CN117220902A - 应用于智慧云的数据攻击处理方法及服务器 - Google Patents
应用于智慧云的数据攻击处理方法及服务器 Download PDFInfo
- Publication number
- CN117220902A CN117220902A CN202310910746.5A CN202310910746A CN117220902A CN 117220902 A CN117220902 A CN 117220902A CN 202310910746 A CN202310910746 A CN 202310910746A CN 117220902 A CN117220902 A CN 117220902A
- Authority
- CN
- China
- Prior art keywords
- data
- attack
- data processing
- tree
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000012545 processing Methods 0.000 claims abstract description 162
- 230000008520 organization Effects 0.000 claims abstract description 29
- 238000013507 mapping Methods 0.000 claims abstract description 22
- 238000011010 flushing procedure Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000011156 evaluation Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 239000012634 fragment Substances 0.000 claims description 3
- 238000001514 detection method Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了应用于智慧云的数据攻击处理方法及服务器,涉及网络安全技术领域;本发明通过建立智慧云共享平台,并对各个企业组织或个人设置身份账号以及信任积分;根据攻击数据资料库的攻击数据提取出若干个特征语句,进而根据特征语句在攻击数据中的关联性,建立若干个树节点以及特征语句架构树,从特征语句架构树选取对冲识别节点,进而得到对冲数据流,根据企业组织或个人用户上传的数据处理任务,通过对冲数据流对其进行循环映射,并根据循环映射结果将数据处理任务移交至不同区域处理,以及对数据处理任务上传者的身份账号的信任积分进行更新,完成需求处理任务并将完成结果发还给对应身份账户,并对相应身份账号的信任积分进行更新。
Description
技术领域
本发明涉及网络安全技术领域,具体是应用于智慧云的数据攻击处理方法及服务器。
背景技术
智慧云是一种基于云计算和人工智能技术的综合性解决方案或服务。它集成了云计算的弹性、可扩展性和高可用性等特点,以及人工智能技术的智能处理和分析能力,为用户提供高效、智能的云服务。
随着智慧云的不断普及,其每日所要处理的数据日益增多,但在现有技术中,其很难准确的从日常数据中检测出攻击数据,且存在一定的误报以及漏报的情况,随着攻击数据的种类日益繁多,其更新攻击数据处理模型和规则存在一定的滞后性,如何有效的提高智慧云对攻击数据的处理以及检测效率是当前的技术难点和焦点,为此提供应用于智慧云的数据攻击处理方法及服务器。
发明内容
为了解决上述技术问题,本发明的目的在于提供应用于智慧云的数据攻击处理方法及服务器。
为了实现上述目的,本发明提供如下技术方案:
应用于智慧云的数据攻击处理方法,包括以下步骤:
步骤一,建立智慧云共享平台,并对各个企业组织或个人设置身份账号以及信任积分;
步骤二,根据攻击数据资料库的攻击数据提取出若干个特征语句,进而根据特征语句在攻击数据中的关联性,建立若干个树节点以及特征语句架构树,从特征语句架构树选取对冲识别节点,进而得到对冲数据流;
步骤三,根据企业组织或个人用户上传的数据处理任务,通过对冲数据流对其进行循环映射,并根据循环映射结果将数据处理任务移交至不同区域处理,以及对数据处理任务上传者的身份账号的信任积分进行更新;
步骤四,完成需求处理任务并将完成结果发还给对应身份账户,并对相应身份账号的信任积分进行更新。
进一步的,所述智慧云共享平台设置有攻击数据资料库、共享数据库、数据提交区、外部数据处理区和内部数据处理区,且其通信连接各个企业组织或个人用户的计算机设备。
进一步的,企业组织或个人用户上传攻击数据样本至攻击数据资料库中,在智慧云共享平台将攻击数据样本上传至攻击数据资料库前,生成评判请求并将攻击数据样本随机发送至除上传者以外的企业组织或个人用户的身份账号,被随机选中的企业组织或个人用户根据评判请求对攻击数据的进行评定,根据评定结果将攻击数据样本上传至攻击数据资料库。
进一步的,所述特征语句架构树的建立过程包括:
从攻击数据资料库提取出所有攻击数据,进而对攻击数据设置编号以及进行扫描;
通过互联网对攻击数据的扫描结果进行分类,进而得到若干个特征语句,其中特征语句可为一段代码语句或单行代码语句;
进而根据扫描顺序以及各个特征语句在攻击数据中的关联性,建立若干个树节点,并按照其在攻击数据的先后顺序将各个树节点依次相连,对于在攻击数据处于同一段或存在联动性的特征语句所对应的树节点,将其排列在同一个权值等级,进而得到特征语句架构树。
进一步的,所述对冲数据流的获取过程包括:
根据特征语句架构树所对应的攻击数据对其设置相同的编号,同时将特征语句架构树第一个树节点设为对冲识别节点,进而得到若干个对冲数据流。
进一步的,所述对冲数据流与数据处理任务进行循环映射的过程包括:
从数据处理任务提取出需要处理的数据,外部数据处理区对数据处理任务中的需要处理的数据进行对冲识别节点进行匹配,根据匹配结果找寻对应的对冲数据节点;
从对冲数据流的对冲数据节点与需要处理的数据对应部位的位置开始,将需要处理的数据与对冲数据流中的特征语句架构树进行递进映射,直到到达需处理的数据尾部时结束,同时统计需处理的数据中与特征语句架构树的树节点相同的部位数量,依此类推,直到除对冲数据流的对冲数据节点与需要处理的数据对应部位的位置外,需要处理的数据中与对冲数据节点相对应的位置开始之后的所有数据片段与特征语句架构树的树节点都相互映射过,并统计每次映射路径结束后并统计需处理的数据中与特征语句架构树的树节点相同的部位数量。
进一步的,将各个部位数量相互比较并选出数值最大的作为对应需要处理的数据的危险数值,根据与其进行循环映射的对冲数据流中特征语句架构树的树节点数量设置危险数值阈值,将危险数值与危险数值阈值进行对比,根据对比结果将数据处理任务发送至外部数据处理区或内部数据处理区。
进一步的,对于在内部数据处理区的需求处理任务,内部数据处理区首先从需求处理任务中提出数据处理要求,并根据数据处理要求直接从共享数据库提取出相关数据或数据处理工具;
对于在外部数据处理区的需求处理任务,外部数据处理区首先从需求处理任务中提出数据处理要求,并根据数据处理要求判断所需的相关数据或数据处理工具,进而向智慧云共享平台从共享数据库提取出相应的相关数据或数据处理工具,进而由内部数据处理区通过数据传输通道将相关数据或数据处理工具发送至外部数据处理区,进而对需要处理的数据处理分析。
进一步的,一种应用于智慧云的数据攻击处理服务器,包括终端处理器,所述终端处理器通信连接有终端存储器以及若干个计算机设备;
所述终端处理器设置有数据提交单元、外部数据处理单元以及内部数据处理单元,用于处理来自各个计算机设备的数据处理任务;
所述终端存储器设置有攻击数据资料库和共享数据库,用于收集并存储来自各个计算机设备的攻击数据样本和共享数据;
所述计算机设备都对应一个企业组织或个人用户,且每个计算机设备都有上传数据处理任务、攻击数据样本以及共享数据的权限。
与现有技术相比,本发明的有益效果是:
本发明通过建立智慧云共享平台以及对其相关联个人用户或企业组织的身份账号设置信任积分,进而保证了智慧云共享平台内部不会持续存在恶意破坏或窃取共享数据库内的共享数据,同时根据攻击数据样本设置对冲数据流,用以对个人用户或企业组织上传的数据处理任务进行循环映射检测,一定程度上保证对数据处理任务的检测准确度和效率,并根据检测结果将数据处理任务移交至外部数据处理区和内部数据处理区进行处理,保证了智慧云共享平台的数据处理效率以及内部数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图;
图2为智慧云共享平台的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
如图1所示,应用于智慧云的数据攻击处理方法,包括以下步骤:
步骤一,建立智慧云共享平台,并对各个企业组织或个人设置身份账号以及信任积分;
具体的,建立智慧云共享平台,其中智慧云平台通信连接各个企业组织或个人用户的计算机设备,如图2所示,所述智慧云共享平台设置有攻击数据资料库、共享数据库、数据提交区、外部数据处理区和内部数据处理区;
智慧云共享平台对各个企业组织或个人用户建立身份账号,且身份账号以及都设有信任积分;
需要说明的是,企业组织的初始信任积分为100,个人用户的初始信任积分为10;
企业组织或个人用户可上传攻击数据样本至攻击数据资料库中,在智慧云共享平台将攻击数据样本上传至攻击数据资料库前,将该攻击数据样本以及生成评判请求随机发送至除上传者以外的企业组织或个人用户的身份账号;
统计被随机选中的企业组织或个人用户的总信任积分Num,并设置评定积分阈值X,且X=0.6Num;
进而统计被随机选中的企业组织或个人用户根据评判请求对攻击数据的进行评定,若评定为“通过”,则根据评定者的信任积分对攻击数据样本设置评定积分,并对攻击数据样本设置标签信息,所述标签信息由当前所有对攻击数据样本评定“通过”的企业组织或个人用户的身份账号组成,若评定为“不通过”,则不做任何操作;
进一步的,统计攻击数据样本的评定积分num,并将评定积分num与评定积分阈值X进行对比;
若评定积分num大于或等于评定积分阈值X,则将该攻击数据样本添加至攻击数据资料库,并对攻击数据样本的上传者的身份账号的信任积分加5;
若评定积分num小于评定积分阈值X,则将该攻击数据样本删除。
步骤二,根据攻击数据资料库的攻击数据提取出若干个特征语句,进而根据特征语句在攻击数据中的关联性,建立若干个树节点以及特征语句架构树,从特征语句架构树选取对冲识别节点,进而得到对冲数据流;
具体的,通过互联网对各个攻击数据中特征语句提取结果进行分类,并建立各个攻击数据的特征语句架构树;
其中建立特征语句架构树的过程包括:
从攻击数据资料库提取出所有攻击数据,进而对攻击数据设置编号以及进行扫描,其中编号可为S1、S2、……、Sn,其中n=1,2,3,……,i,i表示攻击数据资料库中的攻击数据总数,且i为大于0的整数;
通过互联网对攻击数据的扫描结果进行分类,进而得到若干个特征语句,其中特征语句可为一段代码语句或单行代码语句;
进而根据扫描顺序以及各个特征语句在攻击数据中的关联性,建立若干个树节点,并按照其在攻击数据的先后顺序将各个树节点依次相连,对于在攻击数据处于同一段或存在联动性的特征语句所对应的树节点,将其排列在同一个权值等级,进而得到特征语句架构树,需要说明的是,对于处于同一权值等级的树节点通过双向箭头线进行相连,对于不处于同一权值等级的树节点通过单向箭头线进行相连。
进一步的,根据特征语句架构树所对应的攻击数据对其设置相同的编号,同时将特征语句架构树第一个树节点设为对冲识别节点,进而得到若干个对冲数据流。
步骤三,根据企业组织或个人用户上传的数据处理任务,通过对冲数据流对其进行循环映射,并根据循环映射结果将数据处理任务移交至不同区域处理,以及对数据处理任务上传者的身份账号的信任积分进行更新;
具体的,企业组织或个人用户通过身份账号向智慧云共享平台发送数据处理请求,进而智慧云共享平台根据数据处理请求找寻对应身份账号的信任积分,若该身份账号为企业组织且当前的信任积分大于50,或该身份账号为个人用户且当前的信任积分大于2,则向对应身份账号发送请求通过提示,若该身份账号为企业组织且当前的信任积分小于或等于50,或该身份账号为个人用户且当前的信任积分小于或2,则向应身份账号发送请求不通过提示;
进一步的,若企业组织或个人用户根据身份账号接收到来自请求不通过提示,则不做任何后续操作,若企业组织或个人用户根据身份账号接收到来自请求通过提示,则向智慧云共享平台发送数据处理任务,其中数据处理任务包括需要处理的数据以及数据处理要求;
当智慧云共享平台接收到数据处理任务后,将其从数据提交区移动至外围数据处理区;
需要说明的是,所述数据提交区同时连接有外部数据处理区和内部数据处理区,且数据提交区与外部数据处理区之间设有双向数据传输通道,与内部数据处理区之间存在防火墙以及由数据提交区到内部数据处理区的双向数据传输通道,但该数据传输通道只有收到开启指令时才可以打开,且每次打开都未单向数据传输通道;
所述外部数据处理区与内部数据处理区之间存在防火墙以及单向数据传输通道,其中内部数据处理区域与共享数据库、攻击数据资料库直接相连;
所述共享数据库内的所有数据由所有企业组织和个人用户上传,且在上传前采用与攻击数据样本一样的审核方式进而添加至共享数据库;
智慧云共享平台根据所有对冲数据流的对冲识别节点建立识别信息集,进而通过单向数据传输通道将识别信息集传输外部数据处理区,需要说明的是,每当攻击数据资料库中的攻击数据更新后,智慧云共享平台将对外围数据处理区的识别信息集进行更新;
进一步的,外部数据处理区通过识别信息集对数据处理任务中的需要处理的数据进行对冲识别节点进行匹配;
若匹配无结果,则判断数据处理任务中的需要处理的数据正常,进而将数据处理任务移交至数据提交区,并向数据提交区与内部数据处理区的数据传输通告发送开启指令,进而数据提交区将数据处理任务发送内部数据处理区;
若匹配有结果,则根据匹配的对冲数据节点向智慧云共享平台发送对应的对冲数据流,进而将对冲数据流通过内部数据处理区发送外部数据处理区;
从对冲数据流的对冲数据节点开始,将数据处理任务中的需要处理的数据的初始部位开始进行循环映射;
所述循环映射的过程包括:从对冲数据流的对冲数据节点与需要处理的数据对应部位的位置开始,将需要处理的数据与对冲数据流中的特征语句架构树进行递进映射,直到到达需处理的数据尾部时结束,同时统计需处理的数据中与特征语句架构树的树节点相同的部位数量W1,统计完成后再将从对冲数据流的对冲数据节点与需要处理的数据对应部位的位置开始进而二次映射,其中二次映射的树节点路径与第一次不同,并统计需处理的数据中与特征语句架构树的树节点相同的部位数量W2,依此类推,直到除对冲数据流的对冲数据节点与需要处理的数据对应部位的位置外,需要处理的数据中与对冲数据节点相对应的位置开始之后的数据片段与特征语句架构树的树节点都相互映射过,并统计每次映射路径结束后并统计需处理的数据中与特征语句架构树的树节点相同的部位数量Wm,其中m为大于0的自然数,且m表示不同映射路径的总数;
将各个部位数量W相互比较并选出数值最大的作为对应需要处理的数据的危险数值a,根据与其进行循环映射的对冲数据流中特征语句架构树的树节点数量设置危险数值阈值A,将危险数值a与危险数值阈值A进行对比,若危险数值a大于或等于危险数值阈值A,则判断该需要处理的数据为危险数据,并将其发还至上传的企业组织或个人用户的身份账号,同时根据其上传需要处理的数据的危险数值a对身份账号的信任积分进行更新;
对于为企业组织的身份账号的信任积分更新公式为:
;
对于为个人用户的身份账号的信任积分更新公式为:
;
其中、/>表示更新的企业组织和个人用户的信任积分,/>、表示更新的企业组织和个人用户的原始信任积分;
对于更新后信任积分小于等于0的身份账号,智慧云共享平台自动将该身份账号纳入黑名单中,进而后续身份账号不可上传数据处理请求以及上传攻击数据样本;
若危险数值a小于危险数值阈值A,则判断该需要处理的数据为嫌疑数据,并将其放在外部数据处理区进行处理。
步骤四,完成需求处理任务并将完成结果发还给对应身份账户,并对相应身份账号的信任积分进行更新;
具体的,对于在内部数据处理区的需求处理任务,内部数据处理区首先从需求处理任务中提出数据处理要求,并根据数据处理要求直接从共享数据库提取出相关数据或数据处理工具,进而对需要处理的数据处理分析,处理完成后智慧云共享平台生成通道开启指令;
进而内部数据处理区将处理完成后的数据通过数据传输通道传输至数据提交区,进而由数据提交区将处理完成后的数据发还至对应的身份账号;
对于在外部数据处理区的需求处理任务,外部数据处理区首先从需求处理任务中提出数据处理要求,并根据数据处理要求判断所需的相关数据或数据处理工具,进而向智慧云共享平台从共享数据库提取出相应的相关数据或数据处理工具,进而由内部数据处理区通过数据传输通道将相关数据或数据处理工具发送至外部数据处理区,进而对需要处理的数据处理分析,并将处理完成后的数据通过数据传输通道传输至数据提交区,进而由数据提交区将处理完成后的数据发还至对应的身份账号;
进一步的,在数据处理任务处理完成后,智慧云共享平台统计执行数据处理任务中所使用的对冲数据流所对应的攻击数据以及相关数据或数据处理工具的上传者以及评定者,进而对上传者以及评定者的身份账户的信任积分加1。
本发明还公开了一种应用于智慧云的攻击数据处理服务器,包括终端处理器,所述终端处理器通信连接有终端存储器以及若干个计算机设备;
所述终端处理器设置有数据提交单元、外部数据处理单元以及内部数据处理单元,用于处理来自各个计算机设备的数据处理任务;
所述终端存储器设置有攻击数据资料库和共享数据库,用于收集并存储来自各个计算机设备的攻击数据样本和共享数据;
所述计算机设备都对应一个企业组织或个人用户,且每个计算机设备都有上传数据处理任务、攻击数据样本以及共享数据的权限。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (9)
1.应用于智慧云的数据攻击处理方法,其特征在于,包括以下步骤:
步骤一,建立智慧云共享平台,并对各个企业组织或个人设置身份账号以及信任积分;
步骤二,根据攻击数据资料库的攻击数据提取出若干个特征语句,进而根据特征语句在攻击数据中的关联性,建立若干个树节点以及特征语句架构树,从特征语句架构树选取对冲识别节点,进而得到对冲数据流;
步骤三,根据企业组织或个人用户上传的数据处理任务,通过对冲数据流对其进行循环映射,并根据循环映射结果将数据处理任务移交至不同区域处理,以及对数据处理任务上传者的身份账号的信任积分进行更新;
步骤四,完成需求处理任务并将完成结果发还给对应身份账户,并对相应身份账号的信任积分进行更新。
2.根据权利要求1所述的应用于智慧云的数据攻击处理方法,其特征在于,所述智慧云共享平台设置有攻击数据资料库、共享数据库、数据提交区、外部数据处理区和内部数据处理区,且其通信连接各个企业组织或个人用户的计算机设备。
3.根据权利要求2所述的应用于智慧云的数据攻击处理方法,其特征在于,企业组织或个人用户上传攻击数据样本至攻击数据资料库中,在智慧云共享平台将攻击数据样本上传至攻击数据资料库前,生成评判请求并将攻击数据样本随机发送至除上传者以外的企业组织或个人用户的身份账号,被随机选中的企业组织或个人用户根据评判请求对攻击数据的进行评定,根据评定结果将攻击数据样本上传至攻击数据资料库。
4.根据权利要求2所述的应用于智慧云的数据攻击处理方法,其特征在于,所述特征语句架构树的建立过程包括:
从攻击数据资料库提取出所有攻击数据,进而对攻击数据设置编号以及进行扫描;
通过互联网对攻击数据的扫描结果进行分类,进而得到若干个特征语句,其中特征语句可为一段代码语句或单行代码语句;
进而根据扫描顺序以及各个特征语句在攻击数据中的关联性,建立若干个树节点,并按照其在攻击数据的先后顺序将各个树节点依次相连,对于在攻击数据处于同一段或存在联动性的特征语句所对应的树节点,将其排列在同一个权值等级,进而得到特征语句架构树。
5.根据权利要求4所述的应用于智慧云的数据攻击处理方法,其特征在于,所述对冲数据流的获取过程包括:
根据特征语句架构树所对应的攻击数据对其设置相同的编号,同时将特征语句架构树第一个树节点设为对冲识别节点,进而得到若干个对冲数据流。
6.根据权利要求5所述的应用于智慧云的数据攻击处理方法,其特征在于,所述对冲数据流与数据处理任务进行循环映射的过程包括:
从数据处理任务提取出需要处理的数据,外部数据处理区对数据处理任务中的需要处理的数据进行对冲识别节点进行匹配,根据匹配结果找寻对应的对冲数据节点;
从对冲数据流的对冲数据节点与需要处理的数据对应部位的位置开始,将需要处理的数据与对冲数据流中的特征语句架构树进行递进映射,直到到达需处理的数据尾部时结束,同时统计需处理的数据中与特征语句架构树的树节点相同的部位数量,依此类推,直到除对冲数据流的对冲数据节点与需要处理的数据对应部位的位置外,需要处理的数据中与对冲数据节点相对应的位置开始之后的所有数据片段与特征语句架构树的树节点都相互映射过,并统计每次映射路径结束后并统计需处理的数据中与特征语句架构树的树节点相同的部位数量。
7.根据权利要求6所述的应用于智慧云的数据攻击处理方法,其特征在于,将各个部位数量相互比较并选出数值最大的作为对应需要处理的数据的危险数值,根据与其进行循环映射的对冲数据流中特征语句架构树的树节点数量设置危险数值阈值,将危险数值与危险数值阈值进行对比,根据对比结果将数据处理任务发送至外部数据处理区或内部数据处理区。
8.根据权利要求7所述的应用于智慧云的数据攻击处理方法,其特征在于,对于在内部数据处理区的需求处理任务,内部数据处理区首先从需求处理任务中提出数据处理要求,并根据数据处理要求直接从共享数据库提取出相关数据或数据处理工具;
对于在外部数据处理区的需求处理任务,外部数据处理区首先从需求处理任务中提出数据处理要求,并根据数据处理要求判断所需的相关数据或数据处理工具,进而向智慧云共享平台从共享数据库提取出相应的相关数据或数据处理工具,进而由内部数据处理区通过数据传输通道将相关数据或数据处理工具发送至外部数据处理区,进而对需要处理的数据处理分析。
9.一种应用于智慧云的数据攻击处理服务器,其特征在于,包括终端处理器,所述终端处理器通信连接有终端存储器以及若干个计算机设备;
所述终端处理器设置有数据提交单元、外部数据处理单元以及内部数据处理单元,用于处理来自各个计算机设备的数据处理任务;
所述终端存储器设置有攻击数据资料库和共享数据库,用于收集并存储来自各个计算机设备的攻击数据样本和共享数据;
所述计算机设备都对应一个企业组织或个人用户,且每个计算机设备都有上传数据处理任务、攻击数据样本以及共享数据的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310910746.5A CN117220902A (zh) | 2023-07-24 | 2023-07-24 | 应用于智慧云的数据攻击处理方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310910746.5A CN117220902A (zh) | 2023-07-24 | 2023-07-24 | 应用于智慧云的数据攻击处理方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117220902A true CN117220902A (zh) | 2023-12-12 |
Family
ID=89046851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310910746.5A Pending CN117220902A (zh) | 2023-07-24 | 2023-07-24 | 应用于智慧云的数据攻击处理方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117220902A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377287B1 (en) * | 1999-04-19 | 2002-04-23 | Hewlett-Packard Company | Technique for visualizing large web-based hierarchical hyperbolic space with multi-paths |
CN103052114A (zh) * | 2012-12-21 | 2013-04-17 | 中国科学院深圳先进技术研究院 | 数据缓存放置系统及数据缓存的方法 |
US20150058363A1 (en) * | 2013-08-21 | 2015-02-26 | Robert Lancer | Cloud-based enterprise content management system |
CN104902032A (zh) * | 2015-07-03 | 2015-09-09 | 成都怡云科技有限公司 | 一种多功能的企业智慧云平台 |
CN104917848A (zh) * | 2015-07-03 | 2015-09-16 | 成都怡云科技有限公司 | 基于企业管理与服务的企业智慧云平台 |
CN108959966A (zh) * | 2018-07-16 | 2018-12-07 | 九江学院 | 基于大数据管理分析的云平台审计系统 |
US20190068620A1 (en) * | 2017-08-30 | 2019-02-28 | International Business Machines Corporation | Detecting malware attacks using extracted behavioral features |
CN113100706A (zh) * | 2021-04-08 | 2021-07-13 | 杭州深睿博联科技有限公司 | 一种基于vr的主视眼检测、辅视眼抑制量化方法和装置 |
CN115022080A (zh) * | 2022-07-08 | 2022-09-06 | 济南盈速信息技术有限公司 | 应用于智慧云的数据攻击处理方法及服务器 |
CN115543924A (zh) * | 2022-11-29 | 2022-12-30 | 粤港澳大湾区数字经济研究院(福田) | 一种基于可信管理平台的任务处理方法及相关装置 |
CN116450616A (zh) * | 2023-04-21 | 2023-07-18 | 南京邮电大学 | 一种基于解析树的通用异构关系型数据库sql迁移方法 |
-
2023
- 2023-07-24 CN CN202310910746.5A patent/CN117220902A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377287B1 (en) * | 1999-04-19 | 2002-04-23 | Hewlett-Packard Company | Technique for visualizing large web-based hierarchical hyperbolic space with multi-paths |
CN103052114A (zh) * | 2012-12-21 | 2013-04-17 | 中国科学院深圳先进技术研究院 | 数据缓存放置系统及数据缓存的方法 |
US20150058363A1 (en) * | 2013-08-21 | 2015-02-26 | Robert Lancer | Cloud-based enterprise content management system |
CN104902032A (zh) * | 2015-07-03 | 2015-09-09 | 成都怡云科技有限公司 | 一种多功能的企业智慧云平台 |
CN104917848A (zh) * | 2015-07-03 | 2015-09-16 | 成都怡云科技有限公司 | 基于企业管理与服务的企业智慧云平台 |
US20190068620A1 (en) * | 2017-08-30 | 2019-02-28 | International Business Machines Corporation | Detecting malware attacks using extracted behavioral features |
CN108959966A (zh) * | 2018-07-16 | 2018-12-07 | 九江学院 | 基于大数据管理分析的云平台审计系统 |
CN113100706A (zh) * | 2021-04-08 | 2021-07-13 | 杭州深睿博联科技有限公司 | 一种基于vr的主视眼检测、辅视眼抑制量化方法和装置 |
CN115022080A (zh) * | 2022-07-08 | 2022-09-06 | 济南盈速信息技术有限公司 | 应用于智慧云的数据攻击处理方法及服务器 |
CN115543924A (zh) * | 2022-11-29 | 2022-12-30 | 粤港澳大湾区数字经济研究院(福田) | 一种基于可信管理平台的任务处理方法及相关装置 |
CN116450616A (zh) * | 2023-04-21 | 2023-07-18 | 南京邮电大学 | 一种基于解析树的通用异构关系型数据库sql迁移方法 |
Non-Patent Citations (1)
Title |
---|
张帅, 冯培恩, 潘双夏, 陈泳, 朱爱华: "基于循环映射模型的概念设计自动化策略研究", 计算机辅助设计与图形学学报, no. 03, 20 March 2005 (2005-03-20), pages 491 - 496 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107992746B (zh) | 恶意行为挖掘方法及装置 | |
CN110309304A (zh) | 一种文本分类方法、装置、设备及存储介质 | |
CN112395556B (zh) | 异常用户检测模型训练方法、异常用户审核方法及装置 | |
CN110868404B (zh) | 一种基于tcp/ip指纹的工控设备自动识别方法 | |
CN108021582B (zh) | 互联网舆情监控方法及装置 | |
CN113194058B (zh) | Web攻击检测方法、设备、网站应用层防火墙及介质 | |
CN111327608A (zh) | 基于级联深度神经网络的应用层恶意请求检测方法及系统 | |
CN116680459B (zh) | 基于ai技术的外贸内容数据处理系统 | |
CN111526136A (zh) | 基于云waf的恶意攻击检测方法、系统、设备和介质 | |
CN114338064B (zh) | 识别网络流量类型的方法、装置、系统、设备和存储介质 | |
CN108319672A (zh) | 基于云计算的移动终端不良信息过滤方法及系统 | |
CN115238799A (zh) | 基于ai随机森林恶意流量检测方法和系统 | |
CN114422271B (zh) | 数据处理方法、装置、设备及可读存储介质 | |
CN111144546B (zh) | 评分方法、装置、电子设备及存储介质 | |
CN113282920B (zh) | 日志异常检测方法、装置、计算机设备和存储介质 | |
CN110830416A (zh) | 网络入侵检测方法和装置 | |
CN116800518A (zh) | 一种网络防护策略的调整方法及装置 | |
CN117220902A (zh) | 应用于智慧云的数据攻击处理方法及服务器 | |
CN113177164B (zh) | 基于大数据的多平台协同新媒体内容监控管理系统 | |
CN115314268A (zh) | 基于流量指纹和行为的恶意加密流量检测方法和系统 | |
CN115392238A (zh) | 一种设备识别方法、装置、设备及可读存储介质 | |
CN112231700B (zh) | 行为识别方法和装置、存储介质及电子设备 | |
CN114528908A (zh) | 网络请求数据分类模型训练方法、分类方法及存储介质 | |
CN113709092B (zh) | 数据检测方法、装置、计算机设备以及存储介质 | |
CN116993307B (zh) | 一种具有人工智能学习能力的协同办公方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |