CN116781430A - 用于燃气管网的网络信息安全***及其方法 - Google Patents
用于燃气管网的网络信息安全***及其方法 Download PDFInfo
- Publication number
- CN116781430A CN116781430A CN202311070685.2A CN202311070685A CN116781430A CN 116781430 A CN116781430 A CN 116781430A CN 202311070685 A CN202311070685 A CN 202311070685A CN 116781430 A CN116781430 A CN 116781430A
- Authority
- CN
- China
- Prior art keywords
- network
- time sequence
- full
- network traffic
- feature vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012098 association analyses Methods 0.000 claims abstract description 12
- 239000013598 vector Substances 0.000 claims description 249
- 238000005457 optimization Methods 0.000 claims description 21
- 238000009826 distribution Methods 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 15
- 238000003062 neural network model Methods 0.000 claims description 14
- 230000011218 segmentation Effects 0.000 claims description 14
- 238000010219 correlation analysis Methods 0.000 claims description 8
- 239000007789 gas Substances 0.000 description 69
- 230000006399 behavior Effects 0.000 description 54
- 230000002159 abnormal effect Effects 0.000 description 19
- 238000012544 monitoring process Methods 0.000 description 18
- 238000004458 analytical method Methods 0.000 description 14
- VNWKTOKETHGBQD-UHFFFAOYSA-N methane Chemical compound C VNWKTOKETHGBQD-UHFFFAOYSA-N 0.000 description 14
- 230000008859 change Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 10
- 206010000117 Abnormal behaviour Diseases 0.000 description 8
- 238000001514 detection method Methods 0.000 description 8
- 239000003345 natural gas Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 5
- 230000001105 regulatory effect Effects 0.000 description 5
- 230000002155 anti-virotic effect Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000002547 anomalous effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000001932 seasonal effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 238000012731 temporal analysis Methods 0.000 description 1
- 238000000700 time series analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于燃气管网的网络信息安全***及其方法,其获取预定时间段内多个预定时间点的网络流量值;对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及,基于所述全时序网络流量关联特征,确定网络行为是否正常。这样,可以进行网络行为的异常监测,从而及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
Description
技术领域
本发明涉及智能化信息安全技术领域,尤其涉及一种用于燃气管网的网络信息安全***及其方法。
背景技术
随着燃气管网的数字化和网络化程度的提高,网络信息安全非常关键。燃气管网***中存在大量的关键资产和敏感数据,包括供气站、配气站等核心设施,这些设施的正常运行对于保障燃气供应的安全性和可靠性至关重要。
目前,燃气管网***面临着来自内部和外部的各种网络安全威胁,如恶意文件、恶意邮件和恶意代码的传播,黑客攻击以及信息泄露等。为了保护燃气管网***的安全,需要采取有效的网络信息安全措施。
然而,现有的网络信息安全***通常基于静态规则进行检测和防御,这些规则是预先定义的,无法适应不断变化的网络威胁。对于新型的恶意代码或攻击方式,传统的规则可能无法识别和阻止,从而导致安全漏洞。并且,传统的网络安全***通常需要人工干预来更新规则、分析日志和响应安全事件,这种依赖人工操作的方式效率低下,无法满足实时性要求。同时,人为因素也容易引入错误和延误,增加了***的风险。
因此,期望一种优化的用于燃气管网的网络信息安全***。
发明内容
本发明实施例提供一种用于燃气管网的网络信息安全***及其方法,其获取预定时间段内多个预定时间点的网络流量值;对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及,基于所述全时序网络流量关联特征,确定网络行为是否正常。这样,可以进行网络行为的异常监测,从而及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
本发明实施例还提供了一种用于燃气管网的网络信息安全方法,其包括:获取预定时间段内多个预定时间点的网络流量值;对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及基于所述全时序网络流量关联特征,确定网络行为是否正常。
在上述用于燃气管网的网络信息安全方法中,对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征,包括:将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量;对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量;通过基于深度神经网络模型的时序特征提取器对所述多个网络流量局部时序输入向量分别进行特征提取以得到多个网络流量局部时序特征向量;以及对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征。
在上述用于燃气管网的网络信息安全方法中,所述基于深度神经网络模型的时序特征提取器为基于一维卷积层的时序特征提取器。
在上述用于燃气管网的网络信息安全方法中,所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征,包括:将所述多个网络流量局部时序特征向量通过基于转换器模块的时序上下文编码器以得到所述全时序上下文网络流量特征向量。
在上述用于燃气管网的网络信息安全方法中,基于所述全时序网络流量关联特征,确定网络行为是否正常,包括:对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量;以及将所述优化全时序上下文网络流量特征向量通过分类器以得到分类结果,所述分类结果用于表示网络行为是否正常。
在上述用于燃气管网的网络信息安全方法中,对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量,包括:将所述多个网络流量局部时序特征向量进行级联以得到级联特征向量;以及对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量。
在上述用于燃气管网的网络信息安全方法中,对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量,包括:以如下优化公式对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,所述优化公式为:其中,/>是所述级联特征向量,/>是所述全时序上下文网络流量特征向量,/>是所述全时序上下文网络流量特征向量的转置向量,/>表示特征向量/>和/>的级联向量的二范数,/>表示所述级联特征向量/>和所述全时序上下文网络流量特征向量的所有特征值构成的并集集合的均值,且所述级联特征向量/>和所述全时序上下文网络流量特征向量/>均为行向量,/>表示按位置点乘,/>表示向量加法,/>是所述优化全时序上下文网络流量特征向量,/>是所述级联特征向量中所有位置的特征值的集合,/>是所述全时序上下文网络流量特征向量中所有位置的特征值的集合。
本发明实施例还提供了一种用于燃气管网的网络信息安全***,其包括:流量值获取模块,用于获取预定时间段内多个预定时间点的网络流量值;协同关联分析模块,用于对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及网络行为确定模块,用于基于所述全时序网络流量关联特征,确定网络行为是否正常。
在上述用于燃气管网的网络信息安全***中,所述网络行为确定模块,用于:对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量;以及将所述优化全时序上下文网络流量特征向量通过分类器以得到分类结果,所述分类结果用于表示网络行为是否正常;在上述用于燃气管网的网络信息安全***中,对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量,包括:将所述多个网络流量局部时序特征向量进行级联以得到级联特征向量;以及对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;在上述用于燃气管网的网络信息安全***中,对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量,包括:以如下优化公式对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,所述优化公式为:其中,/>是所述级联特征向量,/>是所述全时序上下文网络流量特征向量,/>是所述全时序上下文网络流量特征向量的转置向量,/>表示特征向量/>和/>的级联向量的二范数,表示所述级联特征向量/>和所述全时序上下文网络流量特征向量/>的所有特征值构成的并集集合的均值,且所述级联特征向量/>和所述全时序上下文网络流量特征向量/>均为行向量,/>表示按位置点乘,/>表示向量加法,/>是所述优化全时序上下文网络流量特征向量,/>是所述级联特征向量中所有位置的特征值的集合,/>是所述全时序上下文网络流量特征向量中所有位置的特征值的集合。
在上述用于燃气管网的网络信息安全***中,所述协同关联分析模块,包括:向量排列单元,用于将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量;向量切分单元,用于对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量;时序特征提取单元,用于通过基于深度神经网络模型的时序特征提取器对所述多个网络流量局部时序输入向量分别进行特征提取以得到多个网络流量局部时序特征向量;以及时序关联编码单元,用于对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征。
在上述用于燃气管网的网络信息安全***中,所述基于深度神经网络模型的时序特征提取器为基于一维卷积层的时序特征提取器。
与现有技术相比,本发明提供一种用于燃气管网的网络信息安全***及其方法,其可以进行网络行为的异常监测,从而及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
在附图中:图1为本发明实施例中提供的一种用于燃气管网的网络信息安全方法的流程图。
图2为本发明实施例中提供的一种用于燃气管网的网络信息安全方法的***架构的示意图。
图3为本发明实施例中提供的一种用于燃气管网的网络信息安全方法中步骤120的子步骤的流程图。
图4为本发明实施例中提供的一种用于燃气管网的网络信息安全***的框图。
图5为本发明实施例中提供的一种用于燃气管网的网络信息安全方法的应用场景图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
除非另有说明,本申请实施例所使用的所有技术和科学术语与本申请的技术领域的技术人员通常理解的含义相同。本申请中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本申请的范围。
在本申请实施例记载中,需要说明的是,除非另有说明和限定,术语“连接”应做广义理解,例如,可以是电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
需要说明的是,本申请实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本申请的实施例可以除了在这里图示或描述的那些以外的顺序实施。
应可以理解,燃气管网是指用于输送和分配天然气或其他可燃气体的管道***,将天然气从生产地点(如油田或天然气田)运输到最终用户(如家庭、工业和商业用户)的关键基础设施。
燃气管网由以下几个组成部分构成:1.输气管道:输气管道是燃气管网的主要组成部分,用于将天然气从生产地点输送到各个使用地点。这些管道通常由高强度材料(如钢)制成,以承受高压和长距离输送的要求。
2.压缩站:压缩站位于管道***中的关键位置,用于将天然气加压,以便在长距离输送过程中维持管道内的压力。压缩站通常包括压缩机和相关设备。
3.调压站:调压站用于将输送到用户的高压天然气调整为适宜的低压,以满足用户需求。调压站通常包括减压阀和压力调节设备。
4.支线管道:支线管道是从主干管道分支出的管道,用于将天然气输送到特定的用户或地区。
5.测量和监测设备:燃气管网还配备了测量和监测设备,用于监测和记录管道中的流量、压力和其他相关参数。这些设备可以帮助运营商进行管道***的管理和维护,并提供实时数据用于安全和运营决策。
燃气管网的安全性对于保障天然气供应的连续性和用户的安全至关重要。因此,对燃气管网进行网络信息安全***的优化是非常重要的,以确保管网的运行和数据的安全。进行网络行为的异常监测在网络信息安全中具有重要的必要性。
网络环境中存在各种各样的威胁,如恶意代码、网络攻击和数据泄露等。通过进行网络行为的异常监测,可以及时检测到异常活动,包括不寻常的数据流量、未经授权的访问尝试或异常的用户行为。这有助于及早发现并应对潜在的威胁,减少损失和风险。
传统的网络安全***通常基于已知的规则和签名进行检测和防御。然而,新型的恶意代码和攻击技术不断涌现,这些未知的威胁无法被传统规则所覆盖。通过网络行为的异常监测,可以检测到不符合正常行为模式的活动,并进一步分析和识别潜在的未知威胁。
网络攻击和安全事件的响应时间非常重要。通过实时监测网络行为的异常,可以快速发现并响应安全事件,采取适当的措施来封堵攻击、修复漏洞或隔离受影响的***。这有助于减少攻击造成的损失,并提高***的安全性和可用性。
传统的网络安全***通常需要依赖人工干预来更新规则、分析日志和响应安全事件。然而,人为因素容易引入错误和延误,增加***的风险。通过自动化的网络行为异常监测***,可以减少对人工操作的依赖,提高安全性和响应效率。
进行网络行为的异常监测可以及时发现威胁、防止未知威胁、减少响应时间和降低人为因素的风险。这对于保护网络环境的安全性,预防和应对网络攻击和安全事件至关重要。
在本申请中,使用数据安全设备,以达到国家等级保护三级的要求。安全管理区部署工控态势感知、工控态势感知探针、工控安全监测与审计、工控入侵检测、工业运维审计、工控漏洞扫描、日志收集与分析、数据库审计等,实现全网流量的统一收集、统一分析、统一处置,策略统一下发。同时对运维管理人员、第三方人员及其他身份人员登录全网资产的过程进行审计、溯源。同时部署防火墙,进行访问控制,具备WAF功能及防病毒功能,针对核心资产提供L2~7层的防护,有效规避外联风险,对恶意文件恶意邮件恶意代码进行防御与实时阻断,对安全环境进行实时检测,保障数据中心安全。
安全管理实现完全可视化,在安全管理中心区部署安全管理平台,通过SSL加密隧道与安全设备通信,对全网的安全设备的统一管理,安全事件和告警的集中监控,安全事件审计等功能,实现安全技术层面和管理层面的结合,汇集各类安全设备的日志、事件、告警等信息,用户能通过单一的管理控制台对安全信息进行统一监控,并且可以同时对安全信息进行便捷的查看分析,全面掌控IT计算环境的安全状况,对安全威胁给出更加准确的判断,提高安全管理人员的工作效率,优化企业的安全管理的体系和流程,消除安全防御的孤岛。能利用内置的报表功能,可以迅速生成报告来进行调查研究或查看是否符合要求。通过攻击原理、应对方案、评估报表,全面掌握内网风险态势,以进行内网风险态势预测。
部署杀毒软件服务器,生产网所有电脑应安装杀毒软件客户端,实时杀毒、监控、升级漏洞补丁。
在本发明的一个实施例中,图1为本发明实施例中提供的一种用于燃气管网的网络信息安全方法的流程图。图2为本发明实施例中提供的一种用于燃气管网的网络信息安全方法的***架构的示意图。如图1和图2所示,根据本发明实施例的用于燃气管网的网络信息安全方法,包括:110,获取预定时间段内多个预定时间点的网络流量值;120,对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及,130,基于所述全时序网络流量关联特征,确定网络行为是否正常。
在所述步骤110中,确保网络流量的准确采集和记录,包括源IP地址、目标IP地址、传输协议、数据包大小等信息。合理选择采集时间段和时间点,以涵盖关键运行时段和活动期间的网络流量。其中,获得预定时间段内多个时间点的网络流量数据,为后续的分析和处理提供基础,可以用于检测异常流量、识别潜在的攻击行为和异常用户行为。
在所述步骤120中,使用适当的数据处理和分析技术,如时间序列分析、关联规则挖掘、机器学习等,对多个时间点的网络流量数据进行时序协同关联分析。选择合适的特征提取方法和算法,以获得全时序网络流量的关联特征。其中,通过时序协同关联分析,可以发现网络流量之间的关联模式和异常行为。有助于识别潜在的网络攻击、异常数据传输和未知威胁,提取的全时序网络流量关联特征可以作为后续步骤的输入,用于网络行为的异常检测和判断。
在所述步骤130中,利用全时序网络流量关联特征,建立适当的模型或规则来判断网络行为是否正常。可以采用监督学习、无监督学习或基于规则的方法进行网络行为的分类和判定。根据具体情况进行模型训练和验证,并设置合适的阈值或规则来识别异常行为。其中,基于全时序网络流量关联特征进行网络行为的判定,可以快速检测到异常活动和潜在的安全威胁,有助于及时采取措施来阻断攻击、保护***和数据的安全。
通过以上三个步骤的组合,可以构建一个综合的网络信息安全***,用于监测和防御燃气管网中的网络威胁。这样的***可以提高燃气管网的安全性和响应效率,减少人为因素引入的错误和延误。
具体地,在所述步骤110中,获取预定时间段内多个预定时间点的网络流量值。针对上述技术问题,本申请的技术构思为通过对于网络流量值进行采集后,在后端引入数据处理和分析算法来进行网络流量的时序变化趋势分析,以此来进行网络行为的异常监测,从而及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
具体地,在本申请的技术方案中,首先,获取预定时间段内多个预定时间点的网络流量值。通过获取预定时间段内多个时间点的网络流量值,可以建立一个基准或正常行为模型。将这些时间点的网络流量值作为正常行为的参考,可以捕捉到网络流量的季节性、周期性和趋势性变化。这样,后续的网络行为异常检测可以与该基准进行比较,判断是否存在异常行为。
通过比较预定时间段内多个时间点的网络流量值,可以检测到异常的网络行为,异常网络行为可能包括异常的数据流量、异常的传输协议、异常的数据包大小等。通过及时发现和识别这些异常行为,可以采取相应的措施来阻止潜在的攻击或威胁。
网络流量的变化可以反映出潜在的威胁或攻击行为,通过获取预定时间段内多个时间点的网络流量值,可以发现不寻常的流量模式或异常的流量峰值。这些变化可能是由于网络攻击、恶意代码传播或数据泄露等导致的。通过分析这些变化,可以识别出潜在的威胁并采取相应的安全措施。
获取预定时间段内多个时间点的网络流量值可以提供实时的网络状态信息,通过实时监测网络流量的变化,可以及时发现异常行为并采取相应的响应措施。有助于快速应对网络攻击、减少损失,并提高燃气管网的安全性和可用性。
获取预定时间段内多个预定时间点的网络流量值是确定网络行为是否正常的重要步骤之一,提供了基准建立、异常检测、潜在威胁识别和实时监测等方面的作用,有助于提高网络信息安全***的效能和响应能力。
具体地,在所述步骤120中,对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征。图3为本发明实施例中提供的一种用于燃气管网的网络信息安全方法中步骤120的子步骤的流程图,如图3所示,对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征,包括:121,将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量;122,对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量;123,通过基于深度神经网络模型的时序特征提取器对所述多个网络流量局部时序输入向量分别进行特征提取以得到多个网络流量局部时序特征向量;以及,124,对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征。
其中,首先,将多个时间点的网络流量值按照时间维度进行排列,可以捕捉到网络流量的时序变化,有助于发现网络流量的周期性、趋势性和季节性特征,提供全时序网络流量分析的基础。接着,通过将网络流量时序输入向量进行向量切分,可以将全时序的网络流量数据分解为多个局部时序数据块,有助于捕捉到网络流量的局部行为和事件,提高对异常行为的检测和识别能力。然后,通过应用基于深度神经网络模型的时序特征提取器,可以从多个网络流量局部时序输入向量中提取出关键的时序特征。这些特征可以包括频域特征、时域特征、周期性特征等,有助于捕捉到网络流量的重要特征信息。最后,通过对多个网络流量局部时序特征向量进行时序关联编码,可以将局部特征与全时序上下文进行关联,有助于捕捉到网络流量的全局行为模式和上下文信息,提供更全面和准确的网络行为分析。
对于所述步骤121,接着,考虑到由于所述网络流量值是随着时间的变化而不断变化的,其在时间维度上具有着时序的动态变化规律,因此,为了能够对于所述网络流量值的时序变化情况进行有效捕捉,在本申请的技术方案中,需要进一步将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量,以此来整合所述网络流量值在时序上的分布信息。
具体地,首先,需要收集多个预定时间点的网络流量数据。这些数据可以是从燃气管网的网络设备或传感器中获取的,包括每个时间点的流量大小、传输协议、数据包大小等信息。然后,将收集到的网络流量数据按照时间维度进行排序。即,将时间点较早的数据排在前面,时间点较晚的数据排在后面。这样可以确保网络流量数据按照时间先后顺序排列。接着,按照时间维度排序后,将网络流量数据组织成一个时序输入向量。可以将每个时间点的网络流量值作为向量的一个元素,按照时间顺序排列。例如,如果有5个时间点的网络流量数据,那么时序输入向量可以表示为[流量值1, 流量值2, 流量值3, 流量值4, 流量值5]。
通过按照时间维度进行排列,可以将多个预定时间点的网络流量值组织成一个有序的时序输入向量。这样可以更好地捕捉到网络流量的时序变化,并为后续的分析和处理提供基础。
对于所述步骤122,进一步地,还考虑到由于所述网络流量通常是一个连续的时间序列,其中包含了各种网络活动的信息。并且,整个网络流量序列可能包含大量的噪声和冗余信息,同时也可能存在不同类型的网络行为。因此,在本申请的技术方案中,为了更准确地分析和检测网络行为,需要进一步对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量,以便对每个局部进行独立的特征提取和分析。也就是说,通过对所述网络流量时序输入向量进行切分,可以将复杂的网络流量数据转化为一系列局部时序输入向量,每个局部时序输入向量代表了一段时间内的网络流量时序变化情况和波动情况。这样可以使得特征提取和分析更加集中和精确,有利于发现和识别特定类型的网络行为,如异常流量、攻击行为等。
向量切分是将一个网络流量时序输入向量划分为多个较小的局部时序输入向量的过程。这样做的目的是将全时序的网络流量数据分解为多个局部数据块,以便对每个局部进行独立的特征提取和分析。
具体地,首先,定义切分窗口的大小。切分窗口是指用于切分网络流量时序输入向量的固定长度的窗口,窗口的大小可以根据具体需求选择,通常根据应用场景和数据特点进行确定。然后,将网络流量时序输入向量按照切分窗口大小进行滑动窗口操作,从网络流量时序输入向量的起始位置开始,将切分窗口依次滑动到向量的末尾。每次滑动一个窗口的长度,形成一个局部时序输入向量。接着,通过切分操作,网络流量时序输入向量被划分为多个不重叠的局部时序输入向量,每个局部时序输入向量都代表了网络流量的一个局部时间段的数据。最后,对每个局部时序输入向量进行独立的特征提取和分析。可以使用各种方法和技术,例如基于深度神经网络模型的特征提取器,从每个局部时序输入向量中提取出关键的时序特征。
通过向量切分,可以将全时序的网络流量数据分解为多个局部时序数据块,使得对每个局部进行特征提取和分析更加方便和高效,有助于捕捉到网络流量的局部行为和事件,提高对异常行为的检测和识别能力。
对于所述步骤123,所述基于深度神经网络模型的时序特征提取器为基于一维卷积层的时序特征提取器。然后,将所述多个网络流量局部时序输入向量分别通过基于一维卷积层的时序特征提取器进行特征挖掘,以分别提取出所述网络流量值的局部时序动态关联特征信息,即所述网络流量值在各个切分局部区域上的时序变化特征信息,从而得到多个网络流量局部时序特征向量。
应可以理解,一维卷积层在时间维度上滑动卷积核,可以有效地捕捉到网络流量数据中的时序模式,这些模式可能包括周期性变化、趋势、周期性异常等,通过特征提取器的学习,可以识别出这些模式并提取关键特征。一维卷积层具有局部感知性和参数共享的特点,可以高效地提取局部特征。对于每个局部时序输入向量,一维卷积层可以通过滑动窗口操作在不同时间尺度上提取特征,从而捕捉到局部特征的时序信息。
通过池化操作,可以对提取到的特征进行降维和汇总,有助于减少特征的维度,并保留最重要的信息。降低维度可以减少计算复杂度,并防止过拟合问题。
基于一维卷积层的时序特征提取器具有良好的泛化能力,通过在训练过程中学习不同的卷积核权重,模型可以适应不同的网络流量模式和变化。这使得特征提取器能够在未见过的数据上进行准确的特征提取和分析。将多个局部时序输入向量分别输入特征提取器,可以实现对每个局部的独立特征提取和分析,这样可以更好地捕捉到不同时间段的网络流量行为和事件,提高异常检测和识别的能力。
通过将多个网络流量局部时序输入向量分别通过基于一维卷积层的时序特征提取器进行特征挖掘,可以充分利用时序信息,提取关键特征,并增强对燃气管网网络信息安全的监测和保护能力。
对于所述步骤124,包括:将所述多个网络流量局部时序特征向量通过基于转换器模块的时序上下文编码器以得到所述全时序上下文网络流量特征向量。
接着,由于所述网络流量值在整个预定时间段内有着基于时序整体的关联特性,因此,为了能够对于所述网络流量值在预定时间段上的时序变化情况和波动情况进行有效捕捉,从而更为精准地进行网络行为的监测,在本申请的技术方案中,进一步将所述多个网络流量局部时序特征向量通过基于转换器模块的时序上下文编码器中进行编码,以提取出所述网络流量的时序局部变化特征基于时序全局的上下文关联特征信息,从而得到全时序上下文网络流量特征向量。
具体地,在所述步骤130中,基于所述全时序网络流量关联特征,确定网络行为是否正常,包括:对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量;以及,将所述优化全时序上下文网络流量特征向量通过分类器以得到分类结果,所述分类结果用于表示网络行为是否正常。
其中,通过对全时序上下文网络流量特征向量进行特征分布优化,可以进一步提取和强调关键特征,减少冗余信息,有助于提高特征的表达能力和区分度,使得分类器更容易区分正常行为和异常行为。
优化后的全时序上下文网络流量特征向量能够更好地反映网络行为的时序模式和关键特征。通过使用分类器对这些特征向量进行分类,可以有效地检测出异常行为,分类器可以学习到正常行为的模式,并将与正常行为不符的网络行为判定为异常,从而提高燃气管网网络信息安全***对异常行为的检测能力。
通过将网络行为分类为正常或异常,可以实时监测燃气管网的网络安全状态。一旦分类结果显示网络行为异常,***可以及时采取相应的安全措施,例如报警、阻断网络流量、调查事件原因等,以保护燃气管网的安全。
在本申请的一个实施例中,对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量,包括:将所述多个网络流量局部时序特征向量进行级联以得到级联特征向量;以及,对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量。
特别地,在本申请的技术方案中,将所述多个网络流量局部时序特征向量通过基于转换器模块的时序上下文编码器以得到全时序上下文网络流量特征向量时,可以对所述网络流量局部时序特征向量表达的网络流量值进行跨局部时域的上下文关联编码,但是,在基于局部时域整体进行关联编码的情况下,可能会导致对所述各个网络流量值表达的时域内的局部关联特征的表达模糊,因此,期望基于所述多个网络流量局部时序特征向量来对所述全时序上下文网络流量特征向量进行校正。
并且,本申请的申请人考虑到无论是所述多个网络流量局部时序特征向量,还是所述全时序上下文网络流量特征向量,都是在时序方向上基于局部时域的序列化排列,也就是,在整体时域空间内遵循基于序列的空间分布,因此,对所述多个网络流量局部时序特征向量级联得到的级联特征向量,例如记为,以及所述全时序上下文网络流量特征向量,例如记为/>,来进行希尔伯特空间启发式序列跟踪均衡化,具体表示为:以如下优化公式对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,所述优化公式为:其中,/>是所述级联特征向量,/>是所述全时序上下文网络流量特征向量,/>是所述全时序上下文网络流量特征向量的转置向量,/>表示特征向量/>和/>的级联向量的二范数,/>表示所述级联特征向量/>和所述全时序上下文网络流量特征向量/>的所有特征值构成的并集集合的均值,且所述级联特征向量/>和所述全时序上下文网络流量特征向量/>均为行向量,表示按位置点乘,/>表示向量加法,/>是所述优化全时序上下文网络流量特征向量,是所述级联特征向量中所有位置的特征值的集合,/>是所述全时序上下文网络流量特征向量中所有位置的特征值的集合。
这里,利用具有内积的希尔伯特空间的完备内积空间特性,来通过所述级联特征向量和所述全时序上下文网络流量特征向量/>的序列聚合的集合性均值(collectiveaverage),探索所述级联特征向量/>和所述全时序上下文网络流量特征向量/>经由上下文关联编码融合的特征空间内的基于序列的空间分布启发式(heuristics),从而将所述全时序上下文网络流量特征向量/>的各个局部特征分布转化为融合空间内的序列跟踪实例(tracked instance),以实现序列的特征空间分布的跟踪小片段认知的(tracklet-aware)分布均衡化,这样,通过所述全时序上下文网络流量特征向量相对于所述多个网络流量局部时序特征向量的分布均衡化,就实现了所述全时序上下文网络流量特征向量对各个网络流量局部时序特征向量表达的时域内的局部关联特征的均衡化表达,从而增强了所述全时序上下文网络流量特征向量的表达效果。这样,能够基于网络流量的时序波动和变化趋势来进行网络行为的异常监测,从而能够及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
继而,再将所述全时序上下文网络流量特征向量通过分类器以得到分类结果,所述分类结果用于表示网络行为是否正常。也就是说,以所述网络流量的全时序关联特征信息来进行分类处理,以此来进行网络行为的异常监测,从而及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
综上,基于本发明实施例的用于燃气管网的网络信息安全方法被阐明,其通过对于网络流量值进行采集后,在后端引入数据处理和分析算法来进行网络流量的时序变化趋势分析,以此来进行网络行为的异常监测,从而及时对恶意文件、恶意邮件和恶意代码进行防御与实时阻断,以确保网络环境的安全性。
图4为本发明实施例中提供的一种用于燃气管网的网络信息安全***的框图。如图4所示,所述用于燃气管网的网络信息安全***,包括:流量值获取模块210,用于获取预定时间段内多个预定时间点的网络流量值;协同关联分析模块220,用于对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及,网络行为确定模块230,用于基于所述全时序网络流量关联特征,确定网络行为是否正常。
具体地,在所述用于燃气管网的网络信息安全***中,所述协同关联分析模块,包括:向量排列单元,用于将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量;向量切分单元,用于对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量;时序特征提取单元,用于通过基于深度神经网络模型的时序特征提取器对所述多个网络流量局部时序输入向量分别进行特征提取以得到多个网络流量局部时序特征向量;以及,时序关联编码单元,用于对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征。
具体地,在所述用于燃气管网的网络信息安全***中,所述基于深度神经网络模型的时序特征提取器为基于一维卷积层的时序特征提取器。
本领域技术人员可以理解,上述用于燃气管网的网络信息安全***中的各个步骤的具体操作已经在上面参考图1到图3的用于燃气管网的网络信息安全方法的描述中得到了详细介绍,并因此,将省略其重复描述。
如上所述,根据本发明实施例的用于燃气管网的网络信息安全***200可以实现在各种终端设备中,例如用于燃气管网的网络信息安全的服务器等。在一个示例中,根据本发明实施例的用于燃气管网的网络信息安全***200可以作为一个软件模块和/或硬件模块而集成到终端设备中。例如,该用于燃气管网的网络信息安全***200可以是该终端设备的操作***中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该用于燃气管网的网络信息安全***200同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该用于燃气管网的网络信息安全***200与该终端设备也可以是分立的设备,并且该用于燃气管网的网络信息安全***200可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
图5为本发明实施例中提供的一种用于燃气管网的网络信息安全方法的应用场景图。如图5所示,在该应用场景中,首先,获取预定时间段内多个预定时间点的网络流量值(例如,如图5中所示意的C);然后,将获取的网络流量值输入至部署有用于燃气管网的网络信息安全算法的服务器(例如,如图5中所示意的S)中,其中所述服务器能够基于用于燃气管网的网络信息安全算法对所述网络流量值进行处理,以确定网络行为是否正常。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种用于燃气管网的网络信息安全方法,其特征在于,包括:获取预定时间段内多个预定时间点的网络流量值;对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及基于所述全时序网络流量关联特征,确定网络行为是否正常;其中,基于所述全时序网络流量关联特征,确定网络行为是否正常,包括:对全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量;以及将所述优化全时序上下文网络流量特征向量通过分类器以得到分类结果,所述分类结果用于表示网络行为是否正常;对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量,包括:其中,将多个网络流量局部时序特征向量进行级联以得到级联特征向量;以及对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量,包括:以如下优化公式对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,所述优化公式为:其中,/>是所述级联特征向量,/>是所述全时序上下文网络流量特征向量,/>是所述全时序上下文网络流量特征向量的转置向量,/>表示特征向量/>和/>的级联向量的二范数,/>表示所述级联特征向量/>和所述全时序上下文网络流量特征向量/>的所有特征值构成的并集集合的均值,且所述级联特征向量/>和所述全时序上下文网络流量特征向量/>均为行向量,/>表示按位置点乘,/>表示向量加法,/>是所述优化全时序上下文网络流量特征向量,/>是所述级联特征向量中所有位置的特征值的集合,/>是所述全时序上下文网络流量特征向量中所有位置的特征值的集合。
2.根据权利要求1所述的用于燃气管网的网络信息安全方法,其特征在于,对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征,包括:将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量;对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量;通过基于深度神经网络模型的时序特征提取器对所述多个网络流量局部时序输入向量分别进行特征提取以得到多个网络流量局部时序特征向量;以及对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征。
3.根据权利要求2所述的用于燃气管网的网络信息安全方法,其特征在于,所述基于深度神经网络模型的时序特征提取器为基于一维卷积层的时序特征提取器。
4.根据权利要求3所述的用于燃气管网的网络信息安全方法,其特征在于,对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征,包括:将所述多个网络流量局部时序特征向量通过基于转换器模块的时序上下文编码器以得到所述全时序上下文网络流量特征向量。
5.一种用于燃气管网的网络信息安全***,其特征在于,包括:流量值获取模块,用于获取预定时间段内多个预定时间点的网络流量值;协同关联分析模块,用于对所述多个预定时间点的网络流量值进行时序协同关联分析以得到全时序网络流量关联特征;以及网络行为确定模块,用于基于所述全时序网络流量关联特征,确定网络行为是否正常;其中,所述网络行为确定模块,用于:对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量;以及将所述优化全时序上下文网络流量特征向量通过分类器以得到分类结果,所述分类结果用于表示网络行为是否正常;其中,对所述全时序上下文网络流量特征向量进行特征分布优化以得到优化全时序上下文网络流量特征向量,包括:将所述多个网络流量局部时序特征向量进行级联以得到级联特征向量;以及对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量,包括:以如下优化公式对所述级联特征向量和所述全时序上下文网络流量特征向量进行希尔伯特空间启发式序列跟踪均衡化以得到所述优化全时序上下文网络流量特征向量;其中,所述优化公式为:其中,/>是所述级联特征向量,/>是所述全时序上下文网络流量特征向量,/>是所述全时序上下文网络流量特征向量的转置向量,/>表示特征向量/>和/>的级联向量的二范数,/>表示所述级联特征向量/>和所述全时序上下文网络流量特征向量/>的所有特征值构成的并集集合的均值,且所述级联特征向量/>和所述全时序上下文网络流量特征向量/>均为行向量,表示按位置点乘,/>表示向量加法,/>是所述优化全时序上下文网络流量特征向量,是所述级联特征向量中所有位置的特征值的集合,/>是所述全时序上下文网络流量特征向量中所有位置的特征值的集合。
6.根据权利要求5所述的用于燃气管网的网络信息安全***,其特征在于,所述协同关联分析模块,包括:向量排列单元,用于将所述多个预定时间点的网络流量值按照时间维度进行排列以得到网络流量时序输入向量;向量切分单元,用于对所述网络流量时序输入向量进行向量切分以得到多个网络流量局部时序输入向量;时序特征提取单元,用于通过基于深度神经网络模型的时序特征提取器对所述多个网络流量局部时序输入向量分别进行特征提取以得到多个网络流量局部时序特征向量;以及时序关联编码单元,用于对所述多个网络流量局部时序特征向量进行时序关联编码以得到全时序上下文网络流量特征向量作为所述全时序网络流量关联特征。
7.根据权利要求6所述的用于燃气管网的网络信息安全***,其特征在于,所述基于深度神经网络模型的时序特征提取器为基于一维卷积层的时序特征提取器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311070685.2A CN116781430B (zh) | 2023-08-24 | 2023-08-24 | 用于燃气管网的网络信息安全***及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311070685.2A CN116781430B (zh) | 2023-08-24 | 2023-08-24 | 用于燃气管网的网络信息安全***及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116781430A true CN116781430A (zh) | 2023-09-19 |
CN116781430B CN116781430B (zh) | 2023-12-01 |
Family
ID=88012028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311070685.2A Active CN116781430B (zh) | 2023-08-24 | 2023-08-24 | 用于燃气管网的网络信息安全***及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116781430B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996527A (zh) * | 2023-09-25 | 2023-11-03 | 北京中科网芯科技有限公司 | 一种汇聚分流器数据同步的方法及存储介质 |
CN117113262A (zh) * | 2023-10-23 | 2023-11-24 | 北京中科网芯科技有限公司 | 网络流量识别方法及其*** |
CN117156442A (zh) * | 2023-10-31 | 2023-12-01 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及*** |
CN117155706A (zh) * | 2023-10-30 | 2023-12-01 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其*** |
CN117254960A (zh) * | 2023-09-25 | 2023-12-19 | 深圳市云钜天成信息技术有限公司 | 一种从流量数据检测api接口验证风险的检测方法 |
CN118075025A (zh) * | 2024-04-17 | 2024-05-24 | 莱芜职业技术学院 | 一种基于大数据的计算机数据安全评估方法及*** |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270716A (zh) * | 2016-12-30 | 2018-07-10 | 绵阳灵先创科技有限公司 | 一种基于云计算的信息安全审计方法 |
WO2021077642A1 (zh) * | 2019-10-24 | 2021-04-29 | 中国科学院信息工程研究所 | 一种基于异构图嵌入的网络空间安全威胁检测方法及*** |
CN114352947A (zh) * | 2021-12-08 | 2022-04-15 | 天翼物联科技有限公司 | 一种燃气管道泄漏检测方法、***、装置及存储介质 |
CN115842636A (zh) * | 2021-08-20 | 2023-03-24 | 中国科学院计算机网络信息中心 | 一种基于时序特征的网络异常行为监测方法以及装置 |
CN116015837A (zh) * | 2022-12-22 | 2023-04-25 | 南阳理工学院 | 用于计算机网络信息安全的入侵检测方法及*** |
CN116092701A (zh) * | 2023-03-07 | 2023-05-09 | 南京康尔健医疗科技有限公司 | 基于健康数据分析管理平台的控制***及其方法 |
CN116340796A (zh) * | 2023-05-22 | 2023-06-27 | 平安科技(深圳)有限公司 | 时序数据分析方法、装置、设备及存储介质 |
CN116373732A (zh) * | 2023-04-06 | 2023-07-04 | 重庆赛力斯新能源汽车设计院有限公司 | 车辆指示灯的控制方法及*** |
CN116405299A (zh) * | 2023-04-14 | 2023-07-07 | 杜菁 | 一种基于网络安全的报警器 |
CN116625438A (zh) * | 2023-07-25 | 2023-08-22 | 克拉玛依市燃气有限责任公司 | 燃气管网安全在线监测***及其方法 |
-
2023
- 2023-08-24 CN CN202311070685.2A patent/CN116781430B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270716A (zh) * | 2016-12-30 | 2018-07-10 | 绵阳灵先创科技有限公司 | 一种基于云计算的信息安全审计方法 |
WO2021077642A1 (zh) * | 2019-10-24 | 2021-04-29 | 中国科学院信息工程研究所 | 一种基于异构图嵌入的网络空间安全威胁检测方法及*** |
CN115842636A (zh) * | 2021-08-20 | 2023-03-24 | 中国科学院计算机网络信息中心 | 一种基于时序特征的网络异常行为监测方法以及装置 |
CN114352947A (zh) * | 2021-12-08 | 2022-04-15 | 天翼物联科技有限公司 | 一种燃气管道泄漏检测方法、***、装置及存储介质 |
CN116015837A (zh) * | 2022-12-22 | 2023-04-25 | 南阳理工学院 | 用于计算机网络信息安全的入侵检测方法及*** |
CN116092701A (zh) * | 2023-03-07 | 2023-05-09 | 南京康尔健医疗科技有限公司 | 基于健康数据分析管理平台的控制***及其方法 |
CN116373732A (zh) * | 2023-04-06 | 2023-07-04 | 重庆赛力斯新能源汽车设计院有限公司 | 车辆指示灯的控制方法及*** |
CN116405299A (zh) * | 2023-04-14 | 2023-07-07 | 杜菁 | 一种基于网络安全的报警器 |
CN116340796A (zh) * | 2023-05-22 | 2023-06-27 | 平安科技(深圳)有限公司 | 时序数据分析方法、装置、设备及存储介质 |
CN116625438A (zh) * | 2023-07-25 | 2023-08-22 | 克拉玛依市燃气有限责任公司 | 燃气管网安全在线监测***及其方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996527A (zh) * | 2023-09-25 | 2023-11-03 | 北京中科网芯科技有限公司 | 一种汇聚分流器数据同步的方法及存储介质 |
CN116996527B (zh) * | 2023-09-25 | 2023-12-12 | 北京中科网芯科技有限公司 | 一种汇聚分流器数据同步的方法及存储介质 |
CN117254960A (zh) * | 2023-09-25 | 2023-12-19 | 深圳市云钜天成信息技术有限公司 | 一种从流量数据检测api接口验证风险的检测方法 |
CN117254960B (zh) * | 2023-09-25 | 2024-05-10 | 深圳市云钜天成信息技术有限公司 | 一种从流量数据检测api接口验证风险的检测方法 |
CN117113262A (zh) * | 2023-10-23 | 2023-11-24 | 北京中科网芯科技有限公司 | 网络流量识别方法及其*** |
CN117113262B (zh) * | 2023-10-23 | 2024-02-02 | 北京中科网芯科技有限公司 | 网络流量识别方法及其*** |
CN117155706A (zh) * | 2023-10-30 | 2023-12-01 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其*** |
CN117155706B (zh) * | 2023-10-30 | 2024-02-13 | 北京中科网芯科技有限公司 | 网络异常行为检测方法及其*** |
CN117156442A (zh) * | 2023-10-31 | 2023-12-01 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及*** |
CN117156442B (zh) * | 2023-10-31 | 2024-03-12 | 深圳市中科鼎创科技股份有限公司 | 基于5g网络的云数据安全保护方法及*** |
CN118075025A (zh) * | 2024-04-17 | 2024-05-24 | 莱芜职业技术学院 | 一种基于大数据的计算机数据安全评估方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN116781430B (zh) | 2023-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116781430B (zh) | 用于燃气管网的网络信息安全***及其方法 | |
US11962552B2 (en) | Endpoint agent extension of a machine learning cyber defense system for email | |
CN108566364B (zh) | 一种基于神经网络的入侵检测方法 | |
EP3786823A1 (en) | An endpoint agent extension of a machine learning cyber defense system for email | |
Ektefa et al. | Intrusion detection using data mining techniques | |
Shirazi et al. | Evaluation of anomaly detection techniques for scada communication resilience | |
CN115996146B (zh) | 数控***安全态势感知与分析***、方法、设备及终端 | |
Jiang et al. | Anomaly detection via one class SVM for protection of SCADA systems | |
AU2020102142A4 (en) | Technique for multilayer protection from quantifiable vulnerabilities in industrial cyber physical system | |
Yu | A survey of anomaly intrusion detection techniques | |
US9961047B2 (en) | Network security management | |
KR101692982B1 (ko) | 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템 | |
Nadiammai et al. | A comprehensive analysis and study in intrusion detection system using data mining techniques | |
Zhao et al. | Research of intrusion detection system based on neural networks | |
Rostamipour et al. | Network attack origin forensics with fuzzy logic | |
Liu et al. | An entropy-based method for attack detection in large scale network | |
Alomiri et al. | Machine learning-based security mechanism to detect and prevent cyber-attack in IoT networks | |
Yu et al. | Mining anomaly communication patterns for industrial control systems | |
Barhoom et al. | Adaptive worm detection model based on multi classifiers | |
Zabri et al. | Analyzing network intrusion behavior of packet capture using association rules technique: an initial framework | |
CN117544420B (zh) | 一种基于数据分析的融合***安全管理方法及*** | |
KR102646586B1 (ko) | 이상패턴 감지 방법 | |
Čisar et al. | Fuzzy-based intrusion detection systems | |
Zhang | Design of Network Intrusion Detection System Based on Data Mining | |
Roy et al. | Intelligent Intrusion Detection System using Supervised Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |