CN117240629A - 一种基于网络安全入侵的预测方法及预测系统 - Google Patents
一种基于网络安全入侵的预测方法及预测系统 Download PDFInfo
- Publication number
- CN117240629A CN117240629A CN202311515678.9A CN202311515678A CN117240629A CN 117240629 A CN117240629 A CN 117240629A CN 202311515678 A CN202311515678 A CN 202311515678A CN 117240629 A CN117240629 A CN 117240629A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- unit
- intrusion
- judging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000001514 detection method Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000006698 induction Effects 0.000 claims description 9
- 238000013135 deep learning Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于网络安全入侵的预测方法及预测系统,旨在解决现有技术中存在的网络安全预测系统检测到入侵时计算机系统已遭到攻击,导致计算机系统已受到病毒感染或者被窃取资料,对用户造成不小的损失的技术问题。包括:采集组件:用于通过搜索引擎获取初始数据;对所述初始数据进行分类归纳处理,得到归纳数据;检测组件:用于接收待检测数据;对接收待检测数据进行识别并进行数据分类,得到分类数据;构建虚拟计算机环境,判断分类数据是否为网络入侵数据,得到判断结果;处理组件:用于基于所述判断结果向用户端发送预警弹窗;拦截单元:用于通过网络防火墙建立判断结果中网络入侵数据的拦截。
Description
技术领域
本发明属于网络安全技术领域,特别涉及一种基于网络安全入侵的预测方法及预测系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,其中入侵检测预警被认为是防火墙之后的第二道安全闸门,入侵检测是一种主动保护自己免受攻击的网络安全技术,作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
现有技术中,现有的网络安全预测系统包括安全检测子系统和安全预测子系统;所述安全检测子系统通过采集网络中信息数据并提取入侵攻击标记与安全事件进行匹配,检测网络态势是否安全;所述安全预测子系统通过危险网络态势的增量来对网络安全进行预测。
现有技术至少存在如下问题:
现有的网络安全预测系统检测到入侵时计算机系统已遭到攻击,导致计算机系统已受到病毒感染或者被窃取资料,对用户造成不小的损失。
发明内容
本发明提供了一种基于网络安全入侵的预测方法及预测系统,旨在解决上述现有技术中存在的网络安全预测系统检测到入侵时计算机系统已遭到攻击,导致计算机系统已受到病毒感染或者被窃取资料,对用户造成不小的损失的技术问题。
本发明解决上述技术问题的技术方案如下:一种基于网络安全入侵的预测系统,包括:
包括:采集组件、检测组件和处理组件;所述采集组件包括:
搜索单元:用于基于网络搜索引擎方法构建搜索引擎,通过所述搜索引擎获取初始数据;
归纳单元:用于对所述初始数据进行分类归纳处理,得到归纳数据;
所述检测组件包括:
传输单元:用于接收所述归纳数据以及与检测组件连接的用户端传输的用户端数据,将所述用户端数据和所述归纳数据集合为待检测数据;
识别单元:用于对所述待检测数据进行判断识别,得到识别数据;
分类单元:用于基于数据类别对所述识别数据进行数据分类,得到分类数据;
虚拟单元:用于构建虚拟计算机环境,并在虚拟计算机环境内建立判断模型,通过所述判断模型接收并运行所述分类数据,判断所述分类数据是否为网络入侵数据,得到判断结果;
所述处理组件包括:
预警单元:用于基于所述判断结果向用户端发送预警弹窗;
拦截单元:用于获取所述判断结果,通过网络防火墙建立判断结果中网络入侵数据的拦截。
进一步,上述所述采集组件还包括:
网络单元:用于基于网络传输数据建立网络接口,使得采集组件与互联网连接,所述搜索单元基于网络接口获取初始数据。
进一步,上述所述采集组件还包括:
存储单元:包括多个资源池,用于通过每个资源池存储一种类别的归纳数据。
进一步,上述所述检测组件还包括:
学习单元:用于基于深度学习方法,对所述判断模型进行迭代更新。
进一步,上述所述检测组件还包括:
追踪单元:用于获取所述判断结果中的网络入侵数据,并基于网络追踪方法对所述网络入侵数据进行反向追踪,得到追踪路径数据;
所述处理组件中的拦截单元还用于通过网络防火墙建立所述追踪路径数据的拦截。
进一步,上述所述处理组件还包括:
日志单元:用于对拦截单元和预警单元运作产生的数据进行记录,得到记录数据。
进一步,上述所述处理组件还包括:
标记单元:用于通过关键字标记方法对所述记录数据进行标记,得到标记数据。
第二方面,本发明为了解决上述技术问题还提供了一种基于网络安全入侵的预测方法,包括:
S1:基于网络搜索引擎方法构建搜索引擎,通过所述搜索引擎获取初始数据;
S2:对所述初始数据进行分类归纳处理,得到归纳数据;
S3:接收所述归纳数据以及与检测组件连接的用户端传输的用户端数据,将所述用户端数据和所述归纳数据集合为待检测数据;
S4:对所述待检测数据进行判断识别,得到识别数据;
S5:基于数据类别对所述识别数据进行数据分类,得到分类数据;
S6:构建虚拟计算机环境,并在虚拟计算机环境内建立判断模型,通过所述判断模型接收并运行所述分类数据,判断所述分类数据是否为网络入侵数据,得到判断结果;
S7:基于所述判断结果向用户端发送预警弹窗;
S8:获取所述判断结果,通过网络防火墙建立判断结果中网络入侵数据的拦截。
第三方面,本发明为了解决上述技术问题还提供了一种电子设备,该电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行该计算机程序时实现本申请的基于网络安全入侵的预测系统。
第四方面,本发明为了解决上述技术问题还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现本申请的基于网络安全入侵的预测系统。
本发明的有益效果为:
(1)本发明所设计的虚拟单元,虚拟单元能够构建一个计算机系统,能够先接收并运行用户端传来的数据,并通过对数据运行的结果与判断数据是否为入侵数据,实现数据的预测判断,从而避免用户端接收数据,导致计算机系统运行出现损失的事情发生。
(2)本发明所设计的追踪单元,追踪单元能够根据虚拟单元的判断对传输来的数据进行反向追踪,从而找出发出入侵数据的位置,方便后续查找违法分子。
(3)本发明所设计的学习单元,学习单元依据深度学习技术建立,学习单元能够使得虚拟单元从入侵数据中学习模式和规律,并使用这些知识来进行分类、预测和决策等任务,提高虚拟单元运行的智能化程度。
附图说明
图1为本发明一种基于网络安全入侵的预测系统实施例提供的系统流程图;
图2为本发明一种基于网络安全入侵的预测系统实施例提供的采集组件结构流程图;
图3为本发明一种基于网络安全入侵的预测系统实施例提供的检测组件结构流程图;
图4为本发明一种基于网络安全入侵的预测系统实施例提供的处理组件结构流程图。
具体实施方式
以下对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
下面以具体实施例对本发明的技术方案以及本发明的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
本发明实施例所提供的方案可以适用于任何需要进行数据存储的应用场景中。本发明实施例所提供的方案可以由任一电子设备执行,比如,可以是用户的终端设备,包括以下至少一项:智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、智能电视、智能车载设备。
本发明实施例提供了一种可能的实现方式,如图1所示,提供了一种基于网络安全入侵的预测系统,包括:
包括:采集组件、检测组件和处理组件;所述采集组件包括:
搜索单元:用于基于网络搜索引擎方法构建搜索引擎,通过所述搜索引擎获取初始数据;
归纳单元:用于对所述初始数据进行分类归纳处理,得到归纳数据;
所述检测组件包括:
传输单元:用于接收所述归纳数据以及与检测组件连接的用户端传输的用户端数据,将所述用户端数据和所述归纳数据集合为待检测数据;
识别单元:用于对所述待检测数据进行判断识别,得到识别数据;
分类单元:用于基于数据类别对所述识别数据进行数据分类,得到分类数据;
虚拟单元:用于构建虚拟计算机环境,并在虚拟计算机环境内建立判断模型,通过所述判断模型接收并运行所述分类数据,判断所述分类数据是否为网络入侵数据,得到判断结果;
所述处理组件包括:
预警单元:用于基于所述判断结果向用户端发送预警弹窗;
拦截单元:用于获取所述判断结果,通过网络防火墙建立判断结果中网络入侵数据的拦截。
本实施例中,包括预测系统、若干个用户端,预测系统通过网络与若干个用户端呈通信连接,检测组件依据采集组件采集的信息对数据进行检测,处理组件通过检测组件的检测结果对数据进行处理与预警,所述网络入侵数据分为试图闯入、成功闯入、冒充其他用用户、违反安全策略、合法用户的泄露、独占资源及恶意使用多类数据。
需要说明的是,用户端通过预测系统进行数据传输,预测系统与网络传输节点连接在一起。
如图2所示,可选的,所述采集组件还包括:
网络单元:用于基于网络传输数据建立网络接口,使得采集组件与互联网连接,所述搜索单元基于网络接口获取初始数据。
可选的,所述采集组件还包括:
存储单元:包括多个资源池,用于通过每个资源池存储一种类别的归纳数据。
如图3所示,可选的,所述检测组件还包括:
学习单元:用于基于深度学习方法,对所述判断模型进行迭代更新。
可选的,所述检测组件还包括:
追踪单元:用于获取所述判断结果中的网络入侵数据,并基于网络追踪方法对所述网络入侵数据进行反向追踪,得到追踪路径数据;
所述处理组件中的拦截单元还用于通过网络防火墙建立所述追踪路径数据的拦截。
如图4所示,可选的,所述处理组件还包括:
日志单元:用于对拦截单元和预警单元运作产生的数据进行记录,得到记录数据。
可选的,所述处理组件还包括:
标记单元:用于通过关键字标记方法对所述记录数据进行标记,得到标记数据。
工作原理:在预测系统运作时,采集组件会先运行,此时采集组件会通过网络单元与互联网连接在一起,而后在通过搜索单元搜索互联网中已知的入侵数据的类型、运作方式,而后分类单元依据入侵数据的类别对搜索单元搜索的数据进行分类处理,之后再分类存储入存储单元资源池中,而后在用户端之间相互传输数据时,传输单元用于接收用户端、采集组件传递的数据,识别单元用于对传输单元接收的数据进出判断识别,分类单元根据识别单元识别的结果对数据进行分类,虚拟单元通过接收并运行分类单元传输的数据对数据是否为网络入侵数据进行判断,追踪单元会根据虚拟单元的判断对传输来的数据进行反向追踪,并且该过程虚拟单元从入侵数据中学习模式和规律,并使用这些知识来进行分类、预测和决策等任务,提高虚拟单元运行的智能化程度,之后处理组件通过检测组件的检测结果对数据进行处理与预警,此过程预警单元通过虚拟单元判断的结果向用户端发送弹窗的方式实现预警,拦截单元根据虚拟单元判断的结果实现对用户端传递数据的拦截,日志单元可以对拦截单元、预警单元运作产生的数据进行记录,标记单元通过关键字技术对日志单元记录的数据进行标注。
本发明实施例还提供了一种基于网络安全入侵的预测方法,包括:
S1:基于网络搜索引擎方法构建搜索引擎,通过所述搜索引擎获取初始数据;
S2:对所述初始数据进行分类归纳处理,得到归纳数据;
S3:接收所述归纳数据以及与检测组件连接的用户端传输的用户端数据,将所述用户端数据和所述归纳数据集合为待检测数据;
S4:对所述待检测数据进行判断识别,得到识别数据;
S5:基于数据类别对所述识别数据进行数据分类,得到分类数据;
S6:构建虚拟计算机环境,并在虚拟计算机环境内建立判断模型,通过所述判断模型接收并运行所述分类数据,判断所述分类数据是否为网络入侵数据,得到判断结果;
S7:基于所述判断结果向用户端发送预警弹窗;
S8:获取所述判断结果,通过网络防火墙建立判断结果中网络入侵数据的拦截。
基于与本发明的实施例中所示的方法相同的原理,本发明的实施例中还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机程序;处理器,用于通过调用计算机程序执行本发明任一实施例所示的方法。
处理器可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegratedCircuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(ElectricallyErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(CompactDiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器用于存储执行本发明方案的应用程序代码(计算机程序),并由处理器来控制执行。处理器用于执行存储器中存储的应用程序代码,以实现前述方法实施例所示的内容。
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
根据本发明的另一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种实施例实现方式中提供的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
以上描述仅为本发明的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种基于网络安全入侵的预测系统,其特征在于,包括:采集组件、检测组件和处理组件;所述采集组件包括:
搜索单元:用于基于网络搜索引擎方法构建搜索引擎,通过所述搜索引擎获取初始数据;
归纳单元:用于对所述初始数据进行分类归纳处理,得到归纳数据;
所述检测组件包括:
传输单元:用于接收所述归纳数据以及与检测组件连接的用户端传输的用户端数据,将所述用户端数据和所述归纳数据集合为待检测数据;
识别单元:用于对所述待检测数据进行判断识别,得到识别数据;
分类单元:用于基于数据类别对所述识别数据进行数据分类,得到分类数据;
虚拟单元:用于构建虚拟计算机环境,并在虚拟计算机环境内建立判断模型,通过所述判断模型接收并运行所述分类数据,判断所述分类数据是否为网络入侵数据,得到判断结果;
所述处理组件包括:
预警单元:用于基于所述判断结果向用户端发送预警弹窗;
拦截单元:用于获取所述判断结果,通过网络防火墙建立判断结果中网络入侵数据的拦截。
2.根据权利要求1所述的一种基于网络安全入侵的预测系统,其特征在于,所述采集组件还包括:
网络单元:用于基于网络传输数据建立网络接口,使得采集组件与互联网连接,所述搜索单元基于网络接口获取初始数据。
3.根据权利要求1所述的一种基于网络安全入侵的预测系统,其特征在于,所述采集组件还包括:
存储单元:包括多个资源池,用于通过每个资源池存储一种类别的归纳数据。
4.根据权利要求1所述的一种基于网络安全入侵的预测系统,其特征在于,所述检测组件还包括:
学习单元:用于基于深度学习方法,对所述判断模型进行迭代更新。
5.根据权利要求1所述的一种基于网络安全入侵的预测系统,其特征在于,所述检测组件还包括:
追踪单元:用于获取所述判断结果中的网络入侵数据,并基于网络追踪方法对所述网络入侵数据进行反向追踪,得到追踪路径数据;
所述处理组件中的拦截单元还用于通过网络防火墙建立所述追踪路径数据的拦截。
6.根据权利要求1所述的一种基于网络安全入侵的预测系统,其特征在于,所述处理组件还包括:
日志单元:用于对拦截单元和预警单元运作产生的数据进行记录,得到记录数据。
7.根据权利要求6所述的一种基于网络安全入侵的预测系统,其特征在于,所述处理组件还包括:
标记单元:用于通过关键字标记方法对所述记录数据进行标记,得到标记数据。
8.一种应用与权利要求1-7任一所述的一种基于网络安全入侵的预测系统的预测方法,其特征在于,包括:
S1:基于网络搜索引擎方法构建搜索引擎,通过所述搜索引擎获取初始数据;
S2:对所述初始数据进行分类归纳处理,得到归纳数据;
S3:接收所述归纳数据以及与检测组件连接的用户端传输的用户端数据,将所述用户端数据和所述归纳数据集合为待检测数据;
S4:对所述待检测数据进行判断识别,得到识别数据;
S5:基于数据类别对所述识别数据进行数据分类,得到分类数据;
S6:构建虚拟计算机环境,并在虚拟计算机环境内建立判断模型,通过所述判断模型接收并运行所述分类数据,判断所述分类数据是否为网络入侵数据,得到判断结果;
S7:基于所述判断结果向用户端发送预警弹窗;
S8:获取所述判断结果,通过网络防火墙建立判断结果中网络入侵数据的拦截。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求8所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求8所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311515678.9A CN117240629B (zh) | 2023-11-15 | 2023-11-15 | 一种基于网络安全入侵的预测方法及预测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311515678.9A CN117240629B (zh) | 2023-11-15 | 2023-11-15 | 一种基于网络安全入侵的预测方法及预测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117240629A true CN117240629A (zh) | 2023-12-15 |
CN117240629B CN117240629B (zh) | 2024-02-06 |
Family
ID=89086520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311515678.9A Active CN117240629B (zh) | 2023-11-15 | 2023-11-15 | 一种基于网络安全入侵的预测方法及预测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117240629B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376255A (zh) * | 2015-12-08 | 2016-03-02 | 国网福建省电力有限公司 | 一种基于K-means聚类的Android平台入侵检测方法 |
CN105577685A (zh) * | 2016-01-25 | 2016-05-11 | 浙江海洋学院 | 云计算环境中的自主分析入侵检测方法及系统 |
US20160149950A1 (en) * | 2014-11-21 | 2016-05-26 | International Business Machines Corporation | Dynamic security sandboxing based on intruder intent |
CN106228067A (zh) * | 2016-07-15 | 2016-12-14 | 江苏博智软件科技有限公司 | 恶意代码动态检测方法及装置 |
US20190379677A1 (en) * | 2018-06-12 | 2019-12-12 | International Business Machines Corporation | Intrusion detection system |
CN114157450A (zh) * | 2021-11-04 | 2022-03-08 | 南方电网深圳数字电网研究院有限公司 | 基于物联网蜜罐的网络攻击诱导方法及装置 |
-
2023
- 2023-11-15 CN CN202311515678.9A patent/CN117240629B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160149950A1 (en) * | 2014-11-21 | 2016-05-26 | International Business Machines Corporation | Dynamic security sandboxing based on intruder intent |
CN105376255A (zh) * | 2015-12-08 | 2016-03-02 | 国网福建省电力有限公司 | 一种基于K-means聚类的Android平台入侵检测方法 |
CN105577685A (zh) * | 2016-01-25 | 2016-05-11 | 浙江海洋学院 | 云计算环境中的自主分析入侵检测方法及系统 |
CN106228067A (zh) * | 2016-07-15 | 2016-12-14 | 江苏博智软件科技有限公司 | 恶意代码动态检测方法及装置 |
US20190379677A1 (en) * | 2018-06-12 | 2019-12-12 | International Business Machines Corporation | Intrusion detection system |
CN114157450A (zh) * | 2021-11-04 | 2022-03-08 | 南方电网深圳数字电网研究院有限公司 | 基于物联网蜜罐的网络攻击诱导方法及装置 |
Non-Patent Citations (1)
Title |
---|
谢志强: "基于遗传算法支持向量机的网络入侵预测", 计算机仿真, vol. 27, no. 8 * |
Also Published As
Publication number | Publication date |
---|---|
CN117240629B (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiao et al. | Malware detection based on deep learning of behavior graphs | |
EP3205072B1 (en) | Differential dependency tracking for attack forensics | |
US11032304B2 (en) | Ontology based persistent attack campaign detection | |
KR101767454B1 (ko) | 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치 | |
US10721245B2 (en) | Method and device for automatically verifying security event | |
JP7120350B2 (ja) | セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム | |
CN111460445A (zh) | 样本程序恶意程度自动识别方法及装置 | |
CN105378745A (zh) | 基于安全问题禁用和启用节点 | |
CN114760106A (zh) | 网络攻击的确定方法、系统、电子设备及存储介质 | |
Grégio et al. | An ontology of suspicious software behavior | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
EP3688950B1 (en) | Intrusion detection | |
Amamra et al. | Enhancing malware detection for Android systems using a system call filtering and abstraction process | |
Majidpour et al. | Application of deep learning to enhance the accuracy of intrusion detection in modern computer networks | |
CN117240629B (zh) | 一种基于网络安全入侵的预测方法及预测系统 | |
US20140222496A1 (en) | Determining cost and risk associated with assets of an information technology environment | |
Lefoane et al. | Latent Dirichlet Allocation for the Detection of Multi-Stage Attacks | |
CN113032774B (zh) | 异常检测模型的训练方法、装置、设备及计算机存储介质 | |
Luh et al. | Advanced threat intelligence: detection and classification of anomalous behavior in system processes | |
CN111177765A (zh) | 金融大数据处理方法、存储介质和系统 | |
Anashkin et al. | Implementation of Behavioral Indicators in Threat Detection and User Behavior Analysis | |
Borovska et al. | In silico knowledge data discovery in the context of IoT ecosystem security issues | |
CN117220961B (zh) | 一种基于关联规则图谱的入侵检测方法、装置及存储介质 | |
CN113596051B (zh) | 检测方法、检测装置、电子设备、介质和计算机程序 | |
Abualkas et al. | Methodologies for Predicting Cybersecurity Incidents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |