CN116405306A - 一种基于异常流量识别的信息拦截方法及系统 - Google Patents
一种基于异常流量识别的信息拦截方法及系统 Download PDFInfo
- Publication number
- CN116405306A CN116405306A CN202310433837.4A CN202310433837A CN116405306A CN 116405306 A CN116405306 A CN 116405306A CN 202310433837 A CN202310433837 A CN 202310433837A CN 116405306 A CN116405306 A CN 116405306A
- Authority
- CN
- China
- Prior art keywords
- flow
- abnormal
- access
- characteristic
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 296
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims description 33
- 230000006870 function Effects 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 27
- 239000013598 vector Substances 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 20
- 238000001228 spectrum Methods 0.000 claims description 18
- 230000009466 transformation Effects 0.000 claims description 14
- 230000015654 memory Effects 0.000 claims description 11
- 230000035945 sensitivity Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 10
- 238000010606 normalization Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000006073 displacement reaction Methods 0.000 claims description 6
- 230000004927 fusion Effects 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 4
- 238000003066 decision tree Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000007637 random forest analysis Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000007787 long-term memory Effects 0.000 description 2
- 230000006403 short-term memory Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004451 qualitative analysis Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及信息安全技术领域,揭露了一种基于异常流量识别的信息拦截方法及系统,包括:提取流量拦截日志中的异常流量特征,计算异常流量特征的特征评分值;根据特征评分值确定异常流量特征的最优流量特征集,根据最优流量特征集及流量时序构建异常流量识别模型;提取目标访问信息的流量访问特征,利用异常流量识别模型计算流量访问特征的流量信任值;获取流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,计算敏感访问参数的参数评判值;根据参数评判值对目标访问信息的访问路径进行定位,得到访问信息路径,通过拦截规则及访问信息路径对目标访问信息进行信息拦截。本发明可以提高信息拦截时的全面性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于异常流量识别的信息拦截方法及系统。
背景技术
随着科技的日新月异,数据流量越来越高,网络带宽在逐渐增加,信息安全问题更需要重视,为了在发生异常流量攻击时,能够及时对异常流量产生的信息进行拦截,需要对目标信息的访问地址进行分析,以进行信息拦截。
现有的信息拦截技术多为使用系统自带的拦截器或网络内容过滤对异常信息进行拦截。实际应用中,拦截器只能拦截一部分异常信息,而网络内容过滤只是对垃圾信息进行过滤,仅考虑单一的异常信息进行拦截,可能导致对信息拦截方式过于单一,从而对进行信息拦截时的全面性较低。
发明内容
本发明提供一种基于异常流量识别的信息拦截方法、系统及计算机可读存储介质,其主要目的在于解决进行信息拦截时的全面性较低的问题。
为实现上述目的,本发明提供的一种基于异常流量识别的信息拦截方法,包括:
S1、获取预设的流量拦截日志,提取所述流量拦截日志中的异常流量特征,通过预设的基尼指数计算所述异常流量特征的特征评分值;
S2、根据所述特征评分值确定所述异常流量特征的最优流量特征集,根据所述最优流量特征集及预设的流量时序构建异常流量识别模型;
S3、获取预设的目标访问信息,提取所述目标访问信息的流量访问特征,利用所述异常流量识别模型计算所述流量访问特征的流量信任值;
S4、获取所述流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值,其中所述利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值,包括:
S41、获取所述敏感访问参数的敏感比例因子;
S42、利用预设的层次分析法确定所述敏感访问参数的敏感参数权重;
S43、利用所述参数敏感算法根据所述敏感比例因子及所述敏感参数权重计算所述敏感访问参数的参数评判值,其中所述参数敏感算法为:
其中,R为所述参数评判值,Δx为所述敏感比例因子,xr为第r个敏感访问参数的敏感访问权重,xb为所有敏感访问参数的权重均值,α为几何定值,M为敏感访问参数的参数数量,div为散度符号;
S5、根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截。
可选地,所述提取所述流量拦截日志中的异常流量特征,包括:
将所述流量拦截日志中的异常数据包进行聚类,得到异常数据包集;
利用预设的小波变换算法对所述异常数据包集进行小波变换,得到所述异常数据包对应的曲线频谱;
通过预设的归一化算法对所述曲线频谱中的小波能量进行归一化,得到所述异常流量特征,其中所述归一化算法为:
其中,Tk为第k个小波能量对应的异常流量特征,n为所述小波能量的小波数量,sk(t)为第k个小波能量在第t时刻对应的频率,dt为微分函数。
可选地,所述利用预设的小波变换算法对所述异常数据包集进行小波变换,得到所述异常数据包对应的曲线频谱,包括:
根据预设的尺度因子对所述异常数据包集进行尺度划分,得到划分异常数据包集;
通过预设的位移因子确定所述划分异常数据包集对应的小波能量;
将每个所述尺度因子对应的所述小波能量进行叠加,得到所述曲线频谱。
可选地,所述通过预设的基尼指数计算所述异常流量特征的特征评分值,包括:
利用预设的层次分析法确定每个所述异常流量特征的特征权重;
通过如下的基尼指数变化值计算公式根据所述基尼指数及所述特征权重计算每个所述异常流量特征的基尼指数变化值:
其中,Vi为第i个异常流量特征的基尼指数变化值,Gmi为第第i个异常流量特征在节点m上的基尼指数,N为所述异常流量特征的特征数量,Pli为第i个异常流量特征在节点m的左分支节点l上的特征权重,Pri第i个异常流量特征在节点m的右分支节点r上的特征权重;
将所述基尼指数变化值进行数据归一化,得到所述特征评分值。
可选地,所述根据所述特征评分值确定所述异常流量特征的最优流量特征集,包括:
根据预设的异常流量阶段对所述异常流量特征进行筛选,得到第一异常流量特征;
选取所述特征评分值大于预设的特征评分阈值对应的异常流量特征为第二异常流量特征;
将所述第一异常流量特征及所述第二异常流量特征进行特征融合,得到融合异常流量特征;
汇集所述融合异常流量特征为所述最优流量特征集。
可选地,所述根据所述最优流量特征集及预设的流量时序构建异常流量识别模型,包括:
对所述最优流量特征集进行向量转换,得到流量特征向量包;
按照所述流量时序将所述流量特征向量包输入至预设的长短期记忆模型进行训练,得到特征类别概率集;
根据所述特征类别概率集及预设的损失函数计算所述长短期记忆模型的损失值,其中所述损失函数为:
当所述损失值小于预设的损失阈值时,将所述长短期记忆模型作为所述异常流量识别模型。
可选地,所述利用所述异常流量识别模型计算所述流量访问特征的流量信任值,包括:
利用所述异常流量识别模型确定所述流量访问特征的异常流量概率;
根据预设的时间片统计所述流量访问特征对应的IP地址数量;
通过如下的流量信任值计算公式根据所述异常流量概率及所述IP地址数量计算所述流量访问特征的流量信任值:
其中,Xτ为第τ个流量访问特征的流量信任值,δτ为第τ个流量访问特征的所述异常流量概率,Iτ为第τ个流量访问特征的所述IP地址数量,γ为所述流量访问特征的特征数量,min为最小值函数。
可选地,所述根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,包括:
根据所述参数评判值确定所述目标访问信息的访问随机数;
根据所述访问随机数对所述目标访问信息的访问路由器进行标记,得到路由器三元组;
通过所述路由器三元组生成所述目标访问信息的目标访问树;
对所述目标访问树中标记距离不为零的路径进行标记,得到标记路径;
根据所述标记路径生成所述目标访问信息的访问信息路径。
可选地,所述通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截,包括:
获取所述访问信息路径中每个访问节点的访问参数;
将所述访问参数与所述预设的拦截规则中的访问参数进行匹配,得到匹配拦截参数;
通过所述匹配拦截参数对所述目标访问信息进行信息拦截。
为了解决上述问题,本发明还提供一种基于异常流量识别的信息拦截系统,所述系统包括特征评分值计算模块,异常流量识别模型构建模块,流量信任值计算模块,参数评判值计算模块,信息拦截模块,其中,
所述特征评分值计算模块,用于获取预设的流量拦截日志,提取所述流量拦截日志中的异常流量特征,通过预设的基尼指数计算所述异常流量特征的特征评分值;
所述异常流量识别模型构建模块,用于根据所述特征评分值确定所述异常流量特征的最优流量特征集,根据所述最优流量特征集及预设的流量时序构建异常流量识别模型;
所述流量信任值计算模块,用于获取预设的目标访问信息,提取所述目标访问信息的流量访问特征,利用所述异常流量识别模型计算所述流量访问特征的流量信任值;
所述参数评判值计算模块,用于获取所述流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值;
所述信息拦截模块,用于根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截。
本发明实施例通过提取流量拦截日志中的异常流量特征,进而计算异常流量特征的特征评分值,根据特征评分值生成最优流量特征集,有利于提高异常流量识别模型构建的准确性,以实现最好的模型效果;利用异常流量识别模型对实时获取的目标访问信息进行异常流量检测,进而通过流量信任值确定目标访问信息中所对应的异常流量信息,通过参数敏感度算法计算异常流量信息的参数评判值,进而可以根据参数评判值确定信息的威胁度,有利于提高信息的安全性防护;根据参数评判值对目标访问信息的访问路径进行定位,保证目标访问信息访问路径的完整性,进而根据拦截规则及访问信息路径对目标访问信息进行信息拦截,实现信息的安全性检测,提高信息的安全性。因此本发明提出的基于异常流量识别的信息拦截方法及系统,可以解决进行信息拦截时的全面性较低的问题。
附图说明
图1为本发明一实施例提供的基于异常流量识别的信息拦截方法的流程示意图;
图2为本发明一实施例提供的提取异常流量特征的流程示意图;
图3为本发明一实施例提供的选取最优流量特征的流程示意图;
图4为本发明一实施例提供的基于异常流量识别的信息拦截系统的功能模块图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于异常流量识别的信息拦截方法。所述基于异常流量识别的信息拦截方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于异常流量识别的信息拦截方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于异常流量识别的信息拦截方法的流程示意图。在本实施例中,所述基于异常流量识别的信息拦截方法包括:
S1、获取预设的流量拦截日志,提取所述流量拦截日志中的异常流量特征,通过预设的基尼指数计算所述异常流量特征的特征评分值;
本发明实施例中,所述流量拦截日志是系统中对历史异常流量情况下的拦截记录,包括但不限于拦截用户信息、请求参数、响应结果等拦截记录。
详细地,可通过具有数据抓取功能的计算机语句(如Java语句、Python语句等)获取预设的流量拦截日志。
进一步地,对流量拦截日志中的异常流量数据进行特征分析,进而根据异常流量特征对实时获取的访问信息进行数据异常判断,对异常数据进行提前预判,保证信息安全。
本发明实施例中,特征是具有与众不同特征明显的度量标准,可以用最少的特征来表示一件事物。特征向量就是包含所有特征的特征集合,可以用来描述异常流量特征,并且可以降低特征的维数,即可以用有限数量的特征来表示异常流量特征。
本发明实施例中,参图2所示,所述提取所述流量拦截日志中的异常流量特征,包括:
S21、将所述流量拦截日志中的异常数据包进行聚类,得到异常数据包集;
S22、利用预设的小波变换算法对所述异常数据包集进行小波变换,得到所述异常数据包对应的曲线频谱;
S23、通过预设的归一化算法对所述曲线频谱中的小波能量进行归一化,得到所述异常流量特征,其中所述归一化算法为:
其中,Tk为第k个小波能量对应的异常流量特征,n为所述小波能量的小波数量,sk(t)为第k个小波能量在第t时刻对应的频率,dt为微分函数。
详细地,将流量拦截日志中的异常流量数据包聚类在一起,可得到所有与异常流量数据包对应的异常数据包集,其中,可通过预设的k-means聚类算法将异常流量数据包对应的流量值大于预设的流量阈值的数据包聚类在一起,即得到异常数据包集。
具体地,所述小波变换算法能够提供一个随频率改变的“时间-频率”窗口,是进行信号时频分析和处理的理想工具。它的主要特点是通过变换能够充分突出问题某些方面的特征,能对时间(空间)频率的局部化分析,通过伸缩平移运算对信号(函数)逐步进行多尺度细化,最终达到高频处时间细分,低频处频率细分,即通过小波变换算法将异常数据包集进行小波变换,得到由异常数据包集对应的曲线频谱。
本发明实施例中,所述利用预设的小波变换算法对所述异常数据包集进行小波变换,得到所述异常数据包对应的曲线频谱,包括:
根据预设的尺度因子对所述异常数据包集进行尺度划分,得到划分异常数据包集;
通过预设的位移因子确定所述划分异常数据包集对应的小波能量;
将每个所述尺度因子对应的所述小波能量进行叠加,得到所述曲线频谱。
详细地,所述尺度因子是指划分尺度,即按照所述尺度因子将异常数据包集划分为多个尺度的异常数据包集;所述位移因子是指移动位置,即随着尺度因子和位移因子的变化,将所述划分数据包集对应的尺度因子和位移因子的系数平方后,可得到所述划分数据包集对应的小波能量,并把每个尺度因子对应的所有小波能量进行叠加,就可以得到随尺度因子变换的小波能量谱曲线,将尺度因子换算成频率后,小波能量谱曲线就可视为是频谱曲线。
具体地,将所述曲线频谱中对应的小波能量进行归一化,即将每个尺度因子下的小波能量进行积分,将积分后的小波能量进行归一化,可得到用小波变换得到的特征向量表示所述异常流量特征。如按照尺度因子将曲线频谱中的小波能量划分为多个曲线段,对每个曲线段对应的小波能量进行归一化,得到每个小波能量对应的异常流量特征,其中,尺度因子是按照异常流量特征的数量进行设置的,每个小波能量对应一个异常流量特征。
进一步地,为了使异常流量特征训练出的异常流量识别模型更加准确,需要选择出更优的异常流量特征,因此,对异常流量特征的特征评分值进行分析,依据特征评分值选择出最优的异常流量特征。
本发明实施例中,通过预先构建的随机森林模型对数据进行重要性评分,其中随机森林模型中包含很多决策树,采用Bootstrap重抽技术随机从数据集中采样以构造、训练模型中的每棵决策树,最终将每个决策树进行组合,然后通过投票方式得到最终结果,随机森林模型对异常值和噪声具有较强的容忍度,在对海量高维数据进行数据分析时,可得到特征的重要性评分。以及所述特征评分值是对每个异常流量特征的特征好坏进行评价的分值。
本发明实施例中,所述通过预设的基尼指数计算所述异常流量特征的特征评分值,包括:
利用预设的层次分析法确定每个所述异常流量特征的特征权重;
通过如下的基尼指数变化值计算公式根据所述基尼指数及所述特征权重计算每个所述异常流量特征的基尼指数变化值:
其中,Vi为第i个异常流量特征的基尼指数变化值,Gmi为第第i个异常流量特征在节点m上的基尼指数,N为所述异常流量特征的特征数量,Pli为第i个异常流量特征在节点m的左分支节点l上的特征权重,Pri第i个异常流量特征在节点m的右分支节点r上的特征权重;
将所述基尼指数变化值进行数据归一化,得到所述特征评分值。
详细地,所述层次分析法是一种定性分析与定量计算相结合的系统评价分析方法。各种复杂因素对问题的解决有着不同的重要性,将这些因素之间的关系加以条理化,并排列出不同类型因素相对重要性的次序,即通过影响异常流量特征的影响因素确定其特征权重,其中影响因素包括网络的破坏程度、网络的运行速率等。
具体地,对异常流量特征进行重要度评分,即计算每个特征在随随机森林中每个决策树上所做的贡献量,求解该特征在某个节点上,分支前后的基尼指数差值。通过所述基尼指数变化值计算公式中基尼变化值Vi是通过决策树中当前节点m上的基尼指数与节点m分支节点上的右节点的基尼指数及左节点的基尼指数之差作为每个异常流量特征的基尼指数变化值,进而根据基尼指数变化值确定节点m的贡献量,将单个异常流量特征的基尼指数变化值除以所有异常流量特征的基尼指数变化值,得到某个异常流量特征归一化后的贡献量,进而根据贡献量确定特征评分值。以及通过每个异常流量特征的特征权重可以更加准确的计算特征评分值。
进一步地,根据特征评分值可以选取异常流量特征中的较好的流量特征,进而根据最优异常流量特征训练出精度较高的异常流量识别模型。
S2、根据所述特征评分值确定所述异常流量特征的最优流量特征集,根据所述最优流量特征集及预设的流量时序构建异常流量识别模型;
本发明实施例中,所述最优流量特征集是指将异常流量特征中较好地能反映异常流量特征的特征集合。
本发明实施例中,参图3所示,所述根据所述特征评分值确定所述异常流量特征的最优流量特征集,包括:
S31、根据预设的异常流量阶段对所述异常流量特征进行筛选,得到第一异常流量特征;
S32、选取所述特征评分值大于预设的特征评分阈值对应的异常流量特征为第二异常流量特征;
S33、将所述第一异常流量特征及所述第二异常流量特征进行特征融合,得到融合异常流量特征;
S34、汇集所述融合异常流量特征为所述最优流量特征集。
详细地,所述第一异常流量特征是针对高维度流量特征进行特征选择,根据不同流量特征阶段选择出最能体现流量特点的特征,如特征选择包括针对单个攻击类型的特征选择及所有攻击类型汇总的特征选择,其中攻击类型包括但不限于TCP流异常、UDP流异常、ICMP流异常、DDoS(分布式拒绝服务攻击)、Port Scan(端口扫描)、SSH-Patator、SYNFoold、ACK Flood、UDP Flood等。即根据不同攻击类型所对应的流量特征阶段在异常流量特征中筛选出第一异常流量特征。
具体地,将特征评分值大于预设的特征评分阈值的异常流量特征筛选出来作为第二异常流量特征。此外,第一异常流量特征与第二异常流量特征中会存在重复的异常流量特征,因此,需要对第一异常流量特征及第二流量特征进行特征融合处理,以得到最优的异常流量特征。
进一步地,将第一异常流量特征及第二异常流量特征中重复的异常流量特征筛选出来作为一个异常流量特征,并将第一异常流量特征及第二异常流量特征中未重复的异常流量特征将序号相同的向量进行合并融合,得到融合异常流量特征。其中对每个异常流量特征进行序号标识,将序号相同的异常流量特征进行融合。例如第一异常流量特征为{12,15,6},第二异常流量特征为{25,36},则将第一异常流量特征与第二异常流量特征进行融合,得到{12,15,6,25,36}。
本发明实施例中,通过最优流量特征集对预设的长短期记忆网络进行训练,训练出收敛分类效果更好的异常流量识别模型。
本发明实施例中,所述根据所述最优流量特征集及预设的流量时序构建异常流量识别模型,包括:
对所述最优流量特征集进行向量转换,得到流量特征向量包;
按照所述流量时序将所述流量特征向量包输入至预设的长短期记忆模型进行训练,得到特征类别概率集;
根据所述特征类别概率集及预设的损失函数计算所述长短期记忆模型的损失值,其中所述损失函数为:
当所述损失值小于预设的损失阈值时,将所述长短期记忆模型作为所述异常流量识别模型。
详细地,将最优流量特征集中每个异常流量特征进行向量转换,得到异常流量特征对应的流量特征向量,汇集所有的流量特征向量为流量特征向量包。其中可通过预设的向量转换模型对所述最优流量特征集进行向量转换,得到流量特征向量包,所述向量转换模型包括但不限于word2vec模型、Bert模型。
具体地,将流量特征向量包按照流量时序组成流量时序型数据,将流量时序型数据作为预设的长短期记忆模型的输入对模型进行训练,将训练出的特征类型概率集与真实的特征概率集进行对比,通过损失值不断调整模型的训练结果,得到类别分类效果最佳的异常流量识别模型。其中所述长短期记忆模型是由LSTM层、Dense层(全连接层)、输出层组成,对提取的特征向量进行学习、处理,计算属于每一类的概率,最终得到分类结果。此外,为了防止过拟合,可以使用Dropout舍弃一定概率的神经网络单元。
进一步地,根据异常流量识别模型对实时的目标访问信息进行监测,监测目标访问信息对应的访问流量是否是异常的,以便根据流量值异常时及时做出有效处理。
S3、获取预设的目标访问信息,提取所述目标访问信息的流量访问特征,利用所述异常流量识别模型计算所述流量访问特征的流量信任值;
本发明实施例中,所述目标访问信息是对目标用户的访问行为进行记录,包括但不限于访问地址、访问时间、访问路径等。
详细地,可通过具有数据抓取功能的计算机语句(如Java语句、Python语句等)获取预设的目标访问信息。
具体地,所述流量访问特征包括目标访问信息的正常流量访问特征和异常流量访问特征。其中所述提取所述目标访问信息的流量访问特征与S1中所述提取所述流量拦截日志中的异常流量特征步骤一致,在此不再赘述。
进一步地,对实时的目标访问信息中的异常流量进行检测,即可通过异常流量识别模型对所述目标访问信息的流量访问特征的流量信任值进行分析,以此确定目标访问信息中的异常流量访问信息。
本发明实施例中,所述流量信任值是指目标访问信息中每个流量访问特征对于异常流量确定的一个区分值,根据流量信任值可以确定异常流量信息。
本发明实施例中,所述利用所述异常流量识别模型计算所述流量访问特征的流量信任值,包括:
利用所述异常流量识别模型确定所述流量访问特征的异常流量概率;
根据预设的时间片统计所述流量访问特征对应的IP地址数量;
通过如下的流量信任值计算公式根据所述异常流量概率及所述IP地址数量计算所述流量访问特征的流量信任值:
其中,Xτ为第τ个流量访问特征的流量信任值,δτ为第τ个流量访问特征的所述异常流量概率,Iτ为第τ个流量访问特征的所述IP地址数量,γ为所述流量访问特征的特征数量,min为最小值函数。
详细地,利用所述异常流量识别模型对流量访问特征的访问特征类别进行分类,可得到每种特征类型对应的异常流量概率。其中所述异常流量概率是指每种流量访问特征属于异常流量特征的分类概率。
具体地,设时间片T内统计每个流量访问特征对应的IP地址数量,其流量异常与时间片内IP地址数量有关,若在时间内出现IP地址数量的变化,即出现大量新IP地址,在此时刻会呈现出大幅度的变化趋势,即在此时刻会表现出流量异常,进而根据异常流量概率及IP地址数量确定每个流量访问特征的流量信任值。
进一步地,所述流量信任值计算公式中的δτ为第τ个流量访问特征的所述异常流量概率,可通过δτ对每个流量访问特征所属的特征类别进行估计,进而选择出更优的特征类别,并将δτ与每个流量访问特征的IP地址数量确定所属流量访问特征的流量信任值,从而提高流量信任值计算的准确性,可以更加准确的确定目标访问信息中的异常流量信息。
更进一步地,根据流量信任值可将目标访问信息中的正常流量信息及异常流量信息区别出来,进而对异常流量信息进行拦截处理,保证信息安全。
S4、获取所述流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值;
本发明实施例中,将流量信任值大于预设的流量信任阈值的目标访问信息进行筛选,可将正常的目标访问信息和异常的目标访问信息区分出来,并获取异常目标访问信息的敏感访问参数,其中所述敏感访问参数是指对服务器的连接参数,如请求速率、下载速率等。
进一步地,可通过任务监控器实时获取目标访问信息的敏感访问参数。通过敏感访问参数对网络中的敏感访问目标进行综合评判,进而根据综合参数评判值对网络中的信息威胁进行综合评估,以便及时对信息威胁进行拦截,保证信息系统数据的安全性。
本发明实施例中,所述利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值,包括:
获取所述敏感访问参数的敏感比例因子;
利用预设的层次分析法确定所述敏感访问参数的敏感参数权重;
利用所述参数敏感算法根据所述敏感比例因子及所述敏感参数权重计算所述敏感访问参数的参数评判值,其中所述参数敏感算法为:
其中,R为所述参数评判值,Δx为所述敏感比例因子,xr为第r个敏感访问参数的敏感访问权重,xb为所有敏感访问参数的权重均值,α为几何定值,M为敏感访问参数的参数数量,div为散度符号。
详细地,所述敏感比例因子是一个随机的比例因子,根据敏感访问参数对信息安全的影响程度随机生成的,通过预设的随机数函数根据所述敏感访问参数随机生成所述敏感比例因子。
具体地,所述利用预设的层次分析法确定所述敏感访问参数的敏感参数权重与S1中所述利用预设的层次分析法确定每个所述异常流量特征的特征权重步骤一致,在此不再赘述。其中所述敏感参数权重的影响因素包括但不限于网络威胁度、网络破坏度、信息损坏度等。
进一步地,所述参数敏感算法中的xb为所有敏感访问参数的权重均值,即将所有的敏感访问参数的敏感访问权重的均值,将每个敏感访问参数对应的敏感访问权重逐一与权重均值进行对比,当敏感访问权重小于权重均值时,其参数评判值为0,表示其敏感访问参数对网络安全没有影响;当敏感访问权重大于权重均值时,根据预设的敏感比例因子及预设的几何定值计算其参数评判值。其中所述几何定值是指根据不同敏感访问参数的参数地址所确定的。
更进一步地,通过所述参数评判值对目标访问信息的访问路径进行定位,从而确定目标访问信息的异常信息所处的访问路径,进而对访问路径进行定位并通过一定的拦截规则对目标访问信息进行信息拦截。
S5、根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截。
本发明实施例中,所述访问信息路径是指目标访问信息所经过的访问路由器,由路由器记载目标访问信息的访问路径。
本发明实施例中,所述根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,包括:
根据所述参数评判值确定所述目标访问信息的访问随机数;
根据所述访问随机数对所述目标访问信息的访问路由器进行标记,得到路由器三元组;
通过所述路由器三元组生成所述目标访问信息的目标访问树;
对所述目标访问树中标记距离不为零的路径进行标记,得到标记路径;
根据所述标记路径生成所述目标访问信息的访问信息路径。
详细地,根据预设的随机数生成函数随机生成目标访问信息的访问随机数,根据所述参数评判值得大小确定访问随机数的数值大小,进而根据访问随机数对目标访问信息的访问路由器进行标记,得到路由器三元组。其中所述路由器三元组是指路由器的起始地址、下一个路由器地址及路由器之间的距离。
具体地,根据路由器三元组中的起始地址,下一个路由器地址及路由器之间的距离构成目标访问树,对目标访问树中的路由器之间距离不为零的路由器进行标记,得到标记路由器,将标记路由器进行连接,可得到多条路由器路径,进而根据标记路径生成所述目标访问信息的访问信息路径,其中所述访问信息路径可能有多条路径。
进一步地,每条访问信息路径都是可能影响信息安全的路径,需对每条访问信息路径进行信息拦截,以保证信息安全。
本发明实施例中,所述拦截规则包括对访问信息的IP地址,端口号设置拦截规则,即禁止IP地址通过该端口号。
本发明实施例中,所述通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截,包括:
获取所述访问信息路径中每个访问节点的访问参数;
将所述访问参数与所述预设的拦截规则中的访问参数进行匹配,得到匹配拦截参数;
通过所述匹配拦截参数对所述目标访问信息进行信息拦截。
详细地,所述访问参数是指每个访问节点的IP地址和需要通过的端口号,将访问参数与拦截规则中的访问参数进行匹配,匹配成功后,通过匹配拦截参数对目标访问信息进行信息拦截;匹配未成功后,通过预设的拦截器对所述目标访问信息进行信息拦截。
具体地,通过拦截规则中的匹配拦截参数对目标访问信息中的异常信息进行信息拦截,即将目标访问信息中所有可能访问路径中异常信息进行拦截,以保证信息安全。
本发明实施例通过提取流量拦截日志中的异常流量特征,进而计算异常流量特征的特征评分值,根据特征评分值生成最优流量特征集,有利于提高异常流量识别模型构建的准确性,以实现最好的模型效果;利用异常流量识别模型对实时获取的目标访问信息进行异常流量检测,进而通过流量信任值确定目标访问信息中所对应的异常流量信息,通过参数敏感度算法计算异常流量信息的参数评判值,进而可以根据参数评判值确定信息的威胁度,有利于提高信息的安全性防护;根据参数评判值对目标访问信息的访问路径进行定位,保证目标访问信息访问路径的完整性,进而根据拦截规则及访问信息路径对目标访问信息进行信息拦截,实现信息的安全性检测,提高信息的安全性。因此本发明提出的基于异常流量识别的信息拦截方法及系统,可以解决进行信息拦截时的全面性较低的问题。
如图4所示,是本发明一实施例提供的基于异常流量识别的信息拦截系统的功能模块图。
本发明所述基于异常流量识别的信息拦截系统100可以安装于电子设备中。根据实现的功能,所述基于异常流量识别的信息拦截系统100可以包括特征评分值计算模块101、异常流量识别模型构建模块102、流量信任值计算模块103、参数评判值计算模块104及信息拦截模块105。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述特征评分值计算模块101,用于获取预设的流量拦截日志,提取所述流量拦截日志中的异常流量特征,通过预设的基尼指数计算所述异常流量特征的特征评分值;
所述异常流量识别模型构建模块102,用于根据所述特征评分值确定所述异常流量特征的最优流量特征集,根据所述最优流量特征集及预设的流量时序构建异常流量识别模型;
所述流量信任值计算模块103,用于获取预设的目标访问信息,提取所述目标访问信息的流量访问特征,利用所述异常流量识别模型计算所述流量访问特征的流量信任值;
所述参数评判值计算模块104,用于获取所述流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值;
所述信息拦截模块105,用于根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截。
详细地,本发明实施例中所述基于异常流量识别的信息拦截系统100中所述的各模块在使用时采用与上述图1至图3中所述的基于异常流量识别的信息拦截方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或系统也可以由一个单元或系统通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种基于异常流量识别的信息拦截方法,其特征在于,所述方法包括:
S1、获取预设的流量拦截日志,提取所述流量拦截日志中的异常流量特征,通过预设的基尼指数计算所述异常流量特征的特征评分值;
S2、根据所述特征评分值确定所述异常流量特征的最优流量特征集,根据所述最优流量特征集及预设的流量时序构建异常流量识别模型;
S3、获取预设的目标访问信息,提取所述目标访问信息的流量访问特征,利用所述异常流量识别模型计算所述流量访问特征的流量信任值;
S4、获取所述流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值,其中所述利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值,包括:
S41、获取所述敏感访问参数的敏感比例因子;
S42、利用预设的层次分析法确定所述敏感访问参数的敏感参数权重;
S43、利用所述参数敏感算法根据所述敏感比例因子及所述敏感参数权重计算所述敏感访问参数的参数评判值,其中所述参数敏感算法为:
其中,R为所述参数评判值,Δx为所述敏感比例因子,xr为第r个敏感访问参数的敏感访问权重,xb为所有敏感访问参数的权重均值,α为几何定值,M为敏感访问参数的参数数量,div为散度符号;
S5、根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截。
3.如权利要求2所述的基于异常流量识别的信息拦截方法,其特征在于,所述利用预设的小波变换算法对所述异常数据包集进行小波变换,得到所述异常数据包对应的曲线频谱,包括:
根据预设的尺度因子对所述异常数据包集进行尺度划分,得到划分异常数据包集;
通过预设的位移因子确定所述划分异常数据包集对应的小波能量;
将每个所述尺度因子对应的所述小波能量进行叠加,得到所述曲线频谱。
4.如权利要求1所述的基于异常流量识别的信息拦截方法,其特征在于,所述通过预设的基尼指数计算所述异常流量特征的特征评分值,包括:
利用预设的层次分析法确定每个所述异常流量特征的特征权重;
通过如下的基尼指数变化值计算公式根据所述基尼指数及所述特征权重计算每个所述异常流量特征的基尼指数变化值:
其中,Vi为第i个异常流量特征的基尼指数变化值,Gmi为第第i个异常流量特征在节点m上的基尼指数,N为所述异常流量特征的特征数量,Pli为第i个异常流量特征在节点m的左分支节点l上的特征权重,Pri第i个异常流量特征在节点m的右分支节点r上的特征权重;
将所述基尼指数变化值进行数据归一化,得到所述特征评分值。
5.如权利要求1所述的基于异常流量识别的信息拦截方法,其特征在于,所述根据所述特征评分值确定所述异常流量特征的最优流量特征集,包括:
根据预设的异常流量阶段对所述异常流量特征进行筛选,得到第一异常流量特征;
选取所述特征评分值大于预设的特征评分阈值对应的异常流量特征为第二异常流量特征;
将所述第一异常流量特征及所述第二异常流量特征进行特征融合,得到融合异常流量特征;
汇集所述融合异常流量特征为所述最优流量特征集。
6.如权利要求1至5中任一项所述的基于异常流量识别的信息拦截方法,其特征在于,所述根据所述最优流量特征集及预设的流量时序构建异常流量识别模型,包括:
对所述最优流量特征集进行向量转换,得到流量特征向量包;
按照所述流量时序将所述流量特征向量包输入至预设的长短期记忆模型进行训练,得到特征类别概率集;
根据所述特征类别概率集及预设的损失函数计算所述长短期记忆模型的损失值,其中所述损失函数为:
当所述损失值小于预设的损失阈值时,将所述长短期记忆模型作为所述异常流量识别模型。
8.如权利要求1所述的基于异常流量识别的信息拦截方法,其特征在于,所述根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,包括:
根据所述参数评判值确定所述目标访问信息的访问随机数;
根据所述访问随机数对所述目标访问信息的访问路由器进行标记,得到路由器三元组;
通过所述路由器三元组生成所述目标访问信息的目标访问树;
对所述目标访问树中标记距离不为零的路径进行标记,得到标记路径;
根据所述标记路径生成所述目标访问信息的访问信息路径。
9.如权利要求1所述的基于异常流量识别的信息拦截方法,其特征在于,所述通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截,包括:
获取所述访问信息路径中每个访问节点的访问参数;
将所述访问参数与所述预设的拦截规则中的访问参数进行匹配,得到匹配拦截参数;
通过所述匹配拦截参数对所述目标访问信息进行信息拦截。
10.一种基于异常流量识别的信息拦截系统,其特征在于,所述系统包括特征评分值计算模块,异常流量识别模型构建模块,流量信任值计算模块,参数评判值计算模块,信息拦截模块,其中,
所述特征评分值计算模块,用于获取预设的流量拦截日志,提取所述流量拦截日志中的异常流量特征,通过预设的基尼指数计算所述异常流量特征的特征评分值;
所述异常流量识别模型构建模块,用于根据所述特征评分值确定所述异常流量特征的最优流量特征集,根据所述最优流量特征集及预设的流量时序构建异常流量识别模型;
所述流量信任值计算模块,用于获取预设的目标访问信息,提取所述目标访问信息的流量访问特征,利用所述异常流量识别模型计算所述流量访问特征的流量信任值;
所述参数评判值计算模块,用于获取所述流量信任值大于预设的流量信任阈值的目标访问信息的敏感访问参数,利用预设的参数敏感度算法计算所述敏感访问参数的参数评判值;
所述信息拦截模块,用于根据所述参数评判值对所述目标访问信息的访问路径进行定位,得到访问信息路径,通过预设的拦截规则及所述访问信息路径对所述目标访问信息进行信息拦截。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310433837.4A CN116405306A (zh) | 2023-04-21 | 2023-04-21 | 一种基于异常流量识别的信息拦截方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310433837.4A CN116405306A (zh) | 2023-04-21 | 2023-04-21 | 一种基于异常流量识别的信息拦截方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405306A true CN116405306A (zh) | 2023-07-07 |
Family
ID=87015946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310433837.4A Withdrawn CN116405306A (zh) | 2023-04-21 | 2023-04-21 | 一种基于异常流量识别的信息拦截方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405306A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117171778A (zh) * | 2023-11-01 | 2023-12-05 | 北京敏行通达信息技术有限公司 | 一种数据库的访问流量控制方法及系统 |
-
2023
- 2023-04-21 CN CN202310433837.4A patent/CN116405306A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117171778A (zh) * | 2023-11-01 | 2023-12-05 | 北京敏行通达信息技术有限公司 | 一种数据库的访问流量控制方法及系统 |
CN117171778B (zh) * | 2023-11-01 | 2024-01-23 | 北京敏行通达信息技术有限公司 | 一种数据库的访问流量控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hwang et al. | An unsupervised deep learning model for early network traffic anomaly detection | |
CN111428231B (zh) | 基于用户行为的安全处理方法、装置及设备 | |
CN107483455B (zh) | 一种基于流的网络节点异常检测方法和系统 | |
Elsayed et al. | Machine-learning techniques for detecting attacks in SDN | |
Yang et al. | Ddos attacks detection with autoencoder | |
CN103368979B (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
Gharibian et al. | Comparative study of supervised machine learning techniques for intrusion detection | |
CN110149343A (zh) | 一种基于流的异常通联行为检测方法和系统 | |
CN108764267B (zh) | 一种基于对抗式决策树集成的拒绝服务攻击检测方法 | |
Suthaharan et al. | Relevance feature selection with data cleaning for intrusion detection system | |
Staudemeyer et al. | Extracting salient features for network intrusion detection using machine learning methods | |
CN113645182B (zh) | 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 | |
CN116405306A (zh) | 一种基于异常流量识别的信息拦截方法及系统 | |
CN112003869A (zh) | 一种基于流量的漏洞识别方法 | |
CN114785563A (zh) | 一种软投票策略的加密恶意流量检测方法 | |
CN116318924A (zh) | 一种小样本入侵检测方法、系统、介质、设备及终端 | |
CN115225384A (zh) | 一种网络威胁度评估方法、装置、电子设备及存储介质 | |
CN111600878A (zh) | 一种基于maf-adm的低速率拒绝服务攻击检测方法 | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
CN110650157B (zh) | 基于集成学习的Fast-flux域名检测方法 | |
CN116647844A (zh) | 一种基于堆叠集成算法的车载网络入侵检测方法 | |
Ikhwan et al. | Intrusion detection using deep neural network algorithm on the internet of things | |
CN113132414B (zh) | 一种多步攻击模式挖掘方法 | |
Premarathne et al. | Network traffic self similarity measurements using classifier based Hurst parameter estimation | |
Cermak et al. | Real-time pattern detection in IP flow data using Apache spark |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20230707 |