CN109086605A - 一种分布式数据处理方法 - Google Patents

一种分布式数据处理方法 Download PDF

Info

Publication number
CN109086605A
CN109086605A CN201810831477.2A CN201810831477A CN109086605A CN 109086605 A CN109086605 A CN 109086605A CN 201810831477 A CN201810831477 A CN 201810831477A CN 109086605 A CN109086605 A CN 109086605A
Authority
CN
China
Prior art keywords
event
data
access interface
view identifier
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810831477.2A
Other languages
English (en)
Inventor
刘聪玲
赵文银
约翰·格力高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan Tianmu Chain Technology Co Ltd
Original Assignee
Foshan Tianmu Chain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan Tianmu Chain Technology Co Ltd filed Critical Foshan Tianmu Chain Technology Co Ltd
Priority to CN201810831477.2A priority Critical patent/CN109086605A/zh
Publication of CN109086605A publication Critical patent/CN109086605A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种分布式数据处理方法,包括:接收表示在计算机网络上发生的事件的机器数据;识别事件所属的事件类别;和基于所识别的事件类别,注释事件的原始事件数据以包括视图标识符,视图标识符通过指定视图标识符使得下游实体能够通过由所识别的访问接口接收关于事件的特定信息或视图标识符,其中,访问接口基于事件数据从特定信息中提取特定信息和/或生成特定信息。

Description

一种分布式数据处理方法
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种分布式数据处理方法。
背景技术
友好和恶意的活动检测长期以来一直是计算机网络管理员的优先事项。在已知的公共和私人计算机网络中,用户使用诸如台式计算机,膝上型计算机,平板电脑,智能电话,浏览器等设备来通过耦合到网络的计算机和服务器与其他人交互。通常以数据分组形式的数字数据由互连的网络设备沿网络传递。
然而,遗憾的是,恶意活动可能对网络的软件或硬件或其用户造成伤害。恶意活动可能包括未经授权的访问或随后对网络资源和数据的不允许使用。网络管理员试图检测此类活动,例如,通过搜索异常行为的模式或以其他方式改变特定实体的预期使用模式,例如组织或其子集,个人用户,IP地址,节点或组网络中的节点等
在已知***中使用安全设备来提供网络安全性。设备方法涉及在网络中的一个或多个位置安装安全设备(通常是配置用于提供安全性的服务器或计算机)。安装后,设备会监控遍历网络的流量。设备提供的功能可以包括恶意软件检测,入侵检测,未授权访问或数据的未授权使用等。遗憾的是,安全设备无法轻松扩展以处理网络流量的临时或永久增加。增加的网络流量通常需要安全供应商执行设备交换或同样耗时的设备升级。设备往往只具有有限的网络可见性,因为它们通常被配置为监视遍历仅安装相应设备的链路的数据。这样的设备将不知道在由其他设备监视的其他网段上发生的活动,因此不能使用与在其他网段上发生的活动有关的附加上下文信息来检测可能难以从纯粹检测到的巧妙设计的恶意软件。本地化信息。
安装的软件产品而不是安全硬件设备为数据网络的安全性提供了另一种方法。这些产品,例如防病毒或反恶意软件,通常安装在终端设备(例如台式机和笔记本电脑,平板电脑或智能电话)上。通过安装的产品监视在终端设备之间穿过网络的数据,以检测入站或出站数据中的恶意软件。遗憾的是,安装的软件产品在可扩展性或网络可见性方面也表现不佳。安装的产品倾向于本地设置在终端设备上,因此也倾向于具有网络上数据的相当本地化的视图。它们也倾向于安装在无法轻松升级的硬件上。
发明内容
本发明提出了一种分布式数据处理方法方法,包括:
接收表示在计算机网络上发生的事件的机器数据;
识别事件所属的事件类别;和
基于所识别的事件类别,注释事件的原始事件数据以包括视图标识符,视图标识符通过指定视图标识符使得下游实体能够通过由所识别的访问接口接收关于事件的特定信息。视图标识符,
其中,访问接口基于事件数据从特定信息中提取特定信息和/或生成特定信息。
所述的方法,其中,所述访问接口还包括用于对表示所述事件的事件数据执行动作以生成所述特定信息的逻辑。
所述的方法,其中,所述访问接口还包括:逻辑,可操作用于对表示所述事件的事件数据执行动作以生成所述特定信息,并且其中,所述访问接口还包括用于控制所述逻辑执行的动作的输入。。
所述的方法,其特征在于,所述特定信息仅包括表示所述事件的完整事件数据集的定义子集。
所述的方法,还包括:
重复所述添加步骤,用于表示多个事件中的每一个的事件数据,以通过访问接口,以访问关于多个事件的信息的统一方式。
所述的方法,还包括:
重复表示用于表示多个事件中的每一个的事件数据的所述添加步骤,以通过访问接口实现访问关于多个事件的信息的统一方式,其中表示多个事件的事件数据是不同的数据格式。
所述的方法,还包括:
重复所述事件数据的添加步骤,所述事件数据表示属于与事件相同的类别的多个事件中的每一个,以通过访问接口,以访问关于多个事件的信息的统一方式。
所述的方法,其中识别所述事件类别包括:
基于事件数据的内容从多个事件类别确定事件类别,其中视图标识符和访问界面对应于事件类别。
所述的方法,其中识别所述事件类别包括:
基于生成事件的机器的类型从多个事件类别确定事件类别,其中视图标识符和访问界面对应于事件类别。
所述的方法,其中,视图标识符和访问界面对应于事件所属的事件类别。
所述的方法,其中识别所述事件类别包括:
基于生成事件的机器的类型,从多个事件类别确定事件所属的事件类别,其中视图标识符和访问界面对应于事件类别,事件类别表征由事件生成的事件。多种类型的机器。
所述的方法,还包括:基于预定数据格式解析事件数据。
所述的方法,还包括:基于预定数据格式解析所述事件数据,所述预定数据格式指定所述事件中的哪些数据表示密钥或值。
所述的方法,其中,将所述视图标识符添加为所述事件中的字段。
所述的方法,还包括:
基于事件数据识别事件的多个属性,
其中,特定信息包括事件的多个属性的定义子集。
所述的方法,还包括:
基于事件数据识别事件的多个属性,
其中特定信息包括事件的多个属性的定义子集,
其中,所述属性包括以下中的至少一个:密钥,值或键值对。
所述的方法,还包括:
下游实体使用关于多个事件的信息对表示多个事件的事件数据进行分析。
所述的方法,还包括:
下游实体使用关于多个事件的信息对表示多个事件的事件数据进行分析,
其中,通过访问接口可访问的信息包括以下中的至少一个:(1)由包括在访问接口中的逻辑生成的信息,该逻辑可操作以对表示多个事件的事件数据执行动作,或者(2)预定义的表示多个事件的一整套事件数据的子集。
所述的方法,还包括:
使用视图标识符来确定事件是否与下游实体相关。
所述的方法,还包括:
自动将信息路由到指定了视图标识符的下游实体。
所述的方法,还包括:
自动将信息路由到指定了视图标识符的下游实体,
其中,下游实体被配置为识别由事件表示的面向安全的异常。
所述的方法,其中,所述事件数据包括机器数据。
所述的方法,其中,所述事件数据包括带时间戳的机器数据。
所述的方法,还包括:
通过调整配置文件来配置所述添加步骤。
所述的方法,其中,所述方法作为分布式事件处理***或异常检测***中的至少一个的提取-变换-加载阶段的一部分来执行。
所述的方法,其中,所述下游实体包括复杂事件处理引擎。
附图说明
从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在图中,在不同的视图中,相同的附图标记指定对应的部分。
图1是本发明的分布式数据处理方法的示意图。
具体实施方式
为了使得本发明的目的、技术方案及优点更加清楚明白,以下结合其实施例,对本发明进行进一步详细说明;应当理解,此处所描述的具体实施例仅用于解释本发明,并不用于限定本发明。对于本领域技术人员而言,在查阅以下详细描述之后,本实施例的其它***、方法和/或特征将变得显而易见。旨在所有此类附加的***、方法、特征和优点都包括在本说明书内、包括在本发明的范围内,并且受所附权利要求书的保护。在以下详细描述描述了所公开的实施例的另外的特征,并且这些特征根据以下将详细描述将是显而易见的。
实施例一:
如图1所示,是本发明的分布式数据处理方法的示意图,包括:
接收表示在计算机网络上发生的事件的机器数据;
识别事件所属的事件类别;和
基于所识别的事件类别,注释事件的原始事件数据以包括视图标识符,视图标识符通过指定视图标识符使得下游实体能够通过由所识别的访问接口接收关于事件的特定信息。视图标识符,
其中,访问接口基于事件数据从特定信息中提取特定信息和/或生成特定信息。
所述的方法,其中,所述访问接口还包括用于对表示所述事件的事件数据执行动作以生成所述特定信息的逻辑。
所述的方法,其中,所述访问接口还包括:逻辑,可操作用于对表示所述事件的事件数据执行动作以生成所述特定信息,并且其中,所述访问接口还包括用于控制所述逻辑执行的动作的输入。
所述的方法,其特征在于,所述特定信息仅包括表示所述事件的完整事件数据集的定义子集。
所述的方法,还包括:
重复所述添加步骤,用于表示多个事件中的每一个的事件数据,以通过访问接口,以访问关于多个事件的信息的统一方式。
所述的方法,还包括:
重复表示用于表示多个事件中的每一个的事件数据的所述添加步骤,以通过访问接口实现访问关于多个事件的信息的统一方式,其中表示多个事件的事件数据是不同的数据格式。
所述的方法,还包括:
重复所述事件数据的添加步骤,所述事件数据表示属于与事件相同的类别的多个事件中的每一个,以通过访问接口,以访问关于多个事件的信息的统一方式。
所述的方法,其中识别所述事件类别包括:
基于事件数据的内容从多个事件类别确定事件类别,其中视图标识符和访问界面对应于事件类别。
所述的方法,其中识别所述事件类别包括:
基于生成事件的机器的类型从多个事件类别确定事件类别,其中视图标识符和访问界面对应于事件类别。
所述的方法,其中,视图标识符和访问界面对应于事件所属的事件类别。
所述的方法,其中识别所述事件类别包括:
基于生成事件的机器的类型,从多个事件类别确定事件所属的事件类别,其中视图标识符和访问界面对应于事件类别,事件类别表征由事件生成的事件。多种类型的机器。
所述的方法,还包括:基于预定数据格式解析事件数据。
所述的方法,还包括:基于预定数据格式解析所述事件数据,所述预定数据格式指定所述事件中的哪些数据表示密钥或值。
所述的方法,其中,将所述视图标识符添加为所述事件中的字段。
所述的方法,还包括:
基于事件数据识别事件的多个属性,
其中,特定信息包括事件的多个属性的定义子集。
所述的方法,还包括:
基于事件数据识别事件的多个属性,
其中特定信息包括事件的多个属性的定义子集,
其中,所述属性包括以下中的至少一个:密钥,值或键值对。
所述的方法,还包括:
下游实体使用关于多个事件的信息对表示多个事件的事件数据进行分析。
所述的方法,还包括:
下游实体使用关于多个事件的信息对表示多个事件的事件数据进行分析,
其中,通过访问接口可访问的信息包括以下中的至少一个:(1)由包括在访问接口中的逻辑生成的信息,该逻辑可操作以对表示多个事件的事件数据执行动作,或者(2)预定义的表示多个事件的一整套事件数据的子集。
所述的方法,还包括:
使用视图标识符来确定事件是否与下游实体相关。
所述的方法,还包括:
自动将信息路由到指定了视图标识符的下游实体。
所述的方法,还包括:
自动将信息路由到指定了视图标识符的下游实体,
其中,下游实体被配置为识别由事件表示的面向安全的异常。
所述的方法,其中,所述事件数据包括机器数据。
所述的方法,其中,所述事件数据包括带时间戳的机器数据。
所述的方法,还包括:
通过调整配置文件来配置所述添加步骤。
所述的方法,其中,所述方法作为分布式事件处理***或异常检测***中的至少一个的提取-变换-加载阶段的一部分来执行。
所述的方法,其中,所述下游实体包括复杂事件处理引擎。
实施例二:
一种计算机***,包括:
通信设备;和
处理器配置为:
通过通信设备接收表示在计算机网络上发生的事件的机器数据;
识别事件所属的事件类别;和
基于所识别的事件类别,注释事件的原始事件数据以包括视图标识符,视图标识符通过指定视图标识符使得下游实体能够通过由该标识符识别的访问接口接收关于该事件的特定信息。视图标识符,
其中,访问接口基于事件数据从特定信息中提取特定信息和/或生成特定信息。
所述的计算机***,其中,所述访问接口还包括可操作用于对表示所述事件的事件数据执行动作以生成所述特定信息的逻辑。
所述的计算机***,其中,所述处理器还被配置为:
重复表示为表示多个事件中的每一个的事件数据的添加步骤,以通过访问接口,以访问关于多个事件的信息的统一方式。
实施例三:
一种用于处理***的非暂时性机器可读存储介质,所述非暂时性机器可读存储介质存储指令,所述指令在所述处理***中的执行使得所述处理***执行包括以下操作的操作:
接收表示在计算机网络上发生的事件的机器数据;
识别事件所属的事件类别;和
基于所识别的事件类别,注释事件的原始事件数据以包括视图标识符,视图标识符通过指定视图标识符使得下游实体能够通过由所识别的访问接口接收关于事件的特定信息。视图标识符,
其中,访问接口基于事件数据从特定信息中提取特定信息和/或生成特定信息。
虽然上面已经参考各种实施例描述了本发明,但是应当理解,在不脱离本发明的范围的情况下,可以进行许多改变和修改。也就是说上面讨论的方法,***或设备等均是示例。各种配置可以适当地省略,替换或添加各种过程或组件。例如,在替代配置中,可以以与所描述的顺序不同的顺序执行方法,和/或可以添加,省略和/或组合各种阶段。而且,关于某些配置描述的特征可以以各种其他配置组合。可以以类似的方式组合配置的不同方面和元素。此外,随着技术的发展许多元素仅是示例而不限制本公开或权利要求的范围。
在说明书中给出了具体细节以提供对包括实现的示例性配置的透彻理解。然而,可以在没有这些具体细节的情况下实践配置例如,已经示出了众所周知的电路、过程、算法、结构和技术而没有不必要的细节,以避免模糊配置。该描述仅提供示例配置,并且不限制权利要求的范围,适用性或配置。相反,前面对配置的描述将为本领域技术人员提供用于实现所描述的技术的使能描述。在不脱离本公开的精神或范围的情况下,可以对元件的功能和布置进行各种改变。
此外,尽管每个操作可以将操作描述为顺序过程,但是许多操作可以并行或同时执行。另外,可以重新排列操作的顺序。一个过程可能有其他步骤。此外,可以通过硬件、软件、固件、中间件、代码、硬件描述语言或其任何组合来实现方法的示例。当在软件、固件、中间件或代码中实现时,用于执行必要任务的程序代码或代码段可以存储在诸如存储介质的非暂时性计算机可读介质中,并通过处理器执行所描述的任务。
综上,其旨在上述详细描述被认为是例示性的而非限制性的,并且应当理解,所述权利要求(包括所有等同物)旨在限定本发明的精神和范围。以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (10)

1.一种分布式数据处理方法,其特征在于,包括:
接收表示在计算机网络上发生的事件的机器数据;
识别事件所属的事件类别;和
基于所识别的事件类别,注释事件的原始事件数据以包括视图标识符,视图标识符通过指定视图标识符使得下游实体能够通过由所识别的访问接口接收关于事件的特定信息或视图标识符,
其中,访问接口基于事件数据从特定信息中提取特定信息和/或生成特定信息。
2.如权利要求1所述的方法,其特征在于,所述访问接口还包括用于对表示所述事件的事件数据执行动作以生成所述特定信息的逻辑。
3.如权利要求1所述的方法,其特征在于,所述访问接口还包括:逻辑,可操作用于对表示所述事件的事件数据执行动作以生成所述特定信息,并且其中,所述访问接口还包括用于控制所述逻辑执行的动作的输入。
4.如权利要求1所述的方法,其特征在于,所述特定信息仅包括表示所述事件的完整事件数据集的定义子集。
5.如权利要求1所述的方法,其特征在于,还包括:
重复所述添加步骤,用于表示多个事件中的每一个的事件数据,以通过访问接口,以访问关于多个事件的信息的统一方式。
6.如权利要求1所述的方法,其特征在于,还包括:
重复表示用于表示多个事件中的每一个的事件数据的所述添加步骤,以通过访问接口实现访问关于多个事件的信息的统一方式,其中表示多个事件的事件数据是不同的数据格式。
7.如权利要求1所述的方法,其特征在于,还包括:
重复所述事件数据的添加步骤,所述事件数据表示属于与事件相同的类别的多个事件中的每一个,以通过访问接口,以访问关于多个事件的信息的统一方式。
8.如权利要求1所述的方法,其特征在于,识别所述事件类别包括:
基于事件数据的内容从多个事件类别确定事件类别,其中视图标识符和访问界面对应于事件类别。
9.如权利要求1所述的方法,其特征在于,识别所述事件类别包括:
基于生成事件的机器的类型从多个事件类别确定事件类别,其中视图标识符和访问界面对应于事件类别。
10.如权利要求1所述的方法,其特征在于,视图标识符和访问界面对应于事件所属的事件类别;识别所述事件类别包括:
基于生成事件的机器的类型,从多个事件类别确定事件所属的事件类别,其中视图标识符和访问界面对应于事件类别,事件类别表征由事件生成的事件。多种类型的机器;还包括:基于预定数据格式解析事件数据;还包括:基于预定数据格式解析所述事件数据,所述预定数据格式指定所述事件中的哪些数据表示密钥或值;将所述视图标识符添加为所述事件中的字段;
还包括:基于事件数据识别事件的多个属性,其中,特定信息包括事件的多个属性的定义子集;
还包括:基于事件数据识别事件的多个属性,其中特定信息包括事件的多个属性的定义子集,其中,所述属性包括以下中的至少一个:密钥,值或键值对;
还包括:下游实体使用关于多个事件的信息对表示多个事件的事件数据进行分析;还包括:
下游实体使用关于多个事件的信息对表示多个事件的事件数据进行分析,
其中,通过访问接口可访问的信息包括以下中的至少一个:(1)由包括在访问接口中的逻辑生成的信息,该逻辑可操作以对表示多个事件的事件数据执行动作,或者(2)预定义的表示多个事件的一整套事件数据的子集;还包括:
使用视图标识符来确定事件是否与下游实体相关;还包括:
自动将信息路由到指定了视图标识符的下游实体;还包括:
自动将信息路由到指定了视图标识符的下游实体,
其中,下游实体被配置为识别由事件表示的面向安全的异常;所述事件数据包括机器数据;所述事件数据包括带时间戳的机器数据;还包括:
通过调整配置文件来配置所述添加步骤;所述方法作为分布式事件处理***或异常检测***中的至少一个的提取-变换-加载阶段的一部分来执行;所述下游实体包括复杂事件处理引擎。
CN201810831477.2A 2018-07-26 2018-07-26 一种分布式数据处理方法 Withdrawn CN109086605A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810831477.2A CN109086605A (zh) 2018-07-26 2018-07-26 一种分布式数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810831477.2A CN109086605A (zh) 2018-07-26 2018-07-26 一种分布式数据处理方法

Publications (1)

Publication Number Publication Date
CN109086605A true CN109086605A (zh) 2018-12-25

Family

ID=64838598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810831477.2A Withdrawn CN109086605A (zh) 2018-07-26 2018-07-26 一种分布式数据处理方法

Country Status (1)

Country Link
CN (1) CN109086605A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150039379A1 (en) * 2013-07-30 2015-02-05 Red Hat, Inc. Segmented business process engine
CN104484180A (zh) * 2014-12-23 2015-04-01 上海斐讯数据通信技术有限公司 一种基于智能设备的事件指导方法及指导***
CN107077476A (zh) * 2014-09-24 2017-08-18 甲骨文国际公司 利用动态类型的大数据对事件进行丰富以用于事件处理
US20180146000A1 (en) * 2015-08-31 2018-05-24 Splunk Inc. Event information access interface in data intake stage of a distributed data processing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150039379A1 (en) * 2013-07-30 2015-02-05 Red Hat, Inc. Segmented business process engine
CN107077476A (zh) * 2014-09-24 2017-08-18 甲骨文国际公司 利用动态类型的大数据对事件进行丰富以用于事件处理
CN104484180A (zh) * 2014-12-23 2015-04-01 上海斐讯数据通信技术有限公司 一种基于智能设备的事件指导方法及指导***
US20180146000A1 (en) * 2015-08-31 2018-05-24 Splunk Inc. Event information access interface in data intake stage of a distributed data processing system

Similar Documents

Publication Publication Date Title
EP3205072B1 (en) Differential dependency tracking for attack forensics
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US10791133B2 (en) System and method for detecting and mitigating ransomware threats
US10728264B2 (en) Characterizing behavior anomaly analysis performance based on threat intelligence
US9071535B2 (en) Comparing node states to detect anomalies
US10860406B2 (en) Information processing device and monitoring method
JP7101272B2 (ja) データ来歴を介した自動脅威アラートトリアージ
CN103955645B (zh) 恶意进程行为的检测方法、装置及***
JP7302019B2 (ja) システムレベルセキュリティのための階層的挙動行動のモデル化および検出システムおよび方法
CN109362235B (zh) 对网络可访问存储装置处的事务进行分类的方法
AU2019307885B2 (en) Systems and methods for reporting computer security incidents
US20220239630A1 (en) Graphical representation of security threats in a network
SA515360536B1 (ar) طريقة وجهاز وبرنامج حاسب لمراقبة نظام تحكم صناعي
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
Xiao et al. From patching delays to infection symptoms: Using risk profiles for an early discovery of vulnerabilities exploited in the wild
JP2007242002A (ja) ネットワーク管理装置及びネットワーク管理方法及びプログラム
WO2006117833A1 (ja) 監視シミュレーション装置,方法およびそのプログラム
CN111726358A (zh) 攻击路径分析方法、装置、计算机设备及存储介质
JP2019028891A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
KR101281456B1 (ko) 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법
US8554908B2 (en) Device, method, and storage medium for detecting multiplexed relation of applications
KR101444250B1 (ko) 개인정보 접근감시 시스템 및 그 방법
JP2017211806A (ja) 通信の監視方法、セキュリティ管理システム及びプログラム
JP2017199250A (ja) 計算機システム、データの分析方法、及び計算機
CN109086605A (zh) 一种分布式数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20181225