CN116436649B - 基于云服务器密码机的网络安全系统和方法 - Google Patents
基于云服务器密码机的网络安全系统和方法 Download PDFInfo
- Publication number
- CN116436649B CN116436649B CN202310294994.1A CN202310294994A CN116436649B CN 116436649 B CN116436649 B CN 116436649B CN 202310294994 A CN202310294994 A CN 202310294994A CN 116436649 B CN116436649 B CN 116436649B
- Authority
- CN
- China
- Prior art keywords
- data
- content
- cloud server
- access
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000012545 processing Methods 0.000 claims description 19
- 238000012549 training Methods 0.000 claims description 15
- 238000013528 artificial neural network Methods 0.000 claims description 14
- 230000005741 malignant process Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000012098 association analyses Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000013075 data extraction Methods 0.000 claims description 4
- 238000003064 k means clustering Methods 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 3
- 230000003068 static effect Effects 0.000 description 12
- 230000000903 blocking effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000003211 malignant effect Effects 0.000 description 4
- 238000003062 neural network model Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了基于云服务器密码机的网络安全系统和方法,涉及云服务器密码机网络安全技术领域,本发明通过先对访问请求中的目标内容特征进行提取,通过将目标内容并对目标内容特征中的关键特征与预设的负面数据进行比对,首先从静态上,判断访问目标内容特征是否与负面信息有关联,若未查找到目标内容特征与负面信息的关联,则进一步在动态上,判断内容特征数据的进程是良性进程还是恶性进程,静态的处理数据范围广、更为快捷,而动态的处理方式较慢但是十分精准,采用动静态结合的方式对访问请求进行分析处理,能够大幅度提升云服务器密码机对于恶性访问请求的阻拦效率,提升数据处理速度。
Description
技术领域
本发明涉及云服务器密码机网络安全技术领域,具体涉及基于云服务器密码机的网络安全系统和方法。
背景技术
随着网络技术的快速发展,网络数据的容量和多样性快速增加,网络数据在传输运行过程中容易受到DDOS攻击,DDOS攻击试图通过让服务器、网站或网络的流量过载(通常来自多个协调系统),致使其崩溃。DDOS攻击通过用于调制解调器、打印机、交换机、路由器和服务器的简单网络管理协议(SNMP),目前对与大数据平台的网络安全的防护,通常都是对网络数据依次进行检测,比如入侵检测、病毒检测、垃圾检测等等,这种检测方式计算步骤复杂,效率也十分低下,严重影响大数据平台的数据处理速度。
发明内容
为了克服上述缺陷,本发明提供了基于云服务器密码机的网络安全系统和方法,本发明通过先对访问请求中的目标内容特征进行提取,通过将目标内容并对目标内容特征中的关键特征与预设的负面数据进行比对,首先从静态上,判断访问目标内容特征是否与负面信息有关联,若未查找到目标内容特征与负面信息的关联,则进一步在动态上,判断内容特征数据的进程是良性进程还是恶性进程,静态的处理数据范围广、更为快捷,而动态的处理方式较慢但是十分精准,采用动静态结合的方式对访问请求进行分析处理,能够大幅度提升云服务器密码机对于恶性访问请求的阻拦效率,提升数据处理速度。
一方面,提供基于云服务器密码机的网络安全方法,包括以下步骤:
根据历史攻击数据预设负面数据集合,响应于访问请求,分解访问请求为访问目标内容、访问IP地址,获取访问目标内容的内容特征数据,判断内容特征数据是否关联负面数据;
若有关联,则拒收该访问IP地址的访问请求,若无关联,则继续判断该内容特征数据是恶意进程还是良性进程;
若内容特征数据是良性进程,则标记该访问IP地址为良性地址,若内容特征数据是恶性进程,则拒收该访问IP地址的访问请求。
作为优选的,判断内容特征数据是否关联负面数据时,还包括以下内容:
使用轻量卷积模块获取负面数据集合的所有待比对特征,建立待比对特征集合;
提取所述至少一个内容特征数据的至少一个关键特征,获取关键特征与所有待比对特征集合的比对深度,将所有比对深度整合而成训练集合;
将训练集合经过softmax激活处理后取最大值作为该关键特征的负面关联度;
获取所有内容特征数据的所有关联特征,筛选待比对特征集合的比对深度满足负面关联度的所有关联特征,作为负面特征集合;
采用深度神经网络,计算负面特征集合与待比对特征集合的损失,反向传播损失,训练深度神经网络的骨干网络。
作为优选的,所述深度神经网络模型的骨干网络为由多层卷积层堆叠构成的第一卷积模块,所述轻量卷积模块包括用于对关联特征进行特征识别的第二卷积模块和一层全连接层。
作为优选的,所述比对深度为欧几里得距离,由以下公式求得:
d(ki,xi)=||f(xi)-ki||
其中,xi为内容特征数据i的关键特征,d(ki,xi)为欧几里得距离,ki为特征均值,;
所述特征均值的计算公式如下所示:
其中,gi为内容特征数据i的数量,H表示待比对特征集合。
作为优选的,判断内容特征数据是良性进程还是恶性进程时,具体包括以下步骤:
对内容特征数据进行数据处理,将其转化为特征矩阵;
利用K-means聚类算法对动态链接库信息进行聚类,根据得到的结果判断该进程是恶意还是良性。
第二方面,提供基于云服务器密码机的网络安全系统,应用于所述的基于云服务器密码机的网络安全方法,包括云服务器密码机,以及与之相连的若干访问终端,包括如下内容:
访问终端:用于向云服务器密码机发送访问请求;
特征数据提取模块:用于提取访问请求中的访问目标内容、访问IP地址,以及对访问目标内容中内容特征数据的关键特征进行提取,对负面数据的待比对特征进行提取;
数据关联分析模块:用于判断所述访问目标内容是否关联有负面数据
进程属性分析模块:用于分析访问目标内容是否良性进程或恶性进程。
作为优选的,还包括神经网络训练模块,所述神经网络训练模块用于建立深度神经网络模型。
作为优选的,还包括匹配模块:用于将关键特征以及待比对特征进行匹配,获取关键特征与待比对特征的比对深度。
第三方面,一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述基于云服务器密码机的网络安全方法。
第四方面,一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述基于云服务器密码机的网络安全方法。
本发明的有益效果体现在:
本发明通过先对访问请求中的目标内容特征进行提取,通过将目标内容并对目标内容特征中的关键特征与预设的负面数据进行比对,首先从静态上,判断访问目标内容特征是否与负面信息有关联,若未查找到目标内容特征与负面信息的关联,则进一步在动态上,判断内容特征数据的进程是良性进程还是恶性进程,静态的处理数据范围广、更为快捷,而动态的处理方式较慢但是十分精准,采用动静态结合的方式对访问请求进行分析处理,能够大幅度提升云服务器密码机对于恶性访问请求的阻拦效率,提升数据处理速度。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明提供的基于云服务器密码机的网络安全方法的流程图;
图2为本发明提供的基于云服务器密码机的网络安全方法中判断内容特征数据是否关联负面数据时的流程图;
图3为本发明提供的基于云服务器密码机的网络安全系统的原理图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
在实施例1中,如图1所示,基于云服务器密码机的网络安全方法,包括以下步骤:
根据历史攻击数据预设负面数据集合,响应于访问请求,分解访问请求为访问目标内容、访问IP地址,获取访问目标内容的内容特征数据,判断内容特征数据是否关联负面数据;
若有关联,则拒收该访问IP地址的访问请求,若无关联,则继续判断该内容特征数据是恶意进程还是良性进程;
若内容特征数据是良性进程,则标记该访问IP地址为良性地址,若内容特征数据是恶性进程,则拒收该访问IP地址的访问请求。
通过先对访问请求中的目标内容特征进行提取,通过将目标内容并对目标内容特征中的关键特征与预设的负面数据进行比对,首先从静态上,判断访问目标内容特征是否与负面信息有关联,若未查找到目标内容特征与负面信息的关联,则进一步在动态上,判断内容特征数据的进程是良性进程还是恶性进程,静态的处理数据范围广、更为快捷,而动态的处理方式较慢但是十分精准,采用动静态结合的方式对访问请求进行分析处理,能够大幅度提升云服务器密码机对于恶性访问请求的阻拦效率,提升数据处理速度。
如图2所示,更为具体的,判断内容特征数据是否关联负面数据时,还包括以下内容:
使用轻量卷积模块获取负面数据集合的所有待比对特征,建立待比对特征集合;
提取所述至少一个内容特征数据的至少一个关键特征,获取关键特征与所有待比对特征集合的比对深度,将所有比对深度整合而成训练集合;
将训练集合经过softmax激活处理后取最大值作为该关键特征的负面关联度;
获取所有内容特征数据的所有关联特征,筛选待比对特征集合的比对深度满足负面关联度的所有关联特征,作为负面特征集合;
采用深度神经网络,计算负面特征集合与待比对特征集合的损失,反向传播损失,训练深度神经网络的骨干网络。
此处采用softmax对训练结合进行激活处理,以保障训练结果的准确性,所以此时用到了soft的概念,Softmax的含义就在于不再唯一的确定某一个最大值,而是为每个输出分类的结果都赋予一个概率值,表示属于每个类别的可能性,避免训练结合值被过度优化。
更为具体的,所述深度神经网络模型的骨干网络为由多层卷积层堆叠构成的第一卷积模块,所述轻量卷积模块包括用于对关联特征进行特征识别的第二卷积模块和一层全连接层。
更为具体的,所述比对深度为欧几里得距离,由以下公式求得:
d(ki,xi)=||f(xi)-ki||
其中,xi为内容特征数据i的关键特征,d(ki,xi)为欧几里得距离,ki为特征均值,;
所述特征均值的计算公式如下所示:
其中,gi为内容特征数据i的数量,H表示待比对特征集合。
更为具体的,判断内容特征数据是良性进程还是恶性进程时,具体包括以下步骤:
对内容特征数据进行数据处理,将其转化为特征矩阵;
利用K-means聚类算法对动态链接库信息进行聚类,根据得到的结果判断该进程是恶意还是良性。
利用K-means聚类算法对动态链接库信息进行聚类时,具体为利用机器学习的无监督学习方法,通过聚类算法将这些动态链接库转化为特征向量。向量的每个位置表示一个动态链接库,每个位置上的数值表示该动态链接库在该进程中出现的次数,没有记为0。
如图3所示,基于云服务器密码机的网络安全系统,包括云服务器密码机,以及与之相连的若干访问终端,包括如下内容:
访问终端:用于向云服务器密码机发送访问请求;
特征数据提取模块:用于提取访问请求中的访问目标内容、访问IP地址,以及对访问目标内容中内容特征数据的关键特征进行提取,对负面数据的待比对特征进行提取;
数据关联分析模块:用于判断所述访问目标内容是否关联有负面数据
进程属性分析模块:用于分析访问目标内容是否良性进程或恶性进程。
在本方案中,通过特征数据提取模块先对访问请求中的目标内容特征进行提取,通过将目标内容并对目标内容特征中的关键特征与预设的负面数据进行比对,首先从静态上,采用数据关联分析模块判断访问目标内容特征是否与负面信息有关联,若未查找到目标内容特征与负面信息的关联,则进一步在动态上,采用进程属性分析模块判断内容特征数据的进程是良性进程还是恶性进程,静态的处理数据范围广、更为快捷,而动态的处理方式较慢但是十分精准,采用动静态结合的方式对访问请求进行分析处理,能够大幅度提升云服务器密码机对于恶性访问请求的阻拦效率,提升数据处理速度。
更为具体的,还包括神经网络训练模块,所述神经网络训练模块用于建立深度神经网络模型。
此处神经网络训练模块用于建立骨干网络为由多层卷积层堆叠构成的第一卷积模块,以及包括第二卷积模块和一层全连接层的轻量卷积模块。
更为具体的,还包括匹配模块:用于将关键特征以及待比对特征进行匹配,获取关键特征与待比对特征的比对深度。
一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时所述基于云服务器密码机的网络安全方法。
包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项基于云服务器密码机的网络安全方法实施例中的步骤。
具体地,上述处理器可以包括中央处理器,或者特定集成电路,或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器可包括硬盘驱动器、软盘驱动器、固态驱动器、闪存、光盘、磁光盘、磁带或通用串行总线驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器可在数据处理装置的内部或外部。在特定实施例中,存储器是非易失性存储器。在特定实施例中,存储器包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programable Read-Only Memory,简称为PROM)、可擦除PROM、电可擦除PROM、电可改写ROM或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器、扩展数据输出动态随机存取存储器、同步动态随机存取内存等。
存储器可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器所执行的可能的计算机程序指令。
处理器通过读取并执行存储器中存储的计算机程序指令,以实现上述实施例中的任意一种基于云服务器密码机的网络安全方法。
一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述基于云服务器密码机的网络安全方法。
所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器、磁性存储器、磁盘、光盘等。所述可读存储介质在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述可读存储介质在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡、安全数字卡、闪存卡等。可读存储介质还可以既包括电子设备的内部存储单元也包括外部存储设备。可读存储介质不仅可以用于存储安装于电子设备的应用软件及各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (8)
1.基于云服务器密码机的网络安全方法,其特征在于,包括以下步骤:
根据历史攻击数据预设负面数据集合,响应于访问请求,分解访问请求为访问目标内容、访问IP地址,获取访问目标内容的内容特征数据,判断内容特征数据是否关联负面数据;
若有关联,则拒收该访问IP地址的访问请求,若无关联,则继续判断该内容特征数据是恶意进程还是良性进程;
若内容特征数据是良性进程,则标记该访问IP地址为良性地址,若内容特征数据是恶性进程,则拒收该访问IP地址的访问请求;
所述判断内容特征数据是否关联负面数据时,还包括以下内容:
使用轻量卷积模块获取负面数据集合的所有待比对特征,建立待比对特征集合;
提取至少一个内容特征数据的至少一个关键特征,获取关键特征与所有待比对特征集合的比对深度,将所有比对深度整合而成训练集合;
将训练集合经过softmax激活处理后取最大值作为该关键特征的负面关联度;
获取所有内容特征数据的所有关联特征,筛选待比对特征集合的比对深度满足负面关联度的所有关联特征,作为负面特征集合;
采用深度神经网络,计算负面特征集合与待比对特征集合的损失,反向传播损失,训练深度神经网络的骨干网络;
所述深度神经网络的骨干网络为由多层卷积层堆叠构成的第一卷积模块,所述轻量卷积模块包括用于对关联特征进行特征识别的第二卷积模块和一层全连接层。
2.根据权利要求1所述的基于云服务器密码机的网络安全方法,其特征在于,所述比对深度为欧几里得距离,由以下公式求得:
d(ki,xi)=||f(xi)-ki||
其中,xi为内容特征数据i的关键特征,d(ki,xi)为欧几里得距离,ki为特征均值;
所述特征均值的计算公式如下所示:
其中,gi为内容特征数据i的数量,H表示待比对特征集合,R为实数集。
3.根据权利要求1所述的基于云服务器密码机的网络安全方法,其特征在于,判断内容特征数据是良性进程还是恶性进程时,具体包括以下步骤:
对内容特征数据进行数据处理,将其转化为特征矩阵;
利用K-means聚类算法对动态链接库信息进行聚类,根据得到的结果判断内容特征数据是良性进程还是恶性进程。
4.基于云服务器密码机的网络安全系统,应用于权利要求1-3任意一项所述的基于云服务器密码机的网络安全方法,包括云服务器密码机,以及与之相连的若干访问终端,其特征在于,包括如下内容:
访问终端:用于向云服务器密码机发送访问请求;
特征数据提取模块:用于提取访问请求中的访问目标内容、访问IP地址,以及对访问目标内容中内容特征数据的关键特征进行提取,对负面数据的待比对特征进行提取;
数据关联分析模块:用于判断所述访问目标内容是否关联有负面数据;
进程属性分析模块:用于分析访问目标内容是良性进程或恶性进程。
5.根据权利要求4所述的基于云服务器密码机的网络安全系统,其特征在于,还包括神经网络训练模块,所述神经网络训练模块用于建立深度神经网络。
6.根据权利要求5所述的基于云服务器密码机的网络安全系统,其特征在于,还包括匹配模块:用于将关键特征以及待比对特征进行匹配,获取关键特征与待比对特征的比对深度。
7.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述基于云服务器密码机的网络安全方法。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述基于云服务器密码机的网络安全方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310294994.1A CN116436649B (zh) | 2023-03-23 | 2023-03-23 | 基于云服务器密码机的网络安全系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310294994.1A CN116436649B (zh) | 2023-03-23 | 2023-03-23 | 基于云服务器密码机的网络安全系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116436649A CN116436649A (zh) | 2023-07-14 |
CN116436649B true CN116436649B (zh) | 2024-02-09 |
Family
ID=87091807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310294994.1A Active CN116436649B (zh) | 2023-03-23 | 2023-03-23 | 基于云服务器密码机的网络安全系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116436649B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277025A (zh) * | 2017-06-28 | 2017-10-20 | 维沃移动通信有限公司 | 一种网络安全访问方法、移动终端及计算机可读存储介质 |
CN110650142A (zh) * | 2019-09-25 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、系统、存储介质和计算机设备 |
CN112632531A (zh) * | 2020-12-15 | 2021-04-09 | 平安科技(深圳)有限公司 | 恶意代码的识别方法、装置、计算机设备及介质 |
CN114037059A (zh) * | 2021-11-05 | 2022-02-11 | 北京百度网讯科技有限公司 | 预训练模型、模型的生成方法、数据处理方法及装置 |
CN115766090A (zh) * | 2022-10-19 | 2023-03-07 | 中国电子科技集团公司第四十一研究所 | 一种多特征融合神经网络网络安全检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131335B (zh) * | 2020-03-30 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 基于人工智能的网络安全防护方法、装置、电子设备 |
-
2023
- 2023-03-23 CN CN202310294994.1A patent/CN116436649B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277025A (zh) * | 2017-06-28 | 2017-10-20 | 维沃移动通信有限公司 | 一种网络安全访问方法、移动终端及计算机可读存储介质 |
CN110650142A (zh) * | 2019-09-25 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、系统、存储介质和计算机设备 |
CN112632531A (zh) * | 2020-12-15 | 2021-04-09 | 平安科技(深圳)有限公司 | 恶意代码的识别方法、装置、计算机设备及介质 |
CN114037059A (zh) * | 2021-11-05 | 2022-02-11 | 北京百度网讯科技有限公司 | 预训练模型、模型的生成方法、数据处理方法及装置 |
CN115766090A (zh) * | 2022-10-19 | 2023-03-07 | 中国电子科技集团公司第四十一研究所 | 一种多特征融合神经网络网络安全检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116436649A (zh) | 2023-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112003870B (zh) | 一种基于深度学习的网络加密流量识别方法及装置 | |
WO2019128529A1 (zh) | Url攻击检测方法、装置以及电子设备 | |
Wang et al. | Manda: On adversarial example detection for network intrusion detection system | |
CN112235264B (zh) | 一种基于深度迁移学习的网络流量识别方法及装置 | |
CN111368289B (zh) | 一种恶意软件检测方法和装置 | |
CN114553523A (zh) | 基于攻击检测模型的攻击检测方法及装置、介质、设备 | |
CN110365636B (zh) | 工控蜜罐攻击数据来源的判别方法及装置 | |
CN113328985A (zh) | 一种被动物联网设备识别方法、系统、介质及设备 | |
CN114024761B (zh) | 网络威胁数据的检测方法、装置、存储介质及电子设备 | |
CN111291078B (zh) | 一种域名匹配检测方法及装置 | |
CN116436649B (zh) | 基于云服务器密码机的网络安全系统和方法 | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
CN108650274B (zh) | 一种网络入侵检测方法及系统 | |
US11647046B2 (en) | Fuzzy inclusion based impersonation detection | |
CN109600361B (zh) | 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质 | |
CN115174160B (zh) | 基于流级和主机级的恶意加密流量分类方法及装置 | |
CN115277065B (zh) | 一种物联网异常流量检测中的对抗攻击方法及装置 | |
CN113542222B (zh) | 一种基于双域vae的零日多步威胁识别方法 | |
CN114398887A (zh) | 一种文本分类方法、装置及电子设备 | |
Alrassan et al. | Detection of ddos attacks on clouds computing environments using machine learning techniques | |
CN116743473B (zh) | 一种基于并行度量学习的入侵检测方法、电子设备及存储介质 | |
Carpinteiro et al. | Detecting image spam with an artificial neural model | |
CN113760664B (zh) | 一种两级阈值攻击检测方法、计算机及存储介质 | |
Bozogullarindan et al. | Detection of Turkish Fraudulent Domain Names to Proactively Prevent Phishing Attacks Using A Character-Level Convolutional Neural Network | |
CN115150165B (zh) | 一种流量识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |