CN111526164A - 一种用于电商平台的网络攻击检测方法及*** - Google Patents

一种用于电商平台的网络攻击检测方法及*** Download PDF

Info

Publication number
CN111526164A
CN111526164A CN202010629311.XA CN202010629311A CN111526164A CN 111526164 A CN111526164 A CN 111526164A CN 202010629311 A CN202010629311 A CN 202010629311A CN 111526164 A CN111526164 A CN 111526164A
Authority
CN
China
Prior art keywords
data
information
verified
network attack
code stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010629311.XA
Other languages
English (en)
Other versions
CN111526164B (zh
Inventor
林玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Chuangke Information Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010629311.XA priority Critical patent/CN111526164B/zh
Publication of CN111526164A publication Critical patent/CN111526164A/zh
Application granted granted Critical
Publication of CN111526164B publication Critical patent/CN111526164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种用于电商平台的网络攻击检测方法及***,包括:获取与电商平台连接的通信信道;获取通信信道内的通信数据;对通信数据进行检测,获取通信数据中的待验证数据、合格数据和不合格数据;提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,并对待验证数据进行修复处理;将合格数据和修复处理后的待验证数据向电商平台传输。通过上述方法实现了对电商平台的网络攻击检测,有效地保护了电商平台的安全,并且将不合格数据筛除,只将合格数据和修复处理后的待验证数据向电商平台传输,进一步提高了电商平台的安全性。

Description

一种用于电商平台的网络攻击检测方法及***
技术领域
本发明涉及网络安全技术领域,特别涉及一种用于电商平台的网络攻击检测方法及***。
背景技术
电商平台一个为企业或个人提供网上交易洽谈的平台。企业电子商务平台是建立在Internet网上进行商务活动的虚拟网络空间和保障商务顺利运营的管理环境。企业、商家可充分利用电子商务平台提供的网络基础设施、支付平台、安全平台、管理平台等共享资源有效地、低成本地开展自己的商业活动。
随着网络技术的发展,越来越多的人们通过电商平台选择购买商品;但在享受电商平台给人们带来便捷购物的同时,电商平台也面临着安全威胁,在日常与电商平台的通信过程中,经常存在有网络攻击信息,肆意窃取电商平台的账号信息、隐私信息等现象,严重影响互联网的安全。
因此,急需一种用于电商平台的网络攻击检测方法及***。
发明内容
为解决上述技术问题,本发明提供一种用于电商平台的网络攻击检测方法及***,用以实现对电商平台的网络攻击检测。
本发明实施例中提供了一种用于电商平台的网络攻击检测方法,其特征在于,所述方法,包括:
获取与所述电商平台连接的通信信道;
获取所述通信信道内的通信数据;
对所述通信数据进行检测,获取所述通信数据中的待验证数据、合格数据和不合格数据;
提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,并对所述待验证数据进行修复处理;
将所述合格数据和修复处理后的所述待验证数据向所述电商平台传输。
在一个实施例中,所述预设存储器中存储有所述网络攻击信息和与所述网络攻击信息对应的特征码流;
所述待验证数据,包括报文信息、携带信息以及本体信息。
在一个实施例中,所述步骤:获取与所述电商平台连接的通信信道;之前,包括:与用户建立通信连接;具体包括:
用户通过通信设备向所述电商平台发送连接请求;
所述电商平台接收到用户通过通信设备发送的所述连接请求时,向用户传输身份验证信息;
用户通过通信设备接收到所述电商平台传输的所述身份验证信息后,向所述电商平台传输用户的二维码信息;
所述电商平台对用户通过通信设备传输的所述二维码信息进行验证,验证通过后,与所述电商平台建立通信连接;所述电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;
所述步骤:所述电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;之后还包括:
获取用户的IP地址;
根据所述IP地址,获取所述IP地址的历史访问信息和访问时间信息;
根据所述IP地址的所述历史访问信息和所述访问时间信息,获取所述IP地址的访问频率信息和访问时间分布信息;当所述访问频率信息与访问时间分布信息的比值低于预设攻击阈值信息时,则判定所述IP地址为恶意访问,并将所述IP地址存入黑名单。
在一个实施例中,所述步骤:用户通过通信设备向所述电商平台发送连接请求;之前,还包括:
用户通过通信设备向所述电商平台传输注册信息;
所述电商平台,用于接收到用户通过通信设备传输的所述注册信息时,获取用户的IP地址,并向用户传输实名认证信息;
用户通过通信设备将用户的身份信息向所述电商平台传输;
所述电商平台根据预设的加密算法对用户的所述IP地址、所述身份信息以及所述电商平台对用户生成的用户编码进行加密处理,生成相应的二维码信息,并将所述二维码信息向用户传输。
在一个实施例中,所述步骤:对所述通信数据进行检测,获取所述通信数据中的待验证数据、合格数据和不合格数据;具体包括:
获取历史攻击信息所包含的病毒程序;
基于大数据对所述病毒程序进行挖掘,获取所述病毒程序的相关情节信息;
将所述通信数据中的数据与所述病毒程序的相关情节信息进行匹配;
当所述通信数据中的数据与所述病毒程序的相关情节信息完全匹配时,则判定所述通信数据中的数据为不合格数据;当所述通信数据中的数据与所述病毒程序的相关情节信息完全不匹配时,则判定所述通信数据中的数据为合格数据;当所述通信数据中的数据与所述病毒程序的相关情节信息的匹配度在预设阈值范围内时,则判定所述通信数据中的数据为待验证数据;
所述步骤:基于大数据对所述病毒程序进行挖掘,获取所述病毒程序的相关情节信息;具体包括:
获取所述病毒程序的活动特征;
根据所述病毒程序的活动特征,获取与所述病毒程序的活动特征相关联的情节信息;
基于所述历史攻击信息中的所有病毒程序对获取的与所述病毒程序相关联的情节信息自动挖掘,生成所述病毒程序的相关情节信息。
在一个实施例中,所述步骤:提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,并对所述待验证数据进行修复处理;具体包括:
获取与所述特征码流相对应的网络攻击信息;
复制所述待验证数据,获取待验证数据副本;
将所述待验证数据中与所述特征码流相应的所述网络攻击信息删除,并对删除所述网络攻击信息后的所述待验证数据进行再次检测,判断删除所述网络攻击信息后的所述待验证数据是否为所述合格数据;
当判断删除所述网络攻击信息后的所述待验证数据为所述合格数据时,检验删除所述网络攻击信息后的所述待验证数据的是否完整;
当检验删除所述网络攻击信息后的所述待验证数据的完整时,将删除所述网络攻击信息后的所述待验证数据,作为修复处理后的所述待验证数据;
当检验删除所述网络攻击信息后的所述待验证数据的不完整时,获取删除所述网络攻击信息后的所述待验证数据的数据缺失信息;获取所述待验证数据副本的数据存储结构;根据所述数据存储结构和默认值对所述数据缺失信息进行修复处理,并将对删除所述网络攻击信息后的所述待验证数据的数据缺失信息进行修复处理后的所述待验证数据,作为修复处理后的所述待验证数据;
所述默认值为与所述数据存储结构无关,在数据信息中填入的数据值;
当判断删除所述网络攻击信息后的所述待验证数据为所述待验证数据时,提取所述待验证数据的特征码流,并基于所述特征码流在互联网中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,重复上述步骤,对删除所述网络攻击信息后的所述待验证数据进行修复处理。
在一个实施例中,所述步骤:提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,并对所述待验证数据进行修复处理;还包括:
基于所述待验证数据的所述特征码流在预设存储器中未查找与所述特征码流相对应的网络攻击信息时,获取与所述待验证数据匹配的所述病毒程序的相关情节信息;
提取所述病毒程序的所述相关情节信息的特征码流,并基于所述相关情节信息的特征码流在预设存储器中查找与所述相关情节信息的特征码流相对应的网络攻击信息;
当查找到与所述相关情节信息的特征码流相对应的网络攻击信息时,进行报警提示,并根据所述网络攻击信息对所述待验证数据进行修复处理;
当未查找到与所述相关情节信息的特征码流相对应的网络攻击信息时,将所述待验证数据判定为所述合格数据。
在一个实施例中,所述步骤:将所述合格数据和修复处理后的所述待验证数据向所述电商平台传输之后,还包括:
获取所述电商平台的平台流量;
检测所述平台流量是否穿越防火墙,若穿越,基于流量攻击分析模型,对所述平台流量进行预分析,获得预分析结果;
Figure 251125DEST_PATH_IMAGE001
其中,S表示预分析结果;
Figure 339167DEST_PATH_IMAGE002
表示流量攻击分析函数;
Figure 606200DEST_PATH_IMAGE003
表示第j层逻辑业务访问所述防火墙的流量信息;m表示所述电商平台的逻辑业务总层数;
Figure 742783DEST_PATH_IMAGE004
表示基于第j层逻辑业务访问所述防火墙的流量信息的初始流量熵值;
Figure 146083DEST_PATH_IMAGE005
表示基于第j层逻辑业务访问所述防火墙的流量信息的末尾流量熵值;e表示自然常数;
同时,根据所述预分析结果S,判断所述平台流量是否会篡改所述电商平台的预先设定的平台程序;
若会篡改,获取与所述平台流量相关的平台日志信息,并基于时间戳,对所述平台日志信息进行拆分处理,并获得拆分日志集合
Figure 405026DEST_PATH_IMAGE006
,其中,
Figure 159355DEST_PATH_IMAGE007
表示第i个子日志信息;n表示对平台日志信息进行拆分处理后的子日志信息的总个数;
根据如下公式,计算拆分处理后的平台日志信息的日志综合值F;
Figure 834050DEST_PATH_IMAGE008
其中,
Figure 357435DEST_PATH_IMAGE009
表示第i个子日志信息的信息权重值;
Figure 787279DEST_PATH_IMAGE010
表示第i个子日志信息的被攻击因子;
当所述日志综合值F大于或等于预设综合值F1时,将所述合格数据和修复处理后的所述待验证数据存储到备用平台;
否则,将所述合格数据和修复处理后的所述待验证数据存储到所述电商平台;
若不篡改,所述电商平台将传输的合格数据和修复处理后的所述待验证数据进行存储。
一种用于电商平台的网络攻击检测***,所述***,包括:信道获取模块、数据获取模块、第一检测模块、第二检测模块、报警模块和传输模块;其中,
所述信道获取模块,用于获取与所述电商平台连接的通信信道;
所述数据获取模块,用于获取所述通信信道内的通信数据;
所述第一检测模块,用于对所述数据获取模块获取的所述通信数据进行检测,获取所述通信数据中的待验证数据、合格数据和不合格数据;
所述第二检测模块,用于提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,通过所述报警模块向所述电商平台处的工作人员进行报警,并对所述待验证数据进行修复处理;
所述传输模块,用于将所述合格数据和修复处理后的所述待验证数据向所述电商平台传输。
在一个实施例中,所述报警模块,包括报警器;
所述报警器,包括交流电源AC、开关管Q1、开关管Q2、开关管Q3、开关管Q4、电阻R1、电阻R2、电容C1、电容C2、电容C3、电容C4、电容C5、电解电容C6、三极管VT、扬声器B、MOS管T、电感L和音频控制芯片U;
所述交流电源AC与所述电容C5并联;所述开关管Q1与所述开关管Q2串联,所述开关管Q3与所述开关管Q4串联;所述交流电源AC一端通过所述电感L连接于所述开关管Q1的源极和所述开关管Q2的漏极连接的导线上;所述交流电源AC另一端连接于所述开关管Q3的源极和所述开关管Q4的漏极连接的导线上;所述开关管Q1和所述开关管Q2、所述开关管Q3和开关管Q4和所述电容C4并联;所述报警模块通过所述电阻R1与所述三极管VT的基极连接,所述三极管VT的发射极接地;所述三极管VT的集电极与所述MOS管T的栅极连接;所述MOS管T的源极通过所述电阻R2与所述MOS管T的栅极连接;所述MOS管T的源极与所述电容C4两端连接;所述音频控制芯片U的“ABD”端、“CTR”端、“VDD”端与所述电解电容C6、所述电容C3连接;所述电解电容C6与所述电容C3并联于所述MOS管T的漏极;所述电容C3接地;所述音频控制芯片U的“IN-”端通过所述电容C1接地;所述音频控制芯片U的“GND”端接地;所述音频控制芯片U的“IN+”端与所述电容C2连接;所述音频控制芯片U的“OUT+”端、“OUT-”端与所述扬声器B连接。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明所提供一种用于电商平台的网络攻击检测方法的结构示意图;
图2为本发明所提供一种用于电商平台的网络攻击检测***的结构示意图;
图3为本发明所提供一种用于电商平台的网络攻击检测***的报警器的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种用于电商平台的网络攻击检测方法,如图1所示,方法,包括:
获取与电商平台连接的通信信道;
获取通信信道内的通信数据;
对通信数据进行检测,获取通信数据中的待验证数据、合格数据和不合格数据;
提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,并对待验证数据进行修复处理;
将合格数据和修复处理后的待验证数据向电商平台传输。
上述方法的工作原理在于:获取与电商平台连接的通信信道;获取通信信道内的通信数据;对通信数据进行检测,获取通信数据中的待验证数据、合格数据和不合格数据;提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,并对待验证数据进行修复处理;将合格数据和修复处理后的待验证数据向电商平台传输。
上述方法的有益效果在于:通过对与电商平台连接的通信信道内的通信数据的检测,实现了对通信数据中的待验证数据、合格数据和不合格数据的获取;并通过提取待验证数据的特征码流,基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息,实现了对待验证数据中是否包含网络攻击信息的判断;当查找到与待验证数据的特征码流相对应的网络攻击信息时,向工作人员进行报警提示,并对待验证数据进行修复处理;将合格数据和修复处理后的待验证数据向电商平台传输;与传统技术相比,上述方法通过对通信数据的检测,实现了对通信数据中的待验证数据、合格数据和不合格数据的获取;并通过提取待验证数据的特征码流,基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息,实现了对待验证数据中是否存在网络攻击信息的判断,同时也实现了对电商平台的网络攻击检测,有效地保护了电商平台的安全,并且将不合格数据筛除,只将合格数据和修复处理后的待验证数据向电商平台传输,进一步提高了电商平台的安全性。
在一个实施例中,预设存储器中存储有网络攻击信息和与网络攻击信息对应的特征码流;上述技术方案中通过预设存储器中的网络攻击信息和与网络攻击信息对应的特征码流,实现了基于特征码流对待验证数据是否包含网络攻击信息的判断。
待验证数据,包括报文信息、携带信息以及本体信息。上述方法对待验证数据中报文信息、携带信息以及本体信息是否包含网络攻击信息进行判断。
在一个实施例中,步骤:获取与电商平台连接的通信信道;之前,包括:与用户建立通信连接;具体包括:
用户通过通信设备向电商平台发送连接请求;
电商平台接收到用户通过通信设备发送的连接请求时,向用户传输身份验证信息;
用户通过通信设备接收到电商平台传输的身份验证信息后,向电商平台传输用户的二维码信息;
电商平台对用户通过通信设备传输的二维码信息进行验证,验证通过后,与电商平台建立通信连接;电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;上述技术方案中在获取与电商平台连接的通信信道之前,还包括与用户建立通信连接;用户通过通信设备向电商平台发送连接请求;电商平台接收到用户通过通信设备发送的连接请求时,向用户传输身份验证信息;用户通过通信设备接收到电商平台传输的身份验证信息后,向电商平台传输用户的二维码信息;电商平台对用户通过通信设备传输的二维码信息进行验证,从而实现了对用户的身份验证;并在验证通过后,与电商平台建立通信连接;电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;从而有效地避免了身份验证不通过的用户与电商平台的通信连接。
步骤:电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;之后还包括:
获取用户的IP地址;
根据IP地址,获取IP地址的历史访问信息和访问时间信息;
根据IP地址的历史访问信息和访问时间信息,获取IP地址的访问频率信息和访问时间分布信息;当访问频率信息与访问时间分布信息的比值低于预设攻击阈值信息时,则判定IP地址为恶意访问,并将IP地址存入黑名单。上述技术方案中在电商平台对用户通过通信设备传输的身份信息验证不通过后,获取用户的IP地址;并根据IP地址,获取IP地址的历史访问信息和访问时间信息;根据IP地址的历史访问信息和访问时间信息,获取IP地址的访问频率信息和访问时间分布信息;将访问频率信息与访问时间分布信息的比值与预设攻击阈值信息进行比对,实现了对该IP地址是否为恶意访问的判断,并且当访问频率信息与访问时间分布信息的比值低于预设攻击阈值信息时,则判定IP地址为恶意访问,并将IP地址存入黑名单,有效地避免恶意访问的IP地址对电商平台的网络攻击。
在一个实施例中,步骤:用户通过通信设备向电商平台发送连接请求;之前,还包括:
用户通过通信设备向电商平台传输注册信息;
电商平台,用于接收到用户通过通信设备传输的注册信息时,获取用户的IP地址,并向用户传输实名认证信息;
用户通过通信设备将用户的身份信息向电商平台传输;
电商平台根据预设的加密算法对用户的IP地址、身份信息以及电商平台对用户生成的用户编码进行加密处理,生成相应的二维码信息,并将二维码信息向用户传输。上述技术方案中用户通过通信设备向电商平台发送连接请求之前,用户通过通信设备向电商平台传输注册信息;电商平台接收到用户通过通信设备传输的注册信息时,获取用户的IP地址,并向用户传输实名认证信息;用户通过通信设备将用户的身份信息向电商平台传输;电商平台根据预设的加密算法对用户的IP地址、身份信息以及电商平台对用户生成的用户编码进行加密处理,生成相应的二维码信息,并将二维码信息向用户传输;用户根据该二维码信息,便可实现与电商平台的通信连接;并且该二维码信息是通过电商平台的加密算法对用户的IP地址、身份信息以及电商平台对用户生成的用户编码进行加密处理生成的,只有通过电商平台内与加密算法相对应的解密算法对二维码信息进行解密处理,才能实现对用户的IP地址、身份信息以及电商平台对用户生成的用户编码的获取,进一步地确保了该二维码信息的保密性。
在一个实施例中,步骤:对通信数据进行检测,获取通信数据中的待验证数据、合格数据和不合格数据;具体包括:
获取历史攻击信息所包含的病毒程序;
基于大数据对病毒程序进行挖掘,获取病毒程序的相关情节信息;
将通信数据中的数据与病毒程序的相关情节信息进行匹配;
当通信数据中的数据与病毒程序的相关情节信息完全匹配时,则判定通信数据中的数据为不合格数据;当通信数据中的数据与病毒程序的相关情节信息完全不匹配时,则判定通信数据中的数据为合格数据;当通信数据中的数据与病毒程序的相关情节信息的匹配度在预设阈值范围内时,则判定通信数据中的数据为待验证数据;上述技术方案中通过获取历史攻击信息所包含的病毒程序,并基于大数据对病毒程序进行挖掘,获取病毒程序的相关情节信息;将通信数据中的数据与病毒程序的相关情节信息进行匹配,当通信数据中的数据与病毒程序的相关情节信息完全匹配时,则判定通信数据中的数据为不合格数据;当通信数据中的数据与病毒程序的相关情节信息完全不匹配时,则判定通信数据中的数据为合格数据;当通信数据中的数据与病毒程序的相关情节信息的匹配度在预设阈值范围内时,则判定通信数据中的数据为待验证数据;从而实现了对通信数据中的待验证数据、合格数据和不合格数据的获取。
步骤:基于大数据对病毒程序进行挖掘,获取病毒程序的相关情节信息;具体包括:
获取病毒程序的活动特征;
根据病毒程序的活动特征,获取与病毒程序的活动特征相关联的情节信息;
基于历史攻击信息中的所有病毒程序对获取的与病毒程序相关联的情节信息自动挖掘,生成病毒程序的相关情节信息。上述技术方案中根据病毒程序的活动特征,获取与病毒程序的活动特征相关联的情节信息;并将历史攻击信息中的所有病毒程序对获取的与病毒程序相关联的情节信息自动挖掘,实现了对病毒程序的相关情节信息的获取,进一步实现了通信数据中的数据与病毒程序的相关情节信息的匹配。
在一个实施例中,步骤:提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,并对待验证数据进行修复处理;具体包括:
获取与特征码流相对应的网络攻击信息;
复制待验证数据,获取待验证数据副本;
将待验证数据中与特征码流相应的网络攻击信息删除,并对删除网络攻击信息后的待验证数据进行再次检测,判断删除网络攻击信息后的待验证数据是否为合格数据;
当判断删除网络攻击信息后的待验证数据为合格数据时,检验删除网络攻击信息后的待验证数据的是否完整;
当检验删除网络攻击信息后的待验证数据的完整时,将删除网络攻击信息后的待验证数据,作为修复处理后的待验证数据;
当检验删除网络攻击信息后的待验证数据的不完整时,获取删除网络攻击信息后的待验证数据的数据缺失信息;获取待验证数据副本的数据存储结构;根据数据存储结构和默认值对数据缺失信息进行修复处理,并将对删除网络攻击信息后的待验证数据的数据缺失信息进行修复处理后的待验证数据,作为修复处理后的待验证数据;
默认值为与数据存储结构无关,在数据信息中填入的数据值;
当判断删除网络攻击信息后的待验证数据为待验证数据时,提取待验证数据的特征码流,并基于特征码流在互联网中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,重复上述步骤,对删除网络攻击信息后的待验证数据进行修复处理。上述技术方案中在预设存储器中获取与特征码流相对应的网络攻击信息;并将待验证数据中与特征码流相应的网络攻击信息删除,并对删除网络攻击信息后的待验证数据进行再次检测,判断删除网络攻击信息后的待验证数据是否为合格数据;
当判断删除网络攻击信息后的待验证数据为合格数据时,检验删除网络攻击信息后的待验证数据的是否完整;当检验删除网络攻击信息后的待验证数据的完整时,将删除网络攻击信息后的待验证数据,作为修复处理后的待验证数据;上述技术方案通过对待验证数据中的网络攻击信息的删除,并对删除网络攻击信息后的待验证数据检测完整时,将删除网络攻击信息后的待验证数据,作为修复处理后的待验证数据,从而实现了对待验证数据的修复处理;
当检验删除网络攻击信息后的待验证数据的不完整时,获取删除网络攻击信息后的待验证数据的数据缺失信息;获取待验证数据副本的数据存储结构;根据数据存储结构和默认值对数据缺失信息进行修复处理,并将对删除网络攻击信息后的待验证数据的数据缺失信息进行修复处理后的待验证数据,作为修复处理后的待验证数据;上述技术方案通过对待验证数据中的网络攻击信息的删除,并对删除网络攻击信息后的待验证数据检测不完整时,获取删除网络攻击信息后的待验证数据的数据缺失信息和待验证数据副本的数据存储结构,并根据数据存储结构和默认值对数据缺失信息进行修复处理,从而实现了对待验证数据的修复处理。
当判断删除网络攻击信息后的待验证数据为待验证数据时,提取待验证数据的特征码流,并基于特征码流在互联网中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,重复上述步骤,对删除网络攻击信息后的待验证数据进行修复处理;从而通过上述技术方案实现了对删除网络攻击信息后的待验证数据仍为待验证数据时,基于待验证数据的特征码流在互联网中查找与特征码流相对应的网络攻击信息,对待验证数据进行报警提示和修复处理的功能。
在一个实施例中,步骤:提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,进行报警提示,并对待验证数据进行修复处理;还包括:
基于待验证数据的特征码流在预设存储器中未查找与特征码流相对应的网络攻击信息时,获取与待验证数据匹配的病毒程序的相关情节信息;
提取病毒程序的相关情节信息的特征码流,并基于相关情节信息的特征码流在预设存储器中查找与相关情节信息的特征码流相对应的网络攻击信息;
当查找到与相关情节信息的特征码流相对应的网络攻击信息时,进行报警提示,并根据网络攻击信息对待验证数据进行修复处理;
当未查找到与相关情节信息的特征码流相对应的网络攻击信息时,将待验证数据判定为合格数据。上述技术方案中在基于待验证数据的特征码流在预设存储器中未查找与特征码流相对应的网络攻击信息时,获取与待验证数据匹配的病毒程序的相关情节信息;并基于相关情节信息的特征码流在预设存储器中查找与相关情节信息的特征码流相对应的网络攻击信息;当查找到与相关情节信息的特征码流相对应的网络攻击信息时,进行报警提示,并根据网络攻击信息对待验证数据进行修复处理;从而实现了在基于待验证数据的特征码流在预设存储器中未查找与特征码流相对应的网络攻击信息时,通过与待验证数据匹配的病毒程序的相关情节信息的特征码流查找相对应的网络攻击信息对待验证数据进行修复处理;并在未查找到与相关情节信息的特征码流相对应的网络攻击信息时,将待验证数据判定为合格数据向电商平台传输。
在一个实施例中,步骤:将合格数据和修复处理后的待验证数据向电商平台传输之后,还包括:
获取电商平台的平台流量;
检测平台流量是否穿越防火墙,若穿越,基于流量攻击分析模型,对平台流量进行预分析,获得预分析结果;
Figure 763326DEST_PATH_IMAGE001
其中,S表示预分析结果;
Figure 241712DEST_PATH_IMAGE002
表示流量攻击分析函数;
Figure 885183DEST_PATH_IMAGE003
表示第j层逻辑业务访问防火墙的流量信息;m表示电商平台的逻辑业务总层数;
Figure 220349DEST_PATH_IMAGE004
表示基于第j层逻辑业务访问防火墙的流量信息的初始流量熵值;
Figure 949271DEST_PATH_IMAGE005
表示基于第j层逻辑业务访问防火墙的流量信息的末尾流量熵值;e表示自然常数;
同时,根据预分析结果S,判断平台流量是否会篡改电商平台的预先设定的平台程序;
若会篡改,获取与平台流量相关的平台日志信息,并基于时间戳,对平台日志信息进行拆分处理,并获得拆分日志集合
Figure 965768DEST_PATH_IMAGE006
,其中,
Figure 463746DEST_PATH_IMAGE007
表示第i个子日志信息;n表示对平台日志信息进行拆分处理后的子日志信息的总个数;
根据如下公式,计算拆分处理后的平台日志信息的日志综合值F;
Figure 969813DEST_PATH_IMAGE008
其中,
Figure 186031DEST_PATH_IMAGE009
表示第i个子日志信息的信息权重值;
Figure 6219DEST_PATH_IMAGE010
表示第i个子日志信息的被攻击因子;
当日志综合值F大于或等于预设综合值F1时,将合格数据和修复处理后的待验证数据存储到备用平台;
否则,将合格数据和修复处理后的待验证数据存储到电商平台;
若不篡改,电商平台将传输的合格数据和修复处理后的待验证数据进行存储。
该实施例中,预分析结果,可以为平台流量本身是否具备攻击性。
上述方法的有益效果是:通过对电商平台的平台流量进行分析,便于保证接收到传输数据后,可以有效的存储,其中,通过检测平台流量是否穿越防火墙,获取平台流量的预分析结果,通过预分析结果,判断平台流量是否会篡改电商平台的预先设定的平台程序,进而通过对子日志信息进行分析,来判断电商平台是否可以合格的存储传输的数据,提高其存储的可靠性。
一种用于电商平台的网络攻击检测***,如图2所示,***,包括:信道获取模块21、数据获取模块22、第一检测模块23、第二检测模块24、报警模块26和传输模块25;其中,
信道获取模块21,用于获取与电商平台连接的通信信道;
数据获取模块22,用于获取通信信道内的通信数据;
第一检测模块23,用于对数据获取模块22获取的通信数据进行检测,获取通信数据中的待验证数据、合格数据和不合格数据;
第二检测模块24,用于提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,通过报警模块26向电商平台处的工作人员进行报警,并对待验证数据进行修复处理;
传输模块25,用于将合格数据和修复处理后的待验证数据向电商平台传输。
上述***的工作原理在于:信道获取模块21获取与电商平台连接的通信信道;数据获取模块22获取信道获取模块21获取的通信信道内的通信数据;第一检测模块23对数据获取模块22获取的通信数据进行检测,获取通信数据中的待验证数据、合格数据和不合格数据;第二检测模块24提取待验证数据的特征码流,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息;当查找到与特征码流相对应的网络攻击信息时,通过报警模块26向电商平台处的工作人员进行报警,并对待验证数据进行修复处理;传输模块25将合格数据和修复处理后的待验证数据向电商平台传输。
上述***的有益效果在于:通过信道获取模块,实现了对与电商平台连接的通信信道的获取;通过数据获取模块,实现了对通信信道内的通信数据的获取;并通过第一检测模块对数据获取模块获取的通信数据进行检测,从而实现了对通信数据中的待验证数据、合格数据和不合格数据获取;通过第二检测模块对待验证数据的特征码流的提取,并基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息,从而实现了对待验证数据中是否包含网络攻击信息的判断;当查找到与特征码流相对应的网络攻击信息时,通过报警模块向电商平台处的工作人员进行报警,实现了待验证数据中包含网络攻击信息时,向工作人员报警的功能;并对包含网络攻击信息的待验证数据进行修复处理,通过传输模块将合格数据和修复处理后的待验证数据向电商平台传输;与传统技术相比,上述***通过第一检测模块对通信数据的检测,实现了对通信数据中的待验证数据、合格数据和不合格数据的获取;并通过第二检测模块提取待验证数据的特征码流,基于特征码流在预设存储器中查找与特征码流相对应的网络攻击信息,实现了对待验证数据中是否存在网络攻击信息的判断,同时也实现了对电商平台的网络攻击检测,有效地保护了电商平台的安全,并且将不合格数据筛除,只将合格数据和修复处理后的待验证数据通过传输模块向电商平台传输,进一步提高了电商平台的安全性。
在一个实施例中,报警模块,包括报警器;
报警器,如图3所示,包括交流电源AC、开关管Q1、开关管Q2、开关管Q3、开关管Q4、电阻R1、电阻R2、电容C1、电容C2、电容C3、电容C4、电容C5、电解电容C6、三极管VT、扬声器B、MOS管T、电感L和音频控制芯片U;
交流电源AC与电容C5并联;开关管Q1与开关管Q2串联,开关管Q3与开关管Q4串联;交流电源AC一端通过电感L连接于开关管Q1的源极和开关管Q2的漏极连接的导线上;交流电源AC另一端连接于开关管Q3的源极和开关管Q4的漏极连接的导线上;开关管Q1和开关管Q2、开关管Q3和开关管Q4和电容C4并联;报警模块通过电阻R1与三极管VT的基极连接,三极管VT的发射极接地;三极管VT的集电极与MOS管T的栅极连接;MOS管T的源极通过电阻R2与MOS管T的栅极连接;MOS管T的源极与电容C4两端连接;音频控制芯片U的“ABD”端、“CTR”端、“VDD”端与电解电容C6、电容C3连接;电解电容C6与电容C3并联于MOS管T的漏极;电容C3接地;音频控制芯片U的“IN-”端通过电容C1接地;音频控制芯片U的“GND”端接地;音频控制芯片U的“IN+”端与电容C2连接;音频控制芯片U的“OUT+”端、“OUT-”端与扬声器B连接。上述技术方案中报警模块向报警器发送报警信号进行报警,从而通过上述电路结构实现了报警器的功能。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种用于电商平台的网络攻击检测方法,其特征在于,所述方法,包括:
获取与所述电商平台连接的通信信道;
获取所述通信信道内的通信数据;
对所述通信数据进行检测,获取所述通信数据中的待验证数据、合格数据和不合格数据;
提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,并对所述待验证数据进行修复处理;
将所述合格数据和修复处理后的所述待验证数据向所述电商平台传输。
2.如权利要求1所述的方法,其特征在于,
所述预设存储器中存储有所述网络攻击信息和与所述网络攻击信息对应的特征码流;
所述待验证数据,包括报文信息、携带信息以及本体信息。
3.如权利要求1所述的方法,其特征在于,所述步骤:获取与所述电商平台连接的通信信道;之前,包括:与用户建立通信连接;具体包括:
用户通过通信设备向所述电商平台发送连接请求;
所述电商平台接收到用户通过通信设备发送的所述连接请求时,向用户传输身份验证信息;
用户通过通信设备接收到所述电商平台传输的所述身份验证信息后,向所述电商平台传输用户的二维码信息;
所述电商平台对用户通过通信设备传输的所述二维码信息进行验证,验证通过后,与所述电商平台建立通信连接;所述电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;
所述步骤:所述电商平台对用户通过通信设备传输的身份信息验证不通过后,向用户传输验证失败信息;之后还包括:
获取用户的IP地址;
根据所述IP地址,获取所述IP地址的历史访问信息和访问时间信息;
根据所述IP地址的所述历史访问信息和所述访问时间信息,获取所述IP地址的访问频率信息和访问时间分布信息;当所述访问频率信息与访问时间分布信息的比值低于预设攻击阈值信息时,则判定所述IP地址为恶意访问,并将所述IP地址存入黑名单。
4.如权利要求3所述的方法,其特征在于,所述步骤:用户通过通信设备向所述电商平台发送连接请求;之前,还包括:
用户通过通信设备向所述电商平台传输注册信息;
所述电商平台,用于接收到用户通过通信设备传输的所述注册信息时,获取用户的IP地址,并向用户传输实名认证信息;
用户通过通信设备将用户的身份信息向所述电商平台传输;
所述电商平台根据预设的加密算法对用户的所述IP地址、所述身份信息以及所述电商平台对用户生成的用户编码进行加密处理,生成相应的二维码信息,并将所述二维码信息向用户传输。
5.如权利要求1所述的方法,其特征在于,所述步骤:对所述通信数据进行检测,获取所述通信数据中的待验证数据、合格数据和不合格数据;具体包括:
获取历史攻击信息所包含的病毒程序;
基于大数据对所述病毒程序进行挖掘,获取所述病毒程序的相关情节信息;
将所述通信数据中的数据与所述病毒程序的相关情节信息进行匹配;
当所述通信数据中的数据与所述病毒程序的相关情节信息完全匹配时,则判定所述通信数据中的数据为不合格数据;当所述通信数据中的数据与所述病毒程序的相关情节信息完全不匹配时,则判定所述通信数据中的数据为合格数据;当所述通信数据中的数据与所述病毒程序的相关情节信息的匹配度在预设阈值范围内时,则判定所述通信数据中的数据为待验证数据;
所述步骤:基于大数据对所述病毒程序进行挖掘,获取所述病毒程序的相关情节信息;具体包括:
获取所述病毒程序的活动特征;
根据所述病毒程序的活动特征,获取与所述病毒程序的活动特征相关联的情节信息;
基于所述历史攻击信息中的所有病毒程序对获取的与所述病毒程序相关联的情节信息自动挖掘,生成所述病毒程序的相关情节信息。
6.如权利要求1所述的方法,其特征在于,所述步骤:提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,并对所述待验证数据进行修复处理;具体包括:
获取与所述特征码流相对应的网络攻击信息;
复制所述待验证数据,获取待验证数据副本;
将所述待验证数据中与所述特征码流相应的所述网络攻击信息删除,并对删除所述网络攻击信息后的所述待验证数据进行再次检测,判断删除所述网络攻击信息后的所述待验证数据是否为所述合格数据;
当判断删除所述网络攻击信息后的所述待验证数据为所述合格数据时,检验删除所述网络攻击信息后的所述待验证数据的是否完整;
当检验删除所述网络攻击信息后的所述待验证数据的完整时,将删除所述网络攻击信息后的所述待验证数据,作为修复处理后的所述待验证数据;
当检验删除所述网络攻击信息后的所述待验证数据的不完整时,获取删除所述网络攻击信息后的所述待验证数据的数据缺失信息;获取所述待验证数据副本的数据存储结构;根据所述数据存储结构和默认值对所述数据缺失信息进行修复处理,并将对删除所述网络攻击信息后的所述待验证数据的数据缺失信息进行修复处理后的所述待验证数据,作为修复处理后的所述待验证数据;
所述默认值为与所述数据存储结构无关,在数据信息中填入的数据值;
当判断删除所述网络攻击信息后的所述待验证数据为所述待验证数据时,提取所述待验证数据的特征码流,并基于所述特征码流在互联网中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,重复上述步骤,对删除所述网络攻击信息后的所述待验证数据进行修复处理。
7.如权利要求5所述的方法,其特征在于,所述步骤:提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,进行报警提示,并对所述待验证数据进行修复处理;还包括:
基于所述待验证数据的所述特征码流在预设存储器中未查找与所述特征码流相对应的网络攻击信息时,获取与所述待验证数据匹配的所述病毒程序的相关情节信息;
提取所述病毒程序的所述相关情节信息的特征码流,并基于所述相关情节信息的特征码流在预设存储器中查找与所述相关情节信息的特征码流相对应的网络攻击信息;
当查找到与所述相关情节信息的特征码流相对应的网络攻击信息时,进行报警提示,并根据所述网络攻击信息对所述待验证数据进行修复处理;
当未查找到与所述相关情节信息的特征码流相对应的网络攻击信息时,将所述待验证数据判定为所述合格数据。
8.如权利要求1所述的方法,其特征在于,所述步骤:将所述合格数据和修复处理后的所述待验证数据向所述电商平台传输之后,还包括:
获取所述电商平台的平台流量;
检测所述平台流量是否穿越防火墙,若穿越,基于流量攻击分析模型,对所述平台流量进行预分析,获得预分析结果;
Figure 940120DEST_PATH_IMAGE001
其中,S表示预分析结果;
Figure 993526DEST_PATH_IMAGE002
表示流量攻击分析函数;
Figure 770989DEST_PATH_IMAGE003
表示第j层逻辑业务访问所述防火墙的流量信息;m表示所述电商平台的逻辑业务总层数;
Figure 189332DEST_PATH_IMAGE004
表示基于第j层逻辑业务访问所述防火墙的流量信息的初始流量熵值;
Figure 481773DEST_PATH_IMAGE005
表示基于第j层逻辑业务访问所述防火墙的流量信息的末尾流量熵值;e表示自然常数;
同时,根据所述预分析结果S,判断所述平台流量是否会篡改所述电商平台的预先设定的平台程序;
若会篡改,获取与所述平台流量相关的平台日志信息,并基于时间戳,对所述平台日志信息进行拆分处理,并获得拆分日志集合
Figure 338871DEST_PATH_IMAGE006
,其中,
Figure 33158DEST_PATH_IMAGE007
表示第i个子日志信息;n表示对平台日志信息进行拆分处理后的子日志信息的总个数;
根据如下公式,计算拆分处理后的平台日志信息的日志综合值F;
Figure 622402DEST_PATH_IMAGE008
其中,
Figure 667718DEST_PATH_IMAGE009
表示第i个子日志信息的信息权重值;
Figure 62927DEST_PATH_IMAGE010
表示第i个子日志信息的被攻击因子;
当所述日志综合值F大于或等于预设综合值F1时,将所述合格数据和修复处理后的所述待验证数据存储到备用平台;
否则,将所述合格数据和修复处理后的所述待验证数据存储到所述电商平台;
若不篡改,所述电商平台将传输的合格数据和修复处理后的所述待验证数据进行存储。
9.一种用于电商平台的网络攻击检测***,其特征在于,所述***,包括:信道获取模块、数据获取模块、第一检测模块、第二检测模块、报警模块和传输模块;其中,
所述信道获取模块,用于获取与所述电商平台连接的通信信道;
所述数据获取模块,用于获取所述通信信道内的通信数据;
所述第一检测模块,用于对所述数据获取模块获取的所述通信数据进行检测,获取所述通信数据中的待验证数据、合格数据和不合格数据;
所述第二检测模块,用于提取所述待验证数据的特征码流,并基于所述特征码流在预设存储器中查找与所述特征码流相对应的网络攻击信息;当查找到与所述特征码流相对应的网络攻击信息时,通过所述报警模块向所述电商平台处的工作人员进行报警,并对所述待验证数据进行修复处理;
所述传输模块,用于将所述合格数据和修复处理后的所述待验证数据向所述电商平台传输。
10.如权利要求9所述的***,其特征在于,
所述报警模块,包括报警器;
所述报警器,包括交流电源AC、开关管Q1、开关管Q2、开关管Q3、开关管Q4、电阻R1、电阻R2、电容C1、电容C2、电容C3、电容C4、电容C5、电解电容C6、三极管VT、扬声器B、MOS管T、电感L和音频控制芯片U;
所述交流电源AC与所述电容C5并联;所述开关管Q1与所述开关管Q2串联,所述开关管Q3与所述开关管Q4串联;所述交流电源AC一端通过所述电感L连接于所述开关管Q1的源极和所述开关管Q2的漏极连接的导线上;所述交流电源AC另一端连接于所述开关管Q3的源极和所述开关管Q4的漏极连接的导线上;所述开关管Q1和所述开关管Q2、所述开关管Q3和开关管Q4和所述电容C4并联;所述报警模块通过所述电阻R1与所述三极管VT的基极连接,所述三极管VT的发射极接地;所述三极管VT的集电极与所述MOS管T的栅极连接;所述MOS管T的源极通过所述电阻R2与所述MOS管T的栅极连接;所述MOS管T的源极与所述电容C4两端连接;所述音频控制芯片U的“ABD”端、“CTR”端、“VDD”端与所述电解电容C6、所述电容C3连接;所述电解电容C6与所述电容C3并联于所述MOS管T的漏极;所述电容C3接地;所述音频控制芯片U的“IN-”端通过所述电容C1接地;所述音频控制芯片U的“GND”端接地;所述音频控制芯片U的“IN+”端与所述电容C2连接;所述音频控制芯片U的“OUT+”端、“OUT-”端与所述扬声器B连接。
CN202010629311.XA 2020-07-03 2020-07-03 一种用于电商平台的网络攻击检测方法及*** Active CN111526164B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010629311.XA CN111526164B (zh) 2020-07-03 2020-07-03 一种用于电商平台的网络攻击检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010629311.XA CN111526164B (zh) 2020-07-03 2020-07-03 一种用于电商平台的网络攻击检测方法及***

Publications (2)

Publication Number Publication Date
CN111526164A true CN111526164A (zh) 2020-08-11
CN111526164B CN111526164B (zh) 2020-10-30

Family

ID=71911949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010629311.XA Active CN111526164B (zh) 2020-07-03 2020-07-03 一种用于电商平台的网络攻击检测方法及***

Country Status (1)

Country Link
CN (1) CN111526164B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100287615A1 (en) * 2007-09-19 2010-11-11 Antony Martin Intrusion detection method and system
CN106936805A (zh) * 2015-12-31 2017-07-07 亿阳安全技术有限公司 一种网络攻击的防御方法和***
CN107153584A (zh) * 2016-03-03 2017-09-12 中兴通讯股份有限公司 异常检测方法及装置
CN109474625A (zh) * 2018-12-25 2019-03-15 北京知道创宇信息技术有限公司 网络安全防护方法、装置及嵌入式***
CN110363002A (zh) * 2019-07-16 2019-10-22 杭州安恒信息技术股份有限公司 一种入侵检测方法、装置、设备及可读存储介质
CN110912869A (zh) * 2019-10-15 2020-03-24 合肥科技职业学院 一种基于大数据的监控提醒方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100287615A1 (en) * 2007-09-19 2010-11-11 Antony Martin Intrusion detection method and system
CN106936805A (zh) * 2015-12-31 2017-07-07 亿阳安全技术有限公司 一种网络攻击的防御方法和***
CN107153584A (zh) * 2016-03-03 2017-09-12 中兴通讯股份有限公司 异常检测方法及装置
CN109474625A (zh) * 2018-12-25 2019-03-15 北京知道创宇信息技术有限公司 网络安全防护方法、装置及嵌入式***
CN110363002A (zh) * 2019-07-16 2019-10-22 杭州安恒信息技术股份有限公司 一种入侵检测方法、装置、设备及可读存储介质
CN110912869A (zh) * 2019-10-15 2020-03-24 合肥科技职业学院 一种基于大数据的监控提醒方法

Also Published As

Publication number Publication date
CN111526164B (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
US11176573B2 (en) Authenticating users for accurate online audience measurement
KR101575282B1 (ko) 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법
CN102394885B (zh) 基于数据流的信息分类防护自动化核查方法
US7890588B2 (en) Unwanted mail discriminating apparatus and unwanted mail discriminating method
CN102710770A (zh) 一种上网设备识别方法及其实现***
CN111885210A (zh) 一种基于最终用户环境的云计算网络监控***
CN116132989B (zh) 一种工业互联网安全态势感知***及方法
CN107276983A (zh) 一种基于dpi和云同步的流量安全控制方法及***
Doshi et al. A review paper on security concerns in cloud computing and proposed security models
CN113342892A (zh) 基于区块链节点集群的云安全数据处理方法及区块链***
CN113704328A (zh) 基于人工智能的用户行为大数据挖掘方法及***
CN110647733B (zh) 一种基于指纹识别的身份认证方法和***
CN115694932A (zh) 一种基于区块链技术实现社区敏感数据保护的方法及设备
US20070143845A1 (en) Method of preventing leakage of personal information of user using server registration information and system using the method
CN111526164B (zh) 一种用于电商平台的网络攻击检测方法及***
CN116166839B (zh) 一种钻芯过程监管***、方法、介质及计算机
CN108322449A (zh) 一种防止视频流被盗用的方法、存储介质、设备及***
CN105071993B (zh) 加密状态检测方法和***
CN110968881A (zh) 一种基于人工智能的***认证及数据加密方法
CN107995167B (zh) 一种设备识别方法及服务器
CN114491627A (zh) 一种数据托管平台
WO2018166365A1 (zh) 一种记录网站访问日志的方法和装置
CN114222301B (zh) 诈骗站点处理方法、装置及存储介质
CN108023865A (zh) 一种验证方法
Saxena et al. A hybrid framework for evaluating intrusion detection in the AMI network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231115

Address after: 518000 807, No. 121, Minsheng Avenue, Shangcun Community, Gongming Street, Guangming District, Shenzhen, Guangdong

Patentee after: Shenzhen Runxing Intellectual Property Service Co.,Ltd.

Address before: 100102 room 801, 08 / F, building 7, yard 34, Chuangyuan Road, Chaoyang District, Beijing

Patentee before: BEIJING MISSFRESH E-COMMERCE Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240123

Address after: Room 802, Unit 1, No. 18 Shuguang Road, Nancheng Street, Dongguan City, Guangdong Province, 523000

Patentee after: Guangdong Chuangke Information Technology Co.,Ltd.

Country or region after: China

Address before: 518000 807, No. 121, Minsheng Avenue, Shangcun Community, Gongming Street, Guangming District, Shenzhen, Guangdong

Patentee before: Shenzhen Runxing Intellectual Property Service Co.,Ltd.

Country or region before: China