CN113949526A - 一种访问控制方法、装置、存储介质及电子设备 - Google Patents
一种访问控制方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113949526A CN113949526A CN202111045819.6A CN202111045819A CN113949526A CN 113949526 A CN113949526 A CN 113949526A CN 202111045819 A CN202111045819 A CN 202111045819A CN 113949526 A CN113949526 A CN 113949526A
- Authority
- CN
- China
- Prior art keywords
- access request
- data
- access
- http
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 15
- 230000009467 reduction Effects 0.000 claims description 13
- 238000007781 pre-processing Methods 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract description 12
- 238000000513 principal component analysis Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种访问控制方法、装置、存储介质及电子设备,当接收一个访问请求时,利用安全模型判断访问请求是否为正常访问请求;如果访问请求不为正常访问请求,则拦***问请求,其中安全模型是基于流量样本数据进行无监督学习和有监督学习得到的,从而对于访问请求的检测更加敏感,从而提高了检测准确率及数据的安全性,并且不需要配置特征库,从而避免了对特征库的频繁升级更新。
Description
技术领域
本发明涉及计算机技术领域,具体而言涉及一种访问控制方法、装置、存储介质及电子设备。
背景技术
随着时代的发展,计算机技术已经渗透至人们生活的方方面面,互联网行业的竞争也愈发激烈。一些机构和部门在得益于网络加快业务运作的同时,其网上的数据也遭到了不同程度的攻击和破坏,因而需要利用防火墙对网上的数据进行特别的防护,从而防止被攻击者获得。但是,现有的防火墙采用特征库对恶意访问进行检测,检测准确率较低,从而降低了数据的安全性。
发明内容
有鉴于此,本发明实施例提供了一种访问控制方法、装置、存储介质及电子设备,主要解决现有的防火墙采用特征库对恶意访问进行检测,检测准确率较低,从而降低了数据的安全性的问题。
第一方面,本发明实施例提供了一种访问控制方法,包括:
获取流量样本数据;
基于所述流量样本数据,提取Http/Https协议流量数据;
对所述Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型;
当接收一个访问请求时,利用所述安全模型判断所述访问请求是否为正常访问请求;如果所述访问请求不为正常访问请求,则拦截所述访问请求。
在一种可能的方式中,所述利用所述安全模型判断所述访问请求是否为正常访问请求,包括:
根据所述访问请求,解析获取所述访问请求所携带的请求参数;
将所述请求参数与所述安全模型中的正常访问数据进行匹配,如果匹配成功,则确定所述访问请求为正常访问请求,如果匹配失败,则确定所述访问请求不为正常访问请求。
在一种可能的方式中,所述方法还包括:
获取动态参数;
利用所述安全模型判断所述动态参数内是否含有攻击字符,如果所述动态参数内含有攻击字符,则将所述攻击字符删除或发出告警信息。
在一种可能的方式中,所述方法还包括:
获取合法的URL;
对所述合法的URL进行标记。
在一种可能的方式中,所述对所述Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型,包括:
在进行无监督学习时,将所述Http/Https协议流量数据进行分类;
利用第一预设算法对分类得到的数据进行降维处理;
对降维后的数据进行调整,得到正常访问数据和攻击访问数据;
在进行有监督学习时,获取标定的业务样本数据及攻击样本数据;
利用第二预设算法对所述标定的业务样本数据及攻击样本数据降维处理,得到降维后的数据;
基于所述降维后的数据,对所述正常访问数据及攻击访问数据进行优化,得到安全模型。
在一种可能的方式中,所述将分类得到的数据降维处理并进行调整之前还包括:
将分类得到的数据进行预处理,所述预处理包括线性变换、去除噪声及冗余的数据。
在一种可能的方式中,所述第一预设算法为PCA算法,所述第二预设算法为LDA算法。
第二方面,本发明实施例提供了一种访问控制装置,包括:
获取模块,用于获取流量样本数据;
提取模块,用于基于所述流量样本数据,提取Http/Https协议流量数据;
生成模块,用于对所述Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型;
判断模块,用于当接收一个访问请求时,利用所述安全模型判断所述访问请求是否为正常访问请求;如果所述访问请求不为正常访问请求,则拦截所述访问请求。
第三方面,本发明实施例提供了一种存储介质,所述存储介质中存储有至少一种可执行指令,所述可执行指令使处理器执行上述任一方案的访问控制方法对应的操作。
第四方面,本发明实施例提供了一种电子设备,其特征在于,包括:处理器、存储器、通信接口和通信总线、所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一种可执行指令,所述可执行指令使所述处理器执行上述任一方案的访问控制方法对应的操作。
根据本发明实施例所提供的一种访问控制方法、装置、存储介质及电子设备,当接收一个访问请求时,利用安全模型判断访问请求是否为正常访问请求;如果访问请求不为正常访问请求,则拦***问请求,其中安全模型是基于流量样本数据进行无监督学习和有监督学习得到的,从而对于访问请求的检测更加敏感,从而提高了检测准确率及数据的安全性,并且不需要配置特征库,从而避免了对特征库的频繁升级更新。
附图说明
本发明的下列附图在此作为本发明实施例的一部分用于理解本发明。附图中示出了本发明的实施例及其描述,用来解释本发明的原理。
附图中:
图1为根据本发明的一个可选实施例的访问控制方法的流程图;
图2为根据本发明的一个可选实施例的步骤S104的流程图;
图3为根据本发明的一个可选实施例的步骤S103的流程图;
图4为根据本发明的另一个可选实施例的访问控制方法的流程图;
图5为根据本发明的又一个可选实施例的访问控制方法的流程图;
图6为根据本发明的一个可选实施例的访问控制装置的结构示意图。
具体实施方式
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
应予以注意的是,这里所使用的术语仅是为了描述具体实施例,而非意图限制根据本发明的示例性实施例。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式。此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或附加一个或多个其他特征、整体、步骤、操作、元件、组件和/或它们的组合。
现在,将参照附图更详细地描述根据本发明的示例性实施例。然而,这些示例性实施例可以多种不同的形式来实施,并且不应当被解释为只限于这里所阐述的实施例。应当理解的是,提供这些实施例是为了使得本发明的公开彻底且完整,并且将这些示例性实施例的构思充分传达给本领域普通技术人员。
第一方面,本发明实施例提供了一种访问控制方法,该方法的执行主体可以为网络中的网络设备、服务器,或是集成在该网络设备或服务器上的模块、芯片等。具体地,如图1所示,一种访问控制方法包括:
步骤S101:获取流量样本数据。
其中,流量样本数据可以是现有网络架构中,流经某一网元如:无线网络控制器(Radio Network Controller,RNC)、服务GPRS支持节点(Serving GPRS Support Node,SGSN)、网关GPRS支持节点(Gateway GPRS Support Node GGSN)的流量的相关信息。该流量样本数据可以通过上述执行主体周期性对网元进行数据采集后获得,也就是获取预设时间段内的流量,形成流量样本数据。
步骤S102:基于流量样本数据,提取Http/Https协议流量数据。
其中,Http/Https协议流量数据包括访问请求和响应的http头信息和payload信息,具体包括但不限于包头参数和参数值、时间、事件分类、请求和响应上下文、源和目的信息。
步骤S103:对Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型。
无监督学习和有监督学习时机器学习中的一种训练方式/学习方式。其中,无监督学习是一种机器学习的训练方式,它本质上是一个统计手段,在没有标签的数据里可以发现潜在的一些结构的一种训练方式。
监督学习是指通过让机器学习大量带有标签的样本数据,训练出一个模型,并使该模型可以根据输入得到相应输出的过程。通过已有的一部分输入数据与输出数据之间的对应关系,生成一个函数,将输出映射到合适的输出,例如分类。
安全模型是基于流量样本数据进行无监督学习和有监督学习得到的,从而对于访问请求的检测更加敏感,从而提高了检测准确率及数据的安全性,并且不需要配置特征库,从而避免了对特征库的频繁升级更新。
步骤S104:当接收一个访问请求时,利用安全模型判断访问请求是否为正常访问请求;如果访问请求不为正常访问请求,则执行步骤S105。
步骤S105:拦***问请求。
通过安全模型来判定访问请求是否为正常访问请求,如果访问请求为正常访问请求,则可以正常进行访问;如果访问请求不为正常访问请求,则对其进行拦截,以对待访问的数据进行保护。
本实施例所提供的一种访问控制方法,当接收一个访问请求时,利用安全模型判断访问请求是否为正常访问请求;如果访问请求不为正常访问请求,则拦***问请求,其中安全模型是基于流量样本数据进行无监督学习和有监督学习得到的,从而对于访问请求的检测更加敏感,从而提高了检测准确率及数据的安全性,并且不需要配置特征库,从而避免了对特征库的频繁升级更新。
具体地,如图2所示,上述实施例中步骤S104具体包括:
步骤S201:根据访问请求,解析获取访问请求所携带的请求参数。
其中,请求参数包括但不限于包头参数和参数值、时间、事件分类、请求和响应上下文、源和目的信息。
步骤S202:将请求参数与安全模型中的正常访问数据进行匹配。
步骤S203a:如果匹配成功,则确定访问请求为正常访问请求。
步骤S203b:如果匹配失败,则确定访问请求不为正常访问请。
将请求参数与安全模型中的正常访问数据进行匹配,将匹配成功的访问请求确定为正常访问请求,将匹配失败的访问请求确定不为正常访问请求,也就是确定为恶意攻击的访问请求,这样将请求参数与正常访问数据进行匹配来确定是否为正常访问的方式,与现有技术中与攻击访问数据进行匹配相比,检测的更加准确。
具体地,如图3所示,上述实施例中步骤S103包括:
步骤S301:在进行无监督学习时,将Http/Https协议流量数据进行分类。
在该步骤中,首先将Http/Https协议流量数据升维处理后,再进行分类处理。
步骤S302:将分类得到的数据进行预处理,预处理包括线性变换、去除噪声及冗余的数据。
对分类后的数据进行线性变换、去除噪声及冗余的数据,从而降低冗余数据及噪声的干扰,并降低后续处理的运算量。
步骤S303:利用第一预设算法对分类得到的数据进行降维处理。
其中,第一预设算法为PCA算法,PCA即主成分分析也称主分量分析,旨在利用降维的思想,把多指标转化为少数几个综合指标。在统计学中,主成分分析PCA是一种简化数据集的技术,它是一个线性变换。这个变换把数据变换到一个新的坐标***中,使得任何数据投影的第一大方差在第一个坐标(称为第一主成分)上,第二大方差在第二个坐标(第二主成分)上,依次类推。主成分分析经常用减少数据集的维数,同时保持数据集的对方差贡献最大的特征。在本步骤中利用PCA算法将高维度数据投影到低纬度。
步骤S304:对降维后的数据进行调整,得到正常访问数据和攻击访问数据。
步骤S305:在进行有监督学习时,获取标定的业务样本数据及攻击样本数据。
步骤S306:利用第二预设算法对标定的业务样本数据及攻击样本数据降维处理,得到降维后的数据。
其中,第二预设算法为LDA算法。LDA算法为投影到维度更低的空间中,使得投影后的点,会形成按类别区分,一簇一簇的情况,相同类别的点会在投影后的空间中更接近的方法。
步骤S307:基于降维后的数据,对正常访问数据及攻击访问数据进行优化,得到安全模型。
在本实施例中,利用有监督学习对无监督学习得到的正常访问数据和攻击访问数据进行优化,使正常访问数据及攻击访问数据更加准确,从而提高安全模型的准确性。
在另一些实施例中,如图4所示,该方法还包括:
步骤S401:获取动态参数。其中,动态参数为访问者输入的参数。
步骤S402:利用安全模型判断动态参数内是否含有攻击字符,如果动态参数内含有攻击字符,则将攻击字符删除或发出告警信息。
具体地,将动态参数与安全模型中的正常访问数据进行匹配,如果动态参数中有部分的字符与正常访问数据不匹配,则确定动态参数中含有攻击字符,并且确定不匹配的字符为攻击字符,然后将该攻击字符删除,以保证提交之后的内容不会形成跨站脚本攻击,进一步提高了访问的安全性。
在一些可实现的方式中,在确定攻击字符之后,不对攻击字符删除,而是给管理员发送告警信息,由管理员确定是否删除,以提高攻击字符判定的准确性。
在又一些实施例中,如图5所示,该方法还包括:
步骤S501:获取合法的URL。
其中,合法的URL的确定过程为:将URL与安全模型中的正常访问数据进行匹配,如果匹配成功,则确定该URL为合法的URL。
步骤S502:对合法的URL进行标记。
对合法的URL标记之后,可以将合法的URL与其他的URL进行区分,从而便于识别URL是否合法。
第二方面,如图6所示,本发明实施例提供了一种访问控制装置,包括:
获取模块601,用于获取流量样本数据;
提取模块602,用于基于流量样本数据,提取Http/Https协议流量数据;
生成模块603,用于对Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型;
判断模块604,用于当接收一个访问请求时,利用安全模型判断访问请求是否为正常访问请求;如果访问请求不为正常访问请求,则拦***问请求。
根据本发明实施例所提供的一种访问控制装置,当接收一个访问请求时,利用安全模型判断访问请求是否为正常访问请求;如果访问请求不为正常访问请求,则拦***问请求,其中安全模型是基于流量样本数据进行无监督学习和有监督学习得到的,从而对于访问请求的检测更加敏感,从而提高了检测准确率及数据的安全性,并且不需要配置特征库,从而避免了对特征库的频繁升级更新。
第三方面,本发明实施例提供了一种存储介质,存储介质中存储有至少一种可执行指令,可执行指令使处理器执行上述任一方案的访问控制方法对应的操作。
第四方面,本发明实施例提供了一种电子设备,其特征在于,包括:处理器、存储器、通信接口和通信总线、处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一种可执行指令,可执行指令使处理器执行上述任一方案的访问控制方法对应的操作。
具体地,程序可以包括程序代码,该程序代码包括计算机操作指令。
处理器可能是中央处理器CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成本发明实施例的一个或多个集成电路。计算机设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器,用于存放程序。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
本发明已经通过上述实施例进行了说明,但应当理解的是,上述实施例只是用于举例和说明的目的,而非意在将本发明限制于所描述的实施例范围内。此外本领域技术人员可以理解的是,本发明并不局限于上述实施例,根据本发明的教导还可以做出更多种的变型和修改,这些变型和修改均落在本发明所要求保护的范围以内。本发明的保护范围由附属的权利要求书及其等效范围所界定。
Claims (10)
1.一种访问控制方法,其特征在于,包括:
获取流量样本数据;
基于所述流量样本数据,提取Http/Https协议流量数据;
对所述Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型;
当接收一个访问请求时,利用所述安全模型判断所述访问请求是否为正常访问请求;如果所述访问请求不为正常访问请求,则拦截所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述利用所述安全模型判断所述访问请求是否为正常访问请求,包括:
根据所述访问请求,解析获取所述访问请求所携带的请求参数;
将所述请求参数与所述安全模型中的正常访问数据进行匹配,如果匹配成功,则确定所述访问请求为正常访问请求,如果匹配失败,则确定所述访问请求不为正常访问请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取动态参数;
利用所述安全模型判断所述动态参数内是否含有攻击字符,如果所述动态参数内含有攻击字符,则将所述攻击字符删除或发出告警信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取合法的URL;
对所述合法的URL进行标记。
5.根据权利要求1所述的方法,其特征在于,所述对所述Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型,包括:
在进行无监督学习时,将所述Http/Https协议流量数据进行分类;
利用第一预设算法对分类得到的数据进行降维处理;
对降维后的数据进行调整,得到正常访问数据和攻击访问数据;
在进行有监督学习时,获取标定的业务样本数据及攻击样本数据;
利用第二预设算法对所述标定的业务样本数据及攻击样本数据降维处理,得到降维后的数据;
基于所述降维后的数据,对所述正常访问数据及攻击访问数据进行优化,得到安全模型。
6.根据权利要求5所述的方法,其特征在于,所述将分类得到的数据降维处理并进行调整之前还包括:
将分类得到的数据进行预处理,所述预处理包括线性变换、去除噪声及冗余的数据。
7.根据权利要求5所述的方法,其特征在于,所述第一预设算法为PCA算法,所述第二预设算法为LDA算法。
8.一种访问控制装置,其特征在于,包括:
获取模块,用于获取流量样本数据;
提取模块,用于基于所述流量样本数据,提取Http/Https协议流量数据;
生成模块,用于对所述Http/Https协议流量数据进行有监督学习和无监督学习,生成安全模型;
判断模块,用于当接收一个访问请求时,利用所述安全模型判断所述访问请求是否为正常访问请求;如果所述访问请求不为正常访问请求,则拦截所述访问请求。
9.一种存储介质,其特征在于,所述存储介质中存储有至少一种可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的访问控制方法对应的操作。
10.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和通信总线、所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一种可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的访问控制方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111045819.6A CN113949526A (zh) | 2021-09-07 | 2021-09-07 | 一种访问控制方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111045819.6A CN113949526A (zh) | 2021-09-07 | 2021-09-07 | 一种访问控制方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113949526A true CN113949526A (zh) | 2022-01-18 |
Family
ID=79328135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111045819.6A Pending CN113949526A (zh) | 2021-09-07 | 2021-09-07 | 一种访问控制方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113949526A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598552A (zh) * | 2022-03-29 | 2022-06-07 | 邹瀴 | 接口访问控制方法、装置、电子设备和存储介质 |
CN114679320A (zh) * | 2022-03-29 | 2022-06-28 | 杭州安恒信息技术股份有限公司 | 一种服务器防护方法、装置及可读存储介质 |
CN115189938A (zh) * | 2022-07-06 | 2022-10-14 | 武汉极意网络科技有限公司 | 一种业务安全防护方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915555A (zh) * | 2016-06-29 | 2016-08-31 | 北京奇虎科技有限公司 | 网络异常行为的检测方法及*** |
CN109143848A (zh) * | 2017-06-27 | 2019-01-04 | 中国科学院沈阳自动化研究所 | 基于fcm-gasvm的工业控制***入侵检测方法 |
WO2019109743A1 (zh) * | 2017-12-07 | 2019-06-13 | 阿里巴巴集团控股有限公司 | Url攻击检测方法、装置以及电子设备 |
CN110427958A (zh) * | 2019-06-13 | 2019-11-08 | 浙江师范大学 | 一种融合无监督学习和监督学习的反馈式分类方法 |
-
2021
- 2021-09-07 CN CN202111045819.6A patent/CN113949526A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915555A (zh) * | 2016-06-29 | 2016-08-31 | 北京奇虎科技有限公司 | 网络异常行为的检测方法及*** |
CN109143848A (zh) * | 2017-06-27 | 2019-01-04 | 中国科学院沈阳自动化研究所 | 基于fcm-gasvm的工业控制***入侵检测方法 |
WO2019109743A1 (zh) * | 2017-12-07 | 2019-06-13 | 阿里巴巴集团控股有限公司 | Url攻击检测方法、装置以及电子设备 |
CN110427958A (zh) * | 2019-06-13 | 2019-11-08 | 浙江师范大学 | 一种融合无监督学习和监督学习的反馈式分类方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598552A (zh) * | 2022-03-29 | 2022-06-07 | 邹瀴 | 接口访问控制方法、装置、电子设备和存储介质 |
CN114679320A (zh) * | 2022-03-29 | 2022-06-28 | 杭州安恒信息技术股份有限公司 | 一种服务器防护方法、装置及可读存储介质 |
CN115189938A (zh) * | 2022-07-06 | 2022-10-14 | 武汉极意网络科技有限公司 | 一种业务安全防护方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10860720B2 (en) | Static anomaly-based detection of malware files | |
CN113949526A (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
CN103888490B (zh) | 一种全自动的web客户端人机识别的方法 | |
US10038706B2 (en) | Systems, devices, and methods for separating malware and background events | |
CN109768992B (zh) | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 | |
CN112866023B (zh) | 网络检测、模型训练方法、装置、设备及存储介质 | |
EP3051767A1 (en) | Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation | |
US11019096B2 (en) | Combining apparatus, combining method, and combining program | |
CN114553523A (zh) | 基于攻击检测模型的攻击检测方法及装置、介质、设备 | |
CN110888838A (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
CN111586005B (zh) | 扫描器扫描行为识别方法及装置 | |
CN109948335B (zh) | 用于检测计算机***中的恶意活动的***和方法 | |
CN111164575A (zh) | 样本数据生成装置、样本数据生成方法和样本数据生成程序 | |
CN104023046B (zh) | 移动终端识别方法和装置 | |
CN113472803A (zh) | 漏洞攻击状态检测方法、装置、计算机设备和存储介质 | |
US8224997B2 (en) | Document source debugger | |
CN108156127B (zh) | 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体 | |
CN113704328A (zh) | 基于人工智能的用户行为大数据挖掘方法及*** | |
US20190370476A1 (en) | Determination apparatus, determination method, and determination program | |
CN115695043A (zh) | 漏洞扫描攻击检测方法、模型训练方法及装置 | |
CN113949528A (zh) | 基于流量数据的访问控制方法、装置、存储介质及设备 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN108650274B (zh) | 一种网络入侵检测方法及*** | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
JP2020109611A (ja) | コンピュータシステム内の悪意のあるアクティビティの源を検出するシステムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 101100 No. 9-2074, Liangli Third Street, East District, economic development zone, Tongzhou District, Beijing Applicant after: Zhongyun Wangan Technology Co.,Ltd. Address before: 705, floor 7, block D, floor 6, building 1, No. 6, Jianguomenwai street, Chaoyang District, Beijing 100022 (inner 1) Applicant before: Zhongyun Wangan Technology Co.,Ltd. |