CN109413036B - 敏感信息异常流出监测方法、装置和服务器 - Google Patents

敏感信息异常流出监测方法、装置和服务器 Download PDF

Info

Publication number
CN109413036B
CN109413036B CN201811060582.7A CN201811060582A CN109413036B CN 109413036 B CN109413036 B CN 109413036B CN 201811060582 A CN201811060582 A CN 201811060582A CN 109413036 B CN109413036 B CN 109413036B
Authority
CN
China
Prior art keywords
sensitive information
access
flow direction
monitoring
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811060582.7A
Other languages
English (en)
Other versions
CN109413036A (zh
Inventor
安宁钰
赵保华
梁潇
彭巍
方晓蓉
刘文意
宋轶慧
钱偲书
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
State Grid Shanghai Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
State Grid Shanghai Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Global Energy Interconnection Research Institute, State Grid Shanghai Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811060582.7A priority Critical patent/CN109413036B/zh
Publication of CN109413036A publication Critical patent/CN109413036A/zh
Application granted granted Critical
Publication of CN109413036B publication Critical patent/CN109413036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种敏感信息异常流出监测方法、装置和服务器,其中,该监测方法包括:获取预设时间段内的访问信息;提取访问信息中敏感信息对应的访问位置信息;根据敏感信息对应的访问位置信息生成与预设时间段对应的敏感信息流向向量;根据敏感信息流向向量识别在预设时间段内出现敏感信息流出异常的情况。本发明实施例提供的敏感信息异常流出监测方法、装置和服务器,避免在数据平台之中嵌入监听式监控设备,从而避免向数据平台引入通信安全隐患,有利于保证通信安全。此外,本发明实施例提供的敏感信息异常流出监测方法无需对数据平台上的访问数据做镜像,从而避免了旁路式监控的大量硬件投入,有利于降低敏感信息异常流出的监测成本。

Description

敏感信息异常流出监测方法、装置和服务器
技术领域
本发明涉及信息安全技术领域,具体涉及一种敏感信息异常流出监测方法、装置和服务器。
背景技术
对敏感信息流出的监控是对敏感信息保护的重要手段之一。从宏观上,把握敏感信息何时流出、流向何处,可以更直观、更便捷的给数据运维人员带来决策依据。对敏感信息流出的监控目前主要有两种方式,一是监听式监控,二是旁路式监控。监听式监控可以实时、快速的给出数据流出去向,但是需要嵌入数据平台之中,会带来一定的风险。旁路式监控则是在数据平台之外另设监测装置,虽不会对数据平台造成影响,但需要对数据平台上的访问数据做镜像,对监测装置的性能与存储均有额外要求,成本较高。因此,亟待研发一种低成本、低风险的针对敏感信息的异常流出监测技术,以解决现有敏感信息流出监控领域中存在的问题。
发明内容
有鉴于此,本发明实施例提供了一种敏感信息异常流出监测方法、装置和服务器,以解决现有敏感信息流出监控领域中存在的成本较高和风险较大的问题。
根据第一方面,本发明实施例提供了一种敏感信息异常流出监测方法,包括:获取预设时间段内的访问信息;提取所述访问信息中敏感信息对应的访问位置信息;根据所述敏感信息对应的访问位置信息生成与所述预设时间段对应的敏感信息流向向量;根据所述敏感信息流向向量识别在所述预设时间段内出现敏感信息流出异常的情况。
本发明实施例提供的敏感信息异常流出监测方法,通过对预设时间段内敏感信息的访问位置进行提取和统计,从而建立敏感信息流向向量,进而根据敏感信息流向向量识别对应时间段内敏感信息流向向量识别,实现了对敏感信息异常流出的监测,并且避免在数据平台之中嵌入监听式监控设备,从而避免向数据平台引入通信安全隐患,有利于保证通信安全。此外,本发明实施例提供的敏感信息异常流出监测方法无需对数据平台上的访问数据做镜像,从而避免了旁路式监控的大量硬件投入,有利于降低敏感信息异常流出的监测成本。在敏感信息异常流向监测实验中,使用本发明实施例提供的敏感信息异常流出监测方法对某时段的访问信息进行处理,识别出敏感信息流出异常的情况共计977项,识别延迟为0.9秒;而利用现有的旁路式监控设备对同时段的访问信息进行处理,识别出敏感信息流出异常的情况共计986项,识别延迟为12.3秒。上述实验证实,本发明实施例提供的敏感信息异常流出监测方法能够识别出与现有的旁路式监控设备类似的异常情况数量,但在识别延迟方面明显优于现有的旁路式监控设备,因此,本发明实施例提供的敏感信息异常流出监测方法具有优于现有的旁路式监控设备的监测效果。此外,由于本发明实施例提供的敏感信息异常流出监测方法所需的硬件投入较少,使得本发明实施例提供的敏感信息异常流出监测方法相较于现有的旁路式监控设备具有更优的应用前景。
结合第一方面,在第一方面第一实施方式中,所述敏感信息流向向量包括所述访问信息对应的访问位置信息和与所述访问位置信息对应的访问量。
本发明实施例提供的敏感信息异常流出监测方法,将敏感信息的访问位置及其对应的访问量相结合,共同构建用于识别敏感信息异常流向的敏感信息流向向量,有利于提高敏感信息异常流出的监测准确性和可靠性。
结合第一方面第一实施方式,在第一方面第二实施方式中,据以下公式构建所述敏感信息流向向量:
z=[z1,z2,z3,…,zi,…,zn]
其中,z表示敏感信息流向向量,敏感信息流向向量z中的任一元素zi表示第i个访问位置信息对应的访问量。
本发明实施例提供的敏感信息异常流出监测方法,在敏感信息流向向量z中,利用元素的排序位置区分敏感信息的访问位置,利用元素的数值标记对应访问位置的访问量,将用户对敏感的访问这一行为转化为数学形式表达的向量,从而使后续步骤对敏感信息流向向量进行识别能够顺利进行。
结合第一方面或第一方面第一或第二实施方式,在第一方面第三实施方式中,所述根据所述敏感信息流向向量识别在所述预设时间段内出现敏感信息流出异常的情况,包括:利用预设的敏感信息流向分类模型对所述敏感信息流向向量进行分类;根据分类结果统计敏感信息流出异常的情况;所述情况包括:访问量、流向和时间中的至少一种信息。
本发明实施例提供的敏感信息异常流出监测方法,通过预设的敏感信息流向分类模型对敏感信息流向向量进行处理,从而根据对敏感信息流向向量的分类结果能够自动识别异常。
结合第一方面第三实施方式,在第一方面第四实施方式中,通过以下步骤构建所述预设的敏感信息流向分类模型:采集多组包含正常的敏感信息流向向量与异常的敏感信息流向向量作为训练集;将所述训练集中的数据进行划分,划分为多个数据块;根据所述多个数据块对初始的敏感信息流向分类模型进行训练,构建所述预设的敏感信息流向分类模型。
本发明实施例提供的敏感信息异常流出监测方法,通过对敏感信息流向分类模型的反复训练,不断优化敏感信息流向分类模型的参数,从而提高敏感信息流向分类模型对敏感信息流向向量的分类准确性和可靠性。
根据第二方面,本发明实施例提供了一种敏感信息异常流出监测装置,包括:访问信息获取单元,用于获取预设时间段内的访问信息;访问位置提取单元,用于提取所述访问信息中敏感信息对应的访问位置信息;流向向量生成单元,用于根据所述敏感信息对应的访问位置信息生成与所述预设时间段对应的敏感信息流向向量;异常识别单元,用于根据所述敏感信息流向向量识别在所述预设时间段内出现敏感信息流出异常的情况。
根据第三方面,本发明实施例提供了一种服务器,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如第一方面或者第一方面的任意一种实施方式中所述的敏感信息异常流出监测方法。
根据第四方面,本发明实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如第一方面或者第一方面的任意一种实施方式中所述的敏感信息异常流出监测方法。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了本发明实施例中的一种敏感信息异常流出监测方法的一个具体示例的流程图;
图2示出了本发明实施例中的另一种敏感信息异常流出监测方法的一个具体示例的流程图
图3示出了本发明实施例中对敏感信息流向分类模型进行训练的一个具体示例的流程图;
图4示出了本发明实施例中的一种敏感信息异常流出监测装置的一个具体示例的结构示意图;
图5示出了本发明实施例中的一种服务器的一个具体示例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种敏感信息异常流出监测方法,如图1所示,该监测方法可以包括以下步骤:
步骤S101:获取预设时间段内的访问信息。具体的,根据网络上用户的浏览习惯,可以选取用户上网密集时段作为预设时间段,针对用户在预设时间段内上网浏览的内容,进行敏感信息异常流出监测。
步骤S102:提取访问信息中敏感信息对应的访问位置信息。通过筛选,能够识别出用户对敏感信息的访问行为,针对用户访问敏感信息的行为,可以提取对应的访问位置信息,结合步骤S101中的预设时间段,能够在时间域和空间域上实现对用户访问敏感信息行为的特征采集。
步骤S103:根据敏感信息对应的访问位置信息生成与预设时间段对应的敏感信息流向向量。具体的,敏感信息流向向量可以包括访问信息对应的访问位置信息和与访问位置信息对应的访问量。在一具体实施方式中,可以根据以下公式构建敏感信息流向向量:
z=[z1,z2,z3,…,zi,…,zn]
其中,z表示敏感信息流向向量,敏感信息流向向量z中的任一元素zi表示第i个访问位置信息对应的访问量。在敏感信息流向向量z中,利用元素的排序位置区分敏感信息的访问位置,利用元素的数值标记对应访问位置的访问量,将用户对敏感的访问这一行为转化为数学形式表达的向量,从而使后续步骤对敏感信息流向向量进行识别与分类,能够顺利进行。优选的,初始化的敏感信息流向向量z可以是一个34维全零行向量,其第0位至第33位分别代表:北京市、天津市、上海市、重庆市、山西省、辽宁省、吉林省、黑龙江省、江苏省、浙江省、安徽省、福建省、江西省、山东省、河南省、湖北省、湖南省、广东省、海南省、四川省、贵州省、云南省、陕西省、甘肃省、青海省、台湾省。
步骤S104:根据敏感信息流向向量识别在预设时间段内出现敏感信息流出异常的情况。在一具体实施方式中,如图2所示,可以通过以下几个子步骤实现步骤S104的过程:
步骤S1041:利用预设的敏感信息流向分类模型对敏感信息流向向量进行分类。在一具体实施方式中,预设的敏感信息流向分类模型可以是一个使用逻辑回归作为分类函数的两层神经网络模型,每层均有64个隐藏节点。在使用敏感信息流向分类模型前,需要先对初始的敏感信息流向分类模型进行训练。优选的,如图3所示,可以通过以下几个步骤对敏感信息流向分类模型进行训练,从而构建预设的敏感信息流向分类模型:
步骤S201:采集多组包含正常的敏感信息流向向量与异常的敏感信息流向向量作为训练集。在一具体实施方式中,分别收集一万条人工审核为异常与正常的敏感信息流向向量,将上述两万条数据作为训练集。
步骤S202:将训练集中的数据进行划分,划分为多个数据块。在一具体实施方式中,可以将上述两万条数据以32条为一个数据块,分为625个数据块。
步骤S203:根据多个数据块对初始的敏感信息流向分类模型进行训练,构建预设的敏感信息流向分类模型。在一具体实施方式中,可以将模型设为两层的全连接神经网络,其中每一层网络均有64个隐藏节点,使用逻辑回归作为损失函数,以最大似然估计方法初始化敏感信息流向分类模型的网络参数,并将其学习率设置为0.001。每次输入一个数据块对其进行训练,并根据损失函数输出的梯度值,以75%的概率随机更新网络参数。同时,统计损失函数输出的损失,当损失稳定在某一个值且不再随着输入数据块的不同而变化时,认为模型训练完毕。将训练所得模敏感信息流向分类模型应用于步骤S1041中,从而对对敏感信息流向向量进行分类。本发明实施例提供的敏感信息异常流出监测方法,通过对敏感信息流向分类模型的反复训练,不断优化敏感信息流向分类模型的参数,从而提高敏感信息流向分类模型对敏感信息流向向量的分类准确性和可靠性。
步骤S1042:根据分类结果统计敏感信息流出异常的情况。具体的,敏感信息流出异常的情况可以包括访问量、流向和时间中的至少一种信息。
本发明实施例提供的敏感信息异常流出监测方法,通过对预设时间段内敏感信息的访问位置进行提取和统计,从而建立敏感信息流向向量,进而根据敏感信息流向向量识别对应时间段内敏感信息流向向量识别,实现了对敏感信息异常流出的监测,并且避免在数据平台之中嵌入监听式监控设备,从而避免向数据平台引入通信安全隐患,有利于保证通信安全。此外,本发明实施例提供的敏感信息异常流出监测方法无需对数据平台上的访问数据做镜像,从而避免了旁路式监控的大量硬件投入,有利于降低敏感信息异常流出的监测成本。
本发明实施例还提供了一种敏感信息异常流出监测装置,如图4所示,该检测装置可以包括:访问信息获取单元401、访问位置提取单元402、流向向量生成单元403和异常识别单元404。
其中,访问信息获取单元401用于获取预设时间段内的访问信息;其具体的工作过程可参考上述方法实施例中步骤S101所述。
访问位置提取单元402用于提取访问信息中敏感信息对应的访问位置信息;其具体的工作过程可参考上述方法实施例中步骤S102所述。
流向向量生成单元403用于根据敏感信息对应的访问位置信息生成与预设时间段对应的敏感信息流向向量;其具体的工作过程可参考上述方法实施例中步骤S103所述。
异常识别单元404用于根据敏感信息流向向量识别在预设时间段内出现敏感信息流出异常的情况;其具体的工作过程可参考上述方法实施例中步骤S104所述。
本发明实施例还提供了一种服务器,如图5所示,该服务器可以包括处理器501和存储器502,其中处理器501和存储器502可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器501可以为中央处理器(Central Processing Unit,CPU)。处理器501还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器502作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的车载显示装置按键屏蔽方法对应的程序指令/模块(例如,图4所示的访问信息获取单元401、访问位置提取单元402、流向向量生成单元403和异常识别单元404)。处理器501通过运行存储在存储器502中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的敏感信息异常流出监测方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储处理器501所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至处理器501。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器502中,当被所述处理器501执行时,执行如图1所示实施例中的敏感信息异常流出监测方法。
上述服务器具体细节可以对应参阅图1所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (6)

1.一种敏感信息异常流出监测方法,其特征在于,包括:
获取预设时间段内的访问信息;
提取所述访问信息中敏感信息对应的访问位置信息;
根据所述敏感信息对应的访问位置信息生成与所述预设时间段对应的敏感信息流向向量;
根据所述敏感信息流向向量识别在所述预设时间段内出现敏感信息流出异常的情况;
所述敏感信息流向向量包括所述访问信息对应的访问位置信息和与所述访问位置信息对应的访问量;
根据以下公式构建所述敏感信息流向向量:
z=[z1,z2,z3,…,zi,…,zn]
其中,z表示敏感信息流向向量,敏感信息流向向量z中的任一元素zi表示第i个访问位置信息对应的访问量。
2.根据权利要求1所述的敏感信息异常流出监测方法,其特征在于,所述根据所述敏感信息流向向量识别在所述预设时间段内出现敏感信息流出异常的情况,包括:
利用预设的敏感信息流向分类模型对所述敏感信息流向向量进行分类;
根据分类结果统计敏感信息流出异常的情况;所述情况包括:访问量、流向和时间中的至少一种信息。
3.根据权利要求2所述的敏感信息异常流出监测方法,其特征在于,通过以下步骤构建所述预设的敏感信息流向分类模型:
采集多组包含正常的敏感信息流向向量与异常的敏感信息流向向量作为训练集;
将所述训练集中的数据进行划分,划分为多个数据块;
根据所述多个数据块对初始的敏感信息流向分类模型进行训练,构建所述预设的敏感信息流向分类模型。
4.一种敏感信息异常流出监测装置,其特征在于,包括:
访问信息获取单元,用于获取预设时间段内的访问信息;
访问位置提取单元,用于提取所述访问信息中敏感信息对应的访问位置信息;
流向向量生成单元,用于根据所述敏感信息对应的访问位置信息生成与所述预设时间段对应的敏感信息流向向量;
异常识别单元,用于根据所述敏感信息流向向量识别在所述预设时间段内出现敏感信息流出异常的情况;
所述敏感信息流向向量包括所述访问信息对应的访问位置信息和与所述访问位置信息对应的访问量;
根据以下公式构建所述敏感信息流向向量:
z=[z1,z2,z3,…,zi,…,zn]
其中,z表示敏感信息流向向量,敏感信息流向向量z中的任一元素zi表示第i个访问位置信息对应的访问量。
5.一种服务器,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-3中任一项所述的敏感信息异常流出监测方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-3中任一项所述的敏感信息异常流出监测方法。
CN201811060582.7A 2018-09-12 2018-09-12 敏感信息异常流出监测方法、装置和服务器 Active CN109413036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811060582.7A CN109413036B (zh) 2018-09-12 2018-09-12 敏感信息异常流出监测方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811060582.7A CN109413036B (zh) 2018-09-12 2018-09-12 敏感信息异常流出监测方法、装置和服务器

Publications (2)

Publication Number Publication Date
CN109413036A CN109413036A (zh) 2019-03-01
CN109413036B true CN109413036B (zh) 2022-02-08

Family

ID=65464150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811060582.7A Active CN109413036B (zh) 2018-09-12 2018-09-12 敏感信息异常流出监测方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN109413036B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660512B (zh) * 2018-11-12 2021-06-22 全球能源互联网研究院有限公司 一种敏感信息流向向量化方法、异常流向识别方法及装置
CN110399749B (zh) * 2019-08-05 2021-04-23 杭州安恒信息技术股份有限公司 数据资产管理方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684885A (zh) * 2013-12-31 2014-03-26 新浪网技术(中国)有限公司 一种网站服务器访问异常确定方法及装置
CN107409126A (zh) * 2015-02-24 2017-11-28 思科技术公司 用于保护企业计算环境安全的***和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4433006B2 (ja) * 2007-07-04 2010-03-17 株式会社デンソー マルチコアの異常監視装置
US10430721B2 (en) * 2015-07-27 2019-10-01 Pivotal Software, Inc. Classifying user behavior as anomalous
CN106254317A (zh) * 2016-07-21 2016-12-21 柳州龙辉科技有限公司 一种数据安全异常监控***
CN106845837B (zh) * 2017-01-23 2020-05-22 国网山东省电力公司电力科学研究院 基于大数据技术的输变电工程环境敏感区域监控***及方法
CN107092830A (zh) * 2017-06-09 2017-08-25 武汉虹旭信息技术有限责任公司 基于流量分析的ios恶意软件预警和检测***及其方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684885A (zh) * 2013-12-31 2014-03-26 新浪网技术(中国)有限公司 一种网站服务器访问异常确定方法及装置
CN107409126A (zh) * 2015-02-24 2017-11-28 思科技术公司 用于保护企业计算环境安全的***和方法

Also Published As

Publication number Publication date
CN109413036A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
EP3651043B1 (en) Url attack detection method and apparatus, and electronic device
CN110321371B (zh) 日志数据异常检测方法、装置、终端及介质
CN106104496B (zh) 用于任意时序的不受监督的异常检测
CN107528722B (zh) 一种时间序列中异常点检测方法及装置
CN109981328B (zh) 一种故障预警方法及装置
CN111309539A (zh) 一种异常监测方法、装置和电子设备
CN110750429A (zh) 运维管理***的异常检测方法、装置、设备及存储介质
CN111538642B (zh) 一种异常行为的检测方法、装置、电子设备及存储介质
CN109413036B (zh) 敏感信息异常流出监测方法、装置和服务器
WO2022227388A1 (zh) 日志异常检测模型训练方法、装置及设备
JP2020053036A5 (zh)
CN109857618B (zh) 一种监控方法、装置及***
CN110457595B (zh) 突发事件报警方法、装置、***、电子设备及存储介质
JP2019121162A (ja) 監視装置、監視方法および監視プログラム
CN111767713A (zh) 关键词的提取方法、装置、电子设备及存储介质
CN109766435A (zh) 弹幕类别识别方法、装置、设备及存储介质
CN112395179B (zh) 一种模型训练方法、磁盘预测方法、装置及电子设备
CN109344610B (zh) 序列攻击的检测方法及装置
CN115454778A (zh) 大规模云网络环境下的时序指标异常智能监控***
CN107590016A (zh) 掉电重启识别方法及装置
CN114327983A (zh) 一种基于日志的故障确定方法、装置、设备和介质
CN110113327A (zh) 一种检测dga域名的方法及装置
CN106301979B (zh) 检测异常渠道的方法和***
CN109670153A (zh) 一种相似帖子的确定方法、装置、存储介质及终端
CN109660512B (zh) 一种敏感信息流向向量化方法、异常流向识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant