于待预测的流量特征矩阵和该参考流量特征矩阵拟合生成的曲线,该参考流量曲线是涵盖历史时段和未来时段的一段曲线。确定的该参考曲线即是未来时段的一段曲线中的部分曲线或全部曲线。
如图3所示,将该流量曲线与参考流量曲线进行对比时,该流量曲线与该参考流量曲线的重叠时段的曲线(即如上所描述的参考曲线)之间存在偏离,偏离部分的曲线即不同的子曲线段。通过对比该流量曲线与该参考流量曲线,可以筛选出该流量曲线中与该参考流量曲线不同的至少一个子曲线段。
子曲线段涵盖的流量数据即异常流量数据,在筛选出异常流量数据后,还需要通过步骤S230所描述的偏离度确定异常流量数据的攻击类型。具体请参见步骤S230中的描述。
S230,针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
如图3所示,子曲线段AB对应的参考流量子曲线段为ab,子曲线段CD对应的参考流量子曲线段为cd。即,子曲线段对应的参考流量子曲线段其实是与子曲线段具有相同起始时间和结束时间的参考流量曲线中的子曲线段。
根据子曲线段与对应的参考流量子曲线段可以确定出子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。具体的,该偏离度与安全防护策略之间的对应关系包括偏离度与数据攻击类型之间的对应关系,和,数据攻击类型与安全防护策略之间的对应关系。先根据偏离度、偏离度与数据攻击类型之间的对应关系,确定子曲线段涵盖的流量数据对应的数据攻击类型。再根据子曲线段涵盖的流量数据对应的数据攻击类型,数据攻击类型与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
偏离度、偏离度与安全防护策略之间的对应关系如表1所示。
表1:
通过确定不同子曲线段涵盖的流量数据对应的不同安全防护策略,可以针对不同攻击类型的流量数据进行不同的安全防护,实现针对不同攻击数据的精准防护。
请参见图4,为本实施例提供的信息安全防护方法的整体流程示意图。在接收到该流量数据之前,导入历史参考流量数据,根据历史参考流量数据和ARMA模型得到正常流量特征基线(即该参考流量曲线)。当接收到流量数据后,根据流量数据拟合生成流量曲线,将该流量曲线与参考流量曲线进行比对,再根据比对结果得到多个安全防护策略。
如图4所示,在一个可选的实施例中,执行安全防护策略,得到防护后的流量数据后,还可以基于防护后的流量数据生成防护后的流量曲线。将防护后的流量曲线与正常流量特征基线再比对,以得到安全防护策略的评价。
综上,本实施例提供的信息安全防护方法包括:当接收到流量数据时,根据流量数据拟合生成流量曲线;将该流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出该流量曲线中与该参考流量曲线不同的至少一个子曲线段;针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
即,在接收到流量数据后,不是基于统一的安全防护策略对流量数据进行安全防护,而是将该流量曲线与参考流量曲线进行比对,确定出不同的子曲线段。不同的子曲线段即代表流量数据与安全数据之间的不同数据拟合的子曲线段。
如果有多个子曲线段,那么对应的安全防护策略就是不同的。针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。也就是说,针对不同的子曲线段,分别确定出对应的安全防护策略,实现针对不同类型的异常流量数据的精准防护,减少误防护和错防护的概率,从而提高边界网络的安全防护效果。
请参见图5,本申请的一个实施例还提供一种信息安全防护装置,包括:
处理模块11,用于当接收到流量数据时,根据流量数据拟合生成流量曲线。
比对模块12,用于当将该流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出该流量曲线中与该参考流量曲线不同的至少一个子曲线段;
该处理模块11还用于针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
该处理模块11还用于获取历史参考流量数据,并根据该历史参考流量数据生成待预测的流量特征矩阵;将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;根据待预测的流量特征矩阵和该参考流量特征矩阵拟合生成该参考流量曲线。
该历史参考流量数据是由多个时间周期所收集的N个网络节点的历史参考流量周期数据构成,其中,N为大于零的自然数。该处理模块11具体用于:获取一个时间周期收集的N个网络节点中一个网络节点的历史参考流量周期数据,并根据网络节点具有的M个数据类型,将历史参考流量周期数据划分为具有M个维度的多维数据集合,其中,M为大于零的自然数;根据一个时间周期收集的N个网络节点中每个网络节点对应的多维数据集合,得到一个时间周期内N个网络节点对应的多维数据集合,以及,根据该多个时间周期中每个时间周期内N个网络节点对应的多维数据集合,得到该历史参考流量数据对应的多维数据矩阵;根据该历史参考流量数据对应的多维数据矩阵构建该待预测的流量特征矩阵。M个数据类型包括以下一种或多种;协议类型、端口号、地域和带宽。
该处理模块11具体用于统计出该历史参考流量数据对应的多维数据矩阵中来源于同一时间周期的同一网络节点的多个数据;反复执行步骤确定来源于同一时间周期的同一网络节点的多个数据的算数平均值,得到第一平均值,直到得到来源于同一时间周期的多个网络节点对应的多个第一平均值;反复执行步骤确定来源于同一时间周期的数据对应的多个第一平均值的算数平均值,得到第二平均值,直到得到来源于每个时间周期的数据对应的多个第二平均值;根据来源于每个时间周期的数据对应的多个第二平均值构建该待预测的流量特征矩阵。
该处理模块11还用于获取初始回归滑动平均模型的模型阶数;获取初始回归滑动平均模型输出的预测特征矩阵,以及获取该预测特征矩阵对应的真实特征矩阵;当确定真实特征矩阵与预测特征矩阵之间的残差符合随机正态分布规律,且不自相关时,确定该模型阶数为该自回归滑动平均模型的模型阶数。
该处理模块11具体用于对待预测的流量特征矩阵的时间序列平稳性进行校验,当通过校验时,将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;当待预测的流量特征矩阵的时间序列平稳性未通过校验时,通过差分算法取待预测的流量特征矩阵的差分值,直到具有差分值的待预测的流量特征矩阵的时间序列平稳性通过校验时,将该待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵。
该偏离度与安全防护策略之间的对应关系包括偏离度与数据攻击类型之间的对应关系,和,数据攻击类型与安全防护策略之间的对应关系。该处理模块11具体用于根据偏离度、偏离度与数据攻击类型之间的对应关系,确定子曲线段涵盖的流量数据对应的数据攻击类型;根据子曲线段涵盖的流量数据对应的数据攻击类型,数据攻击类型与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
请参见图6,本申请的一个实施例还提供一种电子设备20,包括处理器21,以及与该处理器21通信连接的存储器22。该存储器22存储计算机执行指令,该处理器21执行该存储器存储的计算机执行指令,以实现如上任一项实施例提供的信息安全防护方法。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当该指令被执行时,使得计算机执行指令被处理器执行时用于实现如上任一项实施例提供的该信息安全防护方法。
本申请还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上任一项实施例提供的该信息安全防护方法。
需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器。也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (8)
1.一种信息安全防护方法,其特征在于,包括:
当接收到流量数据时,根据流量数据拟合生成流量曲线;
将所述流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出所述流量曲线中与所述参考流量曲线不同的至少一个子曲线段;
针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略;
所述方法还包括:
获取历史参考流量数据;所述历史参考流量数据是由多个时间周期所收集的N个网络节点的历史参考流量周期数据构成,其中,N为大于零的自然数;
获取一个时间周期收集的N个网络节点中一个网络节点的历史参考流量周期数据,并根据网络节点具有的M个数据类型,将历史参考流量周期数据划分为具有M个维度的多维数据集合,其中,M为大于零的自然数;M个数据类型包括以下一种或多种;协议类型、端口号、地域和带宽;
根据一个时间周期收集的N个网络节点中每个网络节点对应的多维数据集合,得到一个时间周期内N个网络节点对应的多维数据集合,以及,根据所述多个时间周期中每个时间周期内N个网络节点对应的多维数据集合,得到所述历史参考流量数据对应的多维数据矩阵;
根据所述历史参考流量数据对应的多维数据矩阵构建待预测的流量特征矩阵;
将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;
根据待预测的流量特征矩阵和所述参考流量特征矩阵拟合生成所述参考流量曲线。
2.根据权利要求1所述的方法,其特征在于,所述根据所述历史参考流量数据对应的多维数据矩阵构建所述待预测的流量特征矩阵包括:
统计出所述历史参考流量数据对应的多维数据矩阵中来源于同一时间周期的同一网络节点的多个数据;
反复执行步骤确定来源于同一时间周期的同一网络节点的多个数据的算数平均值,得到第一平均值,直到得到来源于同一时间周期的多个网络节点对应的多个第一平均值;
反复执行步骤确定来源于同一时间周期的数据对应的多个第一平均值的算数平均值,得到第二平均值,直到得到来源于每个时间周期的数据对应的多个第二平均值;
根据来源于每个时间周期的数据对应的多个第二平均值构建所述待预测的流量特征矩阵。
3.根据权利要求1或2所述的方法,其特征在于,所述将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵之前,所述方法还包括:
获取初始回归滑动平均模型的模型阶数;
获取初始回归滑动平均模型输出的预测特征矩阵,以及获取所述预测特征矩阵对应的真实特征矩阵;
当确定真实特征矩阵与预测特征矩阵之间的残差符合随机正态分布规律,且不自相关时,确定所述模型阶数为所述自回归滑动平均模型的模型阶数。
4.根据权利要求3所述的方法,其特征在于,所述将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵包括:
对待预测的流量特征矩阵的时间序列平稳性进行校验,当通过校验时,将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;
当待预测的流量特征矩阵的时间序列平稳性未通过校验时,通过差分算法取待预测的流量特征矩阵的差分值,直到具有差分值的待预测的流量特征矩阵的时间序列平稳性通过校验时,将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵。
5.根据权利要求1所述的方法,其特征在于,所述偏离度与安全防护策略之间的对应关系包括偏离度与数据攻击类型之间的对应关系,和,数据攻击类型与安全防护策略之间的对应关系,所述根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略包括:
根据偏离度、偏离度与数据攻击类型之间的对应关系,确定子曲线段涵盖的流量数据对应的数据攻击类型;
根据子曲线段涵盖的流量数据对应的数据攻击类型,数据攻击类型与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略。
6.一种信息安全防护装置,其特征在于,包括:
处理模块,用于当接收到流量数据时,根据流量数据拟合生成流量曲线;
比对模块,用于将所述流量曲线与参考流量曲线进行比对,确定存在至少一个不同的子曲线段时,筛选出所述流量曲线中与所述参考流量曲线不同的至少一个子曲线段;
所述处理模块还用于针对每个子曲线段,确定出与子曲线段对应的参考流量子曲线段,根据子曲线段与对应的参考流量子曲线段确定子曲线段的偏离度,根据偏离度、偏离度与安全防护策略之间的对应关系,确定子曲线段涵盖的流量数据对应的安全防护策略;
所述处理模块还用于获取历史参考流量数据;所述历史参考流量数据是由多个时间周期所收集的N个网络节点的历史参考流量周期数据构成,其中,N为大于零的自然数;
获取一个时间周期收集的N个网络节点中一个网络节点的历史参考流量周期数据,并根据网络节点具有的M个数据类型,将历史参考流量周期数据划分为具有M个维度的多维数据集合,其中,M为大于零的自然数;M个数据类型包括以下一种或多种;协议类型、端口号、地域和带宽;
根据一个时间周期收集的N个网络节点中每个网络节点对应的多维数据集合,得到一个时间周期内N个网络节点对应的多维数据集合,以及,根据所述多个时间周期中每个时间周期内N个网络节点对应的多维数据集合,得到所述历史参考流量数据对应的多维数据矩阵;
根据所述历史参考流量数据对应的多维数据矩阵构建待预测的流量特征矩阵;
将所述待预测的流量特征矩阵输入至自回归滑动平均模型,得到参考流量特征矩阵;
根据待预测的流量特征矩阵和所述参考流量特征矩阵拟合生成所述参考流量曲线。
7.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至5中任一项所述的信息安全防护方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如权利要求1-5中任一项所述的信息安全防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211605077.2A CN116015785B (zh) | 2022-12-14 | 2022-12-14 | 信息安全防护方法及电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211605077.2A CN116015785B (zh) | 2022-12-14 | 2022-12-14 | 信息安全防护方法及电子设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116015785A CN116015785A (zh) | 2023-04-25 |
CN116015785B true CN116015785B (zh) | 2024-04-30 |
Family
ID=86022191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211605077.2A Active CN116015785B (zh) | 2022-12-14 | 2022-12-14 | 信息安全防护方法及电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015785B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9613309B1 (en) * | 2013-03-13 | 2017-04-04 | Hrl Laboratories, Llc | System and method for predicting significant events using a progress curve model |
US9948663B1 (en) * | 2015-12-07 | 2018-04-17 | Symantec Corporation | Systems and methods for predicting security threat attacks |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN111294365A (zh) * | 2020-05-12 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN113067804A (zh) * | 2021-03-15 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 网络攻击的检测方法、装置、电子设备及存储介质 |
CN114422186A (zh) * | 2021-12-21 | 2022-04-29 | 深信服科技股份有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
CN114559992A (zh) * | 2022-03-14 | 2022-05-31 | 中国电子信息产业集团有限公司第六研究所 | 一种列车安全防护方法、模型训练方法、装置及电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10826932B2 (en) * | 2018-08-22 | 2020-11-03 | General Electric Company | Situation awareness and dynamic ensemble forecasting of abnormal behavior in cyber-physical system |
-
2022
- 2022-12-14 CN CN202211605077.2A patent/CN116015785B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9613309B1 (en) * | 2013-03-13 | 2017-04-04 | Hrl Laboratories, Llc | System and method for predicting significant events using a progress curve model |
US9948663B1 (en) * | 2015-12-07 | 2018-04-17 | Symantec Corporation | Systems and methods for predicting security threat attacks |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN111294365A (zh) * | 2020-05-12 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN113067804A (zh) * | 2021-03-15 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 网络攻击的检测方法、装置、电子设备及存储介质 |
CN114422186A (zh) * | 2021-12-21 | 2022-04-29 | 深信服科技股份有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
CN114559992A (zh) * | 2022-03-14 | 2022-05-31 | 中国电子信息产业集团有限公司第六研究所 | 一种列车安全防护方法、模型训练方法、装置及电子设备 |
Non-Patent Citations (2)
Title |
---|
《A Deep Learning Method on Remaining useful life estimation based on linear regression model and greed matching strategy》;L,GL;《 SIXTH INTERNATIONAL CONFERENCE ON ELECTROMECHANICAL CONTROL TECHNOLOGY AND TRANSPORTATION (ICECTT 2021)》;20220601;全文 * |
网络安全态势预测及其在智能防护中的应用;王晋东;沈柳青;王坤;王娜;;计算机应用;20100601(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116015785A (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108389121B (zh) | 贷款数据处理方法、装置、计算机设备和存储介质 | |
CN110009225B (zh) | 风险评估系统构建方法、装置、计算机设备和存储介质 | |
CN108234347B (zh) | 一种提取特征串的方法、装置、网络设备及存储介质 | |
CN110602135B (zh) | 网络攻击处理方法、装置以及电子设备 | |
CN106656536A (zh) | 一种用于处理服务调用信息的方法与设备 | |
CN113487427B (zh) | 一种交易风险识别方法、装置及系统 | |
CN111523890A (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
CN109583731B (zh) | 一种风险识别方法、装置及设备 | |
CN109684878B (zh) | 一种基于区块链技术隐私信息防篡改方法及系统 | |
CN112711757B (zh) | 一种基于大数据平台的数据安全集中管控方法及系统 | |
CN114693192A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
CN112819611A (zh) | 欺诈识别方法、装置、电子设备和计算机可读存储介质 | |
CN114022151A (zh) | 区块链数据可视化方法、系统、电子设备和存储介质 | |
CN113298638A (zh) | 根因定位方法、电子设备及存储介质 | |
CN111010282A (zh) | 一种基于区块链的信息处理方法及相关装置 | |
CN110598996A (zh) | 一种风险处理方法、装置、电子设备及存储介质 | |
CN111783099B (zh) | 一种设备安全分析方法、装置及设备 | |
CN116015785B (zh) | 信息安全防护方法及电子设备、存储介质 | |
CN113572721B (zh) | 一种异常访问检测方法、装置、电子设备及存储介质 | |
CN113326064A (zh) | 划分业务逻辑模块的方法、电子设备及存储介质 | |
CN111611532A (zh) | 人物关系补全方法、装置及电子设备 | |
CN109598525B (zh) | 数据处理方法和装置 | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
CN115130577A (zh) | 一种欺诈号码识别方法、装置及电子设备 | |
CN111741004B (zh) | 一种网络安全态势感知的方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |