CN117527348A - 一种网络信息安全评估测试系统 - Google Patents
一种网络信息安全评估测试系统 Download PDFInfo
- Publication number
- CN117527348A CN117527348A CN202311475114.7A CN202311475114A CN117527348A CN 117527348 A CN117527348 A CN 117527348A CN 202311475114 A CN202311475114 A CN 202311475114A CN 117527348 A CN117527348 A CN 117527348A
- Authority
- CN
- China
- Prior art keywords
- module
- information
- threat
- security
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 24
- 238000011156 evaluation Methods 0.000 title claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims abstract description 50
- 230000007123 defense Effects 0.000 claims abstract description 34
- 238000004458 analytical method Methods 0.000 claims abstract description 33
- 230000006399 behavior Effects 0.000 claims abstract description 27
- 238000012544 monitoring process Methods 0.000 claims abstract description 20
- 230000000694 effects Effects 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 34
- 238000001514 detection method Methods 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000005206 flow analysis Methods 0.000 claims description 7
- 238000005065 mining Methods 0.000 claims description 7
- 238000001914 filtration Methods 0.000 claims description 6
- 238000010801 machine learning Methods 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 5
- 230000002787 reinforcement Effects 0.000 claims description 5
- 238000004140 cleaning Methods 0.000 claims description 4
- 230000003044 adaptive effect Effects 0.000 claims description 3
- 238000003058 natural language processing Methods 0.000 claims description 3
- 238000007621 cluster analysis Methods 0.000 claims 1
- 238000013473 artificial intelligence Methods 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000003153 chemical reaction reagent Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种网络信息安全评估测试系统,涉及信息安全技术领域,所述系统包括威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块、自适应防御模块和身份验证和访问控制模块。本发明,通过设置该威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块以及自适应防御模块,可以智能化对威胁情报整合,并实时监测恶意活动、漏洞和漏洞利用,提供实时威胁分析,帮助组织更快地应对新兴威胁,同时结合有量子技术,确保数据的绝对安全性,防止未来量子计算攻击,利用人工智能技术来不断优化防御措施,实时监测网络流量和用户行为,并自动调整防御策略,以应对新型威胁,提高防护效果。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种网络信息安全评估测试系统。
背景技术
网络信息安全致力于保护计算机系统、网络、数据和信息资源的安全,而网络信息安全评估测试系统是一种专门设计的工具,旨在评估和测试计算机网络和信息系统的安全性。其主要目的是确保网络和系统能够抵御各种潜在的威胁和攻击,同时帮助组织识别可能存在的弱点和漏洞。通过扫描、渗透测试、漏洞分析、日志分析以及合规性检查等手段,实现风险评估、漏洞识别、性能评估和合规性检查等一系列效果,有助于提高信息系统的整体安全性,确保信息和资源的保护,以防范潜在的网络威胁和攻击。
但是目前的网络信息安全评估测试系统在实际工作的过程中,一方面实现准确迅速的动态捕捉,无法结合用户的行为方式以及习惯进行优化,另一方面往往只是对威胁进行拦截,而无法对其进行充分的分析和标记,导致整体的使用效果较差,功能性较为单一,需要加以优化和改进。
发明内容
本发明的目的是为了解决上述背景技术中提出的技术问题。
本发明采用了如下技术方案:一种网络信息安全评估测试系统,所述系统包括威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块、自适应防御模块和身份验证和访问控制模块。
较佳的,所述威胁情报收集模块包括情报源收集子模块和情报数据过滤子模块,基于网络爬虫技术,采用TF-IDF算法和文本清洗技术,提取并过滤相关威胁情报数据,生成清晰的数据集,生成精炼的威胁情报数据集。此处,采用相关技术,可以快速准确的对威胁情况进行收集,并进行数据过滤,保证数据全面性的同时,可以确保数据的有效性。
较佳的,所述情报分析和分类模块包括情报分析子模块和情报分类子模块,基于聚类算法和文本挖掘技术,对收集的情报数据进行分析和分类,标记和分类的威胁情报数据。此处,可以实现对情报数据进行分析、分类和标记,一方面可以提高数据的处理效果,另一方面可以及时对威胁情况进行标记,将威胁情况独立提出。
较佳的,所述威胁实时监测模块包括实时监测子模块和异常检测子模块,基于流量分析和异常检测算法,实时监测全球威胁情报并识别潜在威胁,生成实时威胁情报数据集和异常活动数据集。此处,可以对数据进行实时监测,并获取实时威胁情报数据和异常活动数据,对潜在威胁进行处理,进一步保证防护效果。
较佳的,所述量子安全性评估模块包括量子威胁评估子模块和量子密钥分发子模块,基于量子安全协议和BB84协议,评估网络的量子安全性并确保数据传输的安全,生成量子安全性评估结果和应用量子密钥保护的数据。此处,可以对量子计算的潜在威胁,进行信息安全评估,以确保数据的绝对安全性,防止未来量子计算攻击。
较佳的,所述自适应防御模块包括用户行为分析子模块和动态防御调整子模块,基于行为分析算法和强化学习算法,实时监测用户行为并动态调整网络防御策略,获得实时用户行为数据和网络防御策略优化方案。此处,创建并利用人工智能技术来不断优化防御措施,可以实时监测网络流量和用户行为,识别异常模式,并自动调整防御策略,以应对新型威胁。
较佳的,所述身份验证和访问控制模块包括区块链身份验证子模块和多模式身份验证子模块,基于区块链技术和多模式身份验证技术,实现去中心化身份验证和多样化的生物识别验证,生成安全区块链身份记录和多模式身份验证结果。此处,采用生物识别技术和多模式身份验证,如指纹、虹膜扫描、声纹等。这将提供更强大的身份验证方法,减少密码泄露和身份伪造的风险,进一步提高系统的安全性。
较佳的,所述情报源收集子模块基于网络情报源收集数据,所述情报数据过滤子模块使用自然语言处理技术过滤和清洗数据,所述情报分析子模块采用聚类分析和文本挖掘技术分析威胁情报的关联性和潜在风险,所述情报分类子模块基于机器学习算法对威胁情报进行分类。此处,可以从全网络进行情报源收集,保证数据的充分性,并同时对威胁情报和潜在风险进行处理,进一步保证防护效果。
较佳的,所述实时监测子模块利用流量分析技术实时监测全球威胁情报,所述异常检测子模块使用机器学习算法检测网络中的异常活动,所述量子威胁评估子模块应用量子安全协议评估网络的量子安全性,所述量子密钥分发子模块采用BB84协议确保数据传输的安全性。此处,可以对量子计算带来的潜在威胁进行处理,提高系统的评估防护的全面性。
较佳的,所述用户行为分析子模块采用行为分析算法对用户行为进行实时监测,所述动态防御调整子模块利用强化学习算法动态调整网络防御策略,所述区块链身份验证子模块利用区块链技术实现去中心化身份验证,所述多模式身份验证子模块应用指纹识别和虹膜扫描多种生物识别技术进行身份验证。此处,采用多种方式进行身份识别和验证,保证身份信息不会泄露,确保密码不会被篡改,进一步提高身份安全性。
与现有技术相比,本发明的优点和积极效果在于,
本发明中,通过设置该威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块以及自适应防御模块,可以智能化对威胁情报整合,并实时监测恶意活动、漏洞和漏洞利用,提供实时威胁分析,帮助组织更快地应对新兴威胁,同时结合有量子技术,确保数据的绝对安全性,防止未来量子计算攻击,并且利用人工智能技术来不断优化防御措施,可以实时监测网络流量和用户行为,识别异常模式,并自动调整防御策略,以应对新型威胁,充分提高该网络信息安全评估测试系统的实际防护效果。
附图说明
图1为本发明提出一种网络信息安全评估测试系统的主模块系统图;
图2为本发明提出一种网络信息安全评估测试系统的子模块系统图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和实施例对本发明作进一步说明。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开说明书的具体实施例的限制。
除非特别说明,本发明中采用的试剂、方法和设备为本技术领域常规技术试剂、方法和设备。
实施例
请参阅图1-2,本发明提供一种技术方案:一种网络信息安全评估测试系统,系统包括威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块、自适应防御模块和身份验证和访问控制模块。
本发明中,通过设置该威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块以及自适应防御模块,可以智能化对威胁情报整合,并实时监测恶意活动、漏洞和漏洞利用,提供实时威胁分析,帮助组织更快地应对新兴威胁,同时结合有量子技术,确保数据的绝对安全性,防止未来量子计算攻击,并且利用人工智能技术来不断优化防御措施,可以实时监测网络流量和用户行为,识别异常模式,并自动调整防御策略,以应对新型威胁,充分提高该网络信息安全评估测试系统的实际防护效果。
威胁情报收集模块包括情报源收集子模块和情报数据过滤子模块,基于网络爬虫技术,采用TF-IDF算法和文本清洗技术,提取并过滤相关威胁情报数据,生成清晰的数据集,生成精炼的威胁情报数据集,采用相关技术,可以快速准确的对威胁情况进行收集,并进行数据过滤,保证数据全面性的同时,可以确保数据的有效性,情报分析和分类模块包括情报分析子模块和情报分类子模块,基于聚类算法和文本挖掘技术,对收集的情报数据进行分析和分类,标记和分类的威胁情报数据,可以实现对情报数据进行分析、分类和标记,一方面可以提高数据的处理效果,另一方面可以及时对威胁情况进行标记,将威胁情况独立提出。
威胁实时监测模块包括实时监测子模块和异常检测子模块,基于流量分析和异常检测算法,实时监测全球威胁情报并识别潜在威胁,生成实时威胁情报数据集和异常活动数据集,可以对数据进行实时监测,并获取实时威胁情报数据和异常活动数据,对潜在威胁进行处理,进一步保证防护效果,量子安全性评估模块包括量子威胁评估子模块和量子密钥分发子模块,基于量子安全协议和BB84协议,评估网络的量子安全性并确保数据传输的安全,生成量子安全性评估结果和应用量子密钥保护的数据,可以对量子计算的潜在威胁,进行信息安全评估,以确保数据的绝对安全性,防止未来量子计算攻击。
自适应防御模块包括用户行为分析子模块和动态防御调整子模块,基于行为分析算法和强化学习算法,实时监测用户行为并动态调整网络防御策略,获得实时用户行为数据和网络防御策略优化方案,创建并利用人工智能技术来不断优化防御措施,可以实时监测网络流量和用户行为,识别异常模式,并自动调整防御策略,以应对新型威胁,身份验证和访问控制模块包括区块链身份验证子模块和多模式身份验证子模块,基于区块链技术和多模式身份验证技术,实现去中心化身份验证和多样化的生物识别验证,生成安全区块链身份记录和多模式身份验证结果,采用生物识别技术和多模式身份验证,如指纹、虹膜扫描、声纹等。这将提供更强大的身份验证方法,减少密码泄露和身份伪造的风险,进一步提高系统的安全性。
情报源收集子模块基于网络情报源收集数据,情报数据过滤子模块使用自然语言处理技术过滤和清洗数据,情报分析子模块采用聚类分析和文本挖掘技术分析威胁情报的关联性和潜在风险,情报分类子模块基于机器学习算法对威胁情报进行分类,可以从全网络进行情报源收集,保证数据的充分性,并同时对威胁情报和潜在风险进行处理,进一步保证防护效果,实时监测子模块利用流量分析技术实时监测全球威胁情报,异常检测子模块使用机器学习算法检测网络中的异常活动,量子威胁评估子模块应用量子安全协议评估网络的量子安全性,量子密钥分发子模块采用BB84协议确保数据传输的安全性,可以对量子计算带来的潜在威胁进行处理,提高系统的评估防护的全面性,用户行为分析子模块采用行为分析算法对用户行为进行实时监测,动态防御调整子模块利用强化学习算法动态调整网络防御策略,区块链身份验证子模块利用区块链技术实现去中心化身份验证,多模式身份验证子模块应用指纹识别和虹膜扫描多种生物识别技术进行身份验证,采用多种方式进行身份识别和验证,保证身份信息不会泄露,确保密码不会被篡改,进一步提高身份安全性。
工作原理:本系统在工作时,首先基于网络爬虫技术,采用TF-IDF算法和文本清洗技术,提取并过滤相关威胁情报数据,生成清晰的数据集,生成精炼的威胁情报数据集,接着情报分析子模块和情报分类子模块会基于聚类算法和文本挖掘技术,对收集的情报数据进行分析和分类,标记和分类的威胁情报数据,而实时监测子模块和异常检测子模块会利用流量分析和异常检测算法,实时监测全球威胁情报并识别潜在威胁,生成实时威胁情报数据集和异常活动数据集,同时量子威胁评估子模块和量子密钥分发子模块会基于量子安全协议和BB84协议,评估网络的量子安全性并确保数据传输的安全,生成量子安全性评估结果和应用量子密钥保护的数据,并且自适应防御模块会利用人工智能技术来不断优化防御措施,可以实时监测网络流量和用户行为,识别异常模式,并自动调整防御策略,以应对新型威胁。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其它领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (10)
1.一种网络信息安全评估测试系统,其特征在于:所述系统包括威胁情报收集模块、情报分析和分类模块、威胁实时监测模块、量子安全性评估模块、自适应防御模块和身份验证和访问控制模块。
2.根据权利要求1所述的网络信息安全评估测试系统,其特征在于:所述威胁情报收集模块包括情报源收集子模块和情报数据过滤子模块,基于网络爬虫技术,采用TF-IDF算法和文本清洗技术,提取并过滤相关威胁情报数据,生成清晰的数据集,生成精炼的威胁情报数据集。
3.根据权利要求1所述的网络信息安全评估测试系统,其特征在于:所述情报分析和分类模块包括情报分析子模块和情报分类子模块,基于聚类算法和文本挖掘技术,对收集的情报数据进行分析和分类,标记和分类的威胁情报数据。
4.根据权利要求1所述的网络信息安全评估测试系统,其特征在于:所述威胁实时监测模块包括实时监测子模块和异常检测子模块,基于流量分析和异常检测算法,实时监测全球威胁情报并识别潜在威胁,生成实时威胁情报数据集和异常活动数据集。
5.根据权利要求1所述的网络信息安全评估测试系统,其特征在于:所述量子安全性评估模块包括量子威胁评估子模块和量子密钥分发子模块,基于量子安全协议和BB84协议,评估网络的量子安全性并确保数据传输的安全,生成量子安全性评估结果和应用量子密钥保护的数据。
6.根据权利要求1所述的网络信息安全评估测试系统,其特征在于:所述自适应防御模块包括用户行为分析子模块和动态防御调整子模块,基于行为分析算法和强化学习算法,实时监测用户行为并动态调整网络防御策略,获得实时用户行为数据和网络防御策略优化方案。
7.根据权利要求1所述的网络信息安全评估测试系统,其特征在于:所述身份验证和访问控制模块包括区块链身份验证子模块和多模式身份验证子模块,基于区块链技术和多模式身份验证技术,实现去中心化身份验证和多样化的生物识别验证,生成安全区块链身份记录和多模式身份验证结果。
8.根据权利要求2-3所述的网络信息安全评估测试系统,其特征在于:所述情报源收集子模块基于网络情报源收集数据,所述情报数据过滤子模块使用自然语言处理技术过滤和清洗数据,所述情报分析子模块采用聚类分析和文本挖掘技术分析威胁情报的关联性和潜在风险,所述情报分类子模块基于机器学习算法对威胁情报进行分类。
9.根据权利要求4-5所述的网络信息安全评估测试系统,其特征在于:所述实时监测子模块利用流量分析技术实时监测全球威胁情报,所述异常检测子模块使用机器学习算法检测网络中的异常活动,所述量子威胁评估子模块应用量子安全协议评估网络的量子安全性,所述量子密钥分发子模块采用BB84协议确保数据传输的安全性。
10.根据权利要求6-7所述的网络信息安全评估测试系统,其特征在于:所述用户行为分析子模块采用行为分析算法对用户行为进行实时监测,所述动态防御调整子模块利用强化学习算法动态调整网络防御策略,所述区块链身份验证子模块利用区块链技术实现去中心化身份验证,所述多模式身份验证子模块应用指纹识别和虹膜扫描多种生物识别技术进行身份验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311475114.7A CN117527348A (zh) | 2023-11-08 | 2023-11-08 | 一种网络信息安全评估测试系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311475114.7A CN117527348A (zh) | 2023-11-08 | 2023-11-08 | 一种网络信息安全评估测试系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117527348A true CN117527348A (zh) | 2024-02-06 |
Family
ID=89763704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311475114.7A Withdrawn CN117527348A (zh) | 2023-11-08 | 2023-11-08 | 一种网络信息安全评估测试系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117527348A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117857221A (zh) * | 2024-03-07 | 2024-04-09 | 北京谷器数据科技有限公司 | 一种针对远程服务平台的权限管理方法及系统 |
CN117879970A (zh) * | 2024-02-23 | 2024-04-12 | 南京妙怀晶科技有限公司 | 一种网络安全防护方法及系统 |
CN118174957A (zh) * | 2024-05-10 | 2024-06-11 | 河北嘉豪中尧信息科技股份有限公司 | 一种基于大数据的网络安全在线实时监管系统 |
CN118200055A (zh) * | 2024-05-16 | 2024-06-14 | 河北珏胜通讯技术有限公司 | 一种基于物联网的数据流量安全防御方法 |
-
2023
- 2023-11-08 CN CN202311475114.7A patent/CN117527348A/zh not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117879970A (zh) * | 2024-02-23 | 2024-04-12 | 南京妙怀晶科技有限公司 | 一种网络安全防护方法及系统 |
CN117857221A (zh) * | 2024-03-07 | 2024-04-09 | 北京谷器数据科技有限公司 | 一种针对远程服务平台的权限管理方法及系统 |
CN117857221B (zh) * | 2024-03-07 | 2024-06-04 | 北京谷器数据科技有限公司 | 一种针对远程服务平台的权限管理方法及系统 |
CN118174957A (zh) * | 2024-05-10 | 2024-06-11 | 河北嘉豪中尧信息科技股份有限公司 | 一种基于大数据的网络安全在线实时监管系统 |
CN118200055A (zh) * | 2024-05-16 | 2024-06-14 | 河北珏胜通讯技术有限公司 | 一种基于物联网的数据流量安全防御方法 |
CN118200055B (zh) * | 2024-05-16 | 2024-07-19 | 河北珏胜通讯技术有限公司 | 一种基于物联网的数据流量安全防御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117527348A (zh) | 一种网络信息安全评估测试系统 | |
Bharadiya | Machine learning in cybersecurity: Techniques and challenges | |
Abdallah et al. | Intrusion detection systems using supervised machine learning techniques: a survey | |
CN108566364B (zh) | 一种基于神经网络的入侵检测方法 | |
US8230232B2 (en) | System and method for determining a computer user profile from a motion-based input device | |
CN116781430B (zh) | 用于燃气管网的网络信息安全系统及其方法 | |
CN117574361A (zh) | 基于人工智能的计算机安全管理系统及方法 | |
CN117424740A (zh) | 基于深度学习的智能网络设备服务主机安全管理系统 | |
KR101692982B1 (ko) | 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템 | |
Nadiammai et al. | A comprehensive analysis and study in intrusion detection system using data mining techniques | |
CN111049828B (zh) | 网络攻击检测及响应方法及系统 | |
CN114598551A (zh) | 一种应对持续威胁攻击的信息网络安全预警系统 | |
CN118138361A (zh) | 一种基于可自主进化智能体的安全策略制定方法和系统 | |
Michalak et al. | Outlier Detection in Network Traffic Monitoring. | |
Trifonov et al. | Increasing the level of network and information security using artificial intelligence | |
Alonso-Betanzos et al. | Classification of computer intrusions using functional networks. A comparative study. | |
CN117807590B (zh) | 基于人工智能的信息安全预测及监控系统及方法 | |
CN118368151B (zh) | 基于机器学习的网络安全威胁检测方法及系统 | |
Raheema | Challenges and vulnerability assessment of cybersecurity in IoT-enabled SC | |
Agnihotri | A Study of Different Approaches for Malware Detection in Smartphones | |
Banu et al. | Hybrid Leap Boost (HLB) Algorithm for Detection of Attacks Using Intrusion Detection in Cloud Network | |
Gowthami et al. | Fusion of Data Mining and Intrusion Detection-A Synergistic Approach | |
CN118590263A (zh) | 一种工业互联网安全防护系统及方法 | |
Ntahobari et al. | Securing computer network by increasing the performance of intrusion detection system | |
Dubey | A Machine Learning-based Approach for Intrusion Detection and Prevention in Computer Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20240206 |
|
WW01 | Invention patent application withdrawn after publication |